강제적 접근 제어
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.
1. 개요
강제적 접근 제어(MAC)는 시스템의 보안을 강화하기 위해 사용되는 접근 제어 방식이다. MAC은 객체에 포함된 정보의 민감도와 사용자의 권한에 따라 접근을 제한하며, 특히 기밀 정보를 보호하는 데 사용되었다. 초기에는 군사적 목적으로 개발되었으며, 높은 수준의 견고성을 제공하여 모든 유형의 전복에 저항하도록 설계되었다. 윈도우, macOS, Android, Linux 등 다양한 운영 체제에서 MAC이 구현되었으며, 각 운영 체제는 고유한 방식으로 MAC을 통합하여 시스템 보안을 강화한다. 관련 개념으로는 벨-라파둘라 모델, 역할 기반 접근 제어 등이 있다.
더 읽어볼만한 페이지
- 접근 제어 - 오므론
오므론은 1933년 설립된 일본의 글로벌 기업으로, 센서, 제어 장치, 의료기기 등 다양한 전자 부품 및 시스템을 생산·판매하며, 특히 전자 혈압계 분야에서 세계적인 선두주자이다. - 접근 제어 - 허가 (컴퓨터 과학)
허가는 컴퓨터 과학에서 접근 제어 정책에 따라 자원에 대한 접근 권한을 부여하는 과정으로, 시스템 보안과 규정 준수를 위해 최소 권한의 원칙에 기반하여 관리되며, 역할 기반 접근 제어와 속성 기반 접근 제어 등의 모델이 사용된다. - 운영 체제 보안 - NX 비트
NX 비트는 하드웨어 기반 보안 기능으로, 메모리 페이지의 실행 권한을 제어하여 특정 영역에서 코드 실행을 막아 버퍼 오버플로 공격과 같은 보안 위협을 줄이는 데 사용되며, AMD에서 처음 도입 후 다양한 프로세서와 운영체제에서 DEP 등의 이름으로 구현되었다. - 운영 체제 보안 - 슈퍼유저
슈퍼유저는 운영 체제에서 모든 권한을 가진 사용자를 지칭하며, 유닉스 계열에서는 root, 윈도우에서는 관리자 계정이 해당 역할을 수행한다. - 컴퓨터 접근 제어 - 로그인
로그인은 특정 페이지, 웹사이트 또는 응용 프로그램에 접근하기 위해 사용자 이름과 암호를 입력하여 시스템에 접근하는 절차이며, 1960년대 시분할 시스템과 1970년대 BBS에서 사용되기 시작했다. - 컴퓨터 접근 제어 - SIM 카드
SIM 카드는 이동통신 장치에서 가입자 정보를 저장하고 네트워크를 인증하는 스마트 카드로, 가입자 식별 정보, 인증 정보, 전화번호부 등을 저장하며, 최근에는 내장형 eSIM으로 발전하고 있다.
강제적 접근 제어 |
---|
2. 역사 및 배경
강제적 접근 제어(MAC)는 역사적으로 다단계 보안(MLS)과 밀접하게 연관되어 있으며, 미국의 기밀 정보를 보호하는 수단으로 사용되었다. 초기 MAC 구현은 군사적 목적의 보안 분류 수준을 보호하기 위해 MLS에 집중하였다. "강제적"이라는 단어는 군사 시스템에서 사용되면서 특별한 의미를 갖게 되었으며, 매우 높은 수준의 견고성을 의미한다. 상업적 응용 프로그램보다 시행이 더 필수적이며, 절대적이거나 거의 절대적인 시행을 제공할 수 있는 메커니즘만 허용된다.
공통 평가 기준(Common Criteria)은 MAC의 견고성을 평가하는 데 사용되며, 평가 보증 수준(EAL)과 보호 프로파일을 정의한다.[4]
2. 1. 발전 과정
역사적으로 강제적 접근 제어(MAC)는 다단계 보안(MLS)과 밀접하게 연관되어 미국의 기밀 정보를 보호하는 수단으로 사용되었다. 신뢰할 수 있는 컴퓨터 시스템 평가 기준(TCSEC)(오렌지 북)에서는 MAC을 "객체에 포함된 정보의 민감도(레이블)와 해당 민감도의 정보에 접근하기 위한 주체의 공식적인 권한(보안 인가)에 따라 객체 접근을 제한하는 수단"으로 정의했다.[2] 초기 MAC 시스템은 Honeywell의 SCOMP, 미국 공군의 SACDIN, NSA의 Blacker, Boeing의 MLS LAN 등 군사적 목적의 보안 분류 수준을 보호하기 위해 MLS에 집중했다.MAC에서 "강제적"이라는 단어는 군사 시스템과 함께 사용되면서 특별한 의미를 갖게 되었다. 이러한 맥락에서 MAC는 모든 유형의 전복에 저항할 수 있도록 보장하는 매우 높은 수준의 견고성을 의미하며, 이를 통해 행정명령 12958과 같은 정부 명령에 의해 강제되는 접근 제어를 시행할 수 있다.
일부 시스템에서는 사용자가 다른 사용자에게 접근 권한을 부여할 권한을 갖는다. 그러나 MLS 시스템에서는 모든 사용자가 모든 데이터에 대한 보안 인가를 가질 필요는 없다. 시스템 환경의 데이터에 대한 접근을 거부당할 수 있는 개인 또는 프로세스가 존재하는 경우, 시스템은 MAC를 시행하도록 신뢰되어야 한다.
공통 평가 기준 표준[4]은 이러한 과학을 기반으로 하며, 보증 수준을 EAL 수준으로, 기능 사양을 보호 프로파일로 유지한다. TCSEC 레벨 C2[5]는 제어된 접근 보호 프로파일(CAPP)로 공통 평가 기준에서 비교적 충실하게 유지되었다.[6] MLS 보호 프로파일(B2와 유사한 MLSOSPP 등)[7]은 B2보다 더 일반적이다.
이러한 아키텍처는 특정 분류 또는 신뢰 수준의 인증된 사용자 또는 프로세스가 다른 수준의 정보, 프로세스 또는 장치에 접근하는 것을 방지한다. 알려지지 않은 프로그램은 시스템이 장치 및 파일에 대한 접근을 모니터링하거나 제어해야 하는 신뢰할 수 없는 응용 프로그램으로 구성될 수 있다.
Unisys의 Blacker 프로젝트와 같은 몇 가지 MAC 구현은 Top Secret를 비분류 정보로부터 분리할 만큼 견고하다고 인증되었다. 그러나 오늘날에는 그 수준의 강력한 구현에 대해 TCSEC에서 인증한 현재 구현은 없다.
3. 운영 체제에서의 구현
다양한 운영 체제에서 강제적 접근 제어(MAC)를 구현하여 시스템 보안을 강화하고 있다.
- 리눅스 계열 운영체제는 CPU(다중 링), 디스크 및 메모리에 대한 강제 접근 제어(MAC)를 제공하며, 1990년대에 유닉스가 아닌 다른 운영체제보다 더 안전하고 안정적인 것으로 평가받았다.
- RSBAC
- Smack
- TOMOYO Linux
- AppArmor
- `grsecurity`
- Astra Linux
- FreeBSD는 TrustedBSD 프로젝트의 일부로 구현된 강제적 접근 제어를 지원하며, FreeBSD 5.0에 도입되었다. FreeBSD 7.2부터 MAC 지원이 기본적으로 활성화되었다.
- 애플은 iOS 및 macOS 운영 체제에 TrustedBSD 프레임워크를 구현했다.[11]
- 안드로이드 운영 체제 버전 5.0 이상은 SELinux를 사용하여 MAC 보안 모델을 적용한다.[13]
- 마이크로소프트는 윈도우 비스타와 윈도우 서버 2008부터 윈도우 운영 체제에 강제적 무결성 제어(MIC)를 통합했다.
- Trusted Solaris는 강제적이고 시스템에 의해 적용되는 접근 제어 메커니즘(MAC)을 사용한다.
3. 1. Microsoft Windows
윈도우 비스타와 윈도우 서버 2008부터 마이크로소프트는 윈도우 운영 체제에 강제적 무결성 제어(MIC)를 통합하여 실행 중인 프로세스에 ''무결성 수준''(IL)을 추가했다. 이는 덜 신뢰할 수 있는 프로세스가 민감한 정보에 접근하는 것을 제한하기 위함이다. MIC는 낮음, 중간, 높음, 시스템 및 신뢰할 수 있는 설치 관리자의 5가지 무결성 수준을 정의한다.[8] 기본적으로 프로세스는 중간 IL에서 시작된다. 승격된 프로세스는 높은 IL을 받는다.[9] 자식 프로세스는 기본적으로 부모의 무결성을 상속받지만, 부모 프로세스는 더 낮은 IL로 자식 프로세스를 시작할 수 있다. 예를 들어, 인터넷 익스플로러 7은 낮은 IL로 하위 프로세스를 시작한다. 윈도우는 IL을 기반으로 객체에 대한 접근을 제어한다. 파일, 레지스트리 키 또는 기타 프로세스 및 스레드를 포함한 명명된 객체는 ACL에 객체를 사용할 수 있는 프로세스의 최소 IL을 나타내는 항목을 가지고 있다. MIC는 프로세스의 IL이 객체의 IL과 같거나 더 높을 때만 객체에 쓰거나 삭제할 수 있도록 한다. 또한 메모리의 민감한 데이터에 대한 접근을 방지하기 위해, 프로세스는 더 높은 IL을 가진 프로세스를 읽기 접근을 위해 열 수 없다.[10]3. 2. Apple macOS 및 iOS
애플은 iOS 및 macOS 운영 체제에 TrustedBSD 프레임워크를 구현했다.[11] ("macOS"의 "mac"은 "Macintosh"의 약자이며, "강제적 접근 제어"의 약자와는 관련이 없다.) 명령줄 함수sandbox_init
는 제한적인 상위 수준 샌드박싱 인터페이스를 제공한다.[12]3. 3. Google Android
안드로이드 운영 체제 버전 5.0 이상은 SELinux를 사용하여 기존의 UID 기반 DAC 방식 위에 MAC 보안 모델을 적용한다.[13]3. 4. Linux 계열
리눅스를 비롯한 여러 유닉스 배포판은 CPU(다중 링), 디스크 및 메모리에 대한 강제 접근 제어(MAC)를 제공한다. 리눅스는 OS 소프트웨어의 권한 관리 미흡에도 불구하고, 1990년대에 유닉스가 아닌 다른 운영체제보다 더 안전하고 안정적인 것으로 평가받았다.리눅스는 시스템 보안 강화를 위해 다음과 같은 다양한 MAC 구현을 제공한다.
3. 4. 1. RSBAC
Amon Ott의 RSBAC(Rule Set Based Access Control, 규칙 집합 기반 접근 제어)는 여러 다른 보안 정책/결정 모듈을 허용하는 리눅스 커널용 프레임워크이다. 구현된 모델 중 하나는 강제 접근 제어 모델이다. RSBAC 설계의 일반적인 목표는 (구식) 오렌지 북(TCSEC) B1 레벨에 도달하려고 시도하는 것이었다. RSBAC에서 사용되는 강제 접근 제어 모델은 Unix System V/MLS, 버전 1.2.1(미국 국립 컴퓨터 보안 센터에서 TCSEC B1 등급으로 1989년에 개발)과 거의 동일하다. RSBAC는 프로젝트 소유자가 꽤 잘 관리하는 일련의 기본 커널 패치가 필요하다.3. 4. 2. Smack
Smack(Simplified Mandatory Access Control Kernel, 단순화된 강제 접근 제어 커널)은 리눅스 커널 보안 모듈의 하나로, 단순성을 주된 설계 목표로 삼아 사용자 정의 강제 접근 제어 규칙을 통해 데이터와 프로세스 상호 작용을 악의적인 조작으로부터 보호한다.[14] 리눅스 2.6.25 릴리스부터 공식적으로 병합되었다.[15]3. 4. 3. TOMOYO Linux
NTT 데이터에서 개발한 TOMOYO Linux는 리눅스 및 임베디드 리눅스를 위한 경량 MAC 구현으로, 2009년 6월 리눅스 커널 메인라인 버전 2.6.30에 병합되었다.[16] SELinux의 ''레이블 기반'' 방식과 달리, ''경로 이름 기반'' 강제 접근 제어를 수행하여 시스템 동작을 설명하는 프로세스 호출 기록에 따라 보안 도메인을 분리한다. 정책은 경로 이름으로 설명되며, 보안 도메인은 프로세스 호출 체인으로 정의되어 문자열로 표시된다. 사용 안 함, ''학습'', 허용, 적용의 4가지 모드가 있으며, 관리자는 서로 다른 도메인에 대해 서로 다른 모드를 할당할 수 있다. TOMOYO Linux는 커널에서 발생한 접근을 자동으로 분석하고 MAC 정책을 생성하기 위해 저장하는 "학습" 모드를 도입하여 정책 작성을 위한 첫 번째 단계로 활용될수 있으며, 이후 사용자 정의를 쉽게 할 수 있다.3. 4. 4. AppArmor
SUSE 리눅스와 우분투 7.10은 리눅스 보안 모듈(LSM) 인터페이스를 활용하는 AppArmor라는 MAC 구현을 추가했다.[17] LSM은 커널 API를 제공하여 커널 코드 모듈이 접근 제어 목록(ACL)을 관리할 수 있도록 한다. AppArmor는 모든 프로그램을 제한할 수는 없으며, 2.6.36 버전부터 리눅스 커널에 선택적으로 포함되었다.[17]3. 4. 5. Grsecurity
Grsecurity는 RBAC 구현을 제공하는 리눅스 커널용 패치이다. Grsecurity는 LSM API를 통해 구현되지 않는다.[18]3. 4. 6. Astra Linux
러시아 육군을 위해 개발된 Astra Linux는 자체 강제 접근 제어를 가지고 있다.[19]3. 5. 기타 운영 체제
(내용 없음)3. 5. 1. FreeBSD
FreeBSD는 TrustedBSD 프로젝트의 일부로 구현된 강제적 접근 제어를 지원하며, FreeBSD 5.0에 도입되었다. FreeBSD 7.2부터 MAC 지원이 기본적으로 활성화되었다. 이 프레임워크는 확장 가능하며, 다양한 MAC 모듈은 Biba 및 다단계 보안과 같은 정책을 구현한다.3. 5. 2. Trusted Solaris
Trusted Solaris는 강제적이고 시스템에 의해 적용되는 접근 제어 메커니즘(MAC)을 사용하며, 권한과 레이블을 통해 보안 정책을 적용한다. 그러나 레이블 관리 기능이 다단계 보안 모드에서 작동하는 커널의 강도를 의미하지는 않는다. 레이블과 제어 메커니즘에 대한 접근은 커널에서 관리하는 보호된 도메인에서 손상으로부터 견고하게 보호되지 않는다. 사용자가 실행하는 응용 프로그램은 사용자가 세션에서 작업하는 보안 레이블과 결합된다. 정보, 프로그램 및 장치에 대한 접근은 약하게 제어된다.4. 관련 개념
강제적 접근 제어(MAC)는 다단계 보안(MLS)과 밀접하게 연관되어 있으며, 미국의 기밀 정보를 보호하는 데 사용되었다. 신뢰할 수 있는 컴퓨터 시스템 평가 기준(TCSEC)은 MAC을 "객체에 포함된 정보의 민감도(레이블)와 주체의 공식적인 권한(보안 인가)에 따라 객체 접근을 제한하는 수단"으로 정의한다.[2]
MAC에서 "강제적"이라는 단어는 군사 시스템에서 사용될 때 높은 수준의 견고성을 의미하며, 행정명령 12958과 같은 정부 명령에 의해 강제되는 접근 제어를 시행할 수 있음을 뜻한다.
공통 평가 기준 표준[4]은 시스템의 보안 견고성 기능을 정량화하고, 이를 다양한 보안 환경에 필요한 신뢰 수준에 매핑한다. EAL 수준과 보호 프로파일을 통해 객관적인 견고성 벤치마크를 제공한다.
이러한 아키텍처는 특정 분류 또는 신뢰 수준의 인증된 사용자나 프로세스가 다른 수준의 정보, 프로세스, 장치에 접근하는 것을 방지한다.
4. 1. 접근 제어 모델
윈도우 비스타와 윈도우 서버 2008부터 마이크로소프트는 강제적 무결성 제어(MIC)를 윈도우 운영 체제에 통합하여 실행 중인 프로세스에 ''무결성 수준''(IL)을 추가했다. MIC는 낮음, 중간, 높음, 시스템 및 신뢰할 수 있는 설치 관리자의 5가지 무결성 수준을 정의한다.[8] 윈도우는 IL을 기반으로 객체에 대한 접근을 제어하며, 프로세스의 IL이 객체의 IL과 같거나 더 높을 때만 객체에 쓰거나 삭제할 수 있도록 한다. 또한, 프로세스는 더 높은 IL을 가진 프로세스를 읽기 접근을 위해 열 수 없다.[10]애플(Apple Inc.)은 iOS 및 macOS 운영 체제에 TrustedBSD 프레임워크를 구현했다.[11] ("macOS"의 "mac"은 "Macintosh"의 약자이며, "강제적 접근 제어"의 약자와는 관련이 없다.)
구글에서 개발한 안드로이드 운영 체제 버전 5.0 이상은 기존의 UID 기반 DAC 방식 위에 MAC 보안 모델을 적용하기 위해 SELinux를 사용한다.[13]
리눅스 및 다른 많은 유닉스 배포판은 CPU(다중 링), 디스크 및 메모리에 대한 MAC을 가지고 있다.
Amon Ott의 RSBAC(Rule Set Based Access Control, 규칙 집합 기반 접근 제어)는 여러 다른 보안 정책/결정 모듈을 허용하는 리눅스 커널용 프레임워크를 제공하며, 구현된 모델 중 하나는 강제 접근 제어 모델이다.
Smack(Simplified Mandatory Access Control Kernel, 단순화된 강제 접근 제어 커널)은 일련의 사용자 정의 강제 접근 제어 규칙을 사용하여 악의적인 조작으로부터 데이터 및 프로세스 상호 작용을 보호하는 리눅스 커널 보안 모듈이다.[14]
TOMOYO Linux는 NTT 데이터에서 개발한 리눅스 및 임베디드 리눅스를 위한 경량 MAC 구현이다. SELinux가 사용하는 ''레이블 기반'' 방식과 달리, TOMOYO Linux는 시스템 동작을 설명하는 프로세스 호출 기록에 따라 보안 도메인을 분리하는 ''경로 이름 기반'' 강제 접근 제어를 수행한다.
SUSE 리눅스와 우분투 7.10은 리눅스 보안 모듈 (LSM) 인터페이스를 활용하는 AppArmor라는 MAC 구현을 추가했다.
`grsecurity`는 MAC 구현을 제공하는 리눅스 커널용 패치이다(정확히는 RBAC 구현이다).
러시아 육군을 위해 개발된 Astra Linux OS는 자체 강제 접근 제어를 가지고 있다.[19]
FreeBSD는 TrustedBSD 프로젝트의 일부로 구현된 ''강제 접근 제어''를 지원한다. 이는 FreeBSD 5.0에 도입되었다.
썬의 Trusted Solaris는 강제적이고 시스템에 의해 적용되는 접근 제어 메커니즘(MAC)을 사용한다.
4. 2. 기타 보안 주제
윈도우 비스타와 윈도우 서버 2008부터 마이크로소프트는 윈도우 운영 체제에 강제적 무결성 제어(MIC)를 통합하여 실행 중인 프로세스에 ''무결성 수준'' (IL)을 추가했다.[8] MIC는 덜 신뢰할 수 있는 프로세스가 민감한 정보에 접근하는 것을 제한하는 것을 목표로 한다. MIC는 낮음, 중간, 높음, 시스템 및 신뢰할 수 있는 설치 관리자의 5가지 무결성 수준을 정의한다.[8] 기본적으로 프로세스는 중간 IL에서 시작되며, 승격된 프로세스는 높은 IL을 받는다.[9] 자식 프로세스는 기본적으로 부모의 무결성을 상속받지만, 부모 프로세스는 더 낮은 IL로 자식 프로세스를 시작할 수 있다. 예를 들어, 인터넷 익스플로러 7은 낮은 IL로 하위 프로세스를 시작한다. 윈도우는 IL을 기반으로 객체에 대한 접근을 제어하며, 파일, 레지스트리 키 또는 기타 프로세스 및 스레드를 포함한 명명된 객체는 ACL에 객체를 사용할 수 있는 프로세스의 최소 IL을 나타내는 항목을 가지고 있다. MIC는 프로세스의 IL이 객체의 IL과 같거나 더 높을 때만 객체에 쓰거나 삭제할 수 있도록 한다. 또한 메모리의 민감한 데이터에 대한 접근을 방지하기 위해, 프로세스는 더 높은 IL을 가진 프로세스를 읽기 접근을 위해 열 수 없다.[10]애플(Apple Inc.)은 iOS 및 macOS 운영 체제에 TrustedBSD 프레임워크를 구현했다.[11] ("macOS"의 "mac"은 "Macintosh"의 약자이며, "강제적 접근 제어"의 약자와는 관련이 없다.) 명령줄 함수
sandbox_init
는 제한적인 상위 수준 샌드박싱 인터페이스를 제공한다.[12]구글에서 개발한 안드로이드 운영 체제 버전 5.0 이상은 기존의 UID 기반 DAC 방식 위에 MAC 보안 모델을 적용하기 위해 SELinux를 사용한다.[13]
리눅스 및 다른 많은 유닉스 배포판은 CPU(다중 링), 디스크 및 메모리에 대한 MAC을 가지고 있다. OS 소프트웨어가 권한을 제대로 관리하지 못할 수도 있지만, 리눅스는 1990년대에 유닉스가 아닌 다른 운영체제보다 더 안전하고 훨씬 더 안정적인 것으로 명성을 얻었다.
Amon Ott의 RSBAC(Rule Set Based Access Control, 규칙 집합 기반 접근 제어)는 여러 다른 보안 정책/결정 모듈을 허용하는 리눅스 커널용 프레임워크를 제공하며, 구현된 모델 중 하나는 강제 접근 제어 모델이다. RSBAC 설계의 일반적인 목표는 (구식) 오렌지 북(TCSEC) B1 레벨에 도달하려고 시도하는 것이었다. RSBAC에서 사용되는 강제 접근 제어 모델은 Unix System V/MLS, 버전 1.2.1(미국 국립 컴퓨터 보안 센터에서 TCSEC B1 등급으로 1989년에 개발)과 거의 동일하다. RSBAC는 프로젝트 소유자가 꽤 잘 관리하는 일련의 기본 커널 패치가 필요하다.
Smack(Simplified Mandatory Access Control Kernel, 단순화된 강제 접근 제어 커널)은 일련의 사용자 정의 강제 접근 제어 규칙을 사용하여 악의적인 조작으로부터 데이터 및 프로세스 상호 작용을 보호하는 리눅스 커널 보안 모듈로, 단순성이 주요 설계 목표이다.[14] 리눅스 2.6.25 릴리스부터 공식적으로 병합되었다.[15]
TOMOYO Linux는 NTT 데이터에서 개발한 리눅스 및 임베디드 리눅스를 위한 경량 MAC 구현이다. 2009년 6월에 리눅스 커널 메인라인 버전 2.6.30에 병합되었다.[16] SELinux가 사용하는 ''레이블 기반'' 방식과 달리, TOMOYO Linux는 시스템 동작을 설명하는 프로세스 호출 기록에 따라 보안 도메인을 분리하는 ''경로 이름 기반'' 강제 접근 제어를 수행한다. 정책은 경로 이름으로 설명되며, 보안 도메인은 단순히 프로세스 호출 체인으로 정의되며 문자열로 표시된다. 사용 안 함, ''학습'', 허용, 적용의 4가지 모드가 있으며, 관리자는 서로 다른 도메인에 대해 서로 다른 모드를 할당할 수 있다. TOMOYO Linux는 커널에서 발생한 접근을 자동으로 분석하고 MAC 정책을 생성하기 위해 저장하는 "학습" 모드를 도입했으며, 이 모드는 정책 작성을 위한 첫 번째 단계가 될 수 있으며 나중에 사용자 정의를 쉽게 할 수 있다.
SUSE 리눅스와 우분투 7.10은 리눅스 보안 모듈 (LSM) 인터페이스를 활용하는 AppArmor라는 MAC 구현을 추가했다. LSM은 커널 API를 제공하여 커널 코드 모듈이 ACL(DAC ACL, 접근 제어 목록)을 관리할 수 있도록 한다. AppArmor는 모든 프로그램을 제한할 수 없으며 버전 2.6.36부터 리눅스 커널에 선택적으로 포함된다.[17]
grsecurity
는 MAC 구현을 제공하는 리눅스 커널용 패치이다(정확히는 RBAC 구현이다). grsecurity
는 LSM API를 통해 구현되지 않는다.[18]러시아 육군을 위해 개발된 Astra Linux OS는 자체 강제 접근 제어를 가지고 있다.[19]
FreeBSD는 TrustedBSD 프로젝트의 일부로 구현된 ''강제 접근 제어''를 지원한다. 이는 FreeBSD 5.0에 도입되었으며, FreeBSD 7.2부터 MAC 지원이 기본적으로 활성화되었다. 이 프레임워크는 확장 가능하며, 다양한 MAC 모듈은 Biba 및 다단계 보안과 같은 정책을 구현한다.
썬의 Trusted Solaris는 강제적이고 시스템에 의해 적용되는 접근 제어 메커니즘(MAC)을 사용하며, 여기에서 권한과 레이블은 보안 정책을 적용하는 데 사용된다. 그러나 레이블을 관리하는 기능이 다단계 보안 모드에서 작동하는 커널의 강도를 의미하지는 않는다. 레이블과 제어 메커니즘에 대한 접근은 커널에서 관리하는 보호된 도메인에서 손상으로부터 견고하게 보호되지 않는다. 사용자가 실행하는 응용 프로그램은 사용자가 세션에서 작업하는 보안 레이블과 결합되며 정보, 프로그램 및 장치에 대한 접근은 약하게 제어된다.
참조
[1]
논문
Implementation of Mandatory Access Control in Distributed Systems
http://link.springer[...]
2018-12
[2]
웹사이트
Trusted Computer Evaluation Criteria
https://csrc.nist.go[...]
National Institute of Standards and Technology
2023-06-25
[3]
웹사이트
Technical Rational Behind CSC-STD-003-85: Computer Security Requirements
http://csrc.nist.gov[...]
2008-03-15
[4]
웹사이트
The Common Criteria Portal
http://www.commoncri[...]
2008-03-15
[5]
웹사이트
DoD 5200.28-STD: Trusted Computer System Evaluation Criteria
https://fas.org/irp/[...]
2008-03-15
[6]
웹사이트
Controlled Access Protection Profile, Version 1.d
http://www.niap-ccev[...]
National Security Agency
2008-03-15
[7]
웹사이트
Protection Profile for Multi-Level Operating Systems in Environments Requiring Medium Robustness, Version 1.22
https://www.commoncr[...]
National Security Agency
2018-10-06
[8]
웹사이트
Analysis of the Windows Vista Security Model
http://www.symantec.[...]
Symantec Corporation
2007-10-08
[9]
웹사이트
Mandatory Integrity Control in Windows Vista
http://blogs.technet[...]
2007-10-08
[10]
웹사이트
PsExec, User Account Control and Security Boundaries
http://blogs.technet[...]
2007-10-08
[11]
웹사이트
TrustedBSD Mandatory Access Control (MAC) Framework
http://www.trustedbs[...]
2008-03-15
[12]
웹사이트
sandbox_init(3) man page
https://developer.ap[...]
2008-03-15
[13]
웹사이트
Security-Enhanced Linux in Android
https://source.andro[...]
Android Open Source Project
2023-06-25
[14]
웹사이트
Official SMACK documentation from the Linux source tree
http://schaufler-ca.[...]
[15]
웹사이트
More stuff for 2.6.25
https://lwn.net/Arti[...]
[16]
웹사이트
TOMOYO Linux, an alternative Mandatory Access Control
http://kernelnewbies[...]
Linux Kernel Newbies
[17]
웹사이트
Linux 2.6.36 released 20 October 2010
http://kernelnewbies[...]
Linux Kernel Newbies
[18]
웹사이트
Why doesn't grsecurity use LSM?
http://grsecurity.ne[...]
[19]
웹사이트
Ключевые особенности Astra Linux Special Edition по реализации требований безопасности информации
http://astra-linux.c[...]
2014-07-16
본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.
문의하기 : help@durumis.com