ºÐ»ê ȯ°æ¿¡¼­ÀÇ µµÀü

³×Æ®¿öÅ© ȯ°æ¿¡¼­ÀÇ ÁÖµÈ °úÁ¦´Â ´ÙÀ½À» À¯ÁöÇØ¾ß ÇÕ´Ï´Ù:

µ¥ÀÌÅÍ Àýµµ(Data Theft)

´ëºÎºÐÀÇ ³×Æ®¿öÅ©¿¡¼­ ¿öÅ©½ºÅ×À̼ÇÀ̳ª PCÀÇ ³×Æ®¿öÅ© ÄÉÀÌºí¿¡ ħÅõÇÏ¿© ȸ¼±À» ÅëÇÏ¿© ¸ðµç Æ®·¡ÇÈ È帧À» Æ÷ÂøÇÏ´Â °ÍÀº ½¬¿î ÀÏÀÔ´Ï´Ù. ÀÌ°ÍÀº ±¤¿ª(wide area)°ú Çù¿ª(local area) ³×Æ®¿öÅ©¿Í, ´ë°³ÀÇ ÄÉÀ̺í À¯ÇüÀ» Æ÷ÇÔÇÏ¿© °ÅÀÇ ¸ðµç ³×Æ®¿öÅ© À¯Çü¿¡ Àû¿ëµË´Ï´Ù.

ºñ·Ï Oracle 7.1 ÀÌ»óÀÇ ¹öÀü¿¡¼­´Â ·Î±×ÀÎ ½Ã(Æнº¿öµå º¯°æ ÀÛ¾÷ µ¿¾ÈÀÌ ¾Æ´Ô)¿¡ Æнº¿öµå¸¦ ¾ÏȣȭÇÏÁö¸¸ µ¥ÀÌÅÍ¿Í Æнº¿öµå ¸ðµÎ À§Çè¿¡ ³ëÃâµË´Ï´Ù.

µ¥ÀÌÅÍ º¯°æ

°ø°ÝÀÚ°¡ µ¥ÀÌÅ͸¦ ÈÉÄ¡´Â °Í¸¸Å­ ¾ÆÁÖ ½±°Ô °ø°ÝÀÚ´Â (³í¸®ÀûÀ¸·Î³ª ¹°¸®ÀûÀ¸·Î) ³×Æ®¿öÅ©¸¦¡°Àý´Ü¡±ÇÏ¿© Åë½ÅÇÏ´Â µÎ ´ë»ó(Ŭ¶óÀ̾ðÆ®¿Í ¼­¹ö) »çÀÌ¿¡ ¿öÅ©½ºÅ×À̼ÇÀ» »ðÀÔÇÒ ¼ö ÀÖ½À´Ï´Ù. ¸¹Àº º¸ÅëÀÇ ³×Æ®¿öÅ© ÇÁ·ÎÅäÄÝ(TCP/IP°°Àº)Àº °ø°ÝÀÚÀÇ ¿öÅ©½ºÅ×À̼ÇÀ» ÅëÇÏ¿© ¼ÒÇÁÆ®¿þ¾î¸¦ ¸ðµç ÆÐŶÀ¸·Î Àü¼ÛÇÏ´Â ³×Æ®¿öÅ© routingÀ» ¼ÓÀÌ´Â ¼ÒÇÁÆ®¿þ¾î¸¦ »ç¿ëÇÏ´Â ÀÌ·± À¯ÇüÀÇ °ø°ÝÀ» Çã¿ëÇÕ´Ï´Ù.
ÀÏ´Ü  ÀÌ°ÍÀÌ  µÇ¸é  µÎ  ±â°èµé  »çÀÌÀÇ  µ¥ÀÌÅÍ  È帧¿¡  ¸¹Àº  ´Ù¸¥  ÀϵéÀÌ  ÀϾ ¼ö ÀÖ½À´Ï´Ù. µ¥ÀÌÅÍ ÆÐŶÀº ¾î¶² ´Ù¸¥ µ¥ÀÌÅ͸¦ Æ÷ÇÔÇϵµ·Ï º¯°æµÉ ¼ö ÀÖ½À´Ï´Ù (¿¹¸¦ µé¸é, ÀºÇà ¿¹±ÝÀÌ $1000ÀÌ ¾Æ´Ï¶ó $2000·Î º¯°æµÉ ¼ö ÀÖ½À´Ï´Ù.)

µ¥ÀÌÅÍ Æı«

Àüü ÆÐŶÀ» Æı«ÇÏ´Â °ÍÀº µ¥ÀÌÅÍ ÆÐŶÀ» º¯°æÇÏ´Â °Í¸¸Å­À̳ª À§ÇèÇÕ´Ï´Ù.
¸í·ÉÀº ¿©·¯ ¹ø Àü¼ÛµÉ °ÍÀÔ´Ï´Ù (¿¹¸¦ µé¸é, $1000¿¡ ´ëÇÑ ÀºÇà ¿¹±Ý 󸮰¡ ¿©·¯ ¹ø ¼­¹ö¿¡ Àü¼ÛµÉ ¼ö ÀÖ½À´Ï´Ù.) ¸í·ÉÀÌ µ¥ÀÌÅÍ ½ºÆ®¸²À¸·ÎºÎÅÍ »èÁ¦µÉ ¼öµµ ÀÖ½À´Ï´Ù.(¿¹¸¦ µé¸é,  ¿¹±Ý Ãë¼Ò 󸮰¡ ¼­¹ö¿¡ µµ´ÞÇÏÁö ¸øÇϵµ·Ï ¸·ÇôÁú ¼ö ÀÖ½À´Ï´Ù.)
ÀÌó·³, Àü»ê ½Ã½ºÅÛÀº Á¡Á¡ »ê¾÷ ¹æÇØÀÚ ( industrial sabotage ) ÀÇ ¸ñÇ¥¹°ÀÌ µÇ°í ÀÖ½À´Ï´Ù.

ÀÎÁõ ¾à¼Ó(Compromized Authentication)

»ç¿ëÀÚ ¾ÆÀ̵§Æ¼Æ¼(User Identity) ¼³Á¤Àº ºÐ»ê ȯ°æÀÇ ±âº»ÀûÀÎ °³³äÀÔ´Ï´Ù. ±×·¸Áö ¾ÊÀ¸¸é, »ç¿ëÀÚ¿¡ ÀÇÇÑ ±ÇÇÑ Á¦ÇÑÀ» ½Å·ÚÇÒ ¼ö ¾øÀ» ¼öµµ ÀÖ½À´Ï´Ù. ¿¹¸¦ µé¸é, »ç¿ëÀÚ ÀÎÁõ ±â¹ý¿¡ ¹®Á¦°¡ ÀÖÀ» °æ¿ì, Client B¿¡¼­ Server B·Î Á¢¼ÓÇÏ´Â »ç¿ëÀÚ ScottÀÌ Á¤¸»·Î »ç¿ëÀÚ ScottÀÎÁö ¾î¶»°Ô È®½ÅÇÒ ¼ö ÀÖ½À´Ï±î?

±ÇÇÑ ¾à¼Ó(Compromized Authorization)

»ç¿ëÀÚ ScottÀÌ ScottÀ̶ó´Â È®½Å»Ó¸¸ ¾Æ´Ï¶ó Client B¿Í Client A°¡ ¶ÇÇÑ ±× ¿Ã¹Ù¸¥ Ŭ¶óÀ̾ðÆ®µéÀ̶ó´Â È®½ÅÀ» °¡Áö±â À§Çؼ­ Ŭ¶óÀ̾ðÆ®¿Í ¼­¹ö°¡ ³×Æ®¿öÅ© »ó¿¡¼­ ´Ù¸¥ Ŭ¶óÀ̾ðÆ®³ª ¼­¹ö¿¡ ÀνĵǴ ¹æ¹ý¿¡¼­ È®½ÅÀ» °¡Áú ÇÊ¿ä°¡ ÀÖ½À´Ï´Ù.

°í±Þ ³×Æ®¿öÅ© ¿É¼Ç

Oracle  Advanced  Networking  Option Àº MD5  ¾Ë°í¸®ÁòÀ» »ç¿ëÇÏ¿© ¾ÏȣȭµÈ üũ¼¶À» ÅëÇØ µ¥ÀÌÅÍ ¹«°á¼ºÀ» º¸ÁõÇÕ´Ï´Ù. ¶ÇÇÑ ¾Ïȣȭ¸¦ ÅëÇÏ¿© µ¥ÀÌÅÍ ºñ¹Ð¼ºÀ» º¸ÁõÇÕ´Ï´Ù. Release 8.0.3Àº 40-bit, 56-bit DES ¾Ë°í¸®Áò »Ó¸¸ ¾Æ´Ï¶ó 40-bit, 56-bit, 128-bit RSA RC4 ¾Ë°í¸®ÁòÀ» Á¦°øÇÕ´Ï´Ù.
Oracle Advanced Networking Option release 8.0.3Àº Kerberos, CyberSAFE Challenger (a Kerberos-based authentication server), SecureID, Identix TouchNet II °°Àº Á¦3ÀÇ ÀÎÁõ ¼­ºñ½º¸¦ Áö¿øÇÏ´Â Oracle authentication adapter¸¦ ÅëÇÏ¿© ÀÌ ÀÎÁõ ´É·ÂÀ» Á¦°øÇÕ´Ï´Ù.

µ¥ÀÌÅÍ ¾Ïȣȭ

¾Ïȣȭ´Â ¾î¶² Å°¸¦ »ç¿ëÇÏ¿© µ¥ÀÌÅ͸¦ ÈÖÁ£´Â(scramble) ±â¼úÀÔ´Ï´Ù. Å°°¡ ¾ø´Ù¸é µ¥ÀÌÅÍ´Â ¿ø»óÅ·Πµ¹¾Æ¿Ã ¼ö ¾ø½À´Ï´Ù. Ưº°ÇÑ Çϵå¿þ¾î°¡ µ¥ÀÌÅÍ  ¾Ïȣȭ¿¡  »ç¿ëµË´Ï´Ù.

¾Ïȣȭ¸¦ À§Çؼ­ µÎ°¡Áö ¾Ë°í¸®ÁòÀÌ »ç¿ëµË´Ï´Ù. ¾Ë°í¸®ÁòÀº ´ÙÀ½°ú °°½À´Ï´Ù:

Å° ±æÀÌ(Key Length)

º¸´Ù ±ä Å°ÀÇ ±æÀÌ´Â ¾Ïȣȭ¸¦ º¸´Ù °­·ÂÇÏ°Ô ÇÕ´Ï´Ù. º¸´Ù °­·ÂÇÑ ¾Ïȣȭ´Â Äڵ带 Æı«ÇÏ´Â °ÍÀ» º¸´Ù ¾î·Æ°Ô ÇÕ´Ï´Ù.

ÀÌ¿ë °¡´ÉÇÑ Å°ÀÇ ±æÀÌ´Â ´ÙÀ½°ú °°½À´Ï´Ù:

SequencingÀÇ ±â´É

MD5 ¾Ë°í¸®ÁòÀÇ ±â´É

¸Þ½ÃÁö Á¤¸® ¾Ë°í¸®ÁòÀº RSA¿¡¼­ ÀÌ¿ëÇÒ ¼ö ÀÖ½À´Ï´Ù. ÀÌ°ÍÀº ´ÙÀ½ÀÇ ÀÛ¾÷À» ¼öÇàÇÕ´Ï´Ù:

¼­¹ö´Â °ªÀÌ º¯°æµÇ¾ú´ÂÁö¸¦ ¾Ë¾Æº¸±â À§Çؼ­ µ¿ÀÏÇÑ Çؽ¬ °è»êÀ» ÇÕ´Ï´Ù.

ÆĶó¹ÌÅÍ ¾Ïȣȭ¿Í üũ¼¶ ÀÛ¾÷

°í±Þ ³×Æ®¿öÅ© ¿É¼Ç(Advanced Networking Option)ÀÇ ³×°¡Áö ±¸¼º ÆĶó¹ÌÅ͸¦ ¸í½ÃÇÏ¿© ¾Ïȣȭ³ª üũ¼¶ ÀÛ¾÷ÀÌ È°¼ºÈ­µÇ¾ú´ÂÁöÀÇ ¿©ºÎ¸¦ Áø´ÜÇÒ ¼ö ÀÖ½À´Ï´Ù.

ÁÖ

¾ÏȣȭÀÇ ½Ãµå °ª(seed value)Àº 70ÀÚ±îÁö °¡´ÉÇÕ´Ï´Ù. »ç¿ëµÈ ¹®ÀÚÀÇ ¼ö°¡ ¸¹À¸¸é ¸¹À»¼ö·Ï,  ±×¸®°í  ¹®ÀÚÀÇ  º¯µ¿ÀÌ  Å©¸é  Å¬¼ö·Ï  º¸¾ÈÀÌ  ´õ¿í ´õ ÁÁ¾ÆÁý´Ï´Ù. À§ÀÇ ¿¹¿¡¼­´Â DES40ÀÌ »ç¿ëµÇ°í ÀÖ½À´Ï´Ù.
¶ÇÇÑ DES 56°ú RC4 128ÀÌ »ç¿ëµÉ ¼ö ÀÖ½À´Ï´Ù.
À§ÀÇ ¿¹¿¡¼­ ±â°è´Â ¾Ïȣȭ¸¦ »ç¿ëÇϴ Ŭ¶óÀ̾ðÆ®¿Í üũ¼¶ ÀÛ¾÷À» »ç¿ëÇÏ´Â ¼­¹ö·Î ±¸¼ºµÇ¾î ÀÖ½À´Ï´Ù.

¾Ïȣȭ ¹× üũ¼¶ ÀÛ¾÷ÀÇ µðÆúÆ® °ª

  • ¼­¹ö ¾Ïȣȭ, Ŭ¶óÀ̾ðÆ® ¾Ïȣȭ, ¼­¹ö üũ¼¶, ¶Ç´Â Ŭ¶óÀ̾ðÆ® üũ¼¶¿¡ ¾î¶² °ªÀ» ¸í½ÃÇÏÁö ¾Ê¾Ò´Ù¸é, ÇØ´ç ±¸¼º ÆĶó¹ÌÅÍ´Â sqlnet.ora ÆÄÀÏ¿¡ ³ªÅ¸³ªÁö ¾ÊÀ» °ÍÀÔ´Ï´Ù. ±×·¯³ª, Oracle Advanced Networking OptionÀº ACCEPTED°¡ µðÆúÆ® °ªÀÔ´Ï´Ù.
  • ¼­¹ö ¾Ïȣȭ, Ŭ¶óÀ̾ðÆ® ¾Ïȣȭ, ¼­¹ö üũ¼¶ ¶Ç´Â Ŭ¶óÀ̾ðÆ® üũ¼¶ ÆäÀÌÁö¿¡ ¾Ïȣȭ³ª üũ¼¶ ¾Ë°í¸®ÁòÀÌ ¸í½ÃµÇ¾î ÀÖÁö ¾Ê´Ù¸é, Á¢¼ÓÀÇ ¼­¹öÃøÀº ÀνºÅçµÈ ¾Ë°í¸®ÁòÀÇ Å¬¶óÀ̾ðÆ®ÀÇ ¸ñ·Ï¿¡µµ ³ªÅ¸³ª´Â ÀÚ½ÅÀÇ ÀνºÅçµÈ ¾Ë°í¸®ÁòÀÇ ¸ñ·Ï¿¡¼­ ù¹ø° ¾Ë°í¸®ÁòÀ» »ç¿ëÇÕ´Ï´Ù.
  • ¾Ïȣȭ¿Í üũ¼¶ ÀÛ¾÷ÀÇ ±â´ÉÀº ¼­·Î µ¶¸³ÀûÀÔ´Ï´Ù. ¾Ïȣȭ´Â üũ¼¶ ÀÛ¾÷ÀÌ offÀ̰ųª, ¹Ý´ëÀÇ °æ¿ì¿¡ µ¿ÀÛµÉ ¼ö ÀÖ½À´Ï´Ù.  

¾Ïȣȭ ¹× üũ¼¶ ÀÛ¾÷ÀÇ ¸ðµå

Ŭ¶óÀ̾ðÆ®¿Í ¼­¹ö ±¸¼º ÆĶó¹ÌÅÍÀÇ Á¶ÇÕ¿¡¼­, À§ Å×À̺íÀº ¾Ïȣȭ³ª üũ¼¶ ÀÛ¾÷ÀÌ È°¼ºÈ­ µÇ¾ú´ÂÁöÀÇ ¿©ºÎ¸¦ º¸¿©ÁÝ´Ï´Ù.
   
°¢°¢ÀÇ ¸ðµå¿¡ ´ëÇÑ ¼³¸íÀº ´ÙÀ½°ú °°½À´Ï´Ù:

  • Accepted: »ó´ëÂÊÀÌ ¼­ºñ½º°¡ requestµÇ°Å³ª requireµÇ¾ú´Ù°í ¸»ÇÏ¸é ¼­ºñ½º´Â È°¼ºÈ­µË´Ï´Ù.
  • Rejected: »ó´ëÂÊÀÌ ¼­ºñ½º°¡ requireµÇ¾ú´Ù°í ¸»ÇÏ¸é ¼­ºñ½º´Â ÀüÇô È°¼ºÈ­µÇÁö ¾ÊÀ¸¸ç Á¢¼Óµµ  ½ÇÆÐÇÕ´Ï´Ù.
  • Requested: »ó´ëÂÊÀÌ ¼­ºñ½º°¡ accept, request, ¶Ç´Â requireµÇ¾ú´Ù°í ¸»ÇÏ¸é ¼­ºñ½º´Â È°¼ºÈ­µË´Ï´Ù.
  • Required: »ó´ëÂÊÀÌ ¼­ºñ½º¸¦ acceptÇϰųª requireÇÏ´Â °æ¿ì¿¡¸¸ È°¼ºÈ­µË´Ï´Ù. »ó´ëÂÊÀÌ ¼­ºñ½º°¡ rejectµÇ¾ú´Ù°í ¸»Çϸé Á¢¼ÓÀº ½ÇÆÐÇÕ´Ï´Ù.

¾Ë°í¸®Áò Áø´Ü

¾î¶² ³×Æ®¿öÅ© Á¢¼Ó¿¡¼­´Â Ŭ¶óÀ̾ðÆ®¿Í ¼­¹ö ¸ðµÎ°¡ Çϳª ÀÌ»óÀÇ ¾Ïȣȭ ¾Ë°í¸®Áò°ú Çϳª ÀÌ»óÀÇ ¾Ïȣȭ üũ¼¶ ÀÛ¾÷ ¾Ë°í¸®ÁòÀ» Áö¿øÇÏ´Â °ÍÀÌ °¡´ÉÇÕ´Ï´Ù. ±×·² °æ¿ì, °¢°¢ÀÇ Á¢¼ÓÀÌ ¼³Á¤µÉ ¶§ ¼­¹ö´Â °¢°¢ÀÇ Á¢¼Ó¿¡¼­ ÀÌ¿ëÇÒ ¼ö ÀÖ´Â ¾Ë°í¸®Áò°ú Net8 ±¸¼º ÆÄÀÏ¿¡¼­ ¸í½ÃµÇ¾î Àִ ȯ°æ¼³Á¤(preference)À» ¹ÙÅÁÀ¸·Î »ç¿ëÇÒ ¾Ë°í¸®ÁòÀ» °áÁ¤ÇÕ´Ï´Ù.

³×Æ®¿öÅ© ÀÎÁõ ¼­ºñ½º(Network Authentication Service)

³×Æ®¿öÅ© ÀÎÁõ ¼­ºñ½º´Â ACE/Server, Kerberos, CyberSAFE°°Àº »ç¿ëÀÚ¿Í ¼­¹öÀÇ ¾ÈÀüÇÏ°í ÁýÁßÀûÀÎ ÀÎÁõÀ» Á¦°øÇÕ´Ï´Ù.

ÅäÅ« Ä«µå(Token Card)

ÅäÅ« Ä«µå ÀÎÁõÀº SecurID°°Àº ÇѹøÀÇ Æнº¿öµå¸¦ Á¦°øÇÕ´Ï´Ù.

¼ö¸íÃøÁ¤ ÀÎÁõ ¾î´ðÅÍ(Biometric Authentication Adapter)

¼ö¸íÃøÁ¤ ÀÎÁõ ¾î´ðÅÍ´Â ¾ÆÁ÷ À¯È¿ÇÑ »ç¿ëÀÚ¿Í ±×µéÀ» ÀÎÁõÇÏ´Â µ¥ÀÌÅͺ£À̽º ¼­¹ö ÁýÁß °ü¸®¸¦ Çã¿ëÇÕ´Ï´Ù.

³×Æ®¿öÅ© ÀÎÁõ ¼­ºñ½º(Network Authentication Service)

»ç¿ëÀÚ¿Í È£½ºÆ®ÀÇ  ¾ÆÀ̵§Æ¼Æ¼¿¡  ´ëÇÑ È®½ÅÀº È£½ºÆ®¿Í »ç¿ëÀÚ ½º½º·Î Á÷Á¢ ´Ù¸¥ È£½ºÆ®³ª »ç¿ëÀÚ¸¦ ÀνÄÇϴµ¥ ÀÇÁ¸ÇѴٱ⠺¸´Ù´Â ÁýÁßµÇ°í ¾ÈÀüÇÑ ÀÎÁõ ¼­ºñ½º¸¦ »ç¿ëÇÏ¿© ÀÌ·ê ¼ö ÀÖ½À´Ï´Ù.

´Üµ¶ °³½Ã(Single Sign-on)

³×Æ®¿öÅ© ÀÎÁõ ¼­ºñ½º´Â »ç¿ëÀÚ¿¡ ´ëÇؼ­ ´Üµ¶ °³½ÃÀÇ ÀåÁ¡À» Á¦°øÇÕ´Ï´Ù.
ÀϹÝÀûÀ¸·Î »ç¿ëÀÚ´Â ´ÙÀ½ÀÇ µÎ°¡Áö ¹æ¹ý ÁßÀÇ Çϳª·Î ´ÙÁß °èÁ¤¿¡ ÀÀ´äÇÕ´Ï´Ù:

  • »ç¿ëÀÚ°¡ ÀÚ½ÅÀÇ Æнº¿öµå¸¦ ¼±ÅÃÇÒ ¼ö ÀÖ´Ù¸é, (Æнº¿öµå°¡ À§ÇùµÈ À̺¥Æ®¿¡¼­ ÀáÀçÀûÀ¸·Î ³ëÃâ À§ÇèÀÌ Å«) ¸ðµç ±â°è »ó¿¡¼­ µ¿ÀÏÇϱâ À§Çؼ­ Æнº¿öµå¸¦ Ç¥ÁØÈ­½Ãų ¼ö ÀÖ½À´Ï´Ù.
  • (ÇÑ Æнº¿öµå¸¦ ÅëÇؼ­ ½±°Ô ÃßÃøÀÌ °¡´ÉÇÑ) º¯µ¿ÀÌ °ÅÀÇ ¾ø´Â Æнº¿öµå¸¦ »ç¿ëÇÑ´Ù¸é, Æнº¿öµå¸¦ ±×³É Àû°Å³ª Àؾî¹ö¸± ¼ö Àִµ¥ ±×°ÍÀº Æнº¿öµå ºñ¹Ð°ú ¼­ºñ½º ÀÌ¿ëµµ¸¦ ½É°¢ÇÏ°Ô À§ÇùÇÕ´Ï´Ù.

´Üµ¶ °³½Ã(Single Sign-on)¸¦ Á¦°øÇÔÀ¸·Î½á »ç¿ëÀÚ´Â ´ÜÀÏ Æнº¿öµå¸¦ °¡Áö°í ´ÙÁß °èÁ¤°ú  ¾ÖÇø®ÄÉÀ̼ÇÀ»  ¾×¼¼½ºÇÒ  ¼ö  ÀÖÀ¸¸ç,  »ç¿ëÀÚ¿¡  ´ëÇÑ  ´ÙÁß  Æнº¿öµåÀÇ Çʿ伺À»  Á¦°ÅÇϸç,  ½Ã½ºÅÛ  °ü¸®ÀÚ¿¡  ´ëÇÑ  »ç¿ëÀÚ  °èÁ¤  ¹×  Æнº¿öµåÀÇ  °ü¸®¸¦ °£´ÜÇÏ°Ô ÇÕ´Ï´Ù.

ÀÎÁõ À̺¥Æ®ÀÇ ³í¸®Àû Ç¥½Ã

   1   Å¬¶óÀ̾ðÆ®´Â ¼­¹ö·ÎºÎÅÍ ÀÎÁõÀ» ¿ä±¸ÇÕ´Ï´Ù.
   2   ÀÎÁõ ¼­¹ö´Â ƼÄÏÀ̳ª ½ÅÀÓÀåÀ» Ŭ¶óÀ̾ðÆ®¿¡°Ô ´Ù½Ã Àü´ÞÇÕ´Ï´Ù.
   3   Å¬¶óÀ̾ðÆ®´Â ÀÌ·¯ÇÑ ½ÅÀÓÀåÀ» °¡Áö°í µ¥ÀÌÅͺ£À̽º¿¡ÀÇ Á¢¼Ó°°Àº ¼­ºñ½º¸¦ ¿ä±¸
        ÇÏ´Â µ¿¾È¿¡ ½ÅÀÓÀåÀ» ¼­¹ö¿¡°Ô Àü´ÞÇÕ´Ï´Ù.
   4   ½ÅÀÓÀåÀ» °ËÁõÇϱâ À§Çؼ­ ¼­¹ö´Â ÀÎÁõ ¼­¹ö¿¡°Ô ½ÅÀÓÀåÀ» ´Ù½Ã ¼ÛºÎÇÕ´Ï´Ù.
   5   ÀÎÁõ ¼­¹ö°¡ ½ÅÀÓÀåÀ» ¼ö¶ôÇÏ¸é ¼­¹ö¿¡°Ô Å뺸ÇÕ´Ï´Ù.
   6   ¼­¹ö´Â ¿äû ¼­ºñ½º¸¦ Á¦°øÇÕ´Ï´Ù. ±×·¸Áö ¾ÊÀ¸¸é, ¿äûÀº °ÅºÎµË´Ï´Ù.

Áö¿øµÇ´Â ÀÎÁõ ¼­ºñ½º

ÀÎÁõ ¼­ºñ½º¿¡ ´ëÇÑ Áö¿øÀº ±âÁ¸ÀÇ Net8 ÇÁ·ÎÅäÄÝ ¾î´ðÅÍ¿Í °ÅÀÇ °°Àº ÀÎÁõ ¾î´ðÅ͸¦ ÅëÇÏ¿© Á¦°øµË´Ï´Ù. ÀÎÁõ ¾î´ðÅÍ´Â Net8¿¡ ÅëÇÕµÇ¸ç ¾ÖÇø®ÄÉÀ̼ÇÀ» º¯°æÇÏÁö ¾Ê°í »õ·Î¿î ÀÎÁõ ½Ã½ºÅÛÀ» ¸í·áÇÏ°Ô ÀÌ¿ëÇÏ´Â µ¥¿¡ ±âÁ¸ÀÇ ¾ÖÇø®ÄÉÀ̼ÇÀ» »ç¿ëÇϵµ·Ï ÇÕ´Ï´Ù.
Kerberos´Â °øÀ¯ ºñ¹Ð ( shared secret ) ¿¡ ÀÇÁ¸ÇÏ´Â  ¹ÏÀ»  ¸¸ÇÑ Á¦3ÀÇ ÀÎÁõ ½Ã½ºÅÛÀÔ´Ï´Ù. ÀÌ°ÍÀº Á¦3ÀÇ ÀÎÁõ ½Ã½ºÅÛÀÌ ¾ÈÀüÇÏ´Ù´Â °ÍÀ» °¡Á¤ÇÕ´Ï´Ù. ÀÌ°ÍÀº ´Üµ¶ °³½Ã ( Single Sign-on ) ´É·Â,  ÁýÁßÈ­µÈ Æнº¿öµå ½ºÅ丮Áö,  µ¥ÀÌÅͺ£À̽º ¸µÅ©  ÀÎÁõ, ±×¸®°í °í±Þ PC º¸¾ÈÀ» Á¦°øÇÕ´Ï´Ù.

Kerberos ÀÎÁõ ¼­ºñ½ºÀÇ ´ÙÀ½ µÎ °¡Áö ¾î´ðÅÍ´Â ¿À¶óŬ¿¡ ÀÇÇØ Á¦°øµË´Ï´Ù:

ÅäÅ« Ä«µå ÀÎÁõ(Token Card Authentication)ÀÇ ÀåÁ¡

Áö¿øµÇ´Â ÅäÅ« Ä«µå

Oracle Advanced Networking OptionÀº Security Dynamics¡¯ SecurID card¸¦ Áö¿øÇÕ´Ï´Ù. SecurID´Â »ç¿ëÀÚ ½Äº°À» À§ÇÑ µÎ°¡Áö ¿ä¼Ò¸¦ Á¦°øÇÕ´Ï´Ù:

´ÜÀÏ »ç¿ë ¾×¼¼½º ÄÚµå(Single-use access code)´Â 60Ãʸ¶´Ù ÀÚµ¿ÀûÀ¸·Î º¯Çϸç, µ¿½Ã¿¡ µÎ°³ÀÇ Ä«µå°¡ µ¿ÀÏÇÑ ¹øÈ£¸¦ µð½ºÇ÷¹ÀÌÇÏ´Â °æ¿ì´Â ¾ø½À´Ï´Ù.

¼ö¸íÃøÁ¤ ÀÎÁõ(Biometric Authentication)

Oracle Advanced Networking OptionÀº Oracle Biometric Authentication Adapter¸¦ À§ÇÑ Áö¿øÀ» Á¦°øÇÕ´Ï´Ù. ÀÎÁõ ¾î´ðÅÍ´Â ÀÎÁõ ¼­¹ö¿Í Ŭ¶óÀ̾ðÆ® »çÀÌ¿¡¼­ ¼ö¸íÃøÁ¤ ÀÎÁõ µ¥ÀÌÅ͸¦ Åë½ÅÇϱâ À§Çؼ­ Ŭ¶óÀ̾ðÆ®¿Í µ¥ÀÌÅͺ£À̽º¼­¹ö ¸ðµÎ¿¡¼­ »ç¿ëµË´Ï´Ù.

Áö¿øµÇ´Â ¼ö¸íÃøÁ¤ ÀÎÁõ ÀåÄ¡(Biometric Authentication Device)

¾î¶² »ç¿ëÀÚÀÇ Áö¹®Àº À¯ÀÏÇϱ⠶§¹®¿¡, ¿ÀÁ÷ ÀúÀåµÈ Áö¹® ½ºÄµ°ú ÀÏÄ¡ÇÏ´Â »ç¿ëÀÚ¸¸ÀÌ "Âü"ÀÌ µÉ °ÍÀÔ´Ï´Ù. ¿À¶óŬÀº Identix Touchsafe II Biometric Device¸¦ Áö¿øÇÕ´Ï´Ù.

±¸¼º ±ÇÀå»çÇ×

  1. Advanced Networking OptionÀÇ 4°¡ ±¸¼º ÆĶó¹ÌÅ͸¦ ¸í½ÃÇÏ¿© ¾Ïȣȭ³ª üũ¼¶ ÀÛ¾÷ÀÌ È°¼ºÈ­µÇ¾ú´ÂÁöÀÇ ¿©ºÎ¸¦ Áø´ÜÇÏ°íÀÚ ÇÒ ¶§ »ìÆ캸´Â ÆÄÀÏÀº?
    A. tnsnames.ora
    B. sqlnet.ora
    C. listener.ora
    D. names.ora
    ´ä
    X Á¤´ä:B


  2. Advanced Networking OptionÀÌ ¼³Ä¡µÇ¾î ¾Ïȣȭ üũ¼¶ ±â´ÉÀ» ÀÌ¿ëÇÒ ¼ö ÀÖ°Ô µÇ¾ú´Ù. Ŭ¶óÀ̾ðÆ®·ÎºÎÅÍ ¼­¹ö·Î µ¥ÀÌÅÍ°¡ Àü¼ÛµÇ¾îÁú ¶§, ¼­¹öÂÊ¿¡¼­´Â Àü¼ÛµÇ¾îÁø µ¥ÀÌÅÍ°¡ Àü¼ÛµµÁß º¯°æµÇ¾ú´ÂÁöÀÇ ¿©ºÎ¸¦ ¾î¶»°Ô ¾Ë ¼ö Àִ°¡?
    A. Ŭ¶óÀ̾ðÆ®ÂÊ¿¡¼­ »ç¿ëµÈ µ¿ÀÏÇÑ hash calculation¿¡ ÀÇÇؼ­
    B. Àü¼ÛµÇ¾îÁø µ¥ÀÌÅÍ ÆÐŶ ¾ÕÂÊ¿¡ ÷ºÎµÈ key¸¦ µðÄÚµùÇÔÀ¸·Î½á
    C. Àü¼ÛµÇ¾îÁø °¢ µ¥ÀÌÅÍ ÆÐŶ¿¡ Æ÷ÇÔµÈ ¹®ÀÚ¼ö¸¦ ÆÐŶ¿¡ ÷ºÎµÈ key¿Í ºñ±³ÇÔÀ¸·Î½á
    ´ä
    X Á¤´ä:A


  3. ´ÙÀ½Áß Biometric Authentication¿¡¼­ ÀÎÁõ¼ö´ÜÀ¸·Î »ç¿ëÇÏ´Â °ÍÀº?
    A. Token Card
    B. Ticket
    C. Fingerprint
    D. SecurID card
    ´ä
    X Á¤´ä:C


  4. ´ÙÀ½Áß ¾Ïȣȭ ¾Ë°í¸®ÁòÀÌ ¾Æ´Ñ °ÍÀº?
    A. DES
    B. RSA RC4
    C. MD5
    ´ä
    X Á¤´ä:C


  5. ´ÙÀ½Áß ÀÎÁõ±â¹ý(Authentication Mechanism)ÀÌ ¾Æ´Ñ °ÍÀº?
    A. Network authentication service
    B. Token card
    C. Biometric authentication
    D. Cryptographic checksuming
    ´ä
    X Á¤´ä:D