1. 웹서비스 UDDI SOAP WSDL
웹 서비스 WSDL(Web Services Description Language), UDDI(Universal Description, Discovery and Integration), SOAP(Simple Object Access Protocol) 프로토콜을 이용하여 연계
① SOAP(Simple Object Access Protocol)
- HTTP, HTTPS, SMTP XML 등을 사용하여 기반의 메세지를 네트워크상에서 교환하는 형태의 프로토콜
② UDDI(Universal Description, Discovery and Integration)
- 인터넷에서 전 세계의 비즈니스 업체 목록에 자신의 목록을 등록하기 위한 기반의 규격
③ WSDL(Web Services Description Language)
- 웹 서비스 기술언어 또는 기술된 정의된 파일의 총칭으로 XML로 기술
2. 데이터 교환 방식
1) 회선 교환 방식
- 두 지점을 교환기를 이용하여 물리적으로 접속시키는 방식
2) 메세지 교환 방식
- 축척 교환 방식으로 논리적 단위인 메세지를 교환하는 방식
- 부재중 통신이 가능하고, 비 실시간 전송에 적합
3) 데이터그램 방식 ( 패킷 교환 )
- 데이터를 전송하기 전에 논리적 연결이 설정되지 않으며, 패킷이 독립적으로 전송된다.
- 각각의 패킷을 순서에 무관하게 독립적으로 전송
- 짧은 메세지의 패킷들을 전송할 때 효과적이고, 재정렬이 필요하다.
4) 가상회선 교환 방식 ( 패킷 교환 )
- 회선교환 방식과 데이터그램 방식의 장점을 결합한 기술
- 패킷을 전송하기 전에 논리적인 연결을 먼저 수행한다.
- 경로가 고정되면 다른 패킷을 나누어 전송한다.
- 데이터그램보다 빠르고 안정적으로 통신할 수 있지만, 많은 사용자가 동싱에 사용하기에는 한계가 있다.
- 별도의 호(call) 설정 과정이 있다.
3. OSI 7계층, 프로토콜 기억
4. IPv4-IPv6 (듀얼스택/ 터널링/ 주소변환)
- 듀얼 스택
: IP 계층에 두가지 프로토콜이 모두 탑재, 상대방에 따라 IP 스택 선택- 장점 : DNS 주소 해석 라이브러리가 두 IP 주소 유형을 모두 지원
- 단점 : 프로토콜 스택 수정으로 과다한 비용 발생
- 터널링
: IPv6 망에서 인접한 IPv4 망을 거쳐 다른 IPv6 망으로 통신할 때 IPv4 망에 터널을 만들고 IPv4에서 사용하는 프로토콜로 캡슐화 하여 전송- 장점 : 여러 표준화 활동 존재, 다양한 기술 표준 제안
- 단점 : 구현 어려움, 복잡한 동작 과정
- 주소변환
: 두 망 사이에 주소변환기를 사용 (IPv4-IPv6 게이트웨이)- 장점 : 프로토콜 스택에 대한 수정 필요 없고 변환방식 투명하고 구현 용이
- 단점 : 고가의 주소 변환기 필요
5.라우팅 프로토콜 정리
1. 주요 라우팅 프로토콜
⑴ RIP(Routing Information Protocol)
- 벨만-포드 거리백터 알고리즘을 사용한 HOP 수 기반 라우팅
- 최대 15홉을 지원하며, 소규모망에 적합하다
- 30초 마다 라우팅 테이블을 이웃 라우터들과 공유
⑵ OSPF(Open Shortest Path First)
- 다 익스트라 알고리즘 ( 링크상태벡터) 방식
- 최적 경로 선택을 위해 홉수, 대역폭, 지연시간 등을 고려
- 링크상태 변화 시에만 라우팅 정보 송출
⑶ BGP(Border Gateway Protocol)
- RIP나 OSPF 등의 라우팅 방식에 비해 규모가 큰 망을 지원할 수 있는 Path Vector 기반 라우팅 프로토콜
6. 접근 통제 - 과정, 정책, 모델
1. 접근 통제 과정
- 식별
- 시스템에게 주체의 식별자를 요청하는 과정
- 인증 서비스에 스스로를 확인 시키기 위해 정보를 공급하는 행위
- 각 사용자들은 시스템이 식별할 수 있는 유일한 식별자 (ID)를 가진다. - 인증
- 사용자 정보를 확인하는 보안 절차
- 허가된 사용자인지 확인하고 인정하는 과정 - 인가
- 어떠한 자원에 접근하는 것을 허가하는 권한
- 특정한 프로그램, 데이터 또는 시스템 서비스 등에 접근할 수 있는 권한이 주어지는 것
2. 접근 통제 정책
1) (MAC, Mandatory Access Control) 강제적 접근통제
- 자원의 보안 레벨과 사용자의 보안 취급인자를 비교하여 접근 제어한다.
- 기밀성이 강조되는 조직에서 사용된다.
2) (DAC, Discretionary Access Control) 임의적 접근통제
- 주체가 속해 있는 그룹의 신원에 근거하여 객체에 대한 접근을 제한한다.
- 자원의 소유권을 가진 사람이 다른 사람의 접근을 허용하거나 제한할 수 있다.
3) (RBAC, Role Based Access Control) 역할기반 접근통제
- 사용자의 역할에 기반을 두고 접근을 통제하는 모델이다.
3. 접근 통제 정책
1) 벨 - 라파둘라 모델 (BLP, Bell-LaPadula Confidentiality Model)
- 미 국방부(군대) 지원 모델로 기밀성을 강조한 모델이다.
- 높은 등급의 정보가 낮은 레베로 유출되는 것을 통제하는 모델이다.
- No Read Up, No Write Down
2) 비바 모델 (Biba Integrity Model)
- 무결성을 위한 상업용 모델 ( 벨라파듈라의 단점인 무결성 보장하는 보델)
- No Read Down, No Write Up
3) 클락-윌슨 모델 (Clark-Wilson Integrity Model)
- 무결성 중심의 상업용 모델이다.
- Application의 보안 요구사항을 다룬다.
- 정보의 특성에 따라 비밀 노출방지 보다 자료의 변조 방지가 더 중요한 경우가 있음을 기초로 한다.
4) 만리장성 모델 (Chinese Wall Model, Breswer-Nash Model)
- 충돌을 야기하는 어떠한 정보의 흐름도 차단해야 한다느 모델로 이익 충돌 회피를 위한 모델이다.(이해충돌방지)