본문 바로가기
Computer/Computer Security

보안 시스템 I

by curious week 2025. 4. 1.

 

01. 보안 시스템 개요

  • 보안 시스템이란?
    • 사이버 공격을 탐지하거나 차단하는 시스템
  • 주요 구성:
    • 침입차단시스템 (Firewall): 외부로부터 차단
    • 침입탐지시스템 (IDS): 공격 탐지
    • 침입방지시스템 (IPS): 탐지 + 차단
    • 가상사설망 (VPN): 외부에서도 안전한 내부망 사용
    • 네트워크 접근제어 시스템 (NAC): 인증 안 된 장치 차단

02. 침입차단시스템 (방화벽, Firewall)

개념

  • 외부에서 내부 네트워크로 접근하려는 불법 사용자위협 요소를 차단
  • 네트워크 경계에서 트래픽을 검사하고 통제

방화벽 구성 방식

① 패킷 필터링 (Packet Filtering)

  • OSI 3~4계층에서 동작 (IP, TCP/UDP 헤더 검사)
  • IP 주소, 포트번호, 프로토콜 기반으로 통과 여부 판단

장점

  • 속도가 매우 빠름 (단순 검사)
  • 사용자에게 투명함 (알림 없이 작동)
  • 기존 시스템과의 호환성 우수

단점

  • 헤더 조작에 취약, 보안성 약함
  • 사용자의 로그인 여부 확인 못 함
  • 복잡한 트래픽에는 성능 저하 발생

② 서킷 게이트웨이 (Circuit Gateway)

  • OSI 5~6계층 수준 (세션 기반)
  • 프락시 서버를 통해 연결, 직접 통신 X

장점: 내부 네트워크 직접 노출 없이 연결 가능

단점: 현재는 거의 사용되지 않음 (보안 취약 & 제한적 서비스)

③ 애플리케이션 게이트웨이 (Application Gateway)

  • OSI 7계층에서 동작
  • 사용자 요청은 프락시 서버를 통해서만 처리

장점

  • 로그인/인증 로그 남김
  • 애플리케이션 수준에서 정밀한 통제 가능

단점

  • 처리 속도 느림 (많은 검사)
  • 새 서비스 추가에 유연하지 못함

④ 하이브리드 방식

  • 패킷 필터링 + 애플리케이션 게이트웨이의 장점을 조합

장점: 속도와 보안의 균형 유지

단점: 설정 및 관리가 복잡

🔹 방화벽 구축 형태

스크리닝 라우터 IP/포트 기준 필터링 기능만 수행
베스천 호스트 애플리케이션 레벨의 보안 중심 서버 역할 (프락시 포함)
듀얼 홈 호스트 내부/외부 네트워크를 물리적으로 분리, 단일 통로만 허용
스크린 호스트 게이트웨이 라우터 + 프락시 서버 2단계 보호
스크린 서브넷 게이트웨이 (DMZ) 외부 공개용 서버(웹/메일 등)를 별도 네트워크로 분리 운영

🔹 방화벽의 취약점

  • 터널링 공격: 허용되지 않은 패킷을 다른 프로토콜로 감춰서 통과 시도
  • 응용 기반 공격: 특정 포트를 열어두었을 때(예: 80번), 그 안에서 악성 요청 전송 가능

03. 가상사설망 (VPN: Virtual Private Network)

🔹 개념

  • 공용 인터넷망을 사용하지만, 사설망처럼 암호화된 통신을 제공
  • 예: 재택근무자가 회사 서버에 안전하게 접속할 때 사용

🔹 기능 및 장점

  • 암호화된 터널링으로 정보 보호
  • 서비스 품질 향상 (QoS)
  • 비용 절감 + 유연한 연결

🔹 구현 방식

라우터 기반 성능 뛰어나지만 구성 복잡
방화벽 기반 간단하지만 보안성 낮을 수 있음
소프트웨어형 간편하게 구성 가능, 성능은 낮음

🔹 핵심 기술 요소

  • 터널링, 인증, 암호화, 키관리 기술
  • IPsec VPN, MPLS VPN 등 다양한 조합 가능

04. 네트워크 접근제어 시스템 (NAC: Network Access Control)

🔹 개념

  • 네트워크에 접속하는 장비가 정상인지 검사 후 통과 여부 결정

🔹 동작 절차

  1. 장치가 네트워크에 접근 요청
  2. NAC가 등록 장비인지 확인
  3. 미등록 시 사용자 인증 수행
  4. 백신/보안 패치 상태 검사
  5. 이상 없을 경우 네트워크 접근 허용