정보처리기사 실기보안접근 통제 모델난이도 4DESCRIPTIVE

정보처리기사 실기 접근 통제 모델 기출문제 #672

문제

Zero Trust 보안 모델에서 네트워크 위치에 관계없이 모든 요청을 검증하는 핵심 원칙과 함께, 이 모델이 기존 경계 기반 보안과 구별되는 가장 중요한 차이점을 설명하고, 구현 시 반드시 고려해야 할 세 가지 핵심 요소(정체성 검증, 장치 신뢰성, 최소 권한 원칙)를 각각 어떻게 적용해야 하는지 구체적으로 서술하시오.

정답

Zero Trust는 '절대 신뢰하지 않고 항상 검증하라(Never Trust, Always Verify)'는 핵심 원칙으로, 네트워크 내부와 외부를 구분하지 않고 모든 접근을 의심하고 검증합니다. 기존 경계 기반 보안이 내부 네트워크를 신뢰 구역으로 간주하는 것과 달리, Zero Trust는 모든 트래픽을 잠재적 위험으로 보고 지속적으로 검증합니다. 핵심 요소별 적용 방법: 1) 정체성 검증 - MFA를 통한 강력한 인증과 사용자/서비스 계정의 지속적 검증, 2) 장치 신뢰성 - 장치 등록, 규정 준수 상태 모니터링, 엔드포인트 보안 솔루션 연동, 3) 최소 권한 원칙 - 필요한 최소한의 리소스에만 접근 허용, 시간 기반 권한 부여, 동적 권한 조정을 통해 공격 표면을 최소화합니다.

Never Trust Always Verify지속적 검증경계 없는 보안MFA장치 등록규정 준수최소 권한동적 권한공격 표면 최소화

해설

Zero Trust 모델은 전통적인 성곽 모델의 한계를 극복하기 위해 등장한 보안 패러다임입니다. 핵심은 네트워크 위치에 상관없이 모든 접근을 검증하는 것으로, 내부자 위협과 측면 이동 공격을 효과적으로 방어할 수 있습니다. 정체성 검증에서는 다중 인증 요소와 행동 기반 분석을 활용하고, 장치 신뢰성에서는 장치의 보안 상태를 지속적으로 평가하며, 최소 권한 원칙을 통해 필요한 만큼만 접근을 허용하여 침해 범위를 제한합니다.

이런 문제 20~50개를 한 번에 풀어보세요

매번 새로 추가되는 모의고사 + 오답 자동 복습 + 회차별 실력 추적. 회원가입 후 무료 이용.