IV. 접근 통제 및 정보보호 시스템
2026년 04월 09일 15시
카테고리 -
LECTURE,
인터넷보안
인터넷보안(황승연) 6주차 강의내용
1. 접근 통제
시스템 보안 정책과 접근통제
1) 시스템 보안 정책
- 정보 시스템을 안전하게 보호하기 위해 접근 권한과 보안 수준을 정의하는 기본적인 규칙과 기준을 의미
- 특징
- 시스템 설계 단계에서부터 적용되는 상위 수준의 지침
- 어떤 사용자가 어떤 자원에 대해 어떤 방식으로 접근할 수 있는지를 결정
- 보안 정책의 역할
- 보호 대상(데이터, 시스템 자원)을 정의
- 접근 주체(사용자, 프로세스)를 정의
- 접근 가능 여부(허용/차단 기준)를 결정
- 전체 시스템의 보안 수준을 설정
2) 접근통제 (Access Control)
- 주체(사용자, 프로세스 등)가 객체(데이터, 시스템 자원)에 접근할 때 허용 또는 차단을 통해 보안 위협으로부터 보호하는 보안 기법
- 접근통제의 역할
- 예방: 비인가 접근 차단
- 탐지: 이상 접근 시도 확인
- 교정: 잘못된 접근 권한 수정
- 복구: 침해 발생 후 정상 상태 복원
접근통제 정책 유형
1) Negative(Deny-all) Method
- 특정 트래픽을 제외한 모든 트래픽을 거부한다.
- 내부 네트워크에 대한 접근을 허가하기 위해 특정 트래픽을 정해준다.
- 방화벽에서 일반적으로 사용된다.
2) Positive(Accept-all) Method
- 특정 트래픽을 제외한 모든 트래픽을 허가한다.
- 내부 네트워크에 대한 접근을 거부하기 위해 특정 트래픽을 정해준다.
- IDS, IPS, Anti-virus에서 일반적으로 사용된다.
| 분류 |
Negative |
Positive |
| 개념 |
명시적으로 허용된 대상만 접근 허용 |
명시적으로 금지된 대상만 접근 차단 |
| 기본 정책 |
기본적으로 모두 차단 |
기본적으로 모두 허용 |
| 방식 |
화이트리스트 기반 |
블랙리스트 기반 |
| 적용 |
방화벽, 웹 방화벽 등 사전 정의된 패턴과 일치하지 않는 모든 트래픽 차단 |
IDS, IPS 등 사전 정의된 패턴과 일치하지 않는 모든 트래픽 허용 |
| 보안성 |
상대적으로 높음 |
상대적으로 낮을 수 있음 |
접근통제 분류 및 절차
1) 절차에 따른 분류
- 억제 (Deterrent): 공격 의지를 사전에 약화시키는 통제 (예: 경고문, 보안 정책 공지)
- 예방 (Preventive): 비인가 접근을 사전에 차단 (예: 인증, 방화벽, 접근 권한 설정)
- 탐지 (Detective): 침해 발생 여부를 탐지 (예: IDS, 로그 모니터링)
- 교정 (Corrective): 문제 발생 후 수정 및 대응 (예: 계정 잠금 해제, 패치 적용)
- 복구 (Recovery): 시스템을 정상 상태로 복구 (예: 백업 복원, 장애 복구 시스템)
- 보안 (Compensating): 기존 통제를 보완하거나 대체 (예: 2단계 인증 추가 적용)
2) 구현 방식에 따른 분류
- 관리적 통제: 정책, 절차, 교육 등 사람 중심 통제 (예: 보안 규정, 사용자 교육)
- 물리적 통제: 물리적 접근 제한 (예: 출입통제, CCTV, 생체인식 출입문)
- 기술적 통제: 시스템/소프트웨어 기반 통제 (예: 인증 시스템, 암호화, 방화벽)
3) 접근통제 4단계
| 단계 |
설명 |
접근 매체 |
| 식별 |
본인이 누구라는 것을 시스템에 밝히는 것 |
사용자명, 계정번호 등 |
| 인증 |
주체의 신원을 검증하기 위한 사용 증명 활동 |
패스워드, 토큰 등 |
| 인가 |
인증된 주체에게 접근을 허용하고 특정 권리를 부여하는 과정 |
접근제어목록, 보안등급 등 |
| 책임 추적성 |
주체가 자신의 행동에 책임이 있다는 것을 보증하는 것 |
감사, 기록, 감시 등 |
사용자 인증 유형
- 지식 기반 (What you know): 사용자만이 유일하게 알고 있는 것으로 인증 (예: 패스워드, 질문, PIN 등)
- 소유 기반 (What you have): 사용자가 가지고 있는 것에 의한 인증 방법 (예: 토큰, 스마트카드, OTP, 공인인증서 등)
- 존재 기반 (What you are): 사용자의 신체 특징을 기반으로 인증 (예: 지문, 홍채, 망막, DNA 등)
- 행위 기반 (What you do): 주체가 하는 행동을 기반으로 인증 (예: 걸음걸이, 서명, 음성 등)
- Two Factor (2FA): 두 가지 인증 메커니즘을 결합 (예: 토큰 + PIN)
- Multi Factor (MFA): 세 가지 이상의 인증 메커니즘을 결합 (예: 토큰 + PIN + 지문인식)
접근통제 기본원칙 및 기법
1) 접근통제 기본원칙
- 최소 권한: 사용자는 업무 수행에 필요한 최소한의 권한만 가져야 함 (불필요한 권한은 보안 위험 증가)
- 직무 분리: 하나의 작업을 여러 사람이 나누어 수행하도록 하여 중요 작업을 한 사람이 독점하지 못하게 함 (내부자 공격 방지)
2) 접근통제 기법 (모델)
- 강제적 접근제어 방식 (MAC)
- 보안 등급 기반 (Level 기반)
- 사용자가 권한을 바꿀 수 없음
- 낮은 수준의 주체가 높은 수준의 객체 정보에 접근하는 것을 강제적으로 제한
- 높은 보안성으로 군사, 국가기관 등에서 주로 사용
- 임의적 접근제어 방식 (DAC)
- 자원의 소유자가 권한을 설정
- 다른 사용자에게 권한을 넘길 수 있음
- 유연하지만 보안은 상대적으로 약함
- 역할 기반 접근제어 방식 (RBAC)
- 사용자에게 직접 권한을 부여하는 대신, 역할(Role)에 권한을 할당하고 사용자는 해당 역할을 통해 접근 권한을 가짐
| 구분 |
RBAC |
DAC |
MAC |
| 기준 |
역할 |
소유자 |
보안 등급 |
| 권한 결정 |
역할 |
사용자 |
시스템 |
| 특징 |
보안성 중간, 관리 편의성 높음 |
보안성 낮음, 관리 편의성 중간 |
보안성 높음, 관리 편의성 낮음 |
접근통제 관리 유형 및 보안 모델
1) 관리 유형
- 중앙집중형: 중앙 서버에서 모든 접근 권한 통제. 일관된 정책 적용 가능하나 단일 장애 지점 위험 존재.
- 분산형: 각 시스템/자원이 개별적으로 권한 관리. 유연성과 확장성이 좋으나 관리가 어려움.
- 혼합형: 기본 정책은 중앙에서, 세부 권한은 각 시스템에서 관리.
2) 보안 모델
- 벨-라파듈라 모델 (BLP): 기밀성을 강조하는 군사용 MAC 모델
- No Read Up (낮은 등급 -> 높은 등급 읽기 금지)
- No Write Down (높은 등급 -> 낮은 등급 쓰기 금지)
- 비바 무결성 모델 (BIBA): 무결성을 보호하기 위한 모델
- No Read Down (높은 등급 -> 낮은 등급 읽기 금지)
- No Write Up (낮은 등급 -> 높은 등급 쓰기 금지)
- 클락-윌슨 무결성 모델 (CW): 상업 환경 모델. 정해진 절차(프로그램)를 통해서만 데이터 접근 가능.
- 만리장성 모델 (BN): 이해충돌 방지 모델. 경쟁 관계에 있는 정보에 동시에 접근하지 못하도록 제한.
2. 정보보호 시스템
정보보호 시스템 개념 및 유형
- 정의: 정보의 수집, 저장, 처리, 송신, 수신 중에 정보의 훼손, 변조, 유출 등을 방지하기 위한 기술적 수단 (정보보호 솔루션)
- 주요 유형:
- 안티 바이러스/바이러스 월
- 방화벽/웹 방화벽
- 침입탐지시스템(IDS), 침입차단시스템(IPS)
- 가상 사설망(VPN)
- 통합보안관리시스템(UTM), ESM
- 보안패치 관리 시스템(PMS)
- 암호화 시스템, Secure OS/DB 보안 시스템
침입탐지시스템 (IDS)
- 정의: 네트워크나 시스템에서 발생하는 침입 행위를 탐지하고 관리자에게 알리는 보안 시스템
- 특징: 관찰자(Observer) 역할, 직접 차단하지 않고 탐지만 수행하며 네트워크에 직접 개입하지 않음
1) 탐지 방법에 의한 분류
- 오용 기반 (Misuse-based) / 특징 기반 (Signature-based)
- 알려진 공격 패턴을 기반으로 탐지 (패턴 매칭)
- 탐지 정확도가 높으나 새로운 공격 패턴 탐지 불가
- 비정상 행위 기반 (Anomaly-based)
- 정상 행위와 비정상 행위를 분류하여 기준치 초과 시 탐지
- 알려지지 않은 공격도 탐지 가능하나 오탐률이 높음
2) 구성 방식에 의한 분류
- NIDS (Network Based): 네트워크 구간 전체 감시, 스위치 미러링 포트를 통해 패킷 분석
- HIDS (Host Based): 시스템 내부 감시, OS 로그 및 파일 변경 여부 분석
- Hybrid IDS: NIDS와 HIDS의 기능을 혼합하여 사용
침입차단시스템 (IPS) 및 방화벽 (Firewall)
- 침입차단시스템 (IPS): 트래픽을 실시간 분석하여 침입 탐지 및 자동 차단 수행
- 방화벽 (Firewall): 내부/외부 네트워크를 분리하고 정책에 따라 허용되지 않은 접근 차단
1) 방화벽의 주요 기능
- 접근 통제 (IP, Port, Protocol 기준)
- 사용자 인증 및 로깅/감사
- 보안 취약 서비스 보호 및 데이터 기밀성 보장 (VPN 등)
- 대역폭 관리 및 네트워크 통계 제공
2) 동작 방식에 따른 세대별 분류
- 1세대 (Packet Filtering): IP, Port 정보만으로 차단. 빠르지만 보안 수준 낮음.
- 2세대 (Application/Circuit Gateway): 프록시를 이용하거나 세션 연결 유효성 검사. 보안성 높지만 속도 느림.
- 3세대 (Stateful Inspection): 세션(연결 상태)을 추적하여 분석. 최근 가장 많이 사용됨.
방화벽 구축 형태
- Bastion Host: 외부에 노출되어 접점 역할을 하는 보안 강화 서버. 이 서버를 통해서만 내부 접근 허용.
- Screening Router: 패킷 필터링 기능을 가진 라우터로 1차적 방어 수행.
- Dual Homed Gateway: 두 개의 NIC를 가져 내부와 외부 네트워크를 물리적으로 분리.
- Screened Host Gateway: Screening Router + Bastion Host 결합 구조.
- Screened Subnet Gateway: 내부망과 외부망 사이에 별도의 DMZ 구간을 두어 보안 강화.
가상사설망 (VPN)
- 정의: 공용 네트워크(Public Network)를 이용하여 사설망(Private Network)을 구성하는 기술
- 주요 기능
- Tunneling: 데이터를 다른 프로토콜로 감싸 안전한 경로 생성 (PPTP, L2TP, IPSec, SSL/TLS 등)
- Security: 데이터 암호화로 기밀성/무결성 보장
- Access Control: 인증된 사용자만 접속 허용
- QoS 및 고가용성: 안정적인 서비스 품질 유지
1) 터널링 프로토콜 분류
- L2 프로토콜: PPTP, L2TP 등. 단순하고 압축 지원하나 보안성/신뢰성 고려 미비.
- L3 프로토콜: IPSec 등. 보안성과 신뢰성이 높으나 개발이 복잡함.
2) VPN 유형
- IPSec VPN: 네트워크 계층(L3)에서 동작. 모든 트래픽을 통째로 암호화하며 보안이 매우 강함.
- SSL VPN: 응용 계층(웹 기반)에서 동작. 별도 장비 없이 브라우저로 원격 접속 가능.
연습문제 답안
2344311114