복잡한뇌구조마냥

[CS] 접근 통제(Access Control) 유형 정리 + 3A 본문

공통/CS

[CS] 접근 통제(Access Control) 유형 정리 + 3A

지금해냥 2025. 11. 9. 02:06

📘 1. 접근 통제란?

접근 통제(Access Control) 란
시스템의 자원(데이터, 파일, 네트워크 등)에 접근할 수 있는 주체(사용자, 프로세스) 를
식별·인증하고, 허가된 자만 접근하도록 제한하는 보안 메커니즘을 의미한다.

즉,

“누가, 언제, 무엇에, 어떻게 접근할 수 있는가”를 관리하는 기술


🎯 2. 접근 통제의 3단계 절차

단계 이름 설명
식별 (Identification) 사용자가 누구인지 식별 (ID 입력 등)
인증 (Authentication) 사용자의 신원을 검증 (비밀번호, OTP, 생체인식 등)
인가 (Authorization) 허가된 권한 범위 내에서만 접근 허용

🧱 3. 접근 통제의 주요 유형

유형 설명 특징 / 예시
임의적 접근 통제
(DAC, Discretionary Access Control)
객체의 소유자가 접근 권한을 임의로 부여/제한 - 윈도우, 유닉스의 파일 권한(chmod)
- 유연하지만 보안 취약 가능
강제적 접근 통제
(MAC, Mandatory Access Control)
중앙 정책에 따라 보안 등급(Level)에 따라 접근 제어 - 군사/정부 시스템에서 사용
- 보안 등급: 비밀, 2급비밀 등
- 사용자는 임의로 권한 변경 불가
역할 기반 접근 통제
(RBAC, Role-Based Access Control)
사용자의 역할(Role)에 따라 접근 권한 부여 - 조직 내 직무별 권한 설정 (예: 관리자, 일반 사용자)
- 유지보수 용이
규칙 기반 접근 통제
(Rule-Based Access Control)
관리자가 정의한 규칙(조건)에 따라 접근 결정 - 방화벽, IDS, NAC 등
- 예: “업무시간 외 접속 차단”
속성 기반 접근 통제
(ABAC, Attribute-Based Access Control)
사용자·자원·환경의 속성(Attribute)을 종합적으로 평가 - 예: 부서=HR, 위치=사내, 시간=09~18시일 때만 접근
- 클라우드 환경에서 자주 사용됨

🧠 4. 각 접근 통제 방식의 비교

구분 DAC MAC RBAC ABAC
관리 주체 자원 소유자 중앙 관리자 보안 관리자 정책 엔진(속성 기반)
정책 변경 권한 사용자 불가 관리자 정책에 따라 자동
유연성 높음 낮음 중간 매우 높음
보안 수준 낮음 높음 중간 높음
대표 적용 분야 일반 OS 군/정부 시스템 기업 내부망 클라우드, API 게이트웨이

💡 5. 그림으로 보는 접근 통제의 발전 흐름

 
[DAC] 사용자 중심
     ↓
[MAC] 중앙 정책 중심
     ↓
[RBAC] 역할 중심
     ↓
[ABAC] 속성(환경·사용자·자원) 중심

💬 점점 세분화되고 유연한 접근 제어로 발전하는 흐름


🧩 6. 혼동하기 쉬운 개념 구분 ( 3A )

구분 의미
인증(Authentication) “너 누구야?” (신원 확인)
인가(Authorization) “그럼 이 파일에 접근해도 돼?” (권한 부여)
감사(Auditing) “누가 언제 접근했는지 기록” (사후 추적)

🧾 7. 정리 요약

항목 내용
정의 사용자의 접근을 제어하여 시스템 자원을 보호하는 보안 메커니즘
핵심 절차 식별 → 인증 → 인가
주요 유형 DAC, MAC, RBAC, ABAC
발전 방향 임의 → 강제 → 역할 → 속성 기반
핵심 포인트 권한을 ‘누가’, ‘어떤 기준으로’, ‘어디까지’ 부여하는가

💡 한 줄 요약:
“접근 통제는 시스템 자원에 대한 ‘누가 접근할 수 있는가’를 정의하는 보안의 핵심이며,
DAC → MAC → RBAC 순으로 진화한다.”

LIST