"접근권한"의 두 판 사이의 차이
78번째 줄: | 78번째 줄: | ||
===맥OS=== | ===맥OS=== | ||
− | [[맥OS]]의 접근권한의 대표적인 접근권한은 전체 디스크 접근권한(Full Disk Access)이다.<ref name="맥 OS"> Dev.Yang Dev.Yang, 〈[https://dev-dream-world.tistory.com/121 [OS - macOS] 전체 디스크 접근 권한 (Full Disk Access)]〉, | + | [[맥OS]]의 접근권한의 대표적인 접근권한은 전체 디스크 접근권한(Full Disk Access)이다.<ref name="맥 OS"> Dev.Yang Dev.Yang, 〈[https://dev-dream-world.tistory.com/121 [OS - macOS] 전체 디스크 접근 권한 (Full Disk Access)]〉, 《티스토리》, 2020-02-03 </ref> |
====전체 디스크==== | ====전체 디스크==== | ||
140번째 줄: | 140번째 줄: | ||
* 서버/윈도우 서버 2012 기초, 〈[https://netdream.tistory.com/8 윈도우 서버 2012-8. 자원 액세스 관리-공유폴더/NTFS]〉, 《티스토리》, 2018-06-29 | * 서버/윈도우 서버 2012 기초, 〈[https://netdream.tistory.com/8 윈도우 서버 2012-8. 자원 액세스 관리-공유폴더/NTFS]〉, 《티스토리》, 2018-06-29 | ||
* Dev.Yang Dev.Yang, 〈[https://dev-dream-world.tistory.com/121 [OS - macOS] 전체 디스크 접근 권한 (Full Disk Access)]〉, 《티스토리》, 2020-02-03 | * Dev.Yang Dev.Yang, 〈[https://dev-dream-world.tistory.com/121 [OS - macOS] 전체 디스크 접근 권한 (Full Disk Access)]〉, 《티스토리》, 2020-02-03 | ||
− | * | + | * 〈[http://support-download.com/services/device/webhlp/nb/gen/v030/ko/access_right.html 접근 권한에 관하여]〉, 《서포트다운로드》 |
− | * 〈[https://www.openads.co.kr/content/contentDetail?contsId=6526 앱 접근 권한이란 무엇인가?]〉, 《오픈에즈》 | + | * 캐치시큐, 〈[https://www.openads.co.kr/content/contentDetail?contsId=6526 앱 접근 권한이란 무엇인가?]〉, 《오픈에즈》, 2021-05-25 |
− | * 〈[https://www.boannews.com/media/view.asp?idx=91609 스마트폰 앱 접근 권한, 왜 중요할까? 보안 관점에서 체크하기]〉, 《보안뉴스》 | + | * 이상우기자, 〈[https://www.boannews.com/media/view.asp?idx=91609 스마트폰 앱 접근 권한, 왜 중요할까? 보안 관점에서 체크하기]〉, 《보안뉴스》, 2020-10-07 |
− | * 〈[https://www.edaily.co.kr/news/read?newsId=02000806622655872&mediaCodeNo=257 “데이터 접근권한 기업이 제어”..IBM, 클라우드 보안 신기능 발표]〉, 《이데일리》 | + | * 김현아 기자, 〈[https://www.edaily.co.kr/news/read?newsId=02000806622655872&mediaCodeNo=257 “데이터 접근권한 기업이 제어”..IBM, 클라우드 보안 신기능 발표]〉, 《이데일리》, 2019-10-23 |
==같이 보기== | ==같이 보기== |
2021년 8월 19일 (목) 11:42 판
접근권한이란 특정한 시스템에 접근하여 읽기, 쓰기, 실행 등을 수행할 수 있는 권한을 말한다. 접근권한이 있을 경우, 특정한 서버, 폴더, 디렉토리, 파일 등에 접속하여 데이터를 읽고, 쓰고, 실행할 수 있다. 관리자는 시스템에 대한 사용자의 접근권한을 통제함으로써 불법 접근이나 오동작으로부터 시스템을 보호할 수 있다. 관리자는 개별 사용자 또는 그룹별로 접근권한을 설정할 수 있다.[1]
목차
개요
파일의 보안을 위해 접근 범위이다.
운영체재
각 운영체제마다 접근권한 종류는 각자 다 다르다. 다음은 각 운영체제(리눅스(Linux), 유닉스(Unix), 윈도우(Windows), 맥OS(Mac OS))의 접근 방법이다.
리눅스
리눅스(Linux)는 접근권한을 부여하기 위해 사용자를 파일의 소유자, 파일이 속한 그룹, 그 외 기타 사용자의 세 카테고리로 구분하여 적용한다. 사용자가 파일을 생성하면 그 파일의 소유자가 되는데, 일반적으로 사용자가 속한 기본 그룹이 파일과 관련된 그룹이 되고 만약 상위 디렉터리에 특수한 권한이 부여되어 있으면 다른 그룹으로 지정될 수도 있는 것이다. 파일의 소속 그룹은 시스템 관리자가 명령을 이용하여 강제로 변경할 수도 있다. 그리고 소유자도 아니고 그룹에 속한 사용자도 아닌 나머지 사용자는 모두 기타 사용자가 된다. 카테고리별로 접근권한을 다르게 부여하여 파일을 보호할 수 있다.[2]
종류
리눅스에서 접근권한은 읽기 권한, 쓰기 권한, 실행 권한 등 세 가지로 이뤄져 있다. 읽기 권한은 파일을 변경할 수는 없지만, 내용은 볼 수 있는 권한이므로, 파일 내용을 공개하면 안 될 경우 읽기 권한도 줘서는 안 되는 것이며, 쓰기 권한은 파일의 내용을 보는 것뿐만이 아니라 수정이나 삭제도 가능한 권한이어서 이 권한을 다른 사용자에게 부여한다는 것은 파일을 마음대로 수정해도 된다는 의미이므로 신중하게 결정해야 한다.
- 읽기 : 파일을 읽거나 복사가 가능하고, ls 명령으로 디렉터리 목록을 볼 수 있다(단 ls명령어 옵션은 실행 권한이 있어야 한다.)
- 쓰기 : 파일을 수정, 이동, 삭제할 수 있으며(단, 디랙터리에 쓰기 권한이 있어야 가능하다.),파일을 생성과 삭제가 가능하다.
- 실행 : 파일을 실행할 수 있고 cd 명령을 사용할 수 있고 파일을 디렉터리로 이동하거나 복사할 수 있다.[2]
표기 방법
접근권한의 표기는 사용자 카테고리별로 누가 파일을 읽고 쓰고 실행할 수 있는지를 문자로 나타낸 것이며 읽기 권한은 r, 쓰기 권한은 w, 실행 권한은 x로 표기하며, 해당 권한이 없는 경우에는 -로 표기하며, 사용자 카테고리별로 세 가지 권한의 부여 여부를 rwx와 같이 세 문자를 묶어서 표기 즉 사용자 카테고리가 세 개이고 권한도 세 개이므로 총 아홉 개의 문자로 나타낸다.
- 예시, rw- : 소유자, r-- : 그룹, r-- : 기타 사용자
위의 예시 중 맨 앞의 -는 파일의 종류를 나타내는 부분으로 접근권한과는 관계가 없고 실제 접근권한은 -를 제외한 rw-r--r--이며 이것은 사용자 카테고리별로 세 문자씩 한 세트로 표기한 것이며, 소유자의 권한은 rw- 이고, 그룹의 권한은 중간의 r--이며, 기타 사용자의 권한은 마지막의 r--이다.
- 각 카테고리별로 접근권한은 읽기(r)-쓰기(w)-실행(x)의 순서로 표기하고 해당 권한이 없으면 -로 표기 즉 그러므로 위에서 제시된 예는 소유자가 읽기와 쓰기 권한을 가지고 있고 그룹과 기타 사용자는 읽기 권한만 가지고 있다는 것만 나온다.[2]
변경 명령
파일의 소유자나 시스템 관리자는 접근권한을 바꿀 수 있으며, 일반 사용자는 소유자 자신의 접근권한뿐 아니라 그룹과 기타 사용자의 권한도 변경할 수 있지만 다른 사용자가 소유한 파일의 접근권한은 손댈 수는 없는 것이며, 접근권한을 바꿀 때 사용하는 명령어 : chmod이다.
- chmod(change mod) 기능 : 파일이나 디렉터리의 접근권한을 변경한다.
- 형식 : chmod [옵션] 권한 모드 파일 또는 디렉터리명
- 옵션 -R : 하위 디렉터리까지 모두 변경할 수 있다.
- 기호 모드 : 문자와 기호를 사용하여 권한을 표시한다.
- 숫자 모드 : 숫자를 사용하여 변경한다.[2]
유닉스
유닉스는 접근권한을 부여하기 위해 사용자를 세 카테고리로 구분해 적용하며, 세 카테고리는 파일의 소유자와 파일이 속한 그룹, 그 외의 기타 사용자로 구분한다.[3]
- 파일 종류 : [소유자][그룹][기타 사용자]
- 소유자 : 파일을 생성한 사용자가 일반적으로 파일의 소유자가 된다. 파일의 소유자나 시스템 관리자가 명령을 이용하여 소유자를 변경할 수도 있다.
- 그룹 : 파일과 동일한 그룹에 속한 사용자들이 이 카테고리에 속한다. 일반적으로 파일이 속한 그룹은 보통, 파일을 생성한 사용자의 기본 그룹으로 지정되나 상위 디렉터리에 특수한 권한이 부여되어 있으면, 다른 그룹으로 지정된다. 파일 소속 그룹은 root가 명령을 이용해 강제로 변경할 수도 있다.
- 기타 사용자 : 소유자나 그룹 카테고리에 속하지 않은 사용자는 모두 이 카테고리이다.[3]
종류
- 파일. 읽기 : 파일을 읽거나 복사할 수 있다.
- 쓰기 : 파일을 수정, 이동, 삭제할 수 있다. (디렉터리에 쓰기 권한이 있어야 한다)
- 실행 : 파일을 실행할 수 있는 것이다.(쉘 스크립트나 실행 파일의 경우)
- 디렉터리. 읽기 : ls명령으로 디렉터리 목록을 볼 수 있다. (ls 명령의 옵션은 실행 권한이 있어야 사용할 수 있다)
- 쓰기 : 파일을 생성하거나 삭제할 수 있다.
- 실행 : cd 명령의 사용이 가능하다. 파일을 디렉터리로 이동하거나 복사할 수 없다.[3]
표기 방법
- r : 읽기 권한
- w : 쓰기 권한
- x : 실행 권한
- rwxr-xr-x : 소유자는 읽기, 쓰기, 실행 권한을 모두 갖고, 그룹과 기타 사용자는 읽기와 실행 권한만 가진다.
- r-xr-xr-x : 소유자, 그룹, 기타 사용자 모두 읽기와 실행 권한만 가잔다.
- rw------ : 소유자만 읽기, 쓰기 권한을 갖고, 그룹과 기타 사용자는 아무 권한도 없다.
- rw-rw-rw- : 소유자와 그룹, 기타 사용자 모두 읽기와 쓰기 권한을 가진다.
- rwxrwxrwx : 소유자, 그룹, 기타 사용자 모두 읽기, 쓰기, 실행 권한을 가진다.
- rwx------ : 소유자만 읽기, 쓰기, 실행 권한을 갖고, 그룹과 기타 사용자는 아무 권한도 없다.[3]
윈도우
윈도우(WINDOWS)는 자원에 대한 접근권한을 부여하는 여러 가지 방법이 있는데 자원에 대한 접근권한이란 말 그대로 특정 폴더/파일에 접근을 금지하거나 혹은 수정/삭제 금지 등등과 같은 개념을 뜻하는 거고 자세히 설명하자면 컴퓨터, 사용자, 그룹 중 인증에 사용되거나 자원에 대한 접근을 부여할 수 있는 것들을 보안 주체라 한다. 각각의 보안 주체는 WINDOWS 내부에서 SID라는 값으로 구분하고 있으며 이 보안 주체들에게 접근을 허가 거부하기 위해 사용되는 일련의 규칙을 접근권한이라 한다. 무엇을 보고 이러한 접근을 허가하거나 거부하는 것은 ACL이라는 것을 기준으로 허가/거부한다. ACL은 크게 두 가지로 나누며 보안 주체의 리소스 접근 제어 규칙이 있는 DACL과 리소스와 연결된 감사 메시지를 제어하는 SACL이 있다.[4]
방법
접근권한을 부여하는 방법에는 2가지인데 공유 폴더, NTFS이다.
- 첫 번째 공유 폴더 : 자원을 공유하기 위해 네트워크상에서 접근을 허용해놓은 폴더를 뜻하는 것으로 순서는 다음과 같은 순서로 진행된다.
- 실행-fsmgmt. msc 입력
- 공유 tab에 가면 현재 사용하는 공유 폴더 항목을 볼 수 있다. (참고 : C$, ADMIN$, IPC$ 등등의 폴더들을 볼 수 있을 것이다. 이 해당 폴더들은 그냥 윈도우 자체에서 관리 목적으로 생성한 공유 폴더 보면 되고($ : 숨김 공유 폴더), C$ -> C : 드라이브 관리 공유 폴더, 도메인(ADMIN)$ -> 윈도우 설치 관련 공유 폴더, IPC $-> 서버 간의 이벤트 로그와 같은 특정 통신에 관한 공유 폴더 등등 각각 폴더에 대한 역할이 있다. (과정 같은 자세한 것은 링크 참조))[4]
- 공유 폴더 권한 의미 : 읽기(Read) -> 폴더 내 특정 파일을 조회하거나 실행
- 교체(change)-> 폴더 내 특정 파일을 변경/삭제/추가
- 전체적인 통제(Full control) -> Read+Change 권한에다가 해당 파일의 보안 설정
- 두 번째 접근 권한 부여 방법은 NTFS이다. NTFS는 윈도우에서 제공하는 파일 시스템(파일을 관리하는 방법) 중 하나이다. 이 NTFS는 강력한 보안 기능을 제공한다. 크게 기본 권한과 특수권한이다.
- 기본권한은 특정 폴더를 우클릭-속성 들어가기
- 보안 탭에서 확인하기
- 기본권한의 종류 : 모든 권한, 수정, 읽기 및 실행, 폴더 내용 보기(폴더만 존재), 읽기, 쓰기다.
- 특수권한 순서
- 고급 설정
- 특정 개체를 선택 후 편집
- 고급 권한 표시 클릭
- 여러 가지 권한 확인한다. (다른 자세한 사항은 링크를 참조한다.)[4]
맥OS
맥OS의 접근권한의 대표적인 접근권한은 전체 디스크 접근권한(Full Disk Access)이다.[5]
전체 디스크
전체 디스크 접근권한(Full Disk Access)은 맥OS 모하비(macOS Mojave)에서 나온 새로운 보안 기능이며, 사용자들의 파일들을 보호하기 위해서 애플리케이션이 임의로 사용자 동의 없이 사용자의 파일에 접근하지 못하도록 제한하고 있으며 파일에 접근하기 위해서는 전체 디스크 접근권한을 통해서 접근권한을 얻어야 한다. 이 버전에서는 모든 애플리케이션은 설치 시 자동으로 사용자 파일에 대한 권한이 주어졌으며 특히 사용자 파일을 수집하는 프로그램 또는 멀웨어(malware) 탐지 기능을 수행하는 안티바이러스(anti virus) 프로그램에 필수적 기능이다.
- 설정 방법
- 시스템 환경 설정 실행
- 보안 및 개인 정보 보호 실행
- 개인정보보호 탭 클릭 후 전체 디스크 접근권한 선택
- 자물쇠 버튼 클릭(잠금 해제)
- +버튼을 통하여 전체 디스크 접근권한이 필요한 애플리케이션을 선택한다.
- 자물쇠 버튼 클릭(잠금 설정)
- 전체 디스크 접근권한 애플리케이션 다시 실행한다. (자세한 것은 링크 참조)[5]
웹 이미지 모니터
웹 이미지 모니터에서 "접근권한"이란 웹브라우저를 통해 각 기능에 대한 사용자의 접근을 허용 또는 차단하는 설정이다.[6]
유형
- R (Read) : 읽기 전용 권한 장치 및 작업 상태와 기타 관련 정보에 관해 확인할 수 있다.
- W (Write) : 쓰기 전용 권한 편집은 가능하나 설정을 확인할 수는 없다. 웹 이미지 모니터에서는 PDF 인쇄 시 필요한 암호를 입력하면 각 사용자 유형별로 권한이 부여된다.
- RW (Read and Write) : 읽기 및 쓰기 권한 내용 확인 및 편집이 가능하며, 여러 기능 즉, 인쇄, 파일 다운로드, 작업 삭제, 장치 구성 등 설정 및 관련 정보에 대해 관리할 수 있다.
- — : 권한 없는 설정 편집 및 기타 정보 등 모든 내용에 대한 확인이 불가능하다.[6]
사용자
사용자는 사용자 인증 가능 유무 및 일반 사용자와 관리자이냐에 따라 분류된다.
- 사용자 (사용자 인증 불가능) : 사용자 인증이 불가능할 경우 사용자는 장치를 웹 브라우저에 연결하면 장치를 사용할 수 있다. 사용자는 장치 및 작업 상태, 기타 설정을 확인할 수 있고 파일에 설정된 접근권한에 따라 문서 관리 서버에 저장된 파일을 확인, 변경, 인쇄 및 삭제할 수 있는 권한이 부여될 수 있다. 또한 인쇄 작업 기능이 사용 가능하면 기기에 저장된 시험 인쇄, 비밀 인쇄, 제한 인쇄, 저장 후 인쇄 목록에 표시된 작업을 인쇄 또는 삭제할 수 있지만, 장치 설정은 변경할 수 없는 사람이다.[6]
- 사용자 (사용자 인증 가능) : 사용자 인증이 가능할 경우 사용자로 로그온하지 않을 경우 사용할 수 있는 기능이 제한된다. 장치 상태 및 문의 정보를 확인할 수 있다. 헤더 영역에서 [로그인]을 클릭하여 로그인하면, 작업 상태를 확인할 수 있으며 문서 관리 서버에 저장된 파일 관리 및 주소록 편집이 가능하고, 관리 레벨이 "Low"로 설정되어 있으면 관리자 설정 항목에서 사용자가 네트워크 또는 장치 설정을 지정할 수 있는 사람이다.
- 사용자 관리자 : 주소록을 관리한다, 비록 암호를 몰라도 주소록에 등록된 사용자 암호를 변경 또는 삭제하는 것이 가능한 사람이다.
- 기기 관리자 : 장치 설정을 관리하고, 문서 관리 서버에 저장된 인쇄 작업을 관리할 수 있으며 [구성] - [장치 설정]을 선택할 때 나타나는 페이지에 대해 설정을 지정할 수 있고 또한 프린터 및 팩스 기능을 설정할 수 있는 사람이다.
- 네트워크 관리자 : 장치 네트워크 구성을 설정하고, [구성] - [네트워크]를 선택하면 표시되는 페이지 설정을 주로 담당하며 팩스 기능 설정도 할 수 있는 사람이다.
- 파일 관리자 : 장치에 저장된 파일에 대해 설정하고, 문서 관리 서버에 저장된 파일의 암호 변경 및 삭제, 접근권한을 변경할 수 있다. 인쇄 작업 기능이 가능할 경우에는 장치에 저장된 시험 인쇄, 비밀 인쇄, 제한 인쇄 또는 저장 후 인쇄 목록에 표시된 작업의 잠금 해제 또는 삭제할 수 있는 사람이다.
- 감시자 : 감시자는 [구성: 장치 설정: 관리자 등록/변경 페이지]에서 관리자 또는 감시자의 암호를 변경 및 삭제할 수 있으며, 필요할 때마다 암호를 변경할 책임이 있지만, 다른 작업은 수행할 수는 없다. 암호는 장치 관리를 위한 필수 조건이며, 관리자가 암호를 잊어버렸을 경우 설정 변경을 위해 장치에 로그온 할 수 없지만, 감시자는 이 문제를 해결할 수 있어서, 관리자 암호를 변경할 수 있는 권한이 있는 사람이나 장치 설정 변경은 관리자만이 가능하다.[6]
스마트폰
접근권한은 컴퓨터뿐만 아니라 스마트폰(모바일)에서도 나타나는데, 그중에서 앱 접근권한이 대표이다.[7]
앱
앱 접근권한이란, 스마트폰 앱 서비스 제공자가 앱을 통해 이용자의 스마트폰 내에 저장된 정보 및 설치된 기능에 접근하여 해당 정보를 읽고 수정하거나 해당 기능을 실행할 수 있는 권한을 말하는 것이며, 과거 이용자들은 앱 서비스 제공자가 본인 스마트폰의 정보를 얼마나 수집하고 어디까지 활용할 수 있는지 정확히 알지 못하거나, 알고 있더라도 동의를 거부할 경우 앱 자체를 이용할 수 없어 부득이하게 접근권한을 허용하게 되는 경우가 많아서 이에 방지하기 위해, 앱 서비스 제공자가 스마트폰 앱 접근권한을 필수적 또는 선택적 권한으로 구분하여 이용자에게 알리고 동의를 받도록 법적 근거가 마련되게 된다.[7]
조건
앱이 스마트폰 내 저장된 정보와 설치된 기능에 접근할 수 있는 권한(이하 ‘접근권한’)을 서비스에 필요한 범위 내로 최소화해야 한다. 앱 서비스 제공자는 해당 서비스를 제공하기 위하여 스마트폰 내의 정보 및 기능에 대한 접근권한이 필요한 경우, 필수적 접근권한과 선택적 접근권한을 구분하여 접근권한이 필요한 항목 및 그 이유 등을 이용자에게 명확하게 알리고 접근권한에 대한 이용자의 동의를 받아야 하며 이때 필수적, 선택적 접근권한에 대한 동의는 각각 받는 것이다. 이용자가 선택적 접근권한에 동의하지 않는다는 이유로 이용자에게 해당 서비스의 제공을 거부해서는 안 된다. 스마트폰 및 이동통신이 가능한 태블릿 PC를 적용 기기로 하되, 이동통신망을 활용하지 않고 다순 블루투스, 와이파이, 테더링 등의 기능만 수행하는 기기에는 적용되지는 않다.[7]
필수적
전화번호를 기반으로 가입하는 서비스인만큼 전화 권한, 친구 추가를 위한 주소록 권한, 사진이나 동영상을 주고받기 위한 저장소 권한 등이 필수적 접근권한이다.[7]
선택적
선택 접근권한은 보이스톡(마이크), 페이스톡(카메라)처럼 당장은 권한을 허용하지 않아도 앱 사용에 큰 문제가 없는 것을 말하며 향후 필요할 때 이를 허용할 수 있게 하는 접근권한이며, 허용하지 않아도 서비스를 이용할 수 있어서 고지 내용을 꼭 확인하여 필요한 권한만 허용토록 권장한다.[7]
중요성
스마트폰 앱 접근권한이 왜 중요한지 알려주는 기사다. 스마트폰이 단순한 전화기나 휴대용 컴퓨터를 넘어 다양한 용도로 쓰일 수 있는 것은 애플리케이션(이하 앱)의 역할이 크며 앱은 스마트폰에 내장된 하드웨어나 소프트웨어 활용해 기능을 확장해준다. 예를 들어 ‘오피스 렌즈’ 같은 앱은 카메라 기능을 이용해 문서를 촬영하고, 저장소 기능을 이용해 문서를 PDF 형태로 저장하는 등 스마트폰을 스캐너처럼 쓸 수 있게 해준다. ‘구글 렌즈’ 앱은 카메라 기능에 인터넷 연결 기능을 더해 스마트폰 카메라를 인공지능 카메라로 만들어줘서, 안드로이드용 앱이 이러한 기능을 사용하기 위해서는 스마트폰의 하드웨어와 소프트웨어에 접근할 수 있는 권한을 얻어야 하며 안드로이드 6.0 운영체제(2015년 이후 출시된 대부분의 스마트폰)부터는 이러한 앱을 설치하고 첫 실행 시 각각의 필요한 기능을 쓸 수 있도록 사용자에게 요구하며, 사용자가 이를 허용하지 않으면 앱이 올바로 작동하지 않은데 쉽게 말해 카메라 앱에 카메라 기능을 허용하지 않으면 앱을 쓸 수 없다는 의미이다. 이러한 권한은 필수 권한과 선택 권한으로 나뉘며, 필수 접근권한은 앱이 최소한의 기능을 사용하기 위해 필요한 권한을 말하고 가령 ‘카카오톡’ 앱을 예로 들면 전화번호를 기반으로 가입하는 서비스인 만큼 전화 권한, 친구 추가를 위한 주소록 권한, 사진이나 동영상을 주고받기 위한 저장소 권한 등이 필수다. 이와 달리 선택 접근권한은 보이스톡(마이크), 페이스톡(카메라)처럼 당장은 권한을 허용하지 않아도 앱 사용에 큰 문제가 없는 것을 말하며, 향후 필요할 때 이를 허용할 수도 있는 것이다. 또한, 향후 불필요한 권한을 허용했다고 생각되는 앱이 있다면 다시 권한을 해제하는 것도 가능하고 스마트폰 설정 > 앱 및 알림 > 앱 정보에서 해당 앱을 선택하고, 권한 항목을 열면 앱이 요구하는 권한 중 어떤 것을 허용했고 어떤 것을 거부했는지 확인할 수 있는데 여기서 허용된 권한을 선택하면 다시 각 기능에 부여된 접근권한을 거부할 수 있는 것이다. 그렇다면 왜 사용자가 직접 권한을 허용해줘야 할까? 정상적인 앱뿐만 아니라 악성 앱도 이러한 스마트폰 기능에 접근할 수 있기 때문이다. 가령 악성 앱에 카메라 기능을 허용한다면 사용자의 사생활을 감시하는 용도로 쓰일 수 있고, 주소록 접근권한을 허용한다면 이를 탈취해 지인을 가장한 보이스피싱이나 스미싱에 악용될 수도 있다. 이 때문에 사용자는 앱 설치 시 각 앱이 적절한 권한을 요구하는지 확인하고, 지나치게 많은 권한을 요구한다면 해당 앱을 사용하지 않는 걸 요구하는 것이다. 만약 웹툰 감상을 위해 설치한 앱이 별다른 설명 없이 위치정보나 생체정보(지문, 홍채 등)를 요구한다면 이를 의심해봐야 하고 실제로 과거 기승을 부렸던 ‘몸캠피싱’이 이러한 접근권한을 악용한 사례 중 하나다. 몸캠피싱은 해커가 피해자에게 음란한 화상채팅을 할 것처럼 속여 개인정보 탈취 기능이 있는 악성 앱을 설치하도록 유도하는 것에서 시작한다. 이를 설치할 경우 해커는 피해자 지인의 연락처를 확보하고, 피해자의 치부를 지인에게 알리겠다고 협박한다. 만약 사용자가 악성 앱에 주소록 접근권한 등을 허용하지 않았다면 일어나지 않을 보안사고이다. 스마트폰 개인정보 보호의 핵심이 되어는 본 앱 역시 제대로 작동되기 위해서는 이러한 권한 설정을 제대로 해줘야 한다. 예를 들어 보안 앱이 악성코드에 감염된 파일이나 부적절한 앱 설치파일(apk) 등을 탐지하고 제거하기 위해서는 저장소 접근권한이 필수적이다. 또한, 문자메시지에 악성 URL을 포함한 스미싱을 탐지하고 경고하기 위해서는 SMS 접근권한을 요구한다. 이 밖에도 보안 앱이 기타 악성 앱의 공격을 받아 삭제되는 일을 막기 위해 장치 관리자 권한을 선택적으로 요구하기도 하며, 타인이 앱 설정을 함부로 바꿀 수 없도록 하기 위해 생체인식 기능을 요구하기도 하기 때문이고, 우리는 스마트폰 보안 앱을 쉽게 접할 수 있다. 보급형 스마트폰은 제조사와 보안 소프트웨어 기업이 협력해 이를 선탑재해 출시하기도 하고, 다수의 보안 전문 기업도 유료 또는 무료 보안 앱을 개발해 제공 중이지만 앱을 설치만 하고 보안 앱 작동에 필수적인 접근권한을 설정하지 않으면 아무런 기능을 할 수 없는 거다. 특히, 스마트폰 사용에 익숙하지 않은 사람의 경우 자신의 스마트폰에 보안 앱이 설치돼 있다는 사실도 인지하지 못해 각종 보안사고에 노출될 가능성이 높아서 방법은 설치된 보안 앱을 실행하고 저장소 접근권한 등 앱 작동에 필요한 권한을 허용하기만 하면 된다. 앞서 언급한 것처럼 최소한의 보안 기능을 위해 필요한 필수 접근권한은 그리 많지 않으며, 저장소 등의 접근권한만 있어도 악성코드를 탐지할 수 있고 필수 접근권한 외에 선택 접근권한은 향후 해당 기능을 사용할 때 켤 수도 있으니 불필요하다면 접근 거부를 눌러도 무방하다는 기사는 우리가 쓰는 스마트폰도 접근권한 설정이 중요하다는 걸 알려주는 기사다.[8]
기업
접근권한이 기업에서도 중요한 요소로 떠오르고 있다. 다음은 기업이 데이터 접근권한을 직접 제어하는 기사다. IBM이 데이터 접근권한을 개별 기업이 제어할 수 있는 퍼블릭 클라우드의 보안 신기능을 발표했다. 이 기술은 기업이 전산 자원을 아끼기 위해 필요한 만큼의 컴퓨팅 자원을 필요한 시간만큼 인터넷을 통해 활용할 수 있는 클라우드를 공용으로 쓰는 것이지만 불특정 다수가 같이 쓰다 보니 보안 문제가 일어난다. 그래서 IBM은 23일 항공(Aegean Airlines) 을 비롯해, 엑손모빌(ExxonMobil), BNP 파리바(BNP Paribas), 이로테크놀로지아(Elaw Tecnologia SA), 홈트러스트(Home Trust)와 같은 규제가 엄격한 산업에 속한 기업들이 미션 크리티컬 업무 처리용 플랫폼으로 IBM 클라우드(IBM Cloud)를 도입했다고 밝히면서, 새 기능들을 발표했는데, 대표적인 것이 클라우드 암호화 기술인 ‘Keep Your Own Key’이며, 기업 고객은 이 기술을 기반으로 암호화 키와 함께, 키를 보호하는 하드웨어 보안 모듈을 통제할 수 있기 때문에 이로써 데이터에 접근권한을 기업이 단독으로 제어할 수 있게 되면서 클라우드 상에서 차세대 가상 서버의 대역폭을 최고 80Gbps(초당 기가비트)로 확대할 수 있는 기반도 마련했다. 기업 고객은 민감한 업무에 적합한 안전하고 통제된 환경에서 IBM 퍼블릭 클라우드 서비스에 빠르게 접속하고 네트워크를 확장할 수 있게 되어있으며 IBM은 특히 자사 글로벌 클라우드 데이터센터를 확장하고 최근 발표한 브라질 상파울루 멀티 존 리전(MZR, multi zone regions)에 이어, 2020년 말까지 캐나다 토론토와 일본 오사카에도 리전을 설치할 계획이라고 했으며 리전을 갖췄다는 것은 데이터센터를 직접 세우거나 통신사나 IT서비스 회사의 데이터센터를 임대해 쓴다는 의미로 이들 리전은 고객이 하이브리드 클라우드 환경 전반에 걸쳐 미션 크리티컬 업무와 애플리케이션을 신속하게 구축할 수 있도록 지원하고 엔터프라이즈급 인프라에서 인공지능 서비스에 이르는 IBM 퍼블릭 클라우드 서비스에 일관되게 접근할 수 있도록 지원 예정이고 슈퍼컴퓨터 ‘서밋(Summit)’과 ‘시에라(Sierra)’를 구동하는 IBM 파워 시스템(IBM Power System) 기술이 2019년 말 IBM 클라우드에 적용되는데 이에 특정 지역에서는 기업 고객이 인공지능 애플리케이션을 개발하고 훈련할 수 있는 강력한 옵션이 새로 제공될 예정이다. IBM 파워 시스템(IBM Power System)에서 레드햇 오픈 시프트(Red Hat OpenShift)를 지원해 더 개방적인 하이브리드 멀티 클라우드 플랫폼을 제공하고 하이브리드 클라우드란 특정 기업 내부 구성원에게만 폐쇄적으로 제공되는 사설 클라우드(프라이빗 클라우드)와 불특정 다수에게 공개되는 공용 클라우드(퍼블릭 클라우드)를 결합한 모델입니다. 기업의 업무 중요도에 따라 사설과 공용을 혼용하는 것으로써 보안 설정 오류를 탐지하는 IBM 시큐리티 어드바이저(IBM Security Advisor)의 새로운 기능도 추가됐다. IBM, 12개월 동안 200억 이상 클라우드 매출 달성 2019년 10월 IBM은 클라우드 사업에서 지난 12개월 동안 200억 달러 이상의 매출을 달성했다고 밝혔다. 아빈드 크리슈나(Arvind Krishna) IBM 클라우드 및 코그너티브 소프트웨어 담당 수석 부사장 : IBM은 현존하는 가장 높은 수준의 보안성을 갖추도록 설계되고, 선도적인 데이터 보호 기능, 레드햇 오픈시프트(OpenShift)를 구동할 수 있는 대기업 수준의 인프라를 제공할 수 있는 새로운 IBM 퍼블릭 클라우드 기능을 선보임으로써 또 한 걸음 진전을 이뤘다고 밝힌 내용은 앞으로도 많은 기업이 이 기술을 응용 할 수 있다는 전망을 보여주고 있다.[9]
각주
- ↑ 〈접근 권한〉, 《네이버 지식백과》
- ↑ 2.0 2.1 2.2 2.3 Andrew Shin, 〈파일의 접근 권한〉, 《티스토리》, 2015-05-06
- ↑ 3.0 3.1 3.2 3.3 언어를 연구하는 모임, 〈(유닉스강좌)파일의 접근 권한〉, 《네이버 블로그》, 2013-12-03
- ↑ 4.0 4.1 4.2 서버/윈도우 서버 2012 기초, 〈윈도우 서버 2012-8. 자원 액세스 관리-공유폴더/NTFS〉, 《티스토리》, 2018-06-29
- ↑ 5.0 5.1 Dev.Yang Dev.Yang, 〈[OS - macOS 전체 디스크 접근 권한 (Full Disk Access)]〉, 《티스토리》, 2020-02-03
- ↑ 6.0 6.1 6.2 6.3 〈접근 권한에 관하여〉, 《서포트다운로드》
- ↑ 7.0 7.1 7.2 7.3 7.4 캐치시큐, 〈앱 접근 권한이란 무엇인가?〉, 《오픈에즈》, 2021-05-25
- ↑ 이상우기자, 〈스마트폰 앱 접근 권한, 왜 중요할까? 보안 관점에서 체크하기〉, 《보안뉴스》, 2020-10-07
- ↑ 김현아 기자, 〈“데이터 접근권한 기업이 제어”..IBM, 클라우드 보안 신기능 발표〉, 《이데일리》, 2019-10-23
참고자료
- 〈접근 권한〉, 《네이버 지식백과》
- Andrew Shin, 〈파일의 접근 권한〉, 《티스토리》, 2015-05-06
- 언어를 연구하는 모임, 〈(유닉스강좌)파일의 접근 권한〉, 《네이버 블로그》, 2013-12-03
- 서버/윈도우 서버 2012 기초, 〈윈도우 서버 2012-8. 자원 액세스 관리-공유폴더/NTFS〉, 《티스토리》, 2018-06-29
- Dev.Yang Dev.Yang, 〈[OS - macOS 전체 디스크 접근 권한 (Full Disk Access)]〉, 《티스토리》, 2020-02-03
- 〈접근 권한에 관하여〉, 《서포트다운로드》
- 캐치시큐, 〈앱 접근 권한이란 무엇인가?〉, 《오픈에즈》, 2021-05-25
- 이상우기자, 〈스마트폰 앱 접근 권한, 왜 중요할까? 보안 관점에서 체크하기〉, 《보안뉴스》, 2020-10-07
- 김현아 기자, 〈“데이터 접근권한 기업이 제어”..IBM, 클라우드 보안 신기능 발표〉, 《이데일리》, 2019-10-23
같이 보기