10(095-101) INV11-09.hwp



Similar documents

DBPIA-NURIMEDIA

회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제

인문사회과학기술융합학회

TGDPX white paper

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론


<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770>

- 2 -

DBPIA-NURIMEDIA

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4)

<C6EDC1FD2DBBE7C0CCB9F6C5D7B7AFB9E6C1F6B9FD20C1A6C1A4C3CBB1B820B1E4B1DEC1C2B4E3C8B82E687770>

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6),


¾Æµ¿ÇÐ´ë º»¹®.hwp

05( ) CPLV12-04.hwp

UDP Flooding Attack 공격과 방어

06_ÀÌÀçÈÆ¿Ü0926

À¯Çõ Ãâ·Â

11( ) CPLV15-18.hwp

박선영무선충전-내지

1?4?옥?-32

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp

춤추는시민을기록하다_최종본 웹용

歯이

안 산 시 보 차 례 훈 령 안산시 훈령 제 485 호 [안산시 구 사무 전결처리 규정 일부개정 규정] 안산시 훈령 제 486 호 [안산시 동 주민센터 전결사항 규정 일부개정 규

°í¼®ÁÖ Ãâ·Â

서강대학교 기초과학연구소대학중점연구소 심포지엄기초과학연구소

인문사회과학기술융합학회

암호내지

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9

5th-KOR-SANGFOR NGAF(CC)

PowerPoint 프레젠테이션

< FBEC8B3BBB9AE2E6169>

IT현황리포트 내지 완

SIGIL 완벽입문

Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp DOI: * A S

ActFax 4.31 Local Privilege Escalation Exploit

XXXXXXXXXXXXX XXXXXXX

2ÀåÀÛ¾÷

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>

DBPIA-NURIMEDIA

정보기술응용학회 발표

Output file

10 이지훈KICS hwp

08질병-건강하게-10.7

< FC1A4BAB8B9FDC7D D325FC3D6C1BEBABB2E687770>

DBPIA-NURIMEDIA

해외과학기술동향

118 국가정보연구 제7권 2호 격적인 전쟁의 수준으로 확대되고 있다. 지금까지 우리가 경험한 사이버공격이 경제적 손실과 심리적 혼란으로 초래했던 것과는 달리 이제는 대량 인명손실까지 초래할 정도 로 파괴력이 강화되었다. 무엇보다 한국의 경우 원자력발전소 해킹과 파괴

³»Áö_10-6

09오충원(613~623)

09È«¼®¿µ 5~152s

High Resolution Disparity Map Generation Using TOF Depth Camera In this paper, we propose a high-resolution disparity map generation method using a lo

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

< B1B9B0A1BEC8BAB8C0DAB7E1C1FDC6EDC1FD283134C0CF20C3D6C1BE292E687770>

<C3E6B3B2B1B3C0B C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466>

exp


방송통신기술 이슈&전망 2013년 제 28 호 요약 본고에서는 차세대 지능형 전력망이라 불리우는 스마트그리드에 대한 일반적인 개 념 및 효과에 대해 알아보고, 현재 스마트그리드 구축에 있어 이슈가 되고 있는 사 이버 보안측면에서 고려해야 할 위협요소와 취약성에 대해 살

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석

09권오설_ok.hwp

04_이근원_21~27.hwp

DBPIA-NURIMEDIA


THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11),

이용석 박환용 - 베이비부머의 특성에 따른 주택유형 선택 변화 연구.hwp

12È«±â¼±¿Ü339~370


광운소식-68호F

<353420B1C7B9CCB6F52DC1F5B0ADC7F6BDC7C0BB20C0CCBFEBC7D120BEC6B5BFB1B3C0B0C7C1B7CEB1D7B7A52E687770>

데이터베이스-4부0816

부서: 감사담당관 정책: 행정의 투명성 제고 단위: 민원발생사전예방 1)민원심의위원 수당 70,000원*9명*3회 1, 업무추진비 5,800 5, 시책추진업무추진비 5,800 5, )민원심의 업무추진 250,000원*4회 1,000

2002 Game White paper 2002 Game White paper

< E5FBBEABEF7C1DFBAD0B7F9BAB02C5FC1B6C1F7C7FCC5C25FB9D75FB5BFBAB05FBBE7BEF7C3BCBCF65FA1A4C1BEBBE7C0DABCF62E786C73>

DBPIA-NURIMEDIA

ºñ»óÀå±â¾÷ ¿ì¸®»çÁÖÁ¦µµ °³¼±¹æ¾È.hwp

<31325FB1E8B0E6BCBA2E687770>

45-51 ¹Ú¼ø¸¸

ROK-WhitePaper(2000).hwp

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

63-69±è´ë¿µ

8-VSB (Vestigial Sideband Modulation)., (Carrier Phase Offset, CPO) (Timing Frequency Offset),. VSB, 8-PAM(pulse amplitude modulation,, ) DC 1.25V, [2

wtu05_ÃÖÁ¾

À±½Â¿í Ãâ·Â

보안공학연구회

아바타 캐릭터 패션의 컬 러마케팅 전략 형성에 관한 연구 (pp ) - 김영식 임미라 Contents 논문요약 Abstract 1. 서론 n 본론 1. 웹의 발달과아바타의 개념 및활용현황 2. 실제와사이버상의 아바타 패션 트랜드 경향 3. 색채의 연상, 상징

Microsoft PowerPoint - G3-2-박재우.pptx

원고스타일 정의

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jul.; 27(7),



Microsoft PowerPoint - thesis_rone.ppt

<C0CCBCF8BFE42DB1B3C1A4BFCFB7E12DB1E8B9CCBCB12DC0DBBCBAC0DAB0CBC1F5BFCFB7E12DB8D3B8AEB8BBB3BBBACEC0DAB0CBC1F52E687770>

지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월

6.24-9년 6월

<C1B6BBE7BFACB1B D303428B1E8BEF0BEC B8F1C2F7292E687770>

untitled

38이성식,안상락.hwp


Transcription:

사이버 해킹 및 테러 공격 대응을 위한 논리적 망분리 기법 95 사이버 해킹 및 테러 공격 대응을 위한 논리적 망분리 기법 (A Logical Network Partition Scheme for Cyber Hacking and Terror Attacks) 지정은 이상지 이성렬 배병철 신용태 (Jungeun Jee) (Sangji Lee) (Sungryoul Lee) (Byungchul Bae) (Yongtae Shin) 요 약 인터넷의 급속한 발달로 빈번히 발생하고 있는 해킹 및 악성프로그램과 같은 사이버 공격으로 부터 중요 정보를 보호하기 위한 망분리 기술이 요구되고 있다. 망분리에는 외부와 내부망을 물리적으로 분리하는 물리적 망분리와 가상화를 이용하여 분리하는 논리적 망분리가 있다. 물리적 망분리는 망구축 및 유지비용이 높으며, 논리적 망분리는 보안 신뢰성이 낮다. 본 논문에서는 트래픽 유형 분석을 통해 물리적 이 아닌 논리적(가상적)으로 망을 분리하는 논리적 망분리(Logical Network Partition, LNP)기법을 제안 한다. LNP는 실시간 트래픽 분석으로 공격 트래픽 탐지, 공격 트래픽의 경로 차단과 우회경로를 제공하는 망분리, 공격 트래픽 해결 후 경로 복구와 우회경로를 차단하는 망분리 해제를 수행한다. 따라서 LNP는 트래픽을 식별하여 공격의 위협으로부터 중요하게 유지되어야 하는 망을 보호하여 망의 안전성과 높은 보 안 신뢰성을 제공해준다. 키워드 : 사이버 공격, 망분리, 물리적 망분리, 논리적 망분리, LNP 기법 Abstract Network Partition technology is required to protect major information from the cyber attacks such as hacking and malignant program that occurs frequently due to the rapid development of the internet. There are a physical network partition which physically separates the internet network from the business network and a logical network partition which separates by using a virtualization. The physical network partition is very expensive in establishing of network and cost of maintenance. The logical network partition has little reliability of security. In this paper, we suggest the Logical Network Partition scheme which separates logically network, but not physically, through analyzing a type of traffic. LNP performs detection of the attack traffic with analyzing the type of attack in real time, the network partition that offers the detour route as well as blocks the route of the attack traffic and removing of the network partition that blocks a detour route and a route restoration after removing the attack traffic. Therefore, LNP offers high security reliability and network safety by protecting the network that have to be maintained virtually from threat of attack by distinguishing the traffic. Key words : cyber attack, network partition, physical network partition, logical network partition, LNP scheme 이 논문은 2011 한국컴퓨터종합학술대회에서 사이버 공격에 대응할 수 있는 망분리 방안 연구 의 제목으로 발표된 논문을 확장한 것임 학생회원 : 숭실대학교 컴퓨터학과 belouga@ssu.ac.kr sjlee@cherry.ssu.ac.kr 비 회 원 : ETRI 부설연구소 선임연구원 종신회원 : 숭실대학교 컴퓨터학부 교수 shin@ssu.ac.kr 논문접수 : 2011년 7월 21일 심사완료 : 2011년 11월 1일 CopyrightC2012 한국정보과학회ː개인 목적이나 교육 목적인 경우, 이 저작 물의 전체 또는 일부에 대한 복사본 혹은 디지털 사본의 제작을 허가합니다. 이 때, 사본은 상업적 수단으로 사용할 수 없으며 첫 페이지에 본 문구와 출처 를 반드시 명시해야 합니다. 이 외의 목적으로 복제, 배포, 출판, 전송 등 모든 유형의 사용행위를 하는 경우에 대하여는 사전에 허가를 얻고 비용을 지불해야 합니다. 정보과학회논문지: 정보통신 제39권 제1호(2012.2)

96 정보과학회논문지 : 정보통신 제 39 권 제 1 호(2012.2) 1. 서 론 정보화의 발달로 일반 개인은 물론 각종 산업이 인터 넷과 정보기술에 대한 활용도 및 의존도가 급속히 높아 졌다. 인터넷에 대한 의존도가 높아지면서 국가 및 기관 에서는 질 높은 서비스를 제공하기 위해 자료 및 정보 를 디지털화하여 제공하고 있다. 그러나 자료 및 정보의 전송이 디지털화되면서 해킹, 악성프로그램 유포 등과 같이 다양한 유형의 사이버 공격이 나타나고 있다. 사이 버 공격은 정보유출, 시스템 다운, 사이트 및 망 마비 등으로 개인뿐만 아니라 조직 및 국가적으로도 많은 피 해를 주고 있다. 증가하고 있는 사이버 공격을 차단하여 국가 및 산업의 중요 정보를 보호하기 위한 방안으로 망분리 기술이 요구되었으며 2008년부터 국가 기관의 망분리 사업이 진행되어 왔다[1]. 망분리 기술은 물리적 및 논리적으로 분류되며, 국가 및 공공기관에서는 물리적 망분리를 많이 적용하고 있 다. 물리적 망분리는 외부와 내부망을 별도로 분리하는 기술로 보안 안전성이 뛰어나지만 망구축 및 에너지 비 용이 높다. 가상화를 이용하여 외부와 내부망을 분리하 는 논리적 망분리는 효율성면에서는 우수하지만 보안 신뢰성이 낮다[2]. 따라서 지능화되고 있는 사이버 공격 으로부터 내부의 중요 정보를 안전하게 보호할 수 있는 정보보호기술개발의 필요성이 커지고 있다. 본 논문은 정보보호기술에 대한 방안으로 지역적(논리적)으로 망을 분리하여 중요 정보를 보호하는 논리적 망분리(Logical Network Partition, LNP) 기법을 제안한다. 본 논문의 구성은 다음과 같다. 서론에 이어 2장에서 는 사이버 공격 유형과 망분리 기술을 소개하고, 3장에 서는 LNP를 제안하여 3가지 핵심기법과 동작절차를 기 술한다. 4장에서는 기존 망분리 기술과 제안하는 LNP 기법을 비교하여 기술한다. 마지막 5장에서는 결론 및 향후과제를 논의한다. 2. 관련 연구 2.1 사이버 공격 유형 사이버 공격은 심각한 사회 문제를 야기시킬 뿐만 아 니라 국가 안보까지도 위협하고 있다. 사이버 공격은 해 킹 및 악성프로그램과 같은 고도의 기술적인 요소를 포 함시켜 정보통신망 자체에 대해 공격하는 행위를 말하 며 사이버 해킹, 사이버 테러, 사이버 범죄를 포함한다. 사이버 해킹은 인터넷 망에 무단 침입하여 정보를 유출 하거나 파괴하는 침해행위이고, 악성프로그램은 바이러 스, 웜, 스파이웨어 등 인터넷 망의 정상적인 작동을 방 해하기 위해 고의로 제작 유포되는 프로그램이다[3,4]. 사이버 테러는 개인 또는 테러 집단이 전자적 공격을 표 1 사이버 공격 대상에 따른 공격 유형 구분 개인 공격 조직 공격 국가 공격 공격자 해커 컴퓨터범죄자 공격 목적 공격 대상 사이버 공격 유형 금전획득 영웅심 발휘 명성획득 민간사설망 공중통신망 개인용컴퓨터 바이러스 DDoS 해킹 트로이목마 산업스파이 테러리스트 범죄조직의 이익달성 정치적 목적달성 사회경제적 혼란 야기 기업망 정보통신망 개인 공격 유형 포함 정보통신망 스니핑 국가정보기관 사이버전 전사 특정 국가 기능 및 방위능력 마비 국방 외교 공안망 개인, 조직 공격유형 포함 전자공격무기 전자기파 폭탄 통해 정보기반 시설을 파괴하거나 마비시켜 사회적 혼 란과 국가안보를 위협하는 행위이고 사이버 범죄는 컴 퓨터 시스템 및 사이버 공간을 이용해 공공복리를 저해 하고 사이버 문화에 해를 끼치는 행위이다[3,5]. 사이버 공격은 인터넷 보급을 시작으로 현재까지 다 양하게 진화되면서 국내외에서 지속적으로 발생하고 있 다. 다양한 유형의 사이버 공격은 공격자의 공격 대상에 따라 개인, 조직, 국가로 나누어진다[6]. 공격 대상에 따 른 공격 유형은 표 1과 같다. 해커나 컴퓨터범죄자는 개인을 공격대상으로 금전획 득, 영웅심 발휘, 명성 획득을 목적으로 민간사설망, 공 중통신망, 개인용 컴퓨터를 바이러스, 해킹, 트로이목마, 분산서비스거부공격(DDoS) 등의 유형으로 공격한다. 산 업스파이나 테러리스트 형태의 공격자는 범죄조직의 이 익과 정치적 목적 달성 및 사회경제적으로 혼란을 야기 하기 위해 기업망 또는 정보통신망을 도청, 스니핑, 시 스템 공격 등의 유형으로 공격한다. 국가정보기관이나 사이버전 전사 형태의 공격자는 특정 국가의 전산 기능 과 방위 능력을 마비시키기 위해 국방, 외교, 공안망 등 을 대상으로 전자공격무기와 전자기파 폭탄 등 개인과 조직 공격에 사용된 모든 유형을 포함한 공격 유형으로 공격한다. 2.2 망분리 기술 망분리 기술은 외부로부터의 악의적인 공격과 침입을 차단하고 내부 정보의 유출을 막기 위해 외부망(인터넷 망)과 내부망(업무망)을 분리한다. 하나로 구성된 망을 여러 개의 망으로 분리하는 망분리 기술은 인터넷망과 업무망을 구분하는 방식에 따라 물리적 및 논리적으로 분류된다[7]. 물리적 망분리는 망을 구성하는 모든 자원을 물리적 으로 분할하여 외부망과 내부망을 별도로 구축하여 망

사이버 해킹 및 테러 공격 대응을 위한 논리적 망분리 기법 97 표 2 물리적 및 논리적 망분리 장 단점 그림 1 물리적 망분리 구성도 그림 2 논리적 망분리 구성도 을 이중으로 분리한다. 물리적 망분리의 구성도는 그림 1 과 같다. 논리적 망분리는 하드웨어적인 분리가 아닌 가상화를 이용하여 외부망과 내부망으로 분리한다. 가상화 영역의 망분리로 1대의 PC에서 외부망과 내부망을 분리하는 망 가상화의 구성도는 그림 2와 같다[8]. 물리적 망분리는 물리적으로 망을 분리하기 때문에 가시성이 확보되어 분리된 상태를 눈으로 직접 확인할 수 있고, 이중화된 망 구성으로 시스템적인 보안의 안전 성이 확보되어 완벽한 망분리를 지원한다. 따라서 중요 자료 유출과 같은 사이버 공격이 발생되어도 원천적으 로 사용자 PC 레벨에서 공격의 차단이 가능하며, 내부 망과 외부망이 단절되어 있으므로 알려지지 않은 변종 해킹 기술을 통한 자료 유출의 차단도 가능하다. 그러나 물리적 망분리는 이중망 구성으로 망구축 및 에너지 비 용이 높다. 또한, 업무 처리가 불편하여 생산성이 낮고 비효율적이며 저장매체를 사용한 파일 이동에 대한 보 안성을 보장할 수 없다. 구분 물리적 망분리 논리적 망분리 장점 단점 물리적 분리를 통한 가시성 확보 높은 사용자 인식률 완전 망분리 구성으로 내부망의 안전성 확보 사용자당 2대 PC 확보 필요 업무처리 효율성 및 생산성 저하 높은 구축비용, 전력 소비, 발열량 등으로 Green IT환경에 역행 사용자당 1대의 PC 사용으로 낮은 비용 Green IT 실현 가능 물리적 서버 대수 약 1/3 감소 효과 가상화 자체에 대한 신뢰성 부족 복수의 가상서버에 대한 서버상의 장애 처리의 어려움 소프트웨어 라이선스 정책에 대한 불명확성 공격 트래픽의 유입 가능성 존재 논리적 망분리에서 사용하는 가상화는 사용자 인증을 통한 서버 또는 보안 영역을 접속하는 방법으로 문서가 생성, 조회, 다운로드되는 일련의 과정이 중앙 서버나 보안 영역을 벗어날 수 없다. 따라서 논리적 망분리는 정보 유출을 차단하고 사용자의 이벤트에 대한 이력 관 리가 가능하며 기업의 보안 정책에 따라 데이터 및 사 용자 관리가 가능하다. 가상화를 이용한 논리적 망분리 는 물리적 망분리보다 기반환경 구축에 대한 관리 및 운영비용이 저렴하므로 Green IT를 실현할 수 있다[9,10]. 그러나 가상화를 이용한 논리적 망분리 구현의 사례가 적어 신뢰성이 부족하며 웜이나 바이러스 유입이 가능 하고 내부망에서 인터넷망으로 바로 연결될 수 있는 보 안 위험성이 존재한다. 물리적 망분리와 논리적 망분리의 장단점을 비교한 내용은 표 2와 같다. 3. 제안하는 논리적 망분리(Logical Network Partition, LNP) 3.1 LNP 개념 본 논문은 사이버 공격에 대응하기 위한 논리적 망분 리 방안으로 LNP 기법을 제안한다. 제안하는 LNP는 모니터링을 통해 실시간으로 트래픽 유형을 분석하여 비정상 또는 유해 트래픽이 탐지되거나 검출되었을 때 트래픽 경로를 차단하여 망을 논리적으로 분리시킨다. LNP는 물리적으로 구성된 망을 논리적으로 분리함으로 써 사이버 공격의 침해 및 위협으로부터 중요하게 유지 되어야 하는 망을 보호한다. LNP의 영역은 General Zone과 Secure Zone이 있으며 Node, Partition Gateway, Network Control Center 등으로 구성된다. 그림 3은 LNP의 구성도를 보여준다. 망을 구성하는 여러 개의 Node는 General Zone이나

98 정보과학회논문지 : 정보통신 제 39 권 제 1 호(2012.2) 구성요소 Node General Zone Secure Zone Network Control Center Partition Gateway 그림 3 LNP 구성도 표 3 LNP 구성요소의 특징 특징 이웃 Node와 Partition Gateway의 트래픽 송 수신 항상 외부(인터넷)망과 통신이 가능한 전체 망 영역 전체 망의 부분으로 공격으로부터 보호되어야 하는 중요 데이터가 저장된 영역 전체 망 상태 관리 및 제어 망분리 및 망분리 해제 여부 결정 NCC의 제어에 의해 망분리 및 망분리 해제 수행 망분리 시 Secure Zone으로 유입되는 트래픽 흐름 제어 및 차단 Secure Zone에 위치하여 트래픽을 전송하거나 수신한 다. General Zone은 언제나 외부(인터넷)망과 통신이 가능한 전체 망 영역으로 LNP에서 공격 트래픽이 탐지 되었을 때, Secure Zone과 논리적으로 분리된다. 공격 트래픽 식별시 논리적으로 분할되는 Secure Zone은 공 격으로부터 보호되어야 하는 중요한 데이터가 저장된 영역으로 분리된 망에서는 외부에 노출되지 않는다. Network Control Center(NCC)는 전체 망 상태를 관리 및 제어한다. 즉, NCC는 전체 망의 트래픽을 실시간으 로 모니터링하여 트래픽 유형을 식별하여 분석한 후 망 분리와 망분리 해제를 결정한다. Secure Zone과 General Zone의 경계에 위치하는 Partition Gateway는 NCC의 제어를 받아 망분리 및 망분리 해제를 수행한다. Partition Gateway는 망분리 메시지를 받으면 공격 트래픽이 Secure Zone으로 유입되지 않도록 트래픽의 경로를 차 단하고 우회경로를 설정한다. 또한, 망분리 해제 메시지 를 받으면 트래픽의 경로를 복구하고 우회경로를 차단 한다. LNP를 구성하는 각 요소의 특징은 표 3과 같다. LNP는 인터넷에 노출되어진 망으로 유입될 수 있는 사이버 해킹 및 악성 프로그램 등의 공격 트래픽을 탐 지하여 망을 지역적으로 분리한다. 따라서 치명적인 공 격으로 인한 망의 감염 및 피해를 최소화할 수 있다. LNP는 공격에 대한 피해를 최소화하기 위해 망의 물리 적인 공간을 논리적으로 분할하여 2차적인 공격 및 피 해로부터 망을 보호할 수 있다. 또한, 분리된 망의 트래 픽에 대해서 우회 경로를 설정하여 망의 분리를 숨길 수 있다. 3.2 LNP 핵심기법 LNP는 그림 4와 같이 모니터링을 통한 공격 트래픽 탐지 기법, 공격 트래픽 발견 시 수행되는 망분리 기법, 공격 트래픽을 해결한 후 안전한 망 환경이 확보되었을 때의 망분리 해제 기법 등 3단계로 동작한다. 그림 4 LNP 동작단계 3.2.1 탐지 탐지는 트래픽 유형을 분석 및 식별하는 단계로 NCC 는 송 수신되는 모든 트래픽을 모니터링, 관리, 제어한 다. 공격 대상에 따라 공격 트래픽의 위험수준을 판단하 는 NCC는 망분리 여부를 결정하는데 공격 트래픽을 식 별시 모든 Partition Gateway에게 망분리를 통보한다. 공격 대상에 따른 공격 트래픽 유형은 표 4와 같다. 표 4 공격 트래픽 유형 분류 공격 대상 공격 트래픽 유형 피해 사례 호스트 및 일반 사용자 네트워크 및 보안 시스템 기타 바이러스, 스파이웨어, 이메일 악성코드, Active X를 통한 악성코드, 스팸메일 웜/바이러스, 백도어, 트로이목마, 봇넷, 서비스거부공격 (DoS, DDoS 등) P2P 애플리케이션, 동영상 및 음악 자료 공유 사용자 정보 유출, 호스트 자원 고갈 네트워크 및 보안 시스템 장애, 서비스 장애, 통신 장애 트래픽 과다로 인한 대역폭 폭주

사이버 해킹 및 테러 공격 대응을 위한 논리적 망분리 기법 99 3.2.2 망분리 망분리는 General Zone과 Secure Zone을 분리하는 단계이다. Partition Gateway는 General Zone에서 Secure Zone으로 연결된 경로를 차단하여 트래픽 송 수신을 제 어한다. 망이 분리된 후 Partition Gateway는 Secure Table을 구성한다. Secure Table에는 Secure Zone 내 부 Node의 주소와 매핑되는 가상의 Partition Gateway 의 주소가 암호화되어 저장된다. Secure Zone 내부 Node 는 자신의 주소를 노출하지 않고 Partition Gateway의 Secure Table을 이용하여 General Zone이나 외부와 통 신할 수 있다. 즉, Partition Gateway는 요청 트래픽의 최종 목적지 주소를 확인하여 표 5와 같이 요청 트래픽 을 처리한다. 분리된 망은 안전하고 신뢰성 있는 트래픽 흐름이 보장될 때까지 유지된다. 표 5 목적지 주소에 따른 요청 트래픽 처리 목적지 주소 Secure Zone의 내부 Node Partition Gateway 우회 및 차단 요청 트래픽 처리 Secure Table에 매핑되는 주소가 존재하면 Secure Zone 내부 Node로 트래픽 전송 Secure Table에 매핑되는 주소가 존재하지 않으면 우회 및 차단 3.2.3 망분리 해제 망분리 해제는 망이 분리되기 전 상태로 되돌아가는 단계이다. NCC는 일정 시간이 지난 후 더 이상 공격 트래픽에 대한 위협이 존재하지 않을 때 망분리 해제를 Partition Gateway에게 통보하고, Partition Gateway는 망분리 해제를 수행하면서 Secure Table을 제거한다. NCC는 모든 단계에서 모니터링을 계속적으로 수행하 여 전체 망을 관리 및 제어한다. 3.3 LNP 동작절차 사이버 공격에 대응을 위한 LNP는 3단계 기법을 이 용하여 그림 5와 같이 동작한다. NCC는 전체 망에서 전송되는 트래픽을 모니터링하여 트래픽의 유형을 분석하여 망분리 및 망분리 해제를 결 정한다. 정상 트래픽이면 망의 상태가 안전하다고 판단 하고 트래픽을 목적지에 전송하며 현재 망이 분리가 되 어 있는지를 확인한다. 논리적 망분리가 되어 있지 않으 면 안전한 망 상태를 유지하도록 계속적인 모니터링을 수행한다. 논리적 망분리가 되어 있으면 Partition Gateway에게 분리된 망을 해제하는 메시지를 보낸다. 비정 상 및 유해 트래픽이 탐지되면 Partition Gateway에게 망분리를 수행하는 메시지를 보낸다. NCC의 메시지는 Partition Gateway에게 전달되며 그림 5 LNP 동작절차 메시지는 2가지 유형으로 분류된다. NCC로부터 망분리 해제 메시지를 받으면 Partition Gateway는 차단된 트 래픽의 경로를 복구하고 우회경로를 차단하여 복구된 경로로 트래픽이 전송되도록 수행한다. 또한, Partition Gateway는 Secure Table을 구성하여 요청 트래픽을 처리한다. 분리 수행 메시지를 받으면 Partition Gateway 는 비정상 및 유해 트래픽이 Secure Zone으로 유입되 지 않도록 트래픽 경로 차단, 우회경로 설정 및 Secure Table을 제거한다. 4. 기존 망분리 기술과 LNP 기법 비교분석 물리적 망분리는 물리적으로 내부망과 외부망을 이중 으로 분리하는 방법으로 하드웨어적으로 망을 구축하며 구축할 때의 구조를 그대로 유지하므로 정적이다. 반면에 논리적 망분리는 가상화를 이용하여 망을 분리하는 방법 으로 망을 분리할 때는 소프트웨어적로 망을 구축하고 프 로그램으로 구조를 설정하기 때문에 망구조는 정적이다. 제안하는 LNP는 망에서 송 수신되는 트래픽 유형에 따라 논리적으로 망을 분리하는 기법으로 논리적 망분 리와 마찬가지로 소프트웨어적으로 망을 구축한다. 그리 고 LNP의 망구조는 정적 구조일 뿐만 아니라 유해 트 래픽이 탐지된 지점을 기준으로 망이 분리될 수 있으므 로 동적 구조도 가능하다. 물리적 망분리는 핵심기법 없이 하드웨어적으로 망을 분리하고, 논리적 망분리는 가상화를 이용하여 망을 분 리한다. LNP는 탐지, 망분리, 망분리 해제 등 3가지 기법으로 사이버 공격에 대응한다. 분리된 망의 연계를 위한 방법

100 정보과학회논문지 : 정보통신 제 39 권 제 1 호(2012.2) 구분 망분리 방법 표 6 망분리 기술과 LNP 기법 비교분석 물리적 망분리 물리적으로 내부망과 외부망을 이중으로 분리 논리적 망분리 가상화를 이용한 분리 LNP 트래픽 유형에 따른 논리적 분리 망구축 하드웨어적 소프트웨어적 소프트웨어적 정적 구조 정적 구조 정적 구조 망구조 동적 구조 핵심 기법 분리된 망연계 방법 보안성 없음 가상화 탐지 기법 망분리 기법 망분리 해제 기법 보조저장매체 (USB, 중계 스토리지 등) 내부망의 안전성 확보 없음 공격트래픽의 유입 가능성으로 보안성 취약 Secure Table 구성 정확한 트래픽 식별로 안전성 및 신뢰성 확보 으로 논리적 망분리에서는 현재 제공되지 않고 있으나, 물리적 망분리에서는 USB나 중계 스토리지 등의 보조 저장매체를 이용할 수 있다. LNP는 Partition Gateway 가 Secure Table을 구성하여 분리된 망의 연계를 가능 하게 해준다. 물리적 망분리는 내부망의 안전성을 확보 할 수 있으며, 논리적 망분리는 공격 트래픽의 유입 가 능성으로 보안이 취약하다. LNP는 정확한 트래픽 유형 식별로 망의 안전성 및 신뢰성을 확보할 수 있다. 기존 망분리 기술인 물리적 및 논리적 망분리와 제안 하는 LNP를 비교분석한 내용은 표 6과 같다. 5. 결 론 본 논문에서는 사이버 공격 유형과 망분리 기술에 대 해 살펴보았다. 또한, 사이버 공격에 대응하기 위한 논 리적 망분리인 LNP 기법을 제안하였다. 지능화되고 있 는 사이버 공격은 다양한 유형으로 개인뿐 아니라 조직 및 국가를 대상으로 위협을 주고 있다. 망분리 기술은 사이버 공격의 침입을 차단하고 정보 유출을 막기 위해 국가 및 기관에서 사용하고 있다. 물리적 망분리는 완전 한 망분리를 통해 내부망의 안전성을 확보할 수 있으나, 업무 처리의 비효율성 및 비용이 많이 든다. 가상화를 이용한 논리적 망분리는 물리적 망분리의 단점을 해결 할 수 있으나, 공격 트래픽 유입 가능성이 존재하고 신 뢰성이 부족하다. LNP는 NCC가 전체 망의 트래픽을 실시간으로 모니 터링하여 공격 트래픽을 탐지하고, Partition Gateway 가 망을 분리하여 Secure Zone으로 송 수신 되는 트래 픽을 차단하는 논리적 망분리이다. NCC는 계속적인 모 니터링을 하고, 위협 요소 제거시 망분리 해제를 Partition Gateway에게 통보한다. Partition Gateway는 Secure Table을 구성하여 분리된 망들이 통신할 수 있도록 한 다. 따라서 LNP는 지역적(논리적)으로 망을 분리하여 트래픽 경로를 차단함으로써 사이버 공격의 감염 피해 를 줄이고 중요 정보를 안전하게 보호할 수 있다. 안전 한 망을 구성해주는 LNP는 망의 안전성과 통신하는 정 보의 높은 신뢰성을 제공해준다. 향후 NCC가 트래픽 분석을 위해 탐지하는 기법, Partition Gateway가 망을 분리하여 분리된 망을 효율 적으로 운영하는 기법, 안전한 망 환경이 확보되었을 때 분리된 망을 하나의 망으로 변경하기 위해 Partition Gateway가 망분리를 해제하는 기법에 대한 세부적인 연구가 필요하다. 참 고 문 헌 [1] NIS, "National Information Security White Paper," National Intelligence Service, 2009. (in Korean) [2] E.B. Lee, J.Y. Kim, "A Study on Information Security of Network Partition Based," Proc. of the KIISC Conference, vol.20, no.1. pp.39-46, Feb. 2010. (in Korean) [3] NETAN, "Cyber Crime Classification," Cyber Terror Response Center, 2007. (in Korean) [4] Kuhl M.E, Kistner J, Costantini K, Sudit M, "Cyber Attack Modeling and Simulation for Network Security Analysis," Simulation Conference 2007 Winter, pp.1180-1188, 2007. [5] National Cyber Security Center, "National Cyber Security Manual," Oct. 2005. (in Korean) [6] J.S. Moon, L.Y. Lee, "Cyber Terrorism Trends and Countermeasures," Proc. of the KIISC Conference, vol.20, no.4. pp.21-27, Aug. 2010. (in Korean) [7] S. Banerjee, V.O.K. Li, "Order-P: An Algorithm To Order Network Partitionings," Communications, 1992. ICC '92, Conference record, SUPERCOMM/ICC '92, Discovering a New World of Communications., IEEE International Conference on, vol.1, pp.432-436, Jun. 1992. [8] Samuel T. King, Peter M. Chen, Yi-Min Wang, Chad Verbowski, Helen J. Wang, Jacob R. Lorch, "SubVirt: Implementing Malware with Virtual Machines," Proceedings of the 2006 IEEE Symposium on Security and Privacy, May 2006. [9] C.Y. An, C. Yoo, "Comparison of Vitualization Method," Proc. of the KIISE Korea Computer Congress 2008, vol.35, no.1(b), pp.446-450, 2008. (in Korean) [10] Guangda Lai, Hua Song, Xiaola Lin, "A Service Based Lightweight Desktop Virtualization System,"

사이버 해킹 및 테러 공격 대응을 위한 논리적 망분리 기법 101 Service Sciences (ICSS), 2010 International Conference on, pp.277-282, May. 2010. 지 정 은 2001년 수원대학교 전자계산학과(학사) 2009년 숭실대학교 정보과학대학원 정보 통신융합학과(석사). 2009년~현재 숭실대 학교 컴퓨터학과 박사과정. 관심분야는 네트워크 보안, 정보보호, 차세대인터넷기술 이 상 지 2011년 안양대학교 컴퓨터공학과(학사) 2011년~현재 숭실대학교 컴퓨터학과 석 사과정. 관심분야는 네트워크 보안, 인터 넷 보안 이 성 렬 2001년 서강대학교 컴퓨터학과(학사). 2003 년 서강대학교 컴퓨터학과(석사). 2010년 서울대학교 컴퓨터공학과(박사). 2010년~ 현재 ETRI 부설연구소 배 병 철 1994년 홍익대학교 컴퓨터공학과(학사) 1996년 홍익대학교 전자계산학과(석사) 2005년~현재 충남대학교 컴퓨터공학과 박사과정. 1996년~1999년 국방정보체계 연구소 연구원. 1999년~2000년 국방과학 연구소 연구원. 2000년~현재 ETRI 부설 연구소 과제책임 신 용 태 1985년 한양대학교 산업공학과(학사). 1990 년 University of Iowa, Computer Science (석사). 1994년 University of Iowa, Computer Science(박사). 1995년~현재 숭실대학교 컴퓨터학부 교수. 2009년~현 재 정보통신산업진흥원(NIPA) 이사. 2009 년~현재 한국인터넷진흥원(KISA) 이사. 2011년~현재 한국 인터넷윤리학회 수석부회장. 관심분야는 멀티캐스트, 센서네 트워크, 컨텐츠보안, 모바일 인터넷, 차세대인터넷기술, 정보 보호 등