일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- DirectX 12
- 타입 객체
- 자료구조
- Direct12
- 컨디션 변수
- 병행성 관련 오류
- 병행성
- directx
- 영속성
- 운영체제
- 락
- 멀티프로세서
- 디자인패턴
- 렌더링 파이프라인
- 스케줄링
- 프로그래머스
- 그리디알고리즘
- 다이나믹프로그래밍
- 멀티쓰레드
- 쓰레드
- I/O장치
- codility
- 다이나믹 프로그래밍
- 백준
- DirectX12
- OS
- 알고리즘
- 그리디 알고리즘
- 동적계획법
- 파일시스템 구현
- Today
- Total
기록공간
3-2-12장. 데이터베이스 보안 - 접근통제 - A 본문
접근통제
접근통제는 데이터가 저장된 객체와 이를 사용하려는 주체 사이의 정보 흐름을 제한하는 것이다.
-
접근통제는 데이터에 대해 다음과 같은 통제를 함으로써 자원의 불법적인 접근 및 파괴를 예방
-
비인가된 사용자의 접근 감시
-
접근 요구자의 사용자 식별
-
접근 요구의 정당성 확인 및 기록
-
보안 정책에 근거한 접근의 승인 및 거부 등
-
-
접근통제 기술에는 임의 접근통제(DAC), 강제 접근통제(MAC)가 있다.
-
임의 접근통제(DAC, Discretionary Access Control)
-
임의 접근통제는 데이터에 접근하는 사용자의 신원에 따라 접근 권한을 부여하는 방식
-
통제 권한이 주체에 있어 주체가 접근통제 권한을 지정하고 제어할 수 있음
-
일반적으로 특정 객체에 대한 조작 권한은 데이터베이스 관리 시스템으로부터 부여받지만 임의 접근통제에서는 객체를 생성한 사용자가 생성된 객체에 대한 모든 권한을 부여받고, 부여된 권한을 다른 사용자에게 허가할 수도 있음
-
임의 접근통제에 사용되는 SQL 명령어에는 GRANT와 REVOKE가 있음
-
-
강제 접근통제(MAC, Mandatory Access Control)
-
강제 접근통제는 주체와 객체의 등급을 비교하여 접근 권한을 부여하는 방식
-
제 3자가 접근통제 권한을 지정
-
데이터베이스 객체별로 보안 등급을 부여할 수 있고, 사용자별로 인가 등급을 부여할 수 있음
-
-
접근통제의 3요소는 접근통제 정책, 접근통제 메커니즘, 접근통제 보안모델이다.
-
접근통제 정책
접근통제 정책은 어떤 주체가(Who)가 언제(When), 어디서(Where), 어떤 객체(What)에게, 어떤 행위(How)에 대한 허용 여부를 정의하는 것으로, 신분 기반 정책, 규칙 기반 정책, 역할 기반 정책이 있다.
-
신분 기반 정책
-
주체나 그룹의 신분에 근거하여 객체의 접근을 제한하는 방법으로, IBP와 GBP가 있음
-
IBP(Individual-Based Policy) : 최소 권한 정책으로, 단일 주체에게 하나의 객체에 대한 허가를 부여.
-
GBP(Group-Based Policy) : 복수 주체에 하나의 객체에 대한 허가를 부여
-
-
규칙 기반 정책
-
주체가 갖는 권한에 근거하여 객체의 접근을 제한하는 방법으로, MLP와 CBP가 있음
-
MLP(Multi-Level Policy) : 사용자 및 객체별로 지정된 기밀 분류에 따른 정책
-
CBP(Compartment-Based Policy) : 집단별로 지정된 기밀 허가에 따른 정책
-
-
역할 기반 정책
-
GBP의 변형된 정책으로, 주체의 신분이 아니라 주체가 맡은 역할에 근거하여 객체의 접근을 제한하는 방법
-
접근통제 매커니즘
접근통제 매커니즘은 정의된 접근통제 정책을 구현하는 기술적인 방법으로, 접근통제 목록, 능력 리스트, 보안 등급, 패스워드, 암호화 등이 있음
-
접근통제 목록(Access Control List) : 객체를 기준으로 특정 객체에 대해 어떤 주체가 어떤 행위를 할 수 있는지를 기록한 목록
-
능력 리스트(Capability List) : 주체를 기준으로 주체에게 허가된 자원 및 권한을 기록한 목록
-
보안 등급(Security Label) : 주체나 객체 등에 부여된 보안 속성의 집합으로, 이 등급을 기반으로 접근 승인 여부가 결정
-
패스워드 : 주체가 자신임을 증명할 때 사용하는 인증 방법
-
암호화 : 데이터를 보낼 때 지정된 수신자 이외에는 내용을 알 수 없도록 평문을 암호문으로 변환하는 것으로, 무단 도용을 방지하기 위해 주로 사용
접근통제 보안모델
접근통제 보안 모델은 보안 정책을 구현하기 위한 정형화된 모델로, 기밀성 모델, 무결성 모델, 접근통제 모델이 있다.
기밀성 모델
기밀성 모델은 군사적인 목적으로 개발된 최초의 수학적 모델로, 기밀성 보장이 최우선인 모델이다.
-
기밀성 모델은 군대 시스템 등 특수 환경에서 주로 사용
-
제약 조건
-
단순 보안 규칙 : 주체는 자신보다 높은 등급의 객체를 읽을 수 없음
-
(스타)-보안 규칙 : 주체는 자신보다 낮은 등급의 객체에 정보를 쓸 수 없음
-
강한 (스타) 보안 규칙 : 주체는 자신과 등급이 다른 객체를 읽거나 쓸 수 없음
-
무결성 모델
무결성 모델은 기밀성 모델에서 발생하는 불법적인 정보 변경을 방지하기 위해 무결성을 기반으로 개발된 모델
-
무결성 모델은 데이터의 일관성 유지에 중점을 두어 개발되었음
-
무결성 모델은 기밀성 모델과 동일하게 주체 및 객체의 보안등급을 기반으로 함
-
제약조건
-
단순 무결성 규칙 : 주체는 자신보다 낮은 등급의 객체를 읽을 수 없음
-
(스타)-무결성 규칙 : 주체는 자신보다 높은 등급의 객체에 정보를 쓸 수 없음
-
접근통제 모델
접근통제 모델은 접근통제 메커니즘을 보안 모델로 발전시킨 것으로, 대표적으로 접근통제 행렬이 있다.
-
접근통제 행렬(Access Control Matrix) : 임의적인 접근통제를 관리하기 위한 보안 모델로, 행은 주체, 열은 객체 즉, 행와 열로 주체와 객체의 권한 유형을 나타냄
-
행 : 주체로서 객체에 접근을 시도하는 사용자
-
열 : 객체로서 접근통제가 이뤄지는 테이블, 컬럼, 뷰 등과 같은 데이터베이스의 개체
-
규칙 : 주체가 객체에 대하여 수행하는 입력, 수정, 삭제 등의 데이터베이스에 대한 조작
-
접근통제 조건
접근통제 조건은 접근통제 메커니즘의 취약점을 보완하기 위해 접근 통제 정책에 부가하여 적용할 수 있는 조건이다.
-
값 종속 통제(Value-Dependent Control) : 일반적으로는 객체에 저장된 값에 상관없이 접근통제를 동일하게 허용하지만 객체에 저장된 값에 따라 다르게 접근통제를 허용해야 하는 경우에 사용
-
다중 사용자 통제(Multi-User Control) : 지정된 객체에 다수의 사용자가 동시에 접근을 요구하는 경우에 사용
-
컨텍스트 기반 통제(Context-Based Control) : 특정 시간, 네트워크 주소, 접근 경로, 인증 수준 등에 근거하여 접근을 제어하는 방법으로, 다른 보안 정책과 결합하여 보안 시스템의 취약점을 보완할 때 사용
감사 추적
감사 추적은 사용자나 애플리케이션이 데이터베이스에 접근하여 수행한 모든 활동을 기록하는 기능이다.
-
감사 추적은 오류가 발생한 데이터베이스를 복구하거나 부적절한 데이터 조작을 파악하기 위해 사용
-
감사 추적 시 실행한 프로그램, 사용자, 날짜 및 시간, 접근한 데이터의 이전 값 및 이후 값 등이 저장됨
'자격증공부 > 정보처리기사_필기' 카테고리의 다른 글
3-2-14장. 스토리지 - B (0) | 2020.09.13 |
---|---|
3-2-13장. 데이터베이스 백업 - C (0) | 2020.09.13 |
3-2-11장. 데이터베이스 보안/암호화 - B (0) | 2020.09.13 |
3-2-10. 데이터베이스 이중화/서버 클러스터링 - B (0) | 2020.09.12 |
3-2-9장. 분산 데이터베이스 설계 - A (0) | 2020.09.12 |