시스템(Linux)

접근통제 보안 모델에 대해 알아보겠습니다.

forward error correction Circle 2023. 1. 23. 12:27
반응형

접근통제 보안 모델에는 MAC, DAC, RBAC 로 나누어집니다.

Ⅰ.강제적 접근통제(MAC, Mandatory Access Control) 정의

강제적 접근통제(MAC, Mandatory Access Control), 중앙집중형 보안관리이며, 미리 정해진 정책과 보안등급에 의해 주체에게 허용된 접근 권한과 객체의 보안등급을 비교하여 접근권한을 부여하는 규칙기반 접근통제 입니다.

Ⅱ. 강제적 접근통제(MAC, Mandatory Access Control) 특징 및 장·단점

    1) 주체와 객체의 보안등급을 비교하여 접근 권한을 부여하는 접근통제 방식

    2) 관리자만이 접근제어의 규칙을 관리 및 변경 할 수 있음.

    3) 모든 MAC 모델은 벨라파듈라(BLP) 모델을 근간으로 하고 있다.

    4) 구성 : 주체 (사용자의 보안등급) / 객체 (데이터의 보안등급)

    5) 장점 : 중앙집중적이고, 중앙에서 관리를 하여 안정적

    6) 단점 : 운영이 복잡하고, 성능 및 비용이 비쌈

Ⅲ. 강제적 접근통제(MAC, Mandatory Access Control) 적용사례

  : 방화벽, 회원등급에 의한 접근 가능한 게시판 등

Ⅳ. 임의적 접근통제(DAC, Discretionary Access Control) 정의

  임의적 접근통제(DAC, Discretionary Access Control), 분산형 보안관리이며, 객체에 접근을 사용자나 그룹의 신원을 기준으로 제한하는 방법입니다. 객체의 소유자는 다른 주체에 대해 객체의 접근 권한을 설정할 수 있습니다.

Ⅴ. 임의적 접근통제(DAC, Discretionary Access Control) 특징 및 장·단점  

  1) 접근하고자 하는 주체의 신분에 따라 접근권한을 부여하는 접근통제 방식

  2) 객체(데이터)의 소유자가 접근여부를 결정한다.

  3) 구성 : 하나의 주체(사용자)마다 객체(데이터)에 대한 접근 권한을 부여해야 함.

  4) 장점 : 권한변경이 유용하고, 구현하기 쉬움

  5) 단점 : 신분(ID) 도용 시 통제 방법이 없고, 트로이 목마 공격에 취약

 

Ⅵ. 임의적 접근통제(DAC, Discretionary Access Control) 적용사례

      : ACL, 리눅스, 유닉스 등 운영시스템 등 계정

* ACL 이란 객체(데이터)의 관점에서 사용자의 접근권한을 부여

Ⅶ. 역할기반 접근통제(RBAC, Role-Based Access Control) 정의

역할기반 접근통제(RBAC, Role-Based Access Control), 권한을 사용자 개인이 아닌 역할 그룹에 부여하고, 사용자에게 역할을 할당하여 접근제어를 하는 방식입니다.

Ⅷ. 역할기반 접근통제(RBAC, Role-Based Access Control) 특징

  1) 주체와 객체 사이에 역할을 두어 역할에 따라 접근통제

  2) MAC와 DAC의 단점을 보완한 기법이다. (Non-DAC)

  3) 주체, 객체에 접근권한을 할당하는 것이 아닌 역할에 접근권한을 할당한다.

  4) 정책을 자주 변동하지 않고도 정책관리를 용이하게 할 수 있다.

  5) 관리자에게 편리한 관리능력 제공

  6)  DAC에 비해 유연성은 떨어지나, 일관성 있는 접근제어가 용이

  7) 최소 권한의 원칙, 직무분리의 원칙, 데이터 추상화

  8) 적용사례 : HIPAA

Ⅸ. 접근통제 보안 모델 

1. 벨라파듈라 모델(BLP, Bell-LaPadula Confidentiality Model)] 

 : 기밀성만을 강조하여 무결성 및 가용을 고려하지 않은 최초의 수학적 모델로 강제적 정책에 의해 접근 통제하는 모델입니다.

  1)  기밀성을 강조한 MAC 모델

  2) 보안 단계가 높은 정보를 훔치는 트로이 목마 공격이 불가능하다.

  3) 문제점 : 기밀성에 치중하여 무결성∙가용성은 고려하지 않음

  4) 보안 규칙 ( No read up, No Write Down)

      : 자신보다 보안등급이 높을 경우 읽지 못하며, 자신보다 보안등급이 낮을 경우 쓰지 못합니다.)

 
읽기
쓰기
읽기/쓰기
상급 계층
X
O
X
할당된 계층
O
O
O
하급 계층
O
X
X

2. 비바 무결성 모델(Biba Integrity Model)

 : BLP 를 보안환 무결성을 위한 최초의 상업적 모델이며, 무결성 목표중 비인자에게 의한 변조방지만 취급합니다.

 1) BLP를 보완한 무결성 모델(MAC)

 2) 무결성의 목표 중 비인가자에 의한 데이터 변조방지만 취급

 3) 보안 규칙 (자신보다 낮은 보안등급일 경우 읽기 못하며, 자신보다 높은 보안등급일 경우 쓰지 못합니다.)

 
읽기
쓰기
읽기/쓰기
상급 계층
O
X
X
할당된 계층
O
O
O
하급 계층
X
O
O

3. 클락-윌슨 무결성 모델(Clark-Wilson Integrity Model)]

   : 무결성 중심의 사업적 모델, 사용자가 직접 객체에 접근할 수 없고, 프로그램을 통해서만 객체에 접근할 수 있게 하는 보안모델입니다. 무결성의 3가지 목표를 모두 제공합니다.

 1)  조금 더 정교하고 실제적인 무결성 모델 (Clark 과 Wilson에 의해 만들어짐)

 2) 무결성의 3가지 목표(비인가자/허가된 사용자에 의한 데이터 변조방지, 내부/외부 일치성 유지)를 제공

 3) 군사용보다 상업용을 목표로 하였고, 실제 상업용 연산에 가깝게 설계됨

 4) 사용자는 프로그램을 통해서만 객체에 접근할 수 있다.

4. 만리장성 모델(Chinese Wall Model)]

 1) 사용자의 이전 동작에 따라 변화할 수 있는 접근통제 방식

 2) 정보 흐름 모델을 기반 ( 주체와 객체 사이에서 충돌을 야기하는 방식으로 정보가 흐르지 않도록 함)

 3) MAC, DAC 모델

5. 정보흐름 모델

 1) 벨라파듈라 모델은 정보가 높은 보안 등급에서 낮은 등급으로 이동하는 것을 막음.

 2) 비바 모델은 정보가 낮은 무결성 수준에서 높은 무결성 수준으로 이동하는 것을 막음

 3) 벨라파듈라 모델과 비바 모델은 정보 흐름 모델을 기반

6. 상태 기계 모델

 1) 시스템 내의 활동에 상관없이 시스템이 스스로를 보호하고 불안정한 상태가 되지 않도록

    모든 컴퓨터에 적용되는 관념적 모델

반응형