| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | ||||||
| 2 | 3 | 4 | 5 | 6 | 7 | 8 |
| 9 | 10 | 11 | 12 | 13 | 14 | 15 |
| 16 | 17 | 18 | 19 | 20 | 21 | 22 |
| 23 | 24 | 25 | 26 | 27 | 28 | 29 |
| 30 |
Tags
- npm
- 당근마켓
- ZOOM
- TS
- 서버리스 #
- 0.5px border
- 10px
- jwt
- 문서번호
- angular
- 0.25px border
- 컴포넌튼
- 0.75px border
- font-size
- 1px border
- &연산
- es6
- Props
- TypeScript
- 으
- 전역변수
- 데이터베이스 #try #이중
- github
- ES5
- 클론코딩
- entity
- 타입스크립트
- literal
- Websocket
- Strict
Archives
- Today
- Total
복잡한뇌구조마냥
[CS] 접근 통제(Access Control) 유형 정리 + 3A 본문
📘 1. 접근 통제란?
접근 통제(Access Control) 란
시스템의 자원(데이터, 파일, 네트워크 등)에 접근할 수 있는 주체(사용자, 프로세스) 를
식별·인증하고, 허가된 자만 접근하도록 제한하는 보안 메커니즘을 의미한다.
즉,
“누가, 언제, 무엇에, 어떻게 접근할 수 있는가”를 관리하는 기술
🎯 2. 접근 통제의 3단계 절차
| 단계 | 이름 | 설명 |
| ① | 식별 (Identification) | 사용자가 누구인지 식별 (ID 입력 등) |
| ② | 인증 (Authentication) | 사용자의 신원을 검증 (비밀번호, OTP, 생체인식 등) |
| ③ | 인가 (Authorization) | 허가된 권한 범위 내에서만 접근 허용 |
🧱 3. 접근 통제의 주요 유형
| 유형 | 설명 | 특징 / 예시 |
| 임의적 접근 통제 (DAC, Discretionary Access Control) |
객체의 소유자가 접근 권한을 임의로 부여/제한 | - 윈도우, 유닉스의 파일 권한(chmod) - 유연하지만 보안 취약 가능 |
| 강제적 접근 통제 (MAC, Mandatory Access Control) |
중앙 정책에 따라 보안 등급(Level)에 따라 접근 제어 | - 군사/정부 시스템에서 사용 - 보안 등급: 비밀, 2급비밀 등 - 사용자는 임의로 권한 변경 불가 |
| 역할 기반 접근 통제 (RBAC, Role-Based Access Control) |
사용자의 역할(Role)에 따라 접근 권한 부여 | - 조직 내 직무별 권한 설정 (예: 관리자, 일반 사용자) - 유지보수 용이 |
| 규칙 기반 접근 통제 (Rule-Based Access Control) |
관리자가 정의한 규칙(조건)에 따라 접근 결정 | - 방화벽, IDS, NAC 등 - 예: “업무시간 외 접속 차단” |
| 속성 기반 접근 통제 (ABAC, Attribute-Based Access Control) |
사용자·자원·환경의 속성(Attribute)을 종합적으로 평가 | - 예: 부서=HR, 위치=사내, 시간=09~18시일 때만 접근 - 클라우드 환경에서 자주 사용됨 |
🧠 4. 각 접근 통제 방식의 비교
| 구분 | DAC | MAC | RBAC | ABAC |
| 관리 주체 | 자원 소유자 | 중앙 관리자 | 보안 관리자 | 정책 엔진(속성 기반) |
| 정책 변경 권한 | 사용자 | 불가 | 관리자 | 정책에 따라 자동 |
| 유연성 | 높음 | 낮음 | 중간 | 매우 높음 |
| 보안 수준 | 낮음 | 높음 | 중간 | 높음 |
| 대표 적용 분야 | 일반 OS | 군/정부 시스템 | 기업 내부망 | 클라우드, API 게이트웨이 |
💡 5. 그림으로 보는 접근 통제의 발전 흐름
[DAC] 사용자 중심
↓
[MAC] 중앙 정책 중심
↓
[RBAC] 역할 중심
↓
[ABAC] 속성(환경·사용자·자원) 중심
💬 점점 세분화되고 유연한 접근 제어로 발전하는 흐름
🧩 6. 혼동하기 쉬운 개념 구분 ( 3A )
| 구분 | 의미 |
| 인증(Authentication) | “너 누구야?” (신원 확인) |
| 인가(Authorization) | “그럼 이 파일에 접근해도 돼?” (권한 부여) |
| 감사(Auditing) | “누가 언제 접근했는지 기록” (사후 추적) |
🧾 7. 정리 요약
| 항목 | 내용 |
| 정의 | 사용자의 접근을 제어하여 시스템 자원을 보호하는 보안 메커니즘 |
| 핵심 절차 | 식별 → 인증 → 인가 |
| 주요 유형 | DAC, MAC, RBAC, ABAC |
| 발전 방향 | 임의 → 강제 → 역할 → 속성 기반 |
| 핵심 포인트 | 권한을 ‘누가’, ‘어떤 기준으로’, ‘어디까지’ 부여하는가 |
💡 한 줄 요약:
“접근 통제는 시스템 자원에 대한 ‘누가 접근할 수 있는가’를 정의하는 보안의 핵심이며,
DAC → MAC → RBAC 순으로 진화한다.”
LIST
'공통 > CS' 카테고리의 다른 글
| [CS] IGP와 EGP — 라우팅 프로토콜의 종류 정리 (0) | 2025.11.07 |
|---|---|
| [CS] CUI / GUI / NUI / OUI 정리 — 유저 인터페이스 (+ 터치 제스처) (0) | 2025.11.01 |
| [CS] 프로세스 스케줄링(Process Scheduling) 기법 (0) | 2025.11.01 |
| [CS] 응집도(Cohesion)와 결합도(Coupling) 정리 (0) | 2025.10.31 |
| [CS] 소프트웨어 아키텍처 4+1 뷰 모델 정리 (0) | 2025.10.31 |