7장. 데이터 기밀성을 위해 MCS(Multi-Category Security) 사용
MCS를 사용하여 데이터를 분류한 다음 특정 프로세스 및 사용자에게 특정 카테고리에 대한 액세스 권한을 부여하여 시스템의 데이터 기밀성을 향상시킬 수 있습니다.
7.1. MCS(Multi-Category Security) 링크 복사링크가 클립보드에 복사되었습니다!
MCS(Multi-Category Security)는 프로세스 및 파일에 할당된 카테고리를 사용하는 액세스 제어 메커니즘입니다. 그런 다음 동일한 카테고리에 할당된 프로세스에서만 파일에 액세스할 수 있습니다. MCS의 목적은 시스템에서 데이터 기밀성을 유지하는 것입니다.
MCS 카테고리는 c0
에서 c1023
까지의 값으로 정의되지만, "Personnel", "ProjectX" 또는 "ProjectX.Personnel"과 같은 카테고리의 각 카테고리 또는 조합에 대한 텍스트 레이블을 정의할 수도 있습니다. MCS Translation 서비스(mcstrans
)는 범주 값을 시스템 입력 및 출력의 적절한 레이블로 교체하여 사용자가 카테고리 값 대신 이러한 레이블을 사용할 수 있도록 합니다.
사용자가 카테고리에 할당되면 해당 파일에 할당된 범주 중 하나로 레이블을 지정할 수 있습니다.
MCS는 파일에 액세스하려면 파일에 할당된 모든 카테고리에 대해 사용자를 할당해야 합니다. MCS 확인은 일반 Linux DAC(disretionary Access Control) 및 SELinux 유형 강제(TE) 규칙 이후에 적용되므로 기존 보안 구성만 추가로 제한할 수 있습니다.
다중 수준 보안 내에서 MCS
자체적으로 MCS를 계층이 아닌 시스템으로 사용하거나 계층 시스템의 계층 구조 계층으로 Multi-Level Security(MLS)와 함께 사용할 수 있습니다.
MLS 내의 MCS의 예는 비밀 연구 조직일 수 있으며, 여기서 파일은 다음과 같이 분류됩니다.
보안 수준 | 카테고리 | |||
지정되지 않음 | 프로젝트 X | 프로젝트 Y | 프로젝트 Z | |
분류되지 않음 |
|
|
|
|
기밀 |
|
|
|
|
Secret |
|
|
|
|
최상위 시크릿 |
|
|
|
|
범위가 s0:c0.1023
인 사용자는 DAC 또는 유형 시행 정책 규칙과 같은 다른 보안 메커니즘에서 액세스를 금지하지 않는 한 수준 s0
의 모든 카테고리에 할당된 모든 파일에 액세스할 수 있습니다.
파일 또는 프로세스의 보안 컨텍스트는 다음과 같은 조합입니다.
- SELinux 사용자
- SELinux 역할
- SELinux 유형
- MLS 민감도 수준
- MCS 카테고리
예를 들어 MLS/MCS 환경에서 민감도 수준 1 및 카테고리 2에 액세스할 수 있는 권한이 없는 사용자는 다음과 같은 SELinux 컨텍스트를 가질 수 있습니다.
user_u:user_r:user_t:s1:c2
user_u:user_r:user_t:s1:c2