보안 운영체제의 MAC방식 중 MLS(Multi Level Security)에서는 객체에 포함된 정보의 보안등급과 주체가 갖는 등급에 근거하여 객체에 대한 주체들의 접근을 제한하는 다양한 모델들이 적용된다.
① 흐름 제어를 위해 No-Read-Up와 No-Write-Down 두 가지 규칙을 사용하여 정보의 기밀성을 보호하는 보안모델의 이름은 무엇인가? (Bell-Lapadula 모델)
② No-Read-up 규칙(Simple Security Property)을 설명하시오.
No-Read-up(Simple Security Property) : 특정 수준에 있는 주체는 더 상위 수준을 가지는 데이터를 읽을 수 없다. 즉, 주체의 취급 인가가 객체의 기밀등급보다 같거나 높아야 객체를 읽을 수 있다.
③ No-Write-Down 규칙(Property)을 설명하고, 이러한 규칙이 보안성 관점에서 어떤 의미가 있는가?
No-Write-Down 규칙(Property)과 보안성 관점
No-Write-Down 규칙(Property) : 특정 수준에 있는 주체는 더 하위 수준으로 데이터에 쓰기 권한이 없다. 이는 주체의 취급 인가가 객체의 기밀등급보다 낮거나 같아야 객체에 기록할 수 있다.
보안성 관점 : 기밀성 관점에서 높은 등급의 사용자가 정보를 읽어서 낮은 등급으로 유출할 가능성을 방지하기 위한 것이다.
④ 비인가 사용자의 데이터 변경이나 인가된 사용자의 인가되지 않은 데이터 변경 작업을 방지하는 등 정보의 무결성을 보호하기 위해 BiBa 모델이 사용된다. BiBa 모델의 Write 규측(Property)을 설명하시오.
BiBa 모델의 No-Write-Up : 사용자 무결성 등급보다 높은 등급을 가진 데이터를 수정할 수 없다.
댓글 0
번호 | 제목 | 글쓴이 | 날짜 | 조회 수 |
---|---|---|---|---|
81 | 접근 통제 정책 | 미르다테 | 2024.12.30 | 21 |
80 | 재해복구시스템의 복구 수준별 유형 | 미르다테 | 2024.12.30 | 12 |
79 | 암호화 알고리즘 | 미르다테 | 2024.12.30 | 15 |
78 | 정량적 위험분석 기법과 정성적 위험분석 기법 | 미르다테 | 2024.12.30 | 13 |
77 | 오용탐지와 이상탐지 | 미르다테 | 2024.12.30 | 13 |
76 | 디지털 포렌식 5대 원칙 | 미르다테 | 2024.12.30 | 14 |
75 | FAR과 FRR | 미르다테 | 2024.12.30 | 12 |
74 | AND, OR, XOR 연산 | 미르다테 | 2024.12.30 | 22 |
73 | 해시함수의 성질 | 미르다테 | 2024.12.30 | 15 |
72 | 전자서명과 은닉서명 | 미르다테 | 2024.12.30 | 13 |
71 | 대칭키 vs 공개키(비대칭키) 암호화 차이 | 미르다테 | 2024.12.30 | 29 |
70 | 블록암호화 공격 기법 | 미르다테 | 2024.12.30 | 13 |
69 | 해시함수 공격 기법 | 미르다테 | 2024.12.30 | 12 |
68 | 스테가노그래피와 크립토그래피 | 미르다테 | 2024.12.30 | 16 |
67 | 암호문 공격방식 | 미르다테 | 2024.12.30 | 15 |
66 | AES(Advanced Encryption Standard) | 미르다테 | 2024.12.30 | 14 |
65 | 커버로스(Kerberos) | 미르다테 | 2024.12.30 | 30 |
64 | RSA 키 교환 알고리즘 | 미르다테 | 2024.12.30 | 17 |
63 | 전자서명 요구조건 | 미르다테 | 2024.12.30 | 14 |
62 | PKI 의 기본 개념 간단 설명 | 미르다테 | 2024.12.30 | 16 |