728x90
반응형
접근제어(Access Control)
적절한 권한을 가진 인가자만이 특정 시스템이나 정보에 접근할 수 있도록 통제하는 것.
구성요소
- 접근을 시도하려는 주체(Subject)
- 접근의 대상이 되는 객체(Object, 조직 내 데이터)
- 주체가 객체에 대해서 접근(Access)이라는 행위
인증
인증하려는 주체가 자신이 누구인지 밝히는 식별 과정이후에, 정말로 그 사용자가 맞는지 증명하는 활동.
유형
유형 | 개념 | 예 |
지식 | 주체는 그가 알고있는 것을 보여줌 (Somthing you know) |
패스워드, 핀(PIN) |
소유 | 주체는 그가 가지고 있는 것을 보여줌 (Somthing you have) |
토큰, 스마트 카드 |
존재 | 주체는 그를 나타내는 것을 보여줌 (Somthing you are) |
생체 인증 |
행위 | 주체는 그가 하는 것을 보여줌 (Somthing you do) |
서명, 움직임, 음성 |
지식 기반 인증(Somthing you know)
- 사용자가 알고 잇는 정보에 의존하는 기법
- ex1. 평문 패스워드를 저장했다가 입력받은 패스워드와 비교
- ex2. 패스워드의 해시를 저장했다가 입력받은 패스워드의 해시와 비교
- ex3. 각 사용자별로 솔트(Salt)를 덧붙여 해시 값을 계산하여 저장했다가 입력받은 패스워드에 솔트를 덧붙혀 해시값을 구한 후 비교
- 장점
- 인증편리
- 검증 자체가 확실
- 관리비용 상대적 저렴
- 단점
- 사용자가 패스워드를 잊어버릴 가능성
- 공격자에 의해 쉽게 추측 될 수 있음
- 사용자의 관리부주의로 인한 유출
소유기반 인증 (Somthing you have)
- 사용자가 가지고 있는 인증 수단으로 인증하는 방식
- 다른 사람이 쉽게 도용 가능하므로 지식, 존재 기반 인증 방식과 함께 사용
- ex1. 스마트 카드
- ex2. OTP
- 장점
- 비교적 저렴한 비용
- 상대적으로 신뢰성 있는 다양한 방법 제공
- 단점
- 복제 가능
- 소유물의 고장, 분실, 파손 등 경우 인증 불가능
- 부정한 사용자가 부정한 방법으로 소유물 사용 가능
- 카드 리더기 등의 추가적인 자산 구입이 필요
존재기반 인증(Somthing you are)
- 생체 조직을 통해 인증하는 방식
- 각 사용자 별 생체 정보를 데이터베이스에 등록
- 각 사용자별로 저장된 생체 템플릿과 실제 사용자의 생체 데이터를 비교하여 생체 인증이 수행
유형 | 장점 | 단점 | 주 응용 분야 |
지문 | 효율성/안정성 우수 비용 저렴 |
오탐률 높음 (지문 훼손, 땀 등) |
일반 산업, 범죄 수사 |
망막/홍채 | 타인에 의한 복제 불가 | 사용 불편 이용에 따른 거부감 | 교도소, 의료 시설 등 |
얼굴 | 거부감 적음 | 표정 변화에 민감 주위 조명에 민감 |
출입 통제 |
- 장점
- 사용이 편이 - 단순히 리더 장치를 만지거나 보거나 말함으로써 인증 가능
- 잊어버릴 가능성이 낮음(지식 기반 인증의 단점)
- 도난의 경우가 없음(소유 기반 인증의 단점)
- 위조 및 대여가 어려움
- 단점
- 인증 자체의 오류가 발생할 가능성이 있음(판단 모호성)
강한 인증 - 두 가지 이상의 인증 기법들이 결합된 인증 방식
- ex. 이중 인증 - 지식, 소유, 존재, 행위의 인증 수단들 중 2가지 이상의 수단을 결합하여 사용
다중 인증 - 3가지 이상의 인증 수단을 사용
- ex. 이중 인증 방식에 추가로 1개의 인증 수단을 결합
인가(Authorization)
식별과 인증의 다음 단계, 사용자가 특정 객체에 대한 접근을 허용할지 여부를 결정.
다양한 접근 제어 모델의 예시
구분 | 대표 특성 |
강제적 접근 제어 (MAC; Mandatory Access Control) |
규칙 기반(Rule-based) |
임의적 접근 제어 (DAC; Discretionary Access Control) |
신분 기반(Identity-based) |
비임의적 접근 제어 (Non-Discretionary Access Control) |
역할 기반(Role-based) |
다양성의 이유
- 보안 모델이 적용되는 객체 및 조직의 성격이 다양하기 때문
- 접근 대상이 되는 객체에 따라 서로 다른 보안 수준이 요구됨.
- 적용 대상이 어떤 조직인지에 따라서 적용 모델이 달라짐.
728x90
반응형
'AI > 정보보안' 카테고리의 다른 글
[정보보안] 암호를 통한 인증 (0) | 2023.06.14 |
---|---|
[정보보안] 비대칭 암호 방식 (0) | 2023.06.13 |
[정보보안] 대칭 암호화 방식 (0) | 2023.06.13 |
[정보보안] 고전암호 (0) | 2023.06.13 |
[정보보안] 웹 보안 (0) | 2023.04.26 |