정보보안과 CIA Triad

도입

우리가 다루게 될 모든 보안 프레임워크는 결국 세 글자, CIA 로 귀결된다.

  • Confidentiality (기밀성)
  • Integrity (무결성)
  • Availability (가용성)

책에 나오는 가장 오래된 모델이며, 우리가 아는 인터넷보다도 먼저 만들어졌다. 그럼에도 방어자(defender)들이 매일 사용하는 렌즈다. 이번 포스팅에서는 각각을 구체적인 네트워크 예시와 함께 정의하고, 우리가 실제로 방어해야 하는 2026년의 환경(클라우드 ID, 제로 트러스트)에 맞춰 트라이어드를 업데이트한다.


1. Confidentiality (기밀성)

권한 있는 사람만 데이터를 보고, 그 외에는 절대 아무도 보지 못하게 하는 것.

네트워크 예시

  • TLS 로 HTTPS 세션 암호화 → 카페 Wi-Fi를 스니핑하는 사람 눈에는 알아볼 수 없는 문자열만 보임
  • IPsec VPN 터널 → 두 방화벽 사이에서 지점 사무소 트래픽을 공용 인터넷으로부터 숨김
  • 세그멘테이션(Segmentation) → 로비에 있는 침해된 프린터가 재무 VLAN을 탐색하지 못하도록 차단
  • 최소권한 방화벽 규칙엄격한 ACL(Access Control List)

기밀성이 깨졌을 때

  • 회사에 매우 안 좋은 한 주가 펼쳐짐
  • 데이터 유출(breach) 발생
  • 고객 정보가 유출(leak) 사이트에 게시됨
  • 규제기관에서 연락이 옴

2. Integrity (무결성)

데이터가 전송 중(in flight) 또는 저장 중(at rest) 변조되지 않았음을 보장하는 것.

네트워크 예시

  • IPsec 내부의 MAC(Message Authentication Code) → 와이어 상에서 비트 하나가 뒤집혀도 잡아냄
  • DNSSEC → 레코드에 서명함으로써, 공격자가 리졸버를 오염(poison)시켜 사용자를 가짜 은행으로 보내는 일을 막음
  • 펌웨어 다운로드의 SHA-256 해시 → 내가 플래시하는 이미지가 벤더가 실제 배포한 것임을, 백도어가 심긴 사본이 아님을 확인
  • TLS → 핸드셰이크 도중 인증서가 바꿔치기 되지 않았음을 확인

무결성이 깨졌을 때

  • 사람이든 자동화 시스템이든, 그 데이터를 기반으로 내리는 모든 결정이 의심받음
  • 보고 있는 데이터를 신뢰할 수 없음

3. Availability (가용성)

누군가 실제로 필요로 할 때, 시스템이 거기에 있는 것.

네트워크 예시

  • BGP 페일오버 → 한밤중 광케이블이 절단되어도 우회 라우팅
  • Anti-DDoS 스크러빙 → 정크 패킷 폭주가 엣지에 닿기 전에 흡수
  • 이중화된 전원, 이중화된 링크, 이중화된 컨트롤러, 그리고 핫 스탠바이(hot standby) 가 아무도 눈치채지 못한 채 인계

가용성이 깨졌을 때

  • 서비스 다운, SLA 미충족
  • 비즈니스는 시간이 아닌 분 단위로 알아챔
  • 예: 전자상거래 사이트의 1시간 다운타임이 1년치 보안 예산보다 비쌀 수 있음
  • 그래서 가용성은 다른 두 가지보다 먼저 자금이 배정되는 경우가 많음

함정: CIA Triad만으로는 부족하다

CIA는 네트워크가 건물 안에 존재하고, 공격자가 서버에 손대려면 경비를 물리적으로 통과해야 했던 시절에 만들어진 모델이다. 오늘날에는 다음 세 가지 속성이 똑같이 중요하다.

4. Authenticity (진정성)

  • “이 소프트웨어, 이 음성, 이 업데이트가 정말 주장하는 출처에서 온 것인가?”
  • 딥페이크 전화 통화, SolarWinds 백도어 같은 공급망(supply chain) 공격이 이를 일상적 문제로 만듦.

5. Accountability (책임추적성)

  • “누가, 무엇을, 언제 했는지 증명할 수 있는가?”
  • 감사 추적(audit trail), 변경 불가능한 로그(immutable logs), 서명된 행위를 통한 부인방지(non-repudiation).

6. Resilience (회복탄력성)

  • “무언가 깨졌을 때 얼마나 빨리 복구하는가? 봉쇄 전까지 폭발 반경(blast radius)은 얼마나 큰가?”

실제 사고 시나리오 (한 번의 침해, 5가지 속성 동시 손상)

공격자가 다음과 같이 행동한다고 상상해 보자.

  1. 딥페이크 음성 통화로 헬프데스크 직원을 속여, 권한 사용자의 MFA를 재설정시킴 → Authenticity 실패 (정문에서부터)
  2. 합법적 관리자(admin)로 로그인 후 고객 데이터베이스 유출Confidentiality 상실
  3. SIEM 로그를 지우고 bash 히스토리를 정리해 흔적을 덮음 → Accountability 상실
  4. 파일 공유백업 볼륨랜섬웨어 실행 → Availability 와 Integrity 모두 상실

단 한 번의 침해로, 1시간도 안 되는 사이에 5가지 속성이 건드려진다. 그렇기 때문에 원래의 세 가지뿐 아니라 여섯 가지 모두를 기준으로 사고해야 한다.


클라우드 / 제로 트러스트 시대의 CIA

이름은 그대로지만, 추론하는 방식은 달라진다.

속성과거현재
Confidentiality전송 중 암호화전송 중 암호화 + 고객 관리 키(Customer-Managed Keys) 를 활용한 저장 시 암호화 + 정책 기반의 엄격한 ID 기반 접근 제어
Integrity파일 해시서명된 컨테이너 이미지 + SBOM(Software Bill of Materials) + 운영 환경에서 조용히 표류(drift)할 수 없도록 하는 Policy as Code
Availability단일 데이터센터의 이중화 하드웨어멀티 리전 페일오버 + 부하 상황에서의 우아한 성능 저하(graceful degradation) + 일부러 망가뜨려 검증하는 카오스 테스트(chaos testing)

같은 트라이어드, 훨씬 더 큰 공격 표면, 훨씬 더 날카로운 도구.


핵심 정리 (Takeaway)

  • CIA는 여전히 기초다. 이견 없음(full stop).
    • Confidentiality → 비밀을 비밀로 유지
    • Integrity → 데이터를 신뢰할 수 있게 유지
    • Availability → 서비스를 작동하는 상태로 유지
  • 그 위에 Authenticity, Accountability, Resilience 를 한 겹 더 쌓으면, 현대의 모든 통제(control)를 평가할 때 필요한 렌즈가 완성된다.

실전 적용 — 단 하나의 질문

방화벽 규칙, 클라우드 정책, SOC 알림 등 무엇을 보든 다음을 자문할 것.

“이 통제는 6가지 속성 중 무엇을 보호하고, 무엇을 노출된 채로 두는가?”

이 하나의 질문이 어떤 도구, 어떤 벤더의 세일즈 피치, 어떤 자격증 암기카드보다 더 빠르게 사고를 날카롭게 만들어 준다.