마인드 맵 갤러리 CISSP 연구 노트 - 영역 5(ID 액세스 관리)
이것은 CISSP 연구 노트 - 도메인 5(ID 액세스 관리)에 대한 마인드 맵입니다. 주요 내용은 다음과 같습니다. 질문 및 지식 포인트를 검토합니다.
2024-04-02 12:32:49에 편집됨이것은 (III) 저산소증-유도 인자 프롤릴 하이드 록 실라 제 억제제에 대한 마인드 맵이며, 주요 함량은 다음을 포함한다 : 저산소증-유도 인자 프롤릴 하이드 록 실라 제 억제제 (HIF-PHI)는 신장 빈혈의 치료를위한 새로운 소형 분자 경구 약물이다. 1. HIF-PHI 복용량 선택 및 조정. Rosalasstat의 초기 용량, 2. HIF-PHI 사용 중 모니터링, 3. 부작용 및 예방 조치.
이것은 Kuka Industrial Robots의 개발 및 Kuka Industrial Robot의 모션 제어 지침에 대한 마인드 맵입니다. 주요 내용에는 쿠카 산업 로봇의 역사, 쿠카 산업 로봇의 특성, 쿠카 산업 로봇의 응용 분야, 2. 포장 프로세스에서 쿠카 로봇은 빠르고 일관된 포장 작업을 달성하고 포장 효율성을 높이며 인건비를 줄입니다. 2. 인건비 감소 : 자동화는 운영자에 대한 의존성을 줄입니다. 3. 조립 품질 향상 : 정확한 제어는 인간 오류를 줄입니다.
408 컴퓨터 네트워크가 너무 어렵습니까? 두려워하지 마세요! 나는 피를 구토하고 지식 맥락을 명확히하는 데 도움이되는 매우 실용적인 마인드 맵을 분류했습니다. 컨텐츠는 매우 완전합니다. 네트워크 아키텍처에서 응용 프로그램 계층, TCP/IP 프로토콜, 서브넷 디비전 및 기타 핵심 포인트에 이르기까지 원칙을 철저히 이해하는 데 도움이 될 수 있습니다. 📈 명확한 논리 : Mindmas 보물, 당신은 드문 기회가 있습니다. 서둘러! 이 마인드 맵을 사용하여 408 컴퓨터 네트워크의 학습 경로에서 바람과 파도를 타고 성공적으로 해변을 얻으십시오! 도움이 필요한 친구들과 공유해야합니다!
이것은 (III) 저산소증-유도 인자 프롤릴 하이드 록 실라 제 억제제에 대한 마인드 맵이며, 주요 함량은 다음을 포함한다 : 저산소증-유도 인자 프롤릴 하이드 록 실라 제 억제제 (HIF-PHI)는 신장 빈혈의 치료를위한 새로운 소형 분자 경구 약물이다. 1. HIF-PHI 복용량 선택 및 조정. Rosalasstat의 초기 용량, 2. HIF-PHI 사용 중 모니터링, 3. 부작용 및 예방 조치.
이것은 Kuka Industrial Robots의 개발 및 Kuka Industrial Robot의 모션 제어 지침에 대한 마인드 맵입니다. 주요 내용에는 쿠카 산업 로봇의 역사, 쿠카 산업 로봇의 특성, 쿠카 산업 로봇의 응용 분야, 2. 포장 프로세스에서 쿠카 로봇은 빠르고 일관된 포장 작업을 달성하고 포장 효율성을 높이며 인건비를 줄입니다. 2. 인건비 감소 : 자동화는 운영자에 대한 의존성을 줄입니다. 3. 조립 품질 향상 : 정확한 제어는 인간 오류를 줄입니다.
408 컴퓨터 네트워크가 너무 어렵습니까? 두려워하지 마세요! 나는 피를 구토하고 지식 맥락을 명확히하는 데 도움이되는 매우 실용적인 마인드 맵을 분류했습니다. 컨텐츠는 매우 완전합니다. 네트워크 아키텍처에서 응용 프로그램 계층, TCP/IP 프로토콜, 서브넷 디비전 및 기타 핵심 포인트에 이르기까지 원칙을 철저히 이해하는 데 도움이 될 수 있습니다. 📈 명확한 논리 : Mindmas 보물, 당신은 드문 기회가 있습니다. 서둘러! 이 마인드 맵을 사용하여 408 컴퓨터 네트워크의 학습 경로에서 바람과 파도를 타고 성공적으로 해변을 얻으십시오! 도움이 필요한 친구들과 공유해야합니다!
CISSP 연구 노트 - 영역 5(ID 액세스 관리)
지식 포인트
5.1. 자산에 대한 물리적, 논리적 접근 통제
5.1.1.정보
5.1.1.1 신원 및 접근 관리 개요
ID 및 액세스 관리(IAM 또는 IDAM)는 정보 보안의 기초로, 리소스에 대한 액세스를 요청하는 엔터티를 식별 및 인증하고 책임 있는 행동을 보장하는 데 중점을 둡니다. 엔터티는 사용자, 시스템, 애플리케이션 또는 프로세스일 수 있습니다.
IAM은 식별, 인증, 권한 부여 및 감사(IAAAA)의 네 가지 기본 요소로 구성됩니다.
5.1.1.2 논리적, 물리적 접근통제
1 물리적 접근 통제: 문, 커튼, 울타리 등을 포함하여 건물에 대한 물리적 접근을 통제합니다.
2 논리적 액세스 제어: 시스템에 액세스하는 데 사용되는 비밀번호, PIN 코드 또는 공유 대칭 키 등이 포함됩니다.
3 제어 전략: 조직의 자산 및 액세스 우선순위를 이해하고, 귀중한 물리적 자산 및 기밀성 요구 사항에 대해 강력한 물리적 액세스 제어를 채택하고, 엄격한 데이터 무결성 요구 사항이 있는 정보 시스템에 대한 논리적 제어를 채택하는 것이 필요합니다.
5.1.1.3 접근 제어 정의
•물체:
파일, 애플리케이션, 시설, 데이터베이스 등 주체가 액세스하려는 개체입니다. 객체는 CIANA(기밀성, 무결성, 가용성, 부인 방지 및 신뢰성) 요구 사항을 충족해야 합니다.
•본체:
인간 사용자일 수도 있고 시스템, 프로그램, 장치와 같은 인간이 아닌 엔터티일 수도 있습니다. 주체는 객체에 대한 액세스가 필요하며 액세스 제어는 이 액세스 권한을 부여, 사용 및 모니터링하는 방법을 정의합니다.
•입장:
주체가 객체에 대해 수행할 수 있는 작업입니다.
5.1.1.4 정보
정보(원시 데이터 포함)는 전송, 저장 또는 처리될 수 있는 시스템, 장치, 저장 매체, 애플리케이션 등에서 발생할 수 있습니다.
정보에 따라 다양한 보호 유형이나 수준이 필요하며, 정보의 수명주기를 기준으로 보호 요구 사항을 평가하고 그에 따른 조치를 취해야 합니다.
5.1.2. 시스템
5.1.2.1 시스템 정의
시스템은 전자 정보 시스템을 논의하기 위해 CISSP에서 일반적으로 사용되는 하드웨어, 소프트웨어, 사람, 정책, 절차 및 기타 리소스의 모음입니다.
5.1.2.2 시스템 접근통제 구현 CIANA
•기밀성: 무단 액세스를 방지하려면 시스템 정보의 보안을 보장해야 합니다. 잠긴 금고와 같은 물리적 액세스 제어 및 전체 디스크 암호화(FDE)와 같은 논리적 액세스 제어.
•무결성: 접근통제를 통해 허가받지 않은 사용자가 정보를 수정하는 것을 방지한다.
•가용성: 예를 들어 잠긴 서버 캐비닛은 권한이 없는 사용자가 악의적으로 또는 우발적으로 시스템을 종료하는 것을 방지합니다.
· 신뢰성: IAM의 인증을 사용하여 시스템의 신념, 명령 또는 기타 정보가 신뢰할 수 있음을 입증합니다. 식별이 성공적으로 이루어진 후에는 피험자 또는 피험자가 제공한 증거의 신뢰성을 평가할 수 있습니다.
•부인 방지: 주체를 고유하게 식별하고 인증하는 IAM 시스템의 기능과 시스템 작업 기록 및 식별 정보에 의존합니다.
5.1.2.3 중앙 집중식 IAM
중앙 집중식 IAM 관리에는 모든 액세스 제어를 관리하는 전담 액세스 제어 기능(예: 팀 또는 특정 부서)이 있어 엄격한 감독 및 모니터링의 이점을 제공합니다. 단점은 단일 실패 지점이 있을 수 있다는 것입니다.
5.1.2.4 분산 IAM
분산형 IAM 관리는 기능을 분산화하여 시스템 또는 정보 소유자에게 액세스 제어 결정을 할당하는 경우가 많습니다. 이는 더 큰 자유와 유연성을 제공하지만 일관성 없는 집행과 통합된 감독이 부족하다는 단점이 있습니다.
5.1.3. 장비
일부 장치에는 도난이나 손상을 방지하기 위해 고유한 보안 조치가 필요할 수 있습니다. 여기에는 화면 잠금, 원격 삭제, 애플리케이션 및 정보 분리(컨테이너화), 기타 다양한 물리적, 논리적 조치가 포함됩니다.
장치 IAM의 목표는 엔드포인트를 보호하고, 보안되지 않은 장치에 대한 액세스를 제한하고, 승인된 사용자만 액세스할 수 있도록 하는 것입니다.
5.1.4. 시설
5.1.4.1 물리적 접근 통제 시스템(PACSS)
물리적 출입 통제 시스템에는 게이트, 울타리, 개찰구, 보안 배지, 경비원 등 물리적 보안을 구현하는 시설이 포함됩니다.
또한 경비 감시 일정, 배지 요구 사항, 하역장 절차, 방문자 등록 및 호위 등 이러한 통제를 운영하는 데 필요한 행정 절차도 포함됩니다.
지침:
•PACSS를 설계할 때는 인명 피해가 최우선이므로 긴급 상황도 고려해야 합니다.
•클라우드 서비스 공급자(CSP)와 개인 소유 스마트폰은 많은 조직에서 보호해야 하는 새로운 자산이 되었습니다.
•선택한 통제의 복잡성은 보호되는 자산의 가치에 비례해야 합니다.
5.1.4.2 물리적 접근통제 시스템 요소
1. 사용자 및 장치 식별
사람은 일반적으로 ID 카드, 스티커 또는 배지로 식별되며 품목은 RFID 태그, 바코드 또는 QR(빠른 응답) 코드를 사용하여 식별할 수 있습니다.
2. 울타리와 대문
울타리는 원치 않는 진입을 방지하고 사람들을 통제된 진입점으로 안내합니다. 게이트는 ID 배지를 보여주거나 비밀번호를 입력하는 등 식별 및 인증이 이루어지는 추가 확인을 구현하는 기능을 제공합니다.
3.안전문
스마트 카드, 스마트폰 앱, PIN 코드 등 적절한 자격 증명을 제시한 사람에게만 입장을 허용하세요.
4. 자물쇠와 열쇠
5. 침입감지센서
이러한 센서는 감지 제어이며 무단 액세스를 감지할 수 있습니다. 예를 들어 적외선, 음향, 무게 또는 압력 센서는 체온, 유리 깨지는 소리, 침입자의 움직임을 기반으로 침입자를 감지할 수 있습니다.
6개의 회전문 또는 이중문
개찰구는 일반적으로 한 번에 한 사람만 통과할 수 있지만 이중 게이트에서는 사용자가 보안 현관 공간에 들어가기 위해 한 세트의 자격 증명을 제시하고 현관에서 주요 공간에 들어가려면 또 다른 자격 증명 세트를 요구합니다.
7. CCTV 감시
8. 보안
가드는 가장 유용하고 유연하며 비용이 많이 드는 물리적 액세스 제어 형태 중 하나입니다.
5.1.5.
1. 최소 권한의 원칙
애플리케이션에 대한 액세스는 최소 권한의 원칙을 따라야 하며 역할 기반 액세스 제어(RBAC) 모델을 기반으로 적절하고 과도하지 않은 액세스를 부여해야 합니다.
2. 필요한 것의 원리를 알라(필요한 것이 무엇인지 알 수 있다)
특정 데이터에 대한 애플리케이션의 액세스는 필요한 것이 무엇인지 아는 원칙을 따라야 합니다. 예를 들어, 모바일 장치 관리(MDM)에서 컨테이너화 기술은 논리적 격리를 통해 승인되지 않은 애플리케이션이 조직 데이터에 액세스하는 것을 방지할 수 있습니다.
3 접근 권한 세분성
애플리케이션은 종종 여러 수준의 사용자 액세스를 제공합니다. 세분성은 제어 가능한 액세스 수준을 설명합니다. 높은 세분성 애플리케이션은 특정 개체에 대한 각 사용자의 액세스 사용자 지정을 지원하는 반면, 낮은 세분성 애플리케이션은 애플리케이션과 여기에 포함된 모든 데이터에 대한 기본 액세스 허용/거부만 허용합니다. 불충분한 세분성은 보안 취약성을 초래할 수 있습니다.
5.2. 관리 인력, 장비 및 서비스의 식별 및 인증
5.2.1. 신원 관리(IdM) 구현
ID 관리(IdM)의 몇 가지 주요 기능:
1. 생성: 요청을 처리하고 검토 및 승인 프로세스를 지원하여 ID를 설정합니다.
2. 제거: 신원 및 액세스 권한이 적시에 제거되도록 사용자 삭제 프로세스를 구현합니다.
3. 신원 및 계정 관리: 사용자 신원을 효과적으로 관리할 수 있도록 중앙 집중식 또는 분산형 계정 관리 기능을 제공합니다.
4. 투자 권한 관리: ID가 생성된 후 IdM은 ID에 대한 초기 액세스 권한을 할당하는 역할을 담당합니다.
5. 신원 검토: 보안 및 규정 준수를 보장하기 위해 사용자 신원 및 액세스 권한을 감독하고 검토합니다.
5.2.2 단일 요소 및 다중 요소 인증(MFA)
5.2.2.1 신원인증 요소
1. 세 가지 주요 인증 요소 유형:
•당신이 알고 있는 것(지식 요소, 유형 1): 비밀번호, 비밀번호 또는 보안 질문에 대한 답변 등.
•당신이 가지고 있는 것(소유요소, 유형 2): 휴대폰, USB-Key, 출입카드 등.
•당신은 누구인가(생체적 요소, 유형 3): 지문, 홍채 스캔 등
단일 요소 인증은 하나의 인증 요소를 사용하는 반면, 다단계 인증은 두 개 이상의 인증 요소를 사용합니다. 1번 유형이 가장 약하고 3번 유형이 가장 강력하지만 3번 유형도 쉽게 우회할 수 있습니다. 따라서 다단계 인증을 권장합니다.
2가지 새로운 유형의 인증 요소
사용자가 인증되는 위치와 방법을 고려하세요. 예를 들어 새 장치나 익숙하지 않은 위치에서 로그인하면 다단계 인증(MFA) 프롬프트가 표시됩니다.
5.2.2.2 무엇을 알고 있습니까(유형 1)
장점: 사용이 간단하고 구현이 쉽습니다.
단점: 잊어버리기 쉽고 공격자에 의해 쉽게 파괴됩니다.
1.NIST SP 800-63B 최신 비밀번호 정책 권장사항:
복잡성보다 유용성을 우선시합니다. 복잡한 비밀번호는 기억하기 어려울 수 있으므로 오타를 설명하기 위해 더 많은 입력 시도가 가능합니다.
복잡성보다는 길이 증가: 복잡성을 증가시키지 않고(예: iP@ss3dTh3C1sSp) 더 긴 암호(예: 1PassedTheCISspcertifrcation)를 허용합니다.
변경 횟수 감소 비밀번호는 추측하거나 해독하기 어렵기 때문에 현재 지침에서는 비밀번호가 손상된 경우에만 비밀번호를 변경하도록 요구하고 있습니다.
2. 일반적인 비밀번호 제안:
• 비밀번호 길이: 8자 이상.
• 비밀번호 복잡성: 대문자, 소문자, 숫자 및 특수 문자가 포함됩니다.
• 비밀번호 수명: 비밀번호를 정기적으로 변경하세요.
•피리미드 코드 저장: 암호화된 저장, 텍스트 없는 저장.
• 비밀번호 복구: 건망증과 분실에 대처하기 위한 효과적인 전략입니다.
•비밀번호 확인 : 이전에 사용한 적이 있는지 확인한다.
• 비밀번호 강도 평가: 사용자에게 더 강력한 비밀번호를 선택하라는 메시지를 표시합니다.
조직은 업계 및 규정 준수 요구 사항을 기반으로 자체 비밀번호 정책을 개발해야 합니다.
5.2.2.3 당신은 무엇을 갖고 있는가(유형 2)
디지털 인증서, 신분증 또는 스마트 카드, 물리적 인증 토큰, 스마트폰 기반 인증 앱 등이 있습니다. 일반적으로 단독으로 사용되지 않으며 공유하거나 빌릴 수 있습니다.
1. 전자증명서 : 소유자의 신원과 공개키를 증명하는 전자증명서.
2. 번호표 또는 스마트 카드: 사용자의 신원을 식별하는 물리적 매체가 있습니다. 스마트 카드 기기에서 비밀번호 또는 지문 인증을 입력하세요.
3. 물리적 인증 토큰: 일회성 인증 코드를 생성하는 물리적 장치입니다.
• 동기화된 동적 비밀번호 토큰(TOTP): 서버 시간과 동기화하고 정기적으로 비밀번호를 생성합니다.
• 비동기식 동적 비밀번호 토큰(HOTP): 비밀번호의 일회성 사용을 보장하기 위해 nonce(일회성 사용 번호)를 사용하여 동적 비밀번호 획득을 수동으로 트리거합니다. TOTP는 시간 기반 일회용 비밀번호 표준을 사용합니다. HOTP는 HMAC 알고리즘을 기반으로 한 일회용 비밀번호 표준을 사용합니다.
4. 스마트폰 기반 인증앱: 스마트폰을 통해 일회용 인증코드를 생성하고 본인 여부를 확인하는 모바일 앱입니다.
5.2.2.4 당신은 누구입니까(유형 3)
생체인식 요소는 신원을 식별하거나 확인하는 데 사용됩니다. MFA의 두 번째 또는 세 번째 요소로 사용되며 단독으로 자주 사용되지는 않습니다.
일반적인 생체 인식 방법:
•지문 인식: 지문을 스캔하여 장치 잠금을 해제합니다.
·망막 인식: 망막 혈관 패턴을 높은 정확도로 스캔하며 해독이 어렵고 건강 정보(PHI) 유출 및 보안 문제가 발생할 수 있습니다.
•홍채인식: 홍채 패턴을 높은 정확도로 스캔하여 장거리 인식이 가능합니다.
•얼굴 인식: 얼굴 특징을 스캔하여 장치의 잠금을 해제하고 범죄자를 잡아냅니다.
•음성인식 : 신원확인을 위한 음성인식 기술.
•필기 인식: 필기 흔적을 스캔하여 신원을 식별합니다.
•심전도 식별: 심전도를 스캔하여 사람을 식별합니다.
5.2.2.5 일반적인 접근 제어 오류
· 거짓 거부율(FRR): 유형 1 오류. 유효한 생체 인식은 검증이 불가능하며 보안 요구 사항이 높은 환경에서 사용됩니다.
거짓 부정, 올바른 사용자 거부
•FAR(False Acceptance Rate): 유형 2 오류. 유효하지 않은 생체 인식은 유효한 신원으로 오인되어 보안 요구 사항이 낮은 환경에서 사용됩니다.
거짓 긍정, 잘못된 사용자 허용
•CER(Crossover Error Rate)은 FRR과 FAR의 교차점으로 표준평가값으로 사용됩니다. 생체 인식 장치의 정확도를 비교하면 CER이 낮은 장치는 CER이 높은 장치보다 더 정확합니다.
5.2.2.6 다단계 인증(MFA)
비밀번호만으로도 쉽게 추측할 수 있고, 토큰만으로는 분실 또는 도난당할 수 있으며, 생체인식만으로는 오탐이 발생할 수 있습니다. 강도와 정확성을 높이기 위해 조합하여 사용됩니다.
5.2.3.
책임은 사용자나 프로그램이 자신이 수행하는 작업과 결정에 대해 책임을 지도록 보장하는 메커니즘입니다. 효과적인 책임을 위해서는 누가(사용자 또는 프로그램) 어떤 작업(행동)을 수행했는지에 대한 명확한 식별과 문서화가 필요합니다. 이를 위해서는 각 사용자나 프로그램에 고유한 식별 정보를 제공하고 해당 신원의 진위 여부를 확인해야 합니다.
5.2.4. 세션 관리
세션 관리는 사용자 식별 및 인증으로 시작하여 애플리케이션이나 시스템과의 연결 끊김으로 끝납니다. 세션 중에 교환되는 데이터와 데이터를 보호하는 것이 중요합니다. 또한 세션은 길이를 제한하고 특정 호스트 간에만 발생하는 등의 보안 요구 사항을 준수해야 합니다.
1. 안전한 세션 관리를 위해 다음 조치를 취하십시오.
•강력한 인증 메커니즘
•강력한 세션 키
•우수한 암호화 알고리즘 및 메커니즘
•세션 시간 초과 제한
•비활성 세션은 자동으로 연결이 끊어집니다.
•이상활동 탐지를 위한 통제조치
2. 세션 관련 보안 취약점:
•세션 하이재킹: 공격자는 정보를 얻거나 조작할 목적으로 통신 당사자 중 한 명을 사칭합니다.
• 세션 하이재킹: 동일한 네트워크에 있는 사용자는 패킷 스니핑을 통해 세션을 하이재킹하고, 세션 쿠키 정보를 훔치고, 합법적인 사용자로 가장합니다.
•세션 고정: 공격자가 기존 세션 ID를 사용하여 사용자 브라우저를 속여 자격 증명을 인증하고 도용하도록 하는 세션 ID를 재사용하는 웹 애플리케이션에 대한 공격입니다.
3. 세션 관리 보안 관행
•OWASP에서 게시한 세션 관리 모범 사례 지침: https://shorturl.ac/owasp_session.
제안:
•명백한 식별 정보를 피하기 위해 길고 복잡한 세션 ID 문자열을 사용합니다.
- HTTPS 사용을 강제하기 위해 세션 토큰을 쿠키 형식으로 저장할 때 Secure 속성과 같은 적절한 보안 속성을 설정합니다.
•개발 모범 사례를 따르고, URL에 세션 ID를 포함하지 않으며, 세션 ID를 공유하지 말고, 불필요한 세션 ID를 즉시 삭제하십시오.
5.2.5. 등록, 인증 및 식별
신원 관리는 신원 확인을 위해 사용자 정보를 확인하고 사용자 계정이나 자격 증명을 생성하는 것과 관련되어 있으며, 진위성, 기밀성, 무결성을 포함하여 시스템과 해당 데이터의 보안을 고려해야 합니다.
1.NIST의 IALS(Identity Assurance Level)는 3가지 레벨로 구분됩니다.
•IAL1(자체인증 ID)
가장 낮은 수준에서는 사용자가 자신의 신원을 자체 인증해야 합니다. 개인을 확인된 실제 신원과 연관시킬 필요는 없습니다. 실제 결과에 책임이 수반되지 않는 시스템에 적용됩니다.
•IAL2(신분증 서류 및 증빙 제출):
실명인증을 위해서는 이용자가 직접 또는 원격으로 신분증 및 증명서를 제출해야 합니다. 유효한 신분증을 고용주에게 제공해야 하는 고용 시나리오에서 자주 사용됩니다.
•IAL3(실제 존재 증명 및 공식 검토):
가장 높은 수준에서는 신뢰할 수 있는 증거(예: 정부 발급 ID 카드)를 통한 직접 신원 증명과 숙련된 CSP 직원의 신원 및 문서에 대한 공식적인 검토가 필요합니다. 개인 인증을 통해 신뢰도가 높아집니다.
2. 필요한 보증 수준은 시스템과 데이터의 보안 요구 사항, 사용자 작업의 민감도에 따라 다릅니다.
예를 들어, 항공사 운영에서는 업무의 민감도에 따라 직원마다 다른 신원 확인 요구 사항이 있을 수 있습니다. 승객 수용 능력에 대한 지침을 제공하는 안내인은 생명, 건강 및 안전에 미치는 영향이 적으므로 IAL2만 필요하며 유지 보수 인력은 더 엄격한 조사가 필요할 수 있습니다.
3. 신원 정보가 적절한 수준으로 제출, 확인 및 검증된 후 사용자의 신원이 확립될 수 있습니다.
5.2.6. 연합 신원 관리(FIM)
FIM(Federated Identity Management)은 페더레이션에 참여하는 시스템 간에 사용자 인증 및 액세스 권한을 공유함으로써 관리 오버헤드를 줄이고 여러 자격 증명 세트의 관리를 단순화합니다. FIM은 Single Sign-On(sSO)과 유사하며 계정 생성 및 관리 비용을 줄이고 사용자에게 쉬운 액세스를 제공하며 보안 이점을 제공하도록 설계되었습니다. 그러나 연합이 제기하는 위험도 신중하게 평가해야 합니다. 연합 내 한 조직의 보안 관행이 충분하지 않으면 전체 연합의 다른 시스템에 보안 위험이 발생할 수 있습니다.
5.2.7. 자격증명 관리 시스템(CMS)
자격 증명 관리 시스템을 통해 조직은 사용자 ID와 비밀번호를 중앙에서 관리할 수 있습니다. 이러한 시스템은 상용 소프트웨어 제품으로 제공되며 온프레미스 또는 클라우드 환경에 배포됩니다.
CMS의 주요 임무는 사용자를 위한 계정을 생성하고 다양한 시스템과 LDAP 또는 Microsoft Active Directory와 같은 중앙 집중식 ID 관리 시스템 전반에 걸쳐 필요에 따라 자격 증명을 배포하는 것입니다. 자격 증명 관리 시스템은 독립형 애플리케이션으로 존재할 수도 있고 IAM 시스템의 구성 요소일 수도 있습니다.
5.2.8.싱글 사인온(SSO)
SSO는 사용자가 한 번의 인증으로 여러 리소스에 액세스할 수 있도록 하는 인증 방법입니다. SSO를 구현하는 기술에는 Kerberos 및 Windows Active Directory가 포함됩니다. SSO를 통합 ID 관리와 결합하면 타사 ID 공급자를 활용하여 여러 조직 및 웹 사이트와 같은 리소스에 대해 사용자를 인증할 수 있습니다.
SSO 장점:
•사용자 비밀번호 관리 부담을 줄이고 비밀번호가 취약할 위험을 줄입니다.
•의심스러운 행동을 신속하게 탐지하고 대응합니다.
SSO 단점:
•—잘못되지 않습니다. SSO 계정이 손상되면 모든 SSO 지원 애플리케이션이 영향을 받습니다.
5.2.9. JIT(Just-In-Time) ID 및 액세스 관리
JIT(Just-In-Time) 액세스 제어는 특정 작업을 수행하는 동안 애플리케이션이나 리소스에 대한 임시 액세스를 제공하여 최소 권한 원칙을 적용합니다.
일반적인 시나리오:
•Key Vault: 권한 있는 계정 관리 요소인 중앙 저장소는 공유 계정 자격 증명을 저장하고 특정 기간 내에 권한을 승격합니다.
·임시 계정 생성: 필요에 따라 필요한 권한을 가진 임시 계정을 동적으로 생성하고 사용 후 즉시 자동 삭제합니다.
·임시 권한 상승: 계정에 제한된 기간 동안 상승된 권한이 부여되며, 시간이 지나면 자동으로 삭제됩니다.
5.3. 제3자 서비스와 연합된 ID
5.3.1 서비스로서의 신원(IDaas)
IDaas는 FIM(Federated Identity)의 확장이며 다양한 팀, 부서 및 조직의 협업 요구 사항을 충족하는 데 사용됩니다.
내부 및 외부 시스템의 IAM 요구 사항을 충족하기 위해 SAML 및 OAuth와 같은 통합 솔루션이 구현되는 경우가 많습니다.
제3자 IDa의 주요 위험:
• 단일 장애 지점: IDaas가 실패하면 관련 시스템을 사용할 수 없게 됩니다.
•통제력 상실: 신원 인식은 접근 통제의 기초이며 이를 아웃소싱하는 것은 높은 위험을 수반합니다. IDaaS 제공업체의 데이터가 침해되면 기업의 ID 및 액세스 관리 정보가 영향을 받을 수 있습니다.
5.3.2. 기업 내
온프레미스 ID 관리(IdM) 솔루션의 주요 장점은 기업 사무실에서 호스팅되는 LDAP(Lightweight Directory Access Protocol) 또는 Microsoft AD(Active Directory)와 같은 IAM 시스템에 사용되는 하드웨어 및 소프트웨어를 완벽하게 제어할 수 있다는 것입니다. 데이터 센터.
5.3.3.클라우드
1 클라우드 기반 ID 서비스는 식별, 권한 부여 및 액세스 관리를 담당하는 타사 IDaas(Identity as a Service)에 의해 제공됩니다. Active Directory와 통합된 Microsoft Office 365 및 Azure 클라우드와 같이 조직 내 고객이 사용하는 클라우드 서비스 공급자를 위한 SaaS 애플리케이션에서 일반적으로 사용됩니다.
2Cloud 솔루션에는 클라우드 서비스에 대한 액세스를 제어하고 필터링하기 위해 CASB(Cloud Access Security Broker)가 필요할 수 있습니다. CASB는 액세스 제어, 감사 및 책임 서비스를 제공합니다.
3. 클라우드 기반 서비스는 클라우드 서비스 제공업체의 데이터 센터에 다중 중복성을 갖추고 있어 안정성과 가용성이 높습니다. 클라우드 기반 서비스는 온프레미스 서비스에 비해 비용을 크게 절감할 수 있어 장비 구매 및 유지 관리와 전문 인력의 필요성이 줄어듭니다.
5.3.4. 혼합형
하이브리드 ID 서비스 솔루션은 클라우드 기반 및 온프레미스 ID 관리 솔루션을 결합합니다. 하이브리드 모델은 탄력성, 비용 효율성 등 클라우드 기반 접근 방식의 이점을 누리면서 기업이 일정 수준의 제어권을 유지할 수 있는 최상의 옵션을 제공합니다.
혼합된 위험:
•이중 IAM 구현을 유지하려면 충분한 리소스가 필요합니다. 클라우드로 전환하면 내부 유지 관리 요구 사항이 줄어들 수 있지만 하이브리드 접근 방식이 이러한 요구 사항을 완전히 제거하지는 않습니다.
•하이브리드 접근 방식은 제3자가 ID를 관리하므로 클라우드 기반 IAM과 동일한 위험을 초래합니다.
•IDaaS가 손상되면 내부 리소스가 IDaaS 공급자와 동기화되는 내부 IAM에 의존하기 때문에 추가적인 위험이 발생합니다.
5.4. 인증 메커니즘 구현 및 관리
5.4.1. 인증 메커니즘 이해
5.4.1.1 허가, 권한 및 특권의 비교
•허가
기술적 수준에서 사용자는 읽기 가능, 읽기 및 쓰기 가능, 실행 가능 등의 리소스에 대한 액세스 권한을 갖습니다.
•오른쪽
예를 들어, 현실적인 권한은 읽기 권한이 있는 경우 데이터베이스의 데이터를 볼 수 있는 권한입니다.
비교됨
•특권
권한과 권리의 조합을 권한이라고 합니다.
• 자격
권한은 사용자에게 부여된 권한 수를 나타내며 일반적으로 계정이 처음 할당될 때 지정됩니다.
5.4.1.2 인증 메커니즘 이해
1암시적 거부(화이트리스트 메커니즘)
화이트리스트에 없는 접근은 거부됩니다. 예: 인증되지 않은 사용자는 웹사이트에 접근할 수 없습니다.
2. 능력표(과목능력 중심)
주체를 고려하고 주체가 액세스할 수 있는 개체와 수행할 수 있는 작업을 결정합니다. 예: 일반 직원은 파일 공유에 액세스할 수 있지만 수정할 수는 없습니다.
3 액세스 제어 목록(객체의 액세스 상태에 주의)
개체를 고려하고 개체에 액세스할 수 있는 사용자와 수행할 수 있는 작업을 결정합니다. 예: 개인 파일은 관리자만 액세스할 수 있습니다.
4. 접근통제 매트릭스(능력표와 접근통제 목록으로 구성)
방화벽 액세스 제어와 같은 기능 테이블과 액세스 제어 목록을 결합합니다. 예를 들면 방화벽을 통한 불법적인 접근을 제한하는 것입니다.
5. 제약 인터페이스(사용자 작업 제한)
사용자 작업 및 보기를 제한합니다. 예를 들어 시스템 메뉴는 일반 사용자가 수정할 수 없습니다.
6. 종속 콘텐츠 제어(객체 콘텐츠에 따라 제한됨)
콘텐츠에 따라 사용자를 제한합니다. 예: 데이터베이스의 뷰를 기반으로 사용자 액세스를 제한합니다.
7. 상황에 따른 제어(주체 작업 또는 시간 제약 기반)
주제 활동이나 시간을 기준으로 사용자를 제한합니다. 예: 파일 서비스는 업무 시간에만 액세스할 수 있습니다.
8. 필요한 것이 무엇인지 파악하십시오(직무에 필요한 것만으로 주제 액세스를 제한하십시오).
알 필요가있다
9. 최소 권한(주체에게 작업 수행에 필요한 권한만 부여)
10. 업무 분리(민감한 업무는 여러 사람이 수행)
11. 심층 방어(물리적, 기술적, 관리적 통제를 포함한 다계층 보호 메커니즘)
5.4.1.3 보안 정책을 사용하여 요구사항 정의
조직의 보안 정책은 액세스 제어 요구 사항을 결정하고 구현을 안내합니다. 최신 정보 시스템 및 환경은 규칙 기반 방화벽, 동적 액세스 제어가 포함된 공유 시스템, 특정 직무 기능 및 관련 권한에 대한 역할 기반 액세스 제어를 결정하는 인사 부서를 포함한 하이브리드 액세스 제어 모델을 구현하는 경우가 많습니다.
5.4.2. 규칙 기반 접근 제어(RUBAC)
RUBAC(규칙 기반 액세스 제어)는 사전 정의된 규칙 목록을 기반으로 권한 부여를 결정하는 방법입니다. 역할 기반 액세스 제어와의 혼동을 피하기 위해 종종 RUBAC로 축약됩니다. 연회의 손님 명단처럼, 명단에 있는 사람은 입장이 허용되고 다른 사람은 입장이 거부됩니다.
정보 시스템에서는 ACL(액세스 제어 목록)을 사용하여 방화벽 규칙 세트와 같은 RUBAC를 구현하여 어떤 IP 주소나 포트를 허용하거나 차단할지 결정하는 경우가 많습니다.
규칙 기반 시스템에는 두 가지 접근 방식이 있습니다.
1. 암시적 허용: 기본적으로 모든 액세스가 허용됩니다. 접근을 특별히 금지하는 규칙이 없는 한. 예를 들어, 어떤 상점은 모든 대중에게 개방되어 있지만 물건을 훔치는 것으로 알려진 특정 고객을 외면합니다.
2. 암시적 거부: 승인된 목록에 있는 사람만 접근이 허용되며, 그 외의 사람은 기본적으로 거부됩니다. 모두 거부 또는 예외 허용이라고도 하는 이 접근 방식은 무단 액세스 가능성을 줄여주기 때문에 기본적인 보안 모범 사례입니다.
5.4.3. 역할 기반 접근 제어(RBAC)
RBAC(역할 기반 액세스 제어)는 조직 내 사용자 역할을 기반으로 리소스에 대한 액세스를 제어하는 방법입니다.
RBAC의 장점:
•직무 기능에 따라 권한 할당: RBAC는 각 역할에 필요한 권한을 할당하여 승인되지 않은 사람이 민감한 정보에 액세스하는 위험을 줄입니다.
•역할 수준 권한 관리: 관리자는 각 사용자가 아닌 역할 수준에서 권한을 관리할 수 있으므로 액세스 제어 관리 프로세스가 단순화되고 효율성이 향상됩니다.
•감사 및 책임 지원: RBAC는 누가 언제 어떤 리소스에 액세스할 수 있는지에 대한 감사 추적을 기록하여 보안 사고 조사를 허용하고 적절한 액세스 제어를 보장합니다.
•최소 권한 원칙 시행: RBAC를 통해 권한을 할당하여 사용자가 작업을 수행하는 데 필요한 권한만 얻을 수 있도록 함으로써 최소 권한 원칙을 따릅니다.
참고: 약어 RBAC가 역할 기반 액세스 제어에만 관련된다는 것은 보안 커뮤니티에서 허용되는 규칙입니다.
5.4.4. 강제 접근 제어(MAC)
MAC(Mandatory Access Control)는 군대 및 정부 조직에서 일반적으로 사용되는 엄격한 액세스 제어 모델입니다.
MAC 모드에서는 데이터 소유자가 아닌 보안 관리자가 접근 권한을 할당합니다.
MAC는 주체와 볼륨에 보안 레이블을 할당하여 구현됩니다. 예를 들어 사용자에게 "비밀" 보안 레이블이 있는 경우입니다. "일급 비밀"이라고 표시된 문서에는 접근할 수 없지만 "비밀" 또는 "기밀 없음"이라고 표시된 문서에는 접근할 수 있습니다.
MAC는 Bell-LaPadula, Biba 및 Clark-Wilson 모델과 같은 기밀성 및 무결성 모델에 널리 사용됩니다. 요약하면, MAC는 보안 요구 사항이 높은 조직에 적합한 엄격하고 비재량적인 액세스 제어 방법입니다.
5.4.5. 임의 접근 제어(DAC)
임의 액세스 제어(DAC)는 시스템 또는 데이터 소유자가 리소스에 액세스할 수 있는 주체를 결정하는 액세스 제어 모델입니다. DAC는 분산형 액세스 제어로 유연하지만 관리가 어렵습니다.
WeChat Moments를 예로 들어보겠습니다. 게시자는 콘텐츠가 다른 사용자에게 공개되는지 아니면 특정 사용자 그룹(예: 친한 친구 또는 가족)에게만 공개되는지 결정할 수 있습니다.
5.4.6.속성기반 접근제어(ABAC)
ABAC(속성 기반 액세스 제어)는 사용자, 호스트, 네트워크 및 장치의 속성을 결합하여 정책을 기반으로 액세스 결정을 내립니다. ABAC는 요일, 시간대, 로그인 위치 등을 기준으로 접근을 유연하게 제어합니다.
상태 저장 방화벽은 주체 속성을 평가하여 액세스 요청을 결정하는 방화벽의 예입니다. ABAC는 속성과 정책을 기반으로 세부적인 제어 수단을 제공합니다.
5.4.7. 위험 기반 접근 제어
위험 기반 액세스 제어 모델은 위험을 동적 변경으로 처리하고 권한을 조정합니다. RBAC, RUBAC 등의 모드와 달리 위협 인텔리전스, 시스템 로그, 사용자 행동 등의 매개변수를 사용하여 동적 인증을 수행합니다.
예를 들어, 부서가 피싱 공격을 당하면 IAM 시스템은 MFA 로그인 빈도를 일시적으로 늘려 위협을 완화할 수 있습니다. 금융 기관은 또한 이 모델을 사용하여 개인 계정의 사기를 탐지합니다. 위험 프로필은 사용자 행동 및 활동에 따라 변경되기 때문입니다.
5.5 ID 및 액세스 프로비저닝의 수명주기 관리
5.5.1. 접근관리의 생명주기
5.5.2. 계정 접속 및 사용 검토
5.5.2.1 계정 접근 검토
•객체 확인: 사용자 계정(개인 관련) 및 시스템 계정(자동 백업, API 호출 등 사람이 아닌 계정).
• 콘텐츠 검토: 사용자가 시스템, 데이터 및 권한에 대한 적절한 액세스 권한을 가지고 있는지 확인하고 비활성 또는 휴면 계정, 과도한 권한 및 유해한 액세스 조합을 조사합니다.
•검토 빈도: 법적, 규제적 의무 및 잠재적 피해를 기반으로 조직에서 결정합니다.
•자동 검토: SIEM 또는 SOAR과 같은 보안 도구를 활용하여 자동 검토를 수행합니다.
5.5.2.2 계정 사용 검토
•사용자 및 시스템 계정의 동작을 검토하여 불필요하거나 부적절한 사용을 식별하고 책임을 강화합니다.
• 사용 감사는 SIEM과 같은 자동화된 도구를 사용하거나 무작위 감사를 통해 액세스 감사의 일부로 수행될 수 있습니다. 이는 보안을 유지하고 공격자 권한 상승과 같은 의심스러운 이벤트를 식별하는 데 중요합니다.
5.5.3. 구성 및 구성 해제
•프로비저닝은 시스템, 데이터 및 리소스에 대한 액세스 권한을 부여하는 프로세스인 반면 구성 해제는 해당 액세스 권한을 취소하는 프로세스입니다. 일반적으로 직원 변경(예: 입사, 퇴사, 이동 또는 승진)과 관련하여 안전한 실행을 보장하려면 인사 또는 IT 팀과의 조정이 필요합니다.
•접근 관리 정책은 적대적, 우호적, 직업 변경에 따른 사용자 액세스의 변화를 고려해야 합니다.
• 구성 해제는 개인 정보 보호 규정을 준수해야 하며 계정 로그아웃 항목 제공과 같이 사용자 데이터를 비활성화하고 삭제하기 위한 적절한 방법을 제공해야 합니다.
5.5.4. 역할 정의
역할은 사용자의 부서, 기능 또는 직무에 따라 액세스를 정의하는 방법입니다. 이는 최소 권한과 같은 액세스 관리 원칙을 따르고 업무 분리와 같은 보안 제어를 구현합니다. 역할은 사용자에게 하나씩 권한을 부여하는 대신 역할에 할당하여 프로비저닝 및 프로비저닝 해제 프로세스를 단순화합니다. 역할 멤버십을 지속적으로 업데이트하는 것은 프로비저닝 및 프로비저닝 해제 주기의 중요한 부분입니다.
5.5.5. 권한 승격
권한 에스컬레이션은 더 높은 권한을 획득하는 프로세스입니다.
1. 일반 권한 상승:
•필요성은 최대한 역할이나 그룹을 활용하여 검토하고 기록하고 실행해야 한다. 일반적인 방법에는 임시 권한(예: Linux의 sudo 또는 Windows의 runas 명령)과 긴급 액세스가 포함됩니다.
2. 권한 상승 공격:
•수직적 에스컬레이션 공격: 공격자는 SQL 인젝션 등을 통해 더 높은 권한을 얻으려고 시도한다.
•Lateral escalation 공격(Lateral movement): 공격자는 동일한 수준의 계정 권한을 더 많이 획득합니다.
3. 예방 조치:
•최소 권한 원칙 구현
·취약점을 즉시 복구
·취약점 스캔 수행
·네트워크 트래픽 및 동작 모니터링
·강력한 비밀번호 정책 개발
·보안의식 교육
5.6. 인증 시스템 구현
5.6.1. OIDC(오픈 ID 연결) 및 Oauth(오픈 인증)
5.6.1.1 공개 인증(OAuth)
OAuth는 최신 버전인 2.0인 개방형 프로토콜로, 인증보다는 인증에 중점을 두고 웹, 모바일 및 데스크톱 애플리케이션에서 간단하고 표준적인 방법으로 보안 인증을 받을 수 있습니다.
OAuth가 정의한 네 가지 주요 역할은 다음과 같습니다.
1) 클라이언트: 보호된 리소스에 대한 액세스 요청을 하는 모든 애플리케이션입니다.
2) 리소스 소유자: 보호되는 리소스를 소유하고 다른 사람(일반적으로 최종 사용자, 애플리케이션 또는 서비스)에게 리소스 사용 권한을 부여할 수 있는 사람입니다. 이러한 권한은 일반적으로 동의 대화 상자를 통해 부여됩니다.
3) 인증 서버: 인증에 성공한 후 클라이언트에 액세스 토큰을 발급하는 모든 서버는 제휴 시스템 전체에 액세스하는 데 사용됩니다.
4) 리소스 서버: 액세스 요청을 수락하고 응답하는 보호된 리소스를 호스팅하는 모든 서버입니다.
5.6.1.2 OpenID 연결(OIDC)
OIDC는 OAuth 2.0 버전에 인증 기능을 추가하고 ID 관리를 결합하여 사용자에게 SSO와 유사한 인증 경험을 제공합니다.
1.ldP와 JWT
OIDC에서 사용자는 WeChat, Weibo, Microsoft, Google 등과 같은 ID 공급자(IdP)를 선택할 수 있습니다.
ID 공급자(OpenLD 공급자)는 JWT(Json Web Token)로 인코딩된 ID 토큰을 최종 사용자에게 제공합니다.
2. 토큰 획득 과정
사용자는 IdP를 선택하고 OAuth를 사용하여 신뢰 당사자에게 인증 정보를 제공합니다. OIDC의 인증 정보는 사용자에 대한 클레임과 해당 클레임에 대한 신원 인증을 포함하는 토큰(WT) 형식으로 OIDC 공급자(OP)에서 신뢰 당사자(RP)로 전달됩니다.
요약: 혼동을 줄이기 위해 OAuth는 인증 프레임워크이고 OpenID는 인증 레이어이며 OpenID Connect(OIDC)는 OAuth 위에 위치하며 인증 및 권한 부여 서비스를 제공하는 인증 프레임워크라는 점을 기억하세요.
5.6.2. SAML(보안 보장 마크업 언어)
SAML(Security Assertion Markup Language)은 당사자, 특히 ID 공급자와 서비스 공급자 간에 인증 및 권한 부여 데이터를 교환하는 XML 기반 오픈 소스 표준 데이터 형식입니다. 최신 버전은 SAML2.0입니다.
1.SAML 상호작용 프로세스
첫째, 사용자 식별, 인증 및 권한 부여를 위해 ID 공급자(IdP)의 어설션에 의존하여 서비스 공급자(예: 웹 애플리케이션)에 요청하는 주체(예: 웹 브라우저)가 있습니다.
2 SAML의 네 가지 구성 요소.
1) 어설션: 인증 및 권한 부여 정보 프로토콜이나 프레임워크와 같은 SAML 속성이 어떻게 처리되는지 정의합니다.
서비스 이용.
2) 바인딩: 다양한 참여자(예: 사용자, ID 제공자, 서비스 제공자) 간에 요청-응답 통신이 수행되는 방식을 지정합니다.
3) 프로토콜: HTTP 및 SOAP(Simple Object Access Protocol)를 포함하여 메시지가 참가자 간에 패키징되고 교환되는 방식을 지정합니다.
4) 프로필: 특정 SAML 구현에서 프로필은 어설션, 바인딩 및 프로토콜의 조합입니다.
SAML, OAuth2, QOIDC 비교
5.6.3. 케르베로스
Kerberos는 Linux 및 UNIX를 비롯한 다양한 기술에서 사용되는 널리 사용되는 개방형 표준 인증 프로토콜로, 특히 Microsoft의 Active Directory에서 사용됩니다. Kerberos는 MIT에서 개발되었으며 SSO 및 엔드투엔드 보안 인증 서비스를 제공합니다. 작동 방식은 티켓이라는 인증 토큰을 생성하여 사용자에게 안전하게 발행되어 네트워크의 리소스에 추가로 액세스할 수 있도록 하는 것입니다. Kerberos는 네트워크를 통해 비밀번호를 전송하는 대신 대칭 키 암호화 및 공유 키를 사용합니다.
1. Kerberos의 몇 가지 중요한 구성요소:
1) 주체: 사용자, 서비스 또는 애플리케이션을 포함하여 식별 및 인증을 위해 Kerberos를 사용하는 당사자.
2) 키 배포 센터(KDC): 신규 사용자 등록을 수행하고 비밀 키 데이터베이스를 유지하는 데 사용됩니다.
3) 인증 서버(AS): 그랜트 티켓(TGT)의 생성 및 배포를 관리하고 서버에 대한 안전한 접근을 보장하기 위해 암호화된 데이터를 교환하여 검증을 수행합니다.
4) TGS(티켓 부여 서비스): 보안 주체가 리소스 또는 서로 인증해야 할 때 보안 주체에게 제공되는 세션 티켓을 생성합니다.
Kerberos 작업 중
2. Kerberos 위험 지점
•KDC는 여러 서버에 대한 중복 설정이 없는 한 단일 실패 지점입니다.
•인증 및 티켓 배포는 Kerberos 영역의 시스템 시간 동기화에 크게 의존하며 NTP 지원이 필요합니다. 그렇지 않으면 티켓에 타임스탬프 문제가 발생합니다.
5.6.4. 반경과 TACACS
5.6.4.1 반경
RADIUS는 네트워크에 대한 원격 연결을 위한 AAA(인증, 권한 부여 및 계정) 서비스를 제공하는 액세스 프로토콜로, 원래는 대규모 ISP에 대한 전화 접속을 지원하는 데 사용되었습니다. PAP, CHAP, MS-CHAP와 같은 여러 인증 프로토콜을 지원하지만 비밀번호만 암호화합니다. UDP 프로토콜을 사용하므로 더 많은 리소스를 소비해야 하며 UDP의 비연결성 특성을 보완하기 위해 오류 검사 메커니즘을 내장해야 합니다.
5.6.4.2 TACACS
Cisco의 독점 프로토콜은 AAA(인증, 승인 및 감사)를 다른 서버에 호스팅하고 이를 TCP49 포트를 통해 전송하며 모든 인증 정보를 암호화할 수 있습니다.
TACACS는 다단계 인증을 지원합니다.
5.6.4.3 직경
RADIUS의 한계를 극복하기 위해 개발된 Diameter는 무선 장치 및 스마트폰에서 사용되는 지점 간 프로토콜이지만 RADIUS와 하위 호환되지는 않습니다.
질문 검토
1 다음 중 주체에 초점을 맞추고 각 주체가 액세스할 수 있는 개체를 식별하는 액세스 제어 모델로 설명되는 기능은 무엇입니까? 가. 접근통제 목록 B. 암시적 거부 목록 C.능력표 D.권한 관리 매트릭스
씨 주체 능력 테이블 객체 액세스 제어 목록 주체-객체-행렬
2. Jim의 조직은 클라우드 기반 애플리케이션의 IDaaS 구현을 광범위하게 지원합니다. Jim의 회사에는 내부 ID 관리 직원이 없으며 중앙 집중식 ID 서비스를 사용하지 않습니다. 대신 Active Directory를 사용하여 AAA를 제공합니다. 제공하다. 다음 중 Jim이 회사의 내부 ID 요구 사항을 처리하는 가장 좋은 방법으로 추천해야 하는 옵션은 무엇입니까? A. OAuth를 사용하여 내부 시스템을 통합합니다. B. 로컬 타사 ID 서비스를 사용합니다. C. SAML을 사용하여 내부 시스템을 통합합니다. D. 조직의 고유한 요구 사항을 해결하기 위한 내부 솔루션을 설계합니다.
비 P508 클라우드 기반 페더레이션은 일반적으로 제3자를 사용하여 페더레이션 ID를 공유합니다.
3. 다음 중 Kerberos의 약점이 아닌 것은 무엇입니까? A.KDC는 단일 실패 지점입니다. B.KDC는 공격자에 의해 제어되어 모든 사용자를 사칭할 수 있습니다. 다. 인증정보는 암호화되지 않습니다. D. 비밀번호 추측에 취약하다.
씨
4. 음성패턴인식은 어떤 인증요소에 속하나요? A. 당신이 알고 있는 것 B. 귀하가 소유한 것 C. 당신은 누구인가 D. 당신이 있는 곳
씨
5. Susan의 조직에서 사용자 이름, PIN, 비밀번호 및 망막 스캔을 사용하여 로그인하도록 요구하는 경우 그녀는 몇 가지 인증 요소 유형을 사용합니까? A. 일종의 나. 2종 C.3종 D.4종
비
6.Charies는 자격 증명 관리 시스템(CMS)을 배포하려고 합니다. 그는 키를 최대한 안전하게 유지하고 싶어합니다. 다음 중 CMS 구현에 가장 적합한 설계 옵션은 무엇입니까? A. 3DES 대신 AES-256을 사용하십시오. B. 긴 키를 사용하십시오. 다. HSM(하드웨어 보안 모듈)을 사용한다. D. 비밀번호 문구를 정기적으로 변경하십시오.
씨 찾을 수 없습니다. 기억하세요.
7. 브랜은 대학의 연구원이다. 연구의 일환으로 그는 대학 자격 증명을 사용하여 Institute of Technology에서 호스팅되는 컴퓨팅 클러스터에 로그인했습니다. 일단 로그인하면 그는 클러스터에 액세스하고 연구 프로젝트에서 자신의 역할에 따라 리소스를 사용할 수 있으며, 동시에 소속 기관의 리소스 및 서비스도 사용할 수 있습니다. 이를 달성하기 위해 Bran의 대학에서는 무엇을 구현했습니까? A. 도메인 스태킹 B. 통합 ID 관리 C. 도메인 중첩 D.하이브리드 로그인
비
8. Kerberos 인증 프로세스 중에 발생하는 순서대로 다음 단계를 정렬합니다. 1. 클라이언트/서버 티켓 생성 2. TGT(티켓 부여 티켓) 생성 3. 클라이언트/TGS(티켓 부여 서버) 키 생성 4. 서비스에 대한 사용자 접근 5. 사용자가 인증 자격 증명을 제공합니다. 대답 5,3,2,1,4 나.5,4,2,1,3 다.3,5,2,1,4 D.5,3,1,.2,4
ㅏ 옵션 A는 52314여야 합니다.
Kerberos 인증 프로세스 Kerberos 인증 프로세스는 클라이언트, 인증 서버(AS) 및 서비스 티켓 부여 서버(TGS)를 포함하는 대화형 프로토콜입니다. 1. 클라이언트는 일반적으로 사용자 이름과 비밀번호가 포함된 인증 서버(AS)에 인증 요청을 보냅니다. 2. AS는 클라이언트의 자격 증명을 확인합니다. 자격 증명이 유효한 경우 AS는 암호화된 "TGT(Ticket Granting Ticket)"를 생성합니다. TGT에는 사용자의 신원 정보와 세션 키가 포함되어 있으며 TGT는 클라이언트에 반환됩니다. 3. 클라이언트는 비밀번호를 사용하여 TGT를 해독하고 세션 키를 얻습니다. 이 세션 키는 후속 통신에 사용됩니다. 4. 클라이언트가 특정 네트워크 서비스에 액세스해야 할 경우 세션 키를 사용하여 "서비스 티켓"을 생성하고 이를 TGS로 보냅니다. 5. TGS는 클라이언트의 TGT를 확인합니다. TGT가 유효한 경우 TGS는 암호화된 서비스 티켓을 생성하고 서비스 키를 사용하여 서비스 티켓을 암호화한 후 클라이언트에 반환합니다. 6. 클라이언트는 서비스 티켓을 서비스에 보내고 서비스는 서비스 티켓의 세션 키를 사용하여 인증합니다. 서비스 티켓이 유효하면 서비스를 통해 클라이언트가 필요한 서비스에 액세스할 수 있습니다. 이 프로세스를 통해 클라이언트의 신원이 확인되고 클라이언트가 요청한 서비스에 액세스할 수 있는지 확인됩니다. 동시에 Kerberos 프로토콜은 대칭 키 암호화 알고리즘과 타임스탬프를 사용하여 전송 중 데이터 보안을 보호합니다.
9. 분산형 접근 제어로 인해 흔히 발생하는 주요 문제는 무엇입니까? A. 접속 장애가 발생할 수 있습니다. B. 일관성 없는 통제. C. 제어가 너무 세분화되어 있습니다. D. 교육 비용이 높습니다.
비
10. 유선전화로의 콜백은 어떤 유형의 인증 요소의 예입니까? A. 당신이 알고 있는 것 ㄴ 당신이 있는 곳 C. 당신이 소유한 것 D. 당신은 누구인가
비
11. Kathleen은 다음을 허용하기 위해 Active Directory 신뢰를 설정해야 합니다. 인증을 위한 Kerberos K5 도메인입니다. 그녀는 어떤 유형의 신뢰 관계를 구축해야 합니까? A. 지름길 신탁 B. 산림신탁 C. 외부 신뢰 D.A 영역 신뢰
디
12. 다음 AAA 프로토콜 중 가장 일반적으로 사용되는 프로토콜은 무엇입니까? A.TACACS B. TACACS 다. XTACACS D.슈퍼 TACACS
비
14 Windows 시스템 사용자는 메시지 보내기 기능을 사용할 수 없습니다. 이 제한 사항을 가장 잘 설명하는 액세스 제어 모델은 무엇입니까? A. 최소 권한 B. 알아야 해 C. 제한된 인터페이스 D. 업무분장
씨 책을 확인하세요
15. 파일 소유자가 액세스 제어 목록을 사용하여 다른 사용자에게 파일에 대한 액세스 권한을 부여할 수 있는 액세스 제어 유형은 무엇입니까? A. 역할 기반 나. 비자발적 C. 규칙 기반 디. 독립적인
디
16.Alex의 업무상 환자의 적절한 치료를 보장하기 위해 개인 건강 정보(PHI)를 검토해야 합니다. 환자의 의료 기록에 대한 그의 접근에는 환자 주소나 청구 정보에 대한 접근이 포함되지 않았습니다. 다음 액세스 제어 개념 중 이러한 유형의 제어를 가장 잘 설명하는 것은 무엇입니까? 가. 업무분장 B. 제한된 인터페이스 C. 상황에 맞는 제어 D.알아야 할 것
디
17-19번 질문의 경우 Kerberos 로그인 프로세스에 대한 이해를 바탕으로 다음 표를 참조하십시오. 17 다이어그램의 A 지점에서 클라이언트의 사용자 이름과 비밀번호가 KDC로 전송됩니다. 사용자 이름과 비밀번호는 어떻습니까? 보호되나요? A.3DES 암호화 B. TLS 암호화 다. SSL 암호화 D.AES 암호화 18. 다이어그램의 B 지점에서 사용자 이름이 유효한지 확인한 후 KDC는 두 가지 중요한 내용을 보냅니다. 요소? A. 암호화된 TGT 및 공개 키 B. 액세스 티켓 및 공개 키 C 암호화되고 타임스탬프가 지정된 TGT 및 사용자 비밀번호 해시로 암호화된 대칭 키 D 암호화되고 타임스탬프가 지정된 TGT 및 액세스 토큰 19. TGT를 사용하기 전에 클라이언트는 어떤 작업을 수행해야 합니까? A. TGT의 해시를 생성하고 대칭 키를 해독해야 합니다. B. TGT를 수락하고 대칭 키를 해독해야 합니다. C TGT와 대칭 키를 해독해야 합니다. D. 대칭키를 사용하여 KDC에 유효한 응답을 보내야 하며, TGT가 설치되어 있어야 합니다.
디 Microsoft Active Directory는 RC4(Rivest Cipher 4), 고급 암호화 표준 128비트(AES-128), 고급 암호화 표준 256비트(AES-256) 및 DES(데이터 암호화 표준) 암호화를 지원합니다. 이러한 암호화 알고리즘은 SHA(Secure Hash Algorithm) 및 MDA5(Message Digest Algorithm 5)와 같은 암호화 해시 기능으로 강화됩니다. 안전하지 않은 것으로 간주되는 DES 암호화는 사용하지 않는 것이 가장 좋습니다.
씨
비
https://blog.csdn.net/weixin_46944519/article/details/126828074?ops_request_misc=%7B%22request%5Fid%22%3A%22171202843516800213053640%22%2C%22scm%22%3A%2220140713 .130102334..%22 %7D&request_id =171202843516800213053640&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2~all~top_긍정적~default-1-126828074-null-null.142^v100^pc_search_result_base3&utm_term=Kerberos&s pm =1018.2226.3001.4187 상해
20 Sam은 조직에서 생체 인식 인증 시스템을 구현할 계획이며 망막 스캐닝 사용을 고려하고 있습니다. 그의 조직 내 다른 사람들은 망막 스캐닝에 대해 어떤 우려를 제기할 수 있습니까? A. 망막 스캔을 통해 건강 상태에 대한 정보가 드러날 수 있습니다. B. 망막 스캔은 사용자의 눈에 공기를 분사해야 하기 때문에 고통스럽습니다. C. 망막 스캐너는 가장 비싼 유형의 생체 인식 장치입니다. D. Retina 스캐너는 잘못된 경보 비율이 높아 지원 문제가 발생할 수 있습니다.
ㅏ
21. 필수 액세스 제어는 어떤 유형의 모델을 기반으로 합니까? 가. 임의적 접근통제 나. 그룹 기반 접근통제 다. 그리드 기반 접근통제 D. 규칙 기반 접근 제어
씨
22. Greg는 조직에서 POS 단말기로 사용되는 iPad에 대한 액세스를 제어하려고 합니다. 공유 환경에서 장치의 논리적 액세스 제어를 구현하려면 다음 중 어떤 방법을 사용해야 합니까? A. 모든 POS 단말기에 공유 PIN을 사용하면 더욱 쉽게 사용할 수 있습니다. B. 각 사용자가 OAuth를 사용하여 클라우드에 로그인할 수 있도록 허용합니다. C. 각 사용자는 자신이 사용하는 iPad에 대해 고유한 PIN 코드를 발급받습니다. D. Active Directory와 사용자 계정을 사용하여 AD 사용자 ID와 비밀번호를 사용하여 iad에 로그인합니다.
디
23. ID 사용의 추적성을 제공하는 가장 좋은 방법은 무엇입니까? A. 로깅 B 승인 다. 디지털 서명 D.1종 인증
ㅏ 찾을 수 없습니다. 기억하세요.
24 Jim은 지난 몇 년 동안 회사에서 인사, 급여 및 고객 서비스 역할을 맡아왔습니다. 그가 적절한 권한을 갖고 있는지 확인하기 위해 회사에서는 어떤 유형의 프로세스를 구현해야 합니까? A. 재구성 B. 계정 검토 다. 권한의 확대 D.계정 취소
비
25.Biba는 어떤 유형의 액세스 제어 모델에 속합니까? 에이맥 B.DAC 다. 역할 BAC D.ABAC
ㅏ P525 Windows NTFS 파일 시스템은 DAC를 사용합니다. Windows 운영 체제는 RBAC를 사용합니다. 방화벽 규칙 기반 소프트웨어 정의 네트워킹 ABAC P530 MAC은 그리드 기반으로 분류 라벨을 사용하므로 Biba와 Bell-~이 MAC에 속함을 의미합니다.
26. 다음 중 네트워크 액세스 서버가 중앙 서버에 액세스 요청 메시지를 보내 원격 사용자를 인증할 수 있도록 설계된 클라이언트/서버 프로토콜은 무엇입니까? A. 케르베로스 B. EAP C. 반경 D.OAuth
씨
27.Henry는 웹 애플리케이션 개발 팀과 협력하여 회사의 새 애플리케이션에 대한 인증 및 권한 부여 프로세스를 설계하고 있습니다. 팀에서는 세션 ID를 최대한 안전하게 만들고 싶어합니다. 다음 중 Henry가 권장해야 할 모범 사례가 아닌 것은 무엇입니까? A. 세션 ID 토큰은 예측 가능해야 합니다. B. 세션 ID는 최소한 64비트의 엔트로피를 가져야 합니다. C 세션 길이는 128비트 이상이어야 합니다. D. 세션 ID는 의미가 없어야 합니다.
ㅏ
28.Angela는 스니퍼를 사용하여 기본 설정으로 구성된 RADIUS 서버에 대한 트래픽을 모니터링합니다. 어떤 프로토콜을 모니터링해야 하며 어떤 트래픽을 읽을 수 있나요? A.UDP, 트래픽을 읽을 수 없습니다. 모든 RADIUS 트래픽은 암호화됩니다. B.TCP. 암호화된 비밀번호를 제외한 모든 트래픽을 읽을 수 있습니다. C.UDP. 암호화된 비밀번호를 제외한 모든 트래픽을 읽을 수 있습니다. D.TCP, 트래픽을 읽을 수 없습니다. 모든 RADIUS 트래픽은 암호화됩니다.
씨
29. NAC의 상태 평가 기능을 가장 잘 설명하는 액세스 제어 유형은 무엇입니까? 가. 강제적 접근통제 B.위험 기반 접근 제어 다. 임의적 접근통제 D. 역할 기반 접근 제어
비 P532 기억하다
30. 애플리케이션이나 시스템이 로그인한 사용자가 특정 작업을 수행하도록 허용하는 경우의 예는 무엇입니까? 가. 역할 나. 그룹 관리 다. 로그인 D. 승인
디
31. Alex는 10년 넘게 회사에 근무했으며 회사 내에서 다양한 직책을 맡았습니다. 감사 과정에서 그는 이전 직책으로 인해 공유 폴더 및 애플리케이션에 액세스할 수 있었던 것으로 밝혀졌습니다. 알렉스의 회사는 어떻게 됐나요? 질문? A. 과잉 프로비저닝 나. 승인되지 않은 접근 다. 권한의 확대 D 계정 검토
씨
32. Geoff는 조직에서 권한 상승 공격을 방지하려고 합니다. 다음 중 측면 권한 상승을 방지할 가능성이 가장 높은 방법은 무엇입니까? A. 다단계 인증 B. 그룹 및 계정에 대한 권한 제한 C. 사용하지 않는 포트 및 서비스 비활성화 D. 애플리케이션에서 사용자 입력을 삭제합니다.
ㅏ
33.Jim의 Microsoft Exchange 환경에는 온프레미스가 포함됩니다. 데이터 센터의 서버 및 이러한 사무실 중 하나에 있지 않은 직원을 위한 Office 365 배포. ID는 두 환경 모두에서 생성 및 사용되며 두 환경 모두에서 작동합니다. Jim이 사용하고 있는 머리 유형 관절 시스템은 무엇입니까? A. 주요 클라우드 시스템 B. 기본 로컬 시스템 C. 하이브리드 시스템 D. 다중 테넌트 시스템
씨
34. 다음 표는 어떤 유형의 액세스 제어 방식을 보여줍니까? A.RBAC B DAC C 맥 DTBAC
씨 그리드를 기준으로 주체와 객체가 속성을 가지므로 MAC이다.
35. Michelle의 회사는 마케팅 및 커뮤니케이션 부서를 두 개의 별도 팀으로 분할하여 새 부서를 만들려고 합니다. 그녀는 각 팀에 리소스에 대한 액세스 권한을 제공하는 역할을 만들고 싶어합니다. 적절한 보안과 권한을 유지하려면 어떻게 해야 합니까? A 유사한 액세스 요구 사항이 있으므로 마케팅 팀을 기존 그룹에 배치합니다. B 마케팅팀을 기존 그룹에 유지하고 특정 요구 사항에 따라 새 커뮤니케이션 그룹을 만듭니다. C 커뮤니케이션 팀을 현재 그룹에 유지하고 특정 요구 사항에 따라 새로운 마케팅 그룹을 만듭니다. D. 두 개의 새 그룹을 만들고, 역할을 수행하는 데 필요한 권한을 평가하고, 필요한 경우 추가 권한을 추가합니다.
디
36. 주체가 신원을 선언하면 어떤 과정이 진행되나요? 가. 로그인 B. 식별 다. 승인 D. 토큰 제시
비
37. 개, 경비원, 울타리는 어떤 통제 유형의 일반적인 예입니까? A. 탐지 유형 B. 복구 유형 다. 행정형태 D. 신체 유형
디
38.Susan의 조직은 비밀번호 정책을 업데이트하고 있으며 가능한 가장 강력한 비밀번호를 사용하려고 합니다. 무차별 대입 공격을 방지하는 데 가장 큰 영향을 미치는 비밀번호 요구 사항은 무엇입니까? A. 최대 사용 기간을 1년에서 180일로 변경합니다. B. 최소 비밀번호 길이를 8자에서 16자로 늘립니다. C. 비밀번호 복잡성을 높이고 최소 3가지 문자 범주(예: 대문자, 소문자, 숫자 및 기호)를 요구합니다. D. 재사용을 방지하기 위해 최소 4개 이상의 비밀번호 기록을 보관하십시오.
비 길이를 늘리는 것이 가장 큰 영향을 미칩니다.
39. Alaina는 정기적으로 예약된 서비스 계정 검토를 수행하고 있습니다. 다음 중 그녀가 가장 우려하는 사건은 무엇입니까? A. 서비스 계정에 대한 대화형 로그인 B. 서비스 계정의 비밀번호 변경 다. 서비스 계정 권한 제한 D. 서비스 계정을 사용한 로컬 작업
ㅏ P508 책 속 원어 - 계정을 비대화형 계정으로 설정
40. 생체인식을 사용하는 조직에서 더 높은 FAR 대신 더 높은 FRR을 허용하도록 선택하는 경우는 언제입니까? A. 가용성보다 보안이 더 중요한 경우 나. 데이터 품질 문제로 허위거절이 우려되지 않는 경우 다. 시스템의 CER을 알 수 없는 경우 D. 시스템의 CER이 매우 높은 경우
ㅏ
41 업무 시간 외에 워크스테이션에 대한 무단 접근에 대한 최근 보고에 따라 Derek은 유지 관리 담당자가 업무 사무실에 있는 워크스테이션에 로그인할 수 없도록 하는 방법을 찾아 달라는 요청을 받았습니다. 유지 관리 직원은 여전히 해당 시스템에 액세스해야 하기 때문에 휴게실과 사무실에 조직의 시스템을 보유하고 있습니다. 이러한 요구를 충족시키기 위해 Derek은 무엇을 해야 합니까? A에는 다단계 인증이 필요하며 사무실 직원만 다단계 토큰을 가질 수 있도록 허용합니다. 나. 작업 공간에서 근무 외 시간 동안 로그인을 금지하려면 규칙 기반 접근 제어를 사용하십시오. C. 역할 기반 접근 제어를 사용하여 모든 관리자를 포함하는 그룹을 설정하고 지정된 워크스테이션에만 로그인할 수 있는 권한을 부여합니다. D. 지오펜싱을 사용하여 유지관리 구역에서만 로그인을 허용합니다.
씨
42. Nick은 자신의 웹 애플리케이션에 대한 세션 관리를 구현하려고 합니다. 다음 중 일반적인 웹 애플리케이션 세션 관리 기술 또는 방법은 무엇입니까? (해당되는 모든 것들을 고르세요.) A. IP 추적 나. 쿠키 C.URL 재작성 D.TLS 토큰
기원전 기억하다
43~45번 문제의 경우 SAML 통합 및 보안 아키텍처 설계에 대한 지식을 활용하고 다음 시나리오와 그림을 참조하십시오. Alex는 조직에 다양한 비즈니스 생산성 서비스를 제공하는 주요 타사 파트너와의 SAML 통합을 담당하고 있습니다. 43.Alex는 SAML 트래픽 도청에 대해 매우 우려하고 있으며 위조된 어설션이 성공하지 못하도록 하고 싶습니다. 이러한 잠재적인 공격을 방지하려면 어떻게 해야 합니까? A. SAML 보안 모델을 사용하여 보안 인증을 제공합니다. B. 두 가지 공격으로부터 보호하기 위해 강력한 암호화 제품군을 사용하여 TLS를 구현합니다. C. 강력한 암호화 제품군을 사용하여 TLS를 구현하고 디지털 서명을 사용합니다. D. 강력한 암호화 제품군을 사용하여 TLS 및 메시지 해싱을 구현합니다. 44. Alex의 조직이 주로 외부 출장 사용자로 구성된 경우 비즈니스에 중요한 애플리케이션을 현장 인증에 통합하면 어떤 가용성 위험이 발생하며 이를 어떻게 해결해야 합니까? A. 타사 통합은 SSL 및 디지털 서명을 사용하지 않을 수 있습니다. B. 로컬 조직이 오프라인 상태가 되면 이동 중인 사용자는 하이브리드 클라우드, 로컬 인증 시스템을 구현하여 타사 애플리케이션에 액세스할 수 없습니다. C. 로컬 사용자가 타사 서비스로 올바르게 리디렉션되지 않을 수 있습니다. D 브라우저는 리디렉션 문제가 해결되었는지 확인하기 위해 호스트 파일을 사용하여 올바르게 리디렉션되지 않을 수 있습니다. 45. 2단계에 표시된 타사 제어 SSO 리디렉션을 해결하는 데 가장 도움이 되는 솔루션은 무엇입니까? 질문에? A. 신뢰할 수 있는 제3자에 대한 인식 활동 B.TLS C. 로컬 사이트에서 리디렉션 처리 D. SSO 리디렉션 공격을 포착하기 위한 IPS 구현
씨
비
A기억하다
46. Susan은 조직에서 MAC 솔루션을 사용해야 할지 DAC 솔루션을 사용해야 할지 추천해 달라는 요청을 받았습니다. 액세스 제어 구현에 유연성과 확장성이 필요한 경우 그녀는 어떤 옵션을 권장해야 하며 그 이유는 무엇입니까? A. MAC은 더 뛰어난 확장성과 유연성을 제공하므로 필요에 따라 더 추가하면 됩니다. 그냥 라벨을 붙이세요 B.DAC는 개별 관리자가 자신이 제어하는 개체를 선택할 수 있도록 하여 확장성을 제공합니다. 그리고 유연성 C.MAC, 파티셔닝은 유연성이 뛰어나므로 파티션을 추가하면 확장성이 뛰어납니다. 섹스 D.DAC는 중앙 의사결정 프로세스가 신속하게 대응할 수 있기 때문에 필요한 의사결정 횟수를 줄이고 이러한 결정을 중앙 기관으로 옮기면 확장성과 유연성이 제공됩니다.
비
47.다음 중 프로비저닝 프로세스가 조직의 보안 정책을 보장하는 방식으로 구성되었는지 확인하는 데 일반적으로 사용되지 않는 도구는 무엇입니까? 가. 로그 검토 B. 수동 권한 검토 C. 시그니처 기반 탐지 D. 감사 추적 기록 검토
씨 기억하다
48. 제시카는 자신이 제공하는 서비스에 대한 정보를 제3자 기관에 보내야 합니다. 인터페이스를 구축하려면 어떤 표준 기반 마크업 언어를 선택해야 합니까? A. SAML B. 비누 다. SPML D.XACML
씨 기억하다
49. 침투 테스트 중에 Chris는 액세스하려는 시스템에 대한 해시된 비밀번호가 포함된 파일을 복구했습니다. 해시된 비밀번호에 대해 성공할 가능성이 가장 높은 공격 유형은 무엇입니까? 가. 폭력적인 공격 B. 해시값을 통한 공격 C 레인보우 테이블 공격 D 염분 회수 공격
씨
50 도메인 전반에 걸쳐 다양한 조직 및 애플리케이션과 Google의 ID 통합은 다음 중 어떤 예입니까? A.PKI 나. 연맹 C. 싱글 사인온 D. 공급
비 기억하다
51.Amanda는 새 직장을 시작하고 직장에서 필요하지 않은 다양한 시스템에 액세스할 수 있다는 사실을 발견합니다. 그녀는 어떤 문제에 직면했습니까? A. 허가 크립 B. 제한 충돌 C. 최소 권한 D. 권한이 너무 많습니다.
디
52. Chris가 개인의 신원을 인증하고 사용자 ID와 같은 고유 식별자를 신원 시스템에 추가하는 경우 어떤 과정이 일어났나요? 가. 본인확인 나. 등록 다. 디렉토리 관리 D. 세션 관리
비
53.Selah는 조직의 기본 비즈니스 애플리케이션에 대한 동작 추적성을 제공하려고 합니다. 이 상황에서 가장 일반적으로 사용되는 통제 조치는 무엇입니까? (해당되는 모든 것들을 고르세요.) A. 감사 로깅을 활성화합니다. B. 각 직원에게 고유한 계정을 제공하고 다단계 인증을 활성화합니다. C. 시간 및 위치 기반 로그인 요구 사항을 활성화합니다. D. 각 직원에게 고유한 계정을 제공하고 스스로 선택한 비밀번호를 요구합니다.
AB
54. Chariles는 웹 애플리케이션의 일부로 인증 서비스를 제공하려고 합니다. 다른 웹 ID 제공업체와 쉽게 통합하려면 어떤 표준을 사용해야 합니까? A.오픈아이디 B. TACACS C. 반경 D.OAuth
디
55 Cameron의 회사는 필요할 때 사용자가 시스템에 대한 권한 있는 액세스를 요청할 수 있는 시스템을 사용합니다. . Camneron은 액세스 권한을 요청했으며 그의 역할로 인해 요청이 사전 승인되었습니다. 그런 다음 시스템에 액세스하여 작업을 수행할 수 있습니다. 완료되면 권한이 제거됩니다. 그는 어떤 유형의 시스템을 사용하고 있나요? A. 제로 트러스트 B. 통합 ID 관리 C. 싱글 사인온 D. 시기적절한 접근
디
56. 에네는 은행 웹사이트 구축을 담당하고 있다. 그녀는 사이트에 가입한 사용자의 신원을 확인해야 합니다. 사용자의 신원을 확인하려면 어떻게 해야 하나요? A. 사용자에게 자신만이 아는 독특한 질문을 만들도록 요청하세요. 나. 신규 이용자는 운전면허증 또는 여권을 직접 지참하여 은행에 방문하시기 바랍니다. C. 신용 보고서에서 가져온 질문과 같이 은행과 사용자 모두가 가지고 있는 정보를 사용하십시오. D. 사용자의 등록된 전화번호로 전화하여 본인이 누구인지 확인합니다.
씨
57.Susan의 조직은 여러 조직의 사용자가 다른 연합 사이트의 리소스 및 서비스에 액세스할 수 있도록 하는 연합의 일부입니다. Susn이 파트너 사이트에서 서비스를 이용하고 싶을 때 어떤 사이트를 이용해야 하나요? 신원 공급자? A. Susan이 소속된 조직의 ID 공급자 B. 서비스 제공자의 아이덴티티 제공자 C. 해당 ID 제공업체 및 서비스 제공업체의 ID 제공업체 D. 서비스 제공자는 새로운 ID를 생성합니다.
ㅏ
58. 사용자 인증을 위해 지문 스캐너를 사용하는 은행의 새로운 고객은 자신의 지문을 스캔했을 때 다른 고객의 계좌에 로그인되었다는 사실을 알고 놀랐습니다. 어떤 유형의 생체 인식 오류가 발생했나요? 가. 등록 오류 B. 1종 오류 C.A 제2종 오류 D. 잘못된 사용시간 및 사용방법
씨
· 거짓 거부율(FRR): 유형 1 오류. 유효한 생체 인식은 검증이 불가능하며 보안 요구 사항이 높은 환경에서 사용됩니다.
거짓 부정, 올바른 사용자 거부
•FAR(False Acceptance Rate): 유형 2 오류. 유효하지 않은 생체 인식은 유효한 신원으로 오인되어 보안 요구 사항이 낮은 환경에서 사용됩니다.
거짓 긍정, 잘못된 사용자 허용
59. 방화벽에는 일반적으로 어떤 유형의 액세스 제어가 사용됩니까? 가. 임의적 접근통제 B. 규칙 기반 접근 제어 다. 업무기반 접근통제 D. 강제적 접근통제
비
60. 사용자 ID와 비밀번호를 입력하면 어떤 중요한 ID 및 액세스 관리 활동을 수행하게 됩니까? 가. 승인 나. 확인 다. 인증 D. 로그인
씨
61.Katleen은 개인과 조직에 물리적 데이터 센터 공간을 제공하는 데이터 센터 코로케이션 시설에서 근무합니다. 최근까지 각 사용자는 서버가 있는 시설 부분에 액세스하기 위해 자기 띠 기반 키 카드를 받았고 서버가 있는 케이지나 랙에 액세스하기 위한 키도 받았습니다. 지난 두 달 동안 몇몇 서버가 손상되었지만 패스 로그에는 유효한 ID만 표시됩니다. 패스 사용자가 누구인지 확인하기 위한 keatnleen의 최선의 선택은 무엇입니까? A 패스 사용자가 PIN을 입력해야 하는 카드 리더를 추가하고, B. 누가 서버에 액세스하는지 관찰하기 위해 시설에 카메라 시스템을 추가합니다. C. 생체인식 요소를 추가합니다. D. 자기 띠 기반 키 카드를 스마트 카드로 교체합니다.
씨
62 Theresa는 직원들이 서비스 계정 및 기타 거의 사용되지 않는 관리 자격 증명을 포함하여 시스템의 암호를 안전하게 저장하고 관리할 수 있기를 원합니다. 이를 달성하려면 어떤 유형의 도구를 구현해야 합니까? A. 싱글 사인온(SSO) B. 연합 신원 시스템 C. 비밀번호 관리자 D. 다단계 인증 시스템
씨 기억하다
63.Olivia는 권한 상승 공격 가능성을 줄이기 위해 사용자가 sudo를 통해 실행할 수 있는 명령을 제한하려고 합니다. 이를 달성하려면 어떤 Linux 파일을 수정해야 합니까? A.bash .bin 구성 파일 B.sudoers 파일 C. bash의 .allowed 구성 파일 D.sudont 파일
비
64. MAC 모델의 어떤 객체와 에이전트에 라벨이 있나요? A. 기밀, 기밀 또는 일급 비밀로 분류된 개체 및 주제에는 레이블이 있습니다. B. 모든 객체에는 라벨이 있고 모든 주제에는 구획이 있습니다. C. 모든 객체와 주제에는 라벨이 있습니다. D. 모든 주제에는 라벨이 있고 모든 개체에는 구획이 있습니다.
씨
65-67번 문제는 다음 시나리오와 다이어그램을 참조하십시오. Chris는 성장하는 전자 상거래 웹사이트의 ID 설계자입니다. 그와 그의 팀은 사용자가 기존 Google 계정을 전자상거래 사이트의 기본 계정으로 사용할 수 있도록 하여 소셜 ID를 활용할 계획입니다. 즉, 신규 사용자가 eCommerce Platform에 처음 연결할 때 Google 계정(OAuth 2.0 사용)을 사용하거나 원하는 이메일 주소와 비밀번호를 사용하여 Platform에서 새 계정을 만들 수 있습니다. 65. 전자상거래 애플리케이션이 Google 사용자의 계정을 생성할 때 사용자의 비밀번호를 저장해야 합니다. 어디에 저장되어 있나요? ㅏ. 비밀번호는 전자상거래 애플리케이션의 데이터베이스에 저장됩니다. 나. 비밀번호는 전자상거래 응용서버의 메모리에 저장되어 있다. C. 비밀번호는 Google의 계정 관리 시스템에 저장됩니다. 디. 비밀번호는 저장되지 않으며 대신 솔트 처리된 해시 값이 Google에 저장됩니다. 계정 관리 시스템에서. 66. 다음 중 Google 사용자에 대한 사용자 인증을 담당하는 것은 무엇입니까? A. 전자상거래 애플리케이션. B. 전자상거래 애플리케이션과 Google 서버가 모두 있습니다. C. 구글 서버. D. 차트는 이를 판단할 만큼 충분한 정보를 제공하지 않습니다. 67. 스테이트 토큰을 생성하고 교환하여 예방하려는 목적은 어떤 유형의 공격입니까? 가. XSS B. CSRF 다. SQL 인젝션 D.XACML
디
씨
비 Cross-site request forgery(영어: Cross-site request forgery)는 원클릭 공격 또는 세션 라이딩이라고도 하며 CSRF 또는 공격 작동 방법으로 축약되기도 합니다. 지정된 웹 사이트에 대한 사용자의 신뢰를 활용하는 XSS(교차 사이트 스크립팅)와 비교하여 CSRF는 사용자의 웹 브라우저에 대한 웹 사이트의 신뢰를 활용합니다. 방어: 추천인 필드를 확인하세요. HTTP 헤더에는 요청이 들어오는 주소를 나타내는 데 사용되는 Referer 필드가 있습니다. 일반적으로 민감한 데이터 요청을 처리할 때 추천자 필드는 요청된 주소와 동일한 도메인 이름 아래에 있어야 합니다. 위의 은행 작업을 예로 들면, Referer 필드 주소는 일반적으로 이체 버튼이 있는 웹 주소여야 하며, 이 주소도 www.examplebank.com 아래에 있어야 합니다. CSRF 공격에 의한 요청인 경우 Referer 필드에는 악의적인 URL이 포함된 주소가 포함되며, 이때 서버는 악의적인 액세스를 식별할 수 없습니다. 이 방법은 간단하고 구현하기 쉬우며 작업량이 적습니다. 주요 액세스 포인트에 한 단계의 검증만 추가하면 됩니다. 그러나 이 방법에도 한계가 있습니다. 올바른 Referer 필드를 보내는 데 전적으로 브라우저에 의존하기 때문입니다. http 프로토콜에는 이 필드의 내용에 대한 명확한 규정이 있지만 방문하는 브라우저의 특정 구현을 보장할 수 없으며 브라우저에 이 필드에 영향을 미치는 보안 취약점이 없다는 것을 보장할 수도 없습니다. 또한 공격자가 일부 브라우저를 공격하고 추천자 필드를 변조할 가능성도 있습니다. 인증 토큰 추가 CSRF의 본질은 공격자가 사용자를 속여 자신이 설정한 주소에 접근하도록 하는 것이므로, 민감한 데이터에 접근할 때 쿠키에 저장되지 않고 공격자가 위조할 수 없는 데이터를 사용자의 브라우저가 검증을 위해 제공해야 하는 경우, 공격자는 더 이상 CSRF 공격을 실행할 수 없습니다. 이 데이터는 일반적으로 양식의 데이터 항목입니다. 서버는 이를 생성하여 양식에 추가하며 해당 내용은 의사 난수입니다. 클라이언트가 양식을 통해 요청을 제출하면 이 의사 난수도 확인을 위해 제출됩니다. 정상적인 액세스 중에 클라이언트 브라우저는 이 의사 난수를 올바르게 획득하고 반환할 수 있습니다. 그러나 CSRF를 통한 사기성 공격에서는 공격자가 이 의사 난수 값을 미리 알 수 없으며 서버는 확인 토큰 값이 비어 있거나 잘못된 경우 의심스러운 요청이 거부됩니다.
68. 애완동물의 이름은 무엇입니까? 이 문제는 어떤 유형의 인증에서 발생합니까? 가. 지식기반 자격증 B. 동적 지식기반 인증 다. 대역외 인증 D. 세 번째 인증요소
ㅏ
69. Madhuri는 자신이 담당하는 시스템에 대한 액세스 제어를 관리하기 위해 할당된 권한, 개체 및 주체의 테이블을 생성합니다. 주체가 객체에 액세스하려고 시도할 때마다 시스템은 테이블을 확인하여 주체가 객체에 대한 적절한 권한을 가지고 있는지 확인합니다. Madhuri는 어떤 유형의 출입 통제 시스템을 사용하고 있나요? A. 능력표 나. 접근통제 목록 C. 접근 제어 매트릭스 D.주체/객체 권리 관리 시스템
씨
70. Ben의 조직은 지원 티켓을 검토하면서 비밀번호 변경이 전체 도움말 사례의 4분의 1 이상을 차지한다는 사실을 발견했습니다. 다음 중 이 숫자를 크게 줄일 수 있는 옵션은 무엇입니까? A. 이중 인증 나. 생체인증 C. 셀프 서비스 비밀번호 재설정 D. 암호
씨 기억하다
71. Brian의 대규모 조직에서는 수년 동안 RADIUS를 사용하여 네트워크 장치에 AAA 서비스를 제공해 왔습니다. 최근 인증 과정에서 전송되는 정보에 보안 문제가 있음을 인지하게 되었습니다. 브라이언은 무엇을 해야 할까요? RADIUS 구현 암호화? A. RADIUS에 내장된 암호화 기능을 사용하십시오. B. TLS를 사용하여 기본 UDP를 통해 RADIUS를 구현하여 보호를 제공합니다. C. 보호를 제공하기 위해 TLS를 사용하여 TCP를 통한 RADIUS를 구현합니다. D. 장치 간에 사전 공유된 AES256 암호를 사용합니다. .
씨 RADIUS 자체는 UDP 프로토콜을 사용하고, TLS를 사용한 후에는 TCP 프로토콜을 사용합니다.
72 Jim은 클라우드 기반 애플리케이션이 자신을 대신하여 다른 웹사이트의 정보에 액세스할 수 있도록 허용합니다. 다음 중 이를 달성할 수 있는 도구는 무엇입니까? A. 케르베로스 B.OAuth C.오픈아이디 D. LDAP
비 인증 프로토콜이 필요하므로 OAuth입니다.
73.Ben의 조직은 직원이 자리에 없는 점심 시간에 애플리케이션과 워크스테이션에 대한 무단 액세스를 경험했습니다. 이러한 유형의 액세스를 방지하기 위해 Ben이 권장하는 최고의 세션 관리 솔루션은 무엇입니까? A 모든 액세스에 세션 ID를 사용하고 모든 워크스테이션의 시스템 IP 주소를 확인합니다. B. 응용 프로그램에 대한 세션 시간 제한을 설정하고 워크스테이션에서 암호로 보호된 화면 보호기를 사용하고 비활성 시간 제한을 설정합니다. C 워크스테이션의 모든 프로그램과 암호로 보호된 화면 보호기에 세션 ID를 사용합니다. D. 애플리케이션에 대한 세션 시간 제한을 설정하고 모든 워크스테이션의 시스템 IP 주소를 확인합니다.
비
74 다음 다이어그램은 어떤 유형의 인증 시나리오를 보여줍니다. 가. 혼합연합 나. 현장결합 C. 클라우드 페더레이션 D. Kerberos 연합
ㅏ P508 클라우드 기반 페더레이션은 일반적으로 제3자를 사용하여 페더레이션 ID를 공유합니다. 하이브리드 페더레이션은 클라우드 페더레이션과 온프레미스 페더레이션의 조합입니다.
75. Chris는 시설에 대한 접근을 통제하면서 개인을 식별하고 싶어합니다. 그는 또한 이러한 개인이 출입이 허용되는지 확인하고 상당한 지속적인 비용이 발생하는 것을 원하지 않습니다. 다음 옵션 중 어떤 솔루션이 이러한 요구 사항을 모두 충족합니까? (해당되는 모든 것들을 고르세요.) 가. 보안요원 및 사진이 부착된 신분증 B. PIN 키패드가 있는 RFID 배지 및 리더 C. PIN 패드가 있는 마그네틱 스트라이프 배지 및 카드 리더기 D. 보안요원 및 자기선 판독기
기원전
76. Yubikey 또는 Titan 보안 키와 같은 장치는 어떤 유형의 2차 인증 요소에 속합니까? 가. 토큰 B. 생체 인식 식별자 C. 스마트 카드 D. PIV
ㅏ 기억하다
77. OAuth와 결합하여 RESTful API를 사용하여 사용자 프로필 정보를 인증하고 획득할 수 있는 인증 기술은 무엇입니까? A. SAML B.쉬볼렛 다. 오픈아이디 커넥트 D. 히긴스
씨
78.Jim은 사용자가 액세스를 위임할 수 없도록 액세스 제어 체계를 구현하려고 합니다. 그는 또한 운영 체제 수준에서 액세스 제어를 시행하기를 원했습니다. 이러한 요구 사항을 가장 잘 충족하는 액세스 제어 메커니즘은 무엇입니까? A. 역할 기반 접근 제어 나. 임의적 접근통제 다. 강제적 접근통제 D. 속성 기반 접근 제어
씨
79. Susan 회사의 보안 관리자는 Susan이 사용하는 워크스테이션을 근무 시간에만 로그인할 수 있도록 구성했습니다. 이 제한사항을 가장 잘 설명하는 액세스 제어 유형은 무엇입니까? A. 제한된 인터페이스 B. 상황에 맞는 제어 C. 콘텐츠 관련 통제 D. 최소 권한
비
80.Ben은 매분 코드를 변경하는 소프트웨어 기반 토큰을 사용하고 있습니다. 그는 어떤 종류의 토큰을 사용하고 있나요? A. 비동기식 나. 스마트카드 다. 동기화 D.정적
씨
81. 방화벽은 어떤 유형의 액세스 제어 메커니즘의 예입니까? 가. 강제적 접근통제 B. 속성 기반 접근 제어 다. 임의적 접근통제 D. 규칙 기반 접근 제어
디
82.Michelle은 금융 서비스 회사에 근무하며 웹 애플리케이션에 고객을 등록하려고 합니다. 그녀가 사전 관계를 가질 필요 없이 최초 로그인 시 그 사람이 본인이라고 주장하는 사람인지 신속하고 자동으로 확인하려는 경우 어떤 유형의 인증 메커니즘을 사용할 수 있습니까? A. 사회보장번호를 물어보십시오. B. 지식 기반 인증을 사용합니다. C. 수동 인증을 수행합니다. D. 생체인식 요소를 사용합니다.
비 기억하다
83 Megan의 회사는 Google 계정을 사용하여 웹 애플리케이션을 신속하게 채택하려고 합니다. Megan이 구현해야 하는 일반적인 클라우드 페더레이션 기술은 무엇입니까? (해당되는 모든 것들을 고르세요) A. 케르베로스 B.오픈아이디 C.OAuth D. 반경
기원전
84. 세션 ID의 길이와 세션 ID의 크기는 어떤 유형의 공격을 방지하는 데 중요합니까? 가. 서비스 거부 나. 쿠키 도용 C. 대화 추측 D. 중간자 공격
씨
85. Naomi가 속한 조직의 액세스 제어 시스템은 Naomi가 네트워크에 연결하도록 허용하기 전에 그녀의 컴퓨터가 완전히 연결되어 있는지, 맬웨어 방지 검사에 성공했는지, 기타 보안 확인 중에서 방화벽이 켜져 있는지 확인합니다. 잠재적인 문제가 있는 경우 연결이 차단되며 지원팀에 문의해야 합니다. 이러한 유형의 프로세스를 가장 잘 설명하는 액세스 제어 체계 유형은 무엇입니까? 에이맥 B. 규칙 기반 접근 제어 다. 역할 기반 접근 제어 디. 위험 기반 액세스 제어
디
86. lsabelle은 조직의 서비스 계정에 대한 권한 상승 공격을 방지하려고 합니다. 다음 중 보안 관행은 무엇입니까? 이 상황에 가장 적합합니까? A. 불필요한 권한을 제거합니다. B 서비스 계정에 대한 대화형 로그인을 비활성화합니다. C. 계정 로그인 시간을 제한하십시오. D. 의미가 없거나 무작위로 지정된 서비스 계정 이름을 사용합니다.
ㅏ
87. OpenID 신뢰 당사자가 OpenID 공급자에 대한 연결을 제어하도록 허용하면 어떤 위험이 있습니까? A. 잘못된 OpenLD 공급자 선택이 발생할 수 있습니다. B. 가짜 OpenID 제공업체에 데이터를 전송하여 피싱 공격을 할 수 있습니다. C. 신뢰 당사자는 고객의 사용자 이름과 비밀번호를 훔칠 수 있습니다. D. 신뢰 당사자는 서명된 주장을 보낼 수 없습니다.
비
88. Jim은 조직을 위해 클라우드 ID 솔루션을 구현하고 있습니다. 그는 어떤 종류의 기술을 사용하고 있나요? A. 서비스로서의 정체성 B. 서비스로서의 직원 지위 C. 클라우드 기반 RADIUS D.OAuth
ㅏ IDaaS
89.Kisten은 직원의 직위, 각 직위 그룹, 시간 및 위치에 필요한 애플리케이션 권한을 기반으로 조직 내 애플리케이션에 대한 액세스를 제어하려고 합니다. 그녀는 어떤 유형의 제어 방식을 선택해야 합니까? ABAC(속성 기준 액세스 제어) B. 임의 접근 제어(DAC) C. 강제 접근 제어(MAC) D. 역할 속성 기본 액세스 제어(역할 BAC)
ㅏ
90. Alex가 Linux 서버의 사용자로서 아래 다이어그램에 표시된 권한을 설정할 때 그는 어떤 유형의 액세스 제어 모델을 활용하고 있습니까? $ chmod 7313 알 $1s-la 총 12개 drwxr-xr-x 3 루트 drwxr-xr-x 3 루트 A. 역할 기반 접근 제어 B. 규칙 기반 접근 제어 C. 강제 접근 제어(MAC) D. 임의 접근 제어(DAC)
디
91. Joanna는 조직의 ID 관리 팀을 이끌고 직원이 새로운 직위로 이동함에 따라 역할이 업데이트되도록 하려고 합니다. 역할 정의 문제를 피하기 위해 직원이 어떤 문제에 집중해야 합니까? 가. 등록 B. 허가 크립 다. 폐지 D. 계정 책임
비
92아래 그림에는 어떤 유형의 인증 메커니즘이 나와 있나요? A. 역할 기반 액세스 제어(RBAC) B. 속성 기준 접근 제어(ABAC) C. 강제 접근 제어(MAC) D. 임의 접근 제어(DAC)
ㅏ
93. Susan은 TGT(Ticket Granting Ticket)가 유효한 티켓으로 승인되지 않고 "새 티켓을 얻을 수 없는 문제를 포함하는 Kerberos 인증 문제를 해결하고 있습니다. 그녀가 문제를 해결하고 있는 시스템이 Kerberos 인증에 대해 올바르게 구성된 경우 , 사용자 이름 및 비밀번호가 정확합니다. 네트워크 연결에는 문제가 없습니다. 무엇이 문제일까요? A.Kerberos 서버가 오프라인 상태입니다. B. 프로토콜 불일치가 있습니다. 씨. 클라이언트의 TGT는 손상되고 승인되지 않은 것으로 표시됩니다. D Kerberos 서버와 로컬 클라이언트의 시간 시계가 동기화되지 않습니다.
디
94. 브라이언은 조직 경영진에게 지역 연합의 이점을 설명하고 싶어합니다. 다음 옵션 중 연합 ID 시스템의 일반적인 이점이 아닌 것은 무엇입니까? A. 계정 관리 단순화 B. 싱글 사인온 C. 무차별 공격 방지 D. 생산성 향상
씨
95. Aaron의 은행은 고객이 협력하는 제3자 파트너가 제공하는 새로운 추가 기능 애플리케이션을 사용할 수 있도록 허용하려고 합니다. 모든 고객이 계정을 원하거나 필요로 하는 것은 아니기 때문에 Aaron은 은행에서 사용자가 앱을 다운로드하고 로그인을 시도할 때 계정을 생성하는 SAML 기반 워크플로를 사용할 것을 권장합니다. 그는 어떤 유형의 구성 시스템을 권장합니까? A. JIT(Just-In-Time 구성) B.오픈아이디 C.OAuth D. 케르베로스
ㅏ
96.Windows에서는 Active Directory 시스템에 대해 기본적으로 어떤 인증 프로토콜을 사용합니까? A. 반경 B. 케르베로스 C.OAuth D. TACACS
비 Kerberos: Kerberos는 Active Directory의 기본 인증 서비스입니다.
97.Valerie는 BYOD 환경에서 모바일 장치에 배포된 애플리케이션에 대한 액세스를 제어해야 합니다. 최종 사용자가 사용하는 장치에 잔여 데이터를 남기지 않으면서 애플리케이션을 제어할 수 있는 가장 적합한 솔루션 유형은 무엇입니까? A. BYOD 장치에 애플리케이션을 배포하고 각 장치마다 고유한 PIN을 요구합니다. B는 데스크톱 시스템에 응용 프로그램을 배포했으며 사용자가 원격 인터페이스를 사용하여 기업 인증을 사용하여 해당 응용 프로그램에 액세스하도록 요구합니다. C. 애플리케이션 컨테이너를 사용하여 애플리케이션 시트를 BY0D 장치에 배포하고 각 장치에 고유한 PIN이 필요합니다. D. 가상 호스팅 애플리케이션 환경을 사용하려면 기업 자격 증명을 사용한 인증이 필요합니다.
디
98. 다음 인증 메커니즘을 설명과 연결하세요. 1. 역할 기반 속성 기준 액세스 제어(Role-BAC) 2. 규칙 기반 속성 기준 접근 제어(Rule BAC) 3. 임의 접근 제어(DAC) 4. ABAC(속성 기준 액세스 제어) 5. 강제 접근 제어(MAC) A. 운영 체제에 의해 시행되는 액세스 제어 모델. B. IP 주소, 시간 또는 기타 특정 세부 사항별로 일치하는 요구 사항을 기반으로 권한 또는 권한을 부여합니다. C. 정책 기반 액세스 제어라고도 하는 이 모델은 보안 주체에 대한 정보를 사용하여 권한을 할당합니다. D. 해당 권한을 다른 주체에게 할당하거나 전달할 수 있는 적절한 권한을 주체에게 부여하는 모델 E. 직무 또는 기능에 따라 권한을 부여하는데 사용됩니다.
1E2B3D4C5A
99. 디지털 인증 기술을 적절한 범주에 연결하십시오. 각 기술은 카테고리와 일치해야 합니다. 각 범주는 한 번, 여러 번 사용하거나 전혀 사용하지 않을 수 있습니다. 인증기술 1. 비밀번호 2.신분증 3. 망막 스캔 4. 모바일 토큰 5. 지문 분석 범주: A. 소유한 것 나. 알아야 할 점 C. 뭔가요
1B2A3C4A5C
100. 다음 ID 및 액세스 제어를 보호하기에 가장 적합한 자산 유형과 연결하십시오. 각 옵션은 한 번만 선택할 수 있습니다. 1. 정보자산 2.시스템 3. 모바일 기기 4. 시설 5. 파트너 신청 가. 임의적 접근통제 B. 출입 통제 카드 리더기 C. 통합 ID 관리 디. 생체인증 E. 다단계 인증을 사용하는 사용자 계정
1A2E3D4B5C