국가망 보안체계와 MCP 융합 방안

지속적 인증 및 동적 권한 부여에 따른 보안 구조 개편 방안

by 혜커



1. 왜 ‘제로 트러스트 2.0’과 ‘AI-MCP’인가?


디지털 환경은 점차 분산되고 복잡해지고 있습니다. 특히 AI 도입과 원격 근무의 확산으로 전통적인 경계 기반 보안 모델은 한계에 직면했죠. 이에 따라 등장한 개념이 바로 제로 트러스트 2.0입니다.


절대 신뢰하지 말고 지속적으로 검증하라

한편, 기술 발전에 따라 전통적 보안 모델에서 벗어나 AI 도구와 멀티 클라이언트 환경 사이에서 일관된 보안 정책과 신뢰성 평가가 필요해졌습니다. 이를 충족시키기 위해 제로 트러스트 2.0을 충족하면서 망분리 없이 보안성 확보를 위해 고도화된 한국의 새로운 네트워크 보안 정책, N²SF(국가망 보안체계, National New Security Framework)입니다.


그런데 고민이 하나 생겼습니다. 회사에서는 사원증을 찍고 들어가면 안에서 무엇이든 할 수 있는데, 그러다보니 보안에 취약할 수 있잖아요. 마찬가지로 N²SF는 지속적인 검증과 동적 권한 부여라는 과제를 해결했어야 했는데, 그 수단으로 제안된 것이 AI-MCP(Model Context Protocol)와의 융합 구조입니다.





국가망보안체계 (N²SF: National Network Security Framework)


2. 차세대 보안 체계의 핵심 원리, N²SF란 무엇인가?


N²SF는 제로 트러스트 원칙을 기반으로 하는 다층 방어 구조 개선형 보안 체계입니다. 기존의 MLS(Multi-Layer Security)의 한계를 보완하기 위해 업그레이드된 국가망 보안 체계를 뜻해요.

N²SF는 다음 3가지의 특징을 갖습니다.


첫째. 지속적 인증/평가

둘째. 환경에 따른 동적 권한 부여

셋째. 주체별 환경 변화 및 신뢰도 기반 평가 적용


또한, 이 시스템은 정보 시스템, 사용자(주체), 객체(서버, 데이터 등)를 도메인+주체+객체 조합으로 구분하고, 이들을 종합 평가하여 C/S/O(Security/Sensitivity/Object) 등급 체계로 분류합니다. 등급별로 다른 보안 정책이 적용되며, 주체가 바뀔 때마다 위험과 권한도 재평가됩니다.


쉽게 말해 위험 식별 및 평가 방안을 동적으로, 지속적으로 체크하고 싶다는 얘기입니다.






3. AI-MCP: AI 환경에서 보안 모델을 설계하는 방식


MCP란? AI 모델이 외부 데이터 소스 및 도구와
효율적으로 상호 작용할 수 있도록 설계된 개방형 표준 프로토콜

AI 환경 속에서 구현 스펙트럼을 넓혀준 핵심 기술이죠. 최근 OpenAI의 CEO 샘 올트먼도 자사의 에이전트 SDK와 ChatGPT 데스크톱 앱, API 등에 MCP 지원을 추가한다고 발표했습니다. 그 외 Google 등 주요 기업들이 AI 모델의 플러그인 연결 또는 API 연결성을 표준화하는 작업을 진행하고 있구요. 아마도 빠른 시일 내에 MCP를 국제 표준 기술로 지정하지 않을까 예상됩니다.


mcp_components.gif MCP 작동 원리


MCP의 주요 구성 요소는 크게 4가지로 이루어져 있습니다.


MCP Host: Claude Desktop, IDE, AI 도구 등

MCP Client: 1:1 연결 유지 클라이언트 프로그램

MCP Server: AI 모델 컨텍스트 처리 및 기능 노출 담당

Local/Remote Data Source: 로컬/원격 데이터와 연동


이 구조는 마치 AI 애플리케이션의 USB 포트처럼 다양한 소스와 도구를 유기적으로 연결하는 역할을 합니다. 쉽게 말해 LLM의 프롬프트에 '오늘 작업한 내용 노션에 한 페이지 만들어서 요약해줘'라고 요청하면 그 일을 AI가 수행하는거죠. 작동 범위가 이전 대비 훨씬 확장됐고, 이로 인해 AI를 활용하여 할 수 있는 일이 더 많아졌습니다. 조금 우려스러운 부분이 있다면, 공격표면이 넓어지는거라 네트워크까지 보안을 고려해야합니다.





4. N²SF와 AI-MCP의 융합: 실시간 주체 평가 체계


자, 이제 진짜 본론입니다. MCP를 필두로 불씨가 지펴지면서 결국 국가망 보안체계에 적용 방안으로 제안까지 하는 수준까지 오게 됐습니다. 주간 기술 동향에서는 MCP와 N²SF 구조를 융합하여 사용자의 접속 맥락, 활동 패턴, 환경 정보 등을 바탕으로 실시간으로 주체를 평가하는 것을 제안했습니다. 핵심은 객체 중심이 아닌 주체 중심의 동적 판단이라는 점입니다.


쉽게 말해, 신분증만 보고 들여보내는 것이 아니라, 그 사람이 오늘따라 말투나 행동이 수상하면 경비 담당자가 계속 감시하면서 필요한 순간에는 쫓아내기까지(?) 하는 방식입니다.


1. 인증 로그 분석 : "언제, 어디서 로그인했나?"
2. 자리비움 상태 : "컴퓨터 앞에 사람이 있나?"
3. 키보드 타이핑 패턴 : "평소와 같은 방식으로 타이핑하나?"
4. 생체 인증 후 시간 : "인증한 지 얼마나 됐나?"






5. 신뢰 평가 정밀성 향상을 위한 핵심 엔진 3종


그렇다면, 지속적으로 보안을 체크해줄 엔진들이 필요할텐데 이러한 엔진의 종류는 뭐가 있을까요?


1. 안면인식 엔진 - 사용자와 등록된 얼굴 간 유사도 판별

2. 이상행위탐지 엔진 - 로그인 시간, 타이핑 패턴, 자리비움 상태 분석

3. 위험스코어링 엔진 - 종합 위험도 분석 "이 사용자는 얼마나 위험한가?"


위 3가지 엔진은 평가 요소와 실시간 데이터를 바탕으로 보안 결정을 시스템이 스스로 판단하고 조정하는 기반이 됩니다.






6. 실시간 보안 신뢰 평가 프로세스


실시간 보안 신뢰 평가 프로세스


MCP를 융합하여 제안된 상세한 실시간 보안 신뢰 평가 프로세스는 다음과 같습니다.


1️⃣ 데이터 수집 (시스템로그, Redis, Kafka, 외부 보안 시스템)

- 로그인 시간, 자리비움 여부, 키보드 타이핑 등


2️⃣ AI 엔진 분석 (3가지)

안면인식 엔진 → “이 사람 맞아?”

이상행위탐지 엔진 → “평소랑 다르게 행동하네?”

위험스코어링 엔진 → “종합적으로 얼마나 위험할까?"


3️⃣ MCP 서버 처리

AI-MCP 서버가 AI 엔진 결과를 받아 → 객체 정보 + 평가 요소와 조합

실시간 판단 수행


4️⃣ 판단 결과

세션 유지: 정상

세션 재인증: 의심

세션 차단: 위험




6. 앞으로 보안 모델은 어떻게 발전할까?


예전에는 비밀번호 하나만 잘 기억하면 안전했던 시절이 있었습니다. 하지만 이제는 그렇지 않죠. 누가, 언제, 어디서, 어떻게 접속했는지를 함께 따져봐야 진짜 ‘안전하다’고 할 수 있는 시대가 왔습니다.


앞으로의 보안 모델은 이렇게 달라지지 않을까 예상합니다.


첫째. “누가 로그인했는가”보다 “지금 믿을 수 있는 사람인가”를 본다


예전엔 신분증 한 번 확인하면 끝이었지만, 이젠 들어온 다음에도 그 사람이 평소처럼 행동하는지 계속 지켜봅니다. 갑자기 새벽에 접속하거나, 타이핑 속도가 평소랑 다르면 “이상하네?”라고 판단하는 거죠.


둘째. 비밀번호보다 AI 판단이 중요해진다


AI가 실시간으로 “이 사용자는 안전한가요?”를 계속 계산합니다.

이제 보안은 사람이 수동으로 설정하는 게 아니라, AI가 순간순간 결정하는 시대가 됩니다.


셋째. 보안은 ‘정책’이 아니라 ‘반응’이 된다


예전에는 정해진 규칙대로만 움직였다면, 앞으로는 상황에 따라 즉시 반응하는 보안 시스템이 많아질 겁니다.

예를 들어, 평소와 다른 행동을 보이면 자동으로 민감한 정보 접근을 차단하는 식이죠.


넷째. 사용자에게 ‘티 안 나게’ 작동한다


좋은 보안은 티가 안 납니다. 로그인할 때마다 귀찮게 묻는 대신, 조용히 당신이 평소처럼 행동하고 있는지만 확인하죠. 이상이 없으면 아무 일 없었던 듯 넘어갑니다.


앞으로의 보안은 문을 잠그는 것에서 그치는 것이 아닌, 문을 누가 어떻게 열려고 하는지 실시간으로 지켜보는 관점으로 발전할 것으로 예상됩니다. 최근 SKT, YES24 등 보안 위협 사고 발생 빈도수가 상승하고 있는 요즘, 더더욱 중요성이 증대되고 있는 분야이지 않을까 싶습니다.




<참고 문헌>

- 주간 기술 동향 2176호

keyword