문제) 접근통제 모델설명
답)
I. 접근통제모델종류
가. Bell-Lapadula 모델:
최초의 수학모델
강제적 정책에 의한 접근 통제 모델(MAC 정책)로 미 국방성의 지원에 따라 설계된 모델로서 기밀성을 강조한다.
정보의 불법적인 파괴나 변조보다 기밀 윷루 방지에 중점을 두었으며, 정보가 높은 레벨에서 낮은 레벨로 흐르는 것을 방지하기 위한 모델이다.
나 Biba 모델
Bell-Lapadula 모델의 단점인 무결성을 보장하도록 만들어진 모델(기밀성 보장하지 않음)로 주체에 의한 객체 접근의 항목으로 무결성을 다룬다.
다. Clark and Wilson 모델
무결성 중심의 상업용으로 설계한 것으로 애클리케이션의 보안 요구사항을 다루는데 정보의 특성에 따라 비밀 노출방지보다 변조방지가 더 중요할 수 있다는 것에 기초한다.
객체는 항상 프록그램을 통해서만 접근 가능하도록 하는 모델이다.
라. Chinese Wall 모델(만리장성 모델, Brewer-Nash)
출돌을 야기하는 어떠한 정보의 흐름도 차단해야 한다는 모델로 이익의 상충을 금지하기 위한 모델로 직무 분리를 접근 통제에 반영한 개념이 적용된 모델이다.
*****접근 통제 기술
가) 접근통제(Access Control) 개요
(1) 접근 통제의 개념
접근통제란 사용자와 시스템이 상호작용을 하면서 누가 시스템에 접근하여 무슨 작업을 할 수 있는지를 통제하는 것을 말하며, 세부적으로 식별, 인증 및 인가의 세 부분으로 구성된다.
. 식별(Identification)
주체의 고유한 증표를 이용하여 시스템에 신원을 밝히는 과정으로, 주체가 누구인지를 시스템이 식별하는 과정(예: ID, 사원카드, 생체인식)
인증(Atuthentication)
주체가 식별된 본인이 맞다는 것을 시스템에 증명해 보이는 과정으로, 시스템이 본인임을 주장하는 사용자를 인정하는 과정(예: 비밀번호(지식기반), 인증서(소유기반), OTP(소유기반), 생체인식(존재기반)
인가(Authorization)
시스템이 인증된 사용자로 하여금 어떤 일을 할 수 있고, 어떤 객체에 접근할 수 있는가를 제어하는 과정(예: 강제적 접근통제, 임의적 접근통제, 역할 기반 접근통제)
(2) 접근통제 수행 절차
접근통제는 식별 및 인증 후 인가 과정을 통하여 객체에 접근할 수 있는 권한을 획득하여 비로소 객체에 접근하게 된다.
나) 접근 통제 정책
시스템의 보안정책은 접근 통제 시스템의 설계 및 관리를 다루기 위한 상위 지침들이다.
일반적으로, 대상 시스템 자원들을 보호하기 위해서 조직이 희망하는 기본적인 원칙들의 표현이다.
즉, 정책은 어떤 주체(WHO)가 언제(WHEN), 어떤 위치에서(WHERE), 어떤 객체(WHAT)에 대하여, 어떠한 행위(HOW)를 하도록 허용(또는 거부)할 것인지 접근통제의 원칙을 정의한다.
접근할 수 있는 범위를 제한하는 접근통제 원칙은 다음 2가지 기본정책으로 구분할 수 있다.
(1) 최소권한정책(Minimum Privilege Policy)
이 정책은 'need-to-know' 정책이라고 부르며, 시스템 주체들은 그들의 활동을 위하여 필요한 최소분량의 정보를 사용해야 한다.
이것은 객체접근에 대하여 강력한 통제를 부여하는 효과가 있으며, 때때로 정당한 주체에게 소용없는 초과적 제한을 부과하는 단점이 있을 수 있다.
(2) 최대권한정책(Maximum Privilege Policy)
이 정책은 데이터 공유의 장점을 증대시키기 위하여 적용하는 최대 가용성 원리에 기반한다.
즉, 사용자와 데이터 교환의 신뢰성 때문에 특별한 보호가 필요하지 않은 환경에 효과적으로 적용할 수 있다.
다) 접근통제 정책의 종류
권한이 있는 사용자에게만 정보 자원에 접근이 가능하도록 하기 위한 접근통제 체계를 구현하기 위한 정책으로 대표적인 접근통제 정책에는 강제적 접근통제, 임의적 접근통제, 역할 기반 접근통제 정책 등이 있다.
(1) 강제적 접근통제(MAC: mandatory access control)
주체에게 보안등급(Security Level)을 부여하고 객체에게는 보안 레이블(Security label)을 부여한 후 사전에 정한 규칙에 따라 해당 주체가 객체에 대하여 접근이 가능한지의 여부를 판단할 수 있도록 하는 정책이다. 주로 군사적 목적으로 사용하는 정책으로 강력한 보안 체계를 유지할 수 있지만 관리 효율성은 저하된다.
(2) 임의저 접근통제(DAC: Discertionary Access Control)
주체의 계정 또는 계정이 속한 그룹의 신원에 근거하여 객체에 대한 접근을 제어하며, 객체의 소유자가 직접 접근 여부를 결정하는 모델이다. 주로 유닉스나 리눅스의 시스템 접근통제로 사용되는 정책이다.
(3) 역할 기반 접근통제(RBAC:Role Based Access Control)
관리자에 의해 사전에 역할(Role)을 정의하고, 각 역할에 따라 접근이 가능한 객체를 매핑한 후 주체에게 역할을 부여하여 접근을 제어하는 정책이다. 이 정책은 변화가 빈번한 조직이나 시스템에서 활용될 수 있는 모델로 관리 효율성은 향상될 수 있지만 보안성이 저하될 수 있는 단점이 있다.
라) 접근통제 매커니즘
(1) 접근통제 행렬(Access Control Matrix)
주체와 객체를 행과 열로 표현하고 행렬의 각 엔트리는 접근 권한을 표시한다. 주체와 객체의 모든 관계를 행렬로 관리하는 데 특정 자원에 접근하기 위한 행렬을 검색하는 것은 비효율적이므로 Capability List와 Access Control List로 나누어 관리한다.
객체 | |||||
객체1 | 객체2 | 객체3 | 객체4 | ||
주체 | 사용자A | 읽기,쓰기 | 읽기 | 읽기,쓰기 | 접근불가 |
사용자B | 읽기,쓰기 | 읽기,쓰기 | 읽기,쓰기 | 읽기,쓰기 | |
사용자C | 읽기 | 접근불가 | 접근불가 | 접근불가 | |
사용자D | 읽기,쓰기 | 읽기,쓰기 | 접근불가 | 접근불가 |
(2) ACL(Access Control List)
객체를 기준으로 주체에 대한 접근권한을 관리하며 access control matrix의 열에 해당한다.
(3) CL(Capability)
객체를 기준으로 주체에 대한 접근권한을 링크드리스트 형식으로 관리하며 access control matrix의 행에 해당한다.
(3) SL(Security Label)
객체에 부여된 보안 속성 정보의 집합을 말한다.
'5. 정보보안 > 보안기술(암호화)' 카테고리의 다른 글
해쉬 알고리즘(Hash Algorithm)의 특성 및 종류 (0) | 2022.08.12 |
---|---|
PKI(Public Key Infrastructure) (0) | 2022.08.11 |