접근통제 모델 편집하기

IT위키

경고: 로그인하지 않았습니다. 편집을 하면 IP 주소가 공개되게 됩니다. 로그인하거나 계정을 생성하면 편집자가 사용자 이름으로 기록되고, 다른 장점도 있습니다.

편집을 취소할 수 있습니다. 이 편집을 되돌리려면 아래의 바뀐 내용을 확인한 후 게시해주세요.

최신판 당신의 편집
1번째 줄: 1번째 줄:
[[분류:보안]]
==임의적 접근 통제==
[[분류:정보보안기사]]
;DAC, Descretionary Access Control
{| class="wikitable"
* 개인 기반 정책과 그룹기반 정책을 포함한다.
|-
* 객체에 접근하고자 하는 주체(또는 주체가 속한 그룹)의 접근 권한에 따라 접근 통제를 적용한다.
!모델!!보호 대상!!특징!!설명
* 특정 접근 허가를 가진 주체는 임의의 다른 주체에게 자신의 접근 권한을 넘겨줄 수 있다.
|-
* TCSEC에서는 신분-기반 접근 통제 정책으로 DAC를 분류한다. Orange Book C등급
|벨라파둘라(BLP)||기밀성||비인가된 읽기 금지||No read up / No write down
=== DAC 예시 ===
|-
* DAC의 대표적인 구현 예로 ACL(Access Control List)가 있다.
|비바(BIBA)||무결성||비인가된 기록 금지||No write up / No read down
* 방화벽 정책이나 TCP Wrapper 등 리눅스의 네트워크 서비스의 접근제어가 대부분 DAC를 따른다.
|-
* "이 자원은 누구누구가 접근 가능하다." 또는 "누구누구는 이 자원에 접근 가능하다." 라는 식의 정의
|클락-윌슨(CW)||무결성||무결성 보존||무결성 등급 격자 사용
|-
|만리장성(BN)||무결성||주체 동작에 따른 접근 통제||이해 충돌 방지
|}


==기밀성 모델==
==강제적 접근 통제==
===[[벨-라파둘라 모델]]===
;MAC, Mandatory Access Control
* 보안 등급, 규칙 기반, 관리 기반의 접근 통제 방식이다.
* 모든 주체 및 객체에 대하에 일정하며 어느 하나의 주체나 객체 단위로 접근 제한을 설정할 수 없다.
* 주체의 레이블과 주체가 접근하고자 하는 객체의 보안 레이블을 비교하여 보안 정책에 합당한 접근 통제 규칙에 의한 통제 방법이다.
* TCSEC에서는 규칙-기반 접근 통제 정책으로 MAC를 분류한다. Orange Book B등급
=== MAC 예시 ===
* 보안 등급에 따른 일차원적인 접근권한 차등화가 대표적인 MAC의 구현 예이다.
* 예를 들면 다음/네이버 카페에서 등급에 따라서 접근 가능한 게시판이 정해지는 예이다.
* 그누보드나 제로보드의 레벨 제도 또한 MAC에 해당한다.


;Bell-LaPadula Confidentiality Model; BLP
==역할기반 접근 통제==
 
;RBAC, Role Based Access Control
*미 국방부 지원 보안 모델로 보안 요소 중 기밀성 강조
* DAC와 MAC의 단점을 보완한 방식이다.
*최초의 수학적 모델로 강제적 정책에 의해 접근 통제하는 모델
* 권한을 사용지가 아닌 그룹에 부여하고, 그룹이 수행하여야 할 역할을 정의한다.
*보안 정책은 정보가 높은 레벨에서 낮은 레벨로 흐르는 것을 방지
* 초기 관리의 오버헤드를 줄이고, 직무를 기반으로 하는 접근 통제 모델이다.
 
* 각 주체에 허용된 접근 수준(Clearance)과 객체에 부여된 허용등급(Classification)에 근거 하여 접근 통제를 운영한다.
*벨-라파둘라모델 속성
* 접근 수준과 등급에 대한 정의는 관리자에 의해 설정 및 변경이 가능하다.
*'''(No Read Up)''': 낮은 등급의 주체는 높은 등급의 객체를 읽을 수 없음
* 비 임의적 접근통제 모델(Non-Discretionary) 또는 임무 기반(Task-Based) 접근통제 모델로 불리기도 한다.
*'''(No Write Down)''': 높은 등급의 주체는 낮음 등급의 객체를 수정할 수 없음
=== RBAC 예시 ===
*'''한계점''': Blind Write(무결성 파괴)
* 요즘 나오는 업무 시스템들은 대부분 RBAC이다. 인사담당자, 총무담당자 등과 같이 권한 그룹을 통해 접근을 제어한다.
 
* 리눅스의 그룹 퍼미션 또한 RBAC라고 할 수 있다.
==무결성 모델==
 
*인가되지 않은 사용자에 의해 데이터가 수정되는 것을 통제
*인가된 사용자라 할지라도 권한이 없는 데이터를 수정하는 것을 통제
*데이터는 내/외부적으로 일관성을 유지
*'''무결성을 위한 규칙: 주체 → 프로그램 → 객체'''
 
===[[비바 무결성 모델]]===
 
;Biba Integrity Model
 
*BLP의 단점을 보완한 무결성을 보장하는 최초의 모델
*무결성의 3가지 목표 중 비인가자의 데이터 수정 방지 가능
*비바 무결성 모델의 속성
*'''(No Read Down)''': 높은 등급의 주체는 낮은 등급의 객체를 읽을 수 없음
*'''(No Write Up)''': 낮은 등급의 주체는 상위 등급의 객체를 수정할 수 없음
 
===[[클락-윌슨 모델]]===
 
;Clark-Wilson Integrity Model
 
*무결성 중심의 상업용 모델로 설계된 모델
*상용 응용 보안 요구 사항을 다루고 있음
*금융·회계 데이터는 자산에 대한 정보를 취급하고 있어 변조 방지가 더욱 중요
*예측 가능하고 완전하게 처리되는 자료처리 정책이 필요
 
===만리장성 모델===
 
;Brewer Nash, Chinese Wall Model
 
*충돌을 야기하는 어떠한 정보의 흐름도 차단해야 한다는 모델로 이익 충돌 회피를 위한 모델
*직무 분리를 접근 통제에 반영한 개념이 적용
*금융 서비스 제공 회사가 이해 충돌의 발생을 막기 위해 설계된 내부 규칙
*적용 영역: 투자, 금융, 파이낸셜, 로펌, 광고 분야
IT위키에서의 모든 기여는 크리에이티브 커먼즈 저작자표시-비영리-동일조건변경허락 라이선스로 배포된다는 점을 유의해 주세요(자세한 내용에 대해서는 IT위키:저작권 문서를 읽어주세요). 만약 여기에 동의하지 않는다면 문서를 저장하지 말아 주세요.
또한, 직접 작성했거나 퍼블릭 도메인과 같은 자유 문서에서 가져왔다는 것을 보증해야 합니다. 저작권이 있는 내용을 허가 없이 저장하지 마세요!
취소 편집 도움말 (새 창에서 열림)