1. 정보보안 컨셉 및 용어 정리
보안이란 악의적인 의도를 가진 공격자로부터 시스템과 데이터를 보호하는 것이다. 보안을 높이기 위해 우리는 암호를 사용한다.

보안에서 어떤 시나리오를 설명할 때 역할을 따로 설명하지 않고 그냥 이름으로만 설명하는 경우가 많다.
- Alice: Sender (송신자)
- Bob: receiver (수신자)
- Eve: attacker (소극적 공격자 - 도청)
- Mallory: attacker (적극적 공격자 - 변조)
이 역할은 그냥 보안 업계의 약속 같은 것이다. Alice라고 하면 따로 역할을 말하지 않아도 당연히 송신자라고 생각하면 된다.
송신자는 메시지를 암호화해서 보내고, 수신자는 메시지를 복호화해서 확인한다.
- 암호화: 송신자가 메시지를 보낼 때 평문을 암호문으로 암호화 (PlainText → CipherText)
- 복호화: 수신자가 메시지를 받을 때 암호문을 평문으로 복호화 (CipherText → PlainText)
- 암호분석: 수신자가 아닌 제 3자가 암호문을 보려고 하는 행위
암호분석이 우리가 흔히 말하는 해킹이다. 암호문을 보려는 공격행위를 말한다.
2. 정보보안의 3대 목표 (CIA Triad)

이런 분류는 약간 사회 과목에나 나올것 같지만 이 내용은 정말 자주 나오므로 꼭 암기하고 알아둬야한다.
- 기밀성(Confidentiality): 인가된 자만 정보에 접근할 수 있어야한다. (뚫려도 제 3자가 몰라야한다.)
- 무결성(Integrity): 인가된 사람만 정보를 수정할 수 있어야한다. (변조를 알아차릴 수만 있으면 된다.)
- 가용성(Availability): 인가된 사람은 언제든 정보를 사용할 수 있어야한다.
기밀성과 무결성 개념이 조금 헷갈릴 수 있다.
기밀성은 인가된 사람만 정보를 확인할 수 있어야한다는 뜻이다. 즉, 제 3자가 도청을 해도 암호화되어있어서 알아볼 수없 게 해야한다는 것이다. 결국 평문을 암호화해서 보내라는 말이다. 기밀성은 암호 알고리즘에 의해 보장된다.
무결성은 인가된 사람만 정보를 수정할 수 있어야한다는 말이다. 즉, 인가되지 않은 제 3자는 정보를 수정할 수 없어야한다는 것이다. 제 3자가 정보를 수정하면 정보가 중간에 변조된 것이고 무결성이 지켜지지 않은 것이다. 또한, 무결성은 정보가 변조되었다는 사실을 알아차릴 수만 있으면 무결성이 보장된다고 본다. 무결성은 전자서명과 메시지 인증 코드(MAC) 등을 통해 보장된다.
과거에는 기밀성을 중요시 여겼지만, 최근에는 무결성과 가용성에 더 초점을 맞추는 경향이 있다.
이 3가지가 가장 중요하고 이 외에도 정보보안이 달성해야하는 서비스로 인증과 부인 방지가 있다.
- 인증(Authentication): 수신자가 상대방 송신자의 신원을 확인하는 것
- 부인방지(Non-repudiation): 행위 사실의 부인을 방지하는 것
인증은 수신자(Bob)가 송신자(Alice)로부터 온 메시지가 혹시 중간자(Eve)가 위장한 것이지를 확인할 수 있어야한다. 이를 구현하는것이 메시지인증코드(MAC), 전자서명이다.
부인방지는 송신자가 메시지를 보내놓고 내가 안보냈다고 주장하거나, 수신자가 받아놓고 받은 적 없다고 거짓말하는 것을 막는 시스템이다. 결제 시스템을 떠올려보면 된다. 이는 전자서명으로 구현된다.
3. 공격 분류

기밀성, 무결성, 가용성을 위협하는 공격 방법들이 각각 있다.
1. 기밀성에 대한 위협
먼저 기밀성을 위협하는 공격은 스누핑과 트래픽 분석이다. 이 두가지는 소극적 공격에 해당한다.
- 스누핑 (Snooping): 중간에서 도청하는 것을 말한다. (패킷을 캡처해서 분석하면 스니핑(Sniffing)이라고 한다.)
- 트래픽 분석 (Traffic analysis): 통신의 빈도, 데이터의 양 등 트래픽 을 분석하여 유의미한 정보를 유추해내는 공격 기법이다.
2. 무결성에 대한 위협
직접 데이터를 수정, 삭제, 삽입하는 적극적 공격 기법들이다.
- 변조 (Modification): 메시지를 중간에서 가로채 수정, 삽입, 삭제해서 수신자에게 보내는 행위이다.
- 위장 (Masquerading): 공격자가 정당한 사용자인 것처럼 속여 시스템에 접근하거나 메시지를 보내는 행위이다.
- 데이터 정보를 조작해서 발신자 신원을 속이는 것을 스푸핑(Spoofing)이라고 한다.
ARP Spoofing (MAC 주소 위조), IP Spoofing(IP 주소 위조), DNS Spoofing(DNS 응답 위조)
- 데이터 정보를 조작해서 발신자 신원을 속이는 것을 스푸핑(Spoofing)이라고 한다.
- 재전송 (Replaying): 메시지를 중간에 가로챘다가 나중에 그대로 다시 보내는 공격이다.
(예: 로그인 요청 패킷을 캡처했다가 다시 서버로 전송하여 인증 통과) - 부인 (Repudiation): 송수신 사실을 부인해 거래의 증거력을 무력화하는 행위다.
3. 가용성에 대한 위협
- 서비스 거부 (Denial of service): 시스템의 자원을 고갈시켜 정상적인 서비스 운영을 불가능하게 만드는 공격이다.
(예: 웹 서버에 과도한 트래픽을 발생시켜 서버를 다운시킴)
'컴퓨터공학 > 정보보안' 카테고리의 다른 글
| [정보보안] 대칭키 암호 - AES (0) | 2026.04.22 |
|---|---|
| [정보보안] 블록암호 운용모드 (Modes of Operation) (1) | 2026.04.16 |
| [정보보안] 대칭키 암호 - DES (0) | 2026.04.16 |
| [정보보안] 스트림 암호 vs 블록 암호 (Stream Cipher vs Block Cipher) (0) | 2026.04.15 |
| [정보보안] 고전 암호 기법 (이동 암호, 치환 암호, 전치 암호) (2) | 2026.04.14 |