반응형

정보보안기사 실기 / 1. 접근 통제 - 정보보안 일반

 

정보보호 정책 

기업 또는 조직의 정보보호에 대한 방향, 전략, 주요내용들을 문서화 시켜놓은 것입니다. 

 

접근 통제 기술

1) DAC(임의적 접근통제, Discretionary Access Control)

- 객체에 접근하고자 하는 주체의 접근 권한에 따라 통제를 적용합니다.

- 접근하려는 사용자에 대하여 권한을 추가 및 삭제할 수 있습니다. 

 

2) MAC(강제적 접근통제, Mandatory Access Control)

- 주체의 레이블과 주체가 접근하고자 하는 객체의 레이블을 이용합니다. 

- 관리자에 의해서 권한이 할당되고 해제됩니다. 

- 데이터에 대한 접근을 시스템이 결정합니다. 

 

3) RBAC(역할기반 접근통제, Role Base Access Contorl)

- 비 임의적 접근통제 모델(Non-Discretionary) 또는 임무 기반(Task-Based) 접근통제 모델로 불리기도 합니다.

- 권한들의 묶음으로 Role을 만들어서 사용자들에게 Role 단위로 권한을 할당하고 관리합니다. 

 

접근 통제 방법

1) Capability List

- 주체별로 객체를 링크드리스트로 연결하고 권한을 할당하는 구조입니다. 

- 주체별로 모든 파일 리스트가 존재하므로 권한을 알기 위한 탐색시간이 오래 걸리는 문제점이 있습니다. 

 

2) Access Control List

- 주체와 객체간의 접근 권한을 테이블로 구성한 것으로 행에는 주체, 열에는 객체를 두고 행과 열의 교차점에는 주체가 객체에 대한 접근 권한을 기술하여 이름 기반으로 제어하는 방식입니다.

- 구분될 필요가 있는 사용자가 비교적 소수와 분포도가 안정적일 때 적합합니다. 

 

접근 통제 모델

1) Bell-Lapadula 모델 (벨 라파듈라 모델)

- 미 국방부를 위해 개발도니 모델로, 기밀성을 강조하며, 최초의 수학적 모델로, No Read Up/No Write Down 접근 정책을 기반으로 합니다. 

- 높은 등급의 정보가 낮은 레벨로 유출되는 것을 통제하는 모델입니다. 

- (No Read Up): 낮은 등급의 주체는 높은 등급의 객체를 읽을 수 없습니다.
- (No Write Down): 높은 등급의 주체는 낮음 등급의 객체를 수정할 수 없습니다. 

 

2) Biba 모델 (비바 모델)

- Bell-Lapadula 모델의 단점인 무결성을 보장할 수 있는 모델입니다. 

- (No Read Down): 높은 등급의 주체는 낮은 등급의 객체를 읽을 수 없음 
- (No Write Up): 낮은 등급의 주체는 상위 등급의 객체를 수정할 수 없음

 

3) Clart and Wilson 모델 (클락 윌슨 모델)

- 무결성 중심의 상업용으로 설계한 것으로 Application의 보안 요구사항을 다룹니다.

- 정보의 특성에 따라 비밀 노출 방지보다 자료의 변조 방지가 더 중요한 경우가 있음을 기초로 합니다.

 

관련 문제

14회 다음 빈칸에 들어갈 말을 차례로 적으시오.
기업 또는 조직의 정보보호에 대한 방향, 전략, 주요내용들을 문서화 시켜놓은 것을 (  A  )라고 한다. (  A  ) 중 정보에 대한 정당한 사용자의 접근 여부를 관리하는 것을 접근통제정책이라 하는데, (   B  )는 객체에 접근하고자 하는 주체의 접근 권한에 따라 통제를 적용하고 (  C  )는 주체의 레이블과 주체가 접근하고자 하는 객체의 레이블을 이용한다. (  D  )는 비 임의적 접근통제 모델(Non-Discretionary) 또는 임무 기반(Task-Based) 접근통제 모델로 불리기도 한다.

 

답 : 
A: 정보보호 정책
B: DAC 또는 임의적 접근통제
C: MAC 또는 강제적 접근통제
D: RBAC 또는 역할기반 접근통제

14회 다음은 접근통제 모델에 관한 내용이다. 각각의 질문에 답하시오.
1) 미 국방부를 위해 개발도니 모델로, 기밀성을 강조한다. 최초의 수학적 모델로, No Read Up/No Write Down 접근 정책을 기반으로 한다. 이 접근통제 모델은?
2) No Read Up과 No Write Down이 의미하는 것은?
3) 위 모델의 무결성 취약성을 보완하기 위해 나온 비바 모델의 정책은?

 

답 : 
1) 벨 라파듈라 모델
2)
(No Read Up): 낮은 등급의 주체는 높은 등급의 객체를 읽을 수 없음
(No Write Down): 높은 등급의 주체는 낮음 등급의 객체를 수정할 수 없음
3)
(No Read Down): 높은 등급의 주체는 낮은 등급의 객체를 읽을 수 없음
(No Write Up): 낮은 등급의 주체는 상위 등급의 객체를 수정할 수 없음

 

3회 다음의 접근통제 정책에 대해 빈칸 (A), (B), (C) 각각에 알맞은 용어를 기술하시오.
( A ) : 객체의 소유자가 권한을 부여한다. 접근하는 사용자에게 권한을 추가. 삭제 할 수 있다.
( B ) : 객체에 대한 접근은 주체의 보안등급에 기반하여 접근을 제한한다.
( C ) : 주체에게 할당된 역할에 기반하여 객체에 접근을 제한한다.

답 : A: DAC, B: MAC, C: RBAC

반응형
반응형

정보보안기사 필기 독학 / 정보보안 일반 / 3. 접근 통제

 

접근통제 방법

임의적 접근통제(DAC) : 시스템 객체에 대한 접근을 사용자 개인 또는 그룹의 식별자를 기반으로 제한하며 어떤 종류의 접근 권한을 갖는 사용자는 다른 사용자에게 자신의 판단에 의해서 권한을 줄 수 있는 방법


강제적 접근통제(MAC) : 정보 시스템 내에서 어떤 주체가 특정 객체에 접근하려 할 때 양쪽의 보안 라벨(Security Label)에 기초하여 높은 보안 수준을 요구하는 정보(객체)가 낮은 보안 수준의 주체에게 노출되지 않도록 접근을 제한하는 통제 방법


역할기반 접근통제(RBAC) : 사용자가 객체에 접근할 때, 사용자와 접근 허가의 직접적인 관계가 아닌 조직의 특성에 따른 역할을 매개자로 하여 사용자-역할, 접근 허가-역할의 관계를 통해 접근을 제어하는 방법

 

접근 통제 보안모델

벨-라파툴라 모델 : 미 국방부 지원 보안 모델로 보안 요소 중 기밀성을 강조한 모델입니다. 최초의 수학적 모델로 강제적 정책에 의해 접근을 통제합니다. 보안 정책은 정보가 높은 레벨에서 낮은 레벨로 흐르는 것을 방지하며 No Read Up, No Write Down으로 표현됩니다.

 

비바 모델 : 데이터 무결성에 초점을 둔 상업용 접근 통제 보안 모델입니다. 이 모델에서는 비인가자들의 데이터 변형에 대한 방지만 취급하며, 주체는 보다 낮은 무결성의 정보를 읽을 수 없습니다.(no read down policy) 주체는 또한 자신보다 높은 무결성 수준의 객체를 수정할 수 없다.(no wile up policy) 이 모델은 상태 머신(state mechine) 모델에 기반을 두고 있습니다.

 

 

 

 

관련 문제

 

13회 강제적 접근통제 정책에 대한 설명으로 옳지 않은 것은?4
① 모든 주체와 객체에 보안관리자가 부여한 보안레이블이 부여되며 주체가 객체를 접근할 때 주체와 객체의 보안레이블을 비교하여 접근허가 여부를 결정한다.
② 미리 정의된 보안규칙들에 의해 접근허가 여부가 판단되므로 임의적 접근통제 정책에 비해 객체에 대한 중앙 집중적인 접근통제가 가능하다.
③ 강제적 접근통제 정책을 지원하는 대표적 접근통제 모델로는 BLP(Bell-Lapadula), Biba 등이 있다.
④ 강제적 접근통제 정책에 구현하는 대표적 보안 메커니즘으로 Capability List와 ACL(Access Control List) 등 이 있다

13회 다음 중 임의적 접근통제(DAC : Discretionary access control) 에 해당하는 특징이 아닌 것은?2
① 사용자 기반 및 ID 기반 접근통제
② 중앙 집중적 관리가 가능
③ 모든 개개의 주체와 객체 단위로 접근권한 설정
④ 객체의 소유주가 주체와 객체 간의 접근통제 관계를 정의

11회 MAC 정책의 특징에 대한 설명으로 가장 부적절한 것은?1
① 객체의 소유주가 주체와 객체간의 접근 통제 관계를 정의
② 보안관리자 주도 하에 중앙 집중적 관리가 가능
③ 접근 규칙수가 적어 통제가 용이
④ 사용자와 데이터는 보안 취급허가를 부여 받아 적용

10회 임의적 접근통제 방식에 대한 설명 중 옳지 않은 것은?4
① 모든 개별의 주체와 객체 단위로 접근 권한을 설정한다.
② 객체의 소유주가 주체와 객체 간의 접근 통제 관계를 정의 한다.
③ 접근통제 목록(ACL)을 통해 구현한다.
④ 중앙집중적으로 통제 되는 환경에 적합하다.

 

9회 ㉠ ~㉢ 에 적합한 접근통제 방법은?4
[보기]
( ㉠ ) 접근통제 : 시스템 객체에 대한 접근을 사용자 개인 또는 그룹의 식별자를 기반으로 제한하며 어떤 종류의 접근 권한을 갖는 사용자는 다른 사용자에게 자신의 판단에 의해서 권한을 줄 수 있는 방법
( ㉡ ) 접근통제 : 정보 시스템 내에서 어떤 주체가 특정 객체에 접근하려 할 때 양쪽의 보안 라벨(Security Label)에 기초하여 높은 보안 수준을 요구하는 정보(객체)가 낮은 보안 수준의 주체에게 노출되지 않도록 접근을 제한하는 통제 방법
( ㉢ ) 접근통제 : 사용자가 객체에 접근할 때, 사용자와 접근 허가의 직접적인 관계가 아닌 조직의 특성에 따른 역할을 매개자로 하여 사용자-역할, 접근 허가-역할의 관계를 통해 접근을 제어하는 방법
① ㉠ 강제적 ㉡ 임의적 ㉢ 역할기반
② ㉠ 강제적 ㉡ 역할기반 ㉢ 임의적
③ ㉠ 임의적 ㉡ 역할기반 ㉢ 강제적
④ ㉠ 임의적 ㉡ 강제적 ㉢ 역할기반


8회 최근 입사하여 소속 부서의 프린터 관리를 담당하게 된 홍길동은 이전 담당자의 자원 접근 권한을 그대로 인계 받아 업무를 수행하게 되었다. 이러한 상황과 가장 관련성이 높은 접근 통제 기술은 무엇인가?3
① 강제적 접근통제(MAC)
② 임의적 접근통제(DAC)
③ 역할기반 접근통제(RBAC)
④ 다단계 보안정책(MLS)

8회 접근통제 모델 중 정보의 소유자가 정보의 보안 수준을 결정하고 이에 대한 정보의 접근 통제까지 설정하는 모델은 무엇 인가?1
① DAC(Discretionary Access Control)
② MAC((Mandatory Access Control)
③ RBAC(Role-Based Access Control)
④ HAC(Horizon Access Control)

7회 임의적 접근통제 방식에 대한 설명 중 옳지 않은 것은?4
① 개별 주체와 객체 딘-위로 접근 권한 설정
② 객체의 소유주가 주체와 객체 간의 접근 통제 관재를 정의
③ 접근 통제 목록(AGL : Access Control List)을 통해 구현
④ 중앙집중적으로 통제되는 환경에 적합

7회 MAC 접근정책에 대한 설명으로서 옳지 않은 것은?3
① 접근 규칙 수가 적어 통제가 용이
② 보안관리자 주도하에 중앙 집중적 관리가 가능
③ 개별 객체에 대해 접근 가능한 주체 설정
④ 사용자와 데이터는 보안 취급허가를 부여 받아 적용

6회 다음 중 주체가 속해 있는 그룹의 신원에 근거해 객체에 대한 접근을 제한하는 방법은?3
① 역할기반 접근통제
② 강제적 접근통제
③ 임의적 접근 통제
④ 상호적 접근 통제

13회 9회 인적자원 관리자가 특정 부서 사용자들에게 같은 직무를 수 행할 수 있는
접근 권한을 할당하고 있다. 이것은 다음 중 어느 것의 예인가?1
① 역할기반 접근 통제
② 규칙기반 접근 통제
③ 중앙집중식 접근 통제
④ 강제적 접근 통제

5회 다음에서 설명하고 있는 접근 제어 정책으로 올바른 것은?3
[보기]
• 자원에 대한 접근은 사용자에게 할당된 역할에 기반한다.
• 관리자는 사용자에게 특정한 권리와 권한이 정의 된 역할을 할당한다.
• 사용자와 할당된 역할의 연관성으로 인하여 자원들에 접근할 수 있고, 특정한 작업들을 수행할 수 있다.
① MAC
② DAC
③ RBAC
④ HMAC

14회 중앙집중관리 방식의 강제적 접근 통제(MAC)에 대한 장점으로 옳지 않은 것은? 3
①규칙이 단순해 관리가 용이하다.
②중앙에서 강력하게 통제할 수 있다.
③이직률이 높은 회사에 유리하다.
④개인, 데이터별로 명확한 보안등급을 가진다.


14회 다음에서 설명하는 접근통제 모델로 알맞은 것은?2
미 국방부 지원 보안 모델로 보안 요소 중 기밀성을 강조한 모델이다. 최초의 수학적 모델로 강제적 정책에 의해 접근을 통제한다. 보안 정책은 정보가 높은 레벨에서 낮은 레벨로 흐르는 것을 방지하며 No Read Up, No Write Down으로 표현된다.
①비바 모델
②벨-라파툴라 모델
③만리장성 모델
④클락윌슨 모델

11회 7회 다음의 지문이 설명하고 있는 접근 통제 보안모델은?2
[보기]
이 모델은 데이터 무결성에 초점을 둔 상업용 접근 통제 보안 모델이다. 이 모델에서는 비인가자들의 데이터 변형에 대한 방지만 취급하며, 주체는 보다 낮은 무결성의 정보를 읽을 수 없 다.(no read down policy) 주체는 또한 자신보다 높은 무결성 수준의 객체를 수정할 수 없다.(no wile up policy) 이 모델은 상태 머신(state mechine) 모델에 기반을 두고 있다.
① Bell-LaPadula Model
② Biba Model
③ Clark-Wilson Model
④ Lattice Model

10회 67. Bell-LaPadula 모델에 대한 설명으로 옳지 않은 것은?4
① 낮은 보안 레벨의 권한을 가진 이는 높은 보안 레벨의 문서를 읽을 수 없고, 자신의 권한보다 낮은 수준의 문서만 읽을 수 있다.
② 자신보다 높은 보안 레벨의 문서에 쓰기는 가능하지만 보안 레벨이 낮은 문서에는 쓰기 권한이 없다.
③ 정보에 대한 기밀성을 보장하기 위한 방법으로 강제적 접근 모델 중 하나이다.
④ 낮은 보안 레벨의 권한을 가진 이가 높은 보안 레벨의 문서를 읽고 쓸 수는 없으나, 낮은 레벨의 문서에는 읽고 쓸 수 있다.

9회 77. 다음은 BLP 모맬의 특성을 나타내고 있다. 높은 보안등급과 낮은 보안등급 사이에서 읽기와 쓰기 권한이 바르게 짝지어 진 것은?3
① Read-Up 금지, Write-Up 금지
② Read-Down 금지, Write-Up 금지
③ Read-Up 금지, Write-Down 금지
④ Read-Down 금지, Write-Down 금지

8회 7접근통제 모델 중 기밀성을 강조한 최초의 수학적 모델로 시스템 보안을 위한 규칙 준수 규정과 주체의 객체 접근 허용 범위를 규정한 것으로 옳은 것은?1
① 벨-라파듈라 모델
② 비바 모델
③ 클락-윌슨(Clark-Wilson) 모델
④ 만리장성 모델

6회 다음의 접근 통제 모델 중〈보기〉에 알맞은 모델은 무엇인가?2
비군사적 조직에 있어서 무결성을 더 중요시 하였다.주어진 무결성보다 낮은 무결성 등급에서는 읽을수 없다. (No Read Down)
① 벨-라파둘라 모델
② 비바 모델
③ 클락-윌슨 모델
④ 접근 통제 매트릭스

반응형

+ Recent posts