접근통제
IT 위키
원칙[편집 | 원본 편집]
- 시스템 주체에게 권한을 부여할 때에는 조직의 업무효율을 떨어뜨리지 않을 만큼의 필요최소한의 권한만 부여되어야 한다.
- 경영자나 관리자 한 사람이 업무의 발생, 승인, 변경, 확인, 배포 등을 처음부터 끝까지 처리할 수 없도록 해야 한다.
- 보안정책에 따른 접근 허용된 주체와 주체의 접근 가능한 접근통제 규칙을 설정하고, 접근규칙에 해당하지 않는 모든 접근에 대해서는 위반으로 간주한다.
- 금지된 주체와 객체의 리스트들에 대해서 미리 접근통제 규칙을 설정하고, 접근 통제 규칙에 설정되지 않은 모든 접근에 대해서는 허용한다.
접근통제 3요소[편집 | 원본 편집]
- 정책, 메커니즘, 모델
요소 | 예시 | 설명 |
---|---|---|
접근통제 정책 | MAC, DAC, RBAC, ABAC | 자원제 접근하려면 사용자를 통제하기 위한 정책 |
접근통제 메커니즘 | ACL, SL, CL | 접근 요청을 정의된 규칙에 따라 적용시키기 위한 시스템 구현 방식 |
접근통제 모델 | BLP, BIBA, Clark-Wilson, Chinese Wall | 시스템 보안 요구사항을 구현하기 위한 보안 모델 |
상세[편집 | 원본 편집]
구분 | 구성요소 | 설명 |
---|---|---|
접근통제 정책 | 임의적 접근통제
(DAC) |
|
강제적 접근통제
(MAC) |
| |
역할 기반 접근통제
(RBAC) |
| |
속성 기반 접근통제
(ABAC) |
| |
접근통제 메커니즘 | ACL(Access Control List) |
|
CL(Capability List) |
| |
SL(Security Label) |
| |
접근통제 모델 | 벨-라파둘라(BLP) |
|
비바(BIBA) |
| |
클락-윌슨(Clark-Wilson) |
| |
만리장성(Chinese Wall) |
|