접근통제 모델: Difference between revisions
From IT Wiki
(새 문서: ==임의적 접근 통제== ;DAC, Descretionary Access Control * 개인 기반 정책과 그룹기반 정책을 포함한다. * 객체에 접근하고자 하는 주체(또는 주체...) |
No edit summary |
||
Line 5: | Line 5: | ||
* 특정 접근 허가를 가진 주체는 임의의 다른 주체에게 자신의 접근 권한을 넘겨줄 수 있다. | * 특정 접근 허가를 가진 주체는 임의의 다른 주체에게 자신의 접근 권한을 넘겨줄 수 있다. | ||
* TCSEC에서는 신분-기반 접근 통제 정책으로 DAC를 분류한다. Orange Book C등급 | * TCSEC에서는 신분-기반 접근 통제 정책으로 DAC를 분류한다. Orange Book C등급 | ||
=== 예시 === | === DAC 예시 === | ||
* DAC의 대표적인 구현 예로 ACL(Access Control List)가 있다. | * DAC의 대표적인 구현 예로 ACL(Access Control List)가 있다. | ||
* 방화벽 정책이나 TCP Wrapper 등 리눅스의 네트워크 서비스의 접근제어가 대부분 DAC를 따른다. | * 방화벽 정책이나 TCP Wrapper 등 리눅스의 네트워크 서비스의 접근제어가 대부분 DAC를 따른다. | ||
Line 16: | Line 16: | ||
* 주체의 레이블과 주체가 접근하고자 하는 객체의 보안 레이블을 비교하여 보안 정책에 합당한 접근 통제 규칙에 의한 통제 방법이다. | * 주체의 레이블과 주체가 접근하고자 하는 객체의 보안 레이블을 비교하여 보안 정책에 합당한 접근 통제 규칙에 의한 통제 방법이다. | ||
* TCSEC에서는 규칙-기반 접근 통제 정책으로 MAC를 분류한다. Orange Book B등급 | * TCSEC에서는 규칙-기반 접근 통제 정책으로 MAC를 분류한다. Orange Book B등급 | ||
=== 예시 === | === MAC 예시 === | ||
* 보안 등급에 따른 일차원적인 접근권한 차등화가 대표적인 MAC의 구현 예이다. | * 보안 등급에 따른 일차원적인 접근권한 차등화가 대표적인 MAC의 구현 예이다. | ||
* 예를 들면 다음/네이버 카페에서 등급에 따라서 접근 가능한 게시판이 정해지는 예이다. | * 예를 들면 다음/네이버 카페에서 등급에 따라서 접근 가능한 게시판이 정해지는 예이다. | ||
Line 29: | Line 29: | ||
* 접근 수준과 등급에 대한 정의는 관리자에 의해 설정 및 변경이 가능하다. | * 접근 수준과 등급에 대한 정의는 관리자에 의해 설정 및 변경이 가능하다. | ||
* 비 임의적 접근통제 모델(Non-Discretionary) 또는 임무 기반(Task-Based) 접근통제 모델로 불리기도 한다. | * 비 임의적 접근통제 모델(Non-Discretionary) 또는 임무 기반(Task-Based) 접근통제 모델로 불리기도 한다. | ||
=== 예시 === | === RBAC 예시 === | ||
* 요즘 나오는 업무 시스템들은 대부분 RBAC이다. 인사담당자, 총무담당자 등과 같이 권한 그룹을 통해 접근을 제어한다. | * 요즘 나오는 업무 시스템들은 대부분 RBAC이다. 인사담당자, 총무담당자 등과 같이 권한 그룹을 통해 접근을 제어한다. | ||
* 리눅스의 그룹 퍼미션 또한 RBAC라고 할 수 있다. | * 리눅스의 그룹 퍼미션 또한 RBAC라고 할 수 있다. |
Revision as of 21:35, 17 May 2018
임의적 접근 통제
- DAC, Descretionary Access Control
- 개인 기반 정책과 그룹기반 정책을 포함한다.
- 객체에 접근하고자 하는 주체(또는 주체가 속한 그룹)의 접근 권한에 따라 접근 통제를 적용한다.
- 특정 접근 허가를 가진 주체는 임의의 다른 주체에게 자신의 접근 권한을 넘겨줄 수 있다.
- TCSEC에서는 신분-기반 접근 통제 정책으로 DAC를 분류한다. Orange Book C등급
DAC 예시
- DAC의 대표적인 구현 예로 ACL(Access Control List)가 있다.
- 방화벽 정책이나 TCP Wrapper 등 리눅스의 네트워크 서비스의 접근제어가 대부분 DAC를 따른다.
- "이 자원은 누구누구가 접근 가능하다." 또는 "누구누구는 이 자원에 접근 가능하다." 라는 식의 정의
강제적 접근 통제
- MAC, Mandatory Access Control
- 보안 등급, 규칙 기반, 관리 기반의 접근 통제 방식이다.
- 모든 주체 및 객체에 대하에 일정하며 어느 하나의 주체나 객체 단위로 접근 제한을 설정할 수 없다.
- 주체의 레이블과 주체가 접근하고자 하는 객체의 보안 레이블을 비교하여 보안 정책에 합당한 접근 통제 규칙에 의한 통제 방법이다.
- TCSEC에서는 규칙-기반 접근 통제 정책으로 MAC를 분류한다. Orange Book B등급
MAC 예시
- 보안 등급에 따른 일차원적인 접근권한 차등화가 대표적인 MAC의 구현 예이다.
- 예를 들면 다음/네이버 카페에서 등급에 따라서 접근 가능한 게시판이 정해지는 예이다.
- 그누보드나 제로보드의 레벨 제도 또한 MAC에 해당한다.
역할기반 접근 통제
- RBAC, Role Based Access Control
- DAC와 MAC의 단점을 보완한 방식이다.
- 권한을 사용지가 아닌 그룹에 부여하고, 그룹이 수행하여야 할 역할을 정의한다.
- 초기 관리의 오버헤드를 줄이고, 직무를 기반으로 하는 접근 통제 모델이다.
- 각 주체에 허용된 접근 수준(Clearance)과 객체에 부여된 허용등급(Classification)에 근거 하여 접근 통제를 운영한다.
- 접근 수준과 등급에 대한 정의는 관리자에 의해 설정 및 변경이 가능하다.
- 비 임의적 접근통제 모델(Non-Discretionary) 또는 임무 기반(Task-Based) 접근통제 모델로 불리기도 한다.
RBAC 예시
- 요즘 나오는 업무 시스템들은 대부분 RBAC이다. 인사담당자, 총무담당자 등과 같이 권한 그룹을 통해 접근을 제어한다.
- 리눅스의 그룹 퍼미션 또한 RBAC라고 할 수 있다.