eli_ez3r
eli_ez3r
eli_ez3r
전체 방문자
오늘
어제
  • 분류 전체보기 (202)
    • 0x01 끄적끄적 :) (57)
      • Network (5)
      • Security (14)
      • Reversing (2)
      • Forensic (5)
      • Operation System (10)
      • Development (10)
      • Solution (7)
      • 보안 상식 (3)
    • 0x02 Study :) (127)
      • Pwnable (59)
      • Webhacking (56)
      • Reversing (11)
      • Machine Learning (1)
    • 0x03 ETC :) (16)
      • IT Unpacking (5)
      • IT Information (1)
      • Enjoy (4)
      • Etc (6)
    • Admin :) (0)
      • 0x01 (0)

블로그 메뉴

  • 홈
  • 태그
  • 방명록

공지사항

  • github.io 블로그 개설

인기 글

태그

  • hack
  • 암호
  • 메모리
  • hacker
  • hacking
  • 스쿨
  • LOB
  • password
  • 문제
  • pwnable
  • 풀이
  • hakcing
  • write
  • LEVEL
  • school
  • 설명
  • 해킹
  • 문제풀이
  • overflow
  • Up
  • BOF
  • buffer
  • 해커
  • 과정
  • 오버플로우
  • 패스워드
  • attack
  • 공격
  • webhacking.kr
  • web

최근 댓글

최근 글

티스토리

hELLO · Designed By 정상우.
eli_ez3r

eli_ez3r

참조모니터(Reference Monitor)
0x01 끄적끄적 :)/보안 상식

참조모니터(Reference Monitor)

2017. 4. 25. 20:04


참조모니터(Reference Monitor)

- 접근 통제 결정을 중재하는 OS의 요소, 모든 접근 요청이 통과되어야 하는 단일점

- 주체에 의한 객체로의 모든 접근을 중재하는 일련의 S/W

- 객체로의 접근이 요청될 때만 작동, 방화벽은 참조 모니터의 특별한 형태

- 3가지요소 : 완전성, 격리성, 검증가능성


접근 통제 영역 - 관리적 -기술적 - 물리적 통제의 프레임워크 수립




참조모니터에서 사용되는 3가지 접근통제정책

임의적 접근 통제정책(DAC, Discretionary Access Control)

- 데이터의 소유권을 가진 사람(Owner)가 다른 사용자가 접근을 요청하면, 소유자가 관리자와 관계없이 임의로 권한을 부여(자율적 정책)

특징

- 소유자가 임의로 접근권한을 부여하는 자율적 정책

- 접근 통제 목록(ACL, Access Contrl List)에 목록화 시켜서 사용자계정 기반으로 통제, ACL을 수정함으로써 접근통제 이루어짐

- Orange Book C-레벨 요구사항이다.

종류

- Identity-Based DAC : 주체와 객체 ID에 따른 접근 통제로 유닉스에서 사용

- User-Directed : 객체를 소유하고 있는 소유자가 접근 권한을 설정 및 변경할 수 있는 접근 통제

요약

- 소유자가 임의로 접근권한을 부여해서 융통성이 높아 상업적 용도로 사용되지만 신분 도용시 통제 방법이 없다.(보안성 높지 않다)


강제적 접근 통제 정책(MAC, Mandatory Access Control)

- 사용자와 자원 모두 보안레이블(보안등급)을 부여받고, 사용자가 자원에 접근할때 보안레이블(보안등급)을 비교하여 접근통제 하는 것

특징

- 접근승인은 보안레이블(보안등급)에 의해 제한된다. 보안레이블은 보안레벨과 카테고리로 구성

- 접근정책은 시스템에 의하여 강제적으로 정의되기 때문에 Rule-Based 접근 통제라고도 한다.

- Orange Book B-레벨의 요구사항이다. (DAC보다 안전)

종류

- Rule-based MAC : 주체와 객체의 특성에 관계된 특정 규칙에 따른 접근 통제

- Administratively-directed MAC : 객체에 접근할 수 있는 시스템 관리제아 의한 통제

- CBP(Compartment-Based Policy) : 일련의 객체 집합을 다른 객체들과 분리하여 통제

- MLB(Multi-Level Policy) 각 레벨별로 지정된 등급만 사용하고, TCSEC에서 사용되고 있으며 BLP모델로 표현 가능

요약

- DAC보다 보안성이 좋아 기밀성이 강조되는 조직(군대 등)에서 사용하지만 모든 접근에 대해 보안레이블을 정의, 정책 해야하므로 구현이 어렵고, 비용이 많이 든다.


역할기반 접근 통제정책(RBAC, Role Based Access Control)

- 사용자에게 할당된 역할(Role)에 적합한 저븐권한이 할당된 경우에 자원에 접근할 수 있는 접근통제

특징

- 사용자의 역할, 임무에 따라 자원에 접근 권한을 제어하는 방식

- 조직의 변화, 인사이동에 따른 관리적 업무의 효율성

- 알 필요성 원칙, 최소권한 원칙, 직무분리 원칙 지켜짐

- Orange Book C-레벨의 요구사항

종류

- Role-Based Model : 회사 내 개인의 역할에 의해 결정된다.

- Task-Based Model : 해당 업무에 해당하는 것만 접근가능

- Latticed-Based Model : 역할에 할당된 민감도 레벨의 의해 접근이 결정되고, 관련된 정보로만 접근할 수 있도록 통제

요약

- 사용자 개인별로 접근권한 설정하는 것이 아니라, 사용자에게 부여된 임무 기반으로 역할(Role)을 설정, 그 역할에 허용된 연산을 허용함으로써 조직이 변화에도 효율적으로 관리

Ex) 회사에서 자신의 업무 외에는 접근이 불가능하도록 설정하고, 타 업무팀이 인사팀 자원에 접근못하도록 설정하는 것.

저작자표시 비영리 변경금지 (새창열림)
    '0x01 끄적끄적 :)/보안 상식' 카테고리의 다른 글
    • GDB 사용방법
    • 리틀엔디안(Little-endian) 빅엔디안(Big-endian)
    eli_ez3r
    eli_ez3r

    티스토리툴바