반응형
접근 제어 / 접근 통제
- 사람이나 프로세스가 시스템이나 파일에 읽기, 쓰기, 실행 등의 접근 여부를 허가하거나 거부하는 기능을 말한다.
- 보안 정책에 근거하여 접근을 승인하거나 거부함으로써 비 인가자에 의한 불법적인 자원 접근 및 파괴를 예방한다.
접근 제어 절차
단계 | 설명 | 접근 매체 |
식별 (identification) |
|
|
인증 (Authentication) |
|
|
인가 (Authorization) |
|
|
접근 통제 정책
- 주체가 어떻게 객체에 접근하는지 규정하는 프레임 워크
- 강제적, 임의적, 역할 기반의 세 가지 주요 접근 통제 정책이 있다.
- 모든 운영시스템은 참조 모니터(reference monitor) 개념이 구현된 보안 커널을 가지고 있으며, 이는 시스템에 따라(접근 통제 정책의 유형에 따라) 다르다. 1
- 주체가 객체와 통신하기 전에 보안 커널은 요청이 허가되어 있는지 판단하기 위해 접근 통제 정책을 검토해야 한다. 2
임의적 접근 통제(DAC Discretionary Access Control)
- 주체가 속해 있는 그룹의 신원에 근거하여 객체에 대한 접근을 제한한다.
예를 들어, 어떠한 자원의 소유권을 가진 사람이 존재한다면, 그 사람은 다른 사람이 자신의 자원에 접근하는 것을 허용하거나 제한할 수 있다. - 대부분의 OS는 DAC에 기반한다. 파일, 디렉터리의 속성에서 어떤 사용자들이 해당 자원에 어느 수준으로 접근할 수 있는지 확인할 수 있다. 3
- 개인 기반 정책과 그룹기반 정책을 포함한다.
장단점
- 필요에 따라 접근 제어가 가능하기 때문에 시스템이 융통성을 가진다.
- 소유권을 가진 사람이 임의적으로 접근을 허용할 수 있기 때문에 MAC에 비해 상대적으로 보안성이 떨어진다.
- 다른 사람의 신분을 도용하는 경우, 통제할 방법이 없다.
- DAC에 있어 멀 웨어(바이러스, 웜, 루트 킷 등)는 치명적이다.
강제적 접근 통제(MAC, Mandatory Access Control)
- 보안 레벨, 규칙, 관리에 기반한 접근 통제 방식
- 주체가 객체에 접근할 때, 보안 레이블(Security Lablels)과 보안 허가증 4을 참고하여 접근 통제한다. 5
쉽게, 관리자는 모든 주체, 객체에 보안 레벨을 부여하고 해당 보안 레벨에 따라 접근을 허용하거나 통제하는 것이다. - 보안 등급, 규칙 등은 관리자만이 수정할 수 있다.
- 주로 기밀성이 강조되는 조직에서 사용된다.
장단점
- 확실한 규칙에 따라 통제하기 때문에 DAC보다 높은 보안성을 가진다.
- 매우 제한적인 사용자 기능과 많은 관리적 부담을 요구하며, 비용이 많이 소요된다.
- 모든 접근에 대해 보안 정책을 확인해야 하기 때문에 시스템 성능에 영향을 끼친다.
- 상업적인 환경에서 적용이 힘들다.
역할기반 접근 통제(RBAC, Role Based Access Control)
- MAC, DAC의 단점을 보완한 방식으로 멀티 프로그래밍 환경에서의 보안 처리를 위해 제안되었다. 6
- 사용자에게 할당된 역할에 기반하여 접근을 통제하며 중앙에서 집중적으로 관리한다.
- RBAC의 핵심 개념은 권한을 역할과 연관시키고, 사용자들이 적절한 역할을 할당받도록 하여 권한 관리를 용이하게 하는 것이다.
역할은 다양한 작업 기능을 바탕으로 정의되며 사용자들은 직무에 의한 책임과 자질에 따라 역할을 할당받는다. 7 - 기존의 접근 제어에서의 그룹 개념과 역할의 개념의 가장 큰 차이점은 그룹은 사용자들의 집합이고 권한들의 집합은 아니지만, 역할은 사용자들의 집합이면서 권한의 집합이라 할 수 있는 점이다.
- 역할에 권한을 부여하는 방식이 DAC와 유사하지만 엄연히 다른 방식으로 차이점을 알리기 위해 Non-DAC라고 불리기도 한다 8
- 요즘 나오는 업무 시스템은 대부분 RBAC로 현재 가장 많이 사용되는 통제 방식이다.
RBAC의 사용자/역할/자원
- RBAC 시스템은 각각의 사용자에게 접근 권한을 할당하는 것이 아니라 역할에 접근 권한을 할당한다. 이후 사용자는 책임과 자질에 따라 각자 다른 역할에 할당되게 된다.
- 사용자는 조직의 구성원이나 프로세스 등 조직의 자원에 대한 접근을 요청하는 모든 개체를 말하며, 역할은 조직의 직무나 책임 등을 반영하여 설정한 추상화 개체로 설명할 수 있다. 또한, 권한은 조직의 자원에 대한 오퍼레이션 관계를 추상화한 개체이다.
- 이렇게 권한을 직접 사용자에게 할당하지 않고 역할에 할당할 경우 사용자와 권환의 관계에 비해 변경이 거의 이루어지지 않는다.
즉, 사용자의 직무가 변하거나 책임이 변경될 때 사용자와 역할의 관계만 재정의하여 정책을 자주 변동하지 않고도 정책관리가 가능하다.
장점
- 관리자 입장에서 편리한 관리가 가능하며, 비기술자 입장에서도 쉽게 이해 가능하다.
- 사용자와 자원 간에 역할을 두어 이를 활용함으로써 업무의 효율성을 꾀할 수 있다.
참고 링크Virus Myths! & Security 님의 블로그 - http://blog.naver.com/PostView.nhn?blogId=nologout&logNo=220957149200&parentCategoryNo=&categoryNo=143&viewDate=&isShowPopularPosts=true&from=search
우동 님의 블로그 - https://blog.naver.com/PostView.nhn?blogId=s2kiess&logNo=220482005489&parentCategoryNo=&categoryNo=&viewDate=&isShowPopularPosts=false&from=postView
- 접근 통제 결정을 중재하는 OS의 요소로 객체에 대한 접근을 제어한다. [본문으로]
- 주체가 사용/접근하고자 하는 것. 즉, 자원 [본문으로]
- 대표적인 접근 통제 목록(Access Control List)의 예 이다. [본문으로]
- 시스템 자원이 얼마나 민감하고 중요한지를 나타낸다. [본문으로]
- 어떤 객체는 특정 자원에 접근할 수 있다/없다를 나누는 것 [본문으로]
- 접근 제어 관리 작업을 단순화하고, 기능 기반 접근제어를 직접 제공 [본문으로]
- 한 역할에 할당된 사용자는 그 역할에 필요한 작업만 실행할 수 있다. [본문으로]
- 비임이적이라 하는 이유는 사용자아게 피할 수 없는 역할을 할당하기 때문이다. [본문으로]
- 미국연방의료보험통상책임법(Health Insurance Portability and Accountability Act) [본문으로]
반응형
'공부 > 정보보안기사' 카테고리의 다른 글
보안 모델 (접근 통제, 접근 제어) (0) | 2019.10.31 |
---|---|
접근 통제 기술 (0) | 2019.10.31 |
인증 (0) | 2019.09.02 |
PKI(public key infrastructure) (0) | 2019.08.24 |
전자서명 (0) | 2019.08.22 |
댓글