본문내용
1. 정보 보호의 목표
1.1. 기밀성
기밀성(비밀성, Confidentiality)은 정보 보호의 주요한 목표 중 하나로, 권한 없는 사용자가 정보에 접근하지 못하게 하는 것을 의미한다. 권한 있는 사용자만이 정보에 접근할 수 있도록 하여 기밀성을 보장한다. 이를 위해 접근통제 및 데이터 암호화와 같은 기술이 사용된다. 기밀성을 확보하면 개인 프라이버시나 소유권과 같은 정보 자산을 보호할 수 있다.
구체적으로 기밀성은 다음과 같은 특성을 갖는다. 첫째, 권한 없는 사용자는 정보에 접근할 수 없다. 둘째, 권한 있는 사용자만이 정보에 접근할 수 있다. 셋째, 접근통제와 데이터 암호화를 통해 기밀성을 보장할 수 있다. 넷째, 개인 프라이버시와 소유권 등을 보장할 수 있다.
이처럼 기밀성은 정보에 대한 무단 접근을 차단하여 정보 자산을 보호하는 것을 목적으로 하며, 권한 관리와 암호화 기술을 통해 구현된다. 정보보호의 3대 목표인 기밀성, 무결성, 가용성 중 가장 기본이 되는 요소라고 할 수 있다.
1.2. 무결성
무결성이란 정보가 완전하고 정확한 상태로 유지되어야 함을 의미한다. 정보의 무결성은 권한 없는 사용자에 의해 해당 정보가 변경되거나 훼손되지 않도록 하는 것이다. 즉, 정보의 무결성이 보장되면 정보의 내용이 변경되지 않고 항상 정확한 상태로 유지된다.
정보의 무결성 위협에는 변경, 신분위장, 재전송, 부인 등이 있다. 변경은 허가 없이 정보의 내용을 수정하는 것이고, 신분위장은 실제 송신자가 아닌 다른 사용자로 가장하여 정보를 보내는 것이다. 재전송은 기록된 정보를 다시 전송하는 것이며, 부인은 정보의 송수신을 부인하는 것이다. 이러한 무결성 위협들은 정보의 정확성과 완전성을 해칠 수 있다.
정보의 무결성을 보장하기 위해서는 접근통제, 해시함수, 전자서명 등의 기술을 활용할 수 있다. 접근통제를 통해 권한 있는 사용자만이 정보를 변경할 수 있도록 하고, 해시함수로 생성된 무결성 검사값을 통해 정보의 변경 여부를 확인할 수 있다. 전자서명은 송신자의 신원을 확인하고 부인 방지 기능을 제공한다. 이와 같은 다양한 기술적 대책들을 통해 정보의 무결성을 효과적으로 보장할 수 있다.
1.3. 가용성
가용성은 인가된 사용자가 정보 및 정보처리 자원을 적시에 사용할 수 있는 권한을 의미한다. 즉, 필요할 때 언제든지 정보를 사용할 수 있어야 한다는 것이다. 이를 위해 정보 및 정보처리 자원에 대한 백업과 중복성 유지 등이 필요하다.
정보의 가용성이 보장되기 위해서는 정보 및 정보처리 자원에 대한 접근이 보장되어야 한다. 이를 위해 사용자 인증, 접근통제 등의 보안 대책이 필요하다. 또한 서비스 거부 공격 등으로 인한 가용성 저하를 방지하기 위해 네트워크 및 시스템의 안정성과 신뢰성을 확보해야 한다.
가용성은 정보보안의 3대 목표 중 하나로, 기밀성과 무결성과 함께 정보보안의 핵심 요소를 이루고 있다. 정보보안의 궁극적인 목표는 정보자산의 기밀성, 무결성, 가용성을 확보하는 것이며, 이를 통해 정보자산에 대한 안전성과 신뢰성을 확보할 수 있다.
1.4. 인증성
인증성(authentication)은 정보에 접근하는 사용자(객체)의 자격을 검증/입증하는 데 사용된다. 이를 통해 접근하려는 사용자가 정말 그 정보에 대한 접근 자격이 있는지를 확인할 수 있다. 메시지 인증코드(MAC) 및 전자서명을 사용하면 이러한 인증성을 보장할 수 있다.
인증성은 특정 작업이나 정보에 접근하려는 주체가 정당한 사용자인지를 확인하는 것을 의미한다. 즉, 정보에 접근하려는 사용자가 실제로 그 정보에 접근할 자격이 있는지를 보장하는 것이다. 이를 통해 부당한 접근을 막고 정보의 무결성을 유지할 수 있다.
메시지 인증코드(MAC)와 전자서명은 인증성을 제공하는 대표적인 방식이다. MAC은 메시지와 공유되는 비밀키를 사용하여 인증 태그를 생성하므로, 수신자는 이 태그를 검증함으로써 메시지의 출처와 무결성을 확인할 수 있다. 전자서명은 송신자의 개인키로 서명하고, 수신자는 송신자의 공개키로 이를 검증함으로써 메시지의 출처와 무결성을 확인할 수 있다.
이처럼 인증성은 정보에 대한 무단 접근을 막고 정보의 유출 및 변조를 방지하는 데 핵심적인 역할을 한다. 특히 보안이 중요한 금융, 의료, 정부 등의 분야에서 인증성은 필수적인 보안 요소라고 할 수 있다.
1.5. 책임추적성
책임추적성(accountability)은 정보보호를 위한 주요 목표 중 하나로, 제재, 부인방지, 오류제한, 침입탐지 및 방지, 사후 처리 등을 지원하는 것을 의미한다. 이를 통해 제재 조치 및 사후 대응이 가능하도록 하여 정보보호의 완전성을 높일 수 있다.
책임추적성은 특정 작업에 대해 그 책임소재를 확인할 수 있게 하는 것으로, 송수신자 간의 송수신 사실을 부인할 수 없도록 하는 것이다. 이를 위해 공증(제3자 증인) 및 전자서명과 같은 기술이 활용된다. 즉, 책임추적성은 정보 자산에 대한 무단 접근이나 변경을 사후에 추적하고 이에 대한 책임을 묻는 데 활용된다.
책임추적성에 관해서는 다음과 같은 주요 특징이 있다. 첫째, 제재 가능성을 높여 정보 자산에 대한 보안 준수도를 향상시킬 수 있다. 둘째, 오류 발생 시 신속한 원인 분석과 대응이 가능하다. 셋째, 침입 탐지 및 방지를 통해 보안 사고를 예방할 수 있다. 넷째, 부인 방지를 통해 실제 발생한 보안 사고에 대한 책임 소재를 명확히 할 수 있다.
이와 같은 책임추적성의 특성은 정보보호의 전반적인 수준을 높이는 데 기여한다. 특히 오늘날 사이버 공격이 지속적으로 증가하고 있는 상황에서 책임추적성은 정보보호 관리에 있어 매우 중요한 요소라 할 수 있다.
2. 정보보안 침해(위협) 유형
2.1. 기밀성 위협
기밀성 위협 공격은 정보 자산에 대한 권한 없는 접근 및 정보 유출을 목적으로 하는 공격이다. 대표적인 기밀성 위협 공격에는 스니핑(Sniffing), 트래픽 분석 등이 있다."
스니핑은 네트워크상에서 전송되는 데이터를 도청하는 공격으로, 권한이 없는 사용자가 정보를 가로채서 자신의 이익을 위해 사용하는 것을 목적으로 한다. 스니핑 공격은 소극적(수동적) 공격에 해당하므로 데이터를 변경하거나 시스템에 해를 끼치지 않지만, 정보의 기밀성을 침해하는 위협이 된다. 암호화, 트래픽 패딩 등의 기술로 스니핑 공격을 막을 수 있다."
트래픽 분석은 네트워크상의 통신 패턴을 분석하여 정보를 추측하는 공격이다. 공격자는 통신량, 통신 시간, 통신 상대 등의 정보를 분석하여 실제 전송 내용을 유추할 수 있다. 이를 통해 조직의 기밀 정보나 중요 활동을 파악할 수 있으므로 기밀성 위협이 된다. 트래픽 패딩, 통신 내용 암호화 등의 대책으로 트래픽 분석 공격을 예방할 수 있다."
이 외에도 메시지 내용 공개, 재전송 공격 등이 기밀성 위협에 해당한다. 메시지 내용 공개는 권한 없는 사용자가 메시지의 내용을 가로채어 유출하는 것이며, 재전송 공격은 가로챈 메시지를 재사용하여 보안을 무력화하는 공격이다. 이러한 기밀성 위협 공격들은 정보 자산의 기밀성을 침해하여 정보 유출, 프라이버시 침해 등의 피해를 야기할 수 있다."
따라서 정보 자산의 기밀성을 보장하기 위해서는 이러한 기밀성 위협 공격에 대한 이해와 더불어 암호화, 접근통제, 감사 등의 다양한 보안 대책을 마련해야 한다."
2.2. 무결성 위협
무결성 위협은 정보시스템 내의 데이터나 자산이 허가되지 않은 주체에 의해 변경, 수정, 삭제되는 것을 말한다. 대표적인 무결성 위협 공격으로는 메시지 변경, 신분 위장, 재전송 공격, 부인 공격 등이 있다.
메시지 변경 공격은 정보를 불법적으로 획득한 후 해당 정보를 변경하는 것을 말한다. 공격자는 메시지를 가로채어 내용을 변조하거나, 전송과정에서 메시지를 삭제하거나 지연시킬 수 있다. 이를 통해 데이터의 무결성을 훼손할 수 있다.
신분 위장 공격은 정당한 사용자로 가장하여 불법적으로 시스템에 접근하는 공격이다. 공격자는 인증 정보를 위조하거나 도용하여 다른 사용자로 위장할 수 있다. 이를 통해 무단으로 데이터를 변경하거나 삭제할 수 있다.
재전송 공격은 정보를 가로채어 다시 전송함으로써 무결성을 훼손하는 공격이다. 공격자는 이전에 전송된 메시지를 복사하여 다시 전송함으로써 정상적인 프로세스를 방해할 수 있다.
부인 공격은 정보의 송수신 사실을 부인하는 공격이다. 송신자는 메시지를 보냈다는 것을, 수신자는 메시지를 받았다는 것을 부인할 수 있다. 이를 통해 무결성과 책임추적성이 훼손될 수 있다.
이러한 무결성 위협에 대응하기 위해서는 접근 통제, 암호화, 전자서명 등의 기술적 보안 대책과 함께 관리적 보안 대책이 필요하다. 또한 정기적인 모니터링과 감사를 통해 데이터 무결성을 지속적으로 관리해야 한다.
2.3. 가용성 위협
가용성 위협은 서비스 거부(Denial of Service, DoS) 공격이 대표적이다. 서비스 거부 공격은 대량의 패킷을 이용하여 특정 서비스의 수행을 방해하는 공격이다. 공격자는 임의로 자신의 IP 주소를 속여서 다량으로 서버에 패킷을 보내 서버의 자원을 고갈시킴으로써, 정상적인 사용자가 해당 서비스를 사용할 수 없게 만드는 것이다.
대표적인 서비스 거부 공격의 유형으로는 SYN 플러딩 공격, ICMP 플러딩(Smurf) 공격, Land 공격, Teardrop 공격, Ping of Death 공격 등이 있다. SYN 플러딩 공격은 TCP 연결 설정과정에서 발생하는 취약점을 이용하여 서버의 자원을 고갈시키는 공격이다. 공격자는 연결을 완료하지 않은 상태의 SYN 패킷을 서버에 지속적으로 보내 서버의 리소스를 고갈시킨다. ICMP 플러딩(Smurf) 공격은 ICMP echo 요청 패킷의 발신지 IP 주소를 공격 대상의 IP 주소로 위조하여 브로드캐스트하면, 브로드캐스트를 수신한 많은 시스템이 ICMP 응답 패킷을 공격 대상에게 보냄으로써 서비스 거부 상태에 이르게 하는 공격이다. Land 공격은 출발지와 목적지 IP 주소를 동일하게 설정하여 보내는 공격으로, 이를 통해 시스템의 오작동을 유발할 수 있다. Teardrop 공격은 UDP나 TCP 패킷의 오프셋을 조작하여 패킷 재조립 과정에서 시스템 자원이 고갈되도록 하는 공격이다. Ping of Death 공격은 비정상적으로 큰 ICMP 패킷을 전송하여 시스템의 패킷 재조립 과정에서 오버플로우를 발생시켜 서비스 거부 상태에 이르게 하는 공격이다.
이러한 서비스 거부 공격은 단순히 시스템의 자원을 고갈시킬 뿐만 아니라, 기업의 운영에 심각한 피해를 줄 수 있다. 실제로 많은 기업들이 서비스 거부 공격으로 인해 막대한 경제적 손실을 입은 바 있다. 예를 들어, 2016년 DYN사가 겪은 대규모 DDoS 공격은 다수의 인터넷 업체들의 서비스 마비를 초래하여 약 1억 달러 이상의 피해를 입었다고 알려져 있다.
이에 따라 기업들은 서비스 거부 공격에 대한 대응책 마련에 힘쓰고 있다. 대표적인 대응책으로는 방화벽, 침입탐지시스템(IDS), 침입방지시스템(IPS) 등의 도입을 통한 네트워크 및 시스템 보안 강화, 서비스 부하 분산, DDoS 공격 탐지 및 차단 솔루션 도입, 백업 및 복구 체계 구축 등이 있다. 또한 DDoS 공격에 효과적으로 대응하기 위해 ISP 및 관련 기관들과의 공조체계 구축도 중요하다.
결론적으로 가용성 위협인 서비스 거부 공격은 기업의 운영에 심각한 영향을 미칠 수 있어, 기업은 다양한 기술적, 관리적 대응책을 마련하여 이에 대비해야 한다.
3. 보안 공격 유형
3.1. 소극적(수동적) 공격
소극적(수동적) 공격은 기밀성 위협에 해당하며, 네트워크 상에서 자신이 아닌 다른 상대방들의 패킷 교환을 도청하는 공격이다. 이러한 소극적 공격은 단지 정보를 획득하는 것이 목표일 뿐 데이터를 변경하거나 시스템에 해를 입히지 않는다. 따라서 소극적 공격은 데이터 전송을 감시하거나 내용을 가로채서 자신의 이익을 위해 사용하는 것이 특징이다.
소극적 공격에는 스니핑(도청), 메시지 내용 공개, 트래픽 분석 등이 있다. 스니핑은 네트워크 상에서 다른 사용자들의 트래픽을 도청하는 것이며, 메시지 내용 공개는 비인가 접근 또는 탈취를 통해 메시지의 내용을 얻는 것이다. 또한 트래픽 분석은 트래픽을 분석하여 다른 형태의 정보를 얻는 것으로, 정보를 추측할 수 있게 한다.
소극적 공격은 데이터를 변경하거나 시스템에 해를 입히지 않기 때문에 탐지하기가 매우 어렵다. 하지만 소극적 공격은 암호화, 트래픽 패딩 등의 보안 기법을 통해 예방할 수 있다. 즉, 소극적 공격은 공격자가 단순히 정보를 획득하는 것이 목적이므로 데이터의 기밀성을 보장하는 것이 중요하다.
3.2. 적극적(능동적) 공격
적극적(능동적) 공격은 무결성과 가용성 위협 공격에 해당되며, 통신에 직접 개입하여 시스템에 피해가 발생할 수 있는 공격 유형이다"" 이러한 공격은 서비스 거부(DoS), 재전송, 변조, 신분위장 등의 방식으로 이루어진다""
적극적 공격의 경우 예방하기 어려워 복구나 회복에 더 중점을 두어야 한다"" 공격자가 통신에 직접 개입하기 때문에 시스템 자원에 영향을 미칠 수 있으며, 이로 인해 시스템의 가용성과 무결성이 위협받게 된다""
예를 들어 DoS 공격은 다수의 위조된 IP 주소로 SYN 패킷을 보내 서버의 TCP 세션 대기열을 꽉 채워 서비스 거부를 유발시키는 공격이다"" 이는 전송 계층에서 TCP 연결 설정 과정의 취약점을 악용한 것으로, 서버가 ACK를 받지 못하도록 만들어 시스템 자원을 고갈시키는 방식이다""
또 다른 적극적 공격인 스푸핑 공격의 경우, 공격자가 신분을 위장하여 정당한 사용자로 가장하거나 시스템에 대한 무단 접근을 시도할 수 있다"" 이는 무결성과 인증성에 심각한 위협이 될 수 있다""
이처럼 적극적 공격은 공격자가 통신에 직접 개입하여 시스템의 정상적인 기능을 방해하거나 훼손하는 것이 특징이다"" 따라서 이러한 공격에 대해서는 예방보다는 탐지 및 대응, 그리고 복구에 더 많은 노력이 필요하다"" 또한 취약점을 지속적으로 보완하고 모니터링하는 등의 노력이 요구된다""
4. 보호 요소
4.1. 자산
자산은 정보보안에서 보호해야 할 대상을 의미하며, 물리적 자산, 정보자산, 소프트웨어 자산, 인적 자산 등으로 구분된다.
물리적 자산은 컴퓨터, 통신장비 등의 하드웨어를 말하며, 정보자산은 문서, 파일, 데이터베이스 등의 정보를 의미한다. 소프트웨어 자산은 응용프로...