접근통제 모델 3종(MAC, DAC, RBAC) - 이해하기

접근통제모델 비교 표 (MAC / DAC / RBAC)

구분 MAC (Mandatory) 강제적 접근통제 DAC (Discretionary) 임의적 접근통제 RBAC (Role-Based) 역할기반 접근통제
정책 주체 조직/시스템(중앙 정책) 객체 소유자(사용자) 조직의 역할(Role)
권한 부여 기준 보안등급/레이블(기밀구분, 허가 등) 소유자 판단에 따른 ACL/권한 역할 ↔ 권한 매핑, 사용자 ↔ 역할 매핑
대표 기술/표현 라벨 기반(예: Bell–LaPadula, Biba), MLS ACL, 능력(캡빌리티) RBAC0~RBAC3(표준), 세분화된 역할 계층
전파/상속 등급 규칙으로 엄격 통제(전파 최소) 소유자가 권한 위임 가능(복사/전파 위험) 역할 계층(상위 역할 권한이 하위에 상속)
보안 수준 매우 높음(정보 유출 방지에 강함) 비교적 낮음(권한 남용/전파 위험) 높음(직무 분리·최소권한 구현 용이)
유연성/편의성 낮음(변경 어려움) 높음(간편하지만 통제 약함) 높음(조직 변경에 유연)
관리 난이도 높음(레이블 관리 복잡) 낮음~중간(소유자 자율 관리) 중간(역할 설계가 핵심)
변경 용이성 낮음(정책·레이블 재조정 필요) 높음(소유자 즉시 변경) 높음(역할만 바꾸면 대량 반영)
주요 장점 기밀성/무결성 강력 보장 사용 편의성, 단순한 권한 부여 직무분리, 최소권한, 감사 용이
주요 단점 운영 경직, 비용↑ 권한 확산, 보안취약 가능 역할 폭발(Role explosion) 위험
주요 적용처 군/정부, 국방·정보기관 소규모 팀/개인 소유 파일 기업 정보시스템, 대규모 조직

한눈에 잡는 시험 포인트 🔍

  • MAC: “중앙 정책 + 보안 등급/라벨”이 키워드. 강제적, 정보유출 방지(예: 상향/하향 읽기 규칙)와 가장 강한 보안 대신 운영 경직.

  • DAC: “소유자 중심 + ACL”이 키워드. 쉬운 대신 권한 전파/남용 위험.

  • RBAC: “사람 → 역할 → 권한” 2단 매핑이 핵심. 직무분리/최소권한 구현과 감사에 강함. 단, 역할 설계가 중요(역할 폭발 주의).

외우기 팁

  • 강-임-역”: 제(MAC)는 등급, 의(DAC)는 소유자, 할(RBAC)은 조직 직무.

  • 조직이 커질수록: DAC → RBAC → (고보안이면) MAC.


댓글 쓰기

새 댓글을 작성할 수 없습니다.*

다음 이전