접근통제 모델: Difference between revisions

From IT Wiki
No edit summary
No edit summary
Line 1: Line 1:
[[분류:보안]][[분류:정보보안기사]]
[[분류:보안]][[분류:정보보안기사]]
==[[임의적 접근 통제]]==
{| class="wikitable"
;DAC, Descretionary Access Control
|-
* 개인 기반 정책과 그룹기반 정책을 포함한다.
! 모델 !! 보호 대상 !! 특징 !! 설명
* 객체에 접근하고자 하는 주체(또는 주체가 속한 그룹)의 접근 권한에 따라 접근 통제를 적용한다.
|-
* 특정 접근 허가를 가진 주체는 임의의 다른 주체에게 자신의 접근 권한을 넘겨줄 수 있다.
| 벨라파둘라(BLP) || 기밀성 || 비인가된 읽기 금지 || No read up / No write down
* TCSEC에서는 신분-기반 접근 통제 정책으로 DAC를 분류한다. Orange Book C등급
|-
=== DAC 예시 ===
| 비바(BIBA) || 무결성 || 비인가된 기록 금지 || No write up / No read down
* DAC의 대표적인 구현 예로 ACL(Access Control List)가 있다.
|-
* 방화벽 정책이나 TCP Wrapper 등 리눅스의 네트워크 서비스의 접근제어가 대부분 DAC를 따른다.
| 클락-윌슨(CW) || 무결성 || 무결성 보존 || 무결성 등급 격자 사용
* "이 자원은 누구누구가 접근 가능하다." 또는 "누구누구는 이 자원에 접근 가능하다." 라는 식의 정의
|-
| 만리장성(BN) || 무결성 || 주체 동작에 따른 접근 통제 || 이해 충돌 방지
|}


==[[강제적 접근 통제]]==
== 기밀성 모델 ==
;MAC, Mandatory Access Control
=== 벨라파둘라 모델 ===
* 보안 등급, 규칙 기반, 관리 기반의 접근 통제 방식이다.
;Bell-LaPadula Confidentiality Model; BLP;
* 모든 주체 및 객체에 대하에 일정하며 어느 하나의 주체나 객체 단위로 접근 제한을 설정할 수 없다.
* 미 국방부 지원 보안 모델로 보안 요소 중 기밀성 강조
* 주체의 레이블과 주체가 접근하고자 하는 객체의 보안 레이블을 비교하여 보안 정책에 합당한 접근 통제 규칙에 의한 통제 방법이다.
* 최초의 수학적 모델로 강제적 정책에 의해 접근 통제하는 모델
* TCSEC에서는 규칙-기반 접근 통제 정책으로 MAC를 분류한다. Orange Book B등급
* 보안 정책은 정보가 높은 레벨에서 낮은 레벨로 흐르는 것을 방지
=== MAC 예시 ===
* 보안 등급에 따른 일차원적인 접근권한 차등화가 대표적인 MAC의 구현 예이다.
* 예를 들면 다음/네이버 카페에서 등급에 따라서 접근 가능한 게시판이 정해지는 예이다.
* 그누보드나 제로보드의 레벨 제도 또한 MAC에 해당한다.


==[[역할기반 접근 통제]]==
* BLP 속성
;RBAC, Role Based Access Control
*# No Read Up
* DAC와 MAC의 단점을 보완한 방식이다.
*#* 보안 수준이 낮은 주체는 보안 수준이 높은 객체를 읽어서는 안되는 정책
* 권한을 사용지가 아닌 그룹에 부여하고, 그룹이 수행하여야 할 역할을 정의한다.
*#* 주체는 객체와 동일한 등급이거나 객체보다 높은 등급일 때만 읽을 수 있음
* 초기 관리의 오버헤드를 줄이고, 직무를 기반으로 하는 접근 통제 모델이다.
*# No Write Down
* 각 주체에 허용된 접근 수준(Clearance)과 객체에 부여된 허용등급(Classification)에 근거 하여 접근 통제를 운영한다.
*#* 보안 수준이 높은 주체는 보안 수준이 낮은 객체에 기록해서는 안됨
* 접근 수준과 등급에 대한 정의는 관리자에 의해 설정 및 변경이 가능하다.
*#* 주체의 등급이 객체와 동일하거나 그 객체보다 낮아야 기록이 가능
* 비 임의적 접근통제 모델(Non-Discretionary) 또는 임무 기반(Task-Based) 접근통제 모델로 불리기도 한다.
 
=== RBAC 예시 ===
* 단점: 낮은 등급의 주체가 상위 등급의 객체를 보지 않은 상태에서 수정하여 덮어쓰기가 가능하므로 문서가 비인가자로부터 변경될 가능성이 있음 (Blind Write 가능) ⇒ 무결성 파괴
* 요즘 나오는 업무 시스템들은 대부분 RBAC이다. 인사담당자, 총무담당자 등과 같이 권한 그룹을 통해 접근을 제어한다.
 
* 리눅스의 그룹 퍼미션 또한 RBAC라고 할 수 있다.
== 무결성 모델 ==
* 인가되지 않은 사용자에 의해 데이터가 수정되는 것을 통제
* 인가된 사용자라 할지라도 권한이 없는 데이터를 수정하는 것을 통제
* 데이터는 내/외부적으로 일관성을 유지
* '''무결성을 위한 규칙 : 주체 → 프로그램 → 객체'''
 
=== 비바 무결성 모델 ===
;Biba Integrity Model
* BLP의 단점을 보완한 무결성을 보장하는 최초의 모델
* 무결성의 3가지 목표 중 비인가자의 데이터 수정 방지 가능
* 비바의 속성은 BLP의 반대 개념
 
* 비바 무결성 모델의 속성
*# No Read Down
*#* 높은 등급의 주체는 낮은 등급의 객체를 읽을 수 없음
*# No Write Up
*#* 낮은 등급의 주체는 상위 등급의 객체를 수정할 수 없음
 
=== 클락/윌슨 모델 ===
;Clark-Wilson Integrity Model
* 무결성 중심의 상업용 모델로 설계된 모델
* 상용 응용 보안 요구 사항을 다루고 있음
* 금융·회계 데이터는 자산에 대한 정보를 취급하고 있어 변조 방지가 더욱 중요
* 예측 가능하고 완전하게 처리되는 자료처리 정책이 필요
 
=== 만리장성 모델 ===
;Brewer Nash, Chinese Wall Model
* 충돌을 야기하는 어떠한 정보의 흐름도 차단해야 한다는 모델로 이익 충돌 회피를 위한 모델
* 직무 분리를 접근 통제에 반영한 개념이 적용
* 금융 서비스 제공 회사가 이해 충돌의 발생을 막기 위해 설계된 내부 규칙
* 적용 영역 : 투자, 금융, 파이낸셜, 로펌, 광고 분야

Revision as of 17:40, 31 August 2019

모델 보호 대상 특징 설명
벨라파둘라(BLP) 기밀성 비인가된 읽기 금지 No read up / No write down
비바(BIBA) 무결성 비인가된 기록 금지 No write up / No read down
클락-윌슨(CW) 무결성 무결성 보존 무결성 등급 격자 사용
만리장성(BN) 무결성 주체 동작에 따른 접근 통제 이해 충돌 방지

기밀성 모델

벨라파둘라 모델

Bell-LaPadula Confidentiality Model; BLP;
  • 미 국방부 지원 보안 모델로 보안 요소 중 기밀성 강조
  • 최초의 수학적 모델로 강제적 정책에 의해 접근 통제하는 모델
  • 보안 정책은 정보가 높은 레벨에서 낮은 레벨로 흐르는 것을 방지
  • BLP 속성
    1. No Read Up
      • 보안 수준이 낮은 주체는 보안 수준이 높은 객체를 읽어서는 안되는 정책
      • 주체는 객체와 동일한 등급이거나 객체보다 높은 등급일 때만 읽을 수 있음
    2. No Write Down
      • 보안 수준이 높은 주체는 보안 수준이 낮은 객체에 기록해서는 안됨
      • 주체의 등급이 객체와 동일하거나 그 객체보다 낮아야 기록이 가능
  • 단점: 낮은 등급의 주체가 상위 등급의 객체를 보지 않은 상태에서 수정하여 덮어쓰기가 가능하므로 문서가 비인가자로부터 변경될 가능성이 있음 (Blind Write 가능) ⇒ 무결성 파괴

무결성 모델

  • 인가되지 않은 사용자에 의해 데이터가 수정되는 것을 통제
  • 인가된 사용자라 할지라도 권한이 없는 데이터를 수정하는 것을 통제
  • 데이터는 내/외부적으로 일관성을 유지
  • 무결성을 위한 규칙 : 주체 → 프로그램 → 객체

비바 무결성 모델

Biba Integrity Model
  • BLP의 단점을 보완한 무결성을 보장하는 최초의 모델
  • 무결성의 3가지 목표 중 비인가자의 데이터 수정 방지 가능
  • 비바의 속성은 BLP의 반대 개념
  • 비바 무결성 모델의 속성
    1. No Read Down
      • 높은 등급의 주체는 낮은 등급의 객체를 읽을 수 없음
    2. No Write Up
      • 낮은 등급의 주체는 상위 등급의 객체를 수정할 수 없음

클락/윌슨 모델

Clark-Wilson Integrity Model
  • 무결성 중심의 상업용 모델로 설계된 모델
  • 상용 응용 보안 요구 사항을 다루고 있음
  • 금융·회계 데이터는 자산에 대한 정보를 취급하고 있어 변조 방지가 더욱 중요
  • 예측 가능하고 완전하게 처리되는 자료처리 정책이 필요

만리장성 모델

Brewer Nash, Chinese Wall Model
  • 충돌을 야기하는 어떠한 정보의 흐름도 차단해야 한다는 모델로 이익 충돌 회피를 위한 모델
  • 직무 분리를 접근 통제에 반영한 개념이 적용
  • 금융 서비스 제공 회사가 이해 충돌의 발생을 막기 위해 설계된 내부 규칙
  • 적용 영역 : 투자, 금융, 파이낸셜, 로펌, 광고 분야