일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- 인터럽트
- 보안
- 병행제어
- AWS
- NEST
- 운영체제
- DB
- OS
- 자바스크립트
- 디비
- 백준
- API문서
- ES6
- IT
- node.js
- 스프링부트
- 데이터베이스
- 노드
- 되추적
- 컴퓨터 보안
- access control
- 컴퓨터
- rest docs
- 백트래킹
- DATABASE
- 알고리즘
- node
- 컴퓨터보안
- S3
- 탐욕기법
- Today
- Total
목록전체 글 (106)
개발스토리
Intrusion Detection System(IDS) ■ Intrusion (침입) - 시스템에 허가되지 않은 방법으로 내부 자원에 접근. - 로그인 시도(id, pwd 추측) - 불법적으로 데이터 도용 시도 - root / 관리자 권한 획득 시도 - 메일 / 스팸 등 - Back door 접근 시도 IDS에서 하는 일 ■ packet을 깊게 조사 - packet filtering보다 더 깊숙히 어떤 것을 운반하는 지도 조사 ■ 여러 packet들을 조사 (종합적인 판단) ex. port scanning, network mapping, Dos attack Detection 방법 1. Signature-based detection - 침입 행위를 유형별로 패턴화 ( ex. 로그인 시도 유형 등 ) ● ..
전자 서명(Digital Signature) ■ Authentication을 지키기 위한 solution ■ 송수신자 서로간의 신원 확인 Scenario ■ Bob은 public key를 공개된 장소에 두고, private key는 자신이 가지고 있다. ■ Alice는 Bob의 public key를 가져와, 메시지를 암호화해서 전송 ■ 이 메시지는 다른 사람이 보더라도 풀 수 없다. 메시지를 복호화하려면 Bob의 private key가 필요하기 때문 -> 기밀성보장 - Bob은 alice가 메시지를 작성했다는 사실을 확신할 수 없다. - Bob은 메시지가 중간에 변경되지 않았다는 것을 확신할 수 없다. Digital Signature Scenario ■ Alice는 메시지를 해시..
Hash Function ■ 임의의 긴 입력값을 적절하게 처리하여 짧은 값을 출력하는 함수 ■ Message Authentication Code (MAC)로 무결성 제공 ■ 전자 서명으로 sender authentication 제공 Hash Properties ■ 입력 길이에 상관없이 출력 길이가 일정하다. ■ 조금이라도 입력 값이 다르면 출력 값은 완전히 달라진다. -> integrity 제공 ■ x = h(x)는 쉽지만 reverse 계산은 어렵다. ->암/복호와의 차이점 ■ 충돌저항성이 높을수록 좋은 hash 함수이다. ( 충돌 저항성이란 해시값이 같은 입력 값을 두 개를 찾을 수 없다는 특성이다.) Integrity : using Message Authentication Code (MAC) ■ 메..
Attribute-Based Access Control(ABAC) ■ 가장 최근에 나옴 ■ 주체와 자원의 속성을 표현 ■ DAC, RBAC의 기본개념 실현 가능 ■ 유연성과 표현력이 우수 ■ 3요소 - 속성, 정책 모델, 아키텍쳐 모델 ■ 서비스 개발하는데 많이 쓰인다. EX) 광고회사 기획팀이나, 쿠팡 쿠폰 이벤트, 할인 판매 등 Attribute(속성) ■ 주체, 객체, 환경, 권한에 의해 미리 정의되고 할당된 요구되는 동작의 특정 측면을 정의하는 성질 ■ 주체 속성 - 주체는 정보가 객체 사이에 이동하거나 시스템 상태를 변경하는 능동적 존재 - 주체의 이름, 소속, 직책 등 ■ 객체 속성 - 정보를 포함하거나 받는 수동적 시스템 존재(file, device, table, record, process..
Role-Based Access Control(RBAC) ■ 각 사용자 대신에 역할별로 접근 권한을 할당 ■ 상업적으로 회사, 기관, 조직에서 많이 쓰임 ■ 예를 들어, 회사에 팀장과 팀원마다 역할이 다르면 각각의 사용자 별로 권한을 주는 것이 아니라 팀장, 팀원 등에 역할에 맞게 접근 권한을 할당해 주는 것이다. -> 메모리 낭비가 줄어든다. ■ 각각의 사용자는 권한에 할당되는 것이 아니라 role(역할이나 직급)에 할당되게 된다. ■ 이점 - 예를들어, 어떤 사용자는 팀장이자 팀원일 수도 있다. 두 개의 역할을 가질 수도 있다. 이 상황에 따른 권한을 할당 받는 것이 쉽다. 또한, 팀장 역할을 그만두게 될 시에 전체 구조를 바꾸는 것이 아니라 연결만 끊어주면 돼서 간단하다. -> 관계에 따른 연결 해..