정보 보안의 3대 요소와 암호화 기본 분류
오늘날 인터넷에 연결된 모든 시스템은 잠재적인 공격의 표적이며, 단 한 번의 보안 사고가 기업의 신뢰와 사용자의 자산을 동시에 무너뜨릴 수 있다. 이러한 환경에서 정보 보안은 더 이상 선택이 아닌 필수 요건이 되었으며, 모든 개발자와 시스템 관리자가 갖추어야 할 기본 소양으로 자리 잡았다. 정보 보안의 출발점에는 기밀성·무결성·가용성이라는 세 가지 핵심 요소, 이른바 CIA 트라이어드가 있으며, 이 세 가지를 기술적으로 구현하는 가장 강력한 도구가 바로 암호화이다. 정보처리기사 시험에서도 매회 출제되는 영역이며, 본 글은 보안의 가장 기초가 되는 CIA 3대 요소와 암호화의 기본 분류, 그리고 보안 위협과 방어 원칙을 통합적으로 정리한다.

정보 보안의 3대 요소
정보 보안의 가장 근본적인 목표는 세 가지 핵심 속성을 보장하는 것이며, 각 속성의 영문 첫 글자를 따 CIA 트라이어드(CIA Triad)라고 부른다. 기밀성(Confidentiality), 무결성(Integrity), 가용성(Availability)이 그것이다. 이 세 요소는 서로 독립적이지 않으며 균형 있게 보장되어야 하기 때문에, 한 가지 요소만 강화하고 다른 요소를 소홀히 하면 전체 보안 수준이 가장 약한 고리에 의해 결정된다는 점을 항상 기억해야 한다.
기밀성은 인가받지 않은 주체가 정보를 열람하지 못하도록 보호하는 속성을 의미한다. 사용자의 비밀번호, 신용카드 번호, 의료 기록처럼 노출되어서는 안 되는 정보를 보호하는 모든 활동이 기밀성 보장의 영역에 속한다. 기밀성을 구현하는 가장 대표적인 기술이 암호화이며, 접근 제어 목록(ACL)과 사용자 인증 또한 핵심 도구이다. 무결성은 정보가 인가받지 않은 방식으로 변경되거나 삭제되지 않도록 보호하는 속성이다. 단순히 누군가 데이터를 훔치는 것을 막는 것을 넘어, 데이터가 송수신 중에 변조되지 않았는지 검증하는 일까지 포함한다. 해시 함수와 디지털 서명, 그리고 메시지 인증 코드(MAC)가 무결성을 보장하는 대표적인 도구이다.
가용성은 인가받은 사용자가 필요할 때 시스템과 정보에 정상적으로 접근할 수 있어야 한다는 속성이다. 아무리 기밀성과 무결성이 잘 보장되어도 시스템이 다운되어 사용자가 접근할 수 없다면 그것은 보안이 아니라 마비이다. 가용성을 위협하는 대표적인 공격이 분산 서비스 거부(DDoS) 공격이며, 방어 수단으로는 부하 분산, 다중화 구성, 백업과 재해 복구 계획이 활용된다. 최근에는 CIA에 인증(Authentication)과 부인 방지(Non-repudiation)를 더해 5대 요소로 확장하기도 한다. 인증은 사용자가 본인이 맞는지를 확인하는 절차이고, 부인 방지는 어떤 행위를 한 주체가 그 행위를 부인하지 못하게 만드는 속성으로, 디지털 서명과 감사 로그를 통해 구현된다.
암호화의 기본 분류
암호화(Encryption)란 평문(Plaintext)을 특정 알고리즘과 키를 사용해 외부에서 이해할 수 없는 암호문(Ciphertext)으로 변환하는 기술을 의미한다. 암호화의 목적은 단순히 데이터를 숨기는 것이 아니라, 앞서 살펴본 기밀성·무결성·인증을 동시에 달성하는 것이다. 현대 암호화 기술은 키 사용 방식과 변환 가역성에 따라 크게 세 가지로 분류된다. 대칭키 암호화, 비대칭키 암호화, 그리고 해시 함수가 그것이며, 각각이 해결하는 문제와 적용 영역이 명확히 구분된다.
대칭키 암호화(Symmetric Key Encryption)는 암호화와 복호화에 동일한 키를 사용하는 방식이다. 송신자와 수신자가 같은 키를 공유해야 하며, 알고리즘이 단순하기 때문에 처리 속도가 매우 빠르다는 강점을 가진다. 대표적인 알고리즘으로는 1977년 표준화된 DES(Data Encryption Standard)와 그 후속인 AES(Advanced Encryption Standard)가 있으며, 현재 산업 표준은 AES-256이다. 다만 대칭키 방식은 키를 안전하게 공유하는 일이 본질적으로 어렵다는 키 분배 문제를 안고 있다. 처음 만나는 두 주체가 어떻게 같은 키를 안전하게 나눠 가질 것인가가 풀어야 할 핵심 과제이다.
비대칭키 암호화(Asymmetric Key Encryption)는 공개키와 개인키라는 한 쌍의 서로 다른 키를 사용하는 방식이다. 1976년 디피와 헬만이 제안한 개념을 기반으로 1977년 RSA 알고리즘이 발표되면서 본격화되었다. 공개키는 누구에게나 공개해도 안전하며, 그 공개키로 암호화한 데이터는 대응되는 개인키로만 복호화할 수 있다. 이 특성 덕분에 대칭키 방식의 키 분배 문제가 자연스럽게 해결되며, 디지털 서명과 인증서 같은 응용도 가능해진다. 다만 알고리즘이 복잡해 처리 속도가 느리기 때문에, 실제로는 비대칭키로 안전하게 대칭키를 교환한 뒤 본격적인 데이터 통신은 대칭키로 수행하는 하이브리드 방식이 보편적으로 사용된다. HTTPS 통신이 바로 이 방식을 채택하고 있다.
해시 함수(Hash Function)는 입력 데이터를 고정된 길이의 값으로 변환하지만 역방향 복원이 불가능한 단방향 함수이다. 같은 입력에 대해 항상 같은 출력을 보장하면서, 출력값으로부터 입력을 추측하는 것이 계산적으로 불가능하도록 설계된다. 이러한 특성 때문에 해시 함수는 암호화가 아니라 무결성 검증과 비밀번호 저장에 주로 활용된다. SHA-256과 SHA-3가 현재의 산업 표준이며, MD5와 SHA-1은 충돌 취약점이 발견되어 더 이상 보안 용도로 권장되지 않는다. 비밀번호를 저장할 때는 해시 결과에 무작위 값(Salt)을 결합해 동일한 비밀번호라도 서로 다른 해시값이 저장되도록 만드는 것이 기본 원칙이다.
보안 위협의 종류와 방어 원칙
정보 시스템이 직면하는 보안 위협은 그 형태와 목적에 따라 다양하게 분류된다. 가장 일반적인 분류는 위협이 CIA 중 어떤 요소를 침해하는가에 따른 것이다. 도청(Eavesdropping)과 정보 유출은 기밀성을 침해하는 위협이고, 변조(Modification)와 위장(Masquerade)은 무결성을 침해한다. 서비스 거부(Denial of Service) 공격은 가용성을 침해하는 대표적인 위협이다. 이러한 분류는 각 위협에 어떤 보안 통제가 필요한지를 결정하는 기본 틀이 된다.
공격 형태에 따라서는 수동적 공격과 능동적 공격으로 구분되기도 한다. 수동적 공격은 통신을 가로채 정보를 도청하는 행위로, 흔적이 남지 않아 탐지가 매우 어렵다는 특징이 있다. 능동적 공격은 데이터를 변조하거나 시스템을 마비시키는 행위로, SQL 인젝션·XSS·CSRF·DDoS·랜섬웨어가 대표적이다. 수동적 공격은 사후 탐지보다는 사전 예방, 즉 강력한 암호화로 막아야 하고, 능동적 공격은 방화벽과 침입 탐지 시스템을 통해 실시간으로 차단하는 접근이 효과적이다.
방어의 기본 원칙은 인증(Authentication)과 인가(Authorization)의 명확한 분리에서 출발한다. 인증은 "당신이 누구인가"를 확인하는 절차이며, 비밀번호·생체정보·OTP·인증서가 사용된다. 인가는 "당신이 무엇을 할 수 있는가"를 결정하는 절차이며, 역할 기반 접근 제어(RBAC)나 속성 기반 접근 제어(ABAC) 같은 모델이 활용된다. 두 개념을 혼동하면 권한 상승 취약점 같은 심각한 보안 사고로 이어질 수 있으므로, 시스템 설계 단계부터 명확히 분리하는 것이 중요하다.
마지막으로 모든 보안 설계는 심층 방어(Defense in Depth) 원칙을 따라야 한다. 단일 보안 통제에 의존하는 대신 네트워크·호스트·애플리케이션·데이터 등 여러 계층에서 중복적인 방어 장치를 구축해, 한 계층이 뚫려도 다른 계층이 공격을 차단할 수 있도록 설계하는 접근이다. 또한 최소 권한 원칙(Principle of Least Privilege)에 따라 사용자와 프로세스에 꼭 필요한 권한만 부여하고, 보안 통제는 기본적으로 차단(Default Deny)하도록 설정해야 한다. 이러한 원칙들이 결합될 때 비로소 견고한 정보 보안 체계가 완성되며, CIA 3대 요소를 실제 시스템에서 보장하는 기반이 마련된다.
메타 디스크립션: 정보 보안의 3대 요소(CIA: 기밀성·무결성·가용성)와 암호화의 3가지 기본 분류(대칭키·비대칭키·해시), 그리고 보안 위협 유형과 인증·인가·심층 방어 원칙을 정보처리기사 출제 기준에 맞춰 정리합니다.