접근통제 편집하기

IT위키

경고: 로그인하지 않았습니다. 편집을 하면 IP 주소가 공개되게 됩니다. 로그인하거나 계정을 생성하면 편집자가 사용자 이름으로 기록되고, 다른 장점도 있습니다.

편집을 취소할 수 있습니다. 이 편집을 되돌리려면 아래의 바뀐 내용을 확인한 후 게시해주세요.

최신판 당신의 편집
1번째 줄: 1번째 줄:
[[분류:보안]][[분류:정보보안기사]]
[[분류:보안]][[분류:정보보안기사]]
== 원칙 ==
* 시스템 주체에게 권한을 부여할 때에는 조직의 업무효율을 떨어뜨리지 않을 만큼의 필요최소한의 권한만 부여되어야 한다.
* 경영자나 관리자 한 사람이 업무의 발생, 승인, 변경, 확인, 배포 등을 처음부터 끝까지 처리할 수 없도록 해야 한다.
* 보안정책에 따른 접근 허용된 주체와 주체의 접근 가능한 접근통제 규칙을 설정하고, 접근규칙에 해당하지 않는 모든 접근에 대해서는 위반으로 간주한다.
* 금지된 주체와 객체의 리스트들에 대해서 미리 접근통제 규칙을 설정하고, 접근 통제 규칙에 설정되지 않은 모든 접근에 대해서는 허용한다.


== 접근통제 3요소 ==
== 접근통제 3요소 ==
16번째 줄: 9번째 줄:
| [[접근통제 정책]] || MAC, DAC, RBAC, ABAC || 자원제 접근하려면 사용자를 통제하기 위한 정책
| [[접근통제 정책]] || MAC, DAC, RBAC, ABAC || 자원제 접근하려면 사용자를 통제하기 위한 정책
|-
|-
| [[접근통제 메커니즘]] || ACL, SL, CL || 접근 요청을 정의된 규칙에 따라 적용시키기 위한 시스템 구현 방식  
| [[접근통제 메커니즘]] || ACL, SL, SL || 접근 요청을 정의된 규칙에 따라 적용시키기 위한 시스템 구현 방식  
|-
|-
| [[접근통제 모델]] || BLP, BIBA, Clark-Wilson, Chinese Wall || 시스템 보안 요구사항을 구현하기 위한 보안 모델
| [[접근통제 모델]] || BLP, BIBA, Clark-Wilson, Chinese Wall || 시스템 보안 요구사항을 구현하기 위한 보안 모델
IT위키에서의 모든 기여는 크리에이티브 커먼즈 저작자표시-비영리-동일조건변경허락 라이선스로 배포된다는 점을 유의해 주세요(자세한 내용에 대해서는 IT위키:저작권 문서를 읽어주세요). 만약 여기에 동의하지 않는다면 문서를 저장하지 말아 주세요.
또한, 직접 작성했거나 퍼블릭 도메인과 같은 자유 문서에서 가져왔다는 것을 보증해야 합니다. 저작권이 있는 내용을 허가 없이 저장하지 마세요!
취소 편집 도움말 (새 창에서 열림)