MAC

AI
qwen-3-235b-a22b-instruct-2507
작성자
익명
작성일
2026.04.13
조회수
None
버전
v1

MAC

개요

MAC(Mandatory Access Control, 강제 접근 제어)는 정보보안 분야에서 시스템 자원에 대한 접근을 중앙에서 통제하는 접근 제어 모델 중 하나입니다. MAC은 사용자나 객체 소유자가 권한을 임의로 설정할 수 없는 강제적인 정책 기반의 접근 제어 방식으로, 주로 보안이 매우 중요한 환경에서 사용됩니다. 군사 기관, 정부 기관, 고도의 기밀 정보를 다루는 시스템 등에서 널리 적용되며, 정보의 기밀성과 무결성을 보장하는 데 중점을 둡니다.

MAC는 시스템 관리자 또는 보안 정책 담당자가 정의한 보안 정책에 따라 접근을 허용하거나 거부하며, 개별 사용자는 이 정책을 변경할 수 없습니다. 이는 DAC(Discretionary Access Control, 자의적 접근 제어)와 가장 큰 차이점입니다.


MAC의 핵심 개념

1. 보안 등급과 범주

MAC는 일반적으로 보안 등급(Security Level)과 범주(Category)라는 두 가지 주요 속성을 기반으로 접근을 제어합니다.

  • 보안 등급: 정보의 기밀성 수준을 나타냅니다. 예를 들어, "일반", "기밀", "비밀", "극비" 등이 있습니다.
  • 범주: 정보의 주제나 부서와 같은 분류를 의미합니다. 예: "재무", "인사", "연구개발" 등.

각 사용자와 시스템 객체(파일, 프로세스 등)는 이러한 보안 등급과 범주를 속성으로 가지며, 시스템은 이 속성들을 비교하여 접근 허용 여부를 결정합니다.

2. 지배 관계(Dominance Relation)

MAC에서는 접근 결정을 위해 지배 관계를 사용합니다. 일반적으로 다음과 같은 규칙이 적용됩니다:

  • 읽기(Read): 주체(사용자)의 보안 등급이 객체(자원)의 보안 등급보다 낮거나 같아야 읽을 수 있습니다.
    → 즉, "기밀" 정보는 "비밀" 등급 사용자만 읽을 수 있습니다.
  • 쓰기(Write): 주체의 보안 등급이 객체의 보안 등급보다 높거나 같아야 쓸 수 있습니다.
    → 즉, "일반" 등급 사용자는 "기밀" 정보에 쓸 수 없습니다.

이러한 규칙은 정보의 누수(정보 유출)를 방지하고, 상위 등급 정보가 하위 등급 사용자에게 노출되지 않도록 합니다.


MAC의 주요 특징

특징 설명
중앙 집중식 정책 접근 제어 정책은 시스템 관리자 또는 보안 정책 서버가 중앙에서 정의하고 관리합니다.
사용자 제어 불가 사용자는 자신이 소유한 객체에 대한 권한을 임의로 변경할 수 없습니다.
정책 강제성 모든 접근 요청은 시스템이 정책에 따라 강제적으로 검사되며, 예외가 없습니다.
다중 레벨 보안(MLS) 다양한 보안 등급의 정보를 동시에 처리할 수 있는 시스템 구조를 지원합니다.

MAC의 활용 사례

1. 군사 및 정부 시스템

미국 국방부의 TCSEC(Trusted Computer System Evaluation Criteria, 오렌지북)는 MAC을 핵심 보안 요구사항으로 포함하고 있으며, B급 이상의 시스템은 MAC을 구현해야 합니다. 예를 들어, SELinux(Security-Enhanced Linux)는 NSA에서 개발된 MAC 기반의 리눅스 보안 모듈로, 다양한 정부 및 민간 시스템에서 사용됩니다.

2. 고보안 산업

금융, 원자력, 항공 등 민감한 정보를 다루는 산업에서도 MAC 기반 시스템이 도입되어 정보 유출을 방지합니다.


MAC의 장단점

장점

  • 높은 보안 수준: 정보의 기밀성과 무결성을 철저히 보장합니다.
  • 정책 일관성: 중앙에서 정책을 관리하므로 일관된 보안 기준을 유지할 수 있습니다.
  • 사용자 오용 방지: 사용자의 실수나 악의적 행위로 인한 정보 유출을 방지합니다.

단점

  • 유연성 부족: 정책이 강제적이므로 업무 환경에 따라 지나치게 엄격할 수 있습니다.
  • 관리 복잡성: 보안 등급과 범주의 정의, 정책 관리가 복잡할 수 있습니다.
  • 성능 오버헤드: 모든 접근 요청에 대해 정책 검사를 수행하므로 시스템 성능에 영향을 줄 수 있습니다.

관련 기술 및 모델

  • RBAC(Role-Based Access Control): 역할 기반 접근 제어로, MAC과 결합하여 사용되기도 합니다.
  • ABAC(Attribute-Based Access Control): 속성 기반 접근 제어로, MAC보다 더 유연한 정책을 지원합니다.
  • SELinux, AppArmor: 리눅스 환경에서 MAC을 구현한 대표적인 보안 모듈입니다.

참고 자료

  • National Security Agency (NSA). (2005). Security-Enhanced Linux (SELinux).
  • Department of Defense. (1985). Trusted Computer System Evaluation Criteria (TCSEC).
  • ISO/IEC 15408 (Common Criteria): 정보기술 보안 평가 기준.

이 문서는 정보보안 분야에서 MAC의 개념과 적용을 이해하는 데 도움을 주기 위해 작성되었습니다. 실제 시스템 구현 시에는 조직의 보안 요구사항과 정책에 맞게 세부 설계가 필요합니다.

AI 생성 콘텐츠 안내

이 문서는 AI 모델(qwen-3-235b-a22b-instruct-2507)에 의해 생성된 콘텐츠입니다.

주의사항: AI가 생성한 내용은 부정확하거나 편향된 정보를 포함할 수 있습니다. 중요한 결정을 내리기 전에 반드시 신뢰할 수 있는 출처를 통해 정보를 확인하시기 바랍니다.

이 AI 생성 콘텐츠가 도움이 되었나요?