7장. 데이터 기밀성을 위해 MCS(Multi-Category Security) 사용


MCS를 사용하여 데이터를 분류한 다음 특정 프로세스 및 사용자에게 특정 카테고리에 대한 액세스 권한을 부여하여 시스템의 데이터 기밀성을 향상시킬 수 있습니다.

7.1. MCS(Multi-Category Security)

MCS(Multi-Category Security)는 프로세스 및 파일에 할당된 카테고리를 사용하는 액세스 제어 메커니즘입니다. 그런 다음 동일한 카테고리에 할당된 프로세스에서만 파일에 액세스할 수 있습니다. MCS의 목적은 시스템에서 데이터 기밀성을 유지하는 것입니다.

MCS 카테고리는 c0 에서 c1023 까지의 값으로 정의되지만, "Personnel", "ProjectX" 또는 "ProjectX.Personnel"과 같은 카테고리의 각 카테고리 또는 조합에 대한 텍스트 레이블을 정의할 수도 있습니다. MCS Translation 서비스(mcstrans)는 범주 값을 시스템 입력 및 출력의 적절한 레이블로 교체하여 사용자가 카테고리 값 대신 이러한 레이블을 사용할 수 있도록 합니다.

사용자가 카테고리에 할당되면 해당 파일에 할당된 범주 중 하나로 레이블을 지정할 수 있습니다.

MCS는 파일에 액세스하려면 파일에 할당된 모든 카테고리에 대해 사용자를 할당해야 합니다. MCS 확인은 일반 Linux DAC(disretionary Access Control) 및 SELinux 유형 강제(TE) 규칙 이후에 적용되므로 기존 보안 구성만 추가로 제한할 수 있습니다.

다중 수준 보안 내에서 MCS

자체적으로 MCS를 계층이 아닌 시스템으로 사용하거나 계층 시스템의 계층 구조 계층으로 Multi-Level Security(MLS)와 함께 사용할 수 있습니다.

MLS 내의 MCS의 예는 비밀 연구 조직일 수 있으며, 여기서 파일은 다음과 같이 분류됩니다.

Expand
표 7.1. 보안 수준 및 카테고리 조합의 예

보안 수준

카테고리

지정되지 않음

프로젝트 X

프로젝트 Y

프로젝트 Z

분류되지 않음

s0

s0:c0

s0:c1

s0:c2

기밀

s1

s1:c0

s1:c1

s1:c2

Secret

s2

s2:c0

s2:c1

s2:c2

최상위 시크릿

s3

s3:c0

s3:c1

s3:c2

참고

범위가 s0:c0.1023 인 사용자는 DAC 또는 유형 시행 정책 규칙과 같은 다른 보안 메커니즘에서 액세스를 금지하지 않는 한 수준 s0 의 모든 카테고리에 할당된 모든 파일에 액세스할 수 있습니다.

파일 또는 프로세스의 보안 컨텍스트는 다음과 같은 조합입니다.

  • SELinux 사용자
  • SELinux 역할
  • SELinux 유형
  • MLS 민감도 수준
  • MCS 카테고리

예를 들어 MLS/MCS 환경에서 민감도 수준 1 및 카테고리 2에 액세스할 수 있는 권한이 없는 사용자는 다음과 같은 SELinux 컨텍스트를 가질 수 있습니다.

user_u:user_r:user_t:s1:c2
Copy to Clipboard Toggle word wrap
맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2025 Red Hat