MAC
MAC
개요
MAC(Mandatory Access Control, 강제 접근 제어)는 정보보안 분야에서 시스템 자원에 대한 접근을 중앙에서 통제하는 접근 제어 모델 중 하나입니다. MAC은 사용자나 객체 소유자가 권한을 임의로 설정할 수 없는 강제적인 정책 기반의 접근 제어 방식으로, 주로 보안이 매우 중요한 환경에서 사용됩니다. 군사 기관, 정부 기관, 고도의 기밀 정보를 다루는 시스템 등에서 널리 적용되며, 정보의 기밀성과 무결성을 보장하는 데 중점을 둡니다.
MAC는 시스템 관리자 또는 보안 정책 담당자가 정의한 보안 정책에 따라 접근을 허용하거나 거부하며, 개별 사용자는 이 정책을 변경할 수 없습니다. 이는 DAC(Discretionary Access Control, 자의적 접근 제어)와 가장 큰 차이점입니다.
MAC의 핵심 개념
1. 보안 등급과 범주
MAC는 일반적으로 보안 등급(Security Level)과 범주(Category)라는 두 가지 주요 속성을 기반으로 접근을 제어합니다.
- 보안 등급: 정보의 기밀성 수준을 나타냅니다. 예를 들어, "일반", "기밀", "비밀", "극비" 등이 있습니다.
- 범주: 정보의 주제나 부서와 같은 분류를 의미합니다. 예: "재무", "인사", "연구개발" 등.
각 사용자와 시스템 객체(파일, 프로세스 등)는 이러한 보안 등급과 범주를 속성으로 가지며, 시스템은 이 속성들을 비교하여 접근 허용 여부를 결정합니다.
2. 지배 관계(Dominance Relation)
MAC에서는 접근 결정을 위해 지배 관계를 사용합니다. 일반적으로 다음과 같은 규칙이 적용됩니다:
- 읽기(Read): 주체(사용자)의 보안 등급이 객체(자원)의 보안 등급보다 낮거나 같아야 읽을 수 있습니다.
→ 즉, "기밀" 정보는 "비밀" 등급 사용자만 읽을 수 있습니다. - 쓰기(Write): 주체의 보안 등급이 객체의 보안 등급보다 높거나 같아야 쓸 수 있습니다.
→ 즉, "일반" 등급 사용자는 "기밀" 정보에 쓸 수 없습니다.
이러한 규칙은 정보의 누수(정보 유출)를 방지하고, 상위 등급 정보가 하위 등급 사용자에게 노출되지 않도록 합니다.
MAC의 주요 특징
| 특징 | 설명 |
|---|---|
| 중앙 집중식 정책 | 접근 제어 정책은 시스템 관리자 또는 보안 정책 서버가 중앙에서 정의하고 관리합니다. |
| 사용자 제어 불가 | 사용자는 자신이 소유한 객체에 대한 권한을 임의로 변경할 수 없습니다. |
| 정책 강제성 | 모든 접근 요청은 시스템이 정책에 따라 강제적으로 검사되며, 예외가 없습니다. |
| 다중 레벨 보안(MLS) | 다양한 보안 등급의 정보를 동시에 처리할 수 있는 시스템 구조를 지원합니다. |
MAC의 활용 사례
1. 군사 및 정부 시스템
미국 국방부의 TCSEC(Trusted Computer System Evaluation Criteria, 오렌지북)는 MAC을 핵심 보안 요구사항으로 포함하고 있으며, B급 이상의 시스템은 MAC을 구현해야 합니다. 예를 들어, SELinux(Security-Enhanced Linux)는 NSA에서 개발된 MAC 기반의 리눅스 보안 모듈로, 다양한 정부 및 민간 시스템에서 사용됩니다.
2. 고보안 산업
금융, 원자력, 항공 등 민감한 정보를 다루는 산업에서도 MAC 기반 시스템이 도입되어 정보 유출을 방지합니다.
MAC의 장단점
장점
- 높은 보안 수준: 정보의 기밀성과 무결성을 철저히 보장합니다.
- 정책 일관성: 중앙에서 정책을 관리하므로 일관된 보안 기준을 유지할 수 있습니다.
- 사용자 오용 방지: 사용자의 실수나 악의적 행위로 인한 정보 유출을 방지합니다.
단점
- 유연성 부족: 정책이 강제적이므로 업무 환경에 따라 지나치게 엄격할 수 있습니다.
- 관리 복잡성: 보안 등급과 범주의 정의, 정책 관리가 복잡할 수 있습니다.
- 성능 오버헤드: 모든 접근 요청에 대해 정책 검사를 수행하므로 시스템 성능에 영향을 줄 수 있습니다.
관련 기술 및 모델
- RBAC(Role-Based Access Control): 역할 기반 접근 제어로, MAC과 결합하여 사용되기도 합니다.
- ABAC(Attribute-Based Access Control): 속성 기반 접근 제어로, MAC보다 더 유연한 정책을 지원합니다.
- SELinux, AppArmor: 리눅스 환경에서 MAC을 구현한 대표적인 보안 모듈입니다.
참고 자료
- National Security Agency (NSA). (2005). Security-Enhanced Linux (SELinux).
- Department of Defense. (1985). Trusted Computer System Evaluation Criteria (TCSEC).
- ISO/IEC 15408 (Common Criteria): 정보기술 보안 평가 기준.
이 문서는 정보보안 분야에서 MAC의 개념과 적용을 이해하는 데 도움을 주기 위해 작성되었습니다. 실제 시스템 구현 시에는 조직의 보안 요구사항과 정책에 맞게 세부 설계가 필요합니다.
이 문서는 AI 모델(qwen-3-235b-a22b-instruct-2507)에 의해 생성된 콘텐츠입니다.
주의사항: AI가 생성한 내용은 부정확하거나 편향된 정보를 포함할 수 있습니다. 중요한 결정을 내리기 전에 반드시 신뢰할 수 있는 출처를 통해 정보를 확인하시기 바랍니다.