RBAC

1. RBAC๋Š” ๋ฌด์—‡์ธ๊ฐ€

RBAC๋Š” Role-Based Access Control์˜ ์•ฝ์ž๋กœ, ๋ฏธ๋ฆฌ ์ •์˜๋œ ์‚ฌ์šฉ์ž์˜ ์—ญํ• ์„ ๊ธฐ์ค€์œผ๋กœ ์ ‘๊ทผ ๊ถŒํ•œ์„ ์ œ์–ดํ•˜๋Š” ์—‘์„ธ์Šค ์ œ์–ด ๋งค์ปค๋‹ˆ์ฆ˜์„ ๋งํ•œ๋‹ค.

2. ์—‘์„ธ์Šค ์ œ์–ด๋ฅผ ์œ„ํ•ด ๋˜ ๋‹ค๋ฅธ ๋งค์ปค๋‹ˆ์ฆ˜์€ ์–ด๋–ค ๊ฒƒ๋“ค์ด ์žˆ๋‚˜?

1) MAC, Mandatory Access Control, ๊ฐ•์ œ์  ์ ‘๊ทผ์ œ์–ด

  • ๊ฐ ์ฃผ์ฒด๊ฐ€ ๊ฐ ๊ฐ์ฒด์— ์ ‘๊ทผํ•  ๋•Œ๋งˆ๋‹ค ๊ด€๋ฆฌ์ž์— ์˜ํ•ด ์‚ฌ์ „์— ๊ทœ์ •๋œ ๊ทœ์น™๊ณผ ๋น„๊ตํ•˜์—ฌ ๊ทธ ๊ทœ์น™์„ ๋งŒ์กฑํ•˜๋Š” ์ฃผ์ฒด์—๊ฒŒ๋งŒ ์ ‘๊ทผ ๊ถŒํ•œ์„ ๋ถ€์—ฌํ•˜๋Š” ๊ธฐ๋ฒ•.

  • ๊ฐ ์ž์›๋งˆ๋‹ค ๋ณด์•ˆ๋“ฑ๊ธ‰์„ ๋ถ€์—ฌํ•œ๋‹ค.

  • ์ฃผ์ฒด๊ฐ€ ๊ฐ์ฒด์— ์ ‘๊ทผํ•  ๋•Œ๋งˆ๋‹ค ์ ‘๊ทผ์ž๊ฒฉ์„ ์ฒดํฌํ•˜์—ฌ ๊ฐ•์ œ์ ์œผ๋กœ ํ†ต์ œํ•˜๋Š” ๋ฐฉ๋ฒ•

  • ํ•˜๋‚˜์˜ ์ฃผ์ฒด, ๊ฐ์ฒด ๋‹จ์œ„๋กœ ์ ‘๊ทผ ๊ถŒํ•œ์„ ์„ค์ •ํ•˜๊ธฐ ์–ด๋ ต๋‹ค๋Š” ๋‹จ์ ์ด ์žˆ๋‹ค.

  • ์˜ˆ)

    • ํŒŒ์ผ์˜ ๋ณด์•ˆ๋“ฑ๊ธ‰์ด 2๋“ฑ๊ธ‰์ด๋ฉด, ์ ‘๊ทผํ•˜๋ ค๋Š” ์ฃผ์ฒด์˜ ๋ณด์•ˆ๋“ฑ๊ธ‰์ด 1, 2๋“ฑ๊ธ‰์ด๋ฉด ์ ‘๊ทผํ•  ์ˆ˜ ์žˆ๊ณ  3๋“ฑ๊ธ‰์ด๋ฉด ๋ณด์•ˆ๋“ฑ๊ธ‰ ๋ถ€์กฑ์œผ๋กœ ์—ด๋ฆฌ์ง€ ์•Š๋Š”๋‹ค.

2) DAC, Dicretionary Access Control, ์ž„์˜์  ์ ‘๊ทผํ†ต์ œ

  • ์ •๋ณด์˜ ์†Œ์œ ์ž๊ฐ€ ์ ‘๊ทผ์ œ์–ด๋ฅผ ์„ค์ •ํ•œ๋‹ค. ๋ฐ์ดํ„ฐ ์†Œ์œ ์ž๊ฐ€ ๋‹ค๋ฅธ ์‚ฌ์šฉ์ž์˜ ์‹๋ณ„์ž(ID)์— ๊ธฐ์ดˆํ•˜์—ฌ ์ž์‹ ์˜ ์˜์ง€๋Œ€๋กœ ๋ฐ์ดํ„ฐ์— ๋Œ€ํ•œ ์ ‘๊ทผ๊ถŒํ•œ์„ ๋ถ€์—ฌํ•œ๋‹ค.

  • ๋Œ€๋ถ€๋ถ„์˜ OS์—์„œ ์ฑ„ํƒ๋˜์–ด ์‚ฌ์šฉ๋˜๊ณ  ์žˆ๊ณ , ์‚ฌ์šฉ์ž๋ณ„๋กœ ์ ‘๊ทผ ๊ถŒ๋ฆฌ๋ฅผ ์ด์ „ํ•  ์ˆ˜ ์žˆ๋‹ค.

  • ์‚ฌ์šฉ์ž๊ฐ€ ์†ํ•ด์žˆ๋Š” ๊ทธ๋ฃน์˜ ID์— ๊ทผ๊ฑฐํ•˜์—ฌ ๊ฐ์ฒด์— ๋Œ€ํ•œ ์ ‘๊ทผ์„ ์ œํ•œํ•˜๊ธฐ๋„ ํ•œ๋‹ค. ์ด๋•Œ ์ ‘๊ทผ ํ—ˆ๊ฐ€ ๊ถŒํ•œ์„ ๊ฐ€์ง€๊ณ  ์žˆ๋Š” ์ฃผ์ฒด๋Š” ์ž„์˜์˜ ๋‹ค๋ฅธ ์ฃผ์ฒด์—๊ฒŒ ์ž์‹ ์˜ ์ ‘๊ทผ ๊ถŒํ•œ์„ ๋„˜๊ฒจ์ค„์ˆ˜๋„ ์žˆ๋‹ค.

  • ex) Ubuntu Server ์—์„œ chmod 777 [filename]

  • ๋‹จ์ 

    • ํ†ต์ œ์˜ ๊ธฐ์ค€์ด ๋ฐ์ดํ„ฐ ์†Œ์œ ์ž์˜ ์‹ ๋ถ„์— ๊ทผ๊ฑฐ๋ฅผ ๋‘”๋‹ค.

    • ์ ‘๊ทผํ†ต์ œ ๋งค์ปค๋‹ˆ์ฆ˜์ด ๋ฐ์ดํ„ฐ์˜ ์˜๋ฏธ์— ๋Œ€ํ•ด์„œ ์•„๋ฌด๋Ÿฐ ์ง€์‹์„ ๊ฐ€์ง€๊ณ  ์žˆ์ง€ ์•Š๋Š”๋‹ค.

    • ID ๋„์šฉ ๋“ฑ ๋‹ค๋ฅธ ์‚ฌ๋žŒ์˜ ์‹ ๋ถ„์„ ์‚ฌ์šฉํ•˜์—ฌ ๋ถˆ๋ฒ•์ ์ธ ์ ‘๊ทผ์ด ์ด๋ฃจ์–ด์งˆ ์ˆ˜ ์žˆ๋‹ค. ๋ณด์•ˆ์ƒ ์ทจ์•ฝํ•˜๋‹ค.

    • ์ค‘์•™์ง‘๊ถŒ์  ๊ด€๋ฆฌ๊ฐ€ ์ด๋ฃจ์–ด์ง€์ง€ ์•Š๊ณ  ๊ฐ์ฒด ์†Œ์œ ์ž์˜ ์ž„์˜์ ์ธ ํŒ๋‹จ์— ์˜ํ•ด ์ด๋ฃจ์–ด์ง€๋ฏ€๋กœ ์‹œ์Šคํ…œ์˜ ์ „์ฒด์ ์ธ ๋ณด์•ˆ๊ด€๋ฆฌ๊ฐ€ ์›ํ™œํ•˜์ง€ ์•Š๋‹ค.

3) RBAC, Role Based Access Control, ์—ญํ•  ๊ธฐ๋ฐ˜ ์ ‘๊ทผ ํ†ต์ œ

  • ์กฐ์ง์˜ ์‚ฌ์šฉ์ž๊ฐ€ ์ˆ˜ํ–‰ํ•ด์•ผํ•˜๋Š” ์ง๋ฌด์™€ ์ง๋ฌด ๊ถŒํ•œ ๋“ฑ๊ธ‰์„ ๊ธฐ์ค€์œผ๋กœ ๊ฐ์ฒด์— ๋Œ€ํ•œ ์ ‘๊ทผ์„ ์ œ์–ดํ•œ๋‹ค.

  • ์ •ํ•ด์ง„ ์ง๋ฌด์™€ ์ง๋ฌด๋ณ„ ๊ถŒํ•œ ๋“ฑ๊ธ‰์„ ์ด์šฉํ•ด ์ œ์–ดํ•˜๋ฏ€๋กœ ๊ด€๋ฆฌ๊ฐ€ ์šฉ์ดํ•˜๋‹ค.

  • ์‚ฌ์šฉ์ž์˜ ์—ญํ• ์— ๋”ฐ๋ผ์„œ ์–ด๋–ค ์ ‘๊ทผ์ด ํ—ˆ์šฉ๋˜๋Š”์ง€ ๋งํ•ด์ค€๋‹ค.

  • ๋ถ€์„œ๊ฐ„ ์ง๋ฌด ์ˆœํ™˜์ด ์ž์ฃผ ๋ฐœ์ƒ๋˜๋Š” ํ™˜๊ฒฝ์ธ ํšŒ์‚ฌ ๋“ฑ์—์„œ ์‚ฌ์šฉํ•˜๊ธฐ ์ ํ•ฉํ•˜๋‹ค.

  • ๊ถŒํ•œ์„ ์ง์ ‘ ์‚ฌ์šฉ์ž ๊ฐœ์ธ์—๊ฒŒ ๋ถ€์—ฌํ•˜์ง€ ์•Š๊ณ  ์—ญํ• ์— ๋ถ€์—ฌํ•˜๊ณ  ์‚ฌ์šฉ์ž์—๊ฒŒ๋Š” ์ ์ ˆํ•œ ์—ญํ• ์„ ๋ถ€์—ฌํ•˜๋Š” ์‹์œผ๋กœ ์ด๋ฃจ์–ด์ง„๋‹ค.

4) CBAC, Context Based Access Control, ๋ฌธ๋งฅ ์˜์กด์„ฑ ์ ‘๊ทผํ†ต์ œ

  • ๋ฐ์ดํ„ฐ์˜ ๋‚ด์šฉ์— ๋”ฐ๋ผ์„œ ์ฃผ์ฒด์˜ ์ ‘๊ทผ์„ ์ œ์–ดํ•œ๋‹ค.

  • ์˜ˆ๋ฅผ ๋“ค์–ด ๋ฐ์ดํ„ฐ ๋ฒ ์ด์Šค์— ์ธ์‚ฌํ‰๊ฐ€์˜ ๋‚ด์šฉ์ด ์žˆ๋‹ค๋ฉด, ํŒ€์žฅ๋งŒ ๋ณผ์ˆ˜์žˆ๊ฒŒ ํ•œ๋‹ค.

์ฐธ๊ณ 

Last updated