이하에서는 사용자 식별 및 인증 시스템 구현을 위한 관리, 보존, 단일 로그-인 등 신분증명 시스템을 구현하는데 있어서의 중요한 문제들을 간략히 다뤄보고자 한다.
1. 관리
신분증명 시스템은 신분증명에 필요한 데이타를 생성, 분배, 저장한다. 패스워드의 예를 들면, 패스워드를 생성하고 이를 사용자에게 부여하며 패스워드 화일을 보존하는 것이다. 토큰 시스템의 경우 정당한 토큰 및 PIN을 어떻게 인식하는가를 기록한 데이타를 생성하고 분배한다. 생체 시스템에서는 신상명세서를 생성 및 저장하는 것을 포함한다.
신분증명에 필요한 데이타와 토큰을 생성 및 분배하는 것은 매우 어렵고도 복잡한 일이다. 새로운 사용자를 추가하고 이전의 사용자를 제거함으로써 신분확인 데이타는 최신으로 유지해야 한다. 패스워드나 토큰의 분배가 잘 통제되지 않으면 이들이 정당한 사용자에게 올바르게 분배되었는 지를 시스템 관리자조차 모르게 된다. 이에 따라 분배 시스템은 신분증명 데이타가 특정 개개인에 직접 도착하는 지를 반드시 확인해야 한다.
그리고 신분확인 및 증명을 관리하기 위해서는 분실 혹은 도난된 패스워드나 토큰을 중점적으로 다루어야 한다. 따라서 종종 도난당한 계정이나 공유하는 계정을 찾기 위해 시스템을 감시하는 것도 필요하다.(정책적으로 금지되어 있지 않는 한)
....
네트워크 보안을 위한 사용자 식별 및 인증 네트워크 보안을 위한 사용자 식별 및 인증 (Identification and Authentication)
1. 들어가며
컴퓨터 네트워크에서는 임의의 사용자가 누구인 지를 식별하고 입증하기 위한 신분확인 및 증명 과정이 사용된다. ..
[시스템 보안] 시스템보안의 개요와 대책, 해커와 보안 [시스템 보안] 시스템보안의 개요와 대책, 해커와 보안
목차
* 시스템 보안
Ⅰ. 시스템 보안 개요
Ⅱ. 해커와 보안
1. 보안 침해 행위의 유형
2. 보안의 장애요소
가. 1단계
나. 2단계
다. 3단계
3. 보안의 ..
컴퓨터통신보안 개요 1
컴퓨터 통신 보안
2
전체 목차
1. 개요
2. 관용 암호 방식
3. 관용 암호방식을 이용한 기밀성
4. 공개키 암호
5. 인증과 디지털 서명
6. 침입자, 바이러스 및 웜
7. 암호 알고리즘
8. 인증과 키 교환
9. 전자우..
네트워크 - 암호와 시스템 보안 암호와 시스템 보안
목차
암호
암호시스템
(1). 암호화 기법 분류
비밀 키 암호화
(1). 비밀 키 암호방식
공개 키 암호화
(1). 공개 키 암호방식
(2). 디지털 서명
(3). 공개 키 기반 구조
(4). 인증 서비..
컴퓨터 네트워크 보안 확보를 위한 접근통제 컴퓨터 네트워크 보안 확보를 위한 접근통제 (Access Control)
1. 들어가며
대부분의 컴퓨터 시스템에 있어서 다양한 컴퓨터 자원을 사용하기 위해서 요구되는 사항은 천차만별이다. 예를 들어 어떤 정보는 모든..
전자무역 결제시스템의 주요 특징에 대한 비교분석과 한계점 본 자료는 전자무역결제시스템인 WTCA의 트레이드카드(Trade Card), SWIFT와 SWIFT-net, 볼레로 시스템(Bolero surf), KOTRA의 KOPS 등에 대해 상세하게 정리한 자료임
Ⅰ. 서론
1. 전자결제 시스템의 특성 및 ..
정보보호를 위한 프로그램에 의한 내부망 보호 정보보호를 위한 프로그램에 의한 내부망 보호
1. 들어가며
프로그램에 의한 내부망 보호는 네트워크 환경에서 보안기능을 가진 프로그램을 이용하여 인터네트와 같은 개방형 외부망으로부터 내부의 인적정보의 ..
홍채인식 시스템에 대해서 홍채인식
홍채 인식 이란
홍채패턴 인식의 특징 및 장점
홍채패턴 인식의 확대/보급의 문제점
홍채 인식 작동 과정
홍채 인식 시스템의 구성
홍채 인식 시스템 제품 소개영상 작동영상
목차
사람마다 고유한 특성..
전자상거래를 위한 보안기술 체계 및 요소기술에 대한 이해 불류에 따라,, 전자상거래와 보안,전자성거래 보안기술 체계,암호기술의 이해,인터넷 보안, 전자상거해 응용 보안이 있습니다
한글97 버전 이상에서 사용하실 수 있습니다.
1.전자상거래와 보안
1.1전자상거래..
네트워크 - 임베디드 ssh 포팅 목 차
SSH server client 프로그램 포팅의 목적 및 방법 --- 1p
수행일정 --- 1p
수행인원 --- 1p
SSH 정보 수집및 파일 다운로드 --- 2p
SSH HOST 설치 및 테스트--- 2p
SSH 타겟 포팅 --- 8p
SSH 서비스 ..