이젠 바이오 보안으로 간다

2009. 6. 24. 11:04
번역beta Translated by kaka i
글자크기 설정 파란원을 좌우로 움직이시면 글자크기가 변경 됩니다.

이 글자크기로 변경됩니다.

(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.

[쇼핑저널 버즈] 자고 일어나면 수십개씩의 보안 패치를 받는 개인용 PC를 보면서 무엇을 하기 위해 악성 바이러스를 퍼트리는 것일까 의심이 든다. 물론 마이크로소프트의 Windows가 대세인 우리나라의 경우 Windows를 공격하기 위한 파일들이 개인용PC까지 침투하는 것이 일반적이다.

바이러스나 해킹 공격등 대부분의 경우 특정한 이익을 위해(자신의 명성을 날리는 것 포함) 타인의 PC를 공격하고 이를 막는 보안담당자의 경우 이를 막기 위해 노력한다. 과거 PC를 통한 보안에서 이젠 그 범위도 광범위해져 어디까지가 컴퓨터 보안인지 조차 애매한 경계까지 왔다. 영화에서나 보던 지문인식, 홍체인식 등이 개인용PC는 물론 USB, 스마트카드에 까지 적용돼 이를 통해 로그인까지 해야 하는 시대인 것이다.

컴퓨터 보안은 과거 나홀로 컴퓨터를 사용할 때는 문제가 될 만한 경우가 거의 없었다. 그러나 대다수가 인터넷을 사용하면서 타인의 컴퓨터와 연결되고 업무의 대부분을 컴퓨터를 사용하다 보니 기밀이나 보안이 필요한 내용들을 컴퓨터에 저장하게 됐고 이를 악용하거나 이러한 서버에 침투해 자신의 명성을 날리고자 하는 사람들에 의해 유출, 파손되면서 보안에 대한 필요성이 대두됐다.

정보화 사회로 발전할수록 이러한 일들은 더욱 비일비재 해졌고 이를 방지하기 위한 여러 가지 방안이나 법규들이 마련 됐음에도 오히려 이러한 수는 더욱 늘어나고 있다.

미국 최대 규모의 인터넷 검색 사이트인 야후와 아마존이 크래커들의 공격으로 서비스가 중단됐으며 국내에서도 국내 최대 오픈마켓의 하나인 옥션 사태와 LG, 효성등의 데이터 유출 사태 등이 발생한 것이 그 단적인 예이다. 또한 고객의 DB를 가지고 있는 일부 게임회사 등의 경우에도 DB에 침투한후 금액을 요구하는 경우까지 발생하고 있다.

여기에 대규모 시스템 구축이 어려운 벤처 기업에 거액을 요구하고 이에 응하지 않자 메일폭탄으로 서비스를 중단시키거나 이를 치료 및 방어해준다며 접근해 고액의 비용을 요구하는 사태도 발생하고 있다.

'열사람이 한명의 도둑을 막기 힘들다'는 말처럼 불특정 다수의 공격을 방어해야 하는 보안 담당자들이 이를 100% 막기란 쉽지 않은 일이며 여기에 돈을 목적으로 내부 정보를 외부에 팔아넘기는 일까지 생각한다면 완벽한 보안이란 상당히 힘든 일이다.

물론 이 같은 악성 크래킹이나 내부정보 유출에 대비해 정부와 기업들이 대책을 마련하고 관련법을 강화하고 있으나 아직 큰 실효성을 거두지는 못하고 있다.

이는 기본적인 시스템은 단기간 내에 개발이 어려우나 이를 이용한 어플리케이션은 매일매일 개발되고 이러한 경로를 통해 침투하는 것을 막는 것이 쉽지 않은 일이기 때문에 관련법이 강화되고 지속적으로 보안관련 작업이 이뤄지고 있음에도 근본적인 방어가 어려운 이유이다.

■ 컴퓨터 범죄보안에 관한 일반적인 컴퓨터 범죄 유형에는 컴퓨터 파괴, 불법칩입, 내부직원의 데이터유출 , 컴퓨터 바이러스 등으로 크게 구분할 수 있다.

- 컴퓨터 파괴 : 컴퓨터 자체, 컴퓨터 프로그램, 컴퓨터 내부나 외부의 기억장치에 기억되어 있는 자료를 파괴하는 행위를 말하며 상대방의 컴퓨터를 파괴해 업무나 기타 자료 등을 파괴하여 이익을 얻기 위한 범죄다.

- 내부자료유출 : 내부직원이 특정한 이익이나 범죄를 목적으로 자료를 외부로 유출하는 경우를 말하며 주로 산업스파이가 대부분인 형태에서 고객의 DB가 재신인 최근에는 중요 산업 기밀뿐 아니라 고객이 DB까지 팔아넘기는 형태의 범죄도 자주 발생한다.

- 컴퓨터바이러스 : 모든 종류에 보안관련 범죄에 포함된다고 볼수 있으며 그 시작에 해당하는 것으로 바이러스를 특정인 또는 불특정 다수에 퍼트려 원하는 목적을 달성하기 위한 준비작업에 해당한다.

바이러스는 대부분 바이오 바이러스와 유사해 자기 복제 기능을 가지고 있고 이에 대한 치료제를 개발하는 경우 스스로 내성을 갖추는 경우도 있다. 주로 컴퓨터 시스템을 파괴하거나 작업을 지연·방해하고, 정보를 빼오거나 하는 경우에 사용된다.

발생 기원은 1949년 J.폰 노이만이 발표한 논문에서 프로그램이 자기 자신을 복제함으로써 증식할 수 있다는 가능성을 제시한 것으로부터 유래한다. 실제로 미국에서 1985년 프로그램을 파괴하는 악성 컴퓨터 바이러스가 처음 보고 되었고, 한국에서는 1988년 BRAIN이란 컴퓨터 바이러스가 처음으로 보고되었다.

■ 컴퓨터 바이러스컴퓨터 바이러스 감염 경로바이러스의 감염 경로는 매우 다양하고 복잡한 구조를 가진다. 가장 일반적인 경로는 ① 불법복사 ② 컴퓨터 통신 ③ 컴퓨터 공동 사용 ④ LAN ⑤ 인터넷 등이 있다. 불법 복제한 소프트웨어 디스켓을 사용하거나, 여러 사람이 공동으로 사용하는 컴퓨터에서 작업하면 바이러스 감염의 가능성이 높아 자신도 모르게 디스켓 또는 프로그램에 감염된다. 이렇게 감염된 디스켓이나 프로그램을 자신의 컴퓨터에서 사용하면 자신의 컴퓨터도 감염된다. 최근에는 컴퓨터 통신 이용률이 높아지면서 이를 통하여 자료를 주고 받을때 급속도로 바이러스가 확산되기도 한다.

컴퓨터 바이러스 분류우리나라 최고의 보안 관련 업체인 '안철수연구소'는 바이러스 정보를 감염부위, 운영체제에 따라 다음과 같이 분류하고 있다.

1) 감염 부위에 따른 분류감염 부위란 바이러스 프로그램이 위치하는 영역을 말하는 것으로 크게 4가지로 구분할 수 있다.

부트 바이러스(Boot virus)컴퓨터가 처음 가동되면 하드디스크의 가장 처음 부분인 부트섹터에 위치하는 프로그램이 가장 먼저 실행되는데, 이곳에 자리잡는 컴퓨터 바이러스를 부트 바이러스라고한다. 대표적으로 뇌(Brain)와 지금까지도 많은 피해를 주고 있는 원숭이(Monkey) 및 감염 빈도가 높은 Anti-CMOS 등이 있다.

파일 바이러스(File virus)파일 바이러스란 실행 가능한 프로그램에 감염되는 바이러스를 말한다. 이때 감염되는 대상은 확장자가 COM, EXE인 실행파일이 대부분이다. 국내에서 발견된 바이러스의 80% 정도가 파일 바이러스에 속할 정도로, 파일 바이러스는 가장 일반적인 바이러스 유형이다.국내에서는 예루살렘(Jerusalem)과 일요일(Sunday)을 시작으로, 1997년과 1998년 적지 않은 피해를 주어 잘 알려진 전갈(Scorpion), 까마귀(Crow) 그리고 FCL이 있으며, 최근 아시아 지역에 많은 피해를 주었던 Win95/CIH도 이에 포함된다.

부트/파일 바이러스(Multipartite virus)부트/파일 바이러스는 부트섹터와 파일에 모두 감염되는 바이러스로 대부분 크기가 크고 피해 정도가 크다. 국내에서 발견된 바이러스는 1990년 처음 발견된 침입자(Invader)를 대표로 외국보다 빠른 대처로 인하여 이름에 혼란을 주었던 안락사(Euthanasia)가 있다. 국내 제작 바이러스로는 1998년에 발견된 에볼라(Ebola)가 대표적이다.

매크로 바이러스(Macro virus)새로운 파일 바이러스의 일종으로, 감염 대상이 실행 파일이 아니라 마이크로소프트사의 엑셀과 워드 프로그램에서 사용하는 문서 파일이다. 또한 응용 프로그램에서 사용하는 매크로 사용을 통해 감염되는 형태로 매크로를 사용하는 문서를 읽을 때 감염된다는 점이 이전 바이러스들과는 다르다.

대표적인 예로 감염 비율이 매우 높았던 라룩스(XM/Laroux)를 들 수 있다.2) 운영체제에 따른 분류IBM 호환 기종중 현재 바이러스가 발견된 운영체제는 도스, 윈도우시리즈, 리눅스 등이며 애플리케이션으로는 MS 오피스(액세스, 엑셀, 워드, 파워포인트)와 mIRC 등의 자체 스크립트 언어를 내장한 프로그램들이다.

도스 바이러스일반적인 부트, 파일, 부트/파일 바이러스는 대부분 도스용 바이러스다. 감염 부위에 따라 부트, 파일, 부트/파일 바이러스로 나뉜다. 80년 중반 이후부터 90년 중반까지 약 10년간 왕성한 활동을 하던 도스용 바이러스는 윈도우95의 등장으로 주춤한 상태다.

도스 사용자가 감소함에 따라 도스 바이러스는 수적으로나 피해 규모면에서 감소할 것으로 예상된다. 그러나 여전히 도스용 파일 바이러스는 윈도우 95에서 문제를 일으킨다.또한 부트 바이러스의 경우 이미 시중에 많이 퍼져 있고 '윈도우 2000'이 일반화될때까지 멸종하지 않는다면 지금처럼 많은 문제가 발생할 것이다.

여전히 원숭이, Anti-CMOS, One-Half 바이러스가 기승을 부리고 있다.

윈도우 바이러스도스 기능을 사용하는 반쪽자리 윈도우 바이러스로 94년 처음 등장한 윈도우 바이러스는 97년부터는 컴퓨터를 이용하는 최대 바이러스로 부상했다. 현재 가장 문제가 되고 있는 바이러스는 윈도우 95/98용 바이러스이다.

이들 바이러스는 '윈도우 2000'에서는 동작하지 않거나 오동작 할 가능성이 크다. 하지만, 윈도우 2000이 널리 사용되기 전까지는 윈도우 95/98 사용자들에게 많은 피해를 줄 것으로 예상된다. 또한 바이러스 제작 기법과 전파 기법도 매우 다양해지고 있다.

E-mail로 바이러스를 전송하는 기법은 이들 윈도우 바이러스들에서 처음 사용됐다. 대표적인 예로 Win95/CIH, Anxiety_Poppy, Win95/Marburg, Win95/Padania, Win32/Parvo 등이 있다.

애플리케이션 파생 바이러스애플리케이션에 내장된 매크로 혹은 스크립트 언어를 사용해서 바이러스를 제작 가능하리라는 예상은 지난 91년부터 시작되었다. 그러나 이를 이용한 실제 바이러스는 지난 94년 12월 최초로 발견됐으며, 실제로 문제가 되기 시작한 것은 95년 중반부터였다.

현재 이런 원리를 이용한 매크로 바이러스와 스크립트 바이러스가 사용자를 괴롭히는 최대 바이러스로 부상했다. 매크로 바이러스는 운영체제와 상관없이 응용 프로그램을 플랫폼 삼아 작동한다. 즉 IBM 호환 기종의 운영체제, 매킨토시 기종의 운영체제 등에서 실행되는 워드, 엑셀 등에서만 활동한다.

그러나 매크로 기능이 있는 모든 응용 프로그램에 감염되는 것은 아니다.매크로 바이러스를 만들 수 있게 된 것은 MS 워드, 엑셀이 인터프리터에 의해 해석되는 프로그래밍 언어 수준의 매크로 언어를지원하기때문이다.

이들 매크로 언어는 MS의 비주얼 베이직 프로그래밍 언어와 비슷한 문법 체계를 갖고 있다. 그것이 바로 VBA(Visual Basic for Applications) 환경이다. 매크로 바이러스의 경우 세계적으로 워드, 엑셀 바이러스가 기승을 부리고 있지만, 국내에서는 특히 엑셀 바이러스의 피해가 극심하다. 수가 적기는 하지만 파워포인트와 액세스 바이러스도 등장했다.

이들 바이러스는 E-Mail을 전파 수단으로 사용하곤 한다. 스크립트 바이러스는 각종 스크립트 언어로 작성된 바이러스를 말한다. 예전에는 도스용 패치파일 스크립트 바이러스 제작에 사용됐으나, 윈도우가 일반적인 운영체제로 자리 잡으면서 mIRC, VBS, HTML 등의 스크립트 언어가 유행을 타고 있다.

유닉스, 리눅스, 맥, OS/2 바이러스Linux와 OS/2용으로도 바이러스가 존재하지만 이들 바이러스는 일반에 퍼지지는 않고 대부분 겹쳐쓰기 정도에 이들 OS에서도 바이러스를 제작할 수 있다는 증명을 한 정도의 수준에 머무르고 있다. 하지만, 이들 OS도 사용자가 증가한다면 새로운 바이러스가 등장할 가능성은 매우 높다.예) Linux/Bliss, Mac/Autostart

자바 바이러스현재 발견된 Java 바이러스는 2종 정도 된다. 최초 자바 바이러스는 1998년 여름 발견되었다. 이들 바이러스 역시 자바가 디스크에 접근할 권한이 있어야만 하며 자바 애플릿이 아닌 자바 애플리케이션을 감염시킨다.

대부분의 시스템에서는 자바가 디스크에 접근하지 못하게 설정되어 있는 등 제약이 있으므로 이들 바이러스 역시 일반인에게는 크게 문제가 되지 않는다.예) Java/BeanHive, Java/StrangeBrew

3) 컴퓨터 바이러스 감염 증상바이러스에 감염되면, 컴퓨터 기동시간이 평소보다 오래 걸리거나, 기동 자체가 되지 않거나, 프로그램이 실행되지 않거나, 프로그램을 실행시키는 시간이 평소보다 오래 걸리거나, 파일목록을 확인하는 명령을 하였을 때 목록이 화면에 나타나는 시간이 오래 걸리거나, 화면에 이상한 글자가 나타나거나, 프로그램의 크기가 달라져 있거나, 프로그램의 작성일자 또는 파일의 이름이 바뀌는 등의 증세를 나타낸다.

인터넷 보안인터넷이 발달 하면서 발생한 컴퓨터 범죄이다 보니 인터넷의 속도가 비약적으로 늘어나고 컴퓨터를 통한 활용에 대한 필요성이 높아지고 있는 상황에서 더욱 높은 기술을 동원해 공격하고 있는 상황이다. 사실 인터넷 보안이 컴퓨터 보안이라고 보는 것도 무리는 아닐 정도로 보안에 가중 중요한 부분이다.

가장 일반적인 인터넷 공격은 Wiretapping, Sniffing, Spoof, Worm, Trap Door 또는 Back Door, Trojan Horse, DoS가 있다.

- DoS· DDS : 오버 플로우를 일으켜 시스템이 서비스를 거부하도록 만드는 공격방식을 말한다. DoS는 한 사용자가 시스템의 리소스를 독점하거나 모두 사용, 또는 파괴함으로써 다른 사용자들이 이 시스템의 서비스를 올바르게 사용할 수 없도록 만드는 것을 말한다.

이런 의미에서 시스템의 정상적인 수행에 문제를 일으키는 모든 행위를 DoS라 할 수 있다. 그런데 이런 공격이 일어나는 방법은 매우 다양하다. 이 공격은 고의적으로 발생할 수 있지만 사용자의 의도와는 무관하게 발생할 수도 있으며, 공격자는 서비스 요구를 통해 서비스 중단을 초래할 수 있다.

DDoS 공격은 DoS의 또 다른 형태로, 인터넷에 연결된 일련의 시스템들을 이용해 단일 사이트에 대한 플러드 공격을 시도하는 것이다. 해커들이 일단 취약한 인터넷 시스템에 대한 액세스에 성공하면 침입한 시스템에 소프트웨어를 설치하고 이를 실행시켜 원격에서 공격한다.

- Sniffing : 네트워크 주변을 지나다니는 패킷을 엿보면서 계정(ID)과 패스워드를 알아내기 위한 행위다. TCP/IP 프로토콜은 학술적인 용도로 인터넷이 시작되기 이전부터 설계된 프로토콜이기 때문에 보안은 크게 고려하지 않고 시작되면서 패킷에 대한 암호화, 인증 등을 고려하지 않았기 때문에 데이터 통신의 보안의 기본 요소 중 기밀성, 무결성 등을 보장할 수 없었다. 특히 스니핑은 보안의 기본 요소 중 기밀성을 해치는 공격 방법이다.

패킷이 송수신될 때, 패킷은 여러 개의 라우터를 거쳐서 지나가게 되며 중간 ISP 라우터에 접근 권한을 가지는 사람이라면 해당 패킷을 쉽게 잡아낼 수 있다. 그런데 문제는 이렇게 쉽게 얻어낼 수 있는 많은 패킷의 내용은 암호화 되지 않는다는 것이다.

물론 xDSL, 케이블 모뎀 등을 사용하는 일반 가정 사용자가 이러한 패킷을 아주 쉽게 볼 수 있는 것만은 아니다. 그러기 위해서는 패킷이 흘러가는 네트워크의 중간 경로를 얻어내야 한다. 패킷 암호화 등으로 상당 부분 위험이 해소되고는 있다.

- Worm : 다른 유용한 프로그램들과 달리 자기복제를 하며, 컴퓨터 시스템을 파괴하거나 작업을 지연 또는 방해하는 악성프로그램으로, 빠른 전파력이 특징이다. 웜 외에도 컴퓨터 바이러스, 트로이목마 등이 있다.

의도적으로 사용자에게 피해를 주고자 만든 프로그램으로 크게 컴퓨터바이러스, 트로이목마, 웜 등으로 분류한다. 웜은 과거 1970년대 대형컴퓨터 등에서 다른 곳에 복사하지는 않고 기억장소에서 자기복제를 하는 프로그램을 말하였다.

그러나 최근에는 실행코드 자체로 번식하는 유형을 말하여 주로 PC상에서 실행되는 것을 의미한다. 주로 메일을 통해 이동하며 1990년 이후 메일이 활성화 되면서 그 존재감이 널리 퍼지게됐다.

웜과 바이러스의 큰 차이점은 감염대상을 가지고 있는가에 따라 구분된다. 바이러스는 감염대상을 가지고 있지만, 웜은 감염대상을 가지지 않는다. 한국에서 발견된 대표적인 웜에는 Ⅰ-Worm/Happy99, Ⅰ-Worm/ExploreZip, Ⅰ-Worm/PrettyPark 등이 있다.

웜의 번식을 위해서 웜 스스로 다른 사람에게 보내는 e-메일에 자신을 첨부하는데, 실제 자신이 작성한 편지보다 더 큰 크기의 편지가 상대방에게 전달된다.

단순히 웜이 첨부된 메일만 보내어 인터넷 등의 속도나 시스템에 무리를 주는 것뿐만이 아니라, 특정파일을 0바이트로 만들거나 재부팅하면 하드디스크를 포맷하고, 사용자 정보를 빼내가는 등의 특별한 증상도 많다.

- Spoof : 어떤 프로그램이 정상적으로 실행되는 것처럼 속임수를 사용하는 행위로 spoof란 단어는 '속이다, 사기치다'는 의미다. 인터넷 내에서 여러가지 의미를 지닌다.

'스푸핑'이란 외부 악의적 네트워크 침입자가 임의로 웹사이트를 구성해 일반 사용자들의 방문을 유도해 인터넷 프로토콜인 TCP/IP의 구조적 결함을 이용해 사용자의 시스템 권한을 획득한 뒤 정보를 빼가는 해킹 수법이다.

특히 'IP스푸핑'이란 로그인하려는 컴퓨터가 신뢰할 수 있는 다른 컴퓨터의 IP를 이용해 해킹하는 것. 즉, 허가받은 IP를 도용해 로그인을 하는 것을 말한다.

또한 유명 업체의 명의로 스팸메일을 발송, 소비자들이 믿을 수 있는 e메일로 생각하게끔 오도해 e메일의 개봉 빈도를 높이려는 행위를 스푸핑이라 하기도 하며, 이런 e메일을 통해 '가짜 웹사이트'로 유도하여 사용자가 암호와 기타 정보를 입력하도록 속이는 것을 말한다.

최근에는 보안업체들에서 사이트의 신뢰도를 검증하는 프로그램들을 제공하고 있으며 검증되지 못한 사이트에서 방문하지 않거나 충분히 바이러스 검사를 한 뒤 방문하는 것이 바람직하다.

- Back Door : 개발 과정에서 미연에 사태에 대비하기 위해 특정한 시스템에서 보안이 제거되어 있는 비밀통로를 만들어 둔 것이 보안상의 허점으로 문제가 되면서 뒷문이라는 의미의 백도어라 불리게됐다.

악의적인 의미를 갖고 만들어 둔것이 아닌것부터 출발했으나 일부 개발자들이 개발 후 이를 악용하는 경우가 생기면서 위험성이 대두됐다. 몇몇 프로그램들은 유지보수를 위해 사용될 목적으로 제공되기도 한다.

- Trojan Horse : 시스템에 불법적인 행위를 수행하기 위하여 다른 프로그램의 코드로 위장하여 특정한 프로그램을 침투시키는 행위를 말하며 트로이의 목마로 잘 알려져 있다.

마치 그리스신화의 트로이의 목마처럼 상대편이 눈치채지 못하게 몰래 숨어든다는 의미에서 붙여져 유용한 프로그램으로 가장하여 사용자가 그 프로그램을 실행하도록 속여의심하지 않고 그 프로그램을 실행하게 되면 실제 기대했던 기능을 수행한다.

실제 목적은 사용자의 합법적인 권한을 사용해 시스템의 방어체제에 침해하여 접근이 허락되지 않는 정보를 획득하는 것이다. 자료삭제·정보탈취 등 사이버테러를 목적으로 사용되는 악성 프로그램으로 해킹 기능까지 가지고 있어 인터넷을 통해 감염된 컴퓨터의 정보를 외부로 유출하는 것이 특징이다.

그러나 다행히 바이러스처럼 다른 파일을 전염시키지 않으므로 해당 파일만 삭제하면 치료가 가능하다. 트로이의 목마의 가장 위험한 점은 인터넷에서 다운로드 파일을 통해 전파되는데, 사용자가 누른 자판정보를 외부에 알려주기 때문에 신용카드번호나 비밀번호 등이 유출될 수 있다는 것이다.

이 프로그램은 운영체계 또는 실행환경에 따라 도스 트로이목마와 윈도 트로이목마로 분류한다. MS-DOS에서 수행하는 트로이목마는 유틸리티로 위장하여 특정일자나 특정 조건에 사용자의 컴퓨터 속도를 저하시키거나 파일을 삭제한다. 윈도에서 실행되는 프로그램은 인터넷에 올려진 상대편의 정보를 불법적으로 취득하는 등의 악의적 해킹을 주목적으로 한다. Trojan.Win32.Bymer, Win-Trojan/Quz, Win-Trojan/Wscanreg, Hot Keys Hook, Ecokys 등이 대표적인 프로그램이다.

< 표: 테이터 보안 침해 형태 >

가로막기 (Interruption)

데이터의 정상적인 전달을 가로막아서 수신측으로 데이터가 전달되는 것을 방해하는 것으로 정보의 가용성이 저해

가로채기 (Interception)

송신된 데이터가 수신지 까지 전송되는 도중에 몰래 보거나 도청하는 행위를 말하는데 정보의 보안성이 저해

수정 (Modification)

전송된 데이터를 원래의 데이터가 아닌 다른 내용으로 바꾸는 것으로 정보의 무결성이 저해

위조 (Fabication)

마치 다른 송신자로부터 데이터가 송신된 것처럼 꾸미는 것으로 정보의 무결성이 저해

시스템 보안 형태인증(Authentication)사용자 혹은 프로세스에 대한 확신을 말하며 통신시스템에서 서명이나 편지의 내용이 실제로 정확한 곳에서 전송되어 오는지 확인

접근제어(Access Control)허가 받지 않는 사람의 시스템에 대한 접근을 제어하는 것으로 허가되지 않는 동작들의 위협으로부터 시스템 자원을 보호

비밀보장(Confidentiality)특정한 보안 체계를 통해 데이터의 비밀성을 유지부인봉쇄(Non-Repudiation)데이터를 송수신한 자가 송수신 사실을 허위로 부이하는 것을 방지하기 위해 송수신 증거를 제공

보안감사컴퓨터 시스템에 대한 접근시도나 사용기록과 행동에 대해 독립적으로 조사, 관찰함으로서 보안 침해 사실을 발견하고자 하는 보안 활동

무결성(Intergity)권한이 없는 접근으로부터 데이터의 고유한 내용이 변질되지 않도록 하여 언제나 정상적인 데이터를 유지

컴퓨터 보안의 시작 방화벽기업이나 조직 내부의 네트워크와 인터넷 간에 전송되는 정보를 선별하여 수용, 거부, 수정하는 능력을 가진 보안 시스템으로 외부로부터 허가 받지 않은 불법적인 접근이나 해커의 공격으로부터 내부의 네트워크를 효과적으로 방지해 주는 역할을 한다.

전용통신망에 불법 사용자들이 접근하여 컴퓨터 자원을 사용 또는 교란하거나 중요한 정보들을 불법으로 외부에 유출하는 행위를 방지하는 것이 목적이다. 모든 정보가 컴퓨터에 저장되고 컴퓨팅 환경 또한 다양하고 복잡해지면서 정보를 보호하는 일이 급선무로 떠오르자 이에 대한 대책으로 개발하였다.

허가된 사용자 외에는 접근자체를 차단하는 것으로, 현재까지 정보통신망의 불법접근을 차단할 수 있는 가장 효과적인 대책중 하나다. 그것은 다양한 컴퓨터 시스템들이 각기 다른 운영체제에서 움직이며, 각 시스템이 안고 있는 보안의 문제점도 서로 다르기 때문에 호스트 컴퓨터마다 일정한 수준의 보안 능력을 부여하기는 어렵기 때문이다.

그러나 방화벽 시스템을 이용해도 보안에 완벽한 것은 아니며 내부로부터의 불법적인 해킹은 막지 못한다. 인트라넷 열풍과 함께 등장한 방화벽은 수행하는 시스템으로 패킷 필터링 방화벽(packet filtering firewall), 이중 홈 게이트웨이 방화벽(dual-homed gateway firewall), 차폐 호스트 방화벽(screened host firewall) 등이 있다.

New 바이오 보안앞서 보안에 대한 다양한 내용에 대한 이슈들을 짚어보았으나 나날이 변경되는 바이러스와 내부자의 외부유출 등 산적한 과제는 아직도 상당하다. 고작 수십 년의 불과한 인터넷의 역사에 100% 완벽한 보안을 기대하기 힘들게 되면서 다양한 방법들이 시도되고 있다.

그 중 방화벽을 도입한 방식이 외부의 유출을 막는 가장 확실한 방법 중에 하나였으나 이 방법 역시 내부직원이나 서버를 해킹 당하는 경우 막는 것이 상당히 어렵다. 그래서 최근 시도되고 있는 것이 바이오 보안이다.

개인에 대한 책임이 강화돼 ID를 통해 모든 것이 이뤄지며 이 ID의 활용 역시 개인의 인체 정보를 활용해서만 접근이 가능하도록 하는 것이다.

이러한 바이오 보안은 이미 지문을 활용한 출입관리기, ATM기기에 활용될 뿐 아니라 해외에서는 가장 위험한 분야에 하나인 군대의 무기에까지 개인의 바이오 정보를 입력해 사용하게 하는 등 다른 분야에서는 접근이 시도되고 있으며, 컴퓨터 관련 산업에서도 지문 인식을 통한 노트북이나 인증 방식은 이미 널리 사용되고 있다.

생체 인식 기술마이너리티 리포트라는 톰크루즈 주연의 영화를 보면 지문, 홍체등을 통해 개인의 정보를 인식해 컴퓨터에 접근하거나 다양한 생활 환경 속에서 신분을 증명하는 도구로 사용되는 것을 볼수 있다.

여기에 사용되는 지문, 홍체 등을 사용한 기술을 생체인식 기술이라고 한다. 개개인 마다 다르게 가진 생체정보지문, 얼굴, 홍채, 각막, 손등 정맥등을 추출하여 판별이 하는 것으로 생체정보를 각 개인식별의 수단으로 활용하는 것이다.

생체인식이 대두된 가장 큰 이유는 보안성과 편리성이라고 할 수 있다. 기존의 카드, 열쇠 등이 분실, 도난, 도용등의 확률이 높은데 비해 100% 휴대가 가능하고 분실 도난등의 위험이 극히 적은(없다고 볼수 있는)생체인식 기술이 활용되는 것은 어찌 보면 당연하다.

이중 가장 널리 사용되는 것은 이미 널리 알려진 지문 인식기술이다. 지문인식 기술은 이미 다양한 방면에서 상용화되 사용되고 있으며 주변에도 출입문 인식 등으로 쉽게 접할 수 있다. 이외에도 정맥인식, 홍체인식, 안면인식, 얼굴인식 등이 널리 개발 중이다.

정맥인식(Vein Recognition)손등이나 손목 혈관의 형태를 인식하는 방법으로, 적외선을 혈관에 투시하여 혈관의 형태에 따라 신분확인을 합니다. 이 방식의 경우 복제가 거의 불가능하여 높은 보안성을 갖지만 하드웨어 구성이 복잡하고 전체 시스템 비용이 많이 들어 활용할 수 있는 범위가 제한되는 단점이 있습니다.

손바닥 인식손금으로 사람의 미래를 살펴보거나 과거를 살펴보는 점집등에서 사용되는 손바닥 지문이라 불리는 손금은 이미 오래전부터 각각의 개인마다 다르다는 점이 널리 알려졌다.

이미 이를 활용해 사주팔자 등을 보는 방식이 예전부터 고안돼 활용돼 왔었다. 사람의 손바닥에 분포되어 있는 손금을 이용하는 것으로 개개인의 손금은 모두 독특한 패턴을 가지고 있다는 점에서 착안된것이다. 손바닥 인식 방식은 이러한 방식에서 출발해 지문과 유사한 형태로 각각의 손바닥을 스캔해 등록된 원판과 비교해 인식하는 기술이다.

음성인식본부,본부로 알려지기 시작한 음성인식 기술은 사람의 억양과 음의 높낮이가 서로 다르다는 특성에 기인한 방식으로 마이크 등을 통해 전달된 음성의 특징을 분석한 후 가장 근접한 것을 찾아내는 방식으로 다른 생체인식과 달리 멀리 떨어진 곳에서도 전화를 이용하여 신분을 확인할 수 있고, 사용하기 위한 별도의 교육이 필요하지 않으며 시스템 가격이 저렴하다는 장점이 있다.

그러나 휴대용 전화기 등을 사용해 본 사람이라면 주변 환경에 커다란 영향을 받으며 소음에 약한 단점을 가지고 있고 여기에 감기나 기타 요인에 의해 목이 쉬었을 때나, 의도적으로 타인의 목소리를 흉내내거나 주변환경에 큰 소음이 있을 경우에는 오인식을 할 수 있다.

얼굴인식손바닥 인식과 마찬가지고 관상과 유사한 형태이다. 쌍둥이라도 100% 유사한 얼굴을 갖고 있지 않으며 이를 인식해 확인을 하는 방식이다. 기계에 접촉하지 않고 카메라를 입력된 얼굴 형상을 데이터베이스와 비교하는 방식으로 사용자의 표정이 바뀌거나 주위 조명의 영향을 많이 받는다는 단점이 있습니다.

홍채인식(Iris Scan)사람마다 고유한 특성을 가진 눈동자 바깥의 홍채 패턴을 이용한 것으로 데이터의 정확성, 안정성, 사용 편리성, 처리속도면에서 지문 또는 망막인식에 비해 가장 발전한 보안시스템으로 평가 받고 있다. 여기에 손바닥이나, 얼굴등에 비해 인식 범위가 작아 인식판을 작게 제작할수 있다는 장점도 갖고 있다.

홍채는 통상 생후 1~2년 내에 고유한 패턴이 형성된 후 평생 변하지 않으며, 어느 정도 떨어진 상태에서 홍채패턴을 인식하는 비접촉 방식으로 거부감이 거의 없습니다. 최근 미국의 경우 총기 등에 홍체 인식 기술을 사용해 개인을 인증하는 방식을 검증하는 등 다양한 방면에 도입준비중이다.

지문인식진피부분이 손상되지 않는 한 평생 변하지 않는 특성을 갖기 때문에 오래 전부터 보편적으로 사용되어 왔습니다.

지문인식시스템의 원리는 지문의 융선과 골, 단점 등 지문이미지의 특징 점을 파악하여 저장된 원본데이터와 일치하는지를 비교하는 것입니다. 그러나 나이가 들어 갈수록 지문이 약해지며 지워질 확률도 존재하고 추운 곳에서는 인식률이 떨어지는 단점도 가지고 있다.

바이오 보안의 필요성에 대해 짚어 봤다. 과거의 보안 개념을 넘어 결국 개인이 가진 인체의 특징을 이용해 보안을 하는 것이 새로운 시대의 트렌드로 자리 잡아 가고 있는 것이다. 다음 회에는 바이오보안 전시회 등을 통해 바이오보안의 현주소에 대해 짚어 보도록 할 예정이다.

[ 관련기사 ]▶ "美 국방부 사이버보안 지휘부 창설"`벽에 부딪힌` 보안SW 유지보수요율'보안에 기부까지…' 기능형 위젯 뜬다새로운 무인경비시대를 여는 '영상 보안 서비스'김태일 월간 PC라인 기자(teri@Pcline.co.kr)'IT 제품의 모든것'-Copyright ⓒ ebuzz.co.kr, 무단전재 및 재배포 금지

Copyright © 전자신문. 무단전재 및 재배포 금지.

이 기사에 대해 어떻게 생각하시나요?