접근통제 모델: Difference between revisions

From CS Wiki
No edit summary
 
(8 intermediate revisions by 4 users not shown)
Line 1: Line 1:
[[분류:보안]][[분류:정보보안기사]]
[[분류:보안]]
==임의적 접근 통제==
[[분류:정보보안기사]]
;DAC, Descretionary Access Control
{| class="wikitable"
* 개인 기반 정책과 그룹기반 정책을 포함한다.
|-
* 객체에 접근하고자 하는 주체(또는 주체가 속한 그룹)의 접근 권한에 따라 접근 통제를 적용한다.
!모델!!보호 대상!!특징!!설명
* 특정 접근 허가를 가진 주체는 임의의 다른 주체에게 자신의 접근 권한을 넘겨줄 수 있다.
|-
* TCSEC에서는 신분-기반 접근 통제 정책으로 DAC를 분류한다. Orange Book C등급
|벨라파둘라(BLP)||기밀성||비인가된 읽기 금지||No read up / No write down
=== DAC 예시 ===
|-
* DAC의 대표적인 구현 예로 ACL(Access Control List)가 있다.
|비바(BIBA)||무결성||비인가된 기록 금지||No write up / No read down
* 방화벽 정책이나 TCP Wrapper 등 리눅스의 네트워크 서비스의 접근제어가 대부분 DAC를 따른다.
|-
* "이 자원은 누구누구가 접근 가능하다." 또는 "누구누구는 이 자원에 접근 가능하다." 라는 식의 정의
|클락-윌슨(CW)||무결성||무결성 보존||무결성 등급 격자 사용
|-
|만리장성(BN)||무결성||주체 동작에 따른 접근 통제||이해 충돌 방지
|}


==강제적 접근 통제==
==기밀성 모델==
;MAC, Mandatory Access Control
===[[벨-라파둘라 모델]]===
* 보안 등급, 규칙 기반, 관리 기반의 접근 통제 방식이다.
* 모든 주체 및 객체에 대하에 일정하며 어느 하나의 주체나 객체 단위로 접근 제한을 설정할 수 없다.
* 주체의 레이블과 주체가 접근하고자 하는 객체의 보안 레이블을 비교하여 보안 정책에 합당한 접근 통제 규칙에 의한 통제 방법이다.
* TCSEC에서는 규칙-기반 접근 통제 정책으로 MAC를 분류한다. Orange Book B등급
=== MAC 예시 ===
* 보안 등급에 따른 일차원적인 접근권한 차등화가 대표적인 MAC의 구현 예이다.
* 예를 들면 다음/네이버 카페에서 등급에 따라서 접근 가능한 게시판이 정해지는 예이다.
* 그누보드나 제로보드의 레벨 제도 또한 MAC에 해당한다.


==역할기반 접근 통제==
;Bell-LaPadula Confidentiality Model; BLP
;RBAC, Role Based Access Control
 
* DAC와 MAC의 단점을 보완한 방식이다.
*미 국방부 지원 보안 모델로 보안 요소 중 기밀성 강조
* 권한을 사용지가 아닌 그룹에 부여하고, 그룹이 수행하여야 할 역할을 정의한다.
*최초의 수학적 모델로 강제적 정책에 의해 접근 통제하는 모델
* 초기 관리의 오버헤드를 줄이고, 직무를 기반으로 하는 접근 통제 모델이다.
*보안 정책은 정보가 높은 레벨에서 낮은 레벨로 흐르는 것을 방지
* 각 주체에 허용된 접근 수준(Clearance)과 객체에 부여된 허용등급(Classification)에 근거 하여 접근 통제를 운영한다.
 
* 접근 수준과 등급에 대한 정의는 관리자에 의해 설정 및 변경이 가능하다.
*벨-라파둘라모델 속성
* 비 임의적 접근통제 모델(Non-Discretionary) 또는 임무 기반(Task-Based) 접근통제 모델로 불리기도 한다.
*'''(No Read Up)''': 낮은 등급의 주체는 높은 등급의 객체를 읽을 수 없음
=== RBAC 예시 ===
*'''(No Write Down)''': 높은 등급의 주체는 낮음 등급의 객체를 수정할 수 없음
* 요즘 나오는 업무 시스템들은 대부분 RBAC이다. 인사담당자, 총무담당자 등과 같이 권한 그룹을 통해 접근을 제어한다.
*'''한계점''': Blind Write(무결성 파괴)
* 리눅스의 그룹 퍼미션 또한 RBAC라고 할 수 있다.
 
==무결성 모델==
 
*인가되지 않은 사용자에 의해 데이터가 수정되는 것을 통제
*인가된 사용자라 할지라도 권한이 없는 데이터를 수정하는 것을 통제
*데이터는 내/외부적으로 일관성을 유지
*'''무결성을 위한 규칙: 주체 → 프로그램 → 객체'''
 
===[[비바 무결성 모델]]===
 
;Biba Integrity Model
 
*BLP의 단점을 보완한 무결성을 보장하는 최초의 모델
*무결성의 3가지 목표 중 비인가자의 데이터 수정 방지 가능
*비바 무결성 모델의 속성
*'''(No Read Down)''': 높은 등급의 주체는 낮은 등급의 객체를 읽을 수 없음
*'''(No Write Up)''': 낮은 등급의 주체는 상위 등급의 객체를 수정할 수 없음
 
===[[클락-윌슨 모델]]===
 
;Clark-Wilson Integrity Model
 
*무결성 중심의 상업용 모델로 설계된 모델
*상용 응용 보안 요구 사항을 다루고 있음
*금융·회계 데이터는 자산에 대한 정보를 취급하고 있어 변조 방지가 더욱 중요
*예측 가능하고 완전하게 처리되는 자료처리 정책이 필요
 
===만리장성 모델===
 
;Brewer Nash, Chinese Wall Model
 
*충돌을 야기하는 어떠한 정보의 흐름도 차단해야 한다는 모델로 이익 충돌 회피를 위한 모델
*직무 분리를 접근 통제에 반영한 개념이 적용
*금융 서비스 제공 회사가 이해 충돌의 발생을 막기 위해 설계된 내부 규칙
*적용 영역: 투자, 금융, 파이낸셜, 로펌, 광고 분야

Latest revision as of 21:37, 30 May 2022

모델 보호 대상 특징 설명
벨라파둘라(BLP) 기밀성 비인가된 읽기 금지 No read up / No write down
비바(BIBA) 무결성 비인가된 기록 금지 No write up / No read down
클락-윌슨(CW) 무결성 무결성 보존 무결성 등급 격자 사용
만리장성(BN) 무결성 주체 동작에 따른 접근 통제 이해 충돌 방지

기밀성 모델[edit | edit source]

벨-라파둘라 모델[edit | edit source]

Bell-LaPadula Confidentiality Model; BLP
  • 미 국방부 지원 보안 모델로 보안 요소 중 기밀성 강조
  • 최초의 수학적 모델로 강제적 정책에 의해 접근 통제하는 모델
  • 보안 정책은 정보가 높은 레벨에서 낮은 레벨로 흐르는 것을 방지
  • 벨-라파둘라모델 속성
  • (No Read Up): 낮은 등급의 주체는 높은 등급의 객체를 읽을 수 없음
  • (No Write Down): 높은 등급의 주체는 낮음 등급의 객체를 수정할 수 없음
  • 한계점: Blind Write(무결성 파괴)

무결성 모델[edit | edit source]

  • 인가되지 않은 사용자에 의해 데이터가 수정되는 것을 통제
  • 인가된 사용자라 할지라도 권한이 없는 데이터를 수정하는 것을 통제
  • 데이터는 내/외부적으로 일관성을 유지
  • 무결성을 위한 규칙: 주체 → 프로그램 → 객체

비바 무결성 모델[edit | edit source]

Biba Integrity Model
  • BLP의 단점을 보완한 무결성을 보장하는 최초의 모델
  • 무결성의 3가지 목표 중 비인가자의 데이터 수정 방지 가능
  • 비바 무결성 모델의 속성
  • (No Read Down): 높은 등급의 주체는 낮은 등급의 객체를 읽을 수 없음
  • (No Write Up): 낮은 등급의 주체는 상위 등급의 객체를 수정할 수 없음

클락-윌슨 모델[edit | edit source]

Clark-Wilson Integrity Model
  • 무결성 중심의 상업용 모델로 설계된 모델
  • 상용 응용 보안 요구 사항을 다루고 있음
  • 금융·회계 데이터는 자산에 대한 정보를 취급하고 있어 변조 방지가 더욱 중요
  • 예측 가능하고 완전하게 처리되는 자료처리 정책이 필요

만리장성 모델[edit | edit source]

Brewer Nash, Chinese Wall Model
  • 충돌을 야기하는 어떠한 정보의 흐름도 차단해야 한다는 모델로 이익 충돌 회피를 위한 모델
  • 직무 분리를 접근 통제에 반영한 개념이 적용
  • 금융 서비스 제공 회사가 이해 충돌의 발생을 막기 위해 설계된 내부 규칙
  • 적용 영역: 투자, 금융, 파이낸셜, 로펌, 광고 분야