정보보안기사&산업기사 필기 10장 요약 - 접근통제 보안 모델
정보보안기사 필기 10장 요약내용입니다.
* 2020 조현준 정보보안기사 산업기사 필기 + 핵심기출 1200제 정보보안기사 & 산업기사 필기 교재를 기반으로 요약하였습니다.
Section 10. 접근통제 보안 모델
1. 강제적 접근통제(MAC, Mandatory Access Control)
▶ 주체와 객체의 등급을 비교하여 접근 권한을 부여하는 접근통제
- 관리자만이 접근제어의 규칙을 설정, 변경할 수 있다. (중앙집중형 보안관리)
- System에 권한 부여하고 Security Label 비교 후 접근 권한 할당
- 장점 : 중앙집중, 안정적
- 단점 : 구현 및 운영의 어려움 / 성능, 비용이 고가
- 적용 사례 : 방화벽
2. 임의적 접근통제(DAC, Discretionary Access Control)
▶ 접근하고자 하는 주체의 신분에 따라 접근권한을 부여하는 접근통제
- Data Owner에 권한 부여하고 신분에 접근 권한 할당
- 유연한 정책
- 장점 : 유연함, 구현 용이
- 단점 : 트로이 목마에 취약 / ID 도용 시 통제 방법이 없음
- 적용 사례 : ACL
3. 역할기반 접근통제(RBAC, Role-Based Access Control)
▶ 주체와 객체 사이에 역할을 부여하여 임의적, 강제적 접근통제의 약점을 보완
- Central Authority에 권한 부여, 역할에 접근 권한 할당
- 유연한 정책
- 장점 : 관리 용이
- 적용 사례 : HIPAA
모델 | 설명 |
---|---|
벨라파듈라 모델(BLP, Bell-LaPadula Confidentiality Model) | [정의] · 기밀성을 집행하는 상태머신 모델 · 정보흐름 모델 · MAC 모델 · 다중등급 보안정책에 대한 최초의 수학적 모델 [보안규칙] · No read up(단순 보안 속성) : 주체는 같거나 낮은 보안 수준의 객체만 읽을 수 있음 · No write down(속성) : 주체는 같거나 높은 보안 수준의 객체엠나 쓸 수 있음 · 특수 속성 규칙 : 주체가 객체에 대하여 읽기, 쓰기를 할 수 있기 위해 보안 허가와 보안 분류가 동일해야 함 |
비바 무결성 모델(Biba Integrity Model) | [정의] · 무결성을 위한 상업용 모델 · BLP 모델 이후 개발 · MAC 모델 · 무결성의 목표 중 비인가자에 의한 부적절한 변조방지만을 목적으로 한다. · 정보 흐름 모델을 기반 [보안규칙] · 단순 무결성 : 객체의 무결성 수준이 주체의 무결성 수준보다 우세할 때만 주체는 객체를 읽을 수 있음 · 무결성 제한 : 주체의 무결성 수준이 객체의 무결성 수준보다 우세할 때만 주체는 객체를 변경할 수 있음 · 호출 속성 : 주체는 보다 높은 무결성을 갖는 주체에게 서비스를 요청할 수 없다. |
클락-윌슨 무결성 모델 | [정의] · 정교하고 실제적인 무결성 모델 · 무결성의 3가지 목표(비인가자/허가된 사용자에 의한 부적절한 변조방지, 내부/외부 일치성 유지)를 제공 · 군사용보다 상업용으로 설계됨. · 사용자는 프로그램을 통새서만 객체에 접근할 수 있다. |
만리장성 모델 | [정의] · 사용자의 이전 동작에 따라 변화할 수 있는 접근 통제를 제공 · 정보 흐름 모델을 기반 |
정보흐름 모델 | [정의] · 정보가 높은 보안 수준에서 낮은 보안 수준으로 이동하는 것을 막음 · 정보가 낮은 무결성 수준에서 높은 무결성 수준으로 이동하는 것을 막는 것에 중점을 둠 |
상태 기계 모델 | [정의] · 시스템 내의 활동에 상관없이 시스템이 스스로 보호, 불안정한 상태가 되지 않도록 하는 관념적 모델 |
Leave a comment