★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆
|
MAC |
DAC |
RBAC |
접근권한 부여자 |
시스템 관리자 |
데이터 소유자 |
Central Authority |
접근여부 결정기준 |
보안 레이블 |
신분 |
역할 |
정책 |
경직 |
유연 |
유연 |
오렌지북 |
B |
C |
C |
장점 |
안전 | 중앙 집중 관리 |
구현이 용이 |
다양한 접근권한 |
단점 |
구현, 비용, 성능이 문제 |
신분위장 |
|
1. 접근통제 기술
1) 접근통제 매트릭스
ACL(객체기반) + CC(주체기반)
Access Control Matrix |
||
File 1 |
File2 |
|
직원 A |
Read |
Write |
직원 B |
Read/Write |
No Access |
직원 C |
No Access |
Read/Write |
2) 내용의존성 통제 : 접근제어가 CONTENTS의 내용에 의거하여 이루어지는 접근제어 방식(DB에서 주로 사용)
3) 제한적 인터페이스 : 접근권한이 없을때는 아예 접근 요청을 못하도록 통제(ATM기의 숫자만 쓸수있는 패드)
2. 정보보호 평가 인증
보안 평가 지침 : TBC, 접근통제 매커니즘, 참조 모니터 등등...
TCSEC - 미국 보안 평가 표준
I. Orange Book - 시스템보안 평가 = 운영체제 평가
II. Rainbow Series Book
III. Red Book - 네트워크 부분 포함 평가, 기밀성, 무결성 위주
ITSEC - 유렵 보안 평가 표준
CC - 국제 보안 평가 표준
3. 접근 통제 보안 모델
3-1. Bell-Lapadula
정보의 등급화(Ts,s,Unclassified)
비밀유출방지 중점(기밀성 중점)★☆
최초의 수학적 모델★☆
MAC 방식
BLP 모델의 정보흐름은 Bottom-UP (상향식)★☆
문제점
1. 접근권한 수정에 관한 정책이 없다. (무결성 정책 X)
2. 은닉채널을 포함한다.
3. 기밀성은 유지되지만 무결성은 파괴될 수 있다. Blind Write(맹먹적 쓰기)
3-2. BIBA 모델
무결성을 보장하는 최초의 모델
BIBA 모델의 정보흐름은 TOP-DOWN (하향식)★☆
3-3 Clack/Wilson 모델
무결성 중심의 상업용 모델
1. 자료처리
2. 직무분리
3. 이중자료처리 : 자료의 중복처리
Subject (요청)→ Program (대신접근) → Object
3-4. 만리장성 모델
이해충돌 방지 모델