접근통제와 인증
정보보안의 핵심 원리인 접근통제와 인증을 정리합니다.
정보보안의 핵심 원리인 접근통제와 인증을 정리합니다.
5장 1절: 암호학 기초
5장 2절: 대칭키·공개키 암호
5장 3절: 해시·전자서명·PKI
5장 4절: 접근통제와 인증접근통제는 정보보안기사 전체에서 반복해서 등장합니다.
시스템보안의 파일 권한
네트워크보안의 방화벽 정책
어플리케이션보안의 인가 검증
정보보안관리의 권한 관리결국 모두 같은 질문으로 연결됩니다.
누가?
무엇에?
어떤 권한으로?
접근할 수 있는가?
그리고 그 행위는 기록되는가?학습 목표
이번 절가 끝나면 다음 질문에 답할 수 있어야 합니다.
| 질문 | 목표 |
|---|---|
| 접근통제란 무엇인가? | 주체가 객체에 접근하는 행위를 권한에 따라 통제하는 것이라고 설명 |
| 주체와 객체는 무엇인가? | 주체는 사용자·프로세스, 객체는 파일·DB·시스템 등이라고 설명 |
| 식별, 인증, 인가, 책임추적성의 차이는? | 사용자 확인과 권한 부여 흐름을 구분 |
| DAC란 무엇인가? | 객체 소유자가 권한을 설정하는 임의적 접근통제라고 설명 |
| MAC란 무엇인가? | 보안 등급과 정책에 따라 강제 통제하는 방식이라고 설명 |
| RBAC란 무엇인가? | 역할에 권한을 부여하고 사용자를 역할에 배정하는 방식이라고 설명 |
| ABAC란 무엇인가? | 사용자·자원·환경 속성을 기준으로 접근을 결정하는 방식이라고 설명 |
| 최소권한 원칙이란? | 업무 수행에 필요한 최소 권한만 부여하는 원칙이라고 설명 |
| 직무분리란? | 승인, 실행, 감사 권한을 분리하는 통제라고 설명 |
| 인증 요소는 무엇인가? | 지식, 소유, 생체 기반 인증을 설명 |
| MFA란 무엇인가? | 서로 다른 인증 요소 2개 이상을 사용하는 방식이라고 설명 |
| SSO란 무엇인가? | 한 번 인증으로 여러 시스템에 접근하는 방식이라고 설명 |
| Kerberos란 무엇인가? | 티켓 기반 중앙 인증 프로토콜이라고 설명 |
| FAR, FRR은 무엇인가? | 생체 인증의 오인식·오거부 개념을 설명 |
학습 내용의 큰 그림
핵심 흐름은 다음과 같다.
식별
→ 인증
→ 인가
→ 접근
→ 감사
→ 책임추적회사 시스템 접속 상황을 예로 들면 다음과 같다.
1. 사용자가 user01이라는 ID를 입력한다.
2. 시스템은 비밀번호와 OTP로 사용자를 인증한다.
3. 시스템은 user01이 인사팀 역할인지 확인한다.
4. 인사팀 권한에 따라 직원 정보 조회를 허용한다.
5. 접속 시간, IP, 조회한 자료가 로그에 기록된다.
6. 사고 발생 시 누가 어떤 행위를 했는지 추적한다.이 전체 과정이 접근통제와 인증의 핵심입니다.
접근통제란?
접근통제는 보안에서 매우 중요한 개념입니다.
시험식 정의는 다음입니다.
접근통제는 사용자나 프로세스와 같은 주체가 파일, DB, 시스템, 네트워크 자원과 같은 객체에 접근하는 행위를 보안 정책과 권한에 따라 허용하거나 차단하는 보안 기능이다.핵심 의미는 다음과 같다.
접근통제 = 누가 무엇에 접근할 수 있는지 정하고 통제하는 것접근통제의 목적은 다음과 같습니다.
| 목적 | 설명 |
|---|---|
| 비인가 접근 차단 | 권한 없는 사용자의 접근 방지 |
| 정보 유출 방지 | 중요 정보에 대한 접근 제한 |
| 권한 오남용 방지 | 과도한 권한 사용 제한 |
| 내부자 위협 감소 | 내부 사용자의 불필요한 접근 제한 |
| 책임추적성 확보 | 누가 어떤 자원에 접근했는지 기록 |
| 법규·정책 준수 | 개인정보, 중요정보 접근 관리 |
주체와 객체
접근통제를 이해하려면 주체와 객체를 구분해야 합니다.
| 구분 | 의미 | 예시 |
|---|---|---|
| 주체 | 접근을 시도하는 능동적 존재 | 사용자, 관리자, 프로세스, 애플리케이션 |
| 객체 | 보호해야 할 수동적 자원 | 파일, DB, 서버, API, 네트워크, 개인정보 |
예를 들어 다음 상황을 봅시다.
user01이 payroll.xlsx 파일을 열람하려고 한다.| 항목 | 값 |
|---|---|
| 주체 | user01 |
| 객체 | payroll.xlsx |
| 접근 행위 | 읽기 |
| 접근통제 판단 | 허용 또는 거부 |
또 다른 예입니다.
웹 애플리케이션이 DB의 회원정보 테이블을 조회한다.| 항목 | 값 |
|---|---|
| 주체 | 웹 애플리케이션 또는 DB 계정 |
| 객체 | 회원정보 테이블 |
| 접근 행위 | SELECT |
| 접근통제 판단 | 허용 또는 거부 |
시험에서는 이렇게 기억하면 됩니다.
주체 = 접근하려는 자
객체 = 보호받는 자원식별, 인증, 인가, 책임추적성
접근통제 과정에서 자주 나오는 네 가지 개념입니다.
식별
인증
인가
책임추적성식별
식별은 사용자가 자신이 누구인지 주장하는 과정입니다.
예를 들어 ID를 입력하는 것입니다.
나는 user01입니다.식별은 사용자가 시스템에 자신을 구분할 수 있는 식별자, 예를 들어 사용자 ID를 제시하는 과정이다.인증
인증은 그 주장이 실제로 맞는지 확인하는 과정입니다.
비밀번호 확인
OTP 확인
인증서 확인
지문 확인인증은 사용자가 주장하는 신원이 실제로 맞는지 확인하는 절차이다.인증 = 너 진짜 user01 맞아?인가
인가는 인증된 사용자가 어떤 자원이나 기능에 접근할 권한이 있는지 확인하는 과정입니다.
user01은 인사정보 조회 권한이 있는가?
user01은 관리자 메뉴에 접근할 수 있는가?
user01은 타인의 주문 정보를 볼 수 있는가?인가는 인증된 사용자가 허용된 권한 범위 내에서 자원이나 기능에 접근할 수 있도록 통제하는 절차이다.인가 = 너 이거 해도 돼?책임추적성
책임추적성은 누가 어떤 행위를 했는지 추적할 수 있는 성질입니다.
책임추적성은 시스템에서 발생한 행위의 주체를 식별하고 추적할 수 있는 성질이다.책임추적성을 확보하려면 다음이 필요합니다.
| 대책 | 설명 |
|---|---|
| 사용자별 개별 계정 | 공유 계정 사용 제한 |
| 접속 로그 | 로그인, 로그아웃 기록 |
| 작업 로그 | 파일 접근, 권한 변경, 관리자 작업 기록 |
| 시간 동기화 | 로그 시각 정확성 확보 |
| 로그 무결성 보호 | 로그 변조·삭제 방지 |
| 권한 관리 | 누가 어떤 권한을 가졌는지 기록 |
한 줄로 정리하면 다음입니다.
식별 = 나는 누구라고 주장
인증 = 그 주장이 맞는지 확인
인가 = 무엇을 할 수 있는지 확인
책임추적성 = 누가 무엇을 했는지 추적접근통제 절차
접근통제는 보통 다음 순서로 동작합니다.
1. 식별
2. 인증
3. 인가
4. 접근 허용 또는 거부
5. 로그 기록
6. 감사와 모니터링예를 들어 DB 접근을 보면 다음과 같습니다.
1. 사용자가 DB 계정으로 접속 시도
2. 비밀번호 또는 인증서로 인증
3. 해당 계정이 SELECT 권한을 갖는지 확인
4. 권한이 있으면 조회 허용
5. 접속 시간과 쿼리 수행 내역 기록
6. 이상 행위 여부 감사보안상 중요한 원칙은 다음입니다.
인증만으로 충분하지 않다.
인증 후에도 매 요청마다 권한을 확인해야 한다.웹 보안에서 IDOR가 발생하는 이유도 바로 이 부분입니다.
로그인은 했지만, 해당 자원에 접근할 권한이 있는지 확인하지 않음접근통제 모델
정보보안기사에서 가장 중요한 접근통제 모델은 다음 네 가지입니다.
DAC
MAC
RBAC
ABAC우선 한 줄로 정리하면 다음입니다.
DAC = 소유자가 권한을 정함
MAC = 보안 등급과 정책이 강제함
RBAC = 역할에 따라 권한을 정함
ABAC = 속성과 조건에 따라 권한을 정함DAC
DAC란?
DAC는 Discretionary Access Control입니다.
한국어로는 임의적 접근통제입니다.
시험식 정의는 다음입니다.
DAC는 객체의 소유자가 자신의 객체에 대한 접근 권한을 임의로 설정하거나 변경할 수 있는 접근통제 방식이다.DAC = 파일 주인이 권한을 정하는 방식예를 들어 리눅스에서 파일 소유자가 권한을 설정하는 상황을 생각하면 됩니다.
파일 소유자가 다른 사용자에게 읽기 권한 부여
파일 소유자가 그룹에 쓰기 권한 제거DAC의 장점과 단점
| 구분 | 내용 |
|---|---|
| 장점 | 유연하고 관리가 쉬움 |
| 장점 | 일반 운영체제와 파일 시스템에서 많이 사용 |
| 단점 | 소유자가 권한을 잘못 부여하면 보안 위험 |
| 단점 | 권한 남용 가능성 |
| 단점 | 강한 보안 정책 적용에는 한계 |
DAC는 객체 소유자가 접근 권한을 설정할 수 있는 임의적 접근통제 방식으로 유연성이 높다. 그러나 소유자가 권한을 잘못 부여하거나 과도하게 공유할 수 있어 권한 남용과 정보 유출 위험이 있다.MAC
MAC란?
MAC는 Mandatory Access Control입니다.
한국어로는 강제적 접근통제입니다.
시험식 정의는 다음입니다.
MAC는 주체와 객체에 부여된 보안 등급과 중앙 보안 정책에 따라 접근을 강제로 통제하는 방식으로, 사용자가 임의로 권한을 변경할 수 없다.MAC = 시스템 정책이 강제로 접근을 통제하는 방식군사 보안 환경을 생각하면 쉽습니다.
1급 비밀
2급 비밀
대외비
일반사용자와 문서에 보안 등급이 있고, 정책에 따라 접근 여부가 결정됩니다.
MAC의 장점과 단점
| 구분 | 내용 |
|---|---|
| 장점 | 보안성이 높음 |
| 장점 | 중앙 정책에 따라 강제 통제 가능 |
| 장점 | 고보안 환경에 적합 |
| 단점 | 유연성이 낮음 |
| 단점 | 운영과 관리가 복잡할 수 있음 |
| 단점 | 일반 업무 환경에는 부담이 클 수 있음 |
MAC는 보안 등급과 중앙 정책에 따라 접근을 강제로 통제하는 방식으로 보안성이 높고 고보안 환경에 적합하다. 그러나 사용자가 임의로 권한을 조정할 수 없어 유연성이 낮고 관리가 복잡할 수 있다.RBAC
RBAC란?
RBAC는 Role-Based Access Control입니다.
한국어로는 역할 기반 접근통제입니다.
시험식 정의는 다음입니다.
RBAC는 사용자에게 직접 권한을 부여하는 대신 역할에 권한을 부여하고, 사용자를 해당 역할에 배정하여 접근을 통제하는 방식이다.RBAC = 직무나 역할에 따라 권한을 주는 방식예를 들어 회사 시스템에서는 다음과 같이 역할을 나눌 수 있습니다.
| 역할 | 권한 |
|---|---|
| 일반 직원 | 본인 정보 조회 |
| 인사 담당자 | 직원 정보 조회·수정 |
| 회계 담당자 | 급여 정보 처리 |
| 관리자 | 사용자 관리, 설정 변경 |
| 감사자 | 로그 조회 |
사용자에게 직접 권한을 하나하나 주기보다 역할을 부여합니다.
김철수 → 인사 담당자 역할
박영희 → 감사자 역할RBAC의 장점과 단점
| 구분 | 내용 |
|---|---|
| 장점 | 조직 직무 구조와 잘 맞음 |
| 장점 | 권한 관리가 편리함 |
| 장점 | 직무 변경 시 역할만 변경 가능 |
| 장점 | 최소권한 적용에 유리 |
| 단점 | 역할 설계가 부실하면 권한 과다 부여 가능 |
| 단점 | 역할이 너무 많아지면 관리 복잡 |
RBAC는 역할에 권한을 부여하고 사용자를 역할에 배정하는 접근통제 방식이다. 조직의 직무 구조에 맞게 권한을 관리할 수 있어 효율적이지만, 역할 설계가 부실하면 과도한 권한이 부여될 수 있다.ABAC
ABAC란?
ABAC는 Attribute-Based Access Control입니다.
한국어로는 속성 기반 접근통제입니다.
시험식 정의는 다음입니다.
ABAC는 사용자, 자원, 행위, 환경 등의 속성을 조합하여 접근 허용 여부를 결정하는 접근통제 방식이다.ABAC = 여러 조건을 종합해서 접근 허용 여부를 결정하는 방식예를 들어 다음 조건을 함께 볼 수 있습니다.
| 속성 | 예시 |
|---|---|
| 사용자 속성 | 부서, 직급, 직무, 보안등급 |
| 자원 속성 | 문서 등급, 소유 부서, 개인정보 포함 여부 |
| 행위 속성 | 읽기, 쓰기, 삭제, 승인 |
| 환경 속성 | 접속 시간, 위치, 단말 상태, 네트워크 구간 |
ABAC 정책 예시는 다음입니다.
인사팀 직원이면서,
업무시간 중이고,
회사 내부망에서 접속하며,
보안 패치가 적용된 단말이면,
인사 문서 조회를 허용한다.ABAC의 장점과 단점
| 구분 | 내용 |
|---|---|
| 장점 | 세밀하고 동적인 접근통제 가능 |
| 장점 | 상황 기반 정책 적용 가능 |
| 장점 | 클라우드, API, 제로트러스트 환경에 적합 |
| 단점 | 정책 설계와 관리가 복잡함 |
| 단점 | 속성 정보의 정확성과 신뢰성이 중요 |
| 단점 | 구현 난이도가 높을 수 있음 |
ABAC는 사용자, 자원, 행위, 환경 속성을 조합하여 접근을 결정하는 방식으로 세밀하고 동적인 접근통제가 가능하다. 그러나 정책 설계가 복잡하고 속성 정보의 정확성과 관리가 중요하다.접근통제 모델 비교
| 구분 | DAC | MAC | RBAC | ABAC |
|---|---|---|---|---|
| 기준 | 객체 소유자 | 보안 등급·정책 | 역할 | 속성·조건 |
| 권한 결정 | 소유자가 설정 | 중앙 정책이 강제 | 역할에 권한 부여 | 속성 조합으로 판단 |
| 장점 | 유연함 | 보안성 높음 | 관리 편리 | 세밀하고 동적 |
| 단점 | 권한 남용 가능 | 유연성 낮음 | 역할 설계 필요 | 정책 복잡 |
| 예시 | 파일 소유자 권한 설정 | 군사 보안 등급 | 인사팀, 관리자 역할 | 시간·위치·단말 조건 |
필기에서 자주 나오는 암기 문장입니다.
DAC는 소유자 기준, MAC는 보안등급과 정책 기준, RBAC는 역할 기준, ABAC는 속성 기준이다.DAC는 객체 소유자가 접근 권한을 임의로 설정하는 방식이고, MAC는 보안 등급과 중앙 정책에 따라 접근을 강제로 통제하는 방식이다. RBAC는 역할에 권한을 부여하고 사용자를 역할에 배정하는 방식이며, ABAC는 사용자·자원·행위·환경 속성을 조합하여 접근 여부를 결정하는 방식이다.접근통제 구현 방식
접근통제를 구현할 때 자주 등장하는 개념은 다음입니다.
ACL
Capability List
Access Control MatrixACL
ACL은 Access Control List입니다.
한국어로는 접근제어목록입니다.
ACL은 객체별로 어떤 주체가 어떤 접근 권한을 가지는지 목록 형태로 관리하는 접근통제 방식이다.예를 들어 report.txt 파일에 대한 ACL은 다음과 같을 수 있습니다.
| 사용자 | 권한 |
|---|---|
| user01 | 읽기 |
| user02 | 읽기, 쓰기 |
| admin | 읽기, 쓰기, 삭제 |
ACL = 이 파일에 누가 어떤 권한을 갖는가?Capability List
Capability List는 주체별로 어떤 객체에 어떤 권한을 갖는지 관리하는 방식입니다.
예를 들어 user01이 가진 권한 목록입니다.
| 객체 | 권한 |
|---|---|
| report.txt | 읽기 |
| sales.xlsx | 읽기, 쓰기 |
| admin.log | 권한 없음 |
Capability List = 이 사용자가 어떤 자원에 어떤 권한을 갖는가?Access Control Matrix
Access Control Matrix는 주체와 객체를 표로 놓고 권한을 표현한 것입니다.
| 주체 / 객체 | file1 | file2 | DB |
|---|---|---|---|
| user01 | 읽기 | 없음 | 조회 |
| user02 | 읽기·쓰기 | 읽기 | 없음 |
| admin | 전체 | 전체 | 전체 |
ACL과 Capability List는 이 행렬을 각각 다른 관점으로 구현한 것이라고 볼 수 있습니다.
| 구현 방식 | 기준 |
|---|---|
| ACL | 객체 기준 |
| Capability List | 주체 기준 |
최소권한 원칙
최소권한 원칙이란?
최소권한 원칙은 사용자나 프로세스에 업무 수행에 필요한 최소한의 권한만 부여하는 원칙입니다.
최소권한 원칙은 사용자나 프로세스가 업무 수행에 필요한 최소한의 권한만 갖도록 하여 권한 오남용과 침해사고 피해 범위를 줄이는 보안 원칙이다.필요한 만큼만 권한을 준다.예시는 다음과 같습니다.
| 대상 | 필요한 권한 | 주면 안 되는 권한 |
|---|---|---|
| 일반 직원 | 본인 문서 조회·수정 | 전체 관리자 권한 |
| DB 조회 담당자 | SELECT | DELETE, DROP |
| 웹 서버 계정 | 웹 서비스 실행 | 시스템 전체 수정 권한 |
| 감사자 | 로그 조회 | 로그 삭제 |
최소권한의 효과
| 효과 | 설명 |
|---|---|
| 권한 오남용 방지 | 불필요한 작업 제한 |
| 침해 피해 축소 | 계정 탈취 시 피해 범위 제한 |
| 내부자 위협 감소 | 과도한 접근 방지 |
| 감사 용이성 향상 | 권한 구조 명확화 |
| 법규 준수 | 개인정보 접근 최소화 |
최소권한 원칙은 사용자나 프로세스에 업무 수행에 필요한 최소한의 권한만 부여하는 원칙이다. 이를 통해 권한 오남용을 방지하고, 계정 탈취나 침해사고 발생 시 피해 범위를 줄일 수 있다.알아야 할 사람만 접근: Need-to-Know
Need-to-Know 원칙은 업무상 알아야 할 필요가 있는 사람에게만 정보를 제공하는 원칙입니다.
Need-to-Know 원칙은 사용자가 보안등급이나 권한을 가지고 있더라도 업무상 필요한 정보에만 접근하도록 제한하는 원칙이다.예를 들어 인사팀 직원이라도 모든 임직원의 민감한 징계 자료를 볼 필요가 없을 수 있습니다.
권한이 있다고 모든 자료를 볼 수 있는 것은 아니다.
업무상 필요성이 있어야 한다.최소권한과 함께 정리한다.
| 원칙 | 핵심 |
|---|---|
| 최소권한 | 필요한 최소 권한만 부여 |
| Need-to-Know | 업무상 필요한 정보만 접근 |
직무분리
직무분리란?
직무분리는 한 사람이 모든 권한을 갖지 않도록 승인, 실행, 감사 기능을 분리하는 통제입니다.
직무분리는 권한 남용과 부정행위를 방지하기 위해 승인, 실행, 기록, 감사 등의 업무를 서로 다른 담당자에게 분리하는 통제 원칙이다.한 사람이 신청, 승인, 실행, 감사까지 전부 하지 못하게 한다.예시는 다음과 같습니다.
| 업무 | 담당자 |
|---|---|
| 권한 신청 | 사용자 |
| 권한 승인 | 부서장 |
| 권한 부여 | 시스템 관리자 |
| 권한 점검 | 보안 담당자 |
| 감사 | 감사 담당자 |
직무분리가 필요한 이유
| 이유 | 설명 |
|---|---|
| 부정행위 방지 | 한 사람이 모든 절차를 조작하지 못함 |
| 권한 남용 방지 | 중요 작업에 견제 장치 제공 |
| 오류 감소 | 승인과 검토 과정으로 실수 감소 |
| 감사성 향상 | 책임 소재 명확화 |
| 내부통제 강화 | 금융, 개인정보, 중요 시스템에서 필요 |
직무분리는 승인, 실행, 기록, 감사 기능을 서로 다른 담당자에게 분리하여 한 사람이 모든 권한을 행사하지 못하도록 하는 통제 원칙이다. 이를 통해 권한 남용, 내부자 부정행위, 오류를 줄이고 감사와 책임추적성을 강화할 수 있다.권한 관리 절차
권한은 부여만 중요한 것이 아니라 전체 생명주기를 관리해야 합니다.
권한 신청
→ 승인
→ 부여
→ 사용
→ 변경
→ 정기 검토
→ 회수각 단계의 보안 포인트는 다음입니다.
| 단계 | 보안 포인트 |
|---|---|
| 신청 | 업무상 필요성 확인 |
| 승인 | 책임자 승인 |
| 부여 | 최소권한 원칙 적용 |
| 사용 | 접근 로그 기록 |
| 변경 | 부서 이동·직무 변경 시 조정 |
| 검토 | 정기적 권한 점검 |
| 회수 | 퇴사·계약 종료 시 즉시 회수 |
권한 관리는 신청, 승인, 부여, 사용, 변경, 정기 검토, 회수의 절차로 수행해야 하며, 부서 이동이나 퇴사 시 불필요한 권한을 즉시 회수해야 한다.인증 방식
인증 방식은 크게 세 가지 요소로 나눕니다.
지식 기반
소유 기반
생체 기반지식 기반 인증
사용자가 알고 있는 정보를 이용합니다.
| 예시 | 설명 |
|---|---|
| 비밀번호 | 가장 일반적인 인증 수단 |
| PIN | 숫자 기반 비밀값 |
| 보안 질문 | 어릴 때 학교 이름 등 |
구현이 쉽고 비용이 낮다.추측, 피싱, 유출, 재사용에 취약하다.소유 기반 인증
사용자가 가지고 있는 것을 이용합니다.
| 예시 | 설명 |
|---|---|
| OTP 토큰 | 일회용 비밀번호 생성 |
| 스마트카드 | 인증용 카드 |
| 인증서 | 개인키 기반 인증 |
| 휴대폰 | SMS, 앱 푸시 인증 |
| 보안키 | FIDO, 하드웨어 키 |
비밀번호만 사용하는 것보다 강함.분실, 도난, 복제 위험이 있을 수 있다.생체 기반 인증
사용자의 신체적 또는 행동적 특징을 이용합니다.
| 예시 | 설명 |
|---|---|
| 지문 | 지문 패턴 |
| 얼굴 | 얼굴 인식 |
| 홍채 | 홍채 패턴 |
| 정맥 | 손바닥, 손가락 정맥 |
| 음성 | 음성 특징 |
| 서명 행위 | 서명 패턴 |
사용자 편의성이 높고 타인에게 빌려주기 어렵다.오인식·오거부 문제가 있고, 유출 시 변경이 어렵다.인증 요소는 사용자가 알고 있는 지식 기반, 사용자가 가지고 있는 소유 기반, 사용자의 신체적 특징을 이용하는 생체 기반으로 구분된다. MFA는 서로 다른 인증 요소를 2개 이상 결합하여 인증 강도를 높이는 방식이다.MFA
MFA는 Multi-Factor Authentication입니다.
MFA는 지식, 소유, 생체 등 서로 다른 인증 요소를 2개 이상 결합하여 사용자의 신원을 확인하는 인증 방식이다.비밀번호 + OTP
비밀번호 + 인증서
비밀번호 + 지문
비밀번호 + FIDO 보안키중요한 점은 서로 다른 요소여야 한다는 것입니다.
비밀번호 + 보안질문이 둘은 모두 지식 기반이므로 강한 MFA로 보기 어렵습니다.
MFA의 효과는 다음입니다.
| 효과 | 설명 |
|---|---|
| 계정 탈취 위험 감소 | 비밀번호 유출만으로 로그인 어려움 |
| 피싱 피해 완화 | 추가 인증 필요 |
| 관리자 계정 보호 | 고위험 계정 보안 강화 |
| 원격 접속 보호 | VPN, 관리자 페이지에 효과적 |
MFA는 지식, 소유, 생체 등 서로 다른 인증 요소를 2개 이상 결합하여 사용자를 인증하는 방식이다. 비밀번호가 유출되더라도 OTP, 인증서, 생체정보 등 추가 요소가 필요하므로 계정 탈취 위험을 줄일 수 있다.생체 인증의 오류 지표
생체 인증에서 자주 나오는 시험 용어가 있습니다.
FAR
FRR
CER 또는 EERFAR
FAR은 False Acceptance Rate입니다.
한국어로는 오인식률이라고 할 수 있습니다.
FAR은 등록되지 않은 사용자를 정상 사용자로 잘못 받아들이는 비율이다.가짜 사용자를 진짜로 착각하는 비율보안 관점에서는 FAR이 낮아야 합니다.
FRR
FRR은 False Rejection Rate입니다.
한국어로는 오거부율이라고 할 수 있습니다.
FRR은 등록된 정상 사용자를 잘못 거부하는 비율이다.진짜 사용자를 가짜로 착각하는 비율편의성 관점에서는 FRR이 낮아야 합니다.
CER 또는 EER
CER은 Crossover Error Rate, EER은 Equal Error Rate입니다.
FAR과 FRR이 같아지는 지점의 오류율을 의미합니다.
CER/EER이 낮을수록 생체 인증 시스템 성능이 좋다.FAR은 비인가 사용자를 정상 사용자로 잘못 받아들이는 비율이고, FRR은 정상 사용자를 잘못 거부하는 비율이다. CER 또는 EER은 FAR과 FRR이 같아지는 지점의 오류율로, 값이 낮을수록 인증 시스템 성능이 좋다.SSO
SSO란?
SSO는 Single Sign-On입니다.
한국어로는 단일 로그인입니다.
SSO는 사용자가 한 번 인증하면 여러 시스템이나 서비스에 별도 로그인 없이 접근할 수 있도록 하는 인증 방식이다.SSO = 한 번 로그인으로 여러 서비스 이용예를 들어 회사 포털에 로그인하면 다음 서비스를 추가 로그인 없이 이용할 수 있습니다.
메일
그룹웨어
인사 시스템
결재 시스템
문서 시스템SSO의 장점과 위험
| 구분 | 내용 |
|---|---|
| 장점 | 사용자 편의성 향상 |
| 장점 | 비밀번호 관리 부담 감소 |
| 장점 | 중앙 인증 관리 가능 |
| 장점 | 계정 회수와 정책 적용 용이 |
| 위험 | SSO 계정 탈취 시 여러 서비스 피해 |
| 위험 | 중앙 인증 시스템 장애 시 영향 큼 |
| 위험 | 강한 인증과 로그 관리 필요 |
SSO 운영 시 보안 대책은 다음입니다.
MFA 적용
중앙 인증 서버 보호
접속 로그 기록
세션 타임아웃
권한 최소화
이상 로그인 탐지
퇴사자 계정 즉시 회수SSO는 사용자가 한 번 인증하면 여러 시스템에 별도 로그인 없이 접근할 수 있게 하는 방식으로 사용자 편의성과 중앙 인증 관리 측면의 장점이 있다. 그러나 SSO 계정이 탈취되면 여러 서비스가 동시에 위험해질 수 있으므로 MFA, 중앙 인증 서버 보호, 세션 관리, 이상 로그인 탐지, 계정 회수 절차가 필요하다.Kerberos
Kerberos란?
Kerberos는 티켓 기반 중앙 인증 프로토콜입니다.
Kerberos는 대칭키 암호와 티켓을 이용하여 사용자가 네트워크 서비스에 안전하게 인증받을 수 있도록 하는 중앙 집중형 인증 프로토콜이다.Kerberos = 티켓을 받아 여러 서비스에 인증하는 방식Kerberos는 비밀번호를 네트워크에 직접 반복 전송하지 않고, 티켓을 이용해 인증합니다.
Kerberos의 주요 구성요소
| 구성요소 | 역할 |
|---|---|
| Client | 서비스를 이용하려는 사용자 |
| Server | 사용자가 접근하려는 서비스 서버 |
| KDC | 인증을 담당하는 중앙 서버 |
| AS | Authentication Server, 사용자 최초 인증 |
| TGS | Ticket Granting Server, 서비스 티켓 발급 |
| TGT | Ticket Granting Ticket, 서비스 티켓을 받기 위한 티켓 |
| Service Ticket | 특정 서비스 접근을 위한 티켓 |
KDC 안에 AS와 TGS가 있다고 이해하면 됩니다.
KDC = AS + TGSKerberos 기본 흐름
단순화하면 다음과 같습니다.
1. 사용자가 AS에 인증을 요청한다.
2. AS는 사용자를 인증하고 TGT를 발급한다.
3. 사용자는 TGT를 가지고 TGS에 서비스 티켓을 요청한다.
4. TGS는 특정 서비스 접근을 위한 서비스 티켓을 발급한다.
5. 사용자는 서비스 티켓을 서비스 서버에 제시한다.
6. 서비스 서버는 티켓을 검증하고 접근을 허용한다.핵심은 다음입니다.
비밀번호를 매 서비스마다 보내는 것이 아니라 티켓을 이용한다.Kerberos의 장점과 주의점
| 구분 | 내용 |
|---|---|
| 장점 | 중앙 인증 관리 가능 |
| 장점 | 비밀번호 반복 전송 감소 |
| 장점 | SSO와 유사한 편의성 |
| 장점 | 티켓 기반 서비스 접근 |
| 주의 | KDC가 매우 중요함 |
| 주의 | KDC 장애 시 인증 영향 |
| 주의 | 시간 동기화가 중요 |
| 주의 | 티켓 탈취 보호 필요 |
Kerberos에서는 시간 동기화가 중요합니다.
티켓 유효시간을 검증하기 때문입니다.
Kerberos는 KDC를 중심으로 AS와 TGS가 티켓을 발급하여 사용자가 여러 서비스에 인증할 수 있도록 하는 티켓 기반 인증 프로토콜이다. 비밀번호를 매번 전송하지 않는 장점이 있지만, KDC 보호와 시간 동기화, 티켓 탈취 방지가 중요하다.접근통제 감사
접근통제는 정책을 만들고 끝나는 것이 아닙니다.
정기적으로 점검하고 감사해야 합니다.
감사 항목은 다음입니다.
| 감사 항목 | 설명 |
|---|---|
| 불필요한 계정 | 퇴사자, 휴면 계정 확인 |
| 과도한 권한 | 업무에 필요 없는 권한 확인 |
| 관리자 권한 | 관리자 계정과 권한 보유자 점검 |
| 공유 계정 | 책임추적성 저하 여부 확인 |
| 권한 변경 이력 | 누가 언제 권한을 변경했는지 확인 |
| 접근 로그 | 중요 정보 접근 이력 확인 |
| 실패 로그 | 비인가 접근 시도 확인 |
| 직무 변경 | 부서 이동 후 권한 회수 여부 확인 |
| 정기 재승인 | 권한 보유 필요성 재검토 |
접근통제 감사는 사용자 계정, 권한, 관리자 계정, 공유 계정, 권한 변경 이력, 중요 자원 접근 로그를 정기적으로 점검하는 활동이다. 이를 통해 불필요한 계정과 과도한 권한을 제거하고, 부서 이동이나 퇴사 후 권한 회수 여부를 확인하여 권한 오남용과 침해사고 위험을 줄일 수 있다.내용 연결 정리
회사 내부 인사 시스템을 예로 들면 다음과 같다.
1. 사용자가 사번을 입력한다. → 식별
2. 비밀번호와 OTP를 입력한다. → 인증, MFA
3. 사용자의 역할이 인사 담당자인지 확인한다. → RBAC
4. 해당 직원 정보에 접근할 업무상 필요가 있는지 확인한다. → Need-to-Know
5. 조회 권한만 있으면 수정은 금지한다. → 최소권한
6. 급여 수정은 담당자와 승인자를 분리한다. → 직무분리
7. 모든 조회와 수정 행위를 로그로 남긴다. → 책임추적성
8. 정기적으로 권한과 로그를 점검한다. → 감사이 흐름을 이해하면 접근통제 문제를 쉽게 풀 수 있습니다.
시험에 나오는 포인트
| 주제 | 시험 포인트 |
|---|---|
| 접근통제 | 주체의 객체 접근을 권한에 따라 허용·차단 |
| 주체 | 사용자, 프로세스 |
| 객체 | 파일, DB, 시스템, 자원 |
| 식별 | 사용자 ID 제시 |
| 인증 | 신원 확인 |
| 인가 | 권한 확인 |
| 책임추적성 | 행위 주체 추적 |
| DAC | 소유자가 권한 설정 |
| MAC | 보안 등급과 정책으로 강제 통제 |
| RBAC | 역할 기반 권한 부여 |
| ABAC | 속성 기반 접근통제 |
| ACL | 객체별 권한 목록 |
| Capability List | 주체별 권한 목록 |
| 최소권한 | 필요한 최소 권한만 부여 |
| Need-to-Know | 업무상 필요한 정보만 접근 |
| 직무분리 | 승인·실행·감사 분리 |
| MFA | 서로 다른 인증 요소 2개 이상 |
| FAR | 비인가 사용자를 잘못 허용 |
| FRR | 정상 사용자를 잘못 거부 |
| SSO | 한 번 인증으로 여러 서비스 이용 |
| Kerberos | 티켓 기반 중앙 인증 |
| KDC | AS와 TGS로 구성 |
| 접근통제 감사 | 계정·권한·로그 정기 점검 |
필기형 문제풀이
문제 1
접근통제의 설명으로 가장 적절한 것은?
A. 주체가 객체에 접근하는 행위를 권한에 따라 허용하거나 차단하는 보안 기능
B. 사용자의 비밀번호를 평문으로 보관하는 기능
C. 모든 주체에게 동일한 관리자 권한을 부여하는 기능
D. 로그를 삭제하여 행위 추적을 어렵게 하는 기능
접근통제는 사용자나 프로세스가 파일, DB, 시스템 등에 접근하는 것을 통제하는 기능입니다.
문제 2
접근통제에서 주체에 해당하는 것은?
A. 파일, DB, 서버 같은 보호 대상 자원
B. 사용자 또는 프로세스
C. 보안 정책에 따라 보호되는 객체
D. 접근 권한이 설정된 문서나 테이블
주체는 접근을 시도하는 능동적 존재입니다.
문제 3
인증과 인가의 차이로 올바른 것은?
A. 인증은 권한 확인, 인가는 사용자 ID 제시이다
B. 인증은 로그 보관, 인가는 시간 동기화이다
C. 인증은 신원 확인, 인가는 권한 확인이다
D. 인증과 인가는 모두 접근 기록 삭제 절차이다
인증은 사용자가 누구인지 확인하는 것이고, 인가는 해당 사용자가 무엇을 할 수 있는지 확인하는 것입니다.
정답 이유: 인증은 신원 확인, 인가는 인증된 주체의 권한 확인이다. 오답 이유: A는 인증과 인가의 순서를 뒤바꾼 설명이다. 식별은 ID 제시, 인증은 신원 검증, 인가는 권한 판단으로 구분한다.
문제 4
DAC의 특징으로 적절한 것은?
A. 보안 등급과 중앙 정책이 권한 변경을 강제한다
B. 역할에 권한을 부여하고 사용자를 역할에 배정한다
C. 사용자와 자원 속성을 조합해 접근을 결정한다
D. 객체 소유자가 접근 권한을 설정할 수 있다
DAC는 임의적 접근통제로, 객체 소유자가 권한을 설정할 수 있습니다.
정답 이유: DAC는 객체 소유자의 재량에 따라 접근권한을 부여하거나 변경할 수 있는 모델이다. 오답 이유: A는 MAC, B는 RBAC, C는 ABAC의 특징이다. DAC/MAC/RBAC/ABAC는 권한 결정 기준이 각각 소유자, 중앙 정책, 역할, 속성이라는 점으로 구분한다.
문제 5
MAC의 특징으로 적절한 것은?
A. 보안 등급과 중앙 정책에 따라 접근을 강제로 통제한다
B. 객체 소유자가 권한을 자유롭게 위임하는 데 초점을 둔다
C. 사용자 역할만으로 권한을 단순화한다
D. 로그인 편의를 위해 한 번 인증만 수행한다
MAC는 강제적 접근통제입니다.
정답 이유: MAC는 보안 등급과 중앙 정책에 따라 접근을 강제하므로 사용자가 임의로 권한을 바꾸기 어렵다. 오답 이유: B는 DAC의 재량 위임, C는 RBAC의 역할 기반 통제이다. MAC는 군사·고보안 환경처럼 중앙에서 일관된 정책 집행이 필요할 때 적합하다.
문제 6
RBAC의 설명으로 가장 적절한 것은?
A. 객체 소유자가 각 파일 권한을 임의로 설정한다
B. 역할에 권한을 부여하고 사용자를 역할에 배정한다
C. 보안 등급에 따라 사용자의 변경 권한을 강제로 제한한다
D. 접속 시간과 단말 상태 같은 속성만으로 판단한다
RBAC는 역할 기반 접근통제입니다.
문제 7
ABAC의 설명으로 적절한 것은?
A. 역할 이름 하나만 기준으로 권한을 결정한다
B. 객체 소유자가 모든 권한을 재량으로 배포한다
C. 사용자, 자원, 행위, 환경 속성을 조합해 접근을 결정한다
D. 보안 등급만으로 모든 접근을 강제 통제한다
ABAC는 속성 기반 접근통제입니다.
정답 이유: ABAC는 사용자 속성, 자원 속성, 행위, 시간·위치 같은 환경 조건을 조합해 접근을 판단한다. 오답 이유: A는 RBAC처럼 역할 중심으로 단순화한 설명이고, B는 DAC, D는 MAC에 가깝다. ABAC는 동적 조건을 세밀하게 반영할 수 있다는 점이 핵심이다.
문제 8
최소권한 원칙의 설명으로 적절한 것은?
A. 신규 사용자에게 기본적으로 전체 권한을 부여한다
B. 업무 효율을 위해 감사 권한과 실행 권한을 합친다
C. 공유 계정을 사용해 관리 부담을 줄인다
D. 업무 수행에 필요한 최소한의 권한만 부여한다
최소권한 원칙은 권한 오남용과 피해 범위를 줄입니다.
문제 9
직무분리의 목적에 해당하는 것은?
A. 승인, 실행, 감사 기능을 분리하여 권한 남용과 부정행위를 방지한다
B. 인증 요소를 하나만 사용해 로그인 절차를 줄인다
C. 객체 소유자가 권한을 자유롭게 위임하게 한다
D. 로그를 남기지 않아 처리 속도를 높인다
직무분리는 내부통제의 핵심 원칙입니다.
문제 10
MFA에 대한 설명으로 적절한 것은?
A. 하나의 지식 기반 인증만 반복해서 사용한다
B. 서로 다른 인증 요소를 2개 이상 결합한다
C. 인증 후 모든 자원 접근을 자동 허용한다
D. 모든 사용자의 생체 정보를 필수로 공개한다
MFA는 지식, 소유, 생체 등 서로 다른 인증 요소를 결합합니다.
문제 11
FAR의 설명으로 적절한 것은?
A. 정상 사용자를 잘못 거부하는 비율
B. FAR과 FRR이 같아지는 지점
C. 비인가 사용자를 정상 사용자로 잘못 받아들이는 비율
D. 객체별 권한 목록을 기록한 표
FAR은 False Acceptance Rate입니다.
정답 이유: FAR은 권한 없는 사용자를 정상 사용자로 잘못 받아들이는 비율이므로 보안 침해 위험과 직접 관련된다. 오답 이유: A는 FRR, B는 CER/EER의 설명이다. FAR은 오인식, FRR은 오거부로 구분한다.
문제 12
FRR의 설명으로 적절한 것은?
A. 비인가 사용자를 정상 사용자로 잘못 허용하는 비율
B. 생체 인증 오류율이 같아지는 지점
C. 객체별 접근 권한 목록
D. 정상 사용자를 잘못 거부하는 비율
FRR은 False Rejection Rate입니다.
문제 13
SSO의 설명으로 적절한 것은?
A. 한 번 인증하면 여러 시스템에 별도 로그인 없이 접근할 수 있는 방식
B. 각 시스템마다 별도 계정을 만들어 반복 로그인하는 방식
C. 모든 접근 권한을 객체 소유자에게 위임하는 방식
D. 생체 인증의 오인식률을 계산하는 방식
SSO는 단일 로그인 방식입니다.
문제 14
Kerberos의 설명으로 적절한 것은?
A. 속성과 환경 조건으로 접근을 결정하는 접근통제 모델
B. 대칭키와 티켓을 이용하는 중앙 인증 프로토콜
C. 정상 사용자를 잘못 거부하는 생체 인증 지표
D. 객체별 권한 목록을 관리하는 방식
Kerberos는 KDC, AS, TGS, 티켓을 사용하는 인증 프로토콜입니다.
정답 이유: Kerberos는 대칭키 기반 중앙 인증 구조에서 티켓을 발급받아 서비스 접근을 증명한다. 오답 이유: A는 ABAC, C는 FRR, D는 ACL의 설명이다. Kerberos는 접근통제 모델이 아니라 인증 프로토콜이라는 점을 구분해야 한다.
실기형 답안 훈련
실기 예제 1
문제: 식별, 인증, 인가, 책임추적성의 차이를 설명하시오.
좋은 답안
식별은 사용자가 사용자 ID와 같은 식별자를 제시하여 자신이 누구인지 주장하는 과정이고, 인증은 그 신원이 실제로 맞는지 확인하는 절차이다. 인가는 인증된 사용자가 특정 자원이나 기능에 접근할 권한이 있는지 확인하는 절차이며, 책임추적성은 시스템 행위의 주체를 로그 등을 통해 추적할 수 있는 성질이다.채점 포인트
| 요소 | 포함 여부 |
|---|---|
| 식별 = ID 제시 | 필요 |
| 인증 = 신원 확인 | 필수 |
| 인가 = 권한 확인 | 필수 |
| 책임추적성 = 행위 주체 추적 | 필수 |
| 로그 언급 | 좋음 |
실기 예제 2
문제: DAC, MAC, RBAC, ABAC의 차이를 설명하시오.
좋은 답안
DAC는 객체 소유자가 접근 권한을 설정할 수 있는 임의적 접근통제 방식이고, MAC는 보안 등급과 중앙 정책에 따라 접근을 강제로 통제하는 방식이다. RBAC는 역할에 권한을 부여하고 사용자를 역할에 배정하는 방식이며, ABAC는 사용자·자원·행위·환경 속성을 조합하여 접근 여부를 결정하는 방식이다.채점 포인트
| 요소 | 포함 여부 |
|---|---|
| DAC = 소유자 | 필수 |
| MAC = 등급·정책 | 필수 |
| RBAC = 역할 | 필수 |
| ABAC = 속성 | 필수 |
실기 예제 3
문제: 최소권한 원칙과 직무분리 원칙을 설명하시오.
좋은 답안
최소권한 원칙은 사용자나 프로세스에 업무 수행에 필요한 최소한의 권한만 부여하여 권한 오남용과 사고 피해 범위를 줄이는 원칙이다. 직무분리는 승인, 실행, 기록, 감사 기능을 서로 다른 담당자에게 분리하여 한 사람이 모든 권한을 행사하지 못하게 함으로써 부정행위와 오류를 방지하는 통제 원칙이다.채점 포인트
| 요소 | 포함 여부 |
|---|---|
| 최소권한 = 필요한 최소 권한 | 필수 |
| 권한 오남용 방지 | 중요 |
| 직무분리 = 승인·실행·감사 분리 | 필수 |
| 부정행위 방지 | 중요 |
실기 예제 4
문제: MFA의 개념과 보안 효과를 설명하시오.
좋은 답안
MFA는 지식, 소유, 생체 등 서로 다른 인증 요소를 2개 이상 결합하여 사용자를 인증하는 방식이다. 비밀번호가 유출되더라도 OTP, 인증서, 생체정보 등 추가 인증 요소가 필요하므로 계정 탈취 위험을 줄일 수 있다.채점 포인트
| 요소 | 포함 여부 |
|---|---|
| 서로 다른 인증 요소 | 필수 |
| 2개 이상 | 필수 |
| 비밀번호 유출 피해 완화 | 중요 |
| 계정 탈취 위험 감소 | 중요 |
실기 예제 5
문제: 생체 인증에서 FAR, FRR, CER/EER의 의미를 설명하시오.
좋은 답안
FAR은 비인가 사용자를 정상 사용자로 잘못 받아들이는 비율이고, FRR은 정상 사용자를 잘못 거부하는 비율이다. CER 또는 EER은 FAR과 FRR이 같아지는 지점의 오류율로, 값이 낮을수록 생체 인증 시스템의 성능이 우수하다고 볼 수 있다.채점 포인트
| 요소 | 포함 여부 |
|---|---|
| FAR = 비인가 사용자 허용 | 필수 |
| FRR = 정상 사용자 거부 | 필수 |
| CER/EER = FAR과 FRR 교차 | 중요 |
| 낮을수록 좋음 | 좋음 |
실기 예제 6
문제: SSO의 장점과 보안상 주의점을 설명하시오.
좋은 답안
SSO는 사용자가 한 번 인증하면 여러 시스템에 별도 로그인 없이 접근할 수 있게 하는 방식으로 사용자 편의성과 중앙 인증 관리 측면에서 장점이 있다. 그러나 SSO 계정이 탈취되면 여러 서비스가 동시에 위험해질 수 있으므로 MFA, 중앙 인증 서버 보호, 세션 관리, 이상 로그인 탐지, 계정 회수 절차가 필요하다.채점 포인트
| 요소 | 포함 여부 |
|---|---|
| 한 번 인증으로 여러 서비스 | 필수 |
| 편의성 | 필요 |
| 중앙 관리 | 좋음 |
| 계정 탈취 시 피해 확대 | 중요 |
| MFA·로그·계정 회수 | 좋음 |
실기 예제 7
문제: Kerberos의 개념과 보안상 주의사항을 설명하시오.
좋은 답안
Kerberos는 KDC를 중심으로 AS와 TGS가 티켓을 발급하여 사용자가 네트워크 서비스에 인증할 수 있도록 하는 대칭키 기반 중앙 인증 프로토콜이다. 비밀번호를 매번 서비스에 전송하지 않는 장점이 있지만, KDC가 매우 중요하므로 보호가 필요하고 티켓 유효성 검증을 위해 시간 동기화와 티켓 탈취 방지가 중요하다.채점 포인트
| 요소 | 포함 여부 |
|---|---|
| 티켓 기반 | 필수 |
| KDC | 필수 |
| AS/TGS | 중요 |
| 비밀번호 반복 전송 감소 | 좋음 |
| KDC 보호 | 중요 |
| 시간 동기화 | 중요 |
핵심 요약
| 개념 | 한 줄 요약 |
|---|---|
| 접근통제 | 주체의 객체 접근을 권한에 따라 허용·차단 |
| 주체 | 접근을 시도하는 사용자나 프로세스 |
| 객체 | 보호해야 할 파일, DB, 시스템, 자원 |
| 식별 | 사용자 ID 등으로 자신을 제시 |
| 인증 | 신원 확인 |
| 인가 | 권한 확인 |
| 책임추적성 | 누가 무엇을 했는지 추적 가능 |
| DAC | 객체 소유자가 권한 설정 |
| MAC | 보안 등급과 정책으로 강제 통제 |
| RBAC | 역할에 권한을 부여 |
| ABAC | 속성과 조건으로 접근 결정 |
| ACL | 객체별 접근 권한 목록 |
| Capability List | 주체별 권한 목록 |
| 최소권한 | 필요한 최소 권한만 부여 |
| Need-to-Know | 업무상 필요한 정보만 접근 |
| 직무분리 | 승인·실행·감사 기능 분리 |
| 지식 기반 인증 | 비밀번호, PIN |
| 소유 기반 인증 | OTP, 인증서, 보안키 |
| 생체 기반 인증 | 지문, 얼굴, 홍채 |
| MFA | 서로 다른 인증 요소 2개 이상 |
| FAR | 비인가 사용자를 잘못 허용 |
| FRR | 정상 사용자를 잘못 거부 |
| SSO | 한 번 로그인으로 여러 서비스 이용 |
| Kerberos | 티켓 기반 중앙 인증 프로토콜 |
| KDC | AS와 TGS를 포함한 Kerberos 인증 서버 |
필수 암기 문장
아래 문장들은 필기와 실기 모두 중요합니다.
접근통제는 주체가 객체에 접근하는 행위를 보안 정책과 권한에 따라 허용하거나 차단하는 보안 기능이다.
식별은 사용자가 자신을 제시하는 과정이고, 인증은 그 신원이 실제로 맞는지 확인하는 절차이며, 인가는 인증된 사용자의 권한을 확인하는 절차이다.
책임추적성은 시스템에서 발생한 행위의 주체를 로그 등을 통해 추적할 수 있는 성질이다.
DAC는 객체 소유자가 권한을 설정하는 방식이고, MAC는 보안 등급과 중앙 정책에 따라 접근을 강제로 통제하는 방식이다.
RBAC는 역할에 권한을 부여하고 사용자를 역할에 배정하는 방식이며, ABAC는 사용자·자원·행위·환경 속성을 조합해 접근을 결정하는 방식이다.
최소권한 원칙은 사용자나 프로세스에 업무 수행에 필요한 최소한의 권한만 부여하는 원칙이다.
직무분리는 승인, 실행, 기록, 감사 기능을 서로 다른 담당자에게 분리하여 권한 남용과 부정행위를 방지하는 통제 원칙이다.
MFA는 지식, 소유, 생체 등 서로 다른 인증 요소를 2개 이상 결합하여 인증 강도를 높이는 방식이다.
FAR은 비인가 사용자를 정상 사용자로 잘못 받아들이는 비율이고, FRR은 정상 사용자를 잘못 거부하는 비율이다.
SSO는 사용자가 한 번 인증하면 여러 시스템에 별도 로그인 없이 접근할 수 있게 하는 인증 방식이다.
Kerberos는 KDC를 중심으로 AS와 TGS가 티켓을 발급하여 사용자를 인증하는 중앙 집중형 인증 프로토콜이다.
접근통제 감사는 불필요한 계정, 과도한 권한, 관리자 권한, 공유 계정, 권한 변경 이력, 중요 자원 접근 로그를 정기적으로 점검하는 활동이다.연습 과제
다음 문제를 풀고 정답 및 해설과 대조한다.
A. 단답형
1. 접근통제란 무엇인가?
2. 접근통제에서 주체와 객체의 차이를 쓰시오.
3. 식별이란 무엇인가?
4. 인증이란 무엇인가?
5. 인가란 무엇인가?
6. 책임추적성이란 무엇인가?
7. 식별, 인증, 인가, 책임추적성의 차이를 쓰시오.
8. DAC란 무엇인가?
9. MAC란 무엇인가?
10. RBAC란 무엇인가?
11. ABAC란 무엇인가?
12. DAC, MAC, RBAC, ABAC의 차이를 쓰시오.
13. ACL이란 무엇인가?
14. Capability List란 무엇인가?
15. ACL과 Capability List의 차이를 쓰시오.
16. 최소권한 원칙이란 무엇인가?
17. Need-to-Know 원칙이란 무엇인가?
18. 직무분리란 무엇인가?
19. 권한 관리 절차를 순서대로 쓰시오.
20. 인증 요소 3가지를 쓰시오.
21. 지식 기반 인증 예시 2가지를 쓰시오.
22. 소유 기반 인증 예시 2가지를 쓰시오.
23. 생체 기반 인증 예시 2가지를 쓰시오.
24. MFA란 무엇인가?
25. FAR과 FRR의 차이를 쓰시오.
26. CER 또는 EER이란 무엇인가?
27. SSO란 무엇인가?
28. SSO의 장점과 보안상 위험을 쓰시오.
29. Kerberos란 무엇인가?
30. Kerberos의 주요 구성요소를 쓰시오.
31. KDC, AS, TGS의 역할을 쓰시오.
32. Kerberos에서 시간 동기화가 중요한 이유를 쓰시오.
33. 접근통제 감사 항목 5가지를 쓰시오.B. 상황 매칭 문제
아래 상황에 적합한 개념이나 통제 방식을 쓴다.
34. 파일 소유자가 다른 사용자에게 읽기 권한을 부여한다.
35. 군사 문서처럼 보안 등급에 따라 접근을 강제로 통제한다.
36. 인사 담당자, 회계 담당자, 관리자 역할에 따라 권한을 부여한다.
37. 사용자의 부서, 접속 위치, 시간, 단말 보안 상태를 모두 고려해 접근을 결정한다.
38. 일반 직원에게 업무에 필요한 조회 권한만 부여하고 삭제 권한은 주지 않는다.
39. 권한 승인자와 권한 부여자, 감사자를 서로 다른 사람으로 둔다.
40. 비밀번호와 OTP를 함께 사용한다.
41. 비인가 사용자가 생체 인증을 통과해 정상 사용자로 인식되었다.
42. 정상 사용자가 생체 인증에서 거부되었다.
43. 한 번 로그인으로 메일, 그룹웨어, 인사 시스템에 접근한다.
44. 중앙 인증 서버에서 티켓을 받아 서비스에 접근한다.
45. 퇴사자 계정이 남아 있고 관리자 권한도 회수되지 않았다.
46. 여러 사람이 같은 admin 계정을 함께 사용해 누가 작업했는지 알 수 없다.C. 실기형 답안 작성
다음 7문제는 2~3문장으로 답안을 작성한다.
47. 식별, 인증, 인가, 책임추적성의 차이를 설명하시오.
48. DAC, MAC, RBAC, ABAC의 차이를 설명하시오.
49. 최소권한 원칙과 직무분리 원칙을 설명하시오.
50. MFA의 개념과 보안 효과를 설명하시오.
51. 생체 인증에서 FAR, FRR, CER/EER의 의미를 설명하시오.
52. SSO의 장점과 보안상 주의점을 설명하시오.
53. Kerberos의 개념과 보안상 주의사항을 설명하시오.보완 학습 및 연습 과제 정답
ACL, Capability, Access Control Matrix와 Kerberos 흐름
Access Control Matrix는 주체와 객체의 권한 관계를 표로 표현한 모델이다. ACL은 객체 기준으로 이 파일에 누가 어떤 권한을 갖는가를 관리하고, Capability List는 주체 기준으로 이 사용자가 어떤 객체에 어떤 권한을 갖는가를 관리한다.
Kerberos 기본 흐름은 사용자 로그인 → AS에 TGT 요청 → TGT 발급 → TGS에 서비스 티켓 요청 → 서비스 티켓 발급 → 서비스 서버 접속 순서이다. 티켓에는 유효시간이 있으므로 시간 동기화가 중요하고, KDC 장애나 관리자 키 유출은 전체 인증 체계에 큰 영향을 준다.
정답 및 해설
A. 단답형 예시 정답: 접근통제는 주체의 객체 접근을 정책에 따라 허용·거부하는 기능이다. 식별은 ID 제시, 인증은 신원 확인, 인가는 권한 확인, 책임추적성은 행위 주체 추적이다. DAC는 소유자 재량, MAC는 등급 기반 강제, RBAC는 역할 기반, ABAC는 속성 기반이다. ACL은 객체 중심 권한 목록, Capability List는 주체 중심 권한 목록이다. Kerberos는 KDC, AS, TGS, 티켓을 사용하는 중앙 인증 프로토콜이다.
B. 상황 매칭 정답: 34 DAC, 35 MAC, 36 RBAC, 37 ABAC, 38 최소권한, 39 직무분리, 40 MFA, 41 FAR, 42 FRR, 43 SSO, 44 Kerberos, 45 접근권한 회수 미흡, 46 책임추적성 훼손.
C. 실기형 채점 기준: 핵심 키워드는 식별·인증·인가·책임추적성, DAC·MAC·RBAC·ABAC, ACL, Capability List, 최소권한, 직무분리, MFA, FAR/FRR, Kerberos 티켓 흐름이다. 부분점은 개념 구분 35%, 모델 비교 30%, 인증 흐름 25%, 감사 관점 10%로 부여한다. 인증과 인가를 혼동하거나 Kerberos를 단순 비밀번호 전달 방식으로 설명하면 감점한다.