본문 바로가기
공부/정보보안기사

접근 제어 / 접근 통제 모델(Access Control Model)

by Skogkatt의 개인 블로그 2019. 10. 30.
반응형

접근 제어 / 접근 통제

  • 사람이나 프로세스가 시스템이나 파일에 읽기, 쓰기, 실행 등의 접근 여부를 허가하거나 거부하는 기능을 말한다.
  • 보안 정책에 근거하여 접근을 승인하거나 거부함으로써 비 인가자에 의한 불법적인 자원 접근 및 파괴를 예방한다.

접근 제어 절차

단계 설명 접근 매체
식별
(identification)
  • 시스템에게 주체의 식별자를 요청하는 과정
    (본인이 누구라는 것을 시스템에게 밝히는 과정)
  • 인증 서비스에 스스로를 확인시키기 위해 정보를 공급하는 행위
  • 각 사용자들은 시스템이 식별할 수 있는 유일한 식별자(ID)를 가진다.
  • 사용자명
  • 계정번호
  • 메모리카드
인증
(Authentication)
  • 사용자 정보를 확인하는 보안 절차
  • 허가된 사용자인지 확인하고 인정하는 과정
  • 패스워드
  • 토큰, 스마트카드,
  • 생체 인증
인가
(Authorization)
  • 어떠한 자원에 접근하는 것을 허가하는 권한
  • 특정한 프로그램, 데이터 또는 시스템 서비스 등에 접근할 수 있는 권한이 주어지는 것
  • 젭근제어목록(ACL)
  • 보안 등급

 


접근 통제 정책

  • 주체가 어떻게 객체에 접근하는지 규정하는 프레임 워크
  • 강제적, 임의적, 역할 기반의 세 가지 주요 접근 통제 정책이 있다.
  • 모든 운영시스템은 참조 모니터(reference monitor)[각주:1] 개념이 구현된 보안 커널을 가지고 있으며, 이는 시스템에 따라(접근 통제 정책의 유형에 따라) 다르다.
  • 주체가 객체[각주:2]와 통신하기 전에 보안 커널은 요청이 허가되어 있는지 판단하기 위해 접근 통제 정책을 검토해야 한다.

임의적 접근 통제(DAC Discretionary  Access Control)

  • 주체가 속해 있는 그룹의 신원에 근거하여 객체에 대한 접근을 제한한다.
    예를 들어, 어떠한 자원의 소유권을 가진 사람이 존재한다면, 그 사람은 다른 사람이 자신의 자원에 접근하는 것을 허용하거나 제한할 수 있다.
  • 대부분의 OS는 DAC에 기반한다. 파일, 디렉터리의 속성에서 어떤 사용자들이 해당 자원에 어느 수준으로 접근할 수 있는지 확인할 수 있다.[각주:3]
  • 개인 기반 정책과 그룹기반 정책을 포함한다.
장단점
  • 필요에 따라 접근 제어가 가능하기 때문에 시스템이 융통성을 가진다.
  • 소유권을 가진 사람이 임의적으로 접근을 허용할 수 있기 때문에 MAC에 비해 상대적으로 보안성이 떨어진다.
  • 다른 사람의 신분을 도용하는 경우, 통제할 방법이 없다.
  • DAC에 있어 멀 웨어(바이러스, 웜, 루트 킷 등)는 치명적이다.

강제적 접근 통제(MAC, Mandatory Access Control)

  • 보안 레벨, 규칙, 관리에 기반한 접근 통제 방식
  • 주체가 객체에 접근할 때, 보안 레이블(Security Lablels)[각주:4]과 보안 허가증[각주:5]을 참고하여 접근 통제한다.
    쉽게, 관리자는 모든 주체, 객체에 보안 레벨을 부여하고 해당 보안 레벨에 따라 접근을 허용하거나 통제하는 것이다.
  • 보안 등급, 규칙 등은 관리자만이 수정할 수 있다.
  • 주로 기밀성이 강조되는 조직에서 사용된다.
장단점
  • 확실한 규칙에 따라 통제하기 때문에 DAC보다 높은 보안성을 가진다.
  • 매우 제한적인 사용자 기능과 많은 관리적 부담을 요구하며, 비용이 많이 소요된다.
  • 모든 접근에 대해 보안 정책을 확인해야 하기 때문에 시스템 성능에 영향을 끼친다.
  • 상업적인 환경에서 적용이 힘들다.

역할기반 접근 통제(RBAC, Role Based Access Control)

  • MAC, DAC의 단점을 보완[각주:6]한 방식으로 멀티 프로그래밍 환경에서의 보안 처리를 위해 제안되었다.
  • 사용자에게 할당된 역할에 기반하여 접근을 통제하며 중앙에서 집중적으로 관리한다.
  • RBAC의 핵심 개념은 권한을 역할과 연관시키고, 사용자들이 적절한 역할을 할당받도록 하여 권한 관리를 용이하게 하는 것이다.
    역할은 다양한 작업 기능을 바탕으로 정의되며 사용자들은 직무에 의한 책임과 자질에 따라 역할을 할당받는다.[각주:7]
  • 기존의 접근 제어에서의 그룹 개념과 역할의 개념의 가장 큰 차이점은 그룹은 사용자들의 집합이고 권한들의 집합은 아니지만, 역할은 사용자들의 집합이면서 권한의 집합이라 할 수 있는 점이다.
  • 역할에 권한을 부여하는 방식이 DAC와 유사하지만 엄연히 다른 방식으로 차이점을 알리기 위해 Non-DAC라고 불리기도 한다[각주:8]
  • 요즘 나오는 업무 시스템은 대부분 RBAC로 현재 가장 많이 사용되는 통제 방식이다.
RBAC의 사용자/역할/자원
  • RBAC 시스템은 각각의 사용자에게 접근 권한을 할당하는 것이 아니라 역할에 접근 권한을 할당한다. 이후 사용자는 책임과 자질에 따라 각자 다른 역할에 할당되게 된다.
  • 사용자는 조직의 구성원이나 프로세스 등 조직의 자원에 대한 접근을 요청하는 모든 개체를 말하며, 역할은 조직의 직무나 책임 등을 반영하여 설정한 추상화 개체로 설명할 수 있다. 또한, 권한은 조직의 자원에 대한 오퍼레이션 관계를 추상화한  개체이다.
  • 이렇게 권한을 직접 사용자에게 할당하지 않고 역할에 할당할 경우 사용자와 권환의 관계에 비해 변경이 거의 이루어지지 않는다.
    즉, 사용자의 직무가 변하거나 책임이 변경될 때 사용자와 역할의 관계만 재정의하여 정책을 자주 변동하지 않고도 정책관리가 가능하다.
장점
  • 관리자 입장에서 편리한 관리가 가능하며, 비기술자 입장에서도 쉽게 이해 가능하다.
  • 사용자와 자원 간에 역할을 두어 이를 활용함으로써 업무의 효율성을 꾀할 수 있다.

 

항목  MAC DAC RBAC
권한 부여 관리자(System) 소유자(Data Owner) 중앙 관리자(Central authority)
접근 결정 보안 레이블(Security Label) 신분(Identity) 역할(Role)
정책 유형 강력한 보안, 경직 유연 유연
장점 안전/안정 유연함, 구현 용이 유연함, 관리 용이
단점 구현 및 운영의 어려움,
성능 저하, 고가의 비용
멀웨어에 취약, 신분 도용에 대한 대처법이 없음  
적용 사례 방화벽 ACL HIPAA[각주:9]

 

참고 링크

Virus Myths! & Security 님의 블로그 - http://blog.naver.com/PostView.nhn?blogId=nologout&logNo=220957149200&parentCategoryNo=&categoryNo=143&viewDate=&isShowPopularPosts=true&from=search
우동 님의 블로그 - https://blog.naver.com/PostView.nhn?blogId=s2kiess&logNo=220482005489&parentCategoryNo=&categoryNo=&viewDate=&isShowPopularPosts=false&from=postView

  1. 접근 통제 결정을 중재하는 OS의 요소로 객체에 대한 접근을 제어한다. [본문으로]
  2. 주체가 사용/접근하고자 하는 것. 즉, 자원 [본문으로]
  3. 대표적인 접근 통제 목록(Access Control List)의 예 이다. [본문으로]
  4. 시스템 자원이 얼마나 민감하고 중요한지를 나타낸다. [본문으로]
  5. 어떤 객체는 특정 자원에 접근할 수 있다/없다를 나누는 것 [본문으로]
  6. 접근 제어 관리 작업을 단순화하고, 기능 기반 접근제어를 직접 제공 [본문으로]
  7. 한 역할에 할당된 사용자는 그 역할에 필요한 작업만 실행할 수 있다. [본문으로]
  8. 비임이적이라 하는 이유는 사용자아게 피할 수 없는 역할을 할당하기 때문이다. [본문으로]
  9. 미국연방의료보험통상책임법(Health Insurance Portability and Accountability Act) [본문으로]
반응형

'공부 > 정보보안기사' 카테고리의 다른 글

보안 모델 (접근 통제, 접근 제어)  (0) 2019.10.31
접근 통제 기술  (0) 2019.10.31
인증  (0) 2019.09.02
PKI(public key infrastructure)  (0) 2019.08.24
전자서명  (0) 2019.08.22

댓글