컴퓨터 네트워크 보안 확보를 위한 접근통제
- 최초 등록일
- 2012.09.12
- 최종 저작일
- 2012.07
- 8페이지/ 한컴오피스
- 가격 1,500원
소개글
컴퓨터 네트워크 보안 확보를 위한 접근통제를 주제로 한 레포트입니다.
목차
1. 들어가며
2. 접근 판단기준
(1) ID
(2) 역할
(3) 위치
(4) 시간
(5) 서비스 제약
(6) 널리 사용되는 접근 양식
3. 정책
4. 기술적인 구현 메카니즘
(1) 내부 접근 통제
① 패스워드와 기타 사용자 식별 및 인증 메카니즘
② 접근 통제 리스트
③ 제한적인 사용자 인터페이스
④ 보안 표식(Security Label)
(2) 외부 접근 통제
① 포트 보호장치
② 안전한 게이트웨이(Gateway)
③ 호스트 간의 신분증명
5. 접근 통제의 관리
(1) 집중 관리 방식
(2) 분산 관리 방식
(3) 조합 관리 방식
본문내용
대부분의 컴퓨터 시스템에 있어서 다양한 컴퓨터 자원을 사용하기 위해서 요구되는 사항은 천차만별이다. 예를 들어 어떤 정보는 모든 사용자가 접근가능하고 어떤 것은 몇몇 그룹 혹은 부서에서 필요로 하며 또한 극소수의 사람만이 접근할 수 있는 것도 있다. 사용자는 자신의 업무를 수행하는데 필요한 정보에는 접근해야 하는 반면, 자신의 책무와는 무관한 접근은 단호히 거부하는 것도 필요하다. 이는 인적정보를 조작, 수집하는 조작자의 신분이 확인이 된 후, 조작자의 신분이나 직위에 따라 정보시스템 내에서 인적정보를 활용하는 권한을 제한함으로써 접근할 수 있는 정보의 범위를 최저한도로 설정함으로써 인적정보의 불법적인 유출을 막게 됨으로 프라이버시 문제에 대한 기술적 대응책을 제공한다.
접근(access)은 컴퓨터 자원과 연관된 자격을 일컬으며, 접근 통제(access control)는 이러한 자격이 외연적으로 가능케되거나 어떤 방식으로든 제한되는 수단을 의미한다. 논리적(logical) 접근 통제는 누가 혹은 무엇이 시스템 자원을 사용할 수 있는 지를 제한하는 기술적인 수단이다. 논리적인 접근 통제는 누가 혹은 무엇이(예: 프로세스인 경우) 시스템의 특정 자원에 접근할 수 있는가와 이 때 허가되는 접근의 형태를 규정한다.
<중략>
분산 관리 방식에서는 파일의 소유자 혹은 생성자에 의해 접근이 직접 통제된다. 이는 해당 정보에 가장 책임이 있고, 해당 정보와 그 사용처에 대하여 가장 잘 알며 누가 그리고 어떤 형태의 접근을 원하는 지를 가장 잘 판단할 수 있는 사람이 접근을 통제하도록 하는 방식이다.
참고 자료
없음