접근통제의 모델에는 3가지가 있습니다.
강제적 접근통제인 mac, 임의적 접근통제인 dac, 역할기반 접근통제인 rbac
지금부터 각각에 대해 알아보겠습니다.
강제적 접근통제 (MAC, Mandatory Access Control)
자원의 보안 레벨과 사용자의 보안 취급인가를 비교하여 접근 제어합니다. 이 정책은 취급인가를 가진 특정 개체가 자신의 의지로 다른 개체가 어떤 자원에 접근할 수 있게 할 수 없다는 점에서 강제적 접근 제어라고 부릅니다. 보안 관리자가 취급인가를 허용한 개체만 접근할 수 있도록 강제적으로 통제합니다. 보안레이블과 보안허가증을 비교하는 것에 기반을 둔 접근제어입니다. 보안레이블은 시스템 자원이 얼마나 민감하고 중요한지를 나타내고 보안 허가증은 어떤 시스템 개체가 특정 자원에 접근할 수 있는지를 나타냅니다. 전통적 MAC 시스템은 다중수준 보안 정책에 기반하며, 서로 다른 분류 수준에 있는 데이터가 보호되는 방법을 지시합니다.
강제적 접근통제 MAC의 대표적인 모델은 BLP, Biba, 클락-윌슨 모델, 만리장성 모델이 있습니다.
특징
비밀성을 갖는 객체에 대하여 주체가 갖는 권한에 근거하여 객체에 대한 접근을 제어하는 방법입니다. 관리자가 정보자원의 분류를 설정하고 변경합니다.
주체가 객체로 접근하는데 적용되는 규칙은 보안전문가에 의해 생성되며, 운영자에 의하여 설정되고, 운영시스템에 의해 집행되며, 다른 보안기술들에 의해 지원됩니다. 이를 중앙집중형 보안관리라고 합니다. 규칙기반 접근통제는 강제적 통제 유형입니다. 관리자만이 규칙을 설정할 수 있고 사용자들은 이렇게 설정된 통제를 수정할 수 없기 때문입니다.
문제점
제한적인 사용자 기능과 많은 관리적 부담을 요구합니다. 비용도 많이 소요되고 사용자 친화적이지 않은 문제가 있습니다.
아래에 설명할 DAC 시스템은 일반적 목적의 컴퓨터이지만 MAC시스템은 매우 특정한 목적을 위하여 사용됩니다. 예를 들면 군 시스템에 사용됩니다. 상업적 환경에는 적용이 힘듭니다. 또한 모든 접근에 대해 레이블링을 정의하고 보안 정책을 확인해야하기 때문에 성능저하가 우려되는 모델입니다.
임의적 접근통제 (DAC, Discretionary Access Control)
DAC은 Lampson이 제안한 접근통제 매트릭스를 구현하기 위해 개발된 정책입니다. 미국 국방성 TCSEC의 접근 통제 표준 중의 하나로 정의되었습니다.
주체가 속해 있는 그룹의 신원에 근거하여 객체에 대한 접근을 제한하는 방법으로 객체의 소유자가 접근여부를 결정하곤 합니다. MAC과 다르게 임의적 접근제어 정책은 주체 또는 그들이 속해있는 그룹의 신분에 근거하여 객체에 대한 접근을 제한합니다. DAC은 접근을 요청하는 주체의 식별에 기초하여 임의적으로 어떤 객체에 대하여 주체가 접근권한을 추가 및 철회할 수 있습니다. 세부적으로 신원기반접근통제, 사용자기반접근통제, 혼합방식접근통제 등으로 나뉘고 있습니다.
특징
중앙집중화된 환경에서 제어되는 것이 아니라 MAC에서의 정적인 역할에 비해 사용자에게 동적으로 정보에 접근할 수 있도록 해줍니다. 이를 분산형 보안관리라고 부릅니다. 윈도우, Linux, 매킨토시, Unix 또 데이터베이스 시스템과 같은 운영시스템이 DAC에 기반합니다. 파일 혹은 디렉터리의 속성을 살펴보면, 어떤 사용자들이 해당 리소스에 어느 수준으로 접근할 수 있는지를 알 수 있습니다.
접근제어 행렬
접근제어행렬은 행렬을 이용하여 주체, 객체, 접근권한의 관계를 기술하는 방법입니다. 주체를 행, 객체를 열로 구성하고 주체가 객체에 수행할 수 있는 접근 권한을 주체의 행과 객체의 열이 만나는 셀에 기록하여 접근제어 정책을 관리합니다. 접근제어 행렬 방식은 효과적으로 권한 부여 정책을 정의할 수 있지만, 주체와 객체의 수가 많아질 경우 행렬의 크기가 상당히 커지므로 관리가 어렵습니다. 또한, 모든 주체를 행으로 명시하고 모든 객체를 열로 명시함에 따라 비어있는 셀의 수가 많아지게 되어 공간적으로 비효율적인 문제가 있습니다.
자격 목록
권한은 주체가 객체에 대해 갖는 접근권한을 의미하며 자격 목록은 한 주체가 갖는 자격들의 리스트입니다. 자격 목록은 접근제어 행렬을 행 단위로 관리하는 것과 같습니다. 자격목록의 형태는 콘텐츠의 보안성이 보장받지 못하는 분산환경에서 사용하기에 적합합니다.
접근제어 목록
주체의 관점에서 접근권한을 부여하는 것이 자격 목록 방식이라면, 접근제어 목록은 객체의 관점에서 객체에 어떤 주체가 어떤 접근권한을 갖는지 명시했습니다.객체 중심으로 하나의 객체에 대한 접근권한을 갖고 있는 주체들의 모임을 나타냅니다.
임의적 접근 제어는 객체별로 세분화된 접근제어가 가능하다는 장점이 있으며 특정 객체에 대해 특정주체가 다른주체에 대해 임의적으로 접근제어가 가능하여 매우 유연한 접근 제어 서비스를 제공할 수 있습니다.
사용자가 자신의 자원에 대한 접근 제어를 개별적으로 수행하여 시스템 전체 차원에서 일관성 있는 접근 제어가 부족할 수 있습니다. 또 높은 접근 권한을 가진 사용자가 다른 사용자에게 자료에 대한 접근을 임의로 허용할 수 있는 단점이 있습니다.
역할기반 접근통제 (RBAC, Role Based Access Control)
접근제어 관리 작업을 단순화하고 기능 기반 접근제어를 직접 제공하기 위하여 강제적 접근제어와 임의적 접근제어 정책의 대안으로 제안되었습니다.
핵심개념은 권한을 역할과 연관시켜 사용자들이 적절한 역할을 할당받도록 하여 권한의 관리를 용이하게 합니다. 역할은 다양한 기능을 바탕으로 정의되고 사용자 직무에 의한 책임과 자질에 따라 역할이 할당됩니다. 기존의 접근제어 개념과 다른점은 사용자들의 집합이지만 권한의 집합은 아니고 역할은 사용자들의 집합이면서 권한의 집합이라는 것입니다.
특징
RBAC은 주체와 객체가 어떻게 상호작용하는지 결정하기 위해 중앙에서 관리되는 통제모음을 사용합니다. 임의적 접근통제와 강제적접근통제의 단점을 보완한 접근통제 방법입니다. 최근에 가장 많이 사용되는 통제방식입니다.
'정보보안' 카테고리의 다른 글
[정보보안기사실기] 보안공격 모음 2, 정리 (0) | 2022.08.10 |
---|---|
DHCP 프로토콜 정의, ip 할당 절차 (DORA) (0) | 2022.08.10 |
DES, AES, 국내암호알고리즘 (0) | 2022.08.06 |
암호학 - 현대대칭키암호, 합성암호 (0) | 2022.08.06 |
[정보보안기사 실기] 보안공격 모음 4, 정리 (0) | 2022.08.03 |
댓글