접근통제 보안모델 - 이해하기

접근통제 보안모델 한방에 구분하기

한 줄 요약

  • 기밀성 중심: Bell–LaPadula(격자 기반 MAC, 상향열람 금지/하향기록 금지)

  • 무결성 중심: Biba(하향열람 금지/상향기록 금지), Clark–Wilson(거래 절차·분리된 역할)

  • 상황·이해상충: Brewer–Nash(Chinese Wall, 동적 정책)

  • 구조·이론: Lattice(격자/정보흐름), Access Matrix(행렬→ACL/Capability), Graham–Denning(8 원시 연산), HRU(안전성 문제), Take–Grant(그래프 분석), Noninterference(고→저 비간섭)

  • 역할 기반 실무: RBAC(역할·권한·분리)


비교 표 (블로그용 핵심 요약)

모델 핵심 보안성 목적/아이디어 대표 규칙(기억 포인트) 장점 한계/주의 시험 키워드
Bell–LaPadula (BLP) 기밀성 군사등급 기반 격자(MAC) No Read Up(상향열람 금지), No Write Down(하향기록 금지), Strong-* 기밀 누설 방지에 강함 무결성·가용성 고려 약함 단순보안, ★-속성, 지배/지배당함(dominates), 라벨
Biba 무결성 데이터 오염 방지(무결성 수준) No Read Down(하향열람 금지), No Write Up(상향기록 금지), Invocation 금지(상향호출 금지) 무결성 유지에 강함 기밀성 미고려 단순무결성, *-무결성, 오염(contamination)
Clark–Wilson 무결성 정형 거래 + 분리된 역할(SoD) IVP/TP, CDI/UDI, 인증·집행 규칙(C/E 규칙) 상업/금융 환경 실무적 모델 구조가 비교적 복잡 TP·IVP, CDI·UDI, SoD, well-formed transaction
Brewer–Nash (Chinese Wall) 기밀성(상황적) 이해상충 회피, 동적 정책 동일 충돌집합 내 경쟁사 교차접근 금지 현실적 이해상충 제어 초기 접근 이력에 의존(동적 복잡성) Conflict class, 작업집합(working set), 동적 MAC
Lattice 모델 기밀성/흐름 격자 부분순서·정보흐름 상·하위 레이블간 허용 흐름만 BLP/Biba의 이론 토대 현실 매핑 난이도 partial order, flows, dominance
Access Matrix 일반 주체×객체 권한 행렬 셀에 권한 기록(→ACL/Capability) 개념적 명확, 구현 토대 대형 시스템 확장성 이슈 ACL, Capability, 행·열 해석
Graham–Denning 일반 권한 변화의 8 원시연산 (주체/객체) 생성·삭제, 권한 부여/삭제/전달 등 권한 관리 절차 모델링 실제 정책 표현 제한 8 primitives, 보안 커널
HRU (Harrison–Ruzzo–Ullman) 일반 Access Matrix 확장 + 안전성 Safety 문제 결정 불가(undecidable) 이론적 한계 제시 실무 적용 직접성 낮음 Safety problem, 권한 전이
Take–Grant 일반 그래프 기반 권한 전이 take/grant 규칙으로 안전성 분석 분석 절차 비교적 단순 표현력 제한 그래프, 경로, 전이
Noninterference 기밀성(흐름) 고수준→저수준 비간섭 Low는 High의 행위로 인한 관찰 변화 없음 정보흐름 보장 명확 실제 시스템 증명 난이 비간섭, 정보흐름, 추론 방지
RBAC 최소권한/책임 역할→권한→사용자 매핑 역할 계층, 정·동적 SoD 관리 용이·감사 용이 역할 폭증 관리 Role, Permission, Hierarchy, SoD
MAC/DAC(정책) 정책(분류) MAC: 라벨 기반 강제 / DAC: 소유자 재량 MAC은 중앙 정책, DAC는 소유자 제어 직관적 분류 모델이라기보다 정책 유형 강제/재량, 라벨, 소유자 권한

암기 팁:

  • 기밀성(BLP): 읽상금·기하금 = “읽(기)Up 금지, 기(록)Down 금지”

  • 무결성(Biba): 읽하금·기상금 = “읽(기)Down 금지, 기(록)Up 금지”

  • Clark–Wilson: TP·IVP + SoD + CDI/UDI → ‘거래무결성’

  • Chinese Wall: 처음 본 회사가 판을 가른다(동적 충돌집합)


모델 간 관계 한눈에

  • BLP/Biba ↔ Lattice: 레이블·지배관계로 표현되는 정보흐름 제약(기밀성 vs 무결성 초점만 다름)

  • Access Matrix → ACL/Capability: 실제 OS/시스템 권한 구조로 구현되는 기반 개념

  • Graham–Denning/HRU/Take–Grant: “권한이 어떻게 생성·전달·삭제되는가”를 수학적으로 다룸

  • RBAC/Clark–Wilson: 실무 조직·업무 절차 반영(분리·승인·감사)


예상 기출 포인트(빠른 체크)

  • BLP와 Biba의 상·하향 금지 방향 바꾸어 낸 함정 문제

  • Clark–Wilson의 객체/절차 명칭 매칭(CDI/UDI, TP/IVP, C/E 규칙)

  • Brewer–Nash의 동적 접근 결정(접근 이력에 따른 충돌집합 봉쇄)

  • HRU의 Safety 문제 결정 불가능성

  • RBAC의 정적/동적 분리(SSD/DSD)역할 계층


블로그 본문에 바로 쓰는 서론/결론 샘플

서론 예시

정보보안에서 “접근통제”는 누가 무엇에 어떻게 접근할 수 있는지를 정하는 기술·정책의 핵심입니다. 본 글은 기밀성·무결성·업무절차 관점에서 자주 등장하는 보안모델을 비교해, 시험과 실무 모두에 바로 쓰일 수 있도록 요약했습니다.

결론 예시

시험에서는 규칙의 “방향”과 용어 매칭을, 실무에서는 조직·역할·흐름을 주로 묻습니다. BLP/Biba의 상·하향 규칙, Clark–Wilson의 TP/IVP·CDI/UDI, Chinese Wall의 동적 이해상충 제어만 확실히 잡아도 체감 난도가 크게 낮아집니다.



댓글 쓰기

새 댓글을 작성할 수 없습니다.*

다음 이전