[정보통신망] #13. 네트워크 보안 기초

bien·2024년 6월 9일
0

정보통신망

목록 보기
12/13

0. 학습 목표

  • 보안의 필요성을 설명할 수 있다.
  • 시스템 보안의 종류를 나열할 수 있다.
  • 네트워크 보안의 개념과 유형을 설명할 수 있다.

1. 네트워크 보안 개요

01) 보안의 필요성

  • 디지털 전환(Digital Transformation)으로의 패러다임 변화
  • 종이 문서에서 전자 문서로의 변화
  • 정보통신망을 통한 문서의 보관/공개
  • 정보 도용/위조/침입

보안의 3가지 목표

  • 기밀성 (confidentiality)
    • 허가되지 않은 사람에게 정보가 노출되지 않는 것을 보장
  • 무결성 (integrity)
    • 허가되지 않은 사람에 의해 정보가 변경되지 않는 것을 보장
  • 가용성 (availability)
    • 허가된 사람에게 지체 없이 정보에 접근되고 사용할 수 있도록 하는 것을 보장

02) 보안 사건

  • 1918년 '에니그마(Enigma)'
    • 제 2차 세계대전에서 독일군 군사 통신 보안용으로 평문 메시지를 암호화된 메시지로 변환하는 장치
    • 엘런 튜닝이 콜로서스를 개발함으로써 에니그마를 해독
  • 1980년 '414 Gang'
    • 암센터 등의 60개 컴퓨터 시스템에 침입하여 몇년간의 중요 파일을 삭제
  • 1981년 '심야 요금 적용'
    • 이언 머피는 AT&T의 컴퓨터 시스템을 해킹하여 대낮에도 심야 요금이 적용되도록 변경
  • 1985년 '극비 군사 통신 데이터 탈취'
    • 뉴저지 소재 국방부 컴퓨터에 침입하여 통신 위성의 위치를 변경하는 코드와 극비 군사 통신 데이터를 탈취
    • 이 사건으로 컴퓨터 이용 범죄에 대한 처벌 규정 제정
    • 본 사건은 미성년자들로 법에 적용되지 않음
  • 1986년 '군사 기밀 정보 탈취'
  • 1986년 '소프트웨어 탈취'
    • 산타크루스오퍼레이션 시스템에 침입하여 소프트웨어를 훔쳐 집행유예를 선고 받음
  • 1988년 '웜(worm)'
    • 웜에 의한 인터넷 마비
    • 온라인 보안의 중요성이 부각
    • CERT(Computer Emergency Response Team) 설립
  • 2000년 'DDos, Love Bug'
    • 바이러스에 대한 인지로 방화벽백신 설치
    • 보안의 중요성이 높아짐
    • DDoS(Distributed Denial of Service) 공격으로 야후, CNN, 아마존 등의 사이트가 마비
      • DDos 좀비 PC를 만들어 하나의 서버에 서비스를 무한으로 보내는데, 서버에서는 요청이 누적되어 정상적으로 서비스를 제공하지 못하게 된다.
    • 이메일로 전파된 러브 버그(Love Bug) 바이러스로 인해 87억 5,000달러의 경제적 손실
  • 2000년 이후
    • 인터넷 게임 사이트 외에서 개인 정보 무단 도용
    • 은행 계좌에서 잔고를 인출한 사건
    • 농협 전산 시스템에서 대규모 데이터 삭제 (2011년)
    • 업비트의 가상 화폐 해킹으로 580억 피해 (2019년)

03) 보안의 종류

  • 관점에 따라 여러 형태로 분류 가능
  • IT 분야에서는 다음의 두 분야로 분류
    • 시스템 보안
    • 네트워크 보안

시스템 보안

  • 권한이 없는 사람에 의한 파일 및 장치 등의 사용을 제한함으로써 시스템을 보호하는 방법
  • 시스템 보안 방법
    • 접근통제: 권한이 없는 사람들에게 접근을 제한
    • 감시통제: 시스템에서의 활동을 감시
  • 시스템 보안 사용
    • 운영체제, 데이터베이스 시스템 등에서 다룸

네트워크 보안

  • 내부 네트워크가 인터넷과 같은 외부의 네트워크와 연결되면서 내부 조직의 네트워크 보안이 점점 중요해지고 있음
    • 예: 인터넷 뱅킹, 전자상거래, 각종 증명서 발급 (공인인증서 사용)
  • 권한이 없는 사람의 접근이나 우연 또는 의도적인 방해나 파괴로부터 네트워크를 보호하기 위한 방법
  • 하드웨어나 소프트웨어, 인위적인 보안 조치를 총칭

2. 시스템 보안

01) 시스템 보안 종류

  • 시스템 보안은 특정 시스템을 다루기보다는 조직 등과 같은 단위의 보안 요소를 다룸
    • 계정 관리
    • 세션 관리
    • 접근 제어
    • 권한 관리
    • 로그 관리
    • 취약점 관리

계정 관리

  • 시스템에 접근할 때 가장 기본적인 식별 방법
  • 일반 사용자와 관리 사용자 계정으로 나뉨
  • 인증 절차 필요
    • 패스워드 등의 인증하는 방법
    • OTP(One Time Password)
    • 생체 정보로 인증하는 방법

세션 관리

  • 사용자와 시스템 사이의 지속적인 접속 가능을 의미
    • 예) 학교 사이트에서 서버를 사용하다가 잠시 검색 사이트로 이동했다가 다시 학교 사이트로 이동했을 때 로그인이 유지되는 상태
  • 세션의 유지
    • 암호화 방법
    • 세션을 지속적으로 인증해 주는 방법

접근 제어

  • 권한을 가진 사용자만 특정 시스템 및 정보에 접근할 수 있도록 제어
  • 시스템 보안의 가장 기본적인 수단
  • Telnet, SSH, FTP등을 주로 관리

권한 관리

  • 각각의 사용자에게 필요한 정보 자산에 권한을 적절하게 부여함으로써 통제
  • 파일이나 디렉토리 등에 접근할 수 있는 권한을 주어 관리

로그 관리

  • 시스템 사용자가 로그인한 후에 시스템 동작에 대한 로그
  • 시스템 동작(AAA)은 인증(Authentication), 인가(Authorization), 계정 관리(Accounting)로 구분
    • 인증은 사용자의 신원을 시스템에 증명하는 과정으로 주로 아이디와 패스워드를 통해 인증
    • 인가는 로그인된 사용자의 권한 레벨을 확인
    • 계정관리는 인증된 사용자에 대한 기록을 남기는 것

취약점 관리

  • 시스템 자체의 결함으로 보안 문제가 발생
  • 시스템 자치의 취약점으로 웜이나 바이러스에 노출되어 보안 수준이 낮아짐
  • 추가적인 보안 패치 등 적용

3. 네트워크 보안

01) 네트워크 보안의 요구사항

보안 유형 분류

  • 사람
    • 제 3자, 통신 당사자 (송신자, 수신자)
  • 악성 프로그램
    • 바이러스, 웜, 트로이 목마
  • 기타
    • .phishing, pharming

네트워크 보안의 요구사항

  1. 실체 인증: 통신에 참여한 실체에 대한 진위 검증
  2. 데이터 무결성: 데이터가 파괴되거나 변경되지 않도록 보호
  3. 데이터 보안성: 정보의 비밀 보장, 합법적 사용자의 접근 보호
  4. 데이터 인증: 데이터가 신뢰할 수 있는 발신처에서 전송된 것인지 확인
  5. 부인 방지: 데이터의 수신이나 전송 사실에 대한 확인

02) 제3자에 의한 불법적인 공격 유형

  1. 가로채기 (interception) - 기밀성 위협
    • 공격자가 전송되고 있는 정보를 몰래 열람, 또는 도청하는 행위
    • 예: 네트워크 상에서 개인 정보 데이터를 부정한 방법으로 복사하거나 도청하는 행위 등
    • 정보의 기밀성(confidentiality) 보장을 위협
  2. 변조 (modification) - 무결성 위협
    • 공격자가 시스템에 접근하여 데이터를 조작하여 원래의 데이터를 다른 내용으로 바꾸는 행위
    • 예: 송수신자가 알아채지 못하도록 전송 중인 메일내용을 변경하거나 데이터 파일 내의 값들을 변경하는 것
    • 정보의 무결성(integrity) 보장을 위협
  3. 위조 (fabrication) - 무결성 위협
    • 공격자가 거짓 정보나 잘못된 정보를 삽입하여 수신자에게 전송하고 수신자가 정당한 송신자로부터 정보를 수신한 것처럼 착각하도록 만들어 이를 통해 이득을 보려는 행위
    • 예: 위조된 메시지를 수신자에게 전송하는 행위 등
    • 정보의 무결성(integrity) 보장을 위협
  4. 방해 (interruptiong) - 가용성 위협
    • 송신자와 수신자 간의 정보 송수신이 원활하게 이루어지지 못하도록 시스템의 일부를 파괴하거나 사용할 수 없게하는 행위
    • 예: 통신회선의 절단이나 파일 관리 시스템의 파손 등
    • 정보의 가용성(avilaiblity) 보장을 위협
  5. 서비스 거부(Denial of Service) - 가용성 위협
    • 공격자가 처리 용량을 넘는 데이터를 전송하여 과도한 부하를 일으켜 시스템을 마비시킴으로써 정당한 이용자가 시스템을 사용하지 못하게 만드는 행위
    • 예: 메일 서버 시스템에 엄청난 양의 스팸 메일을 보내 시스템의 원활한 서비스를 방해하는 행위 등
    • 분산 서비스 거부 (Distributed Dos)
    • 정보의 가용성(avilaiblity) 보장을 위협

03) 통신 당사자 간의 부정 유형

  • 부정 (사기; fraud)
  • 송신자: 송신 자체를 부인
  • 수신자: 수신 자체를 부인
  • 부인 봉쇄 방법의 필요

04) 악성 프로그램의 감염 유형

  1. 컴퓨터 바이러스 (computer virus)
    • 컴퓨터에서 실행되는 일종의 명령어들의 집합으로서 컴퓨터 프로그램이나 데이터 파일을 감염시킴
    • 감염은 정상 파일에 바이러스 코드를 붙이거나 분래 목적 이외의 작업을 처리하며 동시에 자신을 복제시킴
    • 증상
      • 컴퓨터 부팅 시간이 오래 걸리거나 부팅이 안 되는 증상 (CMOS의 경우)
      • 프로그램이 오동작 하거나 동작되지 않는 증상
      • 저장된 데이터가 변조되거나 삭제되는 증상 등
      • 최신 바이러스 백신 사용
  2. 웜 (worm)
    • 네트워크를 통해서 자신을 복제, 전파할 수 있는 프로그램
    • 감염시키지 않고도 복제할 수 있음
    • 감염 경로 : email, P2P, 메신저 등
    • 주요 피해 유형
      • DDoS
      • 침입자가 시스템에 침게 접근할 수 있는 통로 제공
  3. 트로이 목마 (Trojan horse)
    • 컴퓨터 사용자의 정보를 탈취하기 위한 목적으로 제작된 악성 프로그램
    • 악성 코드를 유틸리티 프로그램에 내장하여 배포하거나 그 자체를 유틸리티 프로그램으로 위장하여 배포함
    • 자기 복제능력 없음

05) 기타 유형

  1. 피싱 (Phishing)
    • Private information + Fishing (개인적인 정보 낚시)
    • 인터넷에서 송신자를 알리지 않는 스팸 메일을 이용하여 수신자의 개인 정보를 빼낸 뒤 이를 불법적으로 이용하는 범죄
      • 거짓 이메일을 통해, 가짜 웹 사이트로 유인하여 신상 정보를 요구
      • 이벤트, 설문조사 등
      • 전화를 이용한 피싱도 있음 (voice phishing)
  2. 스미싱 (Smishing)
    • SMS + Fishing
    • 핸드폰 문자메시지 피싱을 통해 신뢰할 수 있는 사람이나 기업에서 보낸 것처럼 가장하여 개인정보를 요구하거나 결제를 요구하는 사기 수법
      • 문자메시지(SMS) 링크
      • 메신저(카카오톡 등) 링크
  3. 파밍 (Pharming)
    • Phishing + Farming
    • 정상한 웹 사이트의 도메인을 탈취하거나 DNS 이름을 속여 미리 정해 놓은 웹 사이트로 data traffic을 유인한 뒤, 개인정보를 빼낸 뒤 이를 불법적으로 이용하는 범죄
    • 피싱의 한 유형이지만 더 위험적임

Reference

한국방송통신대학: 정보통신망 - 박지수

profile
Good Luck!

0개의 댓글