[정보보안] Access Control
by 너나나Access Control (접근 제어)
- 어떤 컴퓨터 리소스에 대하여 허가되지 않는 사용이 발생하는 경우를 방지
Access Control Elements
- Subject (사용자) : 객체에 접근할 수 있는 주체
- a process representing user/application
- often have 3 classes : owner, group, world
- Object (객체) : access control에 의해 제어되는 리소스
- e.g. files, directories, recods, programs etc.
- number/type depend on environment
- Access right (접근 권한) : 사용자가 객체에 접근할 수 있는 범위, 방식
- e.g. read, write, execute, delete, create, search
Access Control Requirements
- Reliable input : 인증을 위한 메커니즘
- Fine and coarse specifications : 전체 데이터베이스에 대한 접근권한이 이루어지는 게 아니라 더 세분화시켜서 다양한 레벨에서 접근권한이 이루어져야 함
- Least privilege : 사용자에게 주어지는 접근 권한을 최소화
- Separation of duty : 사용자들에게 접근권한 분류를 잘해줘야 함 (a가 수행하는 거랑 b가 수행하는 거랑 다르니까 그 다른 것만큼 접근권한 분류를 해줘야 함. 대리, 과장, 부장 등이 하는 일이 같지 않아서 접근권한이 다른 것처럼)
- Open and closed policies : 허용하는 범위와 금지된 범위에 대해서 접근권한이 명확하게 기술되어야 함
- Administrative policies : 누가 rule을 add, delete, modify 할 수 있냐
Access Control Elements
- Subject (사용자) : 객체에 접근할 수 있는 주체
- a process representing user/application
- often have 3 classes : owner, group, world
- Object (객체) : access control에 의해 제어되는 리소스
- e.g. files, directories, recods, programs etc.
- number/type depend on environment
- Access right (접근 권한) : 사용자와 객체에 접근할 수 있는 범위, 방식
- e.g. read, write, execute, delete, create, search
Access Control Requirements
- Reliable input : 인증 메커니즘
- Fine and coarse specifications : 전체 데이터베이스에 대한 접근권한이 이루어지는 게 아니라 더 세분화시켜서 다양한 레벨에서 접근권한이 이루어져야 함
- Least privilege : 사용자에게 주어지는 접근 권한을 최소화
- Separation of duty : 사용자들에게 접근권한 분류를 잘해줘야 함 (a가 수행하는 거랑 b가 수행하는 거랑 다르니까 그 다른 것만큼 접근권한 분류를 해줘야 함. 대리, 과장, 부장 등이 하는 일이 같지 않아서 접근권한이 다른 것처럼)
- Open and closed policies : 허용하는 범위와 금지된 범위에 대해서 접근권한이 명확하게 기술되어야 함
- Administrative policies : 누가 rule을 add, delete, modify 할 수 있냐
Access Control Policies
- Mandatory Access Control (MAC)
- Based on comparing security labels with security clearances
- Mandatory : 소스에 대한 권한을 양도하는 게 안됨
- Centralized security management : 보안 전문가에 의해 만들어진 규칙이 operator에 의해 설정이 되고 os에 의해 실행됨
- a.k.a Rule-based access control : 중앙에서 접근을 control 하기 위한 rule을 만들고 그 rule에 기반해서 접근제어가 이루어짐
- Discretionary Access Control (DAC) : 사용자가 속해있는 그룹의 identity를 기반으로 객체에 대한 접근을 제한하는 방식
- 사용자(subject)가 속한 그룹의 identity에 기반해서 객체(object)에 대한 접근을 제한하는 방식
- 객체의 소유자가 그 객체에 대해서 누가 접근 가능한지 정한다. ex) 리눅스 파일 접근권한(chmod)
- Role-based Access Control (RBAC) : 사용자가 아니라 role에 기반으로 해서 접근을 제한
- Many-to-many relation ship between users and roles (사용자 여러 명이 하나의 role에 정의될 수도 있고 하나의 사용자가 여러개의 role에 정의 될 수도 있음!!!)
- roles often static
- Case study : RBAC System for a Bank
A(clerk)보다 B(Group manager)가 더 많은 접근권한을 가지고 있을 때, Inheritanc(상속)로 테이블을 간단하게 만들 수 있다!!!
RBAC Models
- Role-based Model
: Access control by the individual role in the company
사용자가 적절한 역할에 할당되고 역할이 적절한 접근 권한에 할당된 경우에만 사용자가 특정 모드에서 정보에 액세스 할 수 있는 방법
- Task-based Model
: 일을 기반으로 access control
- Lattice-based Model
: Access control by the sensitivity level assigned to the role
- Attribute-based Access Control : 사용자, 리소스 그리고 현재 environment의 속성 값에 의해 접근 제한이 이루어짐
- Each resource has an attribute (e.g., the subject that crated it)
- A single rule stateds ownership privileges for the creators
- 최근 클라우드 서비스에 적용하는데 관심받고 있음
Types of Attributes
- Subject attributes : the identity and characteristics of the subject : Name, Organization, Job title
- Object attributes : that can be leveraged to make access control decisions : Title, Author, Date
- Environment attributes : operational, technical, and evene situational environment or context : Current date, Current virus/hacker activities, Network security level, resource와 subject에 포함되지 않는 모든 속성 값
- subject가 object에 접근을 요청
- AC는 일련의 규칙(2a)에 의해 제어됨 : assesses the attribute of subject (2b), object (2c) and environment (2d)
- AC는 승인된 경우 subject에게 object에 접근 권한을 줌
'2021-1 > 정보보안' 카테고리의 다른 글
[정보보안] Operating System Security (0) | 2021.03.27 |
---|---|
[정보보안] Database Security (0) | 2021.03.24 |
[정보보안] User Authentication - 2 (0) | 2021.03.17 |
[정보보안] User Authentication - 1 (2) | 2021.03.17 |
[정보보안] Cryptographic Tools (2) | 2021.03.10 |
블로그의 정보
공부 기록
너나나