★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆

     

    MAC 

    DAC 

    RBAC 

     접근권한 부여자

     시스템 관리자

    데이터 소유자 

    Central Authority 

     접근여부 결정기준

    보안 레이블 

    신분 

    역할 

     정책

    경직 

    유연 

    유연 

     오렌지북

     장점

    안전 | 중앙 집중 관리 

    구현이 용이 

    다양한 접근권한 

     단점

    구현, 비용, 성능이 문제 

    신분위장 

     

    ★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆


    1. 접근통제 기술


    1) 접근통제 매트릭스

    ACL(객체기반) + CC(주체기반)

    Access Control Matrix 


    File 1 

    File2 

    직원 A 

    Read 

    Write 

    직원 B 

    Read/Write 

    No Access 

    직원 C 

    No Access 

    Read/Write 


    2) 내용의존성 통제 : 접근제어가 CONTENTS의 내용에 의거하여 이루어지는 접근제어 방식(DB에서 주로 사용)

    3) 제한적 인터페이스 : 접근권한이 없을때는 아예 접근 요청을 못하도록 통제(ATM기의 숫자만 쓸수있는 패드)


    2. 정보보호 평가 인증


    보안 평가 지침 : TBC, 접근통제 매커니즘, 참조 모니터 등등...


    TCSEC - 미국 보안 평가 표준

    I. Orange Book - 시스템보안 평가 = 운영체제 평가

    II. Rainbow Series Book

    III. Red Book - 네트워크 부분 포함 평가, 기밀성, 무결성 위주

    ITSEC - 유렵 보안 평가 표준

    CC - 국제 보안 평가 표준




    3. 접근 통제 보안 모델


    3-1. Bell-Lapadula

    정보의 등급화(Ts,s,Unclassified)

    비밀유출방지 중점(기밀성 중점)★☆

    최초의 수학적 모델★☆

    MAC 방식


    BLP 모델의 정보흐름은 Bottom-UP (상향식)★☆


    문제점

    1. 접근권한 수정에 관한 정책이 없다. (무결성 정책 X)

    2. 은닉채널을 포함한다.

    3. 기밀성은 유지되지만 무결성은 파괴될 수 있다. Blind Write(맹먹적 쓰기)


    3-2. BIBA 모델

    무결성을 보장하는 최초의 모델



    BIBA 모델의 정보흐름은 TOP-DOWN (하향식)★☆


    3-3 Clack/Wilson 모델

    무결성 중심의 상업용 모델

    1. 자료처리

    2. 직무분리

    3. 이중자료처리 : 자료의 중복처리


    Subject  (요청)→ Program (대신접근) → Object


    3-4. 만리장성 모델

    이해충돌 방지 모델


    ' > 정보보안개론' 카테고리의 다른 글

    2. 정보보안개론  (0) 2017.05.21
    1. 정보보안개론  (0) 2017.05.14
    6. 정보보안개론  (0) 2017.04.08
    5. 정보보안개론  (0) 2017.04.01
    4. 정보보안개론  (0) 2017.03.24
    Posted by Config