2. 보안/1. 네트워크 보안

[보안_GPT] 접근제어란?

isaacToast 2025. 11. 14. 14:09
반응형

🔥 1. 접근제어란?

정의:
접근제어는 누가, 언제, 어디서, 어떤 자원에 접근할 수 있는지를 제어하는 보안 기능이야.

즉:

👉 “사용자 또는 시스템이 특정 데이터·기능·서비스에 접근할 수 있는 권한을 관리하는 것”

  • 정보보안의 핵심 원칙 중 하나: 권한 없는 접근 차단(Least Privilege Principle)
  • 인증(Authentication)과 함께 사용됨
    • 인증: “누구냐?” 확인
    • 접근제어: “무엇을 할 수 있냐?” 결정

🔹 2. 접근제어의 기본 원칙

1️⃣ 최소 권한 원칙 (Least Privilege)

  • 사용자에게 필요한 최소 권한만 부여
  • 예: 일반 사용자는 읽기만, 관리자만 쓰기 가능

2️⃣ 역할 기반(RBAC) / 속성 기반(ABAC) 제어

  • 사용자 역할(Role) 또는 속성(Attribute)에 따라 접근 결정

3️⃣ 승인(Authorization) 필요

  • 인증 후에도, 자원 접근 여부는 항상 서버/시스템에서 확인

🔹 3. 접근제어 유형

1️⃣ 수평적 접근 제어(Horizontal Access Control)

  • 동일 권한 사용자 간 제한
  • 예: A 사용자가 B 사용자의 데이터 조회 불가
 
/user/profile?userId=101
  • userId=102로 바꾸면 다른 사용자의 정보 접근 가능 → 수평적 제어 실패

2️⃣ 수직적 접근 제어(Vertical Access Control)

  • 권한 수준에 따른 제한
  • 예: 일반 사용자가 관리자 페이지 접근 불가
 
/admin/dashboard → 일반 사용자 접근 차단

3️⃣ Mandatory Access Control(MAC, 강제적 접근 제어)

  • 시스템 정책에 의해 강제로 접근 통제
  • 보안 등급 기반, 사용자가 권한 변경 불가

4️⃣ Discretionary Access Control(DAC, 재량적 접근 제어)

  • 자원 소유자가 접근 권한 부여
  • 예: 파일 소유자가 읽기/쓰기 권한 설정

5️⃣ Role-Based Access Control(RBAC, 역할 기반)

  • 역할(Role)별 권한 설정
  • 예: 관리자(Admin) → 모든 기능, 일반 사용자(User) → 제한 기능

6️⃣ Attribute-Based Access Control(ABAC, 속성 기반)

  • 사용자, 리소스, 환경 속성 기반 접근 결정
  • 예: 특정 IP, 시간대, 위치에서만 접근 허용

🔹 4. 접근제어 공격 유형

  • Broken Access Control: 권한 검증 미흡 → 다른 사용자/관리자 권한 탈취
  • IDOR(Insecure Direct Object Reference): URL/파라미터 조작 → 다른 사용자 데이터 접근
  • 권한 상승(Privilege Escalation): 일반 → 관리자 권한 상승

🔹 5. 접근제어 방어 방법

1️⃣ 서버 측 권한 검증

  • 클라이언트 검증만 믿지 말기
  • 모든 요청마다 Role/Attribute 검증

2️⃣ 최소 권한 정책

  • 기본 권한을 최소로 설정, 필요 시 권한 상승

3️⃣ 로그 및 모니터링

  • 비정상적인 접근 시도 기록
  • 보안관제 알람 설정

4️⃣ RBAC/ABAC 정책 명확화

  • 역할별, 속성별 접근 범위 문서화
  • 정책 변경 기록 유지

5️⃣ 보안 테스트

  • 수평/수직적 접근 제어 취약점 점검
  • OWASP Top 10 Broken Access Control 체크

🎯 한 문장 요약

접근제어 = 사용자가 어떤 자원에 접근할 수 있는지 권한을 관리하고 통제하는 보안 기능으로, 최소 권한 원칙과 역할/속성 기반 정책을 적용해 보호해야 한다.

반응형