01. 보안 시스템 개요
- 보안 시스템이란?
- 사이버 공격을 탐지하거나 차단하는 시스템
- 주요 구성:
- 침입차단시스템 (Firewall): 외부로부터 차단
- 침입탐지시스템 (IDS): 공격 탐지
- 침입방지시스템 (IPS): 탐지 + 차단
- 가상사설망 (VPN): 외부에서도 안전한 내부망 사용
- 네트워크 접근제어 시스템 (NAC): 인증 안 된 장치 차단
02. 침입차단시스템 (방화벽, Firewall)
개념
- 외부에서 내부 네트워크로 접근하려는 불법 사용자나 위협 요소를 차단
- 네트워크 경계에서 트래픽을 검사하고 통제함
방화벽 구성 방식
① 패킷 필터링 (Packet Filtering)
- OSI 3~4계층에서 동작 (IP, TCP/UDP 헤더 검사)
- IP 주소, 포트번호, 프로토콜 기반으로 통과 여부 판단
장점
- 속도가 매우 빠름 (단순 검사)
- 사용자에게 투명함 (알림 없이 작동)
- 기존 시스템과의 호환성 우수
단점
- 헤더 조작에 취약, 보안성 약함
- 사용자의 로그인 여부 확인 못 함
- 복잡한 트래픽에는 성능 저하 발생
② 서킷 게이트웨이 (Circuit Gateway)
- OSI 5~6계층 수준 (세션 기반)
- 프락시 서버를 통해 연결, 직접 통신 X
장점: 내부 네트워크 직접 노출 없이 연결 가능
단점: 현재는 거의 사용되지 않음 (보안 취약 & 제한적 서비스)
③ 애플리케이션 게이트웨이 (Application Gateway)
- OSI 7계층에서 동작
- 사용자 요청은 프락시 서버를 통해서만 처리
장점
- 로그인/인증 로그 남김
- 애플리케이션 수준에서 정밀한 통제 가능
단점
- 처리 속도 느림 (많은 검사)
- 새 서비스 추가에 유연하지 못함
④ 하이브리드 방식
- 패킷 필터링 + 애플리케이션 게이트웨이의 장점을 조합
장점: 속도와 보안의 균형 유지
단점: 설정 및 관리가 복잡
🔹 방화벽 구축 형태
스크리닝 라우터 | IP/포트 기준 필터링 기능만 수행 |
베스천 호스트 | 애플리케이션 레벨의 보안 중심 서버 역할 (프락시 포함) |
듀얼 홈 호스트 | 내부/외부 네트워크를 물리적으로 분리, 단일 통로만 허용 |
스크린 호스트 게이트웨이 | 라우터 + 프락시 서버 2단계 보호 |
스크린 서브넷 게이트웨이 (DMZ) | 외부 공개용 서버(웹/메일 등)를 별도 네트워크로 분리 운영 |
🔹 방화벽의 취약점
- 터널링 공격: 허용되지 않은 패킷을 다른 프로토콜로 감춰서 통과 시도
- 응용 기반 공격: 특정 포트를 열어두었을 때(예: 80번), 그 안에서 악성 요청 전송 가능
03. 가상사설망 (VPN: Virtual Private Network)
🔹 개념
- 공용 인터넷망을 사용하지만, 사설망처럼 암호화된 통신을 제공
- 예: 재택근무자가 회사 서버에 안전하게 접속할 때 사용
🔹 기능 및 장점
- 암호화된 터널링으로 정보 보호
- 서비스 품질 향상 (QoS)
- 비용 절감 + 유연한 연결
🔹 구현 방식
라우터 기반 | 성능 뛰어나지만 구성 복잡 |
방화벽 기반 | 간단하지만 보안성 낮을 수 있음 |
소프트웨어형 | 간편하게 구성 가능, 성능은 낮음 |
🔹 핵심 기술 요소
- 터널링, 인증, 암호화, 키관리 기술
- IPsec VPN, MPLS VPN 등 다양한 조합 가능
04. 네트워크 접근제어 시스템 (NAC: Network Access Control)
🔹 개념
- 네트워크에 접속하는 장비가 정상인지 검사 후 통과 여부 결정
🔹 동작 절차
- 장치가 네트워크에 접근 요청
- NAC가 등록 장비인지 확인
- 미등록 시 사용자 인증 수행
- 백신/보안 패치 상태 검사
- 이상 없을 경우 네트워크 접근 허용
'Computer > Computer Security' 카테고리의 다른 글
DB(데이터베이스) 환경 보안 체크리스트 (0) | 2025.04.01 |
---|---|
보안 시스템 II (1) | 2025.04.01 |
배포 환경 보안 체크리스트 (0) | 2025.04.01 |
Spring Boot 보안 체크리스트 (0) | 2025.04.01 |
React 보안 체크리스트 (0) | 2025.04.01 |