공부 기록

[정보보안] Access Control

by 너나나

Access Control (접근 제어)

- 어떤 컴퓨터 리소스에 대하여 허가되지 않는 사용이 발생하는 경우를 방지

 

Access Control Elements

- Subject (사용자) : 객체에 접근할 수 있는 주체

  • a process representing user/application
  • often have 3 classes : owner, group, world

- Object (객체) : access control에 의해 제어되는 리소스

  • e.g. files, directories, recods, programs etc.
  • number/type depend on environment

- Access right (접근 권한) : 사용자가 객체에 접근할 수 있는 범위, 방식

  • e.g. read, write, execute, delete, create, search

Access Control Requirements

  • Reliable input : 인증을 위한 메커니즘
  • Fine and coarse specifications : 전체 데이터베이스에 대한 접근권한이 이루어지는 게 아니라 더 세분화시켜서 다양한 레벨에서 접근권한이 이루어져야 함
  • Least privilege : 사용자에게 주어지는 접근 권한을 최소화
  • Separation of duty : 사용자들에게 접근권한 분류를 잘해줘야 함 (a가 수행하는 거랑 b가 수행하는 거랑 다르니까 그 다른 것만큼 접근권한 분류를 해줘야 함. 대리, 과장, 부장 등이 하는 일이 같지 않아서 접근권한이 다른 것처럼)
  • Open and closed policies : 허용하는 범위와 금지된 범위에 대해서 접근권한이 명확하게 기술되어야 함
  • Administrative policies : 누가 rule을 add, delete, modify 할 수 있냐

Access Control Elements

- Subject (사용자) : 객체에 접근할 수 있는 주체

  • a process representing user/application
  • often have 3 classes : owner, group, world

- Object (객체) : access control에 의해 제어되는 리소스

  • e.g. files, directories, recods, programs etc.
  • number/type depend on environment

- Access right (접근 권한) : 사용자와 객체에 접근할 수 있는 범위, 방식

  • e.g. read, write, execute, delete, create, search

Access Control Requirements

  • Reliable input : 인증 메커니즘
  • Fine and coarse specifications : 전체 데이터베이스에 대한 접근권한이 이루어지는 게 아니라 더 세분화시켜서 다양한 레벨에서 접근권한이 이루어져야 함
  • Least privilege : 사용자에게 주어지는 접근 권한을 최소화
  • Separation of duty : 사용자들에게 접근권한 분류를 잘해줘야 함 (a가 수행하는 거랑 b가 수행하는 거랑 다르니까 그 다른 것만큼 접근권한 분류를 해줘야 함. 대리, 과장, 부장 등이 하는 일이 같지 않아서 접근권한이 다른 것처럼)
  • Open and closed policies : 허용하는 범위와 금지된 범위에 대해서 접근권한이 명확하게 기술되어야 함
  • Administrative policies : 누가 rule을 add, delete, modify 할 수 있냐

Access Control Policies

- Mandatory Access Control (MAC)

  • Based on comparing security labels with security clearances
  • Mandatory : 소스에 대한 권한을 양도하는 게 안됨
  • Centralized security management : 보안 전문가에 의해 만들어진 규칙이 operator에 의해 설정이 되고 os에 의해 실행됨
  • a.k.a Rule-based access control : 중앙에서 접근을 control 하기 위한 rule을 만들고 그 rule에 기반해서 접근제어가 이루어짐

- Discretionary Access Control (DAC) : 사용자가 속해있는 그룹의 identity를 기반으로 객체에 대한 접근을 제한하는 방식

  • 사용자(subject)가 속한 그룹의 identity에 기반해서 객체(object)에 대한 접근을 제한하는 방식
  • 객체의 소유자가 그 객체에 대해서 누가 접근 가능한지 정한다. ex) 리눅스 파일 접근권한(chmod)

 

 

 

 

Capability tickets (lists)                                                                                         Access control lists

 

- Role-based Access Control (RBAC) : 사용자가 아니라 role에 기반으로 해서 접근을 제한

  • Many-to-many relation ship between users and roles (사용자 여러 명이 하나의 role에 정의될 수도 있고 하나의 사용자가 여러개의 role에 정의 될 수도 있음!!!)
  • roles often static

 

Roles-object access matrix

 

  • Case study : RBAC System for a Bank

A(clerk)보다 B(Group manager)가 더 많은 접근권한을 가지고 있을 때, Inheritanc(상속)로 테이블을 간단하게 만들 수 있다!!!

 

 

RBAC Models
- Role-based Model
 : Access control by the individual role in the company
  사용자가 적절한 역할에 할당되고 역할이 적절한 접근 권한에 할당된 경우에만 사용자가 특정 모드에서 정보에 액세스 할 수 있는 방법
- Task-based Model
 : 일을 기반으로 access control
- Lattice-based Model
 : Access control by the sensitivity level assigned to the role 

 

- Attribute-based Access Control : 사용자, 리소스 그리고 현재 environment의 속성 값에 의해 접근 제한이 이루어짐

  • Each resource has an attribute (e.g., the subject that crated it)
  • A single rule stateds ownership privileges for the creators
  • 최근 클라우드 서비스에 적용하는데 관심받고 있음

Types of Attributes

  • Subject attributes : the identity and characteristics of the subject : Name, Organization, Job title
  • Object attributes : that can be leveraged to make access control decisions : Title, Author, Date
  • Environment attributes : operational, technical, and evene situational environment or context : Current date, Current virus/hacker activities, Network security level, resource와 subject에 포함되지 않는 모든 속성 값

 

Sample ABAC Scenario

 

  1. subject가 object에 접근을 요청
  2. AC는 일련의 규칙(2a)에 의해 제어됨 : assesses the attribute of subject (2b), object (2c) and environment (2d)
  3. AC는 승인된 경우 subject에게 object에 접근 권한을 줌

블로그의 정보

공부 기록

너나나

활동하기