최근뜨는 IT기술

이성몽 2008. 10. 4. 10:56

 

정보처리 기술사 시험 기출문제 및 해설 자료 제공, 정보처리 기술사 합격자 발표 자료 제공 

(기술사 합격방법서 자료실 http://www.seri.org/forum/pehelp)

정보처리기술사 합격방법서

이성몽

인포드림 2008.03.07

기술사 합격방법서 자료실: www.seri.org/forum/pehelp  <-- 지금 방문해 보세요

(기술사 관련 자료 1,000개 무료제공, 향후 5,000개 제공)

---------------------------------------------------------------------

 

데이터베이스(DB) 보안, 접근통제모델 (Access Control Model)에 대한 요약 자료
 
데이터베이스(DB) 보안
Ⅰ. 데이터베이스 보안의 등장 배경
   가. 최근의 정보 처리 환경
        - 급격한 정보화 추세에 따른 컴퓨터의 대량 보급과 통신망의 확대는 사용자의 편리성과
           효율성을 극대화 시키며 국가 산업 경쟁력의 바탕이 되고 있음
        - 초고속정보통신망의 구축으로 전송속도의 고도화, 대용량 멀티미디어 정보전송 등과
           같은 고도의 서비스 체제 유지
        - 컴퓨터시스템의 장애 또는 부정한 방법으로 피해를 유발시키는 컴퓨터 범죄와 개인의
           사생활 침해 그리고 컴퓨터 바이러스 등 역기능적인 부작용이 중요한 문제로 대두
   나. 데이터베이스 보안의 필요성
        - 컴퓨터에서 처리되는 정보를 권한이 없는 사용자가 판단하거나 또는 부적절하게
           기록하는  것을 방지 필요
        - 정당한 권한을 갖는 사용자의 정보처리 서비스를 컴퓨터 시스템에서 거부되지 않도록
           보호 필요
        - 대용량의 자료를 보관하는 데이터베이스 관리 시스템에서는 데이터의 무결성, 기밀성,
           가용성 보장이 필수적임
 
Ⅱ. 데이터베이스 보안 위협 요소
   가. 데이터베이스의 보호
      1) 저장된 데이터를 우발적 또는 의도적으로 권한이 없는 사용자가 판독 그리고 갱신하는
          것을 방지하는 동시에 정당한 권리를 갖는 사용자가 부당하게 서비스의 거부를 당하지
          않는 데이터베이스 보호정책 필요
      2) 이를 위해서는 DB에서 발생할 수 있는 여러 형태의 보안 위협요소의 식별이 필요
      3) 위협 요소
          - 데이터의 노출(disclose)
          - 데이터의 부적절한 수정(Modification)
          - 서비스의 거부
   나. 데이터베이스의 보안 요구 사항
      1) 정당한 사용자의 데이터 접근 지원
      2) 추론 방지
      3) 데이터의 무결성 유지
      4) 데이터 의미(Semantic) 무결성 유지
      5) 시스템 감사
 
      6) 사용자 인증
      7) 기밀 데이터 관리와 보호
      8) 다단계 보호(Multilevel Protection)
      9) 감금(Confinement)
Ⅲ. 데이터베이스 보안 대책
   가. 데이터베이스 보안관리 방법
      1) 접근제어(Access control) 방법
          - 사용자가 데이터베이스에 직접적인 경로를 통해서 접근할 때 이를 통제하여
             데이터의 보안성을 달성하는 방법
      2) 정보흐름 제어(Flow control) 방법
          - 사용자가 접근할 수 있는 데이터들 사이에서 정보의 분배,흐름이 발생할 때 권한이
             부여되지 않은 데이터 사이에서 부당한 데이터 전달을 통제하는 기술
      3) 추론 제어(Inference control) 방법
          - 데이터에 직접적인 접근으로 정보를 얻기보다는 간접적인 수단 즉, 추론채널,
             통계추론 등으로 정보를 부당하게 접근하지 못하도록 통제하는 기술
   나. 데이터베이스 보안 구조
      1) 자율적 접근제어(DAC; Discretionary Access Control) 정책; 임의적 접근제어
          - 사용자 또는 이들이 그룹이 시스템의 인증 결과로 얻어진 Identifier에 근거하여
             객체에 대한 접근을 제한하는 방법
          - 다른 사용자에게 자신의 권리를 넘겨줄 수 있기 때문에 자율적 정책이라 함
          - 대표적 모델로는 접근행렬(Access matrix)모델이 있음
      2) 강제적 접근제어(MAC; Mandatory Access Control)정책
          - 객체에 포함된 정보의 비밀성 또는 보안등급과 이러한 비밀데이터의 접근 정보에
             대하여 사용자가 갖는 권한 또는 인가등급에 기초하여 정의된 조건이 만족하는
             경우에만 객체에 대한 접근을 허용하고 또한 데이터의 흐름을 제어하는 방법
 
Ⅳ. 데이터베이스 보안 모델
   가. 관계형 DB의 보안 모델
      1) DAC 정책
          - IBM에서 개발한 System R의 접근제어 모델이 관계형 DB의 대표적 모델임
          - Ingres, Sybase, Informix등도 유사한 모델 사용
          - 보호대상이 테이블과 뷰 임
          - 접근 규칙 데이터베이스에 저장된 저장규칙을 바탕으로 이 사용자가 접근하려는
             데이터에 접근권리가 명시적으로 기술되었는지를 확인함으로써 수행
      2) MAC 정책
          - 데이터베이스의 테이블과 튜블, 그리고 필드에 데이터의 기밀 정도를 나타내는
             보안등급을 결합시키는 방법 사용
          - MAC 정책을 시행하는 접근제어 모델에서 한 튜블의 필드값은 보안등급의 수준에
             따라 다중 값을 가질 수 있음
          - 다단계 보안 모델
 
   나. 객체지향DB의 접근통제모델
      1) DAC 정책
          - 정적 멤버 기반 접근제어 모델
             Orion이 초기 접근제어모델이며 대부분 객체지향 제어모델의 기초가 됨
             Gemstone, Versant, O2, Unisql 등에서 사용
             보호대상이 클래스와 속성임
          - 동적 멤버 기반 접근제어 모델
      2) MAC 정책
          - 다단계 접근통제모델로 SORION 모델, 메시지 필터모델, Millent-Lunt모델이 있음
Ⅴ. 데이터베이스 보안의 연구 방향
   가. 데이터베이스의 보다 안전한 서비스를 제공하기 위하여 기본적으로 사용자에 대한
        인증 서비스가 완벽하게 제공되어야 하고 이를 바탕으로 데이터베이스의 보안 유지
        수단이 접근제어 기술, 추론방지 기술, 그리고 침입 탐지기술이 통합된 서비스로
        제공되어야 함
 
    나. 최근 데이터베이스 보호를 위한 연구 동향은 분산 데이터베이스 환경에서 정당한
         사용자에게 보다 빠르고 정확하게 정보를 제공하는 동시에 정보의 간접적인 획득 수단인
         추론을 방지하는 기술을 중심으로 연구되고 있음
  
    다. 향후에는 이러한 연구와 더불어 관계형 데이터베이스와 객체지향 데이터베이스가 상호
         결합된 객체 관계형 데이터베이스의 보안성 지원기술의 연구가 수행되어야 할 것임
 
접근 통제 (Access Control)
 
Ⅰ. 접근통제(Access Control)의 개요
   가. 접근통제의 정의
        - 자원에 대한 비인가된 접근을 감시하고, 접근을 요구하는 이용자를 식별하고, 사용자의
           접근 요구가 정당한 것인지를 확인, 기록하고, 보안정책(Security Policy)에 근거하여
           접근을 승인하거나 거부함으로써 비인가자에 의한 불법적인 자원접근 및 파괴를
           예방하는 하드웨어, 소프트웨어 및 행정적인 관리(Administration)을 총칭함
        - 접근통제는 각 자원에 대한 기밀성, 무결성, 가용성 및 합법적인 이용과 같은 정보보호
           서비스에 직접적으로 기여하게 되며 이러한 서비스들의 권한부여를 위한 수단
   나. 접근통제의 3요소 
 
구분
    
접근통제
정책
- 시스템 자원에 접근하는 사용자의 접근 모드 및 모든 접근제한
   조건 등을 정의
접근통제
메커니즘
- 시도된 접근 요청을 정의된 규칙에 대응시켜 검사함으로써 불법적
   접근을 방어
접근통제
보안모델
- 시스템의 보안요구를 나타내는 요구명세로부터 출발하여 정확하고
   간결한 기능적 모델을 표현
 
   다. 접근통제 기술의 개념도
 
               [ 접근 통제 조건]
 VDC(Value-Dependent Control)
  - 객체의 기밀성이 현재 저장된
     값에 따라서 다양
 MUC(Multi-User Control)
  - 다수 사용자(주체)가 연합하여 요청할
     경우의 접근통제정책을 지원수단
 CBC(Context-Based Control)
  - 외부적인 요소에 의존하여 객체에
     접근을 제어하는 정책
    (하루의 특정시간, 사용자의 위치 등)
 
               [ 접근통제 메카니즘]
 ACL(Access Control List)
 
- 어떤 주체가 �체에 어떤 행위를
     할 수 있는지 표현
 CL(Capability List)
  - 주체에 대하여 저장된 접근 허가 목록
 SL(Security Label)
  - 객체에 부여된 보안 속성 정보의 집합
 
Ⅱ. 접근 통제 정책
   가. 신분 기반 (Identity-based) 접근통제정책
      1) 개념
          - TCSEC (Trusted Computer System Evaluation Criteria)에서는 신분-기반 접근통제
             정책과 동일한 개념을 DAC (Discretionary Access Control)로 정의하고 있음
          - 주체나 또는 그들이 속해 있는 그룹들의 신분에 근거하여 객체에 대한 접근을 제한하는
             방법을 DAC이라고 정의함
     2) 신분 기반 정책의 일반적 특성 
         - DAC 정책은 허가된 주체(즉, 객체의 소유자)에 의하여 변경 가능한 하나의 주체와
            객체간의 관계를 정의
         - 한 주체가 어느 한 객체를 읽고 그 내용을 다른 어느 한 객체로 복사하는 경우에 처음의
            객체에 내포된 접근통제정보가 복사된 객체로 전파(propagate)되지 않음
         - DAC정책은 모든 주체 및 객체들간에 일정하지 않고 하나의 주체/객체 단위로 접근
            제한을 설정할 수 있음
     3) 신분 기반 정책의 분류
구분
    
IBP(Individual-Based Policy)
-  어떤 사용자가 어떤 행동을 할 수 있는지 각 타겟별로 목록을 표현
   (예) 타겟 x에 대하여 사용자 a에게 읽기 권한을 허가한다.
GBP(Group-Based Policy)
- 다수의 사용자가 하나의 타겟에 대하여 동일한 허가를 부여 받는
   방식으로, 하나의 팀 또는 부서에 속한 모든 인원에게 동일한
   허가를 부여할 때 편리함
  (예) 사용자 그룹 c는 사용자 c1과 c2를 포함한다.
        타겟 x에 대하여 사용자 a에게 read, write 권한을 부여하고,
        사용자 그룹 c에게는 read 권한을 부여한다.
   나. 규칙기반(Rule-based) 접근통제정책
      1) 개념
          - TCSEC에서 규칙-기반 접근통제 정책과 동일한 개념을 MAC로 정의하고 있음
          - 객체에 포함된 정보의 비밀성(레이블로 표현된 허용등급)과 이러한 비밀성의 접근
             정보에 대하여 주체가 갖는 권한(즉, 접근허가(clearance))에 근거하여 객체에 대한
             접근을 제한하는 방법을 MAC라고 함            ※ MAC(Mandatory Access Control)
     2) 규칙기반 정책의 일반적 특성 
        - MAC정책은 객체의 소유자가 변경할 수 없는 주체들과 객체들간의 접근통제관계를 정의
        - 한 주체가 한 객체를 읽고 그 내용을 다른 객체에게 복사하는 경우에 원래의 객체에
           내포된 MAC 제약사항이 복사된 객체에 전파(propagate)된다
        - MAC 정책은 모든 주체 및 객체에 대하여 일정하며, 어느 하나의 주체/객체 단위로
           접근 제한을 설정 할 수 없음. 즉, MAC이 어느 한 객체를 접근하지 못하면, 이때에
           그 주체는 그러한 특정의 비밀 등급을 갖는 모든 객체들을 접근하는 것이 금지됨
     3) 규칙기반 정책의 분류
구분
    
MLP(Multi-Level Policy)
- 자동화된 강제적 시행정책을 따르는 방식으로서 일반적으로 허가
   되지 않은 노출로부터 정보를 보호하기 위하여 사용
- 미 국방성의 컴퓨터 보안 평가 지표에서 사용되고 있으며
   BLP(Bell and LaPadula) 수학적 모델로 표현이 가능함
- Top secret, Secret, Confidential, Restricted, Unclassified등
CBP(Compartment-Based Policy)
- 일련의 타겟 집합이 다른 타겟들과 분리된 이름의 부서 또는 범주
   (category)를 갖고 연결됨. 사용자는 그 부서의 타겟을 접근할 수
   있도록 부서에 대하여 명백히 구분된 접근허가를 보유해야 함
   다. 역할기반(Role-based) 접근통제정책 (RBAC)
      1) 개념
          - 중앙관리자가 주체와 객체의 상호관계를 통제하며,  조직 내에서 맡은 역할에 기초하여
             자원에 대한 접근허용 여부가 결정됨
          - GBP의 한가지 변형으로 생각할 수 있으며, 접근통제정책을 정형화하는 구문 의미적
             측면에서 역할(role)이 그룹에 대응됨
          - 즉, 정보에 대한 사용자의 접근은 개별적인 신분이 아니라 조직 내에서 개인의
             역할(또는 직무,직책)에 따라서 결정됨
     2) RBAC의 장점 
구분
    
권한 관리
(Authorization Management)
- 사용자의 권한지정을 논리적, 독립적으로 할당하거나
   회수가 가능하여 보안관리를 단순화 시켜줌
계층적인 역할분배
(Hierarchical Roles)
- 역할(Role)에 대한 계층을 두어 상속이 가능함
- 계층적인 역할은 권한에 대한 관리를 더욱 단순하게 함
최소권한 정책
(Least Privilege)
- 사용자에게 최소한의 필요한 권한만 부여함으로 권한의
   남용을 방지함
임무의 분리(Separation of Duty)
- 시스템상에 오용을 발생시킬 수 있는 충분한 권한을 갖는
   사용자를 방지함
객체분류
(Object Class)
- 수행하는 업무에 따라 사용자 분류 및 권한 제한이 가능
 
Ⅲ. 접근 통제 메커니즘
   가. ACL(Access Control List : 접근통제 목록)
      1) 주체가 디렉토리나 파일과 같은 특정 시스템 객체에 접근할 수 있는 허가 받은 접근
          종류들이 기록된 목록
      2) 객체 X의 ACL 예
 
사용자
권한(접근허가)
사용자 A
읽기, 실행
사용자 B
읽기, 쓰기, 실행
사용자 C
접근 불가
사용자 D
읽기, 쓰기
   나. CL(Capability List)
      1) 주체에게 허가된 자원 및 권한의 목록
      2) 사용자 A의 CL 예
객체
권한(접근허가)
X
읽기, 실행
Y
읽기, 쓰기, 실행
Z
접근 불가
 
접근통제모델 (Access Control Model)
 
Ⅰ. Bell-Lapadula(벨 라파듈라) 모델
   가. Bell-Lapadula(BLP) 모델의 개념
        - 군사용 보안구조의 요구사항을 충족시키기 위하여 1973년 미국 MITRE연구소에서
           BellLapadula가 개발한 최초의 수학적 모델
        - 정보의 불법적 파괴나 변조보다는 기밀성(Confidentiality) 유지에만 초점을 두고 있음
        - 정보를 극비(Top Secret), 비밀(Secret), 미분류(Unclassified)로 분류함
        - No-read-up Policy와 No-write-down Policy가 적용됨
   나. Bell-Lapadula(BLP) 모델의 정책
      1) 상위레벨 읽기금지 정책(No-read-up Policy)
          - 인가 받은 비밀등급이 낮은 주체는 비밀등급이 높은
             객체를 읽어서는 안된다는 보안정책
          - 낮은 비밀등급을 인가 받은 주체가 높은 비밀등급의
             정보를 열람하지 못하게 함으로써 정보의 기밀성을
             보호하고자 함
 
      2) 하위레벨 쓰기금지 정책(No-write-down Policy)
          - 인가 받은 비밀등급 이하의 정보를 수정하지 못하게
             하는 보안정책 (읽기는 가능, 쓰기는 불가능)
          - 높은 비밀등급을 인가 받은 주체가 자신이 접근
             가능한 비밀정보를 낮은 등급으로 복사하여 정보를
             유출시키는 행위를 금지하여 정보의 기밀성을 보호
             하고자 함
       3) Bell-Lapadula 모델의 문제점
           - BLP모델에서는 접근통제의 관리적인 측면이 고려되지 않았으며 정보의 무결성을
              배제하고 기밀성만을 고려함으로써 임의의 프로세스에 의한 정보의 불법 변경
              가능성에 대한 해결책을 제시하지 못했음
           - 기밀성의 보호를 위해 read-up과 write-down을 금지하였지만 read-down과
              write-up에 대한 언급은 하지 않음
           - 따라서 낮은 기밀등급을 가진 주체가 높은 보안 등급을 가진 객체에 읽기 행위는
              할 수 없으나 쓰기 행위를 할 수도 있다는 뜻이 되므로 무결성이 보호되지 못할
              수도 있음. 이러한 행위를 Blind write라고 하는데 이런 BLP의 문제를 해결하고자 한
              모델이 Biba integrity모델임
 
Ⅱ. Biba 모델
   가. Biba 모델의 개념
        - Biba Integrity 모델이라고도 하며, Bell-Lapadula 모델에서 불법 수정방지 내용을
          추가로 정의한 무결성(Integrity) 모델임
        - 낮은 비밀등급에서 높은 비밀등급으로 write를 하지 못하도록 함으로써 높은 무결성을
           가진 데이터가 낮은 무결성을 가진 데이터와 합쳐져서 무결성이 오염되는 것을 방지함
        - No-write-up Policy와 No-read-down Policy가 적용됨
   나. Biba 모델의 정책
      1) 상위레벨 쓰기금지 정책(No-write-up Policy)
          - 주체는 자신의 무결성 접근등급이 객체의 무결성
             접근 등급보다 높을 경우에만 쓰기할 수 있음
          - 높은 무결성을 가진 데이터의 오염을 방지하기
             위한 것임
 
      2) 하위레벨 읽기금지 정책(No-read-down Policy)
          - 주체는 자신의 무결성 접근 등급보다 객체의
             무결성 접근등급이 높은 경우에만 읽을 수 있음
Ⅲ. Clack and Wilson 모델
   가. Clack and Wilson 모델의 개념
        - 상업환경에 적합하게 개발된 불법수정 방지를 위한 접근통제 모델
        - 금융자산의 관리, 회계 등의 분야에 주로 적용됨
   나. Clack and Wilson 모델의 정책
      1) Well-Formed Transactions
          - 모든 거래 사실을 기록하여 불법거래를 방지하는 완전하게 관리되는 자료처리 정책
      2) 임무분리의 원칙(Separation of Duties)
          - 모든 운영과정에서 어느 한 사람만이 정보를 입력, 처리하게 하지 않고 여러 사람이
             각 부문별로 나누어 처리하게 하는 정책
 
Ⅳ. Access Matrix 모델
   가. 개념
        - 주체와 객체의 접근허용권한을 주체는 행(raw)으로 객체는 열(column)로 테이블에
           나타낸 것
        -  사용자가 많을 경우 적용이 어려움
   나. Access Matrix의 예
 
사용자
파일 1
파일 2
파일 3
사용자 A
Read
Execute
Read/Write
사용자 B
Read/Write
-
Read
사용자 C
Read
Read
-
사용자 D
Read
Execute
Write
======================================================================
 

최근 뜨는 IT 기술에 대해 정리한 자료가 엄청 있는 곳 

현재 1,000여개가 있고 최종적으로 5,000개 이상을 등록할 예정입니다.

 

현재 설명 자료의 표와 그림 자료의 일부가 등록되지 않았으므로 자세한 정보는

아래 자료실에서 "정보처리 알짜자료실"의 500번 게시물을 참고하시기 바랍니다.

 

http://www.seri.org/forum/pehelp/  <== 옆을 클릭하시면 바로 연결 됩니다.

회원 가입도 간단합니다. (총 1분 소요^^)

 

모든 종목의 기술사 준비생에게 엄청난 도움을 주는 알짜 정보공유 포럼  
해당 포럼은 아주 좋은 포럼이며, 매우 유익한 포럼이 될 것입니다. *^^* 

http://www.seri.org/forum/pehelp/  <== 옆을 클릭하시면 바로 연결 됩니다.