
우리가 사용하는 윈도우 운영체제는 수많은 사용자 계정과 그룹, 서비스를 어떻게 정확하게 구별하고 관리할까? 단순히 'admin'이나 'user' 같은 계정 이름만으로는 부족하다. 이름은 언제든지 바뀔 수 있고, 심지어 동일한 이름을 가진 다른 계정이 존재할 수도 있기 때문이다. 마치 사람에게 고유한 주민등록번호가 있듯이, 윈도우 세상의 모든 보안 주체에게는 절대로 변하지 않는 고유한 신분증이 부여된다. 그것이 바로 'SID(Security Identifier, 보안 식별자)'이다.

SID는 윈도우 운영체제가 사용자, 그룹, 컴퓨터 계정 등 보안과 관련된 모든 개체(Security Principal)를 식별하기 위해 사용하는 고유한 값이다. S-1-5-21-1234567890-1234567890-123456789-1001과 같이 복잡한 문자열 형태로 구성되어 있다. 여기서 가장 중요한 특징은 '고유성'과 '불변성'이다. 사용자 계정의 이름을 'Guest'에서 'Visitor'로 변경하더라도 그 계정의 SID는 절대 바뀌지 않는다. 만약 계정을 삭제하고 완전히 동일한 이름의 새 계정을 만들어도, 새로운 계정에는 전혀 다른 새로운 SID가 할당된다. 윈도우는 이름을 보는 것이 아니라, 이 SID를 통해 '누가 누구인지'를 정확히 인지하는 것이다.
언뜻 보면 의미 없는 숫자들의 나열처럼 보이지만, SID는 매우 체계적인 구조를 가지고 있다. 각 부분은 저마다의 의미를 담고 있으며, 그 구조를 알면 윈도우 보안을 더 깊이 이해할 수 있다. 대표적인 SID 구조를 살펴보자.

# 예시 SID
S-1-5-21-1234567890-1234567890-123456789-1001
- S: SID임을 나타내는 접두사이다. 항상 'S'로 시작한다.
- 1: SID 구조의 리비전(Revision) 수준을 나타낸다. 현재는 대부분 '1'을 사용한다.
- 5: 식별자 발급 기관(Identifier Authority)을 의미한다. '5'는 윈도우 보안을 담당하는 NT Authority를 뜻한다.
- 21-XXXXXXXXXX-XXXXXXXXXX-XXXXXXXXX: 도메인 또는 로컬 컴퓨터를 식별하는 고유한 번호이다. 동일한 도메인에 속한 모든 계정은 이 부분을 공유한다.
- 1001: 상대 식별자(RID, Relative Identifier)라고 불리며, 해당 도메인 내에서 각 계정을 구별하는 고유 번호이다. 예를 들어, 관리자 계정(Administrator)은 보통 RID로 '500'을, 일반 사용자는 '1000' 이상의 번호를 할당받는다.
이 외에도 모든 사람을 지칭하는 'Everyone'(S-1-1-0)이나 시스템 자체를 의미하는 'SYSTEM'(S-1-5-18)처럼 미리 정의된 '잘 알려진 SID(Well-Known SID)'도 존재한다.
그렇다면 이 복잡한 SID는 실제로 어디에 사용되는 것일까? SID의 진정한 힘은 바로 '접근 제어(Access Control)'에서 발휘된다. 사용자가 파일이나 폴더, 레지스트리 키와 같은 특정 자원에 접근을 시도할 때 일어나는 과정을 알아보자.

- 사용자가 로그인을 하면 윈도우는 해당 사용자의 SID와 사용자가 속한 모든 그룹의 SID를 담은 '접근 토큰(Access Token)'을 생성한다.
- 사용자가 특정 파일에 접근을 요청하면, 시스템은 그 파일의 '접근 제어 목록(ACL, Access Control List)'을 확인한다.
- ACL에는 어떤 SID에게 어떤 권한(읽기, 쓰기, 실행 등)을 허용하거나 거부할지를 명시한 '접근 제어 항목(ACE, Access Control Entry)'들이 목록으로 저장되어 있다.
- 시스템은 사용자의 접근 토큰에 있는 SID 목록과 파일의 ACL에 있는 SID 목록을 비교하여 최종적으로 접근 허용 여부를 결정한다.
이처럼 SID는 윈도우 내 모든 자원에 대한 권한을 부여하고 통제하는 가장 근본적인 기준이 된다.

SID는 평소 우리가 직접 마주할 일은 거의 없지만, 윈도우 운영체제가 안정적이고 안전하게 유지되도록 보이지 않는 곳에서 핵심적인 역할을 수행하는 질서의 수호자이다. 단순한 숫자열이 아닌, 윈도우 세상의 모든 객체에게 부여된 고유한 정체성이자 권한의 근원인 셈이다. 이 SID의 존재를 이해하는 것은 윈도우 시스템과 보안의 동작 원리를 꿰뚫어 보는 첫걸음이 될 것이다.

#SID #보안식별자 #SecurityIdentifier #윈도우보안 #WindowsSecurity #ACL #접근제어 #권한관리 #시스템보안 #정보보안 #윈도우서버 #IT인프라
'IT 정보 > 용어' 카테고리의 다른 글
| 운영체제의 심장, 커널(Kernel)이란? 보이지 않는 지배자 (0) | 2025.11.26 |
|---|---|
| SAM이란? 윈도우의 비밀금고, 보안계정관리자 (0) | 2025.11.25 |
| 크리덴셜 덤핑이란? 윈도우 LSASS 프로세스를 지키는 방법 (0) | 2025.11.23 |
| 비트라커란? 노트북을 분실해도 내 파일이 노출될 걱정이 없는 이유는? (0) | 2025.11.22 |
| EFS란? 내파일은 나만 본다 윈도우 암호화 기능 이야기 (0) | 2025.11.21 |