일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 백준
- IT
- DATABASE
- 탐욕기법
- 컴퓨터보안
- 인터럽트
- rest docs
- access control
- 백트래킹
- OS
- NEST
- node
- API문서
- 자바스크립트
- DB
- 병행제어
- AWS
- 스프링부트
- 컴퓨터 보안
- node.js
- 데이터베이스
- 운영체제
- 알고리즘
- S3
- 보안
- 노드
- ES6
- 되추적
- 컴퓨터
- 디비
- Today
- Total
목록access control (4)
개발스토리
Attribute-Based Access Control(ABAC) ■ 가장 최근에 나옴 ■ 주체와 자원의 속성을 표현 ■ DAC, RBAC의 기본개념 실현 가능 ■ 유연성과 표현력이 우수 ■ 3요소 - 속성, 정책 모델, 아키텍쳐 모델 ■ 서비스 개발하는데 많이 쓰인다. EX) 광고회사 기획팀이나, 쿠팡 쿠폰 이벤트, 할인 판매 등 Attribute(속성) ■ 주체, 객체, 환경, 권한에 의해 미리 정의되고 할당된 요구되는 동작의 특정 측면을 정의하는 성질 ■ 주체 속성 - 주체는 정보가 객체 사이에 이동하거나 시스템 상태를 변경하는 능동적 존재 - 주체의 이름, 소속, 직책 등 ■ 객체 속성 - 정보를 포함하거나 받는 수동적 시스템 존재(file, device, table, record, process..
Role-Based Access Control(RBAC) ■ 각 사용자 대신에 역할별로 접근 권한을 할당 ■ 상업적으로 회사, 기관, 조직에서 많이 쓰임 ■ 예를 들어, 회사에 팀장과 팀원마다 역할이 다르면 각각의 사용자 별로 권한을 주는 것이 아니라 팀장, 팀원 등에 역할에 맞게 접근 권한을 할당해 주는 것이다. -> 메모리 낭비가 줄어든다. ■ 각각의 사용자는 권한에 할당되는 것이 아니라 role(역할이나 직급)에 할당되게 된다. ■ 이점 - 예를들어, 어떤 사용자는 팀장이자 팀원일 수도 있다. 두 개의 역할을 가질 수도 있다. 이 상황에 따른 권한을 할당 받는 것이 쉽다. 또한, 팀장 역할을 그만두게 될 시에 전체 구조를 바꾸는 것이 아니라 연결만 끊어주면 돼서 간단하다. -> 관계에 따른 연결 해..
Discretionary access control (DAC) ■ 임의 접근 제어 ■ 요청자의 신원에 따라 무엇을 할 수 있는 지 정의 ■ Window, unix 등 컴퓨터 시스템 널리 사용 ■ Access Matrix 사용 - 주체와 객체, 권한을 행렬로 표현 - 단점 : 주체와 객체가 많아질수록, 메모리 낭비가 심해질 수 있다. ■ 단순하고 직관적임 Access Matrix ■ 행 : 자원 접근 주체, subject ■ 열 : subject가 접근하는 대상 자원, object ■ Entry : 허용되는 접근, access right 방법1. ACL - Access Control Lists ■ Access matrix를 열로 분리 ■ 객체에 대한 권한을 가진 주체 파악에 유리 ■ linked list ..
Access Control(접근 제어) ■ 보안 정책에 따라 시스템 자원 사용을 규제하고, 인가된 존재(사용자, 프로그램, 다른 시스템)에게 사용을 허가 즉, 허가되지 않은 사용자의 자원 접근을 막고 정당한 사용자라도 허가되지 않은 방법으로 자원 사용을 막는다. 정당한 사용자가 허가된 방식으로만 자원에 접근하도록 한다. Access control components ■ Authentication function - 사용자가 시스템에 접근할 수 있는 지 결정 ■ Access control function - 사용자의 요청이 허용되는지 결정 ■ Security admin - 사용자의 요청이 자원에 어떻게 접근하는지를 명시한 권한 DB를 관리 ■ Audit - 사용자가 시스템 자원에 접근하는 것을 log로 기..