기사자격증(알기사, 접근통제 보안 모델)

반응형

강제적 접근통제(MAC)

1. 취급인가를 진 특정 개체가 자신의 의지로 다른 개체가 어떤 자원을 접근할 수 있게 할 수없음 강제적 접근 통제

2. 보안 레이블, 보안허가증을 비교하는 것에 기반을 두는 접근제어

3. 주체가 갖는 권한에 근거해 객체에 대한 접근을 제어하는 방식

4. 관리자만이 정보자원의 분류를 설정하고 변경하는 방법 관리자 권한이 강함

5. 규칙은 보안 전문가에 의해 생성, 운영자에 의해 설정, 보안기술들에 의해 지원

6. 전통적 MAC 시스템은 다중수준 보안 정책에 기반

7. BLP, BIBA, 클락-윌슨 모델, 만리장성 모델이 대표적 예이다.

8. 사용자에게 제한적 기능 제공, 많은 관리적 부담 요구, 비용 많이든다.

9. 주로 군 시스템에서 사용

10. 성능저하 우려

 

임의적 접근통제(DAC)

1. 주체의 신원에 근거하여 객체에 대한 접근을 제한하는 방법

   신분에 근거하여 객체에 대한 접근을 제한하는 방식

2. 객체의 소유자가 접근여부 결정

3. 동적으로 정보에 접근할 수 있도록 함(분산형 보안관리)

4. 대부분 운영시스템은 DAC 이용

5. 신원 기반 접근통제, 사용자 기반 접근통제, 혼합방식 접근통제 등으로 나뉨

6. 통제기법

1. 접근제어 행렬(ACM)

   - 행렬을 이용하여 주체, 객체, 접근권한의 관계 기술

   - 주체를 행, 객체를 열로 구성하여 행과 열이 만나는 셀에 접근제어 정책 기록

   - 효과적으로 권한 부여 정책 정의 가능

   - 주체와 객체의 수 많아지면 관리 어려움

   - 공간적 비효율적 문제도 있음

 

2. 자격목록(CL)

   - 한 주체가 갖는 자격들의 리스트

     ※ 자격 : 주체가 객체에 대한 갖는 접근권한

   - 분산환경에 사용하기 적합

   - 주체 관점

   - 대표적인 예로 커버로스가 있다.

   - 접근제어 목록과 장 단점이 반대다

 

3. 접근제어목록(ACLs)

   - 객체 관점

   - 객체 중심으로 한의 객체에 대한 접근권한을 갖고 있는 주체들의 모임을 나타낸다.

  4. 접근제어 목록과 자격목록

7, DAC객체별로 세분화된 접근제어가 가능하다.

8. 매우 유연한 접근제어 서비스 제공

9. 시스템 전체 자원의 일관성 있는 접근제어 부족

10. 높은 권한을 가진 사용자가 다른 사용자에게 자료에 대한 접근을 임의 부여 가능

11. 다른 사람의 신분을 사용하여 불법적 접근이 가능

12. 바이러스, 멀웨어, , 트로이목마 등에 취약하다.

 

역할기반 접근통제(RBAC)

1. 접근제어 관리 작업을 단순화

2. 기능기반 접근제어

3. MACDAC의 장점을 수용

4. 권한을 주체, 객체가 아닌 역할에 연관 사용자는 역할에 따라 접근제어

5. 주체의 인사이동이 잦은 조직에 적합

6. 최근에 가장 많이 사용하는 방식

7. Non-DAC이라고 불림

8. RBAC에서 역할과 접근권한 설정은 관리자에 의해 이뤄짐

9. 사용자와 역할이 1:1일 필요는 없다.(역할과 자원도 1:1일 필요 없음)

10. RBAC3가지 기본 정책

   - 특권의 최소화

   - 직무 분리

   - 데이터 추상화

11. 관리자에게 편리한 관리능력 제공, 비기술적 정책 입안자도 쉽게 이해

12. 일관성 있는 접근제어 용이

13. MAC vs DAC vs RBAC

항목

MAC

DAC

RBAC

정의

주체와 객체의 등급 비교해 접근통제

주체의 신분에 따라 접근 통제

역할에 의해 접근통제

MACDAC의 약점 보완

권한부여

시스템

정보 소유자

중앙 관리자

접근결정

보안 라벨

신분

역할

정책

경직

유연

유연

장점

중앙집중, 안정적

구현용이, 유연

관리용이

단점

구현의 어려움

성능,비용 고가

각종 바이러스 취약

도용시 방법이 없음

-

적용사례

방화벽

ACL

HIPPA

 

 

각 접근통제 모델

1. 벨라파듈라(BLP)

   - 허가된 비밀정보에 허가되지 않은 방식 접근 금지(기밀성)

   - 다중등급 보안정책에 최초의 수학적 모델

   - 다중 수준 보안 시스템이라 불림

   - 기밀성 중심

   - NRU : 주체는 같거나 낮은 보안 수준의 객체만 읽을 수 있다. 단순 보안속성

     → 기밀성 유지에 매우 좋음

   - NWD : 주체는 같거나 높은 보안 수준의 객체만 쓸 수 있다. 속성

     → 무결성 유지에 문제

   - 특수속성규칙 : 주체가 객체에 대하여 읽기 쓰기 할 수 있기 위해서 보안허가, 보안분류가 동일해야함

   - BLP 모델은 트로이 목마 공격이 불가능하다.

   - 보안단계가 높은 사용자와 낮은 사용자가 공유 메모리, 네트워크 같은 채널 이용시 기밀성 훼손 가능성 있음

 

2. BIBA

   - 무결성 위한 상업용 BLP 모델

   - 최초의 수학적 무결성 모델

   - 무결성 3가지 목표중 비인가자에 의한 수정 방지만 충족

     ※ 무결성 3가지 목표

        1. 비인가자의 수정 방지

        2. 내 외부의 일관성 유지

        3. 합법적 사람에 의한 불법적 수정 방지(직무분리)

   - NRD, NWU을 만족

 

 

3. 클락-윌슨

   - 무결성을 위한 상업용 모델

   - 상업용 연산에 가깝게 설계

   - 무결성 3가지 목표 모두 달성

   - 사용자가 직접 객체 접근이 아닌 프로그램을 통해서만 접근이 가능

 

4. 만리장성 모델

   - 사용자의 이전 동작에 따라 변화할 수 있도록 접근통제 제공하기 위해 만듦

   - 정보흐름모델 기반

     ※ 정보흐름모델 : 한 보안 수준이 다른 보안 수준으로 이동하는 것을 포함하는 모든 종류의 정보흐름

정보흐름모델은 은닉채널이 존재하지 않는다는 것을 보장하기 위한 방법이다.

   - 충돌을 야기시키지 않으려고 하는 방식(이해충돌 방지)

   - MAC,DAC 모두 이용

5. 상태기계모델

   - 시스템 내의 활동에 상관없이 시스템이 스스로를 보호하고 불안정한 상태가 되지 않도록 하는 모든 컴퓨터에서 적용되는 관념적 모델

   - 모든 보안 모델에 기본적으로 적용

   - 상태천이를 통해 안전상태 유지

반응형