Security

정보보호정책 접근제어 (DAC,MAC,RBAC,CBAC,BLP)

keyjinssss 2025. 3. 9. 19:46
반응형

 

특징 DAC
(Discretionary
Access Control)

MAC
(Mandatory
Access Control)

RBAC
(Role-Based Access Control)
CBAC
(Context-Based Access Control)
BLP
(Bell-LaPadula
Model)

정의 사용자가 자원에 대한 접근 권한을 자유롭게 관리하는 방식 시스템이나 관리자가 접근 제어를 강제하는 방식 사용자가 속한 Role에 따라 접근 권한을 결정하는 방식 사용자의 상황(위치, 시간 등)에 따라 접근 권한을 결정하는 방식 기밀성 보호를 위한 접근 제어 모델, 민감도 레벨에 따라 제어
주요 관리 주체 자원 소유자 시스템 관리자 관리자(역할 기반으로 권한 설정) 시스템에서 자동으로 제어 시스템(기밀성 레벨 기준으로 제어)
권한 설정 자원 소유자가 권한을 설정하고 변경함 시스템이 강제적으로 권한 설정 사용자의 역할에 따라 권한이 설정됨 사용자의 현재 상황에 맞춰 권한이 동적으로 설정됨 민감도 레벨에 따른 읽기/쓰기 규칙으로 권한 설정
유연성 매우 유연하며 사용자가 권한을 쉽게 변경할 수 있음 매우 제한적이고 관리자가 설정한 규칙에 따라 변경 불가 관리자가 역할을 기반으로 권한을 설정하므로 유연하지만 직무에 따른 제한 있음 매우 유연하며 동적인 상황에 따라 권한 설정이 가능 제한적, 보안에 최적화된 접근 제어 방식
보안 수준 낮음 (사용자에 의해 권한이 관리되므로 권한 남용 우려) 매우 높음 (관리자가 권한을 강제 관리하고 변경할 수 없음) 높은 수준 (역할에 맞는 권한만 부여되므로 안전성 높음) 상황에 맞게 접근 제어 가능하므로 보안 강화 가능하지만 관리가 복잡함 기밀성 보장, 기밀한 정보를 보호하기 위해 설계됨
장점 - 유연하고 사용자 친화적 - 보안이 강력하고 권한 남용을 방지 - 효율적이고 체계적인 관리 가능 - 사용자의 상황에 맞는 접근 제어 가능, 보안 강화 - 기밀성 보호를 강력하게 할 수 있음
단점 - 보안 취약성 우려 (권한 남용 가능) - 관리가 복잡하고 사용자의 편의성이 떨어짐 - 세분화된 권한 설정 어려움, 역할 간의 차이를 두기 어려움 - 관리가 복잡하고 자원 사용량이 많아질 수 있음 - 사용자 편의성 저하, 너무 제한적일 수 있음
예시 파일 시스템에서 파일 소유자가 권한 설정 군사 시스템, 정부 기관 등에서 기밀성 보장이 중요한 시스템 기업에서 직무별로 권한을 부여하는 시스템 사용자가 특정 지역에 있을 때만 접근 허용하는 시스템 군사 시스템, 정부 시스템 등에서 기밀성 강화를 위한 접근 제어

 

 

 

정보보호 정책에서 DAC (Discretionary Access Control), MAC (Mandatory Access Control), RBAC (Role-Based Access Control), CBAC (Context-Based Access Control), BLP (Bell-LaPadula Model)은 시스템에서 접근 제어를 어떻게 관리할 것인가를 정의하는 방법들입니다. 이들 각각은 보안의 요구 사항과 사용 환경에 따라 다른 방식으로 접근 제어를 수행합니다.

 

1. DAC (Discretionary Access Control)

 

DAC사용자 결정 접근 제어를 의미합니다. 이 접근 제어 모델에서는 자원 소유자가 해당 자원에 대한 접근 권한을 자유롭게 결정할 수 있습니다. 예를 들어, 파일의 소유자는 그 파일에 대한 읽기, 쓰기, 실행 권한을 다른 사용자에게 부여하거나 철회할 수 있습니다.

특징:

사용자가 자원에 대한 접근 권한을 자유롭게 관리합니다.

시스템 관리자와 자원 소유자는 권한을 설정할 수 있습니다.

상속이 가능합니다. 예를 들어, 소유자가 다른 사용자에게 파일의 접근 권한을 부여하면, 해당 파일을 소유한 사용자는 이후에도 그 권한을 관리할 수 있습니다.

장점:

유연하고 사용자가 직접 관리할 수 있어 간편합니다.

단점:

보안 취약점이 존재합니다. 권한 관리가 사용자의 재량에 따라 이루어지므로 의도하지 않게 중요한 자원에 대한 접근 권한이 남아있을 수 있습니다.

 

2. MAC (Mandatory Access Control)

 

MAC강제 접근 제어로, 시스템의 보안 정책에 따라 모든 접근이 강제적으로 제어됩니다. 자원에 대한 접근 권한은 사용자가 아닌 시스템 또는 관리자가 정의하며, 사용자는 이를 변경할 수 없습니다.

특징:

시스템에서 강제로 접근을 제어합니다.

라벨을 사용하여 각 자원과 사용자의 권한을 정의합니다.

예를 들어, 파일에는 보안 레벨(예: 기밀, 비공개)이 붙어 있고, 사용자는 그 보안 레벨에 맞는 접근만 할 수 있습니다.

장점:

보안이 강력합니다. 관리자는 사용자가 자원을 무단으로 접근하거나 수정하지 않도록 보장할 수 있습니다.

단점:

관리가 복잡하고 유연성이 떨어집니다.

사용자는 자신의 권한을 변경할 수 없습니다.

 

3. RBAC (Role-Based Access Control)

 

RBAC역할 기반 접근 제어로, 사용자가 시스템에 로그인한 후 **자신의 역할(role)**에 맞는 권한만을 부여받게 됩니다. 각 역할은 정의된 권한을 가지고 있으며, 사용자는 특정 역할에 속함으로써 그 권한을 상속받습니다.

특징:

역할을 기반으로 권한을 관리합니다.

역할에 따라 다양한 직무기능을 수행할 수 있는 권한을 부여합니다.

관리자는 사용자가 속한 역할에 따라 권한을 설정합니다.

장점:

사용자가 많아도 관리가 용이합니다. 예를 들어, 같은 역할을 가진 사용자들에 대해 동일한 권한을 설정할 수 있습니다.

효율적이고 체계적인 관리가 가능합니다.

단점:

세분화된 권한 관리가 어렵습니다. 역할 간에 세부적인 차이를 두는 것이 어려울 수 있습니다.

 

4. CBAC (Context-Based Access Control)

 

CBAC상황 기반 접근 제어로, 사용자의 상황이나 컨텍스트에 따라 접근 권한을 결정합니다. 예를 들어, 사용자가 어떤 위치에서 로그인했는지, 네트워크 환경이 안전한지, 또는 시간대가 적절한지 등을 기준으로 권한을 부여하거나 제한합니다.

특징:

사용자 상황에 따라 접근을 제어합니다. (예: 특정 시간대에만 접근 허용, 특정 IP 범위에서만 접근 허용)

동적인 정책을 기반으로 접근을 제어합니다.

장점:

유연하고 상황에 맞는 접근 제어가 가능하며, 보안 강화에 유리합니다.

단점:

복잡한 설정이 필요하고, 시스템 자원의 사용량이 많아질 수 있습니다.

 

5. BLP (Bell-LaPadula Model)

 

BLP기밀성을 보호하는 접근 제어 모델입니다. 이 모델은 민감도 레벨(예: 기밀, 비밀, 공개 등)을 사용하여 자원에 접근할 때 읽기와 쓰기에 대한 규칙을 정합니다.

특징:

**“읽을 수 있는 것만 읽을 수 있다”**는 **“읽기-쓰기 규칙”**에 기반을 둡니다.

두 가지 규칙:

“읽기 규칙”(No Read Up): 사용자는 자신의 민감도 레벨 이하의 자원만 읽을 수 있습니다.

“쓰기 규칙”(No Write Down): 사용자는 자신의 민감도 레벨 이상으로 데이터를 쓸 수 없습니다.

장점:

기밀성을 보장합니다. 중요한 데이터를 낮은 수준의 사용자로부터 보호할 수 있습니다.

단점:

사용자 편의성에 불편함이 있을 수 있습니다. 예를 들어, 높은 민감도 레벨에서 낮은 민감도 레벨로 데이터를 쓸 수 없는 제약이 있습니다.


요약

DAC: 자원 소유자가 권한을 설정하고 관리하는 방식으로, 유연하지만 보안이 취약할 수 있습니다.

MAC: 시스템이나 관리자가 강제적으로 접근을 제어하는 방식으로, 보안성이 높고 강력하지만 유연성이 부족합니다.

RBAC: 사용자의 역할에 따라 권한을 설정하는 방식으로, 효율적이고 체계적인 관리가 가능하지만 세부적인 권한 관리가 어려울 수 있습니다.

CBAC: 사용자의 상황에 따른 접근 제어 방식으로, 유연하지만 관리가 복잡할 수 있습니다.

BLP: 기밀성 보호를 목표로 하는 모델로, 정보가 낮은 권한 사용자로 흐르지 않도록 보호합니다.

 

이들 각각은 보안 요구 사항에 맞춰 상황에 맞게 적절하게 사용될 수 있습니다.

반응형