[정보보안기사 PART 03] 접근통제 - 접근통제 보안 모델


Section 10 접근통제 보안 모델

 

1. 접근통제의 모델

 

(1) 강제적 접근통제(MAC, Mandatory Access Control)

 

1) 개요

 자원의 보안 레벨사용자의 보안 취급인가를 비교하여 접근 제어한다.

 취급인가를 가진 특정 개체가 자신의 의지로 다른 개체가 어떤 자원을 접근할 수 있게 할 수 없다는 점

 즉, 보안 관리자가 취급인가를 허용한 개체만 접근할 수 있도록 강제적으로 통제한다.

 

2) 특징

 비밀성을 갖는 객체에 대하여 주체가 갖는 권한에 근거하여 객체에 대한 접근을 제어

 관리자만이 정보자원의 분류를 설정하고 변경하는 방법

 중앙집중화된 환경에서 제어

 ex) 규칙 기반 접근 통제

 

3) 문제점

 매우 제한적인 사용자 기능, 많은 관리적 부담 요구, 비용이 많이 듬, 사용자 친화적이지 않다.

 특수한 목적(군 시스템)에서 사용, 성능 저하 우려

 

 

(2) 임의적 접근통제(DAC, Discretionary Access Control)

 

1) 개요

 Lampson에 의해 제안된 접근 통제 매트릭스(Access Control Matrix)를 구현하기 위해 개발된 정책으로써 미국 국방성 TESEC(Trusted Computer Security Evaluation Criteria)의 접근 통제 표준 중의 하나로 정의

 주체가 속해 있는 그룹의 신원에 근거하여 객체에 대한 접근을 제한하는 방법

 "주체 또는 그들이 속해 있는 그룹의 신분에 근거해 객체에 대한 접근을 제한하는 정책"

 세부적으로 '신원 기반 접근통제', '사용자 기반 접근통제', '혼합 방식 접근통제'

 

2) 특징

 동적으로 정보에 접근(분산형 보안관리)

 Window, 유닉스, 리눅스, 매킨도시, 데이터베이스 시스템 같은 대부분 운영시스템은 DAC 기반

 

 

3) 임의의 접근 통제 기법

 

 접근제어 행렬(Access Control Matrix)

행렬을 이용하여 주체, 객체, 접근권한의 관계를 기술하는 방법

주체 (터미널, 네트워크장비, 호스트, 애플리케이션) -> 행

객체  (데이터 필드, 레코드, 파일, 데이터베이스 등) -> 열

 주체, 객체 많을 수록 관리 어렵고 비어있는 셀 수가 많아지게 되면 비효율적이다.

 

 자격 목록(Capability List, Capability Tickets, Capability Table, 권한 리스트)

주체가 갖는 자격들의 리스트이다.      // 주체 관점

접근제어 행렬을 행 단위로 관리

ex) 커버로스

 

 접근제어 목록(ACLs, Access Control Lists)

객체에 어떤 주체가 어떤 접근 권한을 갖는지 명시       // 객체 관점

객체 중심으로 하나의 객체에 대한 접근권한을 갖고 있는 주체들의 모임

 

 

4) 장단점

 

장점

 객체별로 세분화된 접근제어 가능

 매우 유연한 접근 제어 서비스 제공 가능

 

단점

 시스템 전체 차원의 일과성 있는 접근 제어 부족

 높은 접근 권한을 가진 사용자가 다른 사용자에게 자료에 대한 접근을 임의로 허용할 수 있음

 다른 신분을 사용하여 불법적인 접근 이뤄지면 중대한 결함 발생

ex) 바이러스, 웜, 루트킷

 

 

(3) 역할기반 접근통제(RBAC, Role Based Access Control)

 

1) 개요

 다중 사용자, 다중 프로그래밍 환경에서의 보안처리 요구를 만족시키기 위해 제안된 방식

 사용자의 역할에 기반을 두고 접근을 통제하는 모델

 접근제어 관리 작업 단순화, 기능 기반 접근제어를 직접 제공

 

2) 특징

 중앙에서 관리되는 통제 모음 사용

 임의적 접근통제 방식의 단점과 강제적 접근통제 방식의 단점을 보완한 접근통제 기법

 주체의 인사이동이 잦은 조직에 적합한 접근통제 방식

 Non-DAC 라고 불림

 

3) 사용자, 역할, 그리고 자원

각각의 사용자 대신 역할에 접근 권한을 할당한다. 이후 사용자는 정적 또는 동적으로 각자의 책임에 따라 각자 다른 역할에 할당된다.

 

 사용자 : 조직의 구성원이나 프로세스 등 조직의 자원에 대한 접근 요청한 모든 개체

 역할 : 조직의 직무나 책임 등을 반영하여 설정한 추상화 개체

 권한 : 조직의 자원에 대한 오퍼레이션의 관계를 추상화 시킨 개체

 

4) RBAC의 장점

 관리자에게 편리한 관리능력 제공, 비기술적 정책 입안자도 쉽게 이해 가능

 중앙 집중적인 역할 설정과 역할에 따른 접근 권한 설정

 DAC에 비해 유연성은 떨어지지만 관리자에 의해 전체 시스템 관점에서 일관성 있는 접근제어 용이

 

3가지 기본 보안 정책 제공

 특권의 최소화 (least privilege)

 직무의 분리 (separation of duties)

 데이터 추상화 (data abstraction)

 

 

2. 보안 모델

 

(1) 벨라파듈라 모델(BLP, Bell-LaPadula Confidentiality Model) - MAC

 

1) 개요

 허가된 비밀정보에 허가되지 않은 방식의 접근을 금지하는 기밀성을 집행하는 상태머신모델이며 정보흐름모델이다.

 MAC 모델

 사용자 : 서로 다른 허가(clearances)를 가지고 시스템을 사용

 시스템 : 서로 다른 분류(classification) 수준에 있는 데이터 처리 -> 다중 수준 보안 시스템이라 불림

 

2) 보안 규칙

 기밀성 중심의 다중 수준 보안

 No read up

 No write down

 

3) BLP 모델의 트로이목마 방어

 

4) BLP의 장단점

 기밀성 유지 매우 강함

 BUT, 무결성 유지 매우 약함, 자원 공유 시 기밀성 유지 훼손 가능

 

 

(2) 비바 무결성 모델(Biba Integrity Model) - MAC

 

1) 개요

 무결성을 위한 상업용 모델

 상태머신 모델이며 최초의 수학적 무결성 모델

 무결성의 3가지 목표 중 비인가자에 의한 데이터 변형 방지만 취급

 

2) 보안 규칙

 단순 무결성(simple integrity) : No read down

 무결성 제한(integrity confinement) : No write up

 호출 속성(invocation property) : 낮은 주체가 높은 주체에게 요청 할 수 없다.

 

 

(3) 클락-윌슨 무결성 모델(Clark-Wilson Integrity Model) - MAC

 

1) 개요

 좀 더 정교하고 좀 더 실제적인 무결성 모델

 군사용보단 상업용

 

2) 접근 통제 원칙

 정확한 트랜잭션

데이터를 하나의 일치 상태에서 다른 일치 상태로 변경하는 일련의 동작

 

 무결성 모델들의 목적

- 허가되지 않은 사용자로부터의 수정 예방

- 허가된 사용자의 부적절한 수정 예방 (임무 분할, 직무분리)

- 내부 및 외부 일치성을 유지 (정확한 트랜잭션)

 

 

(4) 만리장성 모델(Chinese Wall Model, Breswer-Nash Model) - MAC, DAC

 

1) 개요

 사용자의 이전 동작에 따라 변화할 수 있는 접근 통제를 제공하기 위해 만들어졌다.

 정보 흐름 모델 기반

 주체와 객체 사이에서 이해 충돌을 야기하는 방식으로 정보가 흐르지 않도록 한다.

 자유재량 + 강제적 접근 개념 모두 이용

 

 

(5) 기타 접근통제 보안 모델

 

1) 정보흐름 모델(information Flow Models)

 한 보안(혹은 무결성) 수준이 다른 보안 수준으로 이동하는 것을 포함하는 모든 종류의 정보흐름을 다룬다.

은닉채널(Covert channel)이 존재하지 않는다는 것을 보장하는 방법에 대한 규칙을 만든다.

 

2) 상태 기계 모델(State Machine Models)

 시스템 내의 활동에 상관없이 시스템이 스스로를 보호하고 불안정한 상태가 되지 않도록 하는 모든 컴퓨터에 적용되는 관념적 모델

 상태천이(state transition)를 통해 안전한 상태를 유지한다.

 모든 보안 모델에 기본적을 적용된다.

 

 

 

 

*출처:[알기사] 2019 정보보안기사&산업기사

*해당 블로그는 개인적인 공부와 정보 공유를 위해 만들었습니다.

+ Recent posts