정보보안 보안 - 접근 통제 정책
강제적 접근통제 정책에 대한 설명으로 옳지 않은 것은?
①모든 주체와 객체에 보안관리자가 부여한 보안레이블이 부여되며 주체가 객체를 접근할 때 주체와 객체의 보안 레이블을 비교하여 접근허가 여부를 결정한다.
② 미리 정의된 보안규칙들에 의해 접근허가 여부가 판단되므로 임의적 접근통제 정책에 비해 객체에 대한 중앙 집
중적인 접근통제가 가능하다.
③ 강제적 접근통제 정책을 지원하는 대표적 접근통제 모델로는 BLP(Bell-Lapadula), Biba 등이 있다.
④ 강제적 접근통제 정책에 구현하는 대표적 보안 메커니즘으로 Capability List와 ACL(Access Control List) 등 이 있다
접근통제 정책의 구분
1. 임의적 접근통제정책(DAC ; Discretionary Access Control)
2. 강제적 접근통제정책(MAC ; Mandatory Access Control)
3. 역할기반 접근통제정책(RBAC ; Role-based Access Control)
1. 임의적 접근통제정책(DAC)
(1) DAC의 개념
데이터의 소유자(owner)가 접근을 요청하는 사용자의 신분 즉 식별자(identity ; ID)에 기초하여 객체에 대해 접근을 제한하는 접근통제 방법이다.
(2) DAC의 특징
① 접근 권한을 객체의 소유자가 임의로 지정하는 자율적 정책이다.
② 허가된 주체에 의하여 변경 가능한 하나의 주체와 객체간의 관계를 정의한다.
③ 접근 통제 목록(ACL ; Access Control List)등을 사용한다.
④ 강제적 접근제어 (MAC) 방식을 대체하는 기술은 아니다.
⑤ 오렌지북 C-레벨의 요구사항이다.
⑥ 장 · 단점
ㄱ. 장점 : 융통성이 많아 상업적 용도로 사용된다.
ㄴ. 신분(ID)도용 시 통제 방법이 없다.
(3) DAC의 종류
① Identity-Based DAC : 주체와 객체의 ID(Identity)에 따른 접근통제로 유닉스에서 사용한다.
② User-Directed : 객체를 소유하고 있는 소유자가 접근 권한을 설정 및 변경할 수 있는 접근 통제이다.
2. 강제적 접근통제정책(MAC)
(1) MAC의 개념
강제적인 접근 제한 또는 MAC은 정보시스템 내에서 어떤 주체가 어떤 객체에 접근하려 할 때 양자의 보안레이블(보안등급)을 비교하여 높은 보안을 요하는 정보가 낮은 보안수준의 주체에게 노출되지 않도록 접근을 제한하는 접근통제 방법이다.
(2) MAC의 주요 특징
① 접근승인은 보안레벨(level)과 카테고리(category)로 구성되는 보안레이블(Security label)에 의해 제한된다.
② 접근정책은 시스템(system)에 의하여 강제적으로 정의되기 대문에 Rule-based 접근통제라고도 한다.
③ 오렌지북 B-레벨의 요구사항으로 DAC보다 안전하다.
④ 장 · 단점
ㄱ. 장점 : 보안이 매우 엄격하여 군대와 같은 민감한 정보의 기밀성을 보장하는데 사용된다.
ㄴ. 단점 : 모든 접근에 대해 보안등급을 정의하고 정책을 확인해야 하기 때문에 개발, 구현이 어렵다.
(3) MAC의 종류
① Rule-based MAC : 주체와 객체의 특성에 관계된 특정 규칙에 따른 접근 통제이다.
② Administratively-directed MAC : 객체에 접근할 수 있는 시스템 관리자에 의한 통제이다.
③ CBP(Compartment-Based Policy) : 일련의 객체 집합을 다른 객체들과 분리하여 통제이다.
④ MLB(Multi-Level Policy) : 각 객체별로 지정된 등급만 사용하고, TCSEC(미국방성의 컴퓨터 보안 평가지표)에서 사용되고 있으며 BLP(벨-라파둘라) 수학적 모델로 표현이 가능하다.
3. 역할기반 접근통제정책(RBAC)
(1) RBAC의 개념
주체가 적절한 역할(role)에 할당되고 역할에 적합한 접근권한이 할당된 경우만 객체에 접근할 수 있는 비임의적 접근제어(Non DAC) 방식으로 전통적인 DAC와 MAC의 대체 수단으로 사용된다.
(2) RBAC의 주요 특징
① 주체의 역할이나 임무에 따라 객체의 접근 권한을 제어하는 방식이다.
② 조직의 기능 변화나 인사이동에 따른 관리적업무의 효율성을 꾀할 수 있다.
③ 역할에 따라 설정된 권한만 할당하기에 보안 관리를 아주 단순하고 편리하게 할 수 있다.
④ 알 필요성 원칙, 최소권한 원칙, 직무분리 원칙이 지켜진다.
⑤ 금융기관, 정부나 공공기관에서 효과적으로 사용된다.
⑥ 오렌지북 C- 레벨의 요구사항이다.
(3) RBAC의 종류
① Task-based Non DAC : 해당 업무에 해당하는 것만 접근가능하다.
② Latticed-based Non DAC : 역할에 할당된 민감도 레벨에 의해 접근이 결정되고, 관련된 정보로만 접근할 수 있도록 통제된다.
※ 1. Orange Book(미국 국방부 컴퓨터 시스템 평가기준 ; TCSEC)
① 시스템 즉 운영체제에 대한 신뢰 수준을 정의한 문서
② 시스템 보안 평가 기준 중 최초로 수용된 평ㅇ가 기준
③ 네트워크를 고려하지 않은 단일 시스템 보안 평가 기준
접근통제 정책 정리
|
강제적 MAC |
임의적 DAC |
역할기반 RBAC |
접근권한 부여자 |
시스템 |
데이터소유자 |
Central Authority |
접근여부 결정기준 |
보안 레이블 |
신분 |
역할 |
정책 |
경직 |
유연 |
유연 |
오렌지 북 |
B-레벨 |
C-레벨 |
C-레벨 |
장점 |
안전/중앙집중관리 |
구현이 용이 |
다양한 접근권한 |
단점 |
구현, 비용, 성능문제 |
신분위장 |
X |
접근통제 보안모델
(1) 개요
보안모델이란 조직에서 보안 정책을 실제로 구현하기 위한 이론적 모델로 수학적 검증을 통과한 모델이다. 수학적 모델이란 명백하고, 실행가능하고, 쉽게 이해하고, 보안정책의 반영이 용이한 장점이 있다.
보안모델 |
주요 특징 |
Bell-LaPadula (벨라파둘라) |
기밀성을 목적으로 하는 최초의 수학적 보안모델 |
Biba (비바) |
무결성을 목적으로 하는 최초의 수학적 보안모델 |
Clark and Wilson (클락윌슨) |
무결성 유지 정책을 이용한 상업용 보안모델 |
Brewer Nash (만리장성) |
이해 충돌 회피를 위한 보안모델 |
'IT > 정보보안' 카테고리의 다른 글
정보보안 일반 - 전수 공격, 통계적 분석 공격, 차분 공격, 선형 공격, 수학적 분석 공격 (0) | 2019.08.23 |
---|---|
정보보안 일반 - Diffie-Hellman 프로토콜 (0) | 2019.08.23 |
애플리케이션 보안 - 하트블리드 (Heartbleed) (0) | 2019.08.22 |
애플리케이션 보안 - 전자 문서 (EDI, XML) (0) | 2019.08.22 |
애플리케이션 보안 - SSL(Secure Sockets Layer) / TLS(Transport Layer Security) (0) | 2019.08.22 |
댓글