1. IAM(Identity and Access Management)의 개요

 1-1. IAM(Identity and Access Management)의 정의

   - AAA와 Provisioning 기능을 포함한 포괄적인 의미의 Identity Management 솔루션

   - 조직이 필요로 하는 보안 정책을 수립하고 정책에 따라 자동으로 사용자의 계정과 접근 권한을 관리하는 솔루션

 

 1-2. IAM(Identity and Access Management)의 특징

   - 계정 정책: 시스템의 접속 계정의 1:1 계정 정책 수립 및 각 시스템 별 휴면 계정과 불법 계정 관리

   - 보안 정책: 계정 또는 계정 그룹별 보안 정책 수립(Password 변경 주기)

   - 시스템 정책: 퇴사자 또는 입사자 발생 시 많은 시스템에 계정 생성 및 관리

 

2. IAM(Identity and Access Management)의 개념도, 주요기능

 2-1. IAM(Identity and Access Management)의 개념도

 

 2-2. IAM(Identity and Access Management)의 주요기능

  1) 연합서비스 (Federation Service) : 외부시스템과의 정보공유를 위한 보안환경제공

  2) 인증 (Authentification) : 사용자 ID와 패크워드가 일반적 통용 인증방법

  3) 접근제어 (Access Management) : 네트워크 자원에 대한 접근을 제어하는 정책 및 규칙에 대한 지원

  4) 프로비저닝 (Provisioning) : 사용자 계정 규정과 역할 기반의 이메일 사용, 물리적 자원의 사용허가

  5) SSO (Single Sign On) : 사용자가 한번 인증한 후 재인증 없이 여러 응용프로그램 사용

  6) 디렉토리 서비스 (Directory Service) : 계정 및 접근제어는 사용자 관련정보를 포함하며 디렉토리에 저장됨

  7) 감사(Audit) : 합법 및 불법 접근시도 추적하고 리포팅 제공

 

 

'1. IT Story > Basic Studies' 카테고리의 다른 글

EAP (Enterprise Architecture Planning)  (0) 2019.06.08
EA(Enterprise Architecture)  (0) 2019.06.07
DRS(Disaster Recovery System)  (0) 2019.06.06
생체인식시스템(Biometrics)  (0) 2019.06.04
EAM(Enterprise Access Management)  (0) 2019.06.02
SSO(Single Sign On)  (0) 2019.06.01
접근통제(Access Control)  (0) 2019.05.31
AAA(Authentication, Authorization, Accounting)  (0) 2019.05.30
블로그 이미지

운명을바꾸는자

IT와 함께 살아가는 삶

,

1. EAM(Enterprise Access Management)의 개요

 1-1. EAM(Enterprise Access Management)의 정의

  - 통합 인증과 권한 부여, 조직 내 자원관리, 보안정책 수립을 단일한 메커니즘으로 제공하는 솔루션

 

 1-2. EAM(Enterprise Access Management)의 특징

  1) Authentication(인증) : 사용자 계정인증관리 / OTP, PKI, IP/.MAC

  2) Authorization(권한) : 장비, 서비스, 명령어 사용권한 / RBAC

  3) Administration(관리) : 사용명령어 감사, 사용로그 감사 / Audit

 

2. EAM(Enterprise Access Management)의 개념도, 구성요소, 장/단점

 2-1. EAM(Enterprise Access Management)의 개념도

 2-2. EAM(Enterprise Access Management)의 구성요소

  1) 인증 : SSO기반 인증 기능 제공

  2) 권한관리 : ACL 기반 권한 관리와 PMI(Privilege Management Infrastructure) 기반 권한 관리 방식

  3) Legacy System : 그룹웨어, ERP, KMS 등 다양한 기간 시스템 및 응용

  4) 디렉토리 : 사용자 별 통합을 위한 기능제공(LDAP)

  5) 보안정책 : 사용자 별, 자원 별, 보안 정책 수립

 

 2-3. EAM(Enterprise Access Management)의 장/단점

  1) 장점

   - 분산 환경에서 접근권한 위임관리

   - 효율적 자원관리

 2) 단점

   - 한 번의 해킹이나 접속 장래로 인한 대란 발생 가능

   - 관리자 접근 권한을 일일이 입력하여 시간 및 비용 증가함

'1. IT Story > Basic Studies' 카테고리의 다른 글

EA(Enterprise Architecture)  (0) 2019.06.07
DRS(Disaster Recovery System)  (0) 2019.06.06
생체인식시스템(Biometrics)  (0) 2019.06.04
IAM(Identity and Access Management)  (0) 2019.06.03
SSO(Single Sign On)  (0) 2019.06.01
접근통제(Access Control)  (0) 2019.05.31
AAA(Authentication, Authorization, Accounting)  (0) 2019.05.30
OpenID (인증)  (0) 2019.05.29
블로그 이미지

운명을바꾸는자

IT와 함께 살아가는 삶

,

1. SSO(Single Sign On)의 개요

 1-1. SSO(Single Sign On)의 정의

   - 한 번의 시스템 인증을 통하여 여러 정보시스템에 재인증 절차 없이 접근할 수 있는 통합 로그인 솔루션

 

 1-2. SSO(Single Sign On)의 등장배경

 1) 기술적 측면

   - 기업 내 다양한 상용시스템 도입에 따른 관리 복잡성 증가

   - PKI, 생체인식 등 다양한 인증 기술 활성화

 

 2) 관리적 측면

   - 중앙 관리를 통한 업무의 순환 및 표준화 실현

   - 중앙 집중적 사용자 관리를 통한 보안 기능의 강화

 

2. SSO(Single Sign On)의 구성도, 구성요소, 유사 기술비교

 2-1. SSO(Single Sign On)의 구성도

 

 2-2. SSO(Single Sign On)의 구성요소

 1) 사용자 : 개별 ID, Password로 로그인 시도
 2) 인증 Server : ACL(Access Control List)을 통한 통합 인증 서버
 3) SSO Agent : 각 정보시스템에 자동인증 정보
 4) LDAP (X.500) : 네트워크상의 자원을 식별하고, 사용자와 Application이 자원에 접근할 수 있도록 하는 네트워크 디렉토리 서비스

 

 2-3. SSO(Single Sign On)의 유사 기술비교

구분 SSO EAM IAM
목적 단일로그인, 통합인증 SSO+통합권한관리 EAM+통합계정관리
기능 단일계정 보안정책에 따른 접근통제 프로비져닝을 통한
자동 계정관리
기술 PKI, LDAP ACL, RBAC Workflow
장점 사용자 편의성 보안성 강화 관리 효율성 강화
단점 인증 이외에 보안취약 사용자 관리 어려움 시스템 구축 복잡

 

블로그 이미지

운명을바꾸는자

IT와 함께 살아가는 삶

,

1. 접근통제(Access Control)의 개요

 1-1. 접근통제(Access Control)의 정의

- 사용자(주체)의 신원을 식별/인증하여 대상정보(객체)의 접근, 사용수준을 인가(Authorization)하는 절차 혹은 매커니즘

 

 1-2. 접근통제(Access Control)의 3 요소

  1) 접근통제 정책: 자원에 접근하는 사용자의 접근모드 및 모든 접근 제한 조건 정의

  2) 접근통제 메커니즘: 시도된 접근 요청을 정의된 규칙에 대응시켜 검사함으로써 불법적 접근 방어

  3) 접근통제 보안모델: 시스템의 보안 요구를 나타내는 요구 명세로부터 출발하여 정확하고 간결한 기능적 모델 표현

 

2. 접근통제(Access Control)의 개념도, 구성요소, 정책비교

 2-1. 접근통제(Access Control)의 개념도

 2-2. 접근통제(Access Control)의 구성요소

   1) 주체 (Subject) : 정보 접근자

   2) 객체 (Object) : 접근 대상 정보 자체

   3) Reference Monitor : 접근 여부 결정

   4) Audit Trail : 접근 기록 남김

 - 패스워드 기반, 모델 기반, 중앙집중식, 물리기반의 접근통제의 종류가 있음

 

 2-3. 접근통제(Access Control)의 정책비교

구분 DAC MAC RBAC
특징 객체 중심 통제 강제적 통제(높은 보안성) 역할 단위 통제
통제기반 신분 기반(Identity base) 규칙 기반(Rule base) 역할 기반(Role base)
통제주체 객체 소유자 시스템 관리자
구성요소 ACL Clearance
Security Level
Need to Know
Role
Group
Need to know
장점 구현 용이, 유연성 보안성 매우 높음 구성 변경 용이
활용 OS 군사, 정부 조직, 기업, ERP

'1. IT Story > Basic Studies' 카테고리의 다른 글

생체인식시스템(Biometrics)  (0) 2019.06.04
IAM(Identity and Access Management)  (0) 2019.06.03
EAM(Enterprise Access Management)  (0) 2019.06.02
SSO(Single Sign On)  (0) 2019.06.01
AAA(Authentication, Authorization, Accounting)  (0) 2019.05.30
OpenID (인증)  (0) 2019.05.29
IPIN 2.0 (Internet Personal Identification Number)  (0) 2019.05.28
OTP(One Time Password)  (0) 2019.05.27
블로그 이미지

운명을바꾸는자

IT와 함께 살아가는 삶

,

1. AAA(Authentication, Authorization, Accounting)의 개요

 1-1. AAA(Authentication, Authorization, Accounting)의 정의

    - 불법적 서비스 사용을 방지하기 위해 사용자를 인증, 권한레벨 검증, 과금 기능을 제공하는 서비스, 프레임워크 및 기술 기반 구조

 1-2. 

  - 기술적 측면 : 유무선망의 통합, 인터넷과 모바일 기기의 발달로 다양한 멀티미디어 수요증대

  - 사업적 측면 : 서비스 활성화를 위한 인증, 권한검증, 과금 기술 필요, 망 사업자간 로밍 서비스 지원과 요금 정산방법 요구.

 

2. AAA(Authentication, Authorization, Accounting)의 구조도, 주요기술

 2-1. AAA(Authentication, Authorization, Accounting)의 구조도

 

 2-2. AAA(Authentication, Authorization, Accounting)의 주요기술

 1) 인증 (Authentication) : 인증은 망 접근을 이용하기 전에 사용자의 신원을 검증

 2) 권한검증 (Authorization) : 사용이 허락된 사용자에게 어떤 권한/서비스를 이용할 것인지 결정

 3) 과금 (Accounting) : 사용자의 자원 사용에 관한 정보를 모으는 방법을 제공하고 이 정보는 요금정산 회계 그리고 용량 증설에 사용됨

 

 2-3. AAA(Authentication, Authorization, Accounting) 프로토콜 간의 비교

구분 TACACS+ RADIUS Diameter
Authentication &
Authorization
분리 결합 분리
Packet Encryption 패킷 페이로드 전체 사용자 비밀번호 패킷 페이로드 전체
Transport TCP UDP TLS/SCTP
End-to-End Security
with PKI
미지원 미지원 지원
Global Secure Roaming 제한적 제한적 지원

'1. IT Story > Basic Studies' 카테고리의 다른 글

IAM(Identity and Access Management)  (0) 2019.06.03
EAM(Enterprise Access Management)  (0) 2019.06.02
SSO(Single Sign On)  (0) 2019.06.01
접근통제(Access Control)  (0) 2019.05.31
OpenID (인증)  (0) 2019.05.29
IPIN 2.0 (Internet Personal Identification Number)  (0) 2019.05.28
OTP(One Time Password)  (0) 2019.05.27
PKI(Public Key Infrastructure)  (0) 2019.05.26
블로그 이미지

운명을바꾸는자

IT와 함께 살아가는 삶

,

1. OpenID (인증)의 개요

 1-1. OpenID (인증)의 정의

  - 단일 ID 로 여러 웹사이트를 이용할 수 있는 분산형 ID 관리 기술

 

 1-2. OpenID (인증)의 등장배경

- 개별 서비스 제공 사업자에 의한 ID 관리의 한계
  1) 이용 웹사이트 수 증가에 따라 ID 숫자 증가   
  2) ID 동기화의 어려움
  3) 개인정보보호 관점에서의 다양한 부작용

- ID 도용, 비밀번호 노출, 피싱 등에 대비

- 개인정보 관리의 효율성 제공

 

2. OpenID (인증)의 방식, OAuth와 비교

 2-1. OpenID (인증)의 방식

 

  1) URL이나 XRI를 이용한 ID 생성

  2) Identity Provider를 자신이 만들 수 있음

  3) 인증확인을 Agent를 통하지 않고 Site간 직접 수행

 

 2-2. OpenID와 OAuth의 비교

구분 Open ID OAuth
정의 웹 사이트에서 사용자를 개별 인증하는
대신 사용자 인증을 독립된 OpenID
Provider를 통해 계정을 통합 관리하는
인증방식
매쉬업 서비스로 만들어진 어플리케이션이 다른 어플리케이션의 사용자 정보와 리소스에 접근할 수 있게 해주는 표준적인 인증방식
절차
인증방법 Request Token, Access Token으로 권한획득 Open ID URL을 통해서 통합 인증을 함
기능 Authentication(인증) Authentication과 Authorization(허가) 포함

 - Open ID와 OAuth 모두 HTTP를 사용하는 인증을 위한 표준 프로토콜이라는 점에서 공통점이 있지만, Open ID는 사용자 인증과정을 위임하는데 목적이 있는 반면, OAuth는 인증된 어플리케이션의 접근을 위임하는데 그 차이가 있음

블로그 이미지

운명을바꾸는자

IT와 함께 살아가는 삶

,

1. IPIN 2.0 의 개요

 1-1. IPIN 2.0의 정의

   - 기존 i-PIN의 문제점을 개선 및 활성화를 위해 통합ID관리 및 사이트간 연계를 제공하는 개인식별번호

   - 인터넷상에서 주민등록번호 사용에 따른 부작용(각종 범죄에 악용)을 해결하기 위한 서비스로 정보통신부와 한국정보보호진흥원이 개발한, 주민등록번호 대신 본인임을 확인 받을 수 있는 사이버 신원확인번호

 

 1-2. IPIN 2.0의 배경

  - 사용편의성 개선: 기존 i-PIN서비스의 이용상의 불편함 개선

  - i-PIN 활성화 추진: 사업자간 적극도입을 위한 주민번호와 다수 웹사이트간 연계기능 강화

 

2. IPIN 1.0과 IPIN 2.0의 개념도 비교, 서비스 구조

 2-1. IPIN 1.0과 IPIN 2.0의 개념도 비교

  - CI (Connection Information) : 서비스연계를 위한 본인확인기관 제공 개인식별 정보
  - DI (Duplication Information) : 중복가입 확인정보

 

 2-2. IPIN 2.0의 서비스 구조

 

3. I-PIN의 활성화를 위한 개선과제

   - IE 외에 FireFox 등 다양한 웹 브라우저에서 i-PIN을 이용가능 한 모듈개발 및 적용

   - 장기적으로 조세, 금융 등 전 민간분야에 i-PIN이 적용 될 수 있도록 관련 법/제도 연구 등을 병행하여 단계적으로 i-PIN의 이용이 확대 될 수 있도록 구현

'1. IT Story > Basic Studies' 카테고리의 다른 글

SSO(Single Sign On)  (0) 2019.06.01
접근통제(Access Control)  (0) 2019.05.31
AAA(Authentication, Authorization, Accounting)  (0) 2019.05.30
OpenID (인증)  (0) 2019.05.29
OTP(One Time Password)  (0) 2019.05.27
PKI(Public Key Infrastructure)  (0) 2019.05.26
VPN(Virtual Private Network)  (0) 2019.05.25
RMS (Risk Management System)  (0) 2019.05.24
블로그 이미지

운명을바꾸는자

IT와 함께 살아가는 삶

,

1. OTP(One Time Password)의 개요

 1-1. OTP(One Time Password)의 정의

   - 원격 사용자 인증 시 유발되는 패스워드 재사용 공격을 차단하기 위해 사용시마다 매번 바뀌는 사용자 인증 패스워드 및 패스워드 생성 장치

   - 일회성 패스워드로 재사용이 불가능하며, 동일한 패스워드가 생성되지 않는 인증 수단

 

 1-2. OTP(One Time Password)의 등장배경

 1) 사용자 인증강화

   - 정적인 비밀번호(보안카드, 개인비밀번호)의 분실, 도난, 노출에 따른 사용자의 불안감을 해소

   - 개인정보 유출에 대한 사용자 인증강화에 필요

 2) 전자금융 사고예방

   - 전자금융거래의 취약한 사용자 인증을 악용한 전자금융사고 (키로깅, 피싱, 파밍 등) 피해 대비

 

2. OTP(One Time Password)의 개념도, 구성요소

 2-1. OTP(One Time Password)의 개념도

   

    - OTP 생성 프로그램에 비밀키와 시퀀스 카운터를 입력

    - 해쉬 알고리즘으로 암호화 후 OTP 생성

    - 사용자와 서버가 각각 사용자 비밀키로 OTP 생성기를 통해 비교 후 상호인증

    - 입력값(시퀀스 카운터)을 매번 다른 값으로 입력해야 일회용 패스워드가 생성

 

 2-2. OTP(One Time Password)의 구성요소

  1) secret (사용자 비밀키) : 암호 쌍, 코드표 등 사용자와 인증시스템이 공유한 비밀번호로 사용자와 서버가 사전에 약속해 둔 키

  2) seed (시퀀스 카운트) : 임의의 숫자, 문자/숫자 기호, 현재 시간 등 

  3) Function f (해쉬 함수) : secret, seed를 입력 받은 질의문 생성 함수, MD4, MD5, SHA 등의 암호 기법 사용

블로그 이미지

운명을바꾸는자

IT와 함께 살아가는 삶

,