본문 바로가기

정보보호/정보보호론(박승철)

정보보호론-(19) 접근 제어(Access Control)

정보보호론-(19) 접근 제어(Access Control)

접근 제어(Access Control)
- 시스템 자원에 대해 누가 어떤 유형의 접근이 가능한지를 지정하는 정책

주체(Subject)
- 소유자(Owner) : 자원의 생성자, 시스템의 관리자
- 그룹(group) : 특정 그룹에 속한 사용자는 구룹에 부여된 접근권한을 동일하게 유지
- 전체(world) : 소유자와 그룹에 속하지 않는 사용자로서 최소한의 접근권한이 부여

접근 제어 정책
- 임의적 접근 제어(DAC, Discretionary Access Conrol)
- 역할 기반 접근 제어(RBAC, Rule Base Access Control)
- 강제적 접근 제어(MAC, Mandatory Access Control)

임의적 접근 제어(DAC, Discretionary Access Conrol)
- 특정 주체가 자신의 의지로 임의적으로 다른 주체가 어떤 자원을 접근할 수 있도록 권한을 부여할 수 있음
- UNIX, windows, Linux에서 채택한 접근 제어 방식
- 접근 제어 매트릭스, 접근 제어 리스트(Access Control List)를 유지
- 장점 : 유연한 접근 제어 서비스를 제공함
- 단점 : 일관성있는 접근 제어가 불가능, 트로이 목마 공격에 취약함

<그림 1: 접근 제어 매트릭스>

 

역할 기반 접근 제어(RBAC, Rule Base Access Control)
- 사용자별 접근 권한을 설정하지 않고 사용자를 '역할'별로 그룹핑(grouping)하여 역할 그룹별로 권한을 부여하는 방식
- 장점 : 일관성있는 접근제어 용이
- 단점 : 유연성이 낮음

강제적 접근 제어(MAC, Mandatory Access Control)
- 임의적 접근 제어처럼 사용자A가 사용자B에게 권한을 부여할 수 없음
- 사용자 별 보안 레벨(Security Level)을 할당하고 각 개체별로 접근을 인가하는 보안 레벨을 설정
- 대표적인 예 : BLP(Bell-LaPadula 모델, 기밀성 중심), Biba 모델(무결성 중심)

BLP(Bell-LaPadula 모델)
- ss-property : no-read up, 자신의 보안 레벨보다 높은 객체를 읽을 수 없음
- *-property : no-write down, 자신의 보안 레벨보다 낮은 객체에 쓸 수 없음(쓸 수 있으면 높은 보안레벨 사용자가 기밀 정보를 낮은 레벨 객체에 씀으로서 보안레벨이 낮은 사용자가 이를 열람할 수 있기 때문)
- 기밀성 유지에 초점을 맞춘 모델, 무결성 취약

Biba 모델
- 무결성에 초점을 맞춘 모델

Reference
1. 

제19강+접근제어.pdf
0.72MB

2. https://www.youtube.com/watch?v=FmR5SWwlw-U