DOI QR코드

DOI QR Code

A Role-Based Access Control Model ensuring Confidentiality and Integrity

비밀성과 무결성을 보장하는 역할기반 접근제어모델

  • Published : 2005.06.01

Abstract

An important characteristic of role-based access control model(RBAC) is that by itself it is policy neutral. This means RBAC articulates security policy without embodying particular security policy. Because of this reason, there are several researches to configure RBAC to enforce traditional mandatory access control(MAC) policy and discretionary access control(DAC) policy. Specifically, to simulate MAC using RBAC several researches configure a few RBAC components(user, role, role-hierarchy, user-role assignment and session) for keeping no-read-up rule and no-write-down rule ensuring one-direction information flow from low security level to high security level. We show these researches does not ensure confidentiality. In addition, we show the fact that these researches overlook violation of integrity due to some constraints of keeping confidentiality. In this paper we propose a RBAC model satisfying both confidentiality and integrity. We reexamine a few RBAC components and constructs additional constraints.

역할기반 접근제어의 중요한 특징은 그 자체가 정책 중립적이라는 데 있다. 이것은 역할기반 접근제어에는 특정한 접근제어 정책이 내포되어 있다기 보다 응용 환경에 따라 요구되는 정책을 쉽게 표현할 수 있다는 것을 의미한다. 이런 이유로 전통적인 접근제어 정책인 강제적 접근제어 정책과 임의적 접근제어 정책을 역할기반 접근제어 모델로 구성 가능함을 보이고자 하는 연구가 진행되어 왔다. 특히, 역할기반 접근제어를 이용하여 강제적 접근제어를 표현하는 연구에서는 낮은 보안등급에서 높은 보안등급으로의 단방향 정보흐름을 유지할 수 있는 두 가지 규칙인 하향 갱신금지 규칙과 상향 판독 금지 규칙을 준수할 수 있도록 역할기반 접근제어의 일부 컴포넌트(사용자, 역할, 역할 계층, 세션)들을 재구성하고 제약사항들을 추가함으로써 해결하는데 초점을 두고 있다. 그러나 이런 기존 연구들은 비밀성 보장에 초점을 두었지만 실제 일부분에서 비밀성이 보장되지 못하고 있음을 밝힌다. 추가로 권한이 없는 사용자에 의한 정보 수정을 막는 무결성이 위반되고 있음을 밝힌다. 본 논문은 강제적 접근제어 정책에서 요구하고 있는 비밀성과 무결성을 동시에 만족시키는 역할기반 접근제어 모델을 제안한다. 역할기반 접근제어의 일부 컴포넌트들을 재구성하고 추가적인 제약사항들을 제안하였다.

Keywords

References

  1. U.S. Department of Defense, Department of Defense Trusted Computer System Evaluation Criteria, DOD 5200.28-STD, National Computer Security Center, 1985
  2. David D. Clark and David R. Wilson, 'A Comparison of Commercial and Military Computer Security Policies', Proc. of the 1987 IEEE Symposium on Security and Privacy, 1987. pp.184-194
  3. R. Sandhu, E. Coyne, H. Feinstein, and C. Younman, 'Role-Based Access Control Models', IEEE Computer Magazine Vol. 29, 1996.2
  4. C. Ramaswamy and R. Sandhu, 'Role- Based Access Control Features in Commercial Database Management Systems', NISSC, 1998
  5. R. Sandhu, 'Role Activation Hierarchies', Proc. of 3rd ACM Workshop on Role- Based Access Control, 1998.10
  6. D. E. Bell and L. J. LaPadula, 'Secure Computer Systems: mathematical Foundations and Model', Mitre Corp. Report No. M74-244, Bedford, Mass., 1975
  7. K. J. Biba, 'Integrity Considerations for Secure Computer Systems', Mirte Corp. Report TR-3153, Bedford, Mass, 1977
  8. R. Sandhu, 'Role-Hierarchies and Constraints for Lattice-Based Access Controls', Proc. Fourth European Symposium on Research in Computer Security, Rome, Italy, Sep. 25- 27, 1996
  9. S. Osborn, 'Mandatory Access Control and Role-Based Access Control Revisited', Proc. of RBAC97, ACM, 1997
  10. S. Osborn, R. Sandhu and Q. Munawer, 'Configuring Role-Based Access Control to Enforce Mandatory and Discretionary Access Control Policies' , ACM Transactions on Information and Systems Security, vol.3, no. 2, 2000