일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 유스케이스
- MLFQ
- 게임 개발
- pdlc
- dtft
- 메카님
- DSP
- linear difference equation
- MAC
- 배경 그림
- 언리얼엔진
- CTF
- Double free
- Security
- TSet
- 게임개발
- 운영체제
- RBAC
- STCF
- sampling theory
- stride
- AINCAA
- dirty cow
- Unity #Indie Game
- Rr
- frequency-domain spectrum analysis
- DP
- 유니티
- Race condition
- ret2libc
- Today
- Total
목록Authorization (2)
다양한 기록
사용자가 정보 자원에 접근하기 위해서는.. > 1단계, 식별(Identifiaction) .. 인증 받으려고 하는 사람이 누구인가?- 주체가 본인임을 주장, ID등을 이용해서 본인의 신원을 주장 > 2단계, 인증(Authentication) .. 인증 받으려는 사람이 진짜 그 사람인가?- 주체가 자신이 주장한 신원임을 증명(개체 인증), 어떠한 자원을 사용하려는 주체의 신원을 식별 > 3단계, 인가(Authorization) .. 이 자원을 사용할 수 있는 사람인가?- 인증을 획득한 주체가 자원에 접근하여 원하는 작업을 할 수 있는 권한이 있는지 확인인증(Authentication)- 개체인증, 메시지 인증메시지 인증은 암호학적 해시 함수, 대칭키로 특정 데이터의 무결성 보장을 위해 사용 개체 인증은?-..
IT 컴포넌트와 CIA 하드웨어 - 가용성 : 장비의 도용, 장비의 불능화 ex) 장악하고 락하는 경우 소프트웨어 - 가용성 ex) 프로그램 삭제, 유저 액세스 거부 - 비밀성 ex) 허락을 받지 않은, 불법 복제 - 무결성 ex) 프로그램 변조, 리패키징 어택 데이터 - 가용성 ex) 파일 삭제, 유저 액세스 거부 - 비밀성 ex) 인가되지 않은 읽기, 데이터에 대한 통계 분석 (이 사람이 누구랑, 어디서 통신..) - 무결성 ex) 기존 파일의 수정.. 특히 랜섬웨어 (데이터를 암호화 시키는 것, + 가용성도 깨트리는 공격이다) 커뮤니케이션 라인(네트워크) - 가용성 ex) 선 절단, 메시지 삭제 및 망가뜨리기, 좀비 피시를 이용한 플루딩 공격(디도스) - 비밀성 ex) 패킷 캡쳐, 트래픽 패턴 분석..