일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- ARP
- logrotate
- PGP
- xinetd
- dhcp
- 2.5.1
- NFS
- 조치
- 사용자 계정 관리
- 접근통제
- proftpd.conf
- MIME
- pacct
- ISMS-P
- set
- xe
- rsync
- SAMBA
- sendmail.
- 파밍
- 스미싱
- SSL
- Tripwire
- Spoofing
- pem
- Sendmail
- Oracle
- 인증기준
- cpio
- quota
- Today
- Total
SEO
역할기반 접근통제 본문
1. 강제적 접근 통제(Mandatory Access Control)
[내용]
- 주체의 객체에 대한 접근이 주체의 비밀 취급 인가 레이블 및 객체의 민감도 레이블에 따라 지정되는 방식
- 주체와 객체의 접근은 주체의 비밀 취급인가와 객체의 민감도 레이블이 결정되면, 미리 정해진 접근 규칙에 따라 정의
- 규칙 기반 접근 통제(Rule-Based Access Control) 라고도 함
[권한부여] System
[접근결정] Security Label
[정책] 경직
[장점] 중앙집중, 안정적, 기밀성 보장, 통제용이
[단점] 구현 및 운영의 어려움, 성능/비용이 고가
[적용사례] 방화벽, 군대
2. 임의적 접근 통제(Discretionary Access Control)
[내용]
- 접근 권한을 객체의 소유자가 임의로 지정하는 방식
- 사용자 기반(User-Based) 또는 ID 기반(ID-Based) 접근 통제라고도 함
[권한부여] Data Owner
[접근결정] 신분
[정책] 유연
[장점] 유연함, 구현 용이
[단점] 트로이목마에 취약, ID 도용 시 통제 방법이 없음
[적용사례] 접근 통제 목록(ACL)
3. 역할기반 접근 통제(Role-Based Access Control)
[내용]
- 주체의 역할에 따라 접근할 수 있는 객체를 지정하는 방식
- 비임의(Non-Discretionay) 또는 임무 기반(Task-Based) 접근 통제라고도 함
- 래티스 기반(Lattice-Based) 접근 통제라고도 함
[권한부여] Central Authority
[접근결정] 역할
[정책] 유연
[장점] 관리 용이
[단점] -
[적용사례] HIPAA, 인사 이동이 빈번한 조직
'Security' 카테고리의 다른 글
SET (Secure Electronic Transaction) (0) | 2014.09.18 |
---|---|
SSL (Secure Socket Layer) (0) | 2014.09.18 |
SET 과 SSL 비교 (0) | 2014.09.18 |
OWASP Top 10 (0) | 2014.09.18 |
보안 전자우편 시스템 (0) | 2014.09.18 |