[정보보안 목차]

 

1. 접근통제 보안 모델 개요

1) 접근통제 보안 모델 정의

  • 시스템의 보안 요구명세를 표현하는 접근통제에 관한 정형적 기능모델
  • 조직의 보안 정책을 실제로 구현하기 위해 객체(자원)에 대한 접근수준, 접근여부 결정 또는 기록을 남기는 접근통제에 관한 이론적인 모델

2) 접근통제 보안 모델 특징

  • 기밀성: 의도하지 않은 노출로부터 보호
  • 무결성: 인가되지 않은 사용자에 의해 데이터가 수정되는 것을 통제

2. 주요 접근통제 보안 모델 분류

보호대상 모델 특징 설명
기밀성 벨라파둘라(BPL) 비인가된 읽기 금지 No read up/No write down
무결성 비바(BIBA) 비인가된 기록 금지 No write up / No read down
클락-윌슨(CW) 무결성 보존 무결성 등급 격자 사용
만리장성(BN) 주체동작에 따른 접근 통제 이해 충돌 방지

 

3. 주요 접근통제 보안 모델 동작

1) Bell-Lapadula 모델

구분 설명
개념 - 허가된 비밀정보에 허가되지 않은 방식의 접근을 금지하는 기밀성을 집행하는 상태머신모델/정보흐름 모델 (최초 수학적 검증을 거친 모델)
주체(Subject) - 사용자, 계정, 프로그램
객체(Object) - Relation, Tuple, Attribute, View, 연산
보안규칙 - 각 주체들과 객체들을 데이터 보안 등급에 따라 분류
- 주체의 등급은 Class(S), 객체의 등급은 Class(O)로 표시
- 데이터 접근에 대한 주체/객체의 등급을 기반으로 두 가지 제약사항이 준수되어야 함
1. 단순 보안 속성 (ss(simple security)-property)
- 상향읽기 금지, 하향읽기 허용
- 주체는 자신보다 높은 등급의 객체를 읽을 수 없음)
2. 스타 보안 속성 (*(Star Security)- property) = Confinement property
- 하향기록 금지, 상향기록 허용
- 주체는 자신보다 낮은 등급의 객체에 정보를 쓸 수 없음)
3. Strong *(Start)-Property
- 동일한 레벨에서만 읽기/쓰기 가능
NRU (No-Read-Up)
상위레벨 읽기금지 단순성질
- 보안 수준이 낮은 주체는 보안수준이 높은 객체를 읽어서는 안됨
- 주체의 취급인가가 객체의 기밀 등급보다 길거나 높아야 그 객체를 읽을 수 있음

NWD(No-write-down)
하위레벨 쓰기금지
- 보안 수준이 높은 주체는 보안 수준이 낮은 객체에 기록해서는 안됨
- 주체의 취급인가가 객체의 기밀 등급보다 낮거나 같은 경우에 그 객체를 주체가 기록할 수 있음

NRU/NWD
특징 - 장점 : 기밀성 유지에 매우 강함
- 단점 : 무결성 유지에 문제점 노출

2) Bi-Ba 모델

구분 설명
개념 - 비인가자에 대한 데이터 변조방지(무결성)를 위한 상업용 상태머신모델 (수학적 검증을 거친 모델)
목적 - 하위 무결성 객체에서 상위 무결성 객체로 정보흐름 방어
- BLP의 단점인 무결성을 보장
보안규칙 1. 단순 무결성 속성(Simple Integrity Property)
- 하향읽기 불가, 상향읽기 허용
- 주체는 자신보다 낮은 등급의 객체를 읽을 수 없음
2. 스타 무결성 속성(Star(*) Integrity property)
- 상향쓰기 금지, 하향쓰기 허용
- 주체는 자신보다 높은 등급의 객체에 정보를 쓸 수 없음
3. Invocation Property
- 주체는 높은 무결성을 갖는 주체에게 서비스 요청을 할 수 없음
NRD(No-Read-Down)
하위레벨읽기 금지
NWU(No-Write-Up)
상위레벨쓰기 금지
- 하위 등급에서 상위 무결성 등급 객체에 대한 수정을 막음

NRD/NWU

3) Clark Wilson 모델

구분 설명
개념 - 무결성의 3가지 목표를 제시함으로써 더 정교하고 실제적인 무결성을 제시하는 상업적 모델(객체의 직접적인 접근 방지)
- 오로지 Well-formed Transactions를 통해서만 접근 가능
목적 - 무결성 중심의 상업용으로 설계
- 정보의 특성에 따라 비밀 노출방지보다 “자료의 변조방지”가 더 중요한 경우(: 금융, 회계관련 데이터 등)
접근통제 원칙 - 정확한 트랜잭션 : 데이터를 하나의 일치 상태에서 다른 일치상태로 변경하는 일련의 동작
- 무결성의 3가지 목표 제시
개념도
3가지 무결성 목적 1) 비 인가된 사용자가 수정권한을 갖지 못하도록 방지
2) 내부 일관성과 외부 일관성을 갖도록 함(정확한 트랜잭션)
3) 인가된 사용자가 부당한 변경으로부터 보호되어야 함(직무분리)
 구성요소 TP(Transform Procedure): 추상적 작업, 절차
CDI(Constrained Data Item): TP를 통해서만 수정 가능한 데이터 항목(무결성이 극도로 요구되는 데이터)
UDI(Unconstrained Data Item): TP를 통하지 않고 수정 가능한 데이터 항목(무결성이 그다지 중요하지 않은 데이터)
IVP(Integrity Verification Procedure): 무결성을 관리하기 위한 절차(상주하며서 CDI의 무결성 체크)
  • 기타  Chiness Wall 모델, Access Matrix Model, Lattice 모델, Take-Grant 보안모델 등 

 

'메가노트 > 토픽과제(정리)' 카테고리의 다른 글

변조, 위조(이강욱)  (0) 2022.09.24
리버스 프록시(이재용)  (1) 2022.09.24
CAPTCHA(문경숙)  (0) 2022.09.24
디피헬만(유준수)  (0) 2022.09.24
큐비트(황선환)  (0) 2022.09.24

+ Recent posts