본문 바로가기

IT for researcher/Security

Context-Aware Adaptation of Access-Control Policies


Abstract


오늘날, 병원, 경찰서, 소방서와 같은 공공 서비스 매커니즘들은 디지털  세대. 저장공간 그리고  생명에 관한 정보 분석에 의존한다. 치명적인 디지털 리소스들을 보호하기 위해서 이러한 기관들은 접근 제어 메커니즘을 쓴다. 이는 인증된 사용자들이 그들의 일을 수행할 때 필요한 리소스들을 접근하기 위한 룰을 정의한다.이전에 정의된 제약 조건들에 의해  조직의 능력을 약화될 수 있다. 저자는 연역적 설정에 의한 접근제어 정책을 적용하기 위하여 상황 파라미터 적용을 제안했으며 특히, 긴급한 상황에서의 행동 상황에 적용을 제안하였다.


 2005년에 허리케인 카트리나는 미국 전역 비상 상태 대응 인프라뿐만아니라 재난들을 극복하기위해 필요한 정보 공유 인프라를 망가트렸다.시민들의 정보를 보호를 위해 조직화 된  바로 그 시스템들과 절차들은 구조 노력을 악화시켰다.
 구조의 병목현상을 일의 킨 것중 하나가 바로 건강 관리 센터의 접근 제어 메커니즘이다.  이는 접근제어 정책에 의해 개인정보를 보호하도록 구현되어 있었다. 그러한 시스템들은 제약과 환경의 변화아래 환자의 건강정보 접근을 허가 또는 불허한다. 의사(identity constraint)는 그의 환자의 건강 기록을 아침 9시부터 오후 5시까지(time constraint) 병원안에서(location constraint) 볼 수 있도록 허가되는 룰이 환자의 개인정보를 보호할 수는 있다. 하지만 그러한 상황에 부합되지 않는 긴급한 상황에서  환자의 정보는 접근에 금지 된다. 대부분의 경우, 그러한 정책들은 일반적인 경우가 아닌 특별한 재난 상황에 대한 고려는 하지 않고 있따. 이러한 중대 국면은 사용자, 기간, 공간의 용어를 아우르는 기능의 확장이 요구케 한다. 긴급 상황에 적당한 적응성 있는 접근 제어 시스템을 개발은 많은 어려운 이슈들을 가지고 있다. 여기서, 우리는 재난에서 접근제어 정책을 자동적으로 적응하기 위한 방법에 접근들과 요구사항들을 살펴본다. 적응 프로세스는 위기 상황이 발견된후 변경될 정책들을 조합할 필요가 있다. 위기 상황 발견은 여러 정부, 지역단처로 부터의 경고에 기반한다. 접근제어 적응성 메커니즘을 위한 관련 요구사항은 다음과 같다.

 - 시간 제약에 대한 변화 , 사용자들이 태스크를 수행할 수 있는 시간 뿐아니라 태스크의 기간
 -  공간 제약에 대한 변화, 긴급 상황 발생 위치에서 정보를 접근할 수 있도록
 - 진보, 완화된 식별, 인증 요구

우리는 상황 인식 정책 적응 매커니즘의 형태로 이러한 요구상황에 대하여 설명한다.

제안된 접근 방법들...

적응력있는 접근 제어 시스템을 개발하는데 주요 이슈는 상황정보를 고려하여 모델을 적용하는 것이다. 이러한 관점에서 자연적인 선택은 역활 기반 접근 제어 (RBAC) 모델과 이를 확장한 것들이다. 일반화된 시간 RBAC(GTRBAC)는 시간 제약조건을 지정하기 위한 언어 구조를 통합한다. GST-RBAC는 GTRBAC에 공간을 추가하여 공간 제약을 지원한다. 우리의 현재 접근 방법은 이벤트 발생으로써 특정 기간 또는 위치에 대한 제약 조건을 활성화/비활성화할 수 있는 GST-RBAC 의 특징을 사용한다. 우리는  제약조건을 활성화/비활성화 하기 위하여 activity context를 사용할 수 있다. (active context = 해당 상황에 무엇이 일어 났는지 나타내는 것) 한 예로 US Homeland Security Advisory System(HSAS) activity context 파라미터 5가지 상태가 있다. 낮음, 방어됨, 가벼움, 높은, 심각함
  제약에 적응하는 전략은 적응 접근에 첫 중대한 요소이다.  제약을 두가지로 나눈다. 일반 제약, 긴급 제약.
일반제약은 일상을 위해 정의 된다. 디폴트 정책이 수행된다. 긴급 제약은 위기 상황을 위해 정의되며 디폴트 정책은 억제된다.
위기 상황에서 사용자의 인증을 효과적으로 적용하기 우ㅏ하여 우리는 두가지 사용자 클래스를 소개한다.
waekly enforced users(WEUs), strongly enforced users(SEUs). WEUs는 이미 해당 필드에 존재하여 위기상황동안 인증이 요구 되지 않는 사용자 이며 SEUs는 중요한 정보의 접근이나 액션을 책임지는 사람들이다.

그림 1은 우리가 제안한 접근 제어 정책을 구현한 아키텍쳐를 보여주고 있다. 두가지 시나리오를 보여줌으로 주요 컴포넌트의 기능을 나타내고 있다. 일상, 위기 상황에서의 사용자의 요청.

일반 상황에서의 접근제어.
우리는 시간과 공간 제약을 포함하여 접근 제어 정책을 구성하고 저장한다. 정책 인스턴스 생성자는(PIG)는 일반 제약사항(NCs)을 가지고 정책인스턴스를 생성한다. 사용자의 요청은 시간, 공간, 접근하는 객체의 형태로 접근 제어 결정 모듈(ACDM)에 전달된다. ACDM은 현재 정책이 저장된 정책 인스턴스 매니저와 연결되어 접근을 허가 할지 말지를 결정한다. ACDM은 데이터베이스 객체로 부터 요청된 객체를 가져오고 이를 상요자에게 보낸다.

위기상황에서의 접근제어.
위기상황을 검출하기 위하여 activity 쿼리 인터페이스(AOI)는 activity context의 분산된 소스들을 쿼리한다.
polling방식 또는 passive 방식으로 이루어 질수 있다. 어떤 방식으로든 전달 받은 activity context를 activity evaluator and extrator(AEE)에 전달한다... 생략.

결국  정책 인스턴스를 상황에 따라 다르게 하여 생성하여 전달.. 그러면 이걸보고 다르게 결정한다는 얘기 같음.

Research Challenges

모든 위기상황에 적용할 접근 제어 정책을 구성하고 예측하기가 어려움.

정책을 검증하는 것이 어려움.