본문 바로가기

정보보안기사

16강. Section 10 접근통제 보안 모델

1. 접근통제의 모델

 1) 강제적 접근통제 (MAC)

 - MAC 대표적인 모델 : BLP(Bell-LAPadula), Biba, 클락-윌슨, 만리장성

   > 기밀성 : BLP / Biba, 클락윌슨 : 무결성 / 만리장성 : 기밀성 + MAC + DAC

   > Security Labels : levels X categories(또는 compartment) 

   > 특징 : 규칙은 관리자가 생성, 운영자에 의해 설정, 시스템에 의해 집행 => 중앙집중형

   > 문제점 : 매우 제한적인 사용자 기능과 많은 관리적 부담, 많은 비용, 성능 저하가 우려됨

   > 사용 : 군시스템으로 자주 사용, 방화벽(F/W), SELinux


 2) 임의적 접근통제 (DAC)

  - 허가 된 주체(객체 소유자)에 의하여 변경 가능한 하나의 주체와 객체 간의 관계를 정의

  - 접근을 요청하는 주체의 식별에 기초하여 임의적으로 어떤 객체에 대하여 주체가 접근권한을 추가 또는 철회 가능

  - DAC은 신원 기반 접근 통제, 사용자 기반 접근통제, 혼합 방식 접근 통제로 분리

  > 특징 : 분산형 보안관리

  > 사용 : 대부분의 운영체제. DB

  > 장점 : 객체별로 세분화 된 접근제어가 가능, 객체 소유자가 임의로 접근 권한 부여 가능하여 유연한 접근 제어 서비스 제공

  > 단점 : 객체에 대해 주체들이 개별적으로 수행하고 있어 일관성 있는 제어 불가능

                바이러스, 웜, 루트킷(Rootkit), 트로이 목마 등 취약함

                계정 도용으로 보안 Hole 발생 가능성 있음

 

 - 접근제어 행렬(Access Control Matrix)

  > 주체를 행(Row), 객체를 열(Column)로 구성하여 접근권한을 행과 열이 만나는 셀에 기록하여 접근제어 정책 관리(엑셀 생각)

  > 주체와 객체의 수가 많아질 경우 행렬의 크기가 커져 관리가 어려운 단점이 있음

  > 행과 열로 명시 했을 때 비어있는 셀(희소행렬)이 많아지게 되며 공간적으로 비효율적임

 

 - 자격 목록

 - 접근제어 목록(ACLs,)


3) 역할기반 접근통제(RBAC)

 - MAC과 DAC의 단점을 보완한 접근통제 기법

 - Non-DAC이라도 불림

 - 역할과 접근권한의 설정으 관리자에 의해 이루어지며 사용자가 접근권한 설정 금지 

 - RBAC의 기본 보안 정책 : 특권의 최소화, 직무의 분리, 데이터 추상화

 - RBAC의 장점 : 관리자에게 편리한 관리능력 제공 및 이해가 쉬움

항목 MAC DAC RBAC
정의 주체와 객체의 등급을 비교하여 접근 권한을 부여하는 접근 통제 접근하고자 하는 주체의 신분에 따라 접근권한을 부여하는 접근 통제 주체와 객체 사이에 역할을 부여하여 임의적, 강제적 접근통제의 약점을 보완
권한부여 System Data Owner Central Authority
접근결정 Security Label 신분 역할(Role)
정책 경직 유연 유연
장점 중앙 집중/안정적 유연함, 구현 용이 관리용이
단점 구현 및 운영의 어려움
성능저하 및 고비용
멀웨어에 취약 및 ID도용 시 통제 불가  
적용 사례 방화벽(F/W) ACL HIPAA