icon

안동민 개발노트

5장 : 정보보안일반

접근통제와 인증

정보보안의 핵심 원리인 접근통제와 인증을 정리합니다.

정보보안의 핵심 원리인 접근통제와 인증을 정리합니다.

5장 1절: 암호학 기초
5장 2절: 대칭키·공개키 암호
5장 3절: 해시·전자서명·PKI
5장 4절: 접근통제와 인증

접근통제는 정보보안기사 전체에서 반복해서 등장합니다.

시스템보안의 파일 권한
네트워크보안의 방화벽 정책
어플리케이션보안의 인가 검증
정보보안관리의 권한 관리

결국 모두 같은 질문으로 연결됩니다.

누가?
무엇에?
어떤 권한으로?
접근할 수 있는가?
그리고 그 행위는 기록되는가?

학습 목표

이번 절가 끝나면 다음 질문에 답할 수 있어야 합니다.

질문목표
접근통제란 무엇인가?주체가 객체에 접근하는 행위를 권한에 따라 통제하는 것이라고 설명
주체와 객체는 무엇인가?주체는 사용자·프로세스, 객체는 파일·DB·시스템 등이라고 설명
식별, 인증, 인가, 책임추적성의 차이는?사용자 확인과 권한 부여 흐름을 구분
DAC란 무엇인가?객체 소유자가 권한을 설정하는 임의적 접근통제라고 설명
MAC란 무엇인가?보안 등급과 정책에 따라 강제 통제하는 방식이라고 설명
RBAC란 무엇인가?역할에 권한을 부여하고 사용자를 역할에 배정하는 방식이라고 설명
ABAC란 무엇인가?사용자·자원·환경 속성을 기준으로 접근을 결정하는 방식이라고 설명
최소권한 원칙이란?업무 수행에 필요한 최소 권한만 부여하는 원칙이라고 설명
직무분리란?승인, 실행, 감사 권한을 분리하는 통제라고 설명
인증 요소는 무엇인가?지식, 소유, 생체 기반 인증을 설명
MFA란 무엇인가?서로 다른 인증 요소 2개 이상을 사용하는 방식이라고 설명
SSO란 무엇인가?한 번 인증으로 여러 시스템에 접근하는 방식이라고 설명
Kerberos란 무엇인가?티켓 기반 중앙 인증 프로토콜이라고 설명
FAR, FRR은 무엇인가?생체 인증의 오인식·오거부 개념을 설명

학습 내용의 큰 그림

핵심 흐름은 다음과 같다.

식별
→ 인증
→ 인가
→ 접근
→ 감사
→ 책임추적

회사 시스템 접속 상황을 예로 들면 다음과 같다.

1. 사용자가 user01이라는 ID를 입력한다.
2. 시스템은 비밀번호와 OTP로 사용자를 인증한다.
3. 시스템은 user01이 인사팀 역할인지 확인한다.
4. 인사팀 권한에 따라 직원 정보 조회를 허용한다.
5. 접속 시간, IP, 조회한 자료가 로그에 기록된다.
6. 사고 발생 시 누가 어떤 행위를 했는지 추적한다.

이 전체 과정이 접근통제와 인증의 핵심입니다.


접근통제란?

접근통제는 보안에서 매우 중요한 개념입니다.

시험식 정의는 다음입니다.

접근통제는 사용자나 프로세스와 같은 주체가 파일, DB, 시스템, 네트워크 자원과 같은 객체에 접근하는 행위를 보안 정책과 권한에 따라 허용하거나 차단하는 보안 기능이다.

핵심 의미는 다음과 같다.

접근통제 = 누가 무엇에 접근할 수 있는지 정하고 통제하는 것

접근통제의 목적은 다음과 같습니다.

목적설명
비인가 접근 차단권한 없는 사용자의 접근 방지
정보 유출 방지중요 정보에 대한 접근 제한
권한 오남용 방지과도한 권한 사용 제한
내부자 위협 감소내부 사용자의 불필요한 접근 제한
책임추적성 확보누가 어떤 자원에 접근했는지 기록
법규·정책 준수개인정보, 중요정보 접근 관리

주체와 객체

접근통제를 이해하려면 주체객체를 구분해야 합니다.

구분의미예시
주체접근을 시도하는 능동적 존재사용자, 관리자, 프로세스, 애플리케이션
객체보호해야 할 수동적 자원파일, DB, 서버, API, 네트워크, 개인정보

예를 들어 다음 상황을 봅시다.

user01이 payroll.xlsx 파일을 열람하려고 한다.
항목
주체user01
객체payroll.xlsx
접근 행위읽기
접근통제 판단허용 또는 거부

또 다른 예입니다.

웹 애플리케이션이 DB의 회원정보 테이블을 조회한다.
항목
주체웹 애플리케이션 또는 DB 계정
객체회원정보 테이블
접근 행위SELECT
접근통제 판단허용 또는 거부

시험에서는 이렇게 기억하면 됩니다.

주체 = 접근하려는 자
객체 = 보호받는 자원

식별, 인증, 인가, 책임추적성

접근통제 과정에서 자주 나오는 네 가지 개념입니다.

식별
인증
인가
책임추적성

식별

식별은 사용자가 자신이 누구인지 주장하는 과정입니다.

예를 들어 ID를 입력하는 것입니다.

나는 user01입니다.
시험식 정의
식별은 사용자가 시스템에 자신을 구분할 수 있는 식별자, 예를 들어 사용자 ID를 제시하는 과정이다.

인증

인증은 그 주장이 실제로 맞는지 확인하는 과정입니다.

비밀번호 확인
OTP 확인
인증서 확인
지문 확인
시험식 정의
인증은 사용자가 주장하는 신원이 실제로 맞는지 확인하는 절차이다.
핵심 의미
인증 = 너 진짜 user01 맞아?

인가

인가는 인증된 사용자가 어떤 자원이나 기능에 접근할 권한이 있는지 확인하는 과정입니다.

user01은 인사정보 조회 권한이 있는가?
user01은 관리자 메뉴에 접근할 수 있는가?
user01은 타인의 주문 정보를 볼 수 있는가?
시험식 정의
인가는 인증된 사용자가 허용된 권한 범위 내에서 자원이나 기능에 접근할 수 있도록 통제하는 절차이다.
핵심 의미
인가 = 너 이거 해도 돼?

책임추적성

책임추적성은 누가 어떤 행위를 했는지 추적할 수 있는 성질입니다.

시험식 정의
책임추적성은 시스템에서 발생한 행위의 주체를 식별하고 추적할 수 있는 성질이다.

책임추적성을 확보하려면 다음이 필요합니다.

대책설명
사용자별 개별 계정공유 계정 사용 제한
접속 로그로그인, 로그아웃 기록
작업 로그파일 접근, 권한 변경, 관리자 작업 기록
시간 동기화로그 시각 정확성 확보
로그 무결성 보호로그 변조·삭제 방지
권한 관리누가 어떤 권한을 가졌는지 기록

한 줄로 정리하면 다음입니다.

식별 = 나는 누구라고 주장
인증 = 그 주장이 맞는지 확인
인가 = 무엇을 할 수 있는지 확인
책임추적성 = 누가 무엇을 했는지 추적

접근통제 절차

접근통제는 보통 다음 순서로 동작합니다.

1. 식별
2. 인증
3. 인가
4. 접근 허용 또는 거부
5. 로그 기록
6. 감사와 모니터링

예를 들어 DB 접근을 보면 다음과 같습니다.

1. 사용자가 DB 계정으로 접속 시도
2. 비밀번호 또는 인증서로 인증
3. 해당 계정이 SELECT 권한을 갖는지 확인
4. 권한이 있으면 조회 허용
5. 접속 시간과 쿼리 수행 내역 기록
6. 이상 행위 여부 감사

보안상 중요한 원칙은 다음입니다.

인증만으로 충분하지 않다.
인증 후에도 매 요청마다 권한을 확인해야 한다.

웹 보안에서 IDOR가 발생하는 이유도 바로 이 부분입니다.

로그인은 했지만, 해당 자원에 접근할 권한이 있는지 확인하지 않음

접근통제 모델

정보보안기사에서 가장 중요한 접근통제 모델은 다음 네 가지입니다.

DAC
MAC
RBAC
ABAC

우선 한 줄로 정리하면 다음입니다.

DAC = 소유자가 권한을 정함
MAC = 보안 등급과 정책이 강제함
RBAC = 역할에 따라 권한을 정함
ABAC = 속성과 조건에 따라 권한을 정함

DAC

DAC란?

DAC는 Discretionary Access Control입니다.
한국어로는 임의적 접근통제입니다.

시험식 정의는 다음입니다.

DAC는 객체의 소유자가 자신의 객체에 대한 접근 권한을 임의로 설정하거나 변경할 수 있는 접근통제 방식이다.
핵심 의미
DAC = 파일 주인이 권한을 정하는 방식

예를 들어 리눅스에서 파일 소유자가 권한을 설정하는 상황을 생각하면 됩니다.

파일 소유자가 다른 사용자에게 읽기 권한 부여
파일 소유자가 그룹에 쓰기 권한 제거

DAC의 장점과 단점

구분내용
장점유연하고 관리가 쉬움
장점일반 운영체제와 파일 시스템에서 많이 사용
단점소유자가 권한을 잘못 부여하면 보안 위험
단점권한 남용 가능성
단점강한 보안 정책 적용에는 한계
시험식 답안
DAC는 객체 소유자가 접근 권한을 설정할 수 있는 임의적 접근통제 방식으로 유연성이 높다. 그러나 소유자가 권한을 잘못 부여하거나 과도하게 공유할 수 있어 권한 남용과 정보 유출 위험이 있다.

MAC

MAC란?

MAC는 Mandatory Access Control입니다.
한국어로는 강제적 접근통제입니다.

시험식 정의는 다음입니다.

MAC는 주체와 객체에 부여된 보안 등급과 중앙 보안 정책에 따라 접근을 강제로 통제하는 방식으로, 사용자가 임의로 권한을 변경할 수 없다.
핵심 의미
MAC = 시스템 정책이 강제로 접근을 통제하는 방식

군사 보안 환경을 생각하면 쉽습니다.

1급 비밀
2급 비밀
대외비
일반

사용자와 문서에 보안 등급이 있고, 정책에 따라 접근 여부가 결정됩니다.


MAC의 장점과 단점

구분내용
장점보안성이 높음
장점중앙 정책에 따라 강제 통제 가능
장점고보안 환경에 적합
단점유연성이 낮음
단점운영과 관리가 복잡할 수 있음
단점일반 업무 환경에는 부담이 클 수 있음
시험식 답안
MAC는 보안 등급과 중앙 정책에 따라 접근을 강제로 통제하는 방식으로 보안성이 높고 고보안 환경에 적합하다. 그러나 사용자가 임의로 권한을 조정할 수 없어 유연성이 낮고 관리가 복잡할 수 있다.

RBAC

RBAC란?

RBAC는 Role-Based Access Control입니다.
한국어로는 역할 기반 접근통제입니다.

시험식 정의는 다음입니다.

RBAC는 사용자에게 직접 권한을 부여하는 대신 역할에 권한을 부여하고, 사용자를 해당 역할에 배정하여 접근을 통제하는 방식이다.
핵심 의미
RBAC = 직무나 역할에 따라 권한을 주는 방식

예를 들어 회사 시스템에서는 다음과 같이 역할을 나눌 수 있습니다.

역할권한
일반 직원본인 정보 조회
인사 담당자직원 정보 조회·수정
회계 담당자급여 정보 처리
관리자사용자 관리, 설정 변경
감사자로그 조회

사용자에게 직접 권한을 하나하나 주기보다 역할을 부여합니다.

김철수 → 인사 담당자 역할
박영희 → 감사자 역할

RBAC의 장점과 단점

구분내용
장점조직 직무 구조와 잘 맞음
장점권한 관리가 편리함
장점직무 변경 시 역할만 변경 가능
장점최소권한 적용에 유리
단점역할 설계가 부실하면 권한 과다 부여 가능
단점역할이 너무 많아지면 관리 복잡
시험식 답안
RBAC는 역할에 권한을 부여하고 사용자를 역할에 배정하는 접근통제 방식이다. 조직의 직무 구조에 맞게 권한을 관리할 수 있어 효율적이지만, 역할 설계가 부실하면 과도한 권한이 부여될 수 있다.

ABAC

ABAC란?

ABAC는 Attribute-Based Access Control입니다.
한국어로는 속성 기반 접근통제입니다.

시험식 정의는 다음입니다.

ABAC는 사용자, 자원, 행위, 환경 등의 속성을 조합하여 접근 허용 여부를 결정하는 접근통제 방식이다.
핵심 의미
ABAC = 여러 조건을 종합해서 접근 허용 여부를 결정하는 방식

예를 들어 다음 조건을 함께 볼 수 있습니다.

속성예시
사용자 속성부서, 직급, 직무, 보안등급
자원 속성문서 등급, 소유 부서, 개인정보 포함 여부
행위 속성읽기, 쓰기, 삭제, 승인
환경 속성접속 시간, 위치, 단말 상태, 네트워크 구간

ABAC 정책 예시는 다음입니다.

인사팀 직원이면서,
업무시간 중이고,
회사 내부망에서 접속하며,
보안 패치가 적용된 단말이면,
인사 문서 조회를 허용한다.

ABAC의 장점과 단점

구분내용
장점세밀하고 동적인 접근통제 가능
장점상황 기반 정책 적용 가능
장점클라우드, API, 제로트러스트 환경에 적합
단점정책 설계와 관리가 복잡함
단점속성 정보의 정확성과 신뢰성이 중요
단점구현 난이도가 높을 수 있음
시험식 답안
ABAC는 사용자, 자원, 행위, 환경 속성을 조합하여 접근을 결정하는 방식으로 세밀하고 동적인 접근통제가 가능하다. 그러나 정책 설계가 복잡하고 속성 정보의 정확성과 관리가 중요하다.

접근통제 모델 비교

구분DACMACRBACABAC
기준객체 소유자보안 등급·정책역할속성·조건
권한 결정소유자가 설정중앙 정책이 강제역할에 권한 부여속성 조합으로 판단
장점유연함보안성 높음관리 편리세밀하고 동적
단점권한 남용 가능유연성 낮음역할 설계 필요정책 복잡
예시파일 소유자 권한 설정군사 보안 등급인사팀, 관리자 역할시간·위치·단말 조건

필기에서 자주 나오는 암기 문장입니다.

DAC는 소유자 기준, MAC는 보안등급과 정책 기준, RBAC는 역할 기준, ABAC는 속성 기준이다.
실기형 답안
DAC는 객체 소유자가 접근 권한을 임의로 설정하는 방식이고, MAC는 보안 등급과 중앙 정책에 따라 접근을 강제로 통제하는 방식이다. RBAC는 역할에 권한을 부여하고 사용자를 역할에 배정하는 방식이며, ABAC는 사용자·자원·행위·환경 속성을 조합하여 접근 여부를 결정하는 방식이다.

접근통제 구현 방식

접근통제를 구현할 때 자주 등장하는 개념은 다음입니다.

ACL
Capability List
Access Control Matrix

ACL

ACL은 Access Control List입니다.
한국어로는 접근제어목록입니다.

시험식 정의
ACL은 객체별로 어떤 주체가 어떤 접근 권한을 가지는지 목록 형태로 관리하는 접근통제 방식이다.

예를 들어 report.txt 파일에 대한 ACL은 다음과 같을 수 있습니다.

사용자권한
user01읽기
user02읽기, 쓰기
admin읽기, 쓰기, 삭제
핵심 의미
ACL = 이 파일에 누가 어떤 권한을 갖는가?

Capability List

Capability List는 주체별로 어떤 객체에 어떤 권한을 갖는지 관리하는 방식입니다.

예를 들어 user01이 가진 권한 목록입니다.

객체권한
report.txt읽기
sales.xlsx읽기, 쓰기
admin.log권한 없음
핵심 의미
Capability List = 이 사용자가 어떤 자원에 어떤 권한을 갖는가?

Access Control Matrix

Access Control Matrix는 주체와 객체를 표로 놓고 권한을 표현한 것입니다.

주체 / 객체file1file2DB
user01읽기없음조회
user02읽기·쓰기읽기없음
admin전체전체전체

ACL과 Capability List는 이 행렬을 각각 다른 관점으로 구현한 것이라고 볼 수 있습니다.

구현 방식기준
ACL객체 기준
Capability List주체 기준

최소권한 원칙

최소권한 원칙이란?

최소권한 원칙은 사용자나 프로세스에 업무 수행에 필요한 최소한의 권한만 부여하는 원칙입니다.

시험식 정의
최소권한 원칙은 사용자나 프로세스가 업무 수행에 필요한 최소한의 권한만 갖도록 하여 권한 오남용과 침해사고 피해 범위를 줄이는 보안 원칙이다.
핵심 의미
필요한 만큼만 권한을 준다.

예시는 다음과 같습니다.

대상필요한 권한주면 안 되는 권한
일반 직원본인 문서 조회·수정전체 관리자 권한
DB 조회 담당자SELECTDELETE, DROP
웹 서버 계정웹 서비스 실행시스템 전체 수정 권한
감사자로그 조회로그 삭제

최소권한의 효과

효과설명
권한 오남용 방지불필요한 작업 제한
침해 피해 축소계정 탈취 시 피해 범위 제한
내부자 위협 감소과도한 접근 방지
감사 용이성 향상권한 구조 명확화
법규 준수개인정보 접근 최소화
실기형 답안
최소권한 원칙은 사용자나 프로세스에 업무 수행에 필요한 최소한의 권한만 부여하는 원칙이다. 이를 통해 권한 오남용을 방지하고, 계정 탈취나 침해사고 발생 시 피해 범위를 줄일 수 있다.

알아야 할 사람만 접근: Need-to-Know

Need-to-Know 원칙은 업무상 알아야 할 필요가 있는 사람에게만 정보를 제공하는 원칙입니다.

시험식 정의
Need-to-Know 원칙은 사용자가 보안등급이나 권한을 가지고 있더라도 업무상 필요한 정보에만 접근하도록 제한하는 원칙이다.

예를 들어 인사팀 직원이라도 모든 임직원의 민감한 징계 자료를 볼 필요가 없을 수 있습니다.

권한이 있다고 모든 자료를 볼 수 있는 것은 아니다.
업무상 필요성이 있어야 한다.

최소권한과 함께 정리한다.

원칙핵심
최소권한필요한 최소 권한만 부여
Need-to-Know업무상 필요한 정보만 접근

직무분리

직무분리란?

직무분리는 한 사람이 모든 권한을 갖지 않도록 승인, 실행, 감사 기능을 분리하는 통제입니다.

시험식 정의
직무분리는 권한 남용과 부정행위를 방지하기 위해 승인, 실행, 기록, 감사 등의 업무를 서로 다른 담당자에게 분리하는 통제 원칙이다.
핵심 의미
한 사람이 신청, 승인, 실행, 감사까지 전부 하지 못하게 한다.

예시는 다음과 같습니다.

업무담당자
권한 신청사용자
권한 승인부서장
권한 부여시스템 관리자
권한 점검보안 담당자
감사감사 담당자

직무분리가 필요한 이유

이유설명
부정행위 방지한 사람이 모든 절차를 조작하지 못함
권한 남용 방지중요 작업에 견제 장치 제공
오류 감소승인과 검토 과정으로 실수 감소
감사성 향상책임 소재 명확화
내부통제 강화금융, 개인정보, 중요 시스템에서 필요
실기형 답안
직무분리는 승인, 실행, 기록, 감사 기능을 서로 다른 담당자에게 분리하여 한 사람이 모든 권한을 행사하지 못하도록 하는 통제 원칙이다. 이를 통해 권한 남용, 내부자 부정행위, 오류를 줄이고 감사와 책임추적성을 강화할 수 있다.

권한 관리 절차

권한은 부여만 중요한 것이 아니라 전체 생명주기를 관리해야 합니다.

권한 신청
→ 승인
→ 부여
→ 사용
→ 변경
→ 정기 검토
→ 회수

각 단계의 보안 포인트는 다음입니다.

단계보안 포인트
신청업무상 필요성 확인
승인책임자 승인
부여최소권한 원칙 적용
사용접근 로그 기록
변경부서 이동·직무 변경 시 조정
검토정기적 권한 점검
회수퇴사·계약 종료 시 즉시 회수
시험식 문장
권한 관리는 신청, 승인, 부여, 사용, 변경, 정기 검토, 회수의 절차로 수행해야 하며, 부서 이동이나 퇴사 시 불필요한 권한을 즉시 회수해야 한다.

인증 방식

인증 방식은 크게 세 가지 요소로 나눕니다.

지식 기반
소유 기반
생체 기반

지식 기반 인증

사용자가 알고 있는 정보를 이용합니다.

예시설명
비밀번호가장 일반적인 인증 수단
PIN숫자 기반 비밀값
보안 질문어릴 때 학교 이름 등
장점
구현이 쉽고 비용이 낮다.
단점
추측, 피싱, 유출, 재사용에 취약하다.

소유 기반 인증

사용자가 가지고 있는 것을 이용합니다.

예시설명
OTP 토큰일회용 비밀번호 생성
스마트카드인증용 카드
인증서개인키 기반 인증
휴대폰SMS, 앱 푸시 인증
보안키FIDO, 하드웨어 키
장점
비밀번호만 사용하는 것보다 강함.
단점
분실, 도난, 복제 위험이 있을 수 있다.

생체 기반 인증

사용자의 신체적 또는 행동적 특징을 이용합니다.

예시설명
지문지문 패턴
얼굴얼굴 인식
홍채홍채 패턴
정맥손바닥, 손가락 정맥
음성음성 특징
서명 행위서명 패턴
장점
사용자 편의성이 높고 타인에게 빌려주기 어렵다.
단점
오인식·오거부 문제가 있고, 유출 시 변경이 어렵다.
시험식 답안
인증 요소는 사용자가 알고 있는 지식 기반, 사용자가 가지고 있는 소유 기반, 사용자의 신체적 특징을 이용하는 생체 기반으로 구분된다. MFA는 서로 다른 인증 요소를 2개 이상 결합하여 인증 강도를 높이는 방식이다.

MFA

MFA는 Multi-Factor Authentication입니다.

시험식 정의
MFA는 지식, 소유, 생체 등 서로 다른 인증 요소를 2개 이상 결합하여 사용자의 신원을 확인하는 인증 방식이다.
비밀번호 + OTP
비밀번호 + 인증서
비밀번호 + 지문
비밀번호 + FIDO 보안키

중요한 점은 서로 다른 요소여야 한다는 것입니다.

비밀번호 + 보안질문

이 둘은 모두 지식 기반이므로 강한 MFA로 보기 어렵습니다.

MFA의 효과는 다음입니다.

효과설명
계정 탈취 위험 감소비밀번호 유출만으로 로그인 어려움
피싱 피해 완화추가 인증 필요
관리자 계정 보호고위험 계정 보안 강화
원격 접속 보호VPN, 관리자 페이지에 효과적
실기형 답안
MFA는 지식, 소유, 생체 등 서로 다른 인증 요소를 2개 이상 결합하여 사용자를 인증하는 방식이다. 비밀번호가 유출되더라도 OTP, 인증서, 생체정보 등 추가 요소가 필요하므로 계정 탈취 위험을 줄일 수 있다.

생체 인증의 오류 지표

생체 인증에서 자주 나오는 시험 용어가 있습니다.

FAR
FRR
CER 또는 EER

FAR

FAR은 False Acceptance Rate입니다.
한국어로는 오인식률이라고 할 수 있습니다.

시험식 정의
FAR은 등록되지 않은 사용자를 정상 사용자로 잘못 받아들이는 비율이다.
핵심 의미
가짜 사용자를 진짜로 착각하는 비율

보안 관점에서는 FAR이 낮아야 합니다.


FRR

FRR은 False Rejection Rate입니다.
한국어로는 오거부율이라고 할 수 있습니다.

시험식 정의
FRR은 등록된 정상 사용자를 잘못 거부하는 비율이다.
핵심 의미
진짜 사용자를 가짜로 착각하는 비율

편의성 관점에서는 FRR이 낮아야 합니다.


CER 또는 EER

CER은 Crossover Error Rate, EER은 Equal Error Rate입니다.

FAR과 FRR이 같아지는 지점의 오류율을 의미합니다.

CER/EER이 낮을수록 생체 인증 시스템 성능이 좋다.
시험식 정리
FAR은 비인가 사용자를 정상 사용자로 잘못 받아들이는 비율이고, FRR은 정상 사용자를 잘못 거부하는 비율이다. CER 또는 EER은 FAR과 FRR이 같아지는 지점의 오류율로, 값이 낮을수록 인증 시스템 성능이 좋다.

SSO

SSO란?

SSO는 Single Sign-On입니다.
한국어로는 단일 로그인입니다.

시험식 정의
SSO는 사용자가 한 번 인증하면 여러 시스템이나 서비스에 별도 로그인 없이 접근할 수 있도록 하는 인증 방식이다.
핵심 의미
SSO = 한 번 로그인으로 여러 서비스 이용

예를 들어 회사 포털에 로그인하면 다음 서비스를 추가 로그인 없이 이용할 수 있습니다.

메일
그룹웨어
인사 시스템
결재 시스템
문서 시스템

SSO의 장점과 위험

구분내용
장점사용자 편의성 향상
장점비밀번호 관리 부담 감소
장점중앙 인증 관리 가능
장점계정 회수와 정책 적용 용이
위험SSO 계정 탈취 시 여러 서비스 피해
위험중앙 인증 시스템 장애 시 영향 큼
위험강한 인증과 로그 관리 필요

SSO 운영 시 보안 대책은 다음입니다.

MFA 적용
중앙 인증 서버 보호
접속 로그 기록
세션 타임아웃
권한 최소화
이상 로그인 탐지
퇴사자 계정 즉시 회수
실기형 답안
SSO는 사용자가 한 번 인증하면 여러 시스템에 별도 로그인 없이 접근할 수 있게 하는 방식으로 사용자 편의성과 중앙 인증 관리 측면의 장점이 있다. 그러나 SSO 계정이 탈취되면 여러 서비스가 동시에 위험해질 수 있으므로 MFA, 중앙 인증 서버 보호, 세션 관리, 이상 로그인 탐지, 계정 회수 절차가 필요하다.

Kerberos

Kerberos란?

Kerberos는 티켓 기반 중앙 인증 프로토콜입니다.

시험식 정의
Kerberos는 대칭키 암호와 티켓을 이용하여 사용자가 네트워크 서비스에 안전하게 인증받을 수 있도록 하는 중앙 집중형 인증 프로토콜이다.
핵심 의미
Kerberos = 티켓을 받아 여러 서비스에 인증하는 방식

Kerberos는 비밀번호를 네트워크에 직접 반복 전송하지 않고, 티켓을 이용해 인증합니다.


Kerberos의 주요 구성요소

구성요소역할
Client서비스를 이용하려는 사용자
Server사용자가 접근하려는 서비스 서버
KDC인증을 담당하는 중앙 서버
ASAuthentication Server, 사용자 최초 인증
TGSTicket Granting Server, 서비스 티켓 발급
TGTTicket Granting Ticket, 서비스 티켓을 받기 위한 티켓
Service Ticket특정 서비스 접근을 위한 티켓

KDC 안에 AS와 TGS가 있다고 이해하면 됩니다.

KDC = AS + TGS

Kerberos 기본 흐름

단순화하면 다음과 같습니다.

1. 사용자가 AS에 인증을 요청한다.
2. AS는 사용자를 인증하고 TGT를 발급한다.
3. 사용자는 TGT를 가지고 TGS에 서비스 티켓을 요청한다.
4. TGS는 특정 서비스 접근을 위한 서비스 티켓을 발급한다.
5. 사용자는 서비스 티켓을 서비스 서버에 제시한다.
6. 서비스 서버는 티켓을 검증하고 접근을 허용한다.

핵심은 다음입니다.

비밀번호를 매 서비스마다 보내는 것이 아니라 티켓을 이용한다.

Kerberos의 장점과 주의점

구분내용
장점중앙 인증 관리 가능
장점비밀번호 반복 전송 감소
장점SSO와 유사한 편의성
장점티켓 기반 서비스 접근
주의KDC가 매우 중요함
주의KDC 장애 시 인증 영향
주의시간 동기화가 중요
주의티켓 탈취 보호 필요

Kerberos에서는 시간 동기화가 중요합니다.
티켓 유효시간을 검증하기 때문입니다.

시험식 답안
Kerberos는 KDC를 중심으로 AS와 TGS가 티켓을 발급하여 사용자가 여러 서비스에 인증할 수 있도록 하는 티켓 기반 인증 프로토콜이다. 비밀번호를 매번 전송하지 않는 장점이 있지만, KDC 보호와 시간 동기화, 티켓 탈취 방지가 중요하다.

접근통제 감사

접근통제는 정책을 만들고 끝나는 것이 아닙니다.

정기적으로 점검하고 감사해야 합니다.

감사 항목은 다음입니다.

감사 항목설명
불필요한 계정퇴사자, 휴면 계정 확인
과도한 권한업무에 필요 없는 권한 확인
관리자 권한관리자 계정과 권한 보유자 점검
공유 계정책임추적성 저하 여부 확인
권한 변경 이력누가 언제 권한을 변경했는지 확인
접근 로그중요 정보 접근 이력 확인
실패 로그비인가 접근 시도 확인
직무 변경부서 이동 후 권한 회수 여부 확인
정기 재승인권한 보유 필요성 재검토
실기형 답안
접근통제 감사는 사용자 계정, 권한, 관리자 계정, 공유 계정, 권한 변경 이력, 중요 자원 접근 로그를 정기적으로 점검하는 활동이다. 이를 통해 불필요한 계정과 과도한 권한을 제거하고, 부서 이동이나 퇴사 후 권한 회수 여부를 확인하여 권한 오남용과 침해사고 위험을 줄일 수 있다.

내용 연결 정리

회사 내부 인사 시스템을 예로 들면 다음과 같다.

1. 사용자가 사번을 입력한다.             → 식별
2. 비밀번호와 OTP를 입력한다.             → 인증, MFA
3. 사용자의 역할이 인사 담당자인지 확인한다. → RBAC
4. 해당 직원 정보에 접근할 업무상 필요가 있는지 확인한다. → Need-to-Know
5. 조회 권한만 있으면 수정은 금지한다.      → 최소권한
6. 급여 수정은 담당자와 승인자를 분리한다.   → 직무분리
7. 모든 조회와 수정 행위를 로그로 남긴다.   → 책임추적성
8. 정기적으로 권한과 로그를 점검한다.       → 감사

이 흐름을 이해하면 접근통제 문제를 쉽게 풀 수 있습니다.


시험에 나오는 포인트

주제시험 포인트
접근통제주체의 객체 접근을 권한에 따라 허용·차단
주체사용자, 프로세스
객체파일, DB, 시스템, 자원
식별사용자 ID 제시
인증신원 확인
인가권한 확인
책임추적성행위 주체 추적
DAC소유자가 권한 설정
MAC보안 등급과 정책으로 강제 통제
RBAC역할 기반 권한 부여
ABAC속성 기반 접근통제
ACL객체별 권한 목록
Capability List주체별 권한 목록
최소권한필요한 최소 권한만 부여
Need-to-Know업무상 필요한 정보만 접근
직무분리승인·실행·감사 분리
MFA서로 다른 인증 요소 2개 이상
FAR비인가 사용자를 잘못 허용
FRR정상 사용자를 잘못 거부
SSO한 번 인증으로 여러 서비스 이용
Kerberos티켓 기반 중앙 인증
KDCAS와 TGS로 구성
접근통제 감사계정·권한·로그 정기 점검

필기형 문제풀이

문제 1

접근통제의 설명으로 가장 적절한 것은?

A. 주체가 객체에 접근하는 행위를 권한에 따라 허용하거나 차단하는 보안 기능
B. 사용자의 비밀번호를 평문으로 보관하는 기능
C. 모든 주체에게 동일한 관리자 권한을 부여하는 기능
D. 로그를 삭제하여 행위 추적을 어렵게 하는 기능

정답: A

접근통제는 사용자나 프로세스가 파일, DB, 시스템 등에 접근하는 것을 통제하는 기능입니다.


문제 2

접근통제에서 주체에 해당하는 것은?

A. 파일, DB, 서버 같은 보호 대상 자원
B. 사용자 또는 프로세스
C. 보안 정책에 따라 보호되는 객체
D. 접근 권한이 설정된 문서나 테이블

정답: B

주체는 접근을 시도하는 능동적 존재입니다.


문제 3

인증과 인가의 차이로 올바른 것은?

A. 인증은 권한 확인, 인가는 사용자 ID 제시이다
B. 인증은 로그 보관, 인가는 시간 동기화이다
C. 인증은 신원 확인, 인가는 권한 확인이다
D. 인증과 인가는 모두 접근 기록 삭제 절차이다

정답: C

인증은 사용자가 누구인지 확인하는 것이고, 인가는 해당 사용자가 무엇을 할 수 있는지 확인하는 것입니다.

정답 이유: 인증은 신원 확인, 인가는 인증된 주체의 권한 확인이다. 오답 이유: A는 인증과 인가의 순서를 뒤바꾼 설명이다. 식별은 ID 제시, 인증은 신원 검증, 인가는 권한 판단으로 구분한다.


문제 4

DAC의 특징으로 적절한 것은?

A. 보안 등급과 중앙 정책이 권한 변경을 강제한다
B. 역할에 권한을 부여하고 사용자를 역할에 배정한다
C. 사용자와 자원 속성을 조합해 접근을 결정한다
D. 객체 소유자가 접근 권한을 설정할 수 있다

정답: D

DAC는 임의적 접근통제로, 객체 소유자가 권한을 설정할 수 있습니다.

정답 이유: DAC는 객체 소유자의 재량에 따라 접근권한을 부여하거나 변경할 수 있는 모델이다. 오답 이유: A는 MAC, B는 RBAC, C는 ABAC의 특징이다. DAC/MAC/RBAC/ABAC는 권한 결정 기준이 각각 소유자, 중앙 정책, 역할, 속성이라는 점으로 구분한다.


문제 5

MAC의 특징으로 적절한 것은?

A. 보안 등급과 중앙 정책에 따라 접근을 강제로 통제한다
B. 객체 소유자가 권한을 자유롭게 위임하는 데 초점을 둔다
C. 사용자 역할만으로 권한을 단순화한다
D. 로그인 편의를 위해 한 번 인증만 수행한다

정답: A

MAC는 강제적 접근통제입니다.

정답 이유: MAC는 보안 등급과 중앙 정책에 따라 접근을 강제하므로 사용자가 임의로 권한을 바꾸기 어렵다. 오답 이유: B는 DAC의 재량 위임, C는 RBAC의 역할 기반 통제이다. MAC는 군사·고보안 환경처럼 중앙에서 일관된 정책 집행이 필요할 때 적합하다.


문제 6

RBAC의 설명으로 가장 적절한 것은?

A. 객체 소유자가 각 파일 권한을 임의로 설정한다
B. 역할에 권한을 부여하고 사용자를 역할에 배정한다
C. 보안 등급에 따라 사용자의 변경 권한을 강제로 제한한다
D. 접속 시간과 단말 상태 같은 속성만으로 판단한다

정답: B

RBAC는 역할 기반 접근통제입니다.


문제 7

ABAC의 설명으로 적절한 것은?

A. 역할 이름 하나만 기준으로 권한을 결정한다
B. 객체 소유자가 모든 권한을 재량으로 배포한다
C. 사용자, 자원, 행위, 환경 속성을 조합해 접근을 결정한다
D. 보안 등급만으로 모든 접근을 강제 통제한다

정답: C

ABAC는 속성 기반 접근통제입니다.

정답 이유: ABAC는 사용자 속성, 자원 속성, 행위, 시간·위치 같은 환경 조건을 조합해 접근을 판단한다. 오답 이유: A는 RBAC처럼 역할 중심으로 단순화한 설명이고, B는 DAC, D는 MAC에 가깝다. ABAC는 동적 조건을 세밀하게 반영할 수 있다는 점이 핵심이다.


문제 8

최소권한 원칙의 설명으로 적절한 것은?

A. 신규 사용자에게 기본적으로 전체 권한을 부여한다
B. 업무 효율을 위해 감사 권한과 실행 권한을 합친다
C. 공유 계정을 사용해 관리 부담을 줄인다
D. 업무 수행에 필요한 최소한의 권한만 부여한다

정답: D

최소권한 원칙은 권한 오남용과 피해 범위를 줄입니다.


문제 9

직무분리의 목적에 해당하는 것은?

A. 승인, 실행, 감사 기능을 분리하여 권한 남용과 부정행위를 방지한다
B. 인증 요소를 하나만 사용해 로그인 절차를 줄인다
C. 객체 소유자가 권한을 자유롭게 위임하게 한다
D. 로그를 남기지 않아 처리 속도를 높인다

정답: A

직무분리는 내부통제의 핵심 원칙입니다.


문제 10

MFA에 대한 설명으로 적절한 것은?

A. 하나의 지식 기반 인증만 반복해서 사용한다
B. 서로 다른 인증 요소를 2개 이상 결합한다
C. 인증 후 모든 자원 접근을 자동 허용한다
D. 모든 사용자의 생체 정보를 필수로 공개한다

정답: B

MFA는 지식, 소유, 생체 등 서로 다른 인증 요소를 결합합니다.


문제 11

FAR의 설명으로 적절한 것은?

A. 정상 사용자를 잘못 거부하는 비율
B. FAR과 FRR이 같아지는 지점
C. 비인가 사용자를 정상 사용자로 잘못 받아들이는 비율
D. 객체별 권한 목록을 기록한 표

정답: C

FAR은 False Acceptance Rate입니다.

정답 이유: FAR은 권한 없는 사용자를 정상 사용자로 잘못 받아들이는 비율이므로 보안 침해 위험과 직접 관련된다. 오답 이유: A는 FRR, B는 CER/EER의 설명이다. FAR은 오인식, FRR은 오거부로 구분한다.


문제 12

FRR의 설명으로 적절한 것은?

A. 비인가 사용자를 정상 사용자로 잘못 허용하는 비율
B. 생체 인증 오류율이 같아지는 지점
C. 객체별 접근 권한 목록
D. 정상 사용자를 잘못 거부하는 비율

정답: D

FRR은 False Rejection Rate입니다.


문제 13

SSO의 설명으로 적절한 것은?

A. 한 번 인증하면 여러 시스템에 별도 로그인 없이 접근할 수 있는 방식
B. 각 시스템마다 별도 계정을 만들어 반복 로그인하는 방식
C. 모든 접근 권한을 객체 소유자에게 위임하는 방식
D. 생체 인증의 오인식률을 계산하는 방식

정답: A

SSO는 단일 로그인 방식입니다.


문제 14

Kerberos의 설명으로 적절한 것은?

A. 속성과 환경 조건으로 접근을 결정하는 접근통제 모델
B. 대칭키와 티켓을 이용하는 중앙 인증 프로토콜
C. 정상 사용자를 잘못 거부하는 생체 인증 지표
D. 객체별 권한 목록을 관리하는 방식

정답: B

Kerberos는 KDC, AS, TGS, 티켓을 사용하는 인증 프로토콜입니다.

정답 이유: Kerberos는 대칭키 기반 중앙 인증 구조에서 티켓을 발급받아 서비스 접근을 증명한다. 오답 이유: A는 ABAC, C는 FRR, D는 ACL의 설명이다. Kerberos는 접근통제 모델이 아니라 인증 프로토콜이라는 점을 구분해야 한다.


실기형 답안 훈련

실기 예제 1

문제: 식별, 인증, 인가, 책임추적성의 차이를 설명하시오.

좋은 답안

식별은 사용자가 사용자 ID와 같은 식별자를 제시하여 자신이 누구인지 주장하는 과정이고, 인증은 그 신원이 실제로 맞는지 확인하는 절차이다. 인가는 인증된 사용자가 특정 자원이나 기능에 접근할 권한이 있는지 확인하는 절차이며, 책임추적성은 시스템 행위의 주체를 로그 등을 통해 추적할 수 있는 성질이다.

채점 포인트

요소포함 여부
식별 = ID 제시필요
인증 = 신원 확인필수
인가 = 권한 확인필수
책임추적성 = 행위 주체 추적필수
로그 언급좋음

실기 예제 2

문제: DAC, MAC, RBAC, ABAC의 차이를 설명하시오.

좋은 답안

DAC는 객체 소유자가 접근 권한을 설정할 수 있는 임의적 접근통제 방식이고, MAC는 보안 등급과 중앙 정책에 따라 접근을 강제로 통제하는 방식이다. RBAC는 역할에 권한을 부여하고 사용자를 역할에 배정하는 방식이며, ABAC는 사용자·자원·행위·환경 속성을 조합하여 접근 여부를 결정하는 방식이다.

채점 포인트

요소포함 여부
DAC = 소유자필수
MAC = 등급·정책필수
RBAC = 역할필수
ABAC = 속성필수

실기 예제 3

문제: 최소권한 원칙과 직무분리 원칙을 설명하시오.

좋은 답안

최소권한 원칙은 사용자나 프로세스에 업무 수행에 필요한 최소한의 권한만 부여하여 권한 오남용과 사고 피해 범위를 줄이는 원칙이다. 직무분리는 승인, 실행, 기록, 감사 기능을 서로 다른 담당자에게 분리하여 한 사람이 모든 권한을 행사하지 못하게 함으로써 부정행위와 오류를 방지하는 통제 원칙이다.

채점 포인트

요소포함 여부
최소권한 = 필요한 최소 권한필수
권한 오남용 방지중요
직무분리 = 승인·실행·감사 분리필수
부정행위 방지중요

실기 예제 4

문제: MFA의 개념과 보안 효과를 설명하시오.

좋은 답안

MFA는 지식, 소유, 생체 등 서로 다른 인증 요소를 2개 이상 결합하여 사용자를 인증하는 방식이다. 비밀번호가 유출되더라도 OTP, 인증서, 생체정보 등 추가 인증 요소가 필요하므로 계정 탈취 위험을 줄일 수 있다.

채점 포인트

요소포함 여부
서로 다른 인증 요소필수
2개 이상필수
비밀번호 유출 피해 완화중요
계정 탈취 위험 감소중요

실기 예제 5

문제: 생체 인증에서 FAR, FRR, CER/EER의 의미를 설명하시오.

좋은 답안

FAR은 비인가 사용자를 정상 사용자로 잘못 받아들이는 비율이고, FRR은 정상 사용자를 잘못 거부하는 비율이다. CER 또는 EER은 FAR과 FRR이 같아지는 지점의 오류율로, 값이 낮을수록 생체 인증 시스템의 성능이 우수하다고 볼 수 있다.

채점 포인트

요소포함 여부
FAR = 비인가 사용자 허용필수
FRR = 정상 사용자 거부필수
CER/EER = FAR과 FRR 교차중요
낮을수록 좋음좋음

실기 예제 6

문제: SSO의 장점과 보안상 주의점을 설명하시오.

좋은 답안

SSO는 사용자가 한 번 인증하면 여러 시스템에 별도 로그인 없이 접근할 수 있게 하는 방식으로 사용자 편의성과 중앙 인증 관리 측면에서 장점이 있다. 그러나 SSO 계정이 탈취되면 여러 서비스가 동시에 위험해질 수 있으므로 MFA, 중앙 인증 서버 보호, 세션 관리, 이상 로그인 탐지, 계정 회수 절차가 필요하다.

채점 포인트

요소포함 여부
한 번 인증으로 여러 서비스필수
편의성필요
중앙 관리좋음
계정 탈취 시 피해 확대중요
MFA·로그·계정 회수좋음

실기 예제 7

문제: Kerberos의 개념과 보안상 주의사항을 설명하시오.

좋은 답안

Kerberos는 KDC를 중심으로 AS와 TGS가 티켓을 발급하여 사용자가 네트워크 서비스에 인증할 수 있도록 하는 대칭키 기반 중앙 인증 프로토콜이다. 비밀번호를 매번 서비스에 전송하지 않는 장점이 있지만, KDC가 매우 중요하므로 보호가 필요하고 티켓 유효성 검증을 위해 시간 동기화와 티켓 탈취 방지가 중요하다.

채점 포인트

요소포함 여부
티켓 기반필수
KDC필수
AS/TGS중요
비밀번호 반복 전송 감소좋음
KDC 보호중요
시간 동기화중요

핵심 요약

개념한 줄 요약
접근통제주체의 객체 접근을 권한에 따라 허용·차단
주체접근을 시도하는 사용자나 프로세스
객체보호해야 할 파일, DB, 시스템, 자원
식별사용자 ID 등으로 자신을 제시
인증신원 확인
인가권한 확인
책임추적성누가 무엇을 했는지 추적 가능
DAC객체 소유자가 권한 설정
MAC보안 등급과 정책으로 강제 통제
RBAC역할에 권한을 부여
ABAC속성과 조건으로 접근 결정
ACL객체별 접근 권한 목록
Capability List주체별 권한 목록
최소권한필요한 최소 권한만 부여
Need-to-Know업무상 필요한 정보만 접근
직무분리승인·실행·감사 기능 분리
지식 기반 인증비밀번호, PIN
소유 기반 인증OTP, 인증서, 보안키
생체 기반 인증지문, 얼굴, 홍채
MFA서로 다른 인증 요소 2개 이상
FAR비인가 사용자를 잘못 허용
FRR정상 사용자를 잘못 거부
SSO한 번 로그인으로 여러 서비스 이용
Kerberos티켓 기반 중앙 인증 프로토콜
KDCAS와 TGS를 포함한 Kerberos 인증 서버

필수 암기 문장

아래 문장들은 필기와 실기 모두 중요합니다.

접근통제는 주체가 객체에 접근하는 행위를 보안 정책과 권한에 따라 허용하거나 차단하는 보안 기능이다.

식별은 사용자가 자신을 제시하는 과정이고, 인증은 그 신원이 실제로 맞는지 확인하는 절차이며, 인가는 인증된 사용자의 권한을 확인하는 절차이다.

책임추적성은 시스템에서 발생한 행위의 주체를 로그 등을 통해 추적할 수 있는 성질이다.

DAC는 객체 소유자가 권한을 설정하는 방식이고, MAC는 보안 등급과 중앙 정책에 따라 접근을 강제로 통제하는 방식이다.

RBAC는 역할에 권한을 부여하고 사용자를 역할에 배정하는 방식이며, ABAC는 사용자·자원·행위·환경 속성을 조합해 접근을 결정하는 방식이다.

최소권한 원칙은 사용자나 프로세스에 업무 수행에 필요한 최소한의 권한만 부여하는 원칙이다.

직무분리는 승인, 실행, 기록, 감사 기능을 서로 다른 담당자에게 분리하여 권한 남용과 부정행위를 방지하는 통제 원칙이다.

MFA는 지식, 소유, 생체 등 서로 다른 인증 요소를 2개 이상 결합하여 인증 강도를 높이는 방식이다.

FAR은 비인가 사용자를 정상 사용자로 잘못 받아들이는 비율이고, FRR은 정상 사용자를 잘못 거부하는 비율이다.

SSO는 사용자가 한 번 인증하면 여러 시스템에 별도 로그인 없이 접근할 수 있게 하는 인증 방식이다.

Kerberos는 KDC를 중심으로 AS와 TGS가 티켓을 발급하여 사용자를 인증하는 중앙 집중형 인증 프로토콜이다.

접근통제 감사는 불필요한 계정, 과도한 권한, 관리자 권한, 공유 계정, 권한 변경 이력, 중요 자원 접근 로그를 정기적으로 점검하는 활동이다.

연습 과제

다음 문제를 풀고 정답 및 해설과 대조한다.

A. 단답형

1. 접근통제란 무엇인가?
2. 접근통제에서 주체와 객체의 차이를 쓰시오.
3. 식별이란 무엇인가?
4. 인증이란 무엇인가?
5. 인가란 무엇인가?
6. 책임추적성이란 무엇인가?
7. 식별, 인증, 인가, 책임추적성의 차이를 쓰시오.
8. DAC란 무엇인가?
9. MAC란 무엇인가?
10. RBAC란 무엇인가?
11. ABAC란 무엇인가?
12. DAC, MAC, RBAC, ABAC의 차이를 쓰시오.
13. ACL이란 무엇인가?
14. Capability List란 무엇인가?
15. ACL과 Capability List의 차이를 쓰시오.
16. 최소권한 원칙이란 무엇인가?
17. Need-to-Know 원칙이란 무엇인가?
18. 직무분리란 무엇인가?
19. 권한 관리 절차를 순서대로 쓰시오.
20. 인증 요소 3가지를 쓰시오.
21. 지식 기반 인증 예시 2가지를 쓰시오.
22. 소유 기반 인증 예시 2가지를 쓰시오.
23. 생체 기반 인증 예시 2가지를 쓰시오.
24. MFA란 무엇인가?
25. FAR과 FRR의 차이를 쓰시오.
26. CER 또는 EER이란 무엇인가?
27. SSO란 무엇인가?
28. SSO의 장점과 보안상 위험을 쓰시오.
29. Kerberos란 무엇인가?
30. Kerberos의 주요 구성요소를 쓰시오.
31. KDC, AS, TGS의 역할을 쓰시오.
32. Kerberos에서 시간 동기화가 중요한 이유를 쓰시오.
33. 접근통제 감사 항목 5가지를 쓰시오.

B. 상황 매칭 문제

아래 상황에 적합한 개념이나 통제 방식을 쓴다.

34. 파일 소유자가 다른 사용자에게 읽기 권한을 부여한다.
35. 군사 문서처럼 보안 등급에 따라 접근을 강제로 통제한다.
36. 인사 담당자, 회계 담당자, 관리자 역할에 따라 권한을 부여한다.
37. 사용자의 부서, 접속 위치, 시간, 단말 보안 상태를 모두 고려해 접근을 결정한다.
38. 일반 직원에게 업무에 필요한 조회 권한만 부여하고 삭제 권한은 주지 않는다.
39. 권한 승인자와 권한 부여자, 감사자를 서로 다른 사람으로 둔다.
40. 비밀번호와 OTP를 함께 사용한다.
41. 비인가 사용자가 생체 인증을 통과해 정상 사용자로 인식되었다.
42. 정상 사용자가 생체 인증에서 거부되었다.
43. 한 번 로그인으로 메일, 그룹웨어, 인사 시스템에 접근한다.
44. 중앙 인증 서버에서 티켓을 받아 서비스에 접근한다.
45. 퇴사자 계정이 남아 있고 관리자 권한도 회수되지 않았다.
46. 여러 사람이 같은 admin 계정을 함께 사용해 누가 작업했는지 알 수 없다.

C. 실기형 답안 작성

다음 7문제는 2~3문장으로 답안을 작성한다.

47. 식별, 인증, 인가, 책임추적성의 차이를 설명하시오.

48. DAC, MAC, RBAC, ABAC의 차이를 설명하시오.

49. 최소권한 원칙과 직무분리 원칙을 설명하시오.

50. MFA의 개념과 보안 효과를 설명하시오.

51. 생체 인증에서 FAR, FRR, CER/EER의 의미를 설명하시오.

52. SSO의 장점과 보안상 주의점을 설명하시오.

53. Kerberos의 개념과 보안상 주의사항을 설명하시오.

보완 학습 및 연습 과제 정답

ACL, Capability, Access Control Matrix와 Kerberos 흐름

Access Control Matrix는 주체와 객체의 권한 관계를 표로 표현한 모델이다. ACL은 객체 기준으로 이 파일에 누가 어떤 권한을 갖는가를 관리하고, Capability List는 주체 기준으로 이 사용자가 어떤 객체에 어떤 권한을 갖는가를 관리한다.

Kerberos 기본 흐름은 사용자 로그인 → AS에 TGT 요청 → TGT 발급 → TGS에 서비스 티켓 요청 → 서비스 티켓 발급 → 서비스 서버 접속 순서이다. 티켓에는 유효시간이 있으므로 시간 동기화가 중요하고, KDC 장애나 관리자 키 유출은 전체 인증 체계에 큰 영향을 준다.

정답 및 해설

A. 단답형 예시 정답: 접근통제는 주체의 객체 접근을 정책에 따라 허용·거부하는 기능이다. 식별은 ID 제시, 인증은 신원 확인, 인가는 권한 확인, 책임추적성은 행위 주체 추적이다. DAC는 소유자 재량, MAC는 등급 기반 강제, RBAC는 역할 기반, ABAC는 속성 기반이다. ACL은 객체 중심 권한 목록, Capability List는 주체 중심 권한 목록이다. Kerberos는 KDC, AS, TGS, 티켓을 사용하는 중앙 인증 프로토콜이다.

B. 상황 매칭 정답: 34 DAC, 35 MAC, 36 RBAC, 37 ABAC, 38 최소권한, 39 직무분리, 40 MFA, 41 FAR, 42 FRR, 43 SSO, 44 Kerberos, 45 접근권한 회수 미흡, 46 책임추적성 훼손.

C. 실기형 채점 기준: 핵심 키워드는 식별·인증·인가·책임추적성, DAC·MAC·RBAC·ABAC, ACL, Capability List, 최소권한, 직무분리, MFA, FAR/FRR, Kerberos 티켓 흐름이다. 부분점은 개념 구분 35%, 모델 비교 30%, 인증 흐름 25%, 감사 관점 10%로 부여한다. 인증과 인가를 혼동하거나 Kerberos를 단순 비밀번호 전달 방식으로 설명하면 감점한다.

목차

학습 목표
학습 내용의 큰 그림
접근통제란?
주체와 객체
식별, 인증, 인가, 책임추적성
식별
인증
인가
책임추적성
접근통제 절차
접근통제 모델
DAC
DAC란?
DAC의 장점과 단점
MAC
MAC란?
MAC의 장점과 단점
RBAC
RBAC란?
RBAC의 장점과 단점
ABAC
ABAC란?
ABAC의 장점과 단점
접근통제 모델 비교
접근통제 구현 방식
ACL
Capability List
Access Control Matrix
최소권한 원칙
최소권한 원칙이란?
최소권한의 효과
알아야 할 사람만 접근: Need-to-Know
직무분리
직무분리란?
직무분리가 필요한 이유
권한 관리 절차
인증 방식
지식 기반 인증
소유 기반 인증
생체 기반 인증
MFA
생체 인증의 오류 지표
FAR
FRR
CER 또는 EER
SSO
SSO란?
SSO의 장점과 위험
Kerberos
Kerberos란?
Kerberos의 주요 구성요소
Kerberos 기본 흐름
Kerberos의 장점과 주의점
접근통제 감사
내용 연결 정리
시험에 나오는 포인트
필기형 문제풀이
문제 1
문제 2
문제 3
문제 4
문제 5
문제 6
문제 7
문제 8
문제 9
문제 10
문제 11
문제 12
문제 13
문제 14
실기형 답안 훈련
실기 예제 1
좋은 답안
채점 포인트
실기 예제 2
좋은 답안
채점 포인트
실기 예제 3
좋은 답안
채점 포인트
실기 예제 4
좋은 답안
채점 포인트
실기 예제 5
좋은 답안
채점 포인트
실기 예제 6
좋은 답안
채점 포인트
실기 예제 7
좋은 답안
채점 포인트
핵심 요약
필수 암기 문장
연습 과제
A. 단답형
B. 상황 매칭 문제
C. 실기형 답안 작성
보완 학습 및 연습 과제 정답
ACL, Capability, Access Control Matrix와 Kerberos 흐름
정답 및 해설