정보보안

01.정보보안의 세계

nyeongha 2023. 11. 23. 03:08

01.정보보안의 역사

1. 1950년대 이전

  • 1918년 폴란드의 암호보안 전문가들이 개발한 에니그마는 평문 메시지를 암호화된 메시지로 변환하는 장치이다.
  • 은행의 통신보안강화를 위해 개발됐지만 제2차 세계대전에서 독일군의 군사통신보안용으로 사용되었다.
  • 알파벳이 새겨진 원판3개와 문자판으로 구성되어 잇다.
  • 문자판의 키 하나를 누르면 나란히 원판3개가 회전하면서 복잡한 암호가 만들어진다.
  • 에니그마를 해독한 것은 최초의 컴퓨터인 콜로서스다.
  • 사실 최초의 컴퓨터는 영국의 앨런 튜링이 1943년 12월에 개발한 콜로서스다.
  • 튜링은 최초의 해커로 알려져있으며 인공지능의 개념을 가장 처음 생각해낸 인물이기도 하다.
  • 튜링은 2,400개의 진공관을 이용한 높이 3m의 콜로서스를 만들었다.
  • 콜로서스는 해석된 메시지를 1초에 약 5,000자 정도로 종이테이프에 천공할 수 있었으며,천공된 암호문이 에니그마의 암호와 일치할 때까지 비교하는 방식으로 해독했다.

2. 1960-1970년대

최초의 컴퓨터 연동망 ARPA(아르파넷,advanced research project agency network)

  • 정보공유를 지원하는 ARPA(the Advanced Research Project Agency)프로젝트를 통해 컴퓨터 연동망을 개발했다.
  • IMPS(interface Message Processors)네트워크라고 불린 이 연동망은 오늘날 인터넷의 뿌리 라고 할 수있다.
  • 약어 ARPANet, 미국 국방성 하부 기관인 ARPA에 의해서 건설된 축적 재송형 광역 패킷 교환망. 처음에는 자원 공용을 목적으로 계산기 상호를 연결하는 네트워크였지만 현재는 각종 단말장치도 액세스할 수 있는 회화형 고속 전미 메시지 교환망, 즉 (통신)서브 네트이다.
  • 각지의 계산기 센터(호스트 계산기)와 세브 네트는 IMP(interface message processor)를 매개하여 간접적으로 연결되어 있으며, 세브 네트 기능은 포스트 계산기에 의해 아이소레이트 되고 있다.
  • 유럽에서는 ECC 가맹국에 의해 위와 마찬가지의 EURONet 망이 구성되어 있다.
  • 또한 각 호스트 컴퓨터는 IMP(interface message processor,패킷교환기)라는 소형 컴퓨터를 통해서 네트워크에 연결되며, 다시 IMP는 매초 50kbit의 전송 속도를 갖는 전용의 통신 회선을 개입시켜 여러 대의 IMP와 연결시키고 있다.
  • 패킷 교환 방식을 채용하고 있으며, 회선의 부하 상황에 따라 임의의 두 개소의 호스트 컴퓨터 사이에 우회 경로를 구성할 수 있도록 되어 있다.

유닉스 운영체제의 개발

  • 1969년 켄톰프슨과 데니스 리치는 운영체제인 유닉스를 개발 했다.
  • 유닉스는 개발자 툴 및 컴파일러에 접근하기가 쉽고 여러 사용자가 동시에 사용할 수 잇다는 특성 떄문에 가장 '해커 친화적인'운영체제로 널리 알려져 있다.
  • 유닉스 개발은 인류역사상 가장 아름다운 해킹으로 여겨지기도 한다.

최초의 이메일 전송

  • 1971년 레이먼드 톰린슨 은 최초의 이메일 프로그램을 개발함

마이크로소프트 설립

  • 1974년 MITS라는 회사가 세계최초로 조립식 개인용 컴퓨터 앨테어8800를 만들어 판매하기 시작했다.
  • 앨테어 8800의 초기판매가격은 397달러였으며 조립식인 데다 소프트웨어도 따로 없었다.
  • 전면의 토글스위치로 코드를 입력하면 깜박이는 불빛으로 결과를 판독하였다.
  • cpu는 256바이트에 불과했다.
  • 1975년 1월,빌게이츠는 그 기사를 보고 폴앨런과 앨테어 8800에서 동작하는 앨테어 베이직을 작성하기로한다.
  • 그 해 4월,빌게이츠는 하버드대를 자퇴후 앨런과 함께 앨버커키에 마이크로소프트를 설립했다.

애플컴퓨터의 탄생

  • 1979년 애플 컴퓨터가 스티브 워즈니악과 스티브 잡스의 손에서 태어났다.
  • 데스크톱pc가 보급됨에 따라 악의를 품은 일부 사용자들이 아날로그 모뎀,워 다이얼러와 같은 일반 pc통신 하드웨어를 사용하여 원격 시스템을 해킹하는 발판이 되기도 했다.

3. 1980 - 1990년대

네트워크 해킹의 시작

  • 1980년대 초 네트워크 해커라는 개념이 처음 생겨났다.
  • 네트워크 해킹의 대표적인 사건으로 '414 Gang'을 들수있다.
  • 이들은 암센터와 로스앨런모스국립연구소 등의 60개 컴퓨터 시스템에 침입하여 중요 파일을 지워 몇년간의 연구결과를 날려버렸다.
  • 이 일로 1983년 그들은 FBI에 체포되었는데 당시 나이는 10대에 불과했다.
  • 1981년에는 캡틴 잽이라는 별명을 가진 이언 머피가 AT&T의 컴퓨터 시스템에 침입해서 전화 요금과 관련된 시계를 바꾸어 낮은 가격의 심야 요금을 대낮에 적용되도록 조작한 사건이 있었다.
  • 이사건을 바탕으로 '스니커즈'라는 영화도 만들어졌다.
  • 머피는 재판을 받고 실형을 산 최초의 크래커로 알려져있다.

정보 권리 논쟁의 시작

  • 1980년대에는 지식과 정보를 소수가 독점할 수 없고 누구나 자유롭게 이용해야한다는 정보 권리 논쟁도 시작되었다.
  • 1981년 독일의 전설적인 해커 그룹인 카오스 컴퓨터클럽이 결성되어,소식지 창간호에서 설립목표를 다음과 같이 규정하였다.

정보사회로 발전하려면 전세계와 자유로운 커뮤니케이션을 가능케 하는 새로운 인권이 필요하다.
인간 사회 및 개인에게 기술적 영향을 미치는 정보 교류에서 국경이 사라져야 한다.
우리는 지식과 정보의 창조에 이바지할 것이다.

  • 카오스 컴퓨터 클럽의 설립목표는 정보에 대한 자유로운 접근 권리를 공식적으로 주장했다는 점에서 정보권리 논쟁의 시작이라 볼 수 있다.

해킹문화의 등장

  • 1983년에 개봉된 <위험한 게임>은 해커를 소재로 한 최초의 영화라 할 수있다.
  • 1984년 출간된 공상 과학 소설 <뉴로맨서>에서 저자 윌리엄 깁슨은 사이버 스페이스라는 용어를 처음으로 사용했다.이 소설에는 흔히 사용하는 용어인 인공지능,가상세계,유전자공학,다국적 기업등에 대한 개념이 등장한다.
  • 1985년에는 나이트 라이트닝과 타란 킹이 유명한 해커잡지<프렉>을 창간했다.컴퓨터보안,전화시스템과 같은 다양한 정보가 실려있어 항상 요주의 대상 이었다.
  • 1년후 <프렉>에 이어 또 다른 해커잡지<2600>이 정기 출간되었다.
  • 2600은 무료통화에 이용되던 호루라기 소리의 주파수 2,600MHz를 가리킨다.
  • 극심해지는 컴퓨터 이용 범죄에대응하기위해 최초의 처벌 규정인 '컴퓨터 사기와 오용에 관한 조항을 만들었다.
  • 하지만 미성년자에게는 적용되지않았다.

해커의 등장

  • 1987년 케빈 미트닉은 산타크루스오페레이션의 기술자를 통해 알아낸 방법으로 시스템에 잠입하여 소프트웨어를 훔친죄로 집행유예선고를 받았다.인간관계를 이용해 정보를 얻는 행위를 사회공학이라 하며 이는 일종의 사기에 해당한다.
  • 1988년 11월 22일 저녁, 미국 전역의 컴퓨터에서 정체불명의 바이러스에 감염되어 멈춰버리고 겁먹은 사용자들이 인터넷 연결을 끊는 사건이 발생했다.
  • 모리스의 웜은 연구 프로젝트의 하나로, 피해를 입힐 목적으로 설계된 것이 아니었다.
  • 하지만 코드에 포함되어 잇던 버그가 많은 컴퓨터를 작동 불능상태에 빠뜨린 것 이 었다.
  • 결과적으로 모리스 웜은 네트워크로 연결된 6,000연대의 컴퓨터를 감염시키고 정부와 대학의 시스템을 마비시켰다.
  • 1989년에는 <해커선언문>의 저자로 유명한 로이드 블랭켄십이 체포되었다.
  • 우리나라의 119에 해당하는 911시스템을 조작하는 법이 담긴 매뉴얼을 MoD의 멤버가 훔쳐내어 <프렉>의 잡지에 실었기 떄문이다.
  • 케이퍼와 발로는 정부의 임의적인 정보 검열에 제동을 걸 필요가 있다고 느껴 전자 프런티어재단(EFF)이라는 이름의 비영리 단체를 결정하고,스티브잭슨게임스를 지원하기 시작했다.
  • 전자 프런티어 재단은 지금도 국제 사회에서 표현의 자유, 저작물의 자유로운 이용,개인 정보 보호,정보 투명성을 위한 활동을 하고 있다.

데프콘 해킹 대회

  • 최초의 해킹대회인 데프콘이 1990년 라스베이거스에서 개최되었다.
  • 지금도 매년 열리는데 ,팀 단위로 예선을 거쳐 여덟팀이 라스베이거스에서 본선을 치른다.
  • 자신의 팀으 ㄹ보호하면서 상태 팀을 공격하여 상대 시스템을 많이 해킹한 팀이 승리한다.

해킹 도구의 개발

  • 1994년 인터넷 브라우저인 넷스케이프가 개발되어 웹정보에 대한 접근이 가능해졌다.
  • 해커들은 자신의 노하우와 프로그램을 과거의 BBS에서 웹사이트로 옮기고 다양한 해킹 정보와 사용이 편리한 해킹 툴을 웹에서 본격적으로 공개하기 시작했다.
  • 일부 사용자들은 패스워드 스니퍼 같은 틀을 사용하여 개인정보를 캐기도 하고 은행 컴퓨터의 계좌 정보를 변조하기도 했는데,언론은 이들을 해커라 부리기 시작했다.
  • 이때부터 해커라는 용어가 순수한 목적으로 시스템 내부를 연구하는 컴퓨터광을 지칭하지 않게되었다.

아메리카온라인 해킹

  • 1997년 아메리카 온라인 침입만을 목적으로 고안된 무료 해킹 툴인 AOHell은 초보 해커와 스크립트 키드가 사용하도록 개발된 것인데,이후 며칠동안 초보 해커들이 악용하여 미국 내 수백만 명의 온라인 사용자가 대용량 메일 폭탄 공격을 받았다.

트로이 목마, 백 오리피스

  • 1998년 CDC라는 해킹 그룹이 데프콘 해킹대회에서 강력한 해킹툴로 사용할 수있는 트로이 목마 프록램인 백 오리피스를 발표했다.
  • 또한 이스라엘의 10대 해커가 스니퍼와 트로이 목마를 이용하여 미국 펜타곤의 시슽쳄에 침투해서 소프트웨어를 훔쳐낸 사건이 발생했다.

4. 2000년대 이후

수많은 보안 관련 사건을 통해 사람들이 보안의 중요성을 인식하게 된 시기라고 할 수있다.

분산 서비스 거부 공격

  • 2000년 2월 인터넷에서 소통량이 많은 몇개 사이트에 분산 서비스 거부(distributed denial of service,ddos)공격이 가해졌다.
  • 이로인해 야후,CNN,아마존등의 사이트가 icmp패킷을 이용한 스머프공격으로 몇시간동안 마비되었다.
  • 이는 네트워크를 스캔한 후 취약한 서버에 trojans라는 클라이언트 프로그램을 설치하여 정해진 시간에 목표 사이트에 수많은 패킷을 전송함으로써 사이트가 다운되도록 하는 공격이었다.

웜과 바이러스

  • 2000년에는 최대의 보안 사고로 기록되는 러브버그바이러스가 등장하여 87억 5,000만 달러의 경제적 손실을 입혔다.
  • 이 메일에는 파일이 첨부되었는데,첨부파일에 접근하면 다른 이메일계정으로 메일이 복제 및 전송되었다.

개인정보 유출과 도용

  • 2005년 10월부터 2006년 2월 사이에 우리나라에서 주민등록 번호 수십만개가 유출되어 인터넷 게임 사이트 가입에 사용되는 등 개인 정보가 무단 도용된 사건이 발생했다.
  • 경찰청 사이버 테러대응센터에서 접속 ip를 분석해보니 중국에서 직접 접속한 경우,국내 사설망등을 통해 접속한 경우, 해킹으로 중간 경유지를 이용한 경우등이 원인으로 밝혀졌다.
  • 2005년 11월에는 금융정보를 이용하여 은행계좌에서 잔고를 인출한 사건이 있었다.
  • 범인은 국내 어떤 은행의 피싱 사이트를 만들어 놓고 인터넷 카페등에 대출광고를 한다음,연락해온 피해자들이 피싱사이트에 접속하도록 유도했다.
  • 이렇게 해서 얻은 금융정보를 이용하여 총 12명에게서 1억 2000만원상당을 가로챘다.

전자상거래 교란

  • 2006년 7월에는 안심클릭의 허점을 이용한 해킹 사기 사건이 발생했다.
  • 이는 대부분의 신용카드 사용자들이 일반 사이트나 쇼핑몰, 카드사 사이트의 접속 아이디와 비밀번호를 동일하게 쓰고있다는 점에 착안한 범죄였다.
  • 그들은 구글이나 해킹을 통해 카드 거래 내역 또는 인터넷 사용자의 접속정보를 약 8만건정도 수집 후, 쇼핑몰,카드사,결제대행사사이트에 차례로 접속한 뒤 부분적으로 표시된 번호를 조합하여 신용카드 번호를 완성했다.
  • 범인들은 해킹으로 타인의 신용카드 번호를 입수한 후, 인터넷에서 이루어지는 신용카드 결제방식의 제도적,기술적 취약점을 이용하여 물품을 대신 결제하고 현금을 돌려받아 수억원을 인출했다.

APT공격의 등장

  • 오랜 시간을 들여 사이트를 분석하고 취약점을 찾아내어 해킹하는 경우를 APT(advanced persistent threat)공격이라고 한다.
  • 2008년 다국적 해커 8명으로 구성된 캐시어가 영국 RBS은행의 월드페이 시스쳄에 침입하여 신용카드 정보를 훔쳐 복제카드를 만들고,한도를 올려서 12시간동안 세계49개 도시의 2,100개 ATM기기에서 950만 달러를 인출했다.이 사건을 최초의 APT공격으로 흔히 언급된다.

농협 사이버 테러

  • 2011년 4월 대규모 데이터 삭제로 농협의 전산 시스템이 멈추는 사건이 발생했다.정부는 이를 북한의 사이버 테러라고 발표했다.
  • 국내 기업의 보안 인식 자체를 바꿔놓는 계기가 되어 기업과 국가가 보안을 필수로 여기고 많은 투자를 하기 시작했다.

스마트폰 해킹

  • 스마트폰에 무선 랜 해킹 도구를 설치하고 택배상자에 넣어 공격 대상 회사로 보낸다.
  • 택배가 회사에 배송되면 수신자가 없기 떄문에 며칠 동안 그대로 있다가 반송될 것이다.
  • 이때 해커는 택배가 회사 내부에 있는 시간 동안 내부 무선 네트워크를 해킹할 수 있다.
  • 스마트폰을 이용한 보안 사건은 스마트폰 내의 정보 유출부터 원격으로 스마트폰을 조작하는 것까지 점차 범위가 확대되고 있다.

02.정보 보안의 이해

1.보안의 3대 요소

보안은 기밀성(confidentiality),무결성(integrity),가용성(availability)이라는 세가지 속성으로 집약된다.

  • 기밀성:인가된 사용자만 정보 자산에 접근할 수 있도록 하는 것
  • 무결성:적절한 권한을 가진 사용자가 인가한 방법으로만 정보를 변경할 수 있도록 하는 것
  • 가용성:정보 자산에 대해 필요한 시점에 접근이 가능하도록 하는 것

2.보안 전문가의 자격 요건

윤리의식

진정한 정보보안 전문가는 반드시 올바른 윤리 의식을 갖추어야한다.정보보안 전문가가 참고할 보안 관련법으로는 정보 통신망 이용촉진 및 정보 보호등에 관한 법률,정보통신 기반 보호법,개인정보 보호법,클라우드 컴퓨팅법,전자정부법등이 있다.

다양한 분야의 지식

정보보안 전문가는 운영체제,네트워크,프로그래밍,서버,보안 시스템,모니터링 시스템,암호,정책과 절타등 다양한 분야에서 전문성을 갖춰야 한다.

연습문제

  1. 해킹의 사전적 의미를 간단히 설명하시오.
    컴퓨터 네트워크의 취약한 보안망에 불법적으로 접근하거나 정보시스템에 유해한 영향을 끼치는 행위

  2. 인공지능이라는 개념을 최초로 생각해낸 사람은?(답:1.앨런 튜링)

    1. 앨런튜링
    2. 케빈 미트닉
    3. 켄 톰프슨
    4. 리처드 스톨먼
  3. 1967년에 미국 국방부가 연구 기관과 국방 관련 사업체 등 관련 기관 사이의 정보 공유를 지원하기 위해 구축한 최초의 컴퓨터 연동망(네트워크)은?(답:2.ARPA,ARPAnet)

    1. tcp/ip
    2. ARPA
    3. Telnet
    4. TRM
  4. 최초로 이메일이 전송된 시기는?(답:1970년대)

  5. 보안의 3대 요소는?(답:기밀성,가용성,무결성)

  6. 보안의 3대 요소중 적절한 권한이 있는(인가된)사용자만 정보에 접근할 수 있도록 허용하는 것은?
    (답:기밀성:인가된 사용자만 정보 자산에 접근할 수 있도록 하는 것)

  7. 보안 전문가가 갖춰야 할 기본 소양은?(답:윤리의식)

  8. 보안 전문가가 갖춰야 할 기본 지식은?(답:운영체제,네트워크,프로그래밍,서버,보안 시스템,모니터링 시스템,암호,정책과 절차등 다양한 분야에서 전문성을 갖춰야한다.)