본문 바로가기

정보보안

정보보안 - Access Control

접근 제어 정책
❖ 의무적 접근 제어(MAC) -> 관리자가 정책에 근거해서 접근 내용을 결정하는것 
▪ 보안 레이블과 보안 허가 사이의 비교에 기반함
▪ 의무적: 리소스에 접근할 수 있는 사람이 타인에게 전달할 수 없음 -> 최소한의 규칙을 구현
▪ 중앙집중식 보안 관리: 규칙은 보안 전문가에 의해 생성되며, 운영자에 의해 설정되고, 운영 체제에 의해 실행됨
▪ 또한 규칙 기반 접근 제어로 알려짐
❖ 임의 접근 제어(DAC) ->신원 사용자 중심의 접근 방식
▪ 객체에 대한 접근을 주체가 속한 그룹의 신원에 기반하여 어떻게 제한할지에 대함
▪ 객체의 소유자가 접근 가능 여부를 결정함
❖ 역할 기반 접근 제어(RBAC) -> 역할별로 그룹핑해서 관리
▪ 사용자 역할에 기반함
❖ 속성 기반 접근 제어 -> cloud에서 사용하는
▪ 사용자, 자원 및 현재 환경의 속성에 기반함

 

 

db에서 많이 사용

임의 접근 제어 Discretionary Access Control 
❖ 종종 접근 행렬을 사용하여 제공됨
▪ 각 항목은 지정된 주체의 그 객체에 대한 접근 권한을 명시함
▪ 한 차원(행)에 주체를 나열함: 능력 티켓(목록)
▪ 다른 차원(열)에 객체를 나열함: 접근 제어 목록
❖ 접근 행렬은 종종 희소함
❖ 행 또는 열로 분해할 수 있음

 

UNIX 파일 접근 제어
❖ 현대의 UNIX 시스템은 ACL을 지원함
▪ 추가적인 사용자/그룹 및 관련 rwx 권한을 어떤 수량이든 명시할 수 있음
❖ UNIX 파일 접근 제어
▪ 12개의 보호 비트
• 파일 소유자, 그룹의 구성원 및 모든 다른 사용자를 위한 읽기, 쓰기, 실행 권한을 지정하는 9개
• SetUID, SetGID를 지정하는 2개
• 스티키 비트(디렉토리의 소유자만 제거, 삭제 등을 할 수 있음) 1개
▪ 소유자 ID, 그룹 ID 및 보호 비트는 파일의 inode의 일부임
▪ “사용자 ID 설정”(SetUID) 또는 “그룹 ID 설정”(SetGID)
• 시스템은 실제 사용자의 권한에 추가하여 파일 소유자/그룹의 권한을 일시적으로 사용함
• 일반적으로 접근할 수 없는 파일/자원에 대한 접근을 허용하는 특권 프로그램을 가능하게 함
▪ 스티키 비트
• 디렉토리에 있을 때, 이름 변경/이동/삭제를 소유자로 제한함
❖ 접근이 필요할 때
▪ 가장 적절한 ACL을 선택함
▪ 소유자, 명시된 사용자, 소유/명시된 그룹, 기타
▪ 접근을 위한 충분한 권한이 있는지 확인함

 

역할 기반 접근 제어
❖ ‘역할’에 기반한 접근, 신원에 기반한 접근이 아님
▪ 1970년대 다중 사용자, 다중 프로그래밍 환경에서의 보안 처리 요구 사항을 충족시키기 위해 제안된 방법
▪ 사용자와 역할 간의 다대다 관계
▪ 역할은 종종 정적임
❖ 역할-객체 접근 행렬

RBAC 모델
❖ 역할 기반 모델
▪ 회사에서 개인의 역할에 의한 접근 제어
▪ 사용자가 적절한 역할에 할당되고, 그 역할이 적절한 접근 권한에 할당될 때만 특정 모드에서 정보에 접근할 수 있는 방법
❖ 작업 기반 모델
▪ 조직 내 개별 작업에 의한 접근 제어
❖ 격자 기반 모델
▪ 역할에 할당된 민감도 수준에 의한 접근 제어
▪ 주체와 객체에 보안 등급 부여


 

항목              MAC                                                 DAC                                         RBAC

특징 주체와 객체 클래스를 비교하여 접근 권한을 부여하는 접근 제어 주체의 신원에 따라 접근 권한을 부여하는 접근 제어 주체와 객체 사이에 역할을 할당하는 방법으로 임의적 및 의무적 접근 제어의 약점을 보완
접근 허가 시스템 시스템 데이터 소유자 중앙 권한
접근 결정 보안 레이블 신원 역할
정책 엄격 유연 유연
장점 중앙집중화, 안정적 유연함, 구현하기 쉬움 관리하기 쉬움
단점 구현 및 관리가 어렵고 비용이 높음 트로이 목마에 취약, 신원 도용 통제 방법 없음 -
적용 가능성 Firewall ACL HIPAA (건강보험 책임 및 준수법)

 

속성 기반 접근 제어 -> RBAC 클라우드에 적용을 시킨것
❖ 리소스와 주체의 속성에 대한 조건을 표현하는 인가를 정의
▪ 각 리소스는 속성을 가짐 (예: 그것을 생성한 주체)
▪ 단일 규칙이 생성자에 대한 소유권 특권을 명시
❖ 비교적 최근의 것으로, 이 모델을 클라우드 서비스에 적용하는 데 상당한 관심이 있음
❖ 강점: 유연성과 표현력

속성 유형
❖ 주체 속성
▪ 주체는 객체 사이에 정보를 흐르게 하거나 시스템 상태를 변경시키는 활동적인 실체임
▪ 속성은 주체의 신원과 특성을 정의함: 이름, 조직, 직급
❖ 객체 속성
▪ 객체(또는 자원)는 정보를 포함하거나 받는 수동적인 정보 시스템 관련 실체임
▪ 객체는 접근 제어 결정을 내리는 데 활용될 수 있는 속성을 가짐: 제목, 저자, 날짜
❖ 환경 속성
▪ 정보 접근이 발생하는 운영, 기술적, 심지어 상황적 환경이나 맥락을 설명함
• 현재 날짜
• 현재 바이러스/해커 활동
• 네트워크 보안 수준
• 자원이나 주체와 관련 없음
▪ 이러한 속성들은 대부분의 접근 제어 정책에서 대체로 무시되어 왔음


샘플 ABAC 시나리오

1.주체가 객체에 대한 접근을 요청함
2.접근 제어는 일련의 규칙에 의해 관리됨 (2a): 주체의 속성(2b), 객체의 속성(2c) 및 환경의 속성(2d)을 평가함
3.접근 제어가 인증된 경우 주체에게 객체에 대한 접근을 허가함

 

여러개 한번에 쓰는것 가능

 

Identity, Credential, and Access Management (ICAM)
❖ 디지털 신원, 자격 증명 및 접근 제어를 관리하고 구현하기 위한 종합적인 접근 방식

 

 

'정보보안' 카테고리의 다른 글

정보보안 - Database Security  (0) 2024.03.25
정보보안 - User Authentication  (1) 2024.03.18
정보보안 - Cryptographic Tools2  (0) 2024.03.13
정보보안 - Cryptographic Tools  (0) 2024.03.11
정보보안 - Computer Security Overview  (1) 2024.03.06