1 / 18

제 4 장 접근통제

제 4 장 접근통제. 도 경 화 2008. 10 khdo0905@nate.com. 접근통제. 보안정책과 접근 통제 보안요소와 접근통제. 보안 통제 분류. 보안목표에 의한 통제분류 행위에 의한 통제분류 기능에 의한 통제분류. 접근통제 (Access Control). 최소권한 정책 (Least Privilege Policy) 임무의 분리 (Separation of Duties) 명확하게 허용하지 않는 것은 금지 명확하게 금지하지 않는 것은 허용. 객체기반 vs 주체기반. [ 객체 기반 ]

kevork
Télécharger la présentation

제 4 장 접근통제

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 제4장 접근통제 도 경 화 2008. 10 khdo0905@nate.com

  2. 접근통제.. • 보안정책과 접근 통제 • 보안요소와 접근통제

  3. 보안 통제 분류 • 보안목표에 의한 통제분류 • 행위에 의한 통제분류 • 기능에 의한 통제분류

  4. 접근통제(Access Control) • 최소권한 정책(Least Privilege Policy) • 임무의 분리(Separation of Duties) • 명확하게 허용하지 않는 것은 금지 • 명확하게 금지하지 않는 것은 허용

  5. 객체기반 vs 주체기반 [객체 기반] • 객체관점에서 접근이 허용된 주체들에 대한 접근 권한을 테이블형태로 기술하여 이를 기반으로 접근제어 • 관련된 객체에 대하여 주체의 접근 권한을 반영한다. • 구분될 필요가 있는 사용자(개인, 그룹, 또는 직무)가 비교적 소수일 때와 그러한 사용자의 분포가 안정적일 대 가장 적합 • 지속적으로 변화하는 환경에는 부적합 • 해고된 사용자의 접근을 철회하는데 어려움 [주체기반] • CL(Capability List) • 주체가 소유할 수 있는 하나의 티켓(capability)을 부여 • 커버로스에서 사용됨 • 비교적 객체가 적은 경우에 적합

  6. Content-Dependent Access Control • 내용기반 접근통제 • DB에서 많이 사용되며 접근제어가 contents의 내용에 의하여 이루어지는 접근제어 방식 • 예) DB 파일에서 직원의 경력, 봉급, 인사점수의 내용이 있을 때, 일반직원은 자신의 것만 볼 수 있지만 팀장의 경우 자기팀의 모든 직원을 볼 수 있게 하는 방식 • 예 • Capability List : 주체에게 허가된 자원 및 권한의 목록 • ACL : 어떤 객체에 접근할 수 있는 주체들의 목록 • Access control matrix : 각 객체들에 대하여 ACL을 테이블로 만든 것

  7. 접근통제기술 - ACL • 접근통제 매트릭스 Access Control Matrix File 1 File 2 직원 A Read Write 직원 B Read/Write No Access 직원 C No Access Read/Write • 주체와 객체간의 접근권한을 테이블로 구성한 것으로 행에는 주체를 열에는 객체를 두어, 행과 열의 교차점에는 주체가 객체에 대한 접근권한(W, R, D, E)을 기술하고 이를 기반으로 제어함

  8. Restricted Interfaces • 인터페이스 제한에 의한 접근통제 • Constrained user interface • 특정기능이나 자원에 대한 접근권한이 없을 경우 아예 접근을 요청하지 못하도록 하는 것 • 3가지 Type • Menus and shells : 일반사용자가 실행할 수 있는 명령어 제한 • DB Views : DB안에 있는 데이터에 대한 사용자의 접근을 제한 • 물리적인 강제적 인터페이스 : 예)ATM에서 현금인출 시

  9. 접근 통제 보안 모델 • Bell-LaPadula(BLP) 모델 • Biba 모델 • Clark and Wilson 모델 • Take-Grant 모델 • Lattice 모델

  10. Bell-LaPadula(BLP) 모델 • 가장 널리 알려진 보안 모델 중의 하나 • 70-80년대까지 국방부(DOD)의 지원을 받아 적립된 보안 모델 • 군사용 보안 구조의 요구사항을 충족하기 위해 설계된 모형 • 정보의 불법적인 파괴나 변조보다는 불법적인 비밀유출 방지에 중점 • 보안 정책은 정보가 높은 보안 레벨로부터 낮은 보안 레벨로 흐르는 것을 방지 • 정보를 극비(Top secret),비밀(secret),일반정보(Unclassified) 구분 • 정보의 불법적 유출을 방어하기 위한 최초의 수학적 모델 • 보안 등급과 범주를 이용한 강제적 정책에 의한 접근통제 모델 • 제한사항 • 한번 결정되면 접근 권한을 변경하기 어려움 • 지나치게 기밀성에만 집중 등

  11. 상위레벨 읽기금지 정책(No-read-up Policy, NRU, ss-property) • 보안 수준이 낮은 주체는 보안수준이 높은 객체를 읽어서는 안됨 • 주체의 취급인가가 객체의 기밀 등급보다 길거나 높아야 그 객체를 읽을 수 있음 • 하위레벨 쓰기금지 정책(No-write-down Policy, NWD, *-property) • 보안 수준이 높은 주체는 보안 수준이 낮은 객체에 기록해서는 안됨 • 주체의 취급인가가 객체의 기밀 등급보다 낮거나 같은 경우에 그 객체를 주체가 기록할 수 있음

  12. Bell-LaPadula(BLP) 모델 • 상위레벨 읽기금지 정책(No-read-up Policy, NRU, ss-property) • 하위레벨 쓰기금지 정책(No-write-down Policy, NWD, *-property)

  13. Biba 모델 • 주체들과 객체들의 integrity access class에 기반하여 수학적으로 설명할 수정의 문제를 다룸 • BLP모델의 단점인 무결성을 보장할 수 있도록 보완한 모델 • 목적 • 하위 무결성 객체에서 상위 무결성 객체로 정보흐름 방어 • 무결성 유지 • 특징 • No Read-Down Integrity Policy • No Write-Up Integrity Policy • => 낮은 등급에서 높은 비밀등급에 수정작업을 할 수 있도록 하면 신뢰할 수 있는 중요한 정보들이 다소 신뢰성이 약한 정보들과 결합하여 본래의 비밀등급이 깨짐 • 다양한 정책에서 선택적 사용 가능

  14. Biba 모델 • 상위레벨 쓰기 금지(No-write-up Policy) • 하위레벨 읽기 금지(No-read-down Policy)

  15. Clark and Wilson 모델 • 목적 • 무결성 중심의 상업용으로 설계 • 정보의 특성에 따라 비밀 노출방지보다 “ 자료의 변조방지”가 더 중요한 경우(예: 금융, 회계관련 데이터 등) • 특징 • well-formed transaction, separation of duty • 특별한 데이터에 대응하는 프로그램의 실행 권한에 따른 접근통제 • 3가지 무결성 목적 • 비인가된 사용자가 수정권한을 갖지 못하도록 방지 • 내부일관성과 외부일관성을 갖도록 함 • 인가된 사용자가 부당한 변경으로부터 보호되야 함 • 한 사람이 정보의 입력, 처리, 확인을 하는 것이 아니라 여러 사람이 나누어 각 부문별로 관리토록 함으로써 자료의 무결성 보장 • 인가자의 비인가된 행동 예방

  16. Clark and Wilson 모델

  17. 기타 • Lattice 모델 • Take-Grant 모델

More Related