[정보보안] 5. 접근 제어

2021. 10. 25. 16:04Computer Sciences/Security

정의

접근제어는 적절한 권한을 가진 인가자만인 특정 시스템이나 정보에 접근할 수 있도록 통제하는 것. 접근통제라고도 한다.

  • 접근의 종류
    • Read
    • Create
    • Delete
    • Update
  • 접근제어의 과정
    • 접근요청
    • 접근거부
    • 접근허용
  • 접근제어의 3단계
    • 식별(Identification) → 인증(Authentication) → 인가(Authorization)

개념

식별

자신이 누구인지 밝히는 것. 자신의 신원(ID)를 제시한다.

  • 사용자명, 계정 번호 등

인증

제시된 신원이 올바른지 증명하는 활동 또는 과정

  • 패스워드, 스마트카드, 생체인증(지문, 홍채 등)

인가

사용자의 특정 객체에 대한 접근을 허용하는 과정

  • 접근 제어 목록(ACL: Access Control List), 보안

접근제어 = 인증 + 인가

개인식별과 사용자 인증

비교

  • 식별
    • 주체가 정보를 입력하여 기존에 내장된 데이터베이스의 정보와 일치하는지를 확인하는 단계.
    • 사용자 이름, 계정 번호, 개인 식별 번호, 계좌번호 등
  • 인증
    • 신분의 검증을 의미하며 사용자가 본인임을 증명하는 단계
    • 패스워드, OTP, 암호 키, 전자 서명 등

사용자 인증의 유형

  • Knowledge of Something(Something you know)
    • 사용자가 알고 있는 것을 보여줌
    • 패스워드, 핀 등
    • 단점
      • 자주 잊어버림
      • 도용될 수 있음
  • Possession of Something(Something you have)
    • 사용자가 소유하고 있는 것을 보여줌
    • 여권, 스마트카드, 운전면허증 등
  • Immutable character of Something(Something you are)
    • 사용자 자체를 나타내는 것을 보여줌
    • 생체인증(지문, 홍채, DNA 등)
  • Something you do
    • 사용자가 하는 행동을 보여줌
    • 걸음걸이, 서명, 음성 등

접근 통제의 유형

1. 임의적 접근 통제(DAC: Discretionary Access Control)

시스템 자원에 접근하는 사용자의 접근 모드 및 접근 제한 조건 등을 정의하는 접근 통제 유형

  • 주변기기, DB 등
  • 신분기반 접근 통제
  • 사용자 기반 접근 통제 - 거부/허가
  • 혼합방식 접근 통제

2. 강제적 접근 통제(MAC: Mandatory Access Control)

시도된 접근 요청에 정의된 규칙에 대응시켜 검사함으로써 불법적인 접근을 방어하는 접근 통제

  • 규칙 기반 접근 통제
  • 관리 기반 접근 통제

3. 비임의적 접근 통제(NDAC: Non-Discretionary Access Control)

주체와 객체로 역할을 분담한 접근 통제

  • 역할 기반 접근 통제
  • 직무 기반 접근 통제
  • 래티스 접근 통제: 최근 활발한 연구 진행 중

접근통제 해석

1. 강제적 접근통제(MAC: Mandatory Access Control)

  • 객체에 접근할 때 사전에 규정된 규칙과 비교하여 그 규칙에 만족한 주체에게만 접근권한 부여함
  • 기밀성 위주로 보안 레벨을 부여하여 제한함(비밀등급, 허가등급 등)

2. 규칙기반 접근통제(RBAC : Rule Based Access Control)

  • 접근 수준과 허용 등급으로 특정한 규칙을 기반으로 접근통제

3. 임의적 접근통제(DAC : Discretionary Access Control)

  • 그룹의 신원에 의한 관리자의 개입없이 자율적 판단에 따라 접근권한 부여
  • 기업적인 환경이나 상업적인 환경에서 활용

4. 역할기반 접근통제(RBAC : Role Based Access Control)

  • (1)과 (3)의 대안으로 각광받고 있음
  • 주체와 객체의 상호작용에 의한 유연성 접근제어
  • 조직 내 사용자가 가진 역할에 따라 객체에 대한 접근권한 지정 및 허용

접근통제보안모델

1. 상태머신 모델

  • 가장 기초적인 모델이며 관념적 모델이다.

2. 벨 라파들라 모델

  • 정보흐름에 대한 최초의 수학적 모델
  • 시스템 내부의 정보에 대한 기밀성, 등급에 따른 해석강제적 접근 제어
  • 군사용 보안구조의 요구사항을 만족하기 위해 개발됨
  • 기밀성 유지에 초점을 둠
  • No read-up Policy, No write-down Policy 적용
  • Blind write 문제, 무결성에 대한 대책 없음

3. 비바 모델

  • 불법 수정 방지 내용을 추가한 모델
  • 벨 라파들라 모델에서 무결성을 보완한 모델
  • No read-down Policy, no write-up Policy
  • 통계적 모델, 데이터의 무결성 보장 ⇒ 강제적 접근제어
  • 기밀성에 대한 대책 없음

4. Clark and Wilson 모델

  • 비바 모델의 개선, 무결성 기능
  • 상업 환경에 적합하게 개발된 불법수정방지를 위한 보안모델
  • 금융자산의 관리나 회계 등의 내용을 담는 환경에서 기밀성보다 무결성 강조
  • Well formed Transactions(모든 거래 사실을 기록, 불법거래의 방지)
  • Separation of Duties(임무분리의 원칙)
  • Double-entry Bookkeeping Principle(이중화 장부처리의 원칙)

5. Lattice 모델

  • 모든 자원과 그 자원을 이용하는 모든 사용자는 정보의 어느 한 비밀 구분에 속해야 함을 전제로 함
  • 주체 및 객체에 보안 클래스를 부여하여 정보흐름을 통제하고 보안 클래스를 중요도에 따라 구분하여 선형으로 배열시킨 구조임
  • 래티스 보안 구조
  • 정보의 흐름이 다음과 같이 부여되었을 경우, High Level의 보안클래스{A,B.C}는 이것의 부분집합인 {A,B} {A,C} {B,C} 에서 정보의 흐름이 발생한다. {B}에서 {A,C}의 정보의 흐름 분류가 존재하지 않음으로 정보의 흐름이 발생되지 않는다.

'Computer Sciences > Security' 카테고리의 다른 글

[정보보안] 7. 블록 암호 - DES  (0) 2021.10.25
[정보보안] 6. 현대 암호  (0) 2021.10.25
[정보보안] 4. 난수  (0) 2021.10.25
[정보보안] 3. 그 외에 암호 방식  (0) 2021.10.25
[정보보안] 2. 암호의 역사  (0) 2021.10.25