[정보보안] 5. 접근 제어
2021. 10. 25. 16:04ㆍComputer Sciences/Security
정의
접근제어는 적절한 권한을 가진 인가자만인 특정 시스템이나 정보에 접근할 수 있도록 통제하는 것. 접근통제라고도 한다.
- 접근의 종류
- Read
- Create
- Delete
- Update
- 접근제어의 과정
- 접근요청
- 접근거부
- 접근허용
- 접근제어의 3단계
- 식별(Identification) → 인증(Authentication) → 인가(Authorization)
개념
식별
자신이 누구인지 밝히는 것. 자신의 신원(ID)를 제시한다.
- 사용자명, 계정 번호 등
인증
제시된 신원이 올바른지 증명하는 활동 또는 과정
- 패스워드, 스마트카드, 생체인증(지문, 홍채 등)
인가
사용자의 특정 객체에 대한 접근을 허용하는 과정
- 접근 제어 목록(ACL: Access Control List), 보안
접근제어 = 인증 + 인가
개인식별과 사용자 인증
비교
- 식별
- 주체가 정보를 입력하여 기존에 내장된 데이터베이스의 정보와 일치하는지를 확인하는 단계.
- 사용자 이름, 계정 번호, 개인 식별 번호, 계좌번호 등
- 인증
- 신분의 검증을 의미하며 사용자가 본인임을 증명하는 단계
- 패스워드, OTP, 암호 키, 전자 서명 등
사용자 인증의 유형
- Knowledge of Something(Something you know)
- 사용자가 알고 있는 것을 보여줌
- 패스워드, 핀 등
- 단점
- 자주 잊어버림
- 도용될 수 있음
- Possession of Something(Something you have)
- 사용자가 소유하고 있는 것을 보여줌
- 여권, 스마트카드, 운전면허증 등
- Immutable character of Something(Something you are)
- 사용자 자체를 나타내는 것을 보여줌
- 생체인증(지문, 홍채, DNA 등)
- Something you do
- 사용자가 하는 행동을 보여줌
- 걸음걸이, 서명, 음성 등
접근 통제의 유형
1. 임의적 접근 통제(DAC: Discretionary Access Control)
시스템 자원에 접근하는 사용자의 접근 모드 및 접근 제한 조건 등을 정의하는 접근 통제 유형
- 주변기기, DB 등
- 신분기반 접근 통제
- 사용자 기반 접근 통제 - 거부/허가
- 혼합방식 접근 통제
2. 강제적 접근 통제(MAC: Mandatory Access Control)
시도된 접근 요청에 정의된 규칙에 대응시켜 검사함으로써 불법적인 접근을 방어하는 접근 통제
- 규칙 기반 접근 통제
- 관리 기반 접근 통제
3. 비임의적 접근 통제(NDAC: Non-Discretionary Access Control)
주체와 객체로 역할을 분담한 접근 통제
- 역할 기반 접근 통제
- 직무 기반 접근 통제
- 래티스 접근 통제: 최근 활발한 연구 진행 중
접근통제 해석
1. 강제적 접근통제(MAC: Mandatory Access Control)
- 객체에 접근할 때 사전에 규정된 규칙과 비교하여 그 규칙에 만족한 주체에게만 접근권한 부여함
- 기밀성 위주로 보안 레벨을 부여하여 제한함(비밀등급, 허가등급 등)
2. 규칙기반 접근통제(RBAC : Rule Based Access Control)
- 접근 수준과 허용 등급으로 특정한 규칙을 기반으로 접근통제
3. 임의적 접근통제(DAC : Discretionary Access Control)
- 그룹의 신원에 의한 관리자의 개입없이 자율적 판단에 따라 접근권한 부여
- 기업적인 환경이나 상업적인 환경에서 활용
4. 역할기반 접근통제(RBAC : Role Based Access Control)
- (1)과 (3)의 대안으로 각광받고 있음
- 주체와 객체의 상호작용에 의한 유연성 접근제어
- 조직 내 사용자가 가진 역할에 따라 객체에 대한 접근권한 지정 및 허용
접근통제보안모델
1. 상태머신 모델
- 가장 기초적인 모델이며 관념적 모델이다.
2. 벨 라파들라 모델
- 정보흐름에 대한 최초의 수학적 모델
- 시스템 내부의 정보에 대한 기밀성, 등급에 따른 해석 ⇒ 강제적 접근 제어
- 군사용 보안구조의 요구사항을 만족하기 위해 개발됨
- 기밀성 유지에 초점을 둠
- No read-up Policy, No write-down Policy 적용
- Blind write 문제, 무결성에 대한 대책 없음
3. 비바 모델
- 불법 수정 방지 내용을 추가한 모델
- 벨 라파들라 모델에서 무결성을 보완한 모델
- No read-down Policy, no write-up Policy
- 통계적 모델, 데이터의 무결성 보장 ⇒ 강제적 접근제어
- 기밀성에 대한 대책 없음
4. Clark and Wilson 모델
- 비바 모델의 개선, 무결성 기능
- 상업 환경에 적합하게 개발된 불법수정방지를 위한 보안모델
- 금융자산의 관리나 회계 등의 내용을 담는 환경에서 기밀성보다 무결성 강조
- Well formed Transactions(모든 거래 사실을 기록, 불법거래의 방지)
- Separation of Duties(임무분리의 원칙)
- Double-entry Bookkeeping Principle(이중화 장부처리의 원칙)
5. Lattice 모델
- 모든 자원과 그 자원을 이용하는 모든 사용자는 정보의 어느 한 비밀 구분에 속해야 함을 전제로 함
- 주체 및 객체에 보안 클래스를 부여하여 정보흐름을 통제하고 보안 클래스를 중요도에 따라 구분하여 선형으로 배열시킨 구조임
- 래티스 보안 구조
- 정보의 흐름이 다음과 같이 부여되었을 경우, High Level의 보안클래스{A,B.C}는 이것의 부분집합인 {A,B} {A,C} {B,C} 에서 정보의 흐름이 발생한다. {B}에서 {A,C}의 정보의 흐름 분류가 존재하지 않음으로 정보의 흐름이 발생되지 않는다.
'Computer Sciences > Security' 카테고리의 다른 글
[정보보안] 7. 블록 암호 - DES (0) | 2021.10.25 |
---|---|
[정보보안] 6. 현대 암호 (0) | 2021.10.25 |
[정보보안] 4. 난수 (0) | 2021.10.25 |
[정보보안] 3. 그 외에 암호 방식 (0) | 2021.10.25 |
[정보보안] 2. 암호의 역사 (0) | 2021.10.25 |