DOI QR코드

DOI QR Code

Cyber Threat Impact Assessment for System of Systems Using Network Analysis

네트워크 분석을 활용한 복합체계 사이버 위협 영향성 평가 방안

  • 김대환 (공군사관학교 컴퓨터과학학과)
  • Received : 2025.03.06
  • Accepted : 2025.03.27
  • Published : 2025.03.31

Abstract

In 2024, various cyber threats will continue to increase rapidly. When multiple cyber threats occur simultaneously, departments and personnel in charge of cyber security control and decision makers will review and evaluate the impact of cyber threats, establish response priorities, and take action on response plans. Methodologies for reviewing and evaluating the impact of cyber threats have been developed and applied in various ways. Most of the time, impact analysis and evaluation are conducted only on the information system where the cyber threat occurred. However, recent information systems are developed and operated as a System of Systems (SoS) that interconnects and interoperates multiple information systems. There is a problem that the impact of cyber threats on specific systems that make up the complex system is overestimated or underestimated due to limited reflection of this. Therefore, a methodology for analyzing and evaluating the impact of cyber threats from the perspective of the entire complex system is required. This paper proposes a method to identify the interconnection and interoperability relationships between systems that make up the complex system by referring to MND-AF, and to quantitatively analyze and evaluate the impact of cyber threats in terms of availability, integrity, and confidentiality by applying network analysis.

2024년에도 다양한 사이버 위협이 급증하였다. 다수의 사이버 위협이 동시다발적으로 발생하면 사이버 보안관제를 담당하는 부서 및 담당자, 그리고 의사결정권자는 사이버 위협의 영향성을 검토·평가하고 대응 우선순위 수립하여 대응계획을 조치한다. 사이버 위협의 영향성을 검토하고 평가하는 방법론은 다양하게 개발되어 적용되고 있다. 대부분 사이버 위협이 발생한 정보체계만을 대상으로 영향성 분석·평가를 수행하고 있다. 하지만 최근 정보체계는 다수 정보체계를 연동 및 상호운용하는 복합체계(System of Systems, SoS)로 개발 및 운영한다. 이에 대한 반영이 제한되어 복합체계를 구성하는 특정 체계에 대한 사이버 위협의 영향성을 과대 또는 과소 평가되는 문제가 있다, 그러므로 전체 복합체계 관점에서 사이버 위협이 미치는 영향성 분석·평가하는 방법론이 요구되어, 본 논문은 MND-AF를 참조하여 복합체계를 구성하는 체계 간 연동 및 상호운용 관계를 식별하고, 네트워크 분석을 적용하여 가용성, 무결성, 기밀성 측면에서 사이버 위협의 영향성을 정량적으로 분석·평가하는 방법을 제안한다.

Keywords

1. 서론

2024년도의 주요 사이버 위협으로는 랜섬웨어, 공급망 공격(Supply Chain Attack), 인공지능(AI)을 활용한 사이버 공격, APT(지능형 지속 공격, Advanced Persistent Threat) 등이 급증하였다[1]. 랜섬웨어 공격은 이중 및 삼중 갈취(Double/Triple Extortion) 전략을 활용하여 의료기관, 금융권, 에너지 산업 분야를 대상으로 급증하였고, 공급망 공격은 소프트웨어 개발자나 IT 서비스 제공업체를 대상으로 증가하였으며, AI 기술을 악용한 피싱 이메일 생성, 보안 시스템 우회, 악성코드 자동 생성 등 정교한 공격이 증가하였다. 그리고 APT 공격은 국가가 지원하는 해킹 그룹이 제로데이(Zero-Day) 취약점을 악용하여 공격 대상 조직을 장기간에 걸쳐 공격하는 사례가 증가하였다.

이렇게 다양하게 급증하는 사이버 위협을 대응하기 위해 정부기관, 업체 등은 기관의 특성에 맞추어 365일 24시간 정보자산(정보체계)을 보호하는 사이버 보안관제센터, 사이버 안전센터 등을 운영하고 있다. 사이버 보안관제센터는 사이버 보안 강화를 위해 전문인력과 최신의 사이버 보안 시스템으로 구축하여 사이버 위협을 탐지하고 즉각적인 대응을 수행하고 있으며, 유관 기관과 사이버 위협 정보를 공조하여 피해 및 확산을 예방하는 등 임무를 수행하고 있다[2]. 2014년 소니 픽처스 엔터테인먼트(Sony Pictures Entertainment, SPE)는 내부 문서, 직원 정보, 미공개 영화 등이 유출하고, 수 천대의 컴퓨터가 작동 중단되는 등[3] 대규모 사이버 공격이 동시다발적으로 발생하였다. 이와 같은 상황에서 사이버 보안관제센터와 의사결정권자 및 최고책임자는 각 사이버 위협의 영향성을 분석하고 영향성에 따라 대응 우선순위를 결정하고 대응 조치를 수행하는 절차를 가지고 있다.

발생한 사이버 위협에 대한 대응 우선순위를 결정하는 방법으로 각 정보체계의 기밀성, 무결성, 가용성 등 정보보안 속성을 기준으로 업무 영향성을 평가하는 방법, 각 정보체계의 중요도를 등급별로 분류하여 평가하는 방법[4, 5], 발생한 사이버 위협이 조직의 핵심 서비스 제공에 미치는 영향과 정보 유출 및 변조의 영향, 복구 가능성 측면에서 평가하는 방법[6], 사이버 위협이 조직의 재정적, 운영적, 평판 상에 미치는 영향을 평가하고 대응 전략을 수립하는 사업 영향 분석(Business Impact Analysis, BIA) 방법[7] 등이 있다.

이와 같은 방법들은 단일 정보체계 관점에서 사이버 위협이 미치는 영향성을 평가하고, 전문가 대상 설문 조사 결과를 적용하고 있다. 그리고 전문가의 주관적인 생각과 지식이 개입되고, 분석 과정에 많은 시간과 노력이 소요되는 문제점이 있다. 더욱이 국방 및 정부기관 등에서 운영하는 정보체계의 경우에는 사이버 위협이 미치는 영향을 화패 가치로 교환하는 것이 제한되다.

본 논문은 복합체계 자체에 대한 사이버 위협 영향성을 분석·평가하기 위해 국방 아키텍처 프레임워크(NMD-AF)의 체계관점 산출물에서 정보체계 간 연동 및 상호운용성 관계를 참조하고, 사이버 위협이 전체 정보체계의 정보보안 속성인 기밀성, 무결성, 가용성에 미치는 영향성을 네트워크 분석을 적용하여 정량적 평가하는 방안을 제안한다. 제안한 방안을 활용하면 사이버 위협에 대한 대응 우선순위를 결정하고, 전문가 대상 설문 조사 평가 방법에 활용 가능한 참고자료를 제공함으로써 분석·평가 과정의 시간과 노력을 단축하는 효과가 있을 것으로 예상한다.

본 논문의 구성으로, 2장에서는 기존 사이버 위협에 대한 영향성 분석·평가 방법에 대해 고찰해 본다. 3장에서는 ① 사이버 위협의 목적을 분류, ② 국방 아키텍처 프레임워크(MND-AF) 산출물을 활용하여 정보체계 간 연동 및 상호운용 관계 식별, ③ 네트워크 분석 중 중앙성 분석과 기본 구조 분석을 적용한 복합체계 대상 사이버 위협의 영향성을 분석·평가하는 방안을 제안한다. 4장에서는 임의의 50개 정보체계가 연동 및 상호운용하는 복합체계를 대상으로 기존 영향성 분석·평가 방법을 적용하여 평가한 결과와 제안된 방안을 적용한 결과의 차이점을 제시한다.

2. 관련 연구

최명길 외 1명의 “정보체계 중요도 분류 방법론에 관한 연구[4]”에서는 국가기관에서 도입하여 운영 중인 정보보안 관리실태 평가[9]가 정보자산(정보체계)의 중요성, 업무 영향성, 정보보안속성(기밀성, 무결성, 가용성), 정보보안 수명주기관리(자산의 선택, 구현, 평가, 개선 등) 등을 반영하지 않아서, 정보보안 3요소인 기밀성(Confidentiality), 무결성(Integrity), 가용성(Availability)을 중점으로 업무 영향성을 평가하는 방법을 제시하고 있다. 그에 대한 세부적인 평가항목은 “정책, 관리, 판매 및 기밀 정보에 대한 정보와의 관련성” 등 29개 기밀성 평가 항목, “정보의 변경 및 삭제에 의한 불만 발생 가능성” 등 29개 무결성 평가 항목, “지속적인 정보의 접근 및 사용 필요성” 등 29개 가용성 평가 항목을 정의하고 있다. 이를 기준으로 업무 담당자와 정보보호 담당자와의 인터뷰 및 설문 조사를 통해 정보체계 중요도를 비교하고 사업 영향성을 분석하는 방법을 제안하고 있다.

LG CNS의 "정보자산 식별하기[5]“에서는 기업이 보유한 정보자산(정보체계)의 유형과 종류에 따라 정보자산을 기밀성, 무결성, 가용성 측면에서 가치를 판단하고 1등급부터 5등급 사이의 보안등급을 부여한 총 보안등급 합계를 기반으로 정보자산의 중요도 및 업무 영향성을 도출하는 방법을 제시하고 있다.

NIST의 Computer Security Incident Handling Guide(SP 800-61)[6]는 사이버 사고 대응과정에서 조직에 미치는 영향을 기능적 영향성과 복구 가능성 측면에서 우선순위를 결정하는 방법을 제시한다. 즉, 기능적 영향이 크고 복구가 간단한 사이버 위협은 즉각적으로 대응하고, 반대로 영향이 적고 복구가 어려운 사이버 위협은 낮은 우선순위로 관리하는 방법이다. 이때, 기능적 영향성 분석이란 사이버 위협 발생으로 어떤 기능이 제한 또는 중단되는지를 분석하고, 서비스의 중단 여부, 핵심 업무의 영향, 사용자 영향 범위 등을 평가하며, SLA 기준에 따라 서비스 중단 허용시간의 초과 여부, 사고 발생 후 정상 복구까지 소요되는 시간, 사이버 위협 전후 시스템의 가용성 영향도를 평가한다. 그리고 복구 가능성 분석은 백업 여부, 백업의 최신 여부, 복구 목표 시간(RTO, Recovery Time Objective), 복구 목표 지점(RPO, Recovery Point Objective) 등을 평가하는 것이다.

사업 영향 분석(Business Impact Analysis, BIA)은 사이버 위협으로 조직의 주요 비즈니스 기능이 중단되었을 때 발생할 수 있는 재정적, 운영적, 평판 상의 영향을 평가하는 방법이다[7]. 즉 정보보안 측면에서 비즈니스 영향 분석(BIA)은 ① 조직의 핵심 비즈니스를 식별하고, ② 비즈니스 기능에 영향을 미치는 사이버 위협과 취약점 분석·평가하며, ③ 현실화된 사이버 위협이 정보체계와 데이터의 가용성, 무결성, 기밀성 측면에서 미치는 영향을 재정적 손실, 법적 문제, 평판 손상 등으로 평가한다. 이를 바탕으로 ④ 복구 목표 시간(RPO)을 설정, ⑤ 사이버 위협 대응 우선순위 결정 및 대응 전략 수립하는 과정으로 수행된다.

앞에서 살펴본 것과 같이, 사이버 위협의 영향성을 분석하는 방법은 범위와 평가 항목이 다양하지만, 정보보안 3요소인 기밀성(Confidentiality), 무결성(Integrity), 가용성(Availability)을 중점으로 평가한다는 공통점이 있다. 하지만 모든 방법은 단일 정보체계를 대상으로 사이버 위협 영향을 평가하기 때문에 연동 및 상호운용 관계가 복잡한 복합체계 환경에서는 개선·발전된 사이버 위협 영향성 분석방법이 요구된다.

3. 복합체계 사이버 위협 영향성 평가 방안

복합체계(System of Systems, SoS)는 독립적으로 운영되는 체계들을 상호 연결한 시스템으로, 단일 체계로 구현이 제한되는 기능과 가치를 구현하는 체계 구조이다[10]. 복합체계를 구성하는 단위체계는 자체 목표와 기능을 유지하고, 독자적으로 운영 가능하며, 각각의 관리 기능을 보유하는 체계이다. 대표적인 복합체계로는 지능형 운송시스템, 위성 네트워크, 유·무인 제조 시스템 등이 있다. 軍도 합동 군사 작전을 수행하기 위해 (그림 1)와 같이 감시·정찰체계, 지휘통제체계, 타격체계들이 연동 및 상호운용 관계를 갖는 복합체계를 운용하고 있다.

SOBTCQ_2025_v25n1_259_3_f0001.png 이미지

(그림 1) 합동작전 수행체계

연동 및 상호운용이 고도화될수록 단위체계에서 발생된 사이버 위협이 전체 복합체계로 확산될 가능성과 영향성이 증가될 것이다. 그러므로 복합체계 내에서 발생한 사이버 위협의 영향성 분석·평가는 반드시 요구된다.

본 장에서는 복합체계를 구성하는 단위체계에서 발생한 사이버 위협이 전체 복합체계에 미치는 영향을 정량적으로 분석하고, 이를 기반으로 대응 우선순위를 도출하는 평가 방안 및 절차를 (그림 2)와 같이 제시한다.

SOBTCQ_2025_v25n1_259_4_f0001.png 이미지

(그림 2) 영향성 분석·평가 절차

3.1 사이버 위협 목적 분석

사이버 위협이란 정보체계, 네트워크, 프로그램, 데이터 또는 사용자에게 피해를 줄 수 있는 악의적인 행위나 사건을 의미하며, 점점 더 정교하고 복합적으로 진화하고 있다. 이러한 사이버 위협은 궁극적으로 정보보안 3대 요소인 가용성, 무결성, 기밀성의 침해를 목적에 두고 있다.

최근 발생하는 주요한 사이버 위협을 <표 1>과 같이 정리할 수 있다. 각 사이버 위협의 공격 과정과 최종적인 결과를 분류하면, 정보보안 3대 요소인 가용성, 무결성, 기밀성 측면에서 사이버 위협을 분류하면 <표 2>와 같다. 가용성에 영향을 미치는 사이버 위협에는 서비스 거부 공격, 랜섬웨어, 공급망 공격 등이 있고, 무결성에 영향을 미치는 사이버 위협에는 변조, 중간자 공격, 데이터 조작 등이 있다. 그리고 기밀성에 영향을 미치는 사이버 위협에는 해킹, 피싱 등으로 구분할 수 있다.

<표 1> 주요 사이버 위협

SOBTCQ_2025_v25n1_259_4_t0001.png 이미지

<표 2> 정보보안 3 요소별 사이버 위협 종류

SOBTCQ_2025_v25n1_259_4_t0002.png 이미지

이와 같은 사이버 위협은 단위체계에 그치지 않고 복합체계 내에서 연동 및 상호운용되는 다른 체계로 확신하여 심각한 영향을 미칠 것이다.

3.2 복합체계 연동 및 상호운용성 관계분석

군사 작전 및 절차를 체계적으로 계획, 설계, 분석, 구현 및 관리를 기술하는 표준화된 프레임워크인 국방 아키텍처 프레임워크(MND-AF)의 산출물인 SV-1(체계 인터페이스 기술서)와 SV-6(체계 데이터 교환 목록)를 활용하여 복합체계의 연동 및 상호운용 관계를 분석한다.

SV-1은 체계 간 상호연결과 인터페이스를 시각적으로 표현한 다이어그램으로, (그림 3)과 같이 통합 방공 체계를 SV-1으로 기술할 수 있고, 통합 방공 체계를 구성하는 레이더, 지휘통제센터, 미사일 발사대 등 단독체계인 방공 자산과 인터페이스 여부를 식별하고, 단독체계 간 데이터를 공유하고 유통하는 흐름을 확인한다.

SOBTCQ_2025_v25n1_259_5_f0001.png 이미지

(그림 3) 통합 방공 체계 SV-1

SV-6는 (그림 4)와 같이 체계 간 교환되는 데이터 정보를 표 형식으로 상세화한 산출물로, 산출물에는 교환되는 데이터의 내용, 형식, 주기, 전달 방법 뿐만 아니라 송신체계(생산자)와 수신체계(소비자)가 명시되어 있다. SV-6 산출물을 기반으로 단위체계 간 연동 및 상호운용 관계로부터 방향이 있는 네트워크를 분석하고 정의한다.

SOBTCQ_2025_v25n1_259_5_f0002.png 이미지

(그림 4) SV-6 템플릿

복합체계 연동 및 상호운용성 관계분석에서는 SV-1 및 SV-6 산출물을 참조하여 복합체계를 구성하는 단위체계들 간의 연동 및 상호운용 관계를 방향성 있는 네트워크를 모델링한다.

3.3 네트워크 기반 영향성 분석

복합체계의 연동 및 상호운용성 네트워크 모델링을 통해, 단위체계인 노드와 링크로 정의된 방향성 있는 네트워크 구조를 정의하였다. 여기서는 네트워크 분석 이론 중 중심성 분석과 기본 구조 분석을 적용하여 사이버 위협의 영향성을 정량화한 가용성 평가지표, 무결성 평가지표, 기밀성 평가지표를 정의한다.

3.3.1 가용성 평가지표

가용성은 정보와 체계를 언제 어디서든 정상적으로 사용할 수 있도록 보장하는 개념이다. 네트워크로 연결된 복합체계 환경에서 체계 간 데이터를 상호 교환하고, 서비스와 기능을 요청 및 제공하기 위해 표준 인터페이스나 연동 모듈이 운용된다. 표준 인터페이스나 연동 모듈은 클라이언트-서버 구조로 구현하고, 필요에 따라서 비동기 방식을 채택하기도 하지만 일반적으로 연결 및 서비스 요청에 대한 응답 대기하는 동기 방식으로 운용된다[11]. 클라이언트-서버 구조에서 하나의 체계에 가용성 저해 사이버 위협이 발샐되면 자원사용의 문제로 연관되는 체계들도 동시에 가용성에 영향을 받을 수 있다. 즉, 연동 또는 상호운용 관계가 많은 체계가 가용성 저해 사이버 위협을 받으면 복합체계 전체의 가용성에 영향을 줄 수 있다.

그러므로 가용성 평가지표는 전체 복합체계 네트워크 내에서 중요도 또는 영향력이 높은 노드를 정량적으로 식별하는 중심성 분석방법을 적용하고, 중심성 분석방법 중 <표 3>의 차수 중심성(Degree Centrality)과 매개 중심성(Betweenness Centrality) 방법을 적용한다. 그리고 방향성을 고려하여 (1-1, 1-2) 수식과 같이 가용성 평가지표를 산출한다. 산출된 차수 중심성 결과와 매개 중심성 산출 결과 중 높은 수치를 가용성 평가지표로 사용하고, 가용성 평가지표가 높은 체계부터 높은 우선순위를 부여한다.

<표 3> 중심성 분석방법

SOBTCQ_2025_v25n1_259_5_t0001.png 이미지

가용성 지표 = In-Degree Centrality + Out-Degree Centrality

= \(\begin{align}\frac{d^{i n}(i)}{n-1}+\frac{d^{\text {out }}(i)}{n-1}\end{align}\)       (1-1)

* din(i)는 노드 i 인-디그리(들어오는 엣지수)

* dout(i)는 노드 i 아웃-디그리(나가는 엣지수)

* n은 네트워크의 전체 노드수

기밀성 지표 =  \(\begin{align}\sum_{\substack{s, t \in V \\ s \neq t, s \neq i, t \neq i}} \frac{\sigma_{s t}(i)}{\sigma_{s t}}\end{align}\)       (1-2)

* σst는 노드 s에서 노드 t로 향하는 최단 경로의 총 개수

* σst(i)는 그 중 노드 i를 경유하는 최단 경로의 개수

3.3.2 무결성 평가지표

무결성은 정보가 무단 변경되거나 위조되지 않도록 보호하는 개념이다. 네트워크가 연결된 복합체계 환경에서 특정 체계가 데이터 또는 기능을 위·변조하는 사이버 위협을 받으면, 연동 및 상호운용되는 체계들이 연속적으로 영향을 받는다.

네트워크 분석방법 중 도달 가능성 비율(Reachability Ratio)과 전체거리(Total Distance) 방법이 있다. 도달 가능성 비율은 특정 노드가 전체 네트워크 내에서 다른 노드들에 도달할 수 있는 정도를 0∼1 사이의 값으로 나타내는 방법이고, 특정 노드가 전체 네트워크의 노드들과 얼마나 연결성이 높은지 알려주는 방법이다. 그리고 전체거리(Total Distance)는 네트워크 내의 모든 노드 쌍 간의 최단 경로 길이의 합으로, 전체거리는 네트워크의 확산 효율성 또는 전체 퍼짐 정도를 표현하는 방법이다. 그러므로 무결성 평가지표를 도달 가능성 비율과 전체 거리 측정 방법을 통합하여 수식 (2)와 같이 정의한다.

무결성 지표 = \(\begin{align}\frac{\sum_{u \in V} \sum_{\substack{v \in V \\ v \neq u}} I(u, v)}{|V| \times(V \mid-1)}+\sum_{\substack{u \in V=V \\ v \neq V}} \sum_{\substack{v \in u}} d(u, v)\end{align}\)       (2)

* V는 네트워크의 노드 집합이고, ∣V∣는 전체 노드 수

* I(u,v)는 지시 함수로, 노드 u에서 v로 도달할 수 있으면 1, 도달할 수 없으면 0의 값

* d(u,v)는 노드 u에서 노드 v로 가는 최단 경로의 길이

그리고 도달 가능성 비율(Reachability Ratio)이 높으면서 전체거리(Total Distance)가 짧은 체계부터 높은 우선순위를 부여한다.

3.3.3 기밀성 평가지표

기밀성은 권한이 없는 사용자나 시스템에게 정보(데이터)나 시스템이 노출되지 않는 개념이다. 사이버 위협의 최종 목표 및 목적은 관리자 권한을 탈취하는 것이다[12]. 사이버 공격자가 체계 내부에 침투하여 관리자 권한으로 상승시키고, 관리자 권한으로 해당 체계뿐만 아니라 다른 체계 또는 네트워크로 가용성과 무결성을 침해하는 사이버 위협으로 확장할 수 있기 때문이다. 즉, 기밀성에 영향을 주는 사이버 위협은 전체 복합체계의 가용성과 무결성에도 동시에 영향을 줄 수 있다.

그러므로 기밀성 평가지표는 차수 중심성(Degree Centrality) 또는 매개 중심성(Betweenness Centrality)으로 정의된 가용성 평가지표와 도달 가능성 비율(Reachability Ratio)과 전체거리(Total Distance)가 통합된 무결성 평가지표의 합으로 수식 (3)과 같이 정의하고, 산출된 기밀성 평가지표가 높은 체계부터 높은 우선순위를 부여한다.

기밀성 지표 = 가용성 지표 + 무결성 지표 (3)

4. 체계별 사이버 위협 영향성 평가

3장에서는 복합체계(System of Systems, SoS)를 구성하는 단위체계에 발생한 사이버 위협이 전체 복합체계에 미치는 영향성을 국방 아키텍처 프레임워크의 체계관점 산출과 네트워크 분석방법을 적용한 분석·평가 방안을 제안하였다. 4장에서는 제안된 방안의 효과성과 효용성을 검증하기 위해 실험을 수행하였다.

4.1 검증 실험 환경 및 대상

검증·실험대상은 임의의 50개 정보체계로 구성된 복합체계를 선정하였다. 각각의 정보체계는 기밀성, 무결성, 가용성이 1등급, 2등급, 3등급 그리고 일반등급으로 부여되었다. <표 4>는 50개 정보체계에 대한 정보보안 3요소(기밀성, 무결성, 가용성)의 등급별 현황이다. 전체 50개 정보체계는 정보보안 3요소를 기준으로 최대 12%가 일반등급이고, 국가 및 정부기관의 보안 정책[13]에 따라 가·나·다급으로 설정된 정보체계 보안등급 현황은 <표 5>와 같다.

<표 4> 정보보안 3요소 등급별 체계현황

SOBTCQ_2025_v25n1_259_7_t0002.png 이미지

<표 5> 보안등급별 체계현황

SOBTCQ_2025_v25n1_259_7_t0004.png 이미지

4.2 복합체계 연동 및 상호운용성 관계분석

검증·실험 대상인 각 정보체계는 최대 8개의 정보 체계와 연동 및 상호운용되고 있으며, 평균 2.7개의 정보체계와 연동 및 상호운용하고 있다.

연동 및 상호운용 체계현황으로, <표 6>은 정보 및 요청이 유입되는 체계현황이고, 7개 정보체계(B1, K1, O1, P1, G2, J2, O2)는 유입 기능(활동)이 없었다. 그리고 <표 7>은 정보 및 요청이 유출되는 현황이고, 7개 정보체계(D1, G1, K1, O1, P1, G2, J2)는 유출 기능(활동)이 없었다.

<표 6> IN 연동 및 상호운용 개 수별 체계현황

SOBTCQ_2025_v25n1_259_7_t0001.png 이미지

<표 7> OUT 연동 및 상호운용 개 수별 체계현황

SOBTCQ_2025_v25n1_259_7_t0003.png 이미지

임의의 50개 정보체계로 구성된 복합체계에 대한 유입과 유출 기능(활동)을 종합하면, (그림 5)와 같이 45개의 정보체계가 연동 및 상호운용 관계를 갖고, 5개의 정보체계(K1, O1, P1, G2, J2)는 단독으로 운용되고 있음을 확인하였다.

SOBTCQ_2025_v25n1_259_7_f0001.png 이미지

(그림 5) 체계 간 연동 및 상호운용 관계도

4.3 네트워크 기반 영향성 분석

4.3.1 가용성 평가지표

연동 및 상호운용 관계가 있는 45개 정보체계를 대상으로 가용성에 영향을 주는 사이버 위협이 발생한 상황으로 가정하여 차수 중심성(Degree Centrality), 매개 중심성(Betweenness Centrality)을 분석하였다.

각 체계별 가용성 평가지표를 크기 순서대로 내림차순 정렬하고, 4개의 그룹으로 클러스터링하여 정보 체계별 가용성 등급과 코사인 유사도 방식으로 유사도를 분석하였다. 코사인 유사도(Cosine similarity) 분석은 두 벡터 간의 방향(즉, 각도)에 기반하여 유사성을 측정하는 방법이다. 각 정보체계의 가용성 등급과 중심성 분석으로 산출된 가용성 평가지표를 클러스터링한 결과를 유사도 분석하면 <표 8>과 같이 0.90(90% 이상) 이상으로 매우 유사한 것으로 확인되었다.

<표 8> 가용성 보안등급과 중심성 분석 결과 유사도

SOBTCQ_2025_v25n1_259_8_t0001.png 이미지

그리고 매개 중심성 분석보다 차수 중심성 분석 결과가 높음으로 차수 중심성 분석 결과를 가용성 평가지표로 선정하였다.

4.3.2 무결성/기밀성 평가지표

가용성에 영향을 주는 사이버 위협이 각 정보체계에 발생한 상황을 가정한 것과 같이, 무결성과 기밀성에 영향을 주는 사이버 위협이 각 정보체계에 발생한 상황으로 가정하여 무결성 평가지표를 산출하기 위해 도달 가능성 비율(Reachability Ratio)과 전체거리(Total Distance)를 분석하였다.

그리고 산출된 무결성 평가지표를 4개의 그룹으로 클러스터링한 결과와 무결성 등급을 코사인 유사도로 분석한 결과는 <표 9>과 같이 0.84(84%)로 매우 유사한 것으로 확인되었다.

<표 9> 무결성·기밀성 등급과 중심성 분석 유사도

SOBTCQ_2025_v25n1_259_8_t0002.png 이미지

기밀성 평가지표는 산출된 차수 중심성 분석으로 산출된 가용성 평가지표와 무결성 평가지표를 합쳐서 산출하였다. 산출된 기밀성 평가지표를 4개의 그룹으로 클러스터링한 결과와 기밀성 등급을 코사인 유사도 분석한 결과는 <표 9>와 같이 0.88(88%)로 매우 유사한 것으로 확인되었다.

복합체계를 구성하는 임의의 50개 정보체계의 정보 보안 3요소 등급과 본 논문에서 제안하는 사이버 위협 영향성 평가 방안으로 산출된 가용성 평가지표, 무결성 평가지표, 기밀성 평가지표를 4개의 그룹으로 클러스터링한 결과의 유사도는 매우 유사한 것으로 확인되었다.

4.4 체계별 사이버 위협 영향성 평가

동시다발적으로 다수의 정보체계에 발생하는 사이버 위협에 대응하기 위한 우선순위는 각 정보체계의 가용성 평가지표, 무결성 평가지표, 기밀성 평가지표값을 기준으로 내림차순으로 정렬하고 우선순위(Rank)를 부여한다.

4.5 기존 영향성 평가 방법과 비교

본 논문에서 제안하는 방업인, MND-AF를 참조하여 복합체계를 구성하는 체계 간 연동 및 상호운용 관계를 식별하고, 네트워크 분석을 적용하여 가용성 평가지표, 무결성 평가지표, 기밀성 평가지표를 산출하는 방법을 기존의 정보체계 중요도 분류를 가용성, 무결성, 기밀성 등급으로 정의하는 방법과 차이점을 비교하였다.

비교 방법은 정보체계 중요도 분류로 정의된 가용성, 무결성, 기밀성 등급을 오름차순으로 정렬하여 순위(Rank)를 부여하고, 본 논문에 제안하는 방안의 순위의 유사도 분석하였다.

순위(Rank)를 대상으로 유사도를 분석하는 방법에는 스포츠 경기 점수 평가, 논문 심사, 예술 작품 평가 등에서 여러 심사위원이 순위로 평가한 결과의 일치도를 검증하거나 사용자 간 선호도의 유사성을 분석하는 Spearman Similarity(유사도)를 적용하였다[14].

비교 분석 결과, 각 정보체계의 정보보안 3요소인 가용성·무결성·기밀성 등급으로 정의한 순위(Rank)와 가용성 평가지표, 무결성 평가지표, 기밀성 지표지표값에 의한 순위(Rank)에 대한 유사도는 <표 10>과 매우 낮다는 것을 확인하였다. 여기서 Spearman Similarity 결과에 매우 낮다는 것은 각 정보체계의 가용성·무결성·가용성 등급이 과대 또는 과소 분류되었음을 의미한다고 볼 수 있다.

<표 10> 정보보안 3요소 등급 Rank와 가용성·무결성·가용성 지표 Rank 유사도

SOBTCQ_2025_v25n1_259_9_t0001.png 이미지

각 정보체계의 가용성·무결성·기밀성 평가지표를 4개 그룹으로 클러스터링한 등급 결과와 각 정보체계의 가용성·무결성·기밀성 등급의 일치성을 확인한 결과, 과대 또는 과소 분류된 정보체계 현황을 <표 11>과 같이 정리하였다.

<표 11> 가용성·무결성·기밀성 지표 기준 정보보안 3요소 등급(Rank) 과대·과소 체계현황

SOBTCQ_2025_v25n1_259_9_t0002.png 이미지

그러므로 제안된 방안으로 산출된 평가지표를 기반으로 복합체계를 구성하는 각 정보체계의 사이버 위협 대응 우선순위와 기존 운영중인 사이버 위협 영향성 분석·평가 방법을 융합하여 활용한다면 보다 효과적인 사이버 위협 대응 의사결정 정보를 제공할 수 있을 것이다.

5. 결론

독립적으로 운영하는 체계들의 연동 및 상호운용 관계로 운영되는 복합체계(System of Systems, SoS) 환경에서 동시다발적으로 발생하는 각 체계의 사이버 위협에 효과적으로 대응하는 우선순위 결정은 반드시 필요하다.

기존 사이버 위협 영향성 분석·평가 방법은 정보보안 3요소인 기밀성(Confidentiality), 무결성(Integrity), 가용성(Availability) 측면에서 등급을 부여하는 방법을 사용하고, NIST의 Computer Security Incident Handling Guide (SP 800-61)와 같이 사고 대응과정에서 조직에 미치는 영향 측면에서 영향성을 분석·평가하는 방법이 적용되고 있다.

하지만 이 방법은 단일 또는 단위체계를 대상으로 발생하는 사이버 위협의 영향성을 분석·평가하는 방법이기 때문에 복합체계로 운용하는 환경에서 사이버 위협 영향성 분석·평가하고 우선순위 지원 및 결정하는데 한계가 있다.

본 논문에서 국방 아키텍처 프레임워크를 참조하여 복합체계 연동 및 상호운용성 관계분석하고 네트워크 분석방법으로 사이버 위협 영향성을 정량적으로 산출하는 방안을 제시하였다.

제안한 방안으로 산출된 평가지표는 기존 사이버 위협 영향성 평가 방법에서 과대·과소 분류하는 것을 확인하고 개선 시킬 수 있을 것이다. 50개의 정보체계로 구성된 복합체계를 대상으로 가용성, 무결성, 기밀성을 침해하는 사이버 위협에 대해 각각의 평가지표를 산출한 결과 보안 등급이 과대·과소 분류된 현황을 확인할 수 있었다. 그러므로 본 논문에서 제안하는 방안을 기존 영향성 분석·평가 방법과 융합하여 활용한다면 보다 효과적인 사이버 위협 대응 우선순위 및 의사결정 정보를 지원하는데 기여할 것이다.

References

  1. 한국인터넷진흥원. (2024). 2024년 상반기 사이버 위협 동향 보고서. 한국인터넷진흥원. https://www.kisa.or.kr/20205/form?page=1&postSeq=1026
  2. 한국재정정보원. 사이버안전센터 운영, https://www.fis.kr/ko/major_biz/cyber_safety_oper/main_system/effect_n_goal?utm_source=chatgpt.com
  3. 미 연방수사국(FBI). (2014). 소니 사건 조사 업데이트. https://www.fbi.gov/news/press-releases/update-on-sony-investigation
  4. 최명길, 조강래. (2014). 정보체계 중요도 분류 방법론에 관한 연구. 정보보호학회논문지, 24(6), 1329-1335. https://doi.org/10.13089/JKIISC.2014.24.6.1329
  5. LG CNS. 정보보안의 첫 스텝, 정보자산 식별하기. https: //www. l gcns. com/bl og/cns-tech/security/2966/?utm_source=chatgpt.com
  6. National Institute of Standards and Technology (NIST). (2012) SP 800-61 (Computer Security Incident Handling Guide). https://doi.org/10.6028/NIST.SP.800-61r2
  7. BestOutcome. The Ultimate Guide to Business Impact Analysis (BIA). https://bestoutcome.com/knowledge-centre/business-impact-analysis/
  8. 한국인터넷진흥원. (2023). 정보보안관리실태평가보고서. 한국인터넷진흥원. https://www.kisa.or.kr
  9. 손동원. (2012). 사회 네트워크 분석. 박영사.
  10. Maier, M. W. (1998). "Architecting Principles for Systems-of-Systems." Systems Engineering, 1(4), 267-284. https://doi.org/10.1002/(SICI)1520-6858(1998)1:4<267::AID-SYS3>3.0.CO;2-D
  11. Tanenbaum, A. S., & van Steen, M. (2007). Distri buted Systems: Principles and Paradigms. Prentice Hall.
  12. Anderson, R. (2008). Security Engineering: A Guide to Building Dependable Distributed Systems. Wiley.
  13. 항공교통본부. (2023) 주요정보통신기반시설 보호지침 [부록] 정보자산관리지침.
  14. Spearman, C. (1904). The Proof and Measurement of Association Between Two Things. The American Journal of Psychology, 15(1), 72-101. https://doi.org/10.2307/1412159