0. 학습 목표
- 보안의 필요성을 설명할 수 있다.
- 시스템 보안의 종류를 나열할 수 있다.
- 네트워크 보안의 개념과 유형을 설명할 수 있다.
1. 네트워크 보안 개요
01) 보안의 필요성
- 디지털 전환(Digital Transformation)으로의 패러다임 변화
- 종이 문서에서 전자 문서로의 변화
- 정보통신망을 통한 문서의 보관/공개
- 정보 도용/위조/침입
보안의 3가지 목표
- 기밀성 (confidentiality)
- 허가되지 않은 사람에게 정보가 노출되지 않는 것을 보장
- 무결성 (integrity)
- 허가되지 않은 사람에 의해 정보가 변경되지 않는 것을 보장
- 가용성 (availability)
- 허가된 사람에게 지체 없이 정보에 접근되고 사용할 수 있도록 하는 것을 보장
02) 보안 사건
- 1918년 '에니그마(Enigma)'
- 제 2차 세계대전에서 독일군 군사 통신 보안용으로 평문 메시지를 암호화된 메시지로 변환하는 장치
- 엘런 튜닝이 콜로서스를 개발함으로써 에니그마를 해독
- 1980년 '414 Gang'
- 암센터 등의 60개 컴퓨터 시스템에 침입하여 몇년간의 중요 파일을 삭제
- 1981년 '심야 요금 적용'
- 이언 머피는 AT&T의 컴퓨터 시스템을 해킹하여 대낮에도 심야 요금이 적용되도록 변경
- 1985년 '극비 군사 통신 데이터 탈취'
- 뉴저지 소재 국방부 컴퓨터에 침입하여 통신 위성의 위치를 변경하는 코드와 극비 군사 통신 데이터를 탈취
- 이 사건으로 컴퓨터 이용 범죄에 대한 처벌 규정 제정
- 본 사건은 미성년자들로 법에 적용되지 않음
- 1986년 '군사 기밀 정보 탈취'
- 1986년 '소프트웨어 탈취'
- 산타크루스오퍼레이션 시스템에 침입하여 소프트웨어를 훔쳐 집행유예를 선고 받음
- 1988년 '웜(worm)'
- 웜에 의한 인터넷 마비
- 온라인 보안의 중요성이 부각
- CERT(Computer Emergency Response Team) 설립
- 2000년 'DDos, Love Bug'
- 바이러스에 대한 인지로 방화벽과 백신 설치
- 보안의 중요성이 높아짐
- DDoS(Distributed Denial of Service) 공격으로 야후, CNN, 아마존 등의 사이트가 마비
- DDos 좀비 PC를 만들어 하나의 서버에 서비스를 무한으로 보내는데, 서버에서는 요청이 누적되어 정상적으로 서비스를 제공하지 못하게 된다.
- 이메일로 전파된 러브 버그(Love Bug) 바이러스로 인해 87억 5,000달러의 경제적 손실
- 2000년 이후
- 인터넷 게임 사이트 외에서 개인 정보 무단 도용
- 은행 계좌에서 잔고를 인출한 사건
- 농협 전산 시스템에서 대규모 데이터 삭제 (2011년)
- 업비트의 가상 화폐 해킹으로 580억 피해 (2019년)
03) 보안의 종류
- 관점에 따라 여러 형태로 분류 가능
- IT 분야에서는 다음의 두 분야로 분류
시스템 보안
- 권한이 없는 사람에 의한 파일 및 장치 등의 사용을 제한함으로써 시스템을 보호하는 방법
- 시스템 보안 방법
- 접근통제: 권한이 없는 사람들에게 접근을 제한
- 감시통제: 시스템에서의 활동을 감시
- 시스템 보안 사용
네트워크 보안
- 내부 네트워크가 인터넷과 같은 외부의 네트워크와 연결되면서 내부 조직의 네트워크 보안이 점점 중요해지고 있음
- 예: 인터넷 뱅킹, 전자상거래, 각종 증명서 발급 (공인인증서 사용)
- 권한이 없는 사람의 접근이나 우연 또는 의도적인 방해나 파괴로부터 네트워크를 보호하기 위한 방법
- 하드웨어나 소프트웨어, 인위적인 보안 조치를 총칭
2. 시스템 보안
01) 시스템 보안 종류
- 시스템 보안은 특정 시스템을 다루기보다는 조직 등과 같은 단위의 보안 요소를 다룸
- 계정 관리
- 세션 관리
- 접근 제어
- 권한 관리
- 로그 관리
- 취약점 관리
계정 관리
- 시스템에 접근할 때 가장 기본적인 식별 방법
- 일반 사용자와 관리 사용자 계정으로 나뉨
- 인증 절차 필요
- 패스워드 등의 인증하는 방법
- OTP(One Time Password)
- 생체 정보로 인증하는 방법
세션 관리
- 사용자와 시스템 사이의 지속적인 접속 가능을 의미
- 예) 학교 사이트에서 서버를 사용하다가 잠시 검색 사이트로 이동했다가 다시 학교 사이트로 이동했을 때 로그인이 유지되는 상태
- 세션의 유지
- 암호화 방법
- 세션을 지속적으로 인증해 주는 방법
접근 제어
- 권한을 가진 사용자만 특정 시스템 및 정보에 접근할 수 있도록 제어
- 시스템 보안의 가장 기본적인 수단
- Telnet, SSH, FTP등을 주로 관리
권한 관리
- 각각의 사용자에게 필요한 정보 자산에 권한을 적절하게 부여함으로써 통제
- 파일이나 디렉토리 등에 접근할 수 있는 권한을 주어 관리
로그 관리
- 시스템 사용자가 로그인한 후에 시스템 동작에 대한 로그
- 시스템 동작(AAA)은 인증(Authentication), 인가(Authorization), 계정 관리(Accounting)로 구분
- 인증은 사용자의 신원을 시스템에 증명하는 과정으로 주로 아이디와 패스워드를 통해 인증
- 인가는 로그인된 사용자의 권한 레벨을 확인
- 계정관리는 인증된 사용자에 대한 기록을 남기는 것
취약점 관리
- 시스템 자체의 결함으로 보안 문제가 발생
- 시스템 자치의 취약점으로 웜이나 바이러스에 노출되어 보안 수준이 낮아짐
- 추가적인 보안 패치 등 적용
3. 네트워크 보안
01) 네트워크 보안의 요구사항
보안 유형 분류
네트워크 보안의 요구사항
- 실체 인증: 통신에 참여한 실체에 대한 진위 검증
- 데이터 무결성: 데이터가 파괴되거나 변경되지 않도록 보호
- 데이터 보안성: 정보의 비밀 보장, 합법적 사용자의 접근 보호
- 데이터 인증: 데이터가 신뢰할 수 있는 발신처에서 전송된 것인지 확인
- 부인 방지: 데이터의 수신이나 전송 사실에 대한 확인
02) 제3자에 의한 불법적인 공격 유형
- 가로채기 (interception) - 기밀성 위협
- 공격자가 전송되고 있는 정보를 몰래 열람, 또는 도청하는 행위
- 예: 네트워크 상에서 개인 정보 데이터를 부정한 방법으로 복사하거나 도청하는 행위 등
- 정보의 기밀성(confidentiality) 보장을 위협
- 변조 (modification) - 무결성 위협
- 공격자가 시스템에 접근하여 데이터를 조작하여 원래의 데이터를 다른 내용으로 바꾸는 행위
- 예: 송수신자가 알아채지 못하도록 전송 중인 메일내용을 변경하거나 데이터 파일 내의 값들을 변경하는 것
- 정보의 무결성(integrity) 보장을 위협
- 위조 (fabrication) - 무결성 위협
- 공격자가 거짓 정보나 잘못된 정보를 삽입하여 수신자에게 전송하고 수신자가 정당한 송신자로부터 정보를 수신한 것처럼 착각하도록 만들어 이를 통해 이득을 보려는 행위
- 예: 위조된 메시지를 수신자에게 전송하는 행위 등
- 정보의 무결성(integrity) 보장을 위협
- 방해 (interruptiong) - 가용성 위협
- 송신자와 수신자 간의 정보 송수신이 원활하게 이루어지지 못하도록 시스템의 일부를 파괴하거나 사용할 수 없게하는 행위
- 예: 통신회선의 절단이나 파일 관리 시스템의 파손 등
- 정보의 가용성(avilaiblity) 보장을 위협
- 서비스 거부(Denial of Service) - 가용성 위협
- 공격자가 처리 용량을 넘는 데이터를 전송하여 과도한 부하를 일으켜 시스템을 마비시킴으로써 정당한 이용자가 시스템을 사용하지 못하게 만드는 행위
- 예: 메일 서버 시스템에 엄청난 양의 스팸 메일을 보내 시스템의 원활한 서비스를 방해하는 행위 등
- 분산 서비스 거부 (Distributed Dos)
- 정보의 가용성(avilaiblity) 보장을 위협
03) 통신 당사자 간의 부정 유형
- 부정 (사기; fraud)
- 송신자: 송신 자체를 부인
- 수신자: 수신 자체를 부인
- 부인 봉쇄 방법의 필요
04) 악성 프로그램의 감염 유형
- 컴퓨터 바이러스 (computer virus)
- 컴퓨터에서 실행되는 일종의 명령어들의 집합으로서 컴퓨터 프로그램이나 데이터 파일을 감염시킴
- 감염은 정상 파일에 바이러스 코드를 붙이거나 분래 목적 이외의 작업을 처리하며 동시에 자신을 복제시킴
- 증상
- 컴퓨터 부팅 시간이 오래 걸리거나 부팅이 안 되는 증상 (CMOS의 경우)
- 프로그램이 오동작 하거나 동작되지 않는 증상
- 저장된 데이터가 변조되거나 삭제되는 증상 등
- 최신 바이러스 백신 사용
- 웜 (worm)
- 네트워크를 통해서 자신을 복제, 전파할 수 있는 프로그램
- 감염시키지 않고도 복제할 수 있음
- 감염 경로 : email, P2P, 메신저 등
- 주요 피해 유형
- DDoS
- 침입자가 시스템에 침게 접근할 수 있는 통로 제공
- 트로이 목마 (Trojan horse)
- 컴퓨터 사용자의 정보를 탈취하기 위한 목적으로 제작된 악성 프로그램
- 악성 코드를 유틸리티 프로그램에 내장하여 배포하거나 그 자체를 유틸리티 프로그램으로 위장하여 배포함
- 자기 복제능력 없음
05) 기타 유형
- 피싱 (Phishing)
- Private information + Fishing (개인적인 정보 낚시)
- 인터넷에서 송신자를 알리지 않는 스팸 메일을 이용하여 수신자의 개인 정보를 빼낸 뒤 이를 불법적으로 이용하는 범죄
- 예
- 거짓 이메일을 통해, 가짜 웹 사이트로 유인하여 신상 정보를 요구
- 이벤트, 설문조사 등
- 전화를 이용한 피싱도 있음 (voice phishing)
- 스미싱 (Smishing)
- SMS + Fishing
- 핸드폰 문자메시지 피싱을 통해 신뢰할 수 있는 사람이나 기업에서 보낸 것처럼 가장하여 개인정보를 요구하거나 결제를 요구하는 사기 수법
- 예
- 문자메시지(SMS) 링크
- 메신저(카카오톡 등) 링크
- 파밍 (Pharming)
- Phishing + Farming
- 정상한 웹 사이트의 도메인을 탈취하거나 DNS 이름을 속여 미리 정해 놓은 웹 사이트로 data traffic을 유인한 뒤, 개인정보를 빼낸 뒤 이를 불법적으로 이용하는 범죄
- 피싱의 한 유형이지만 더 위험적임
Reference
한국방송통신대학: 정보통신망 - 박지수