정보보호론-(19) 접근 제어(Access Control)
접근 제어(Access Control)
- 시스템 자원에 대해 누가 어떤 유형의 접근이 가능한지를 지정하는 정책
주체(Subject)
- 소유자(Owner) : 자원의 생성자, 시스템의 관리자
- 그룹(group) : 특정 그룹에 속한 사용자는 구룹에 부여된 접근권한을 동일하게 유지
- 전체(world) : 소유자와 그룹에 속하지 않는 사용자로서 최소한의 접근권한이 부여
접근 제어 정책
- 임의적 접근 제어(DAC, Discretionary Access Conrol)
- 역할 기반 접근 제어(RBAC, Rule Base Access Control)
- 강제적 접근 제어(MAC, Mandatory Access Control)
임의적 접근 제어(DAC, Discretionary Access Conrol)
- 특정 주체가 자신의 의지로 임의적으로 다른 주체가 어떤 자원을 접근할 수 있도록 권한을 부여할 수 있음
- UNIX, windows, Linux에서 채택한 접근 제어 방식
- 접근 제어 매트릭스, 접근 제어 리스트(Access Control List)를 유지함
- 장점 : 유연한 접근 제어 서비스를 제공함
- 단점 : 일관성있는 접근 제어가 불가능, 트로이 목마 공격에 취약함
역할 기반 접근 제어(RBAC, Rule Base Access Control)
- 사용자별 접근 권한을 설정하지 않고 사용자를 '역할'별로 그룹핑(grouping)하여 역할 그룹별로 권한을 부여하는 방식
- 장점 : 일관성있는 접근제어 용이
- 단점 : 유연성이 낮음
강제적 접근 제어(MAC, Mandatory Access Control)
- 임의적 접근 제어처럼 사용자A가 사용자B에게 권한을 부여할 수 없음
- 사용자 별 보안 레벨(Security Level)을 할당하고 각 개체별로 접근을 인가하는 보안 레벨을 설정함
- 대표적인 예 : BLP(Bell-LaPadula 모델, 기밀성 중심), Biba 모델(무결성 중심)
BLP(Bell-LaPadula 모델)
- ss-property : no-read up, 자신의 보안 레벨보다 높은 객체를 읽을 수 없음
- *-property : no-write down, 자신의 보안 레벨보다 낮은 객체에 쓸 수 없음(쓸 수 있으면 높은 보안레벨 사용자가 기밀 정보를 낮은 레벨 객체에 씀으로서 보안레벨이 낮은 사용자가 이를 열람할 수 있기 때문)
- 기밀성 유지에 초점을 맞춘 모델, 무결성 취약
Biba 모델
- 무결성에 초점을 맞춘 모델
Reference
1.
'정보보호 > 정보보호론(박승철)' 카테고리의 다른 글
정보보호론-(21) 방화벽 - 2 (0) | 2019.06.06 |
---|---|
정보보호론-(20) 방화벽 - 1 (0) | 2019.06.06 |
정보보호론-(18) 생체기반 인증, 분산 인증 (0) | 2019.06.06 |
정보보호론-(17) 원격 사용자 인증 (0) | 2019.06.06 |
정보보호론-(16) 사용자 인증, 패스워드 기반 인증 (0) | 2019.06.06 |