신 수 정 / 인포섹 컨설팅본부장, 공학박사  
 


기업의 업무 환경이 개방됨에 따라 전산환경도 융통성과 효율성이 극대화되도록 설계되었다. 이를 통해 임직원들은 언제 어디서든지 인터넷을 통해 기업의 정보시스템에 접속할 수 있게 되었고, 불행히도 이러한 통로가 해커나 불순한 의도를 가진 자에 의해 악용돼 내부 정보의 유출 및 내부 정보시스템의 마비로 종종 이어지곤 한다. 이러한 위험을 방어하는 보안 기술이나 도구에는 어떤 것이 있는지 알아보자.
 

 
일차 관문인 네트워크를 방어하는 기술
 

침입자를 일차적으로 방어하는 방법은 누구에게나 공개되고 통행이 가능한 외부로부터 담벽을 쌓고, 허가된 자만 들어오는 문을 만듦으로써 보호될 공간을 고립시키는 것이다. 사이버 세계에 이를 적용하자면 누구나 통행이 가능한 외부는 ‘인터넷’이다. 인터넷으로부터의 공격을 방어하기 위해 내부를 보호하는 일차적인 방법을 ‘네트워크 방어 기술’이라고 하는데 그 종류는 다음과 같다.
● 방화벽 시스템 >>> ‘방화벽’은 물리적 세계의 ‘유일한 문을 가진 담벽’과 같은 존재로서, 인터넷의 해커나 권한이 없는 자들은 막고 승인된 사용자들만이 내부의 네트워크에 접근할 수 있도록 경계 역할을 하는 도구로, 네트워크 방어기술 중 가장 널리 알려지고 필수적으로 적용되는 것이다. 그러나 방화벽은 외부와 내부의 경계선 상에 존재하므로 외부자는 막을 수 있으나 내부자의 허가되지 않은 활동에 대해서는 아무런 효력을 발휘하지 못하며, 권한이 있는 자처럼 가장하거나 권한이 있는 자의 신분을 도용한 공격자들을 막을 수 없다.
● 가상사설망(VPN) 기술 >>> 인터넷은 편리하고 비용이 싸지만 인터넷을 사용할 경우 상대방과 송수신 하는 ID, 패스워드, 교환 데이터 등의 모든 정보는 누군가에 의해 도·감청 당할 수 있기 때문에 인터넷을 통한 내부 정보시스템으로의 접속은 위험할 수밖에 없다. 이를 방어하기 위한 기술이 ‘가상사설망’ 기술이다. 이는 자신의 컴퓨터와 인터넷으로 연결하려는 내부 시스템간의 통로를 암호화함으로써, 인터넷을 공개망이 아닌 마치 ‘사설망’처럼 사용할 수 있도록 하는 기술이다.
● 침입탐지시스템(IDS) >>> 이 시스템은 허가되지 않은 자의 명단을 가지고 출입자를 조사해 침입자를 찾아내는 경비원과 같은 역할을 한다. 즉, 공격자들이 네트워크에 침투하기 위해 사용하는 방법과 패턴 등 그 유형목록을 모두 저장해 놓고 인터넷 등으로부터 들어오는 데이터들과 저장해 놓은 목록을 비교해 일치하는 경우에 침입이라는 경보를 울린다.

 
이차관문인 시스템을 방어하는 기술

일반적으로 해커나 공격자가 방화벽의 허점 등을 이용해 기업의 내부 네트워크로의 침투에 성공한 경우, 다음 행동은 그 네트워크 내의 정보시스템에 침투하는 것이다. 이는 마치 담벽을 넘어오거나 대문의 취약점을 이용해 일차관문을 침입한 침입자가 집안으로 들어오려는 것과 같다. 그러므로 네트워크 보안방어를 수행한 후에는 시스템 보안방어를 수행하는 것이 일반적인 방어 전략이다.
● 호스트 침입탐지시스템(H-IDS) >>> 호스트 침입탐지시스템(H-IDS)이란, 누군가 시스템에 침투할 경우 침입을 탐지해 관리자에게 경고해 주는 시스템으로서, 네트워크 침입탐지시스템이 대문 앞에 있는 경비원이라 한다면 호스트 침입탐지시스템은 집안에 있는 경비원이라 할 수 있다.
● 로그분석도구 >>> 해커나 내부인이 불법적으로 시스템에 접근한다 할지라도 그들의 행동이 모두 어디엔가 기록돼 있다면 설령 문제가 발생한 이후라도 최소한 그들을 추적해 낼 수는 있을 것이다. 이러한 기록을 ‘로그’라고 부르는데 이러한 로그들은 기본적으로 시스템에 남게 돼 있으나 분석하기 어렵게 남겨져 있고, 또 실력이 뛰어난 해커는 이러한 로그를 삭제하고 빠져나가기도 한다. 그러므로 이러한 활동로그를 삭제할 수 없도록 보관하고 분석하기 쉽도록 정리해 저장해 놓는 도구가 필요한데 이 도구가 ‘로그저장분석 도구’이다.
● 바이러스 탐지 및 백신 도구 >>> 해킹과 더불어 가장 큰 침입의 유형은 ‘바이러스’이다. 그러므로 바이러스 탐지 및 백신 도구는 시스템 방어를 위해 빼놓을 수 없는 주요 기술이다. 1980년대 최초로 바이러스가 만들어진 이후 바이러스로 인한 보안사고는 기하급수적으로 증가하고 있으며, 그 충격도 점점 강해져 가고 있다. 최근 ‘웜’으로 불리는 바이러스는 인터넷 대란을 불러올 정도의 강한 피해를 주고 있는데 이러한 바이러스를 탐지하고 치료하는 도구가 ‘바이러스 탐지 및 백신 도구’이다.

어플리케이션 및 데이터를 방어하는 기술

침입자가 담벽을 넘어 내부로 침입해 집안까지 들어온 후에는 집안에 감춰진 귀중품을 훔치려 할 것이다. 사이버 세계에서 귀중품이란 주요 정보가 저장된 ‘디지털 데이터나 전자문서’일 것이다. 물리적 세계에서 이러한 귀중품을 안전하게 보호하기 위해 특수보안장치 등을 사용하듯이 사이버 세계에서도 최종 목표인 주요 정보를 보호하기 위해 ‘암호화’라는 보안 기술을 널리 사용한다.
암호화란 보호해야 할 주요한 데이터나 문서를 권한이 있는 자만이 볼 수 있도록 특수코드화 해놓는 것이다. 그러므로 문서가 암호화된 경우 침입자가 그 자료를 가져가더라도 아무 소용이 없을 것이다. 그러나 실제 암호화가 적극적으로 사용되지 못하는 경우가 많은데, 이는 암호화를 설치 했을 경우 시간 지연과 같은 약간의 불편함이 뒤따르기 때문이다. 그러나 최근에는 점점 암호화의 속도와 기법이 개선되고, 사용자의 보안 의식도 많이 강화돼 암호화의 적용이 점차 자리잡아가고 있다. 이러한 암호화는 중요한 메일을 전송할 경우, 중요한 파일을 PC에 저장하거나 전송할 경우, 주요한 데이터를 저장하거나 전송할 경우에도 적용될 수 있다.
또한 어플리케이션이나 데이터에 접근하는 일반적인 인증 방식인 ID와 패스워드는 이를 사용하는 사용자가 진정한 본인인지를 보장해주지 못한다. 즉, 침입자가 정당한 자의 ID와 패스워드를 알아내어 자신이 그 사람인 것처럼 가장해 침입하고 자료를 탈취할 수 있다는 것이다. 그러므로 진정한 본인임을 조금 더 확실하게 보장해줄 수 있는 방법으로 지문·홍채 등을 이용한 생체인식·전자인증서 방식 등의 기술들이 도입되어 적용되고 있다.

보안기술이 모든 것을 해결해 주진 못해

위에서 대표적인 몇 가지 보안 기술 또는 도구들을 설명해 보았다. 그러나 불행히도 이러한 보안 기술 또는 도구들 자체가 보안문제를 해결해 주지는 못한다. 예를 들면 ‘침입탐지시스템’이나 ‘바이러스탐지시스템’을 보자. 이들은 과거의 알려진 침입유형이나 바이러스 유형만을 탐지한다. 그러므로 과거 어느 때 이들 시스템을 구입한 경우, 그 시점 이후에 나타난 바이러스나 공격에 대해서는 대응을 할 수 없다. 그러므로 관리자나 사용자가 새롭게 나타난 유형을 꾸준히 업데이트하지 않는다면, 새로운 공격에 대해서 그 시스템들은 무용지물이 되는 것이다. ‘방화벽’도 마찬가지이다. 담벽을 쌓고 문을 만들어 놓은들 그 문을 관리하는 문지기가 아무때나 문을 열어놓고 졸고 있으면, 아무 소용이 없듯이 보안시스템도 관리자가 그 문을 제대로 관리하지 않으면, 침입자가 아주 쉽게 내부로 들어올 수 있다. 실제 사이버 세계의 많은 보안 사고들은 위에서 언급한 다양한 보안 도구들이 설치되어 있는 곳에서도 발생했다. 그러므로 불행히도 보안기술이나 도구만으로는 결코 보안 문제가 해결될 수 없다는 것이 모든 보안 전문가들의 공통된 의견이다. 보안기술은 보안문제를 해결하기 위한 ‘지원’역할이지 ‘주’역할은 아니다. ‘주’역할은 사람의 관리적인 노력이다. 보안시스템을 구입하는 사람들은 다음과 같은 질문을 자주 한다. “이 보안 시스템들이 들어오면 보안 문제는 다 해결되는 것인가? 다 해결되지 않는다면 몇 퍼센트나 해결되는 것인가?” 솔직히 이러한 질문을 받을 때 마다 곤란을 느낀다. 그 이유는 실제 동일한 보안 시스템이 근면하고 능력있는 관리자의 손에서 운영될 경우 100%에 가까운 보안 방어 능력을 발휘하는 반면, 불성실하고 무지한 관리자의 손에 들어갈 경우 보안 문제 해결은 커녕 도리어 새로운 문제를 일으키는 애물단지로 전락하는 경우도 있기 때문이다. 그러므로 보안지식을 가진 근면하고 세밀한 사람이 좋은 보안시스템을 효과적으로 활용할 때만이 보안문제를 제대로 대응할 수 있음을 다시금 기억해야 할 것이다.