7장. 데이터 기밀성에 MCCS(Multi-Category Security) 사용


MCS를 사용하여 데이터를 분류한 다음 특정 프로세스와 사용자에게 특정 카테고리에 대한 액세스 권한을 부여하여 시스템의 데이터 기밀성을 향상시킬 수 있습니다.

7.1. MCCS(Multi-Category Security)

MCCS(Multi-Category Security)는 프로세스 및 파일에 할당된 카테고리를 사용하는 액세스 제어 메커니즘입니다. 그런 다음 동일한 카테고리에 할당된 프로세스에서만 파일에 액세스할 수 있습니다. MCS의 목적은 시스템에서 데이터 기밀성을 유지하는 것입니다.

MCS 카테고리는 c0 에서 c1023 에 의해 정의되지만, "Personnel", "ProjectX" 또는 "ProjectX.Personnel"과 같은 카테고리의 각 카테고리에 대한 텍스트 레이블을 정의할 수도 있습니다. 그런 다음 MCS Translation 서비스(mcstrans)는 범주 값을 시스템 입력 및 출력의 적절한 레이블로 교체하여 사용자가 카테고리 값 대신 이러한 레이블을 사용할 수 있도록 합니다.

사용자가 카테고리에 할당되면 할당된 카테고리로 모든 파일에 레이블을 지정할 수 있습니다.

MCS는 간단한 원칙에 따라 작동합니다. 파일에 액세스하려면 사용자에게 파일에 할당된 모든 카테고리에 할당되어야 합니다. MCS 검사는 일반적인 Linux Discretionary Access Control (DAC) 및 SELinux Type Enforcement(TE) 규칙 이후에 적용되므로 기존 보안 구성만 추가로 제한할 수 있습니다.

Multi-Level Security 내에서의 MCS

중성적이지 않은 시스템으로 MCS를 사용하거나 계층 시스템 내의 다단계 보안 (MLS)과 함께 사용할 수 있습니다.

MLS 내의 MCS의 예는 다음과 같이 분류되는 비밀 연구 조직일 수 있습니다.

표 7.1. 보안 수준 및 범주 조합의 예

보안 수준

카테고리

지정되지 않음

프로젝트 X

프로젝트 Y

프로젝트 Z

unclassified

s0

s0:c0

s0:c1

s0:c2

confidential

s1

s1:c0

s1:c1

s1:c2

Secret

s2

s2:c0

s2:c1

s2:c2

최상위 시크릿

s3

s3:c0

s3:c1

s3:c2

참고

범위 s0:c0.1023 이 있는 사용자는 DAC 또는 유형 적용 정책 규칙과 같은 다른 보안 메커니즘에서 액세스를 금지하지 않는 한 레벨 s0 의 모든 카테고리에 할당된 모든 파일에 액세스할 수 있습니다.

파일 또는 프로세스의 결과 보안 컨텍스트는 다음과 같은 조합입니다.

  • SELinux 사용자
  • SELinux 역할
  • SELinux 유형
  • MLS 민감도 수준
  • MCS 카테고리

예를 들어, 민감도 수준 1 및 MLS/MCS 환경에서 카테고리 2에 액세스할 수 있는 권한이 없는 사용자는 다음과 같은 SELinux 컨텍스트를 가질 수 있습니다.

user_u:user_r:user_t:s1:c2
Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.