software engineering/์†Œํ”„ํŠธ์›จ์–ด๊ฐœ๋ฐœ๋ณด์•ˆ

[Secure] ์ธ์ฆ ๋ฐ ๊ถŒํ•œ๊ด€๋ฆฌ / ์ ‘๊ทผ ์ œ์–ด

jjingle 2023. 10. 11. 14:55

1. ์ธ์ฆ ๋ฐ ๊ถŒํ•œ๊ด€๋ฆฌ(์‹๋ณ„, ์ธ์ฆ, ์ธ๊ฐ€)

  • ์ฃผ์ฒด(Subject)๊ฐ€ ๊ฐ์ฒด(Object)๋ฅผ ์ ‘๊ทผํ•˜๋Š” ๊ฒƒ์„ ํ†ต์ œํ•˜๋Š” ๊ฒƒ
  • Accounting(๊ณ„์ •๊ด€๋ฆฌ) -> Authentication(์ธ์ฆ) -> Authorization(๊ถŒํ•œ๋ถ€์—ฌ)

 

* ์‹๋ณ„

  • ์œ ์ผํ•œ ์‹๋ณ„์ž(ID) ๋ถ€์—ฌ -> ์ฑ…์ž„ ์ถ”์ •์„ฑ(Accountability) ํ™•๋ณด
  • ๊ณ„์ • ๊ณต์œ  ์‚ฌ์šฉ ์ œํ•œ
  • ์ถ”์ธก ๊ฐ€๋Šฅํ•œ ์‹๋ณ„์ž ์‚ฌ์šฉ ์ œํ•œ (ex. root, admin, manager..) -> ์‹๋ณ„์ž ๋ณ€๊ฒฝ, ๋น„ํ™œ์„ฑํ™”

* ์ธ์ฆ

  • ์ •๋ณด์˜ ์ฃผ์ฒด๊ฐ€ ๋˜๋Š” ์†ก์‹ ์ž์™€ ์ˆ˜์‹ ์ž๊ฐ„์— ๊ต๋ฅ˜ํ•˜๋Š” ์ •๋ณด์˜ ๋‚ด์šฉ์ด ๋ณ€์กฐ, ์‚ญ์ œ๋˜์ง€ ์•Š์•˜๋Š”์ง€ ํ™•์ธ
  • ์ฃผ์ฒด๊ฐ€ ๋˜๋Š” ์†ก์ˆ˜์‹ ์ž๊ฐ€ ์ •๋‹นํ•œ์ง€ ํ™•์ธ
  • ์ธ์ฆ ์œ ํ˜• (์ˆ˜๋‹จ)
    • ์ง€์‹  : ์‚ฌ์šฉ์ž๊ฐ€ ์•Œ๊ณ ์žˆ๋Š” ์ •๋ณด์— ๊ธฐ๋ฐ˜ (PIN, ํŒจ์Šค์›Œ๋“œ, ๊ณ„์ขŒ๋ฒˆํ˜ธ..)
    • ์†Œ์œ   : ์‚ฌ์šฉ์ž๊ฐ€ ์†Œ์œ ํ•˜๊ณ  ์žˆ๋Š” ๋„๊ตฌ์— ๊ธฐ๋ฐ˜ ( OTP, ์Šค๋งˆํŠธ ์นด๋“œ..)
    • ์กด์žฌ  : ์‚ฌ์šฉ์ž์˜ ์‹ ์ฒด๋‚˜ ์‹ ์ฒด์˜ ํŠน์ง•์— ๊ธฐ๋ฐ˜ ( ํ™์ฑ„, ์ง€๋ฌธ, ์–ผ๊ตด์ธ์‹..)
    • Multi Facotor ์ธ์ฆ : ๋ณต์ˆ˜ ๊ฐœ์˜ ์ธ์ฆ ์œ ํ˜•์„ ์‚ฌ์šฉํ•˜์—ฌ ๋ณด์•ˆ์„ฑ์„ ํ–ฅ์ƒ์‹œํ‚จ ๋ฐฉ์‹

* ์ธ๊ฐ€

  • ์‹ ์›์„ ๊ธฐ๋ฐ˜์œผ๋กœ ์ธ์ฆ๋œ ์–ด๋–ค ์ฃผ์ฒด์—๊ฒŒ, ๊ทธ ์ฃผ์ฒด๊ฐ€ ํŠน์ • ๊ฐ์ฒด์— ์ ‘๊ทผํ•  ์ˆ˜ ์žˆ๋Š” ๊ถŒํ•œ์„ ๋ถ€์—ฌํ•˜๋Š” ๊ฒƒ
  • ์‹œ์Šคํ…œ์—์„œ ๋ชจ๋“  ํ™œ๋™๋“ค์€ ์ธ๊ฐ€๋œ ํ™œ๋™์ด์–ด์•ผ ์ˆ˜ํ–‰ ๊ฐ€๋Šฅ

2. ์ ‘๊ทผ ์ œ์–ด

* ์ ‘๊ทผ ์ œ์–ด ๋ฉ”์ปค๋‹ˆ์ฆ˜

  1. ACL(Access Control List : ์ ‘๊ทผ ํ†ต์ œ ๋ชฉ๋ก) : ์ฃผ์ฒด๊ฐ€ ๋””๋ ‰ํ† ๋ฆฌ๋‚˜ ํŠน์ • ์‹œ์Šคํ…œ ๊ฐ์ฒด์— ์ ‘๊ทผํ•  ์ˆ˜ ์žˆ๋Š” ํ—ˆ๊ฐ€๋ฐ›์€ ์ ‘๊ทผ ์ข…๋ฅ˜๊ฐ€ ๊ธฐ๋ก๋œ ๋ชฉ๋ก
  2. CL(Capability List : ๊ถŒํ•œ ๋ชฉ๋ก) : ์ฃผ์ฒด์—๊ฒŒ ํ—ˆ๊ฐ€๋œ ์ž์› ๋ฐ ๊ถŒํ•œ์˜ ๋ชฉ๋ก

 

* ์ ‘๊ทผ ์ œ์–ด ์ •์ฑ… 

     : ์‹œ์Šคํ…œ ์ž์›์— ์ ‘๊ทผํ•˜๋Š” ์‚ฌ์šฉ์ž์˜ ์ ‘๊ทผ ๋ชจ๋“œ ๋ฐ ๋ชจ๋“  ์ ‘๊ทผ์ œํ•œ ์กฐ๊ฑด ๋“ฑ์„ ์ •์˜

  1. DAC(Discretionary Access Control) : ์ ‘๊ทผํ•˜๊ณ ์ž ํ•˜๋Š” ์ฃผ์ฒด์˜ ์‹ ๋ถ„(ID)์— ๋”ฐ๋ผ ์ ‘๊ทผ ๊ถŒํ•œ์„ ๋ถ€์—ฌํ•˜๋Š” ์ ‘๊ทผํ†ต์ œ
  2. MAC(Mandatory Access Control) : ์ฃผ์ฒด์™€ ๊ฐ์ฒด์˜ ๋“ฑ๊ธ‰์„ ๋น„๊ตํ•˜์—ฌ ์ ‘๊ทผ ๊ถŒํ•œ์„ ๋ถ€์—ฌํ•˜๋Š” ์ ‘๊ทผ ํ†ต์ œ
  3. RBAC(Role Based Access Control) : ์ฃผ์ฒด์™€ ๊ฐ์ฒด ์‚ฌ์ด์— ์—ญํ• ์„ ๋ถ€์—ฌํ•˜์—ฌ ์ž„์˜์ , ๊ฐ•์ œ์  ์ ‘๊ทผ ํ†ต์ œ์˜ ์•ฝ์ ์„ ๋ณด์™„