번에는 여러가지 접근통제 기술, 기법, 모델에 대해 알아봅시다. 항목별로 설명하겠다.
A. 접근통제 기술
1. 규칙기반 접근통제 (Rule-based access control)
관리자가 정한 규칙에 따라 접근통제 하는 것이다. MAC에 해당한다.
라우터, 방화벽 등이 규칙기반 접근통제를 이용한다.
2. 사용자 인터페이스 제한 (Constrained User interface)
특정 기능에 권한이 없으면 아예 요청조차 못하게 하는 것.
시스템에 모든 종류의 명령과 구성을 변경하는 운영시스템 기능을 모든 사용자가 사용 못한다.
예를 들어, ATM기에서 예금, 출금, 잔액확인은 되지만 구성은 변경못하는 것.
DB안의 내용에 사용자 접근 제한, 일반 사용자가 사용할 수 있는 명령어 제한 등이 있다.
3. 접근통제 매트릭스 (Access Control Matrix)
표에다가 접근 권한, 범위를 작성하는 것이다. ACL이라고 생각하면 된다.
그러니까 당연히 DAC에 해당됨.
4. 능력 테이블 (Capability tables)
ACL을 통해 접근통제를 하는 것이 아니라 티켓을 받아 접근통제를 받는다.
티켓에는 접근 객체와 범위가 지정되어 있다.
5. 컨텐츠기반 접근 (Content-based access)
주체의 식별 정보만으로 접근통제를 결정하는 것이다.
B. 접근통제 모델
1. 벨-라파듈라 모델 (Bell-LaPadula)
벨라파듈라 모델은 미국방부(U.S DoD)에서 개발한 정책으로, 군사 보안 요구사항에 만족시키기 위해 나왔다.
정보의 불법적인 유출을 막기위해 개발된 최초의 수학적 모델이다.
군사 보안에 사용되었던 것이니까 기밀성 하나는 짱짱하다.
무결성 가용성 따위 신경쓰지 않는다 오로지 기밀성!
좀더 자세히 알아보자.
벨-라파듈라 모델은 특정 객체에 대한 접근은 특정 직무가 접근을 요구하는 경우에만 분류된 수준에 대하여 허가되는 정책이다.
이렇게 알면 말이 어려우니까.. 이것만 기억하자 권한이 낮은 곳에서 높은 곳으로 역류할 수 없다
No read up / No write down
사용자는 주어진 보안등급보다 높은 등급의 데이터는 읽을 수 없다. (단순보안속성)
사용자는 주어진 보안등급보다 낮은 등급의 데이터에 기록할 수 없다. (성형속성)
단순보안속성은 그렇다치고, 성형속성은 왜 있는 걸까?
보안등급이 더높은 놈이 하위 등급에 정보를 유출시킬 가능성을 방지한 것이다.
2. 비바 모델 (Biba)
이번엔 벨-라파듈라와 비슷한 성향의 비바모델에 대해 알아보자.
비바모델은 벨-라파듈라 모델(BLP)이 신경쓰지 않는 무결성 부분을 보완한 모델이다.
비군사적 기관에서는 기밀성 보다는 무결성이 훨씬 더 강조되는 경우가 많다.
그리하여 나온 것이 이 비바모델이다.
이친구도 무결성만 신경쓰고 기밀성, 가용성은 신경안쓴다. 즉, 외부 위협으로부터 객체를 보호하는 것에 중점.
아까 BLP모델은 No read up / No write down 이라는 속성을 가졌는데, 비바는 이 반대다.
No read down / No write up
사용자 무결성 등급보다 낮은 등급을 가진 데이터는 읽을 수 없다.
사용자 무결성 등급보다 높은 등급을 가진 데이터는 수정할 수 없다.
무결성 등급이 낮은 데이터를 못 읽게 하는 것은, 잘못된 정보를 습득할 가능성을 우려한 것이고
높은 데이터에 수정 못하게 하는 건 당근 데이터 변조를 막기위함이다.
BLP와 비슷하지만 이렇게 권한 속성 부분은 정반대이다.
비바는 일단 무결성, NRD NWU
3. 클락-윌슨 모델 (Clark-Wilson)
이번에는 비바모델의 진화형(?)인 클락-윌슨 모델에 대해 알아보자.
이녀석 또한 무결성을 위한 접근통제 모델이다.
좀 특이한게, 접근 주체가 권한을 가지고 직접 접근하는게 아니라 프로그램을 통해서 접근하는 것이다.
효율적인 업무처리, 임무 분할을 모토로 설계되었다. 즉 무결성 중심으로 상업용으로 제작된 것임.
클락-윌슨 모델은 제한 인터페이스 모델이라고도 불리는데, 앞서 접근통제 기법 포스트에서 말했던
사용자 인터페이스 제한과 비슷하다. 자신을 허용하는 권한 안에서만 접근할 수 있는 것.
그리고 클락-윌슨 모델은 감사가 요구된다.
감사는 객체에 대한 변경, 접근 시스템 외부로부터 입력을 추적한다.
비바모델 보다 업무용으로 사용하기에 더 적절한 무결성을 위한 접근통제 모델이라고 생각하면 된다.
'IT 그리고 정보보안 > Knowledge base' 카테고리의 다른 글
레지스터 (Register) (0) | 2021.04.12 |
---|---|
MintOS 운영 모드 (0) | 2021.04.12 |
접근통제 정책 (0) | 2021.04.12 |
재난복구계획 (DRP) (0) | 2021.04.12 |
업무연속성 관리 및 계획수립 (BCP) (0) | 2021.04.12 |