접근통제 모델
임의적 접근통제(DAC, Discretionary Access Control)
■ 장점
■ 단점
강제적 접근통제(MAC, Mandatory Access Control)
■ 장점
■ 단점
역할 기반 접근통제(RBAC, Role Based Access Control)
■ 장점
항목 | DAC | MAC | RBAC |
정의 | 접근하고자 하는 주제의 신분에 따라 접근 권한 부여 | 주체와 객체의 등급을 비교해 접근 권한 부여 | 주체와 객체 사이에 역할을 부여해 역할에 따라 접근 권한을 부여 |
권한 부여 | 소유자 | 관리자 | 중앙 관리자 |
접근 결정 | 신분 | 보안 레이블 | 역할 |
정책 유형 | 유연 | 경직(강력 보안) | 유연 |
장점 | 유연, 구현 용이 | 안정(중앙잡중) | 관리 용이 |
단점 | 멀웨어 취약 신분 도용 대책 X |
구현 및 운영의 어려움 성능 저하, 비용 |
|
사례 | ACL(접근제어 리스트) | 방화벽 | HIPAA |
DAC 보안 모델
접근제어 행렬(Access Control Matrix)
File 1 | File 2 | |
root | rwx | rwx |
user | r-- | r-x |
접근제어 리스트(ACL, Access-Control Lists)
자격 목록(CL, Capability List)
MAC 보안 모델
벨라파듈라 모델(BLP, Bell-LaPadula Confidentiality Model)
구분 | 읽기 | 쓰기 | 읽기/쓰기 |
상급 보안 계층 | X (비인가 접근) | O | X (비인가 접근) |
할당된 보안 접근 레벨 | O | O | O |
하급 보안 계층 | O | X (비인가 공개) | X (비인가 공개) |
비바 무결성 모델(Biba Integrity Model)
구분 | 읽기 | 쓰기 | 읽기/쓰기 |
상급 보안 계층 | O | X (데이터 손상) | X (무결성 위협) |
할당된 보안 접근 레벨 | O | O | O |
하급 보안 계층 | X (데이터 손상) | O | O |
클락-윌슨 무결성 모델(CWM, Clark-Wilson Integrity Model)
< 무결성의 3가지 목표 >
① 비인가자 수정 방지 (Biba)
② 내/외부 일관성 유지
③ 합법적인 사람에 의한 불법적인 수정 방지
만리장성 모델(CWM, Chinese Wall Model, Brewer_Nash Model)
참고 자료
접근 제어 / 접근 통제 모델(Access Control Model)
접근 제어 / 접근 통제 사람이나 프로세스가 시스템이나 파일에 읽기, 쓰기, 실행 등의 접근 여부를 허가하거나 거부하는 기능을 말한다. 보안 정책에 근거하여 접근을 승인하거나 거부함으로써
skogkatt.tistory.com
https://peemangit.tistory.com/191
[정보보안기사] 10. 접근통제 보안 모델 (출제율: 2.4%)
1. 접근 통제 모델 1) 강제적 접근 통제 (MAC, Mandatory Access Control) 미리 정해진 정책과 보안 등급에 의거하여 주체에게 허용된 접근 권한과 객체의 보안 등급을 비교하여 접근 권한을 부여하는 규칙
peemangit.tistory.com
https://thegap.tistory.com/426
접근통제 메커니즘
제 5 절 접근통제 메커니즘 l 접근통제 행렬(Access Control Matrix) [그림] 접근 제어 행렬 접근통제 행렬은 위 그림과 같이 전체 주체와 전체 객체에 대한 권한 관계를 2차원 배열로 관리하는 구현 방
thegap.tistory.com
CRLF 인젝션 / HTTP 응답 스플리팅 (HTTP response splitting) (0) | 2024.02.01 |
---|---|
보안 컴플라이언스 (compliance / 준법 감시) (0) | 2023.07.19 |
subdomain Takeover/DNS Zone Takeover이란 ? (0) | 2023.07.10 |