1. 서론
2. 사이버 위협의 대응방안
 1) 법/제도적 측면
 2)   관리/교육적 측면
 3)   기술적 측면

     3. 결론




1. 서론

현재 우리나라는 선진국들과 비교하여도 그 어느 나라보다 정보통신 인프라 구축이 잘 되어있는 IT강국 입니다. 정보통신정책연구원(KISDI) 자료에 따르면 2010년 말 현재 전자상거래 규모가 7548억 원에 이르고 있으며, 인터넷을 통한 주식거래의 비중은 전체의 67%에 이르고 있는 실정 입니다.

그러나 갈수록 늘어가고 있는 인터넷의 해킹과 다양한 사이버테러로 발생되는 문제점들을 해결하기 위해 정부에서는 국가 안보 차원의 사이버테러 대응 업무 수행을 위한 조직적인 대책 마련과 관련 법과 제도 개선, 정보보안 역량 강화를 위한 인력 및 교육 방안과 보안 기술 및 정보보호 산업체들에 대한 산업 대책 등 다양한 중점 사항들에 대한 대책 마련에 고심하고 있습니다.


 

2. 사이버 위협의 대응방안

정보화가 발전될수록 해킹, 바이러스 등 사이버상의 위협은 점차 자동화, 지능화, 대중화, 분산화, 대규모화, 은닉화되어 가는 경향을 띠고 있으며 단순한 실력 과시용 위협에서 점차적으로 악성화, 경제 범죄화되고 있습니다.

이와 같이 해킹의 목적이 바뀌어 감에 따라 이에 대응하기 위한 새로운 방어 수단들이 개발되고 있으나 이를 무력화하거나 회피할 수 있는 해킹 기법들도 새롭게 나타나고 있습니다. 아래에서는 사이버테러의 문제점들을 기술하고 사이버테러 대응방안에 대하여 알아 보겠습니다.

 

1)     /제도적 측면

개인정보보호법안의 국회통과가 그 어느 때보다 유력시되고 있습니다. 2008년 모 정유사의 개인정보유출 사건이 처벌의 근거가 없어 불기소 처리되었고 그 이후에도 크고 작은 개인정보 유출에 대한 많은 사건(옥션사태, 네이트 ) 이슈화 되었으나 그때마다 법에 사각지대로 마땅히 처벌할 법안이 없어 불기소 처리 되었습니다.

기존의 개별법 체계에서 분절적으로 규정하고 있는 개인정보 처리기준을 표준화되고 개인정보 수집-이용-파기 등 단계적 보호조치가 정립돼 우리사회의 개인정보보호 수준을 아래와 같이 한층 업그레이드 되어야 한다고 생각합니다.

 

첫째 – 법적용 대상의 확대

전 공공기관과 민관기관으로 확대되고 컴퓨터에서 처리되는 개인정보 외에 민원신청 서류 등 수기분서까지 보호되어 확대.

 

둘째 – 개인정보 수집, 이용, 제공 기준 표준화

현행 개별법에 일부분 규정돼있는 개인정보보호 수집, 이용, 제공 기준이 표준화돼 전 기관에 적용

 

셋째 – 개인정보 유출사고 발생 시 유출사실 신고 의무화

유출사고 발생 시 개인정보 처리자는 유출사실에 대한 정보 주체에게 통지하고 공공기관의 장관 및 전문기관에 신고해야 한다. 또한 각급기관은 개인정보보호 책임자를 지정해야 하고 관련 교육 및 접근통제 등 기술적 물리적 보호조치를 의무화해야 한다.

 

넷째 – 분쟁조정의 효력 강화

현행 개인정보분쟁조정위원회의 분쟁조정의 효력이 민사상 합의에서 재판상화해로 효력이 변경돼 재판을 받는 것과 동일한 효과 발생.

 

다섯째 – 처벌 강화

개인정보보호법 의무사항 위반시 기존의 3년 이하의 징역, 1,000만원 이하 벌금에서 5,000만원 이하의 벌금, 5년 이하의 징역으로 처벌이 강화 한다.

 

 

2)     관리/교육적 측면

보안 감사를 통해 시도된 해킹 공격을 분석한 결과 90% 이상이 잘못된 보안 설정과 그를 사용하고 있는 S/W의 지속적인 업그레이드 및 패치를 하고 있지 않은 것으로 조사되었다. 보안상의 헛점이 잘못된 관리에 있다는 것을 알 수 있습니다. 보안정책은 기업의 비즈니스 특성에 맞게 구체적으로 만들어야 하지만 외부정책을 그대로 인용해 사용하는 오류를 범하는 경우가 적지 않으며 대부분 해킹 사고의 원인은 보안 담당자가 보안 솔루션의 설정을 지속적으로 변경해 주어야 함에도 불구하고 이를 원활하게 관리하지 못하는 데 있다고 생각 됩니다. , 해킹 방법은 날마다 지능적으로 변화하고 있는데, 보안 관리/교육은 초기의 정책과 운영을 그대로 유지하고 있다는 것이다. 따라서, 각 조직에 있는 개인 정보보호 담당자와, 개인정보보호 취급자, 보안업계 등 정보보호를 담당하는 모든 업체와 기관들은 관리/교육적 측면을 기존보다 강화하고 지속적인 보안세미나 컨퍼런스등을 통한 보안 이슈를 접하고 발전해야 하겠습니다.

 

 

3)     기술적 측면

위험을 사전에 방지하기 위해 대부분의 공공기관, 기업들이 네트워크를 위한 보안대책 마련방안의 하나로 설치되고 있는 대표적인 네트워크 보안 솔루션은 방화벽(firewall), IDS(Intrusion Detection System), IPS(Intrusion Prevention System), VPN(Virtual Private Network), WAF(Web Application Firewall) 등이 있습니다. 허나 이러한 몇 개의 제품들만을 설치했다고 해서 안전하다고 할 수 없으며 취약한 여러 요인들의 제거를 위한 다양한 솔루션들이 설치되는 등 보안 솔루션의 다각화 시대가 열리고 있습니다.

 

첫째 – 침입차단시스템(firewall)

침입차단시스템은 가장 널리 설치되어 사용되고 있는 대표적인 보안장비제품으로 외부망에서 내부망으로의 비인가자 침입을 차단시켜 주는 소프트웨어 혹은 하드웨어를 지칭합니다. 방화벽은 접근제어 목록(Access Control List: ACL)에 따라 내부 네트워크의 자원들의 보호를 담당하고 있는 솔루션입니다.

운용되는 프로토콜 계층의 위치에 따라서 크게 네트워크 계층에서 동작하는 시스템과 응용계층에서 동작하는 시스템 두 가지로 크게 구분되고 있으며, 구현 방식에 따라서 패킷 필터링(packet filtering), 애플리케이션 프록시(application proxy), 서킷레벨 프록시(circuit-level proxy), 상태검사(stateful inspection) 기법 네 가지로 구분 됩니다.

각각의 기술들은 독자적으로 사용되기 보다는 속도가 빠른 패킷 필터링과 패킷을 응용계층에서 세밀하게 차단 정책을 적용시킬 수 있는 애플리케이션 프록시 기술을 함께 사용하고 있으며, 최근에는 여기에 상태검사 기법을 대분분의 제품에서 적용하고 있습니다.

요즘 제공되고 있는 대부분의 방화벽 제품은 자체의 기능인 네트워크 접근 차단 기능 외에 바이러스 차단, 컨텐츠필터링, 메일제어, NAT, VPN등 많은 다양한 보안 기능들이 포함되고 있으며, 최근에는 단독으로 운용되기 보다는 침입탐지 시스템과 연계되어 동작되는 경우가 많습니다. 일반적으로 최근 방화벽 제품들은 트래픽의 고속 처리를 위해 스위칭 장비 기반의 플랫폼에 탑재되는 형태로 많이 개발되고 있으며, 고속의 프로세싱을 위한 전용 칩을 사용하고 있습니다.

 

 

둘째 – 침입탐지시스템(IDS), 칩입방지시스템(IPS)

각각의 패킷에 대한 분석을 할 수 없는 침입차단시스템인 방화벽과는 달리 침입탐지시스템은 네트워크 패킷을 분석하고 이러한 패킷 중 해킹의 징후를 띠고 있는 것을 발견할 경우 관리자에게 경보 메일 송신, 공격 세부사항 로깅 또는 접속 단절 등 여러 다양한 대응 옵션을 제공하며 대부분의 침입과 공격을 탐지할 수 있는 시스템입니다.

그러나 대부분이 패턴에 일치되는 경우의 탐지가 주를 이루고 있으며 이를 벗어난 경우 탐지가 어려운 단점이 있습니다. 최근 국내에서는 이러한 공격패턴(signature) 기반의 네트워크 침입탐지의 한계를 지적한 침입방지시스템(Intrusion Prevention System: IPS)의 출현으로 업체간에 침입탐지시스템과의 비교 논쟁이 있기도 합니다.

침입탐지시스템도 침입차단시스템과 마찬가지로 고속화를 위한 발걸음이 빨라지고 있습니다. 고속 프로세서를 채택한 하드웨어 장비에 탑재하여 고속화를 꾀하거나, 보안 ASIC(Application Specific Integrated Circuit) 칩 업체에서 개발한 IDS 칩을 장착하여 패킷 탐지율을 높이고 있습니다. 침입탐지시스템은 패킷의 내용을 분석하고 이것이 침입인지를 결정하기 위해 저장된 공격패턴(signature)과 비교 분석하여야 하기 때문에 여기에서 많은 부하가 발생합니다. 이를 해결하기 위한 다양한 노력들이 이루어지고 있으며, 고속의 장비와 4 계층 스위칭 장비를 이용한 로드 밸런싱 장비를 이용해서 해결하고 있으며, 침입탐지시스템은 단독으로 설치 사용하기 보다는 침입차단시스템이나 타 보안 시스템들과 연계해서 사용하여야 효과를 볼 수 있습니다. 이를 반영하듯이 많은 침입탐지 솔루션들이 침입차단시스템과 상호연동이 가능합니다. 새로 개발되고 있는 차세대 침입탐지 솔루션들은 브리지 모드로 동작될 수 있으며 침입탐지와 차단 기능을 동시에 지원 가능하도록 개발되고 있습니다.

 

셋째 – 가설사설망(VPN)

가상사설망은 기업의 네트워크를 구성할 때 전용 임대 회선 대신에 공중망을 이용하여 이것을 사설망처럼 사용하여 직접 운용 관리하는 것입니다. 최근에는 기업들이 비즈니스 비용 절감을 위한 수단으로, 아웃소싱 시장이 활성화 되고, 기업의 상거래 전략이 인트라넷에서 엑스트라넷으로 확대되고, 기존 기업 사설망과 인터넷의 통합화 요구가 거세지면서 VPN을 활용하는 기업이 늘고 있습니다.

VPN의 가장 큰 장점은 가격이 저렴하다는 것인데 기존의 전용회선, 프레임릴레이 등에 비해 월등히 저렴합니다. 터널링 프로토콜과 보안과정을 거쳐 내부 기밀을 유지할 수 있고, 공중망을 공유하기 때문에 낮은 비용으로 고속의 네트워크 성능을 이용할 수도 있습니다. 제품의 구현방식은 전용시스템으로 만드는 경우와 라우터 장비에 두는 경우, 그리고, 침입차단장비(방화벽)에 두는 세 가지로 크게 구분되고 있습니다.

최근 MPLS라우터 도입으로 IPSEC 지원 장비 주도에서 탈피해 MPLS VPN 으로 옮겨가고 있으며, 서비스 제공자(service provider)들은 MPLS VPN을 사설망에서는 IPSEC 을 이용하게 되는 공존 형태로 사용될 것으로 예상 됩니다.

 

 


3.
결론

해킹 기술들은 점차로 지능화되고 악성화되고 있으며 다양한 기술들이 결합된 형태의 수법들이 나오고 있습니다. 따라서, 단순한 보안 정책과 단일 보안 솔루션만으로는 사이버테러 대응에 대처하기에 역부족 입니다. 또한 보안은 그 특성상 유지 관리가 이루어지지 않게 되면 사이버테러 대응은 더욱 어렵다고 하겠습니다.

이처럼 사이버테러에 대응하기 위해서는 정부에서는 법적/제도적 측면을 강화해 침해 사고 예방과 사후 대책 등에 많은 투자를 하고, 각종 제도와 관련 산업체 발전을 위한 다양한 대책을 강구해야겠습니다. 또한 관리/기술적 기업의 비즈니스 특성에 맞게 구체적으로 만들어, 날마다 지능적으로 변화하는 사이버테러에 대응하고 강화하여 지속적인 보안 이슈에 능동적으로 대처해야 하겠습니다.

 

 

 

 

Posted by secu153

댓글을 달아 주세요

  1. 2012.12.06 20:14  댓글주소  수정/삭제  댓글쓰기

    비밀댓글입니다