본문 바로가기

IAM에 대한 정리

OS 계정 보안 정책: Root 직접 접속 제한 관련 컴플라이언스 가이드

반응형

안녕하세요, 피터선원정대 입니다.

오늘은 금융권을 포함한 기업에서 필수적인 OS 계정 보안 정책 중 'Root 직접 접속 제한'에 초점을 맞춰, 한국 주요 법규와 국제 표준을 기반으로 한 컴플라이언스 가이드를 공유합니다. 이는 금융 회사와 같은 금융 기관에서 정보보호를 강화하기 위한 실무 자료로 활용될 수 있습니다. 최근 개인정보 유출 사고가 증가함에 따라, 특권 계정 관리가 핵심 이슈가 되고 있죠. 이 포스트에서는 법규의 핵심 원칙과 실무 적용 방안을 체계적으로 정리했습니다.

서론: Root 직접 접속 제한의 필요성 및 배경

Root 계정은 운영체제(OS)에서 최고 권한을 가지며, 직접 접속 시 해킹이나 오용으로 인한 시스템 훼손 및 개인정보 유출 위험이 큽니다. 한국 법규 및 인증 기준은 이를 직접적으로 금지하기보다는 '최소 권한 원칙', '접근 통제', '특권 계정 관리', '로그 기록 및 모니터링' 등을 통해 간접적으로 제한하도록 유도합니다.

특히, 한국인터넷진흥원(KISA)의 "주요정보통신기반시설 기술적 취약점 분석·평가 방법 상세가이드"에서 U-01 항목이 원격 터미널 서비스(SSH 등)를 통한 Root 직접 접속을 명시적으로 제한합니다. 이는 정보통신망법에 기반하며, 금융권에서는 전자금융감독규정 시행세칙 제9조가 특권계정 최소화와 사용 내역 기록을 요구합니다.

이 가이드는 팩트 기반으로 재구성되었으며, 금융권 환경을 고려하여 감사와 로그를 강조합니다. 실제 적용 시 전문가 상담을 권장합니다.

본론: 주요 컴플라이언스 기준 분석

아래 표는 각 법규/기준의 핵심 원칙, 구체적 내용, 간접적 유도 방식, 및 출처를 정리한 것입니다. 금융권 적용성을 추가로 표시했습니다.

컴플라이언스/법규 핵심 원칙 및 직접적인 명시 여부 구체적 내용 및 법규/기준에서의 간접적 유도 방식 관련 출처 (공식 웹사이트)
정보통신망 이용촉진 및 정보보호 등에 관한 법률 (정보통신망법) 직접 명시는 없으나, 기반시설 보호를 위한 취약점 점검 의무를 통해 연계. (금융권 적용: 고) 정보통신망법은 개인정보 및 정보통신망의 안전성 확보를 위한 기술적·관리적 보호조치를 강조합니다.

- 제28조(개인정보의 보호조치): "개인정보처리자는 개인정보가 분실·도난·유출·위조·변조 또는 훼손되지 아니하도록 대통령령으로 정하는 바에 따라 기술적·관리적 보호조치를 하여야 한다."
- 간접적 유도: 특권 계정(root)의 직접 사용은 오용 시 정보 유출 및 시스템 훼손 가능성이 높아 책임 추적이 어렵습니다. 따라서 접근 통제, 권한 상승 절차, 로그 기록 의무를 통해 root 직접 접속을 제한하고, 관리자 계정의 엄격한 관리를 유도합니다. 시행령 제15조 제2항 제5호에서 개인정보의 기술적·관리적 보호조치 기준을 명시하며, 접근 통제 시스템 운영을 요구합니다.

특히, KISA의 "주요정보통신기반시설 기술적 취약점 분석·평가 방법 상세가이드" (U-01 항목: 원격 터미널 서비스 Root 직접 접속 제한)에서 "원격 터미널 서비스를 사용하지 않거나, 사용 시 root 직접 접속을 차단한 경우"를 양호 기준으로 명시하며, 이는 정보통신망법 제45조의2(주요정보통신기반시설의 보호)에 기반합니다.
국가법령정보센터 - 정보통신망 이용촉진 및 정보보호 등에 관한 법률
KISA - 주요정보통신기반시설 기술적 취약점 분석·평가 방법 상세가이드
정보보호 및 개인정보보호 관리체계 (ISMS-P) 인증 기준 특권 계정 관리, 원격 접근 통제, 로그 및 책임 추적성 강화. (금융권 적용: 고, 인증 필수) ISMS-P는 정보보호 및 개인정보보호 관리체계의 구현을 평가하며, 세부 통제 항목에서 root 계정 관리를 간접적으로 요구합니다.

- 2.5.1 접근 통제 정책 수립 및 이행: "정보시스템에 대한 접근통제 정책을 수립하고, 권한 부여 및 회수, 변경 등의 절차를 포함하여 관리하여야 한다."
- 2.5.3 사용자 계정 및 권한 관리: "정보시스템에 대한 사용자 계정을 할당하고 관리하며, 최소 권한 원칙에 따라 권한을 부여하고 주기적으로 검토하여야 한다."
- 2.5.4 특권 계정 관리: "시스템 관리자 계정 등 특권 계정은 최소화하고, 비인가자 접근을 통제하며, 사용 절차를 수립하고 사용 이력을 기록하여 관리하여야 한다." (이는 root 계정을 포함하며, 직접 접속보다는 별도의 관리자 계정을 통한 sudo 사용 및 로그 기록을 유도합니다.)
- 2.6.6 원격 접근 통제: "원격에서 정보시스템에 접근하는 경우 접근 통제 정책을 수립하고 안전한 방법으로 통제하여야 한다." (이는 원격 접속 시 root 직접 접속보다는 안전한 터널링 및 권한 상승 방법을 요구합니다.)
- 2.9.2 로그 기록 및 모니터링: "정보시스템 접근 및 정보처리 활동에 대한 로그를 기록하고, 이상 징후를 탐지할 수 있도록 모니터링하여야 한다."
- 핵심: ISMS-P는 특권 계정의 사용 최소화, 접근 통제, 사용 절차 수립, 이력 기록을 명시하여 root 직접 접속보다는 통제된 방식의 사용을 강제하며, KISA의 취약점 점검 가이드를 준용합니다.
한국인터넷진흥원 (KISA) - ISMS-P 인증 제도 소개
ISO/IEC 27001 (정보보호 경영시스템) 접근 통제(Access Control), 운영 보안(Operations Security) 강화. (금융권 적용: 중, 국제 표준 준용) ISO 27001은 정보보호 경영시스템의 국제 표준으로, 통제 항목을 통해 정보보호 요구사항을 제시합니다.

- A.9.2.3 특권 접근 권한 관리(Management of privileged access rights): "특권 접근 권한 부여 및 사용은 제한하고 통제되어야 한다." (이는 root 계정의 직접 사용을 제한하고 권한 상승 메커니즘을 사용하도록 유도합니다.)
- A.9.4.4 특권 유틸리티 사용(Use of privileged utility programs): "컴퓨터 시스템의 보안 기능을 무시할 수 있는 유틸리티 프로그램의 사용은 통제되고 제한되어야 한다." (root와 같은 최고 권한 유틸리티 사용을 엄격히 관리하도록 합니다.)
- A.12.4 로깅 및 모니터링(Logging and monitoring): "사용자 활동, 예외 사항, 정보보안 사건을 기록하고 정기적으로 검토해야 한다." (root 사용을 포함한 중요한 활동의 추적성 확보를 위함입니다.)
- 핵심: ISO 27001은 '특권 접근 권한'을 명확히 명시하며, 그 관리가 제한적이고 통제되어야 함을 요구하여 root 직접 접속보다는 통제된 방식의 사용을 강조합니다.
ISO/IEC 27001 정보 (ISO 공식 웹사이트)
전자금융감독규정 및 시행세칙 (금융권) 특권계정 관리, 해킹 방지 대책, 외부 접속 통제. (금융권 적용: 고, 캐피탈 회사 직접 적용) 금융기관의 정보보호는 엄격하게 규제되며, 특권 계정 관리에 직접 영향을 미칩니다.

- 제14조(접근통제): "금융회사 또는 전자금융업자는 전자금융거래의 안전성 확보를 위하여 정보처리시스템에 대한 접근을 통제하고, 접근 권한을 차등 부여하며, 비인가자 접근을 방지하는 등의 조치를 취하여야 한다."
- 제15조(계정관리): "금융회사 또는 전자금융업자는 사용자 계정 발급, 변경, 삭제 등 계정 관리 절차를 수립하고 운영하여야 한다."
- 시행세칙 제9조(특권계정): "정보처리시스템의 중요 기능에 접근하는 계정(특권계정)은 최소한으로 유지하고, 접근을 통제하며, 사용 내역을 기록·관리해야 한다." (이는 root 계정의 직접 접속을 제한하고 별도의 절차에 따른 접근과 로그 기록을 요구합니다.)
- 시행세칙 제11조(해킹 방지대책): "내부 통신망과 외부 통신망의 접속 시 접근통제, 중요 정보시스템(DB 서버 등)의 불필요한 외부 접속 통제" 등을 요구합니다.
- 핵심: 전자금융감독규정은 '특권계정'에 대한 명확한 관리 요구사항을 제시하며, 최소화, 접근 통제, 사용 내역 기록을 통해 root 직접 접속을 제한하고 대안적인 관리 방식(예: sudo)을 유도합니다. 금융권 내부 정보보호 가이드라인 및 ISMS-P 점검 시 KISA의 취약점 점검 가이드(U-01)를 참조하는 경우가 많습니다.
국가법령정보센터 - 전자금융감독규정
개인정보보호법 접근 통제, 최소 권한의 원칙, 안전조치 의무, 책임 추적성 강화. (금융권 적용: 고, 개인정보 처리 필수) 개인정보보호법은 개인정보의 안전한 처리를 위한 포괄적인 안전조치 의무를 부여합니다.

- 제29조(안전조치의무): "개인정보처리자는 개인정보가 분실·도난·유출·위조·변조 또는 훼손되지 아니하도록 대통령령으로 정하는 바에 따라 안전성 확보에 필요한 기술적·관리적 및 물리적 조치를 하여야 한다."
- 시행령 제30조(개인정보의 안전성 확보조치): 세부적으로 접근 통제, 접근 권한 제한, 접근 기록 보관 및 위변조 방지 등을 명시합니다. 특권 계정의 오용은 개인정보 유출로 직결될 수 있으므로, 관리자 계정에 대한 엄격한 접근 통제 및 개인별 계정 사용, 모든 행위에 대한 로그 기록을 통해 root 직접 접속을 제한하고 관리의 투명성을 높이도록 합니다.
- 개인정보의 안전성 확보조치 기준(고시) 제3조(접근권한 관리): "개인정보처리시스템에 대한 접근권한을 업무 수행에 필요한 최소한의 범위로 업무 담당자에게 차등 부여하며, 접근권한 부여, 변경, 말소에 대한 기록을 보관한다."
- 고시 해설: root 계정은 '시스템이 제공하는 고정된 계정'으로 기술적으로 개별 발급이 불가능한 경우 공유를 허용할 수 있으나, 원칙적으로 개인별 계정 발급을 강조합니다. 이는 root 직접 접속 금지라기보다는, 공유 계정 사용 시 관리 및 책임 추적성을 강화하는 방향으로 이해됩니다.
국가법령정보센터 - 개인정보 보호법
개인정보 보호위원회 - 개인정보의 안전성 확보조치 기준 (고시) 안내서

실무 가이드라인: Root 직접 접속 제한 구현 방안

위 기준을 바탕으로 한 OS 계정 보안 정책 가이드라인입니다. 금융권 환경에서 감사와 로그를 중점으로 합니다.

  1. 원칙적인 Root 직접 접속 금지:
    • 특히 원격 터미널 서비스(SSH 등)를 통한 root 직접 접속은 KISA의 주요정보통신기반시설 기술적 취약점 분석·평가 상세가이드(U-01)에 따라 명확히 금지합니다.
    • 특수한 상황(예: 물리적 콘솔을 통한 복구 모드 진입)이 아니라면, root 계정의 직접 사용은 원칙적으로 지양해야 합니다.
  2. 개인별 관리자 계정 및 권한 상승 사용:
    • 모든 시스템 관리자에게는 개인별 계정을 발급하고, 해당 계정에 sudo 또는 su 명령어를 사용할 수 있는 권한을 부여하여 필요한 경우에만 root 권한을 획득하도록 합니다.
    • 이는 ISO 27001의 '특권 접근 권한 관리', ISMS-P의 '특권 계정 관리', 개인정보보호법의 '개인별 계정 원칙' 등 모든 컴플라이언스의 요구사항을 충족합니다.
  3. 최소 권한의 원칙 준수:
    • 관리자에게 부여되는 권한은 업무 수행에 필요한 최소한의 권한으로 제한합니다. 불필요하거나 과도한 root 권한 부여를 철저히 지양합니다.
  4. 강력한 로그 기록 및 모니터링:
    • sudo 또는 su 명령어를 통한 모든 권한 상승 및 root 권한 사용 내역을 상세히 기록해야 합니다.
    • 기록된 로그는 위변조되지 않도록 관리하고, 주기적으로 모니터링하여 비정상적인 접근이나 행위를 탐지해야 합니다. 이는 정보통신망법, ISMS-P, ISO 27001, 전자금융감독규정, 개인정보보호법 등 모든 컴플라이언스에서 강조하는 책임 추적성 확보에 필수적입니다.
  5. 비밀번호 정책 강화 및 2차 인증:
    • root 계정을 포함한 모든 관리자 계정의 비밀번호는 복잡성, 주기적 변경, 재사용 금지 등 강력한 비밀번호 정책을 적용합니다.
    • root 계정 또는 sudo를 통한 권한 상승 시 2차 인증(MFA)을 적용하여 보안을 강화합니다.
  6. 정기적인 권한 검토 및 감사:
    • 관리자 계정의 권한을 주기적으로 검토하여 불필요하거나 과도한 권한이 부여되지 않았는지 확인하고 조정합니다.
    • 특권 계정 사용 절차 및 기록에 대한 정기적인 감사를 수행하여 정책 준수 여부를 확인합니다.
  7. 긴급 상황 대비 절차 수립:
    • 장애 발생 등 긴급 상황에서 root 계정 직접 접근이 불가피할 경우를 대비하여 명확한 절차와 승인 과정을 수립하고, 이 또한 상세하게 기록으로 남깁니다.

결론 및 권장 사항

Root 직접 접속 제한은 단순한 컴플라이언스 준수가 아닌, 실제 보안 강화의 핵심입니다. 금융 회사와 같은 금융권에서는 전자금융감독규정과 개인정보보호법을 우선 준수하며, ISMS-P 인증을 통해 체계적 관리를 추천합니다. 구현 시 내부 정책 문서화, 직원 교육, 정기 감사(연 1회 이상)를 실시하세요. 추가 질문이 있으시면 댓글로 남겨주세요!

참고자료 및 출처

#정보보안 #컴플라이언스 #Root접속제한 #ISMS-P #ISO27001 #전자금융감독규정 #개인정보보호법 #KISA #금융보안