CISA/5. 정보 자산의 보호 크램 2017. 9. 10. 08:04
3. 허가(Authentication)① 현실에서 사용자에게 접근 권한을 부여하는 방법은 다음과 같다. MAC(Mandatory Access Control)• 사용자와 정보의 보안 라벨(label)에 따라 허가 여부가 결정된다.• 보안 관리자가 설정한 엄격한 규칙에 따라 접근 통제 시스템이 사용자의 접근을 허가한다.• 융통성이 없고 구현하기가 어려워서 군대에서만 주로 사용한다. DAC(Discretionary Access Control)• 데이터 소유자가 접근 요청자의 알 필요성에 근거하여 허가한다.• 사용자의 신분에 근거하여 접근 허가가 결정된다.• 많은 조직에서 채택하고 있으나 보안 관리자의 업무가 증가한다. Non-DAC• MAC과 DAC 이외 모든 접근 통제 모델을 통칭한다.• RBAC(Role-..
CISA/5. 정보 자산의 보호 크램 2017. 9. 9. 00:30
1. 논리적 접근 통제의 보호 대상① 논리적 접근(Logical access)이란 네트워크를 통한 접근이다.② 무엇보다 데이터, 응용 소프트웨어 및 각종 시스템 소프트웨어를 논리적 접근으로부터 보호해야 한다.③ 또한, 다이얼-업 라인을 포함한 통신 회선, 통제 우회 기능, 각종 라이브러리와 테이프 파일 및 스풀 큐 역시 승인 받지 않은 접근으로부터 보호해야 한다. 2. 논리적 접근 위반 시도자① 사용자, IS 직원, 퇴사자, 계약직/외부직원, 해커 등이 논리적 접근 위반을 시도할 수 있다.② 일반적으로 논리적 접근 위반은 비의도적이며 우발적인 경우가 많다.③ 가장 심각한 영향을 주는 논리적 접근 위반자는 조직의 구성원이다.④ 접근 통제가 집권화(centralization)되면 일관성과 효율이 증가한다.⑤..