"접근통제 모델"의 두 판 사이의 차이

IT위키
 
(사용자 4명의 중간 판 7개는 보이지 않습니다)
1번째 줄: 1번째 줄:
 
[[분류:보안]][[분류:정보보안기사]]
 
[[분류:보안]][[분류:정보보안기사]]
==임의적 접근 통제==
+
{| class="wikitable"
;DAC, Descretionary Access Control
+
|-
* 개인 기반 정책과 그룹기반 정책을 포함한다.
+
! 모델 !! 보호 대상 !! 특징 !! 설명
* 객체에 접근하고자 하는 주체(또는 주체가 속한 그룹)의 접근 권한에 따라 접근 통제를 적용한다.
+
|-
* 특정 접근 허가를 가진 주체는 임의의 다른 주체에게 자신의 접근 권한을 넘겨줄 수 있다.
+
| 벨라파둘라(BLP) || 기밀성 || 비인가된 읽기 금지 || No read up / No write down
* TCSEC에서는 신분-기반 접근 통제 정책으로 DAC를 분류한다. Orange Book C등급
+
|-
=== DAC 예시 ===
+
| 비바(BIBA) || 무결성 || 비인가된 기록 금지 || No write up / No read down
* DAC의 대표적인 구현 예로 ACL(Access Control List)가 있다.
+
|-
* 방화벽 정책이나 TCP Wrapper 등 리눅스의 네트워크 서비스의 접근제어가 대부분 DAC를 따른다.
+
| 클락-윌슨(CW) || 무결성 || 무결성 보존 || 무결성 등급 격자 사용
* "이 자원은 누구누구가 접근 가능하다." 또는 "누구누구는 이 자원에 접근 가능하다." 라는 식의 정의
+
|-
 +
| 만리장성(BN) || 무결성 || 주체 동작에 따른 접근 통제 || 이해 충돌 방지
 +
|}
  
==강제적 접근 통제==
+
== 기밀성 모델 ==
;MAC, Mandatory Access Control
+
=== [[벨-라파둘라 모델]] ===
* 보안 등급, 규칙 기반, 관리 기반의 접근 통제 방식이다.
+
;Bell-LaPadula Confidentiality Model; BLP;
* 모든 주체 및 객체에 대하에 일정하며 어느 하나의 주체나 객체 단위로 접근 제한을 설정할 수 없다.
+
* 미 국방부 지원 보안 모델로 보안 요소 중 기밀성 강조
* 주체의 레이블과 주체가 접근하고자 하는 객체의 보안 레이블을 비교하여 보안 정책에 합당한 접근 통제 규칙에 의한 통제 방법이다.
+
* 최초의 수학적 모델로 강제적 정책에 의해 접근 통제하는 모델
* TCSEC에서는 규칙-기반 접근 통제 정책으로 MAC를 분류한다. Orange Book B등급
+
* 보안 정책은 정보가 높은 레벨에서 낮은 레벨로 흐르는 것을 방지
=== MAC 예시 ===
 
* 보안 등급에 따른 일차원적인 접근권한 차등화가 대표적인 MAC의 구현 예이다.
 
* 예를 들면 다음/네이버 카페에서 등급에 따라서 접근 가능한 게시판이 정해지는 예이다.
 
* 그누보드나 제로보드의 레벨 제도 또한 MAC에 해당한다.
 
  
==역할기반 접근 통제==
+
* 벨-라파둘라모델 속성
;RBAC, Role Based Access Control
+
* '''(No Read Up)''': 낮은 등급의 주체는 높은 등급의 객체를 읽을 수 없음
* DAC와 MAC의 단점을 보완한 방식이다.
+
* '''(No Write Down)''': 높은 등급의 주체는 낮음 등급의 객체를 수정할 수 없음
* 권한을 사용지가 아닌 그룹에 부여하고, 그룹이 수행하여야 할 역할을 정의한다.
+
* '''한계점''': Blind Write(무결성 파괴)
* 초기 관리의 오버헤드를 줄이고, 직무를 기반으로 하는 접근 통제 모델이다.
+
 
* 각 주체에 허용된 접근 수준(Clearance)과 객체에 부여된 허용등급(Classification)에 근거 하여 접근 통제를 운영한다.
+
== 무결성 모델 ==
* 접근 수준과 등급에 대한 정의는 관리자에 의해 설정 및 변경이 가능하다.
+
* 인가되지 않은 사용자에 의해 데이터가 수정되는 것을 통제
* 비 임의적 접근통제 모델(Non-Discretionary) 또는 임무 기반(Task-Based) 접근통제 모델로 불리기도 한다.
+
* 인가된 사용자라 할지라도 권한이 없는 데이터를 수정하는 것을 통제
=== RBAC 예시 ===
+
* 데이터는 내/외부적으로 일관성을 유지
* 요즘 나오는 업무 시스템들은 대부분 RBAC이다. 인사담당자, 총무담당자 등과 같이 권한 그룹을 통해 접근을 제어한다.
+
* '''무결성을 위한 규칙 : 주체 → 프로그램 → 객체'''
* 리눅스의 그룹 퍼미션 또한 RBAC라고 할 수 있다.
+
 
 +
=== [[비바 무결성 모델]] ===
 +
;Biba Integrity Model
 +
* BLP의 단점을 보완한 무결성을 보장하는 최초의 모델
 +
* 무결성의 3가지 목표 중 비인가자의 데이터 수정 방지 가능
 +
* 비바 무결성 모델의 속성
 +
* '''(No Read Down)''': 높은 등급의 주체는 낮은 등급의 객체를 읽을 수 없음
 +
* '''(No Write Up)''': 낮은 등급의 주체는 상위 등급의 객체를 수정할 수 없음
 +
 
 +
=== [[클락-윌슨 모델]] ===
 +
;Clark-Wilson Integrity Model
 +
* 무결성 중심의 상업용 모델로 설계된 모델
 +
* 상용 응용 보안 요구 사항을 다루고 있음
 +
* 금융·회계 데이터는 자산에 대한 정보를 취급하고 있어 변조 방지가 더욱 중요
 +
* 예측 가능하고 완전하게 처리되는 자료처리 정책이 필요
 +
 
 +
=== 만리장성 모델 ===
 +
;Brewer Nash, Chinese Wall Model
 +
* 충돌을 야기하는 어떠한 정보의 흐름도 차단해야 한다는 모델로 이익 충돌 회피를 위한 모델
 +
* 직무 분리를 접근 통제에 반영한 개념이 적용
 +
* 금융 서비스 제공 회사가 이해 충돌의 발생을 막기 위해 설계된 내부 규칙
 +
* 적용 영역 : 투자, 금융, 파이낸셜, 로펌, 광고 분야

2020년 1월 24일 (금) 21:40 기준 최신판

모델 보호 대상 특징 설명
벨라파둘라(BLP) 기밀성 비인가된 읽기 금지 No read up / No write down
비바(BIBA) 무결성 비인가된 기록 금지 No write up / No read down
클락-윌슨(CW) 무결성 무결성 보존 무결성 등급 격자 사용
만리장성(BN) 무결성 주체 동작에 따른 접근 통제 이해 충돌 방지

기밀성 모델[편집]

벨-라파둘라 모델[편집]

Bell-LaPadula Confidentiality Model; BLP;
  • 미 국방부 지원 보안 모델로 보안 요소 중 기밀성 강조
  • 최초의 수학적 모델로 강제적 정책에 의해 접근 통제하는 모델
  • 보안 정책은 정보가 높은 레벨에서 낮은 레벨로 흐르는 것을 방지
  • 벨-라파둘라모델 속성
  • (No Read Up): 낮은 등급의 주체는 높은 등급의 객체를 읽을 수 없음
  • (No Write Down): 높은 등급의 주체는 낮음 등급의 객체를 수정할 수 없음
  • 한계점: Blind Write(무결성 파괴)

무결성 모델[편집]

  • 인가되지 않은 사용자에 의해 데이터가 수정되는 것을 통제
  • 인가된 사용자라 할지라도 권한이 없는 데이터를 수정하는 것을 통제
  • 데이터는 내/외부적으로 일관성을 유지
  • 무결성을 위한 규칙 : 주체 → 프로그램 → 객체

비바 무결성 모델[편집]

Biba Integrity Model
  • BLP의 단점을 보완한 무결성을 보장하는 최초의 모델
  • 무결성의 3가지 목표 중 비인가자의 데이터 수정 방지 가능
  • 비바 무결성 모델의 속성
  • (No Read Down): 높은 등급의 주체는 낮은 등급의 객체를 읽을 수 없음
  • (No Write Up): 낮은 등급의 주체는 상위 등급의 객체를 수정할 수 없음

클락-윌슨 모델[편집]

Clark-Wilson Integrity Model
  • 무결성 중심의 상업용 모델로 설계된 모델
  • 상용 응용 보안 요구 사항을 다루고 있음
  • 금융·회계 데이터는 자산에 대한 정보를 취급하고 있어 변조 방지가 더욱 중요
  • 예측 가능하고 완전하게 처리되는 자료처리 정책이 필요

만리장성 모델[편집]

Brewer Nash, Chinese Wall Model
  • 충돌을 야기하는 어떠한 정보의 흐름도 차단해야 한다는 모델로 이익 충돌 회피를 위한 모델
  • 직무 분리를 접근 통제에 반영한 개념이 적용
  • 금융 서비스 제공 회사가 이해 충돌의 발생을 막기 위해 설계된 내부 규칙
  • 적용 영역 : 투자, 금융, 파이낸셜, 로펌, 광고 분야