진주성 블로그 방문하기
진주성 블로그 방문하기
접근통제 참조모델
1. 강제적 접근통제(MAC, Mandatory Access Control)
주체와 객체의 보안 레이블을 비교하여 접근을 통제하는 방식
보안등급기반, 규칙기반, 관리기반, 중앙집중형 보안관리
기밀성- 군사용
2. 임의적 접근통제(DAC, Discretionary Access Control)
신분기반, 사용자 기반, 혼합방식 접근통제
객체의 소유자가 직접 권한 설정, 부여
ACL 사용, 유통성으로 인해 상업적 활용
신원, 신분을 도용할 경우 결합발생
3. 비임의적 접근통제- 역활기반 접근통제(RBAC, Role Based Access Control)
역할(직책)에 따라 사용자를 분류하고 그룹단위로 권한을 부여해 접근 통제하는방식
병원, 은행
조직의 역활이나 기능 변화에 따른 접근통제 관리적 업무의 효율성 제공
댓글 0
번호 | 제목 | 날짜 | 조회 수 |
---|---|---|---|
140 | ThreadDump 분석 | 2020.01.02 | 197 |
139 | Apache나, Tomcat 버젼 노출 취약점 | 2019.12.09 | 895 |
138 | NetBackup Port Open | 2019.11.22 | 1005 |
137 | CSQL 인터프리터 사용방법 | 2019.11.04 | 356 |
136 | 서버 취약점 점검 | 2019.10.31 | 1004 |
135 | OSI (Open System Interconnection) 모델의 7개 계층구조 | 2019.09.10 | 274 |
134 | IPsec 동작모드 | 2019.09.07 | 254 |
133 | 불필요한 HTTP Method 차단 | 2019.04.01 | 1167 |
132 | 정보보안 국가기술자격검정 최종합격자 현황 [1] | 2019.03.27 | 199 |
131 | 정보보안 국가기술자격 출제기준 개정 안내 | 2019.03.27 | 1376 |
130 | Restore Database And Rename Database Files Example | 2019.03.26 | 62361 |
129 | 개인정보 안전성 확보조치 기준 해설서개인 정보 보호 | 2019.03.20 | 243 |
128 | 시스템 개발·운영자를 위한 개인정보보호 가이드라인 | 2019.03.20 | 252 |
127 | 정보보호시스템 구축을 위한 실무가이드 | 2019.03.20 | 1882 |
126 | 주요정보통신기반시설 기술적 취약점 분석 평가 상세 가이드 | 2019.03.20 | 452 |