DAC

재량적 접근 제어(Discretionary Access Control, DAC) 재량적 접근 제어는 리소스의 소유자가 해당 리소스에 대한다른 사용자들의 접근 권한을 직접 제어할 수 있는 접근 제어 방식. 이는 우리가 일상적으로 사용하는 컴퓨터의 파일 시스템과 매우 유사한 방식으로 작동한다. 예를 들어, 여러분이 문서를 만들면 해당 문서의 소유자가 되어 다른 사람들에게 읽기, 쓰기, 또는 실행 권한을 부여할 수 있다. 개인용 컴퓨터나 작은 규모의 조직에서 사용되며, 높은 수준의 보안이 요구되는 환경에서는 다른 접근 제어 방식과 함께 사용되는 것이 일반적이다. 예를 들어, 기업 환경에서는 DAC와 함께 역할 기반 접근 제어(RBAC)나 강제적 접근 제어(MAC)를 함께 사용하여 보안을 강화하는 경우가 많다. ...

November 6, 2024 · 3 min · Me

MAC

강제적 접근 제어(Mandatory Access Control, MAC) 시스템 전체에 걸쳐 중앙에서 정의된 보안 정책에 따라 접근 권한을 강제로 적용하는 접근 제어 방식. 이는 개별 사용자나 소유자가 임의로 접근 권한을 변경할 수 없다는 점에서 DAC와 큰 차이가 있다. 군사, 정부 기관, 금융 기관 등 높은 수준의 보안이 요구되는 환경에서 사용된다. 일반적인 기업이나 개인용 시스템에서는 구현의 복잡성과 관리 부담 때문에 다른 접근 제어 방식을 선호하는 경우가 많다. 작동원리: 두 가지 중요한 보안 원칙을 적용한다: ...

November 6, 2024 · 3 min · Me

PBAC

정책 기반 접근 제어(Policy-Based Access Control, PBAC) 중앙에서 정의된 정책들을 기반으로 접근 권한을 결정하는 접근 제어 방식. 각 정책은 “누가”, “무엇을”, “어떤 조건에서” 할 수 있는지를 정의하며, 이러한 정책들은 프로그래밍 방식으로 표현되고 평가된다. 현대적인 클라우드 환경이나 마이크로서비스 아키텍처에서 특히 유용하다. AWS IAM, Azure RBAC 등의 클라우드 서비스들이 PBAC를 구현한 대표적인 예시. 작동 방식: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 class Policy { constructor(name, conditions, effect) { this.name = name; this.conditions = conditions; this.effect = effect; // 'allow' 또는 'deny' } evaluate(context) { try { // 모든 조건을 평가 return this.conditions.every(condition => condition(context)); } catch (error) { console.error(`Policy evaluation error: ${error.message}`); return false; } } } class PolicyEngine { constructor() { this.policies = new Map(); } addPolicy(policy) { this.policies.set(policy.name, policy); } evaluateAccess(context) { let finalDecision = false; for (const policy of this.policies.values()) { const matches = policy.evaluate(context); if (matches) { finalDecision = policy.effect === 'allow'; // 명시적인 거부 정책이 있으면 즉시 거부 if (policy.effect === 'deny') { return false; } } } return finalDecision; } } // 정책 조건 예시들 const conditions = { isWorkingHours: (context) => { const hour = context.time.getHours(); return hour >= 9 && hour < 18; }, isInternalNetwork: (context) => { return context.ipAddress.startsWith('192.168.'); }, hasRole: (role) => (context) => { return context.user.roles.includes(role); }, hasPermission: (permission) => (context) => { return context.user.permissions.includes(permission); } }; // 정책 엔진 사용 예시 const policyEngine = new PolicyEngine(); // HR 문서 접근 정책 const hrDocumentPolicy = new Policy( 'HR_Document_Access', [ conditions.isWorkingHours, conditions.isInternalNetwork, conditions.hasRole('HR'), conditions.hasPermission('read_hr_documents') ], 'allow' ); // 주말 접근 제한 정책 const weekendRestrictionPolicy = new Policy( 'Weekend_Restriction', [ (context) => { const day = context.time.getDay(); return day === 0 || day === 6; } ], 'deny' ); policyEngine.addPolicy(hrDocumentPolicy); policyEngine.addPolicy(weekendRestrictionPolicy); // 접근 시도 예시 const accessContext = { user: { name: 'Alice', roles: ['HR'], permissions: ['read_hr_documents'] }, time: new Date('2024-12-17T14:00:00'), // 평일 오후 2시 ipAddress: '192.168.1.100', resource: 'employee_records' }; const hasAccess = policyEngine.evaluateAccess(accessContext); console.log(`Access granted: ${hasAccess}`); 주요 특징 유연성: 다양한 조건과 규칙을 조합하여 세밀한 접근 제어가 가능하다. 중앙 집중식 관리: 정책을 중앙에서 관리하여 일관성을 유지하고 관리를 용이하게 한다. 컨텍스트 인식: 사용자 신원, 리소스 특성, 시간, 위치 등 다양한 컨텍스트 정보를 고려한다. 동적 평가: 접근 요청 시 실시간으로 정책을 평가하여 결정을 내린다. 장점 세밀한 접근 제어: 복잡한 비즈니스 규칙과 요구사항을 정책에 반영할 수 있다. 변화에 대한 빠른 대응: 정책 변경만으로 접근 제어 로직을 신속하게 수정할 수 있다. 일관성 유지: 중앙에서 관리되는 정책으로 전체 시스템의 일관성을 보장한다. 예시 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 class AdvancedPolicyEngine { constructor() { this.policies = new Map(); this.auditLog = []; } addPolicy(policy) { this.policies.set(policy.name, policy); } async evaluateAccess(context) { const decisions = []; const startTime = Date.now(); try { for (const policy of this.policies.values()) { const decision = { policyName: policy.name, effect: policy.effect, matches: await policy.evaluate(context), timestamp: new Date() }; decisions.push(decision); if (decision.matches && policy.effect === 'deny') { this.logDecision(context, decisions, 'denied'); return false; } } const finalDecision = decisions.some(d => d.matches && d.effect === 'allow'); this.logDecision(context, decisions, finalDecision ? 'allowed' : 'denied'); return finalDecision; } catch (error) { this.logError(context, error); throw error; } } logDecision(context, decisions, result) { const logEntry = { timestamp: new Date(), user: context.user.name, resource: context.resource, action: context.action, decisions: decisions, finalResult: result, contextSnapshot: { …context } }; this.auditLog.push(logEntry); } logError(context, error) { const errorEntry = { timestamp: new Date(), type: 'error', user: context.user.name, error: error.message, stack: error.stack, context: { …context } }; this.auditLog.push(errorEntry); } getAuditLog(filters = {}) { return this.auditLog.filter(entry => { return Object.entries(filters).every(([key, value]) => entry[key] === value ); }); } } 참고 및 출처

November 6, 2024 · 4 min · Me

ABAC

속성 기반 접근 제어 (Attribute-Based Access Control, ABAC) ABAC는 주체(사용자), 객체(리소스), 작업, 환경 조건의 속성을 조합하여 접근 제어 정책을 정의한다. 이를 통해 매우 세분화되고 유연한 접근 제어가 가능하다. 의료, 금융, 정부 등 복잡한 보안 요구사항을 가진 분야에서 유용하게 활용될 수 있다. 주요 특징 유연성: 다양한 속성 조합을 통해 복잡한 접근 제어 정책을 수용할 수 있다. 세분화: 사용자 역할뿐만 아니라 다양한 속성을 고려하여 더 정교한 접근 제어가 가능하다. 동적 정책: 실시간 속성 변화에 따라 접근 제어 결정을 동적으로 수행할 수 있다. 확장성: 새로운 속성을 쉽게 추가하여 정책을 확장할 수 있다. ABAC의 주요 구성 요소 속성: 주체, 객체, 환경 조건에 대한 특성을 정의한다. 주체(Subject) 속성 사용자 ID, 이름, 직급, 부서, 보안 등급 근속 연수, 자격증, 교육 이수 여부 소속 조직, 프로젝트 참여 이력 객체(Object/Resource) 속성 데이터 분류, 보안 레벨 소유자, 작성일, 만료일 프로젝트 코드, 부서 코드 데이터 타입, 크기, 형식 행동(Action) 속성 읽기, 쓰기, 삭제, 수정 승인, 거부, 이관 다운로드, 공유, 인쇄 환경(Environment) 속성 접근 시간, 위치 네트워크 종류(내부/외부) 디바이스 종류, 보안 상태 현재 위험 수준 정책 모델: 속성들의 조합으로 접근 제어 규칙을 정의한다. 아키텍처 모델: ABAC 시스템의 구현 방식을 정의한다. ABAC의 장점 높은 유연성과 세분화된 접근 제어 가능 동적이고 컨텍스트 인식적인 정책 적용 가능 새로운 사용자나 리소스에 대해 개별 권한 설정 없이 속성만으로 접근 제어 가능 ABAC의 단점 구현 및 관리의 복잡성 성능 영향: 많은 속성을 평가해야 하므로 처리 시간이 길어질 수 있음 정책 설계의 어려움: 복잡한 속성 조합으로 인한 예기치 않은 결과 발생 가능성 모범 사례 정책 설계 ...

November 6, 2024 · 3 min · Me

RBAC

규칙 기반 접근 제어(Rule-Based Access Control, RBAC) RBAC는 “만약 ~라면 ~할 수 있다"와 같은 형태의 규칙들을 사용하여 접근 권한을 제어한다. 각 규칙은 조건부와 결과부로 구성되며, 시스템은 이러한 규칙들을 순차적으로 평가하여 접근 허용 여부를 결정한다. 클라우드 환경, 마이크로서비스 아키텍처, IoT 시스템 등 동적이고 복잡한 환경에서 특히 유용하며, 보안 요구사항이 높고 빠르게 변화하는 조직에 적합하다. 기본 구조: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 class Rule { constructor(condition, consequence) { // 규칙의 조건부(if)와 결과부(then)를 정의합니다 this.condition = condition; this.consequence = consequence; } evaluate(context) { // 주어진 컨텍스트에 대해 규칙을 평가합니다 if (this.condition(context)) { return this.consequence; } return null; } } class RuleEngine { constructor() { this.rules = []; } addRule(rule) { // 새로운 규칙을 규칙 엔진에 추가합니다 this.rules.push(rule); } evaluateAccess(context) { // 모든 규칙을 순차적으로 평가합니다 for (const rule of this.rules) { const result = rule.evaluate(context); if (result !== null) { return result; } } // 기본적으로는 접근을 거부합니다 return false; } } 주요 특징 규칙 기반 결정: 사용자의 속성, 리소스의 특성, 환경 조건 등을 고려한 규칙을 설정하여 접근 권한을 결정한다. 유연성: 다양한 조건과 규칙을 조합하여 세밀한 접근 제어가 가능하다. 동적 평가: 접근 요청 시 실시간으로 규칙을 평가하여 결정을 내린다. 중앙 집중식 관리: 규칙을 중앙에서 관리하여 일관성을 유지하고 관리를 용이하게 한다. 장점 세밀한 접근 제어: 복잡한 비즈니스 규칙과 요구사항을 정책에 반영할 수 있다. 변화에 대한 빠른 대응: 규칙 변경만으로 접근 제어 로직을 신속하게 수정할 수 있다. 투명성: 규칙이 명시적으로 정의되어 있어 접근 제어 결정의 이유를 쉽게 이해할 수 있다. 단점 복잡성: 규칙이 많아지면 관리가 복잡해질 수 있다. 성능 영향: 많은 규칙을 평가해야 할 경우 처리 시간이 길어질 수 있다. 참고 및 출처

November 6, 2024 · 2 min · Me