과학연구

관계형자료기지관리체계에서 행표식보안방책에 의한 강제접근조종실현의 한가지 방법

 2025.5.9.

접근조종은 정보체계의 각종 자원들에 대한 여러가지 목적의 접근에 대하여 그 접근이 합법적인가를 검증하고 합법적인 접근만을 허용하도록 조종하는 기술이다. 접근조종은 그것을 누가 책임지는가에 따라 자유접근조종(DAC)과 강제접근조종(MAC)으로 나눈다.

일반적으로 MySQL이나 PostgreSQL과 같은 원천공개형 관계형자료기지관리체계들에서는 SQL92표준에 따르는 GRANT와 REVOKE명령문에 의한 DAC를 실현한데 기초하여 역할들을 정의하고 RBAC를 적용하고있다. DAC와 RBAC는 접근조종행렬모형에 기초하고있기때문에 잠복통로를 통한 정보의 루출을 막을수 없는 결함이 있다. PostgreSQL에서는 SELinux와 결합된 sepgsql모듈을 리용하여 MAC를 지원하고있다.

Oracle에서는 VPD(Virtual Private Database)에서의 행준위보안, OLS(Oracle Label Security) 등을 리용하여 MAC를 실현함으로써 정보흐름을 엄격히 통제할수 있는데 이것들은 모두 PL/SQL함수를 리용하며 다른 체계들에 이식하기 힘들다.

우리는 일반적인 관계형자료기지관리체계들에서 SELinux나 PL/SQL함수의 도움이 없이 SQL명령문들을 추가하여 MAC를 실현할수 있는 행표식보안방책을 제안하였다.

무엇보다먼저 Bell-Lapadula(BLP)모형을 리용하여 행표식보안방책의 구조를 설계하고 준위, 구분, 모임으로 이루어진 구성요소들과 보안프로화일, 보안표식, 보호되는 표들을 정의하였다.

사용자는 보안프로화일을 할당받게 되며 보호되는 표의 매 행들은 보안표식으로 표식화된다. 보안표식은 준위, 구분, 모임의 요소값쌍으로 되여있다.

다음으로 행표식보안을 실현할수 SQL명령문들을 정의하였다. 여기에는 보안방책의 창조와 삭제명령, 구성요소와 표식의 창조와 삭제, 변경명령, 보안방책의 적용 및 해제명령, 프로화일의 창조와 삭제, 변경, 구성요소추가 및 제거명령, 사용자에게 프로화일의 부여 및 해제명령 등이 속한다.

제안한 방법과 기존의 MySQL, PostgreSQL, Oracle에서의 접근조종방법과 비교한 결과 Oracle에서의 보안과 비슷하지만 정보접근의 유연성측면에서 우월한 점이 있다는것을 밝혔다.

행표식보안방책을 리용한 관계형자료기지관리체계에서의 접근조종은 사용자중심의 자유접근조종방식이 가지고있는 기밀자료루출현상을 극복하고 정확한 정보흐름을 제공할수 있는 보안관리자중심의 강제접근조종방식이며 관계형자료기지의 SQL명령문을 리용하여 보안기구사용의 편리성을 실현한 우월한 보안체계이다.

우의 연구결과는 잡지 《Информационные технологии Проблемы и решения》에 《A methodology for implementation of mandatory access control by row-label security policy in relational database management systems》(https://elibrary.ru/title_about.asp)의 제목으로 출판되였다.