네트워크·시스템 최소 기초
본격적인 과목 진도에 들어가기 전에, 정보보안기사 전체에서 계속 반복되는 네트워크와 시스템의 최소 기초를 정리합니다.
본격적인 과목 진도에 들어가기 전에, 정보보안기사 전체에서 계속 반복되는 네트워크와 시스템의 최소 기초를 정리합니다.
이번 절에서 먼저 잡아야 할 핵심은 아래 8개입니다.
IP 주소
MAC 주소
포트 번호
TCP
UDP
HTTP / HTTPS
리눅스 권한 rwx
로그 / 계정 / 관리자 권한학습 목표
이번 절의 학습 후 다음 질문에 답할 수 있어야 한다.
| 질문 | 목표 |
|---|---|
| IP 주소는 무엇인가? | 네트워크에서 장비를 찾는 주소라고 설명 가능 |
| MAC 주소는 무엇인가? | 장비의 물리적 주소라고 설명 가능 |
| 포트 번호는 무엇인가? | 한 컴퓨터 안의 서비스 구분 번호라고 설명 가능 |
| TCP와 UDP 차이는? | 신뢰성 중심 vs 속도 중심으로 구분 가능 |
| HTTP와 HTTPS 차이는? | 암호화 여부를 중심으로 구분 가능 |
| rwx 권한은 무엇인가? | 읽기, 쓰기, 실행 권한으로 해석 가능 |
| 로그는 왜 중요한가? | 침해 흔적 분석에 필요하다고 설명 가능 |
| 관리자 권한은 왜 위험한가? | 시스템 전체 통제 권한이기 때문이라고 설명 가능 |
네트워크란 무엇인가?
네트워크는 핵심적으로 컴퓨터들이 서로 데이터를 주고받는 연결 구조입니다.
예를 들어 사용자가 웹사이트에 접속하면 이런 일이 일어납니다.
내 PC → 인터넷 → 웹 서버조금 더 풀어보면 다음과 같습니다.
내 PC가 서버의 IP 주소를 찾음
→ 서버의 443번 포트에 접속함
→ HTTPS로 암호화된 통신을 함
→ 서버가 웹페이지 데이터를 보내줌여기서 이번 절에서 학습할 개념이 거의 다 나옵니다.
| 개념 | 사용되는 위치 |
|---|---|
| IP 주소 | 서버를 찾을 때 |
| 포트 번호 | 서버의 어떤 서비스에 접속할지 정할 때 |
| TCP | 안정적으로 데이터를 주고받을 때 |
| HTTPS | 통신 내용을 암호화할 때 |
| 로그 | 접속 기록을 남길 때 |
IP 주소
IP 주소의 의미
IP 주소는 네트워크에서 장비를 찾기 위한 논리적 주소입니다.
핵심 의미는 인터넷 세계의 주소입니다.
예를 들어 현실 세계에서 택배를 보내려면 주소가 필요합니다.
서울특별시 ...인터넷에서도 데이터를 보내려면 주소가 필요합니다.
192.168.0.10
8.8.8.8이런 것이 IP 주소입니다.
시험식 표현
정보보안기사에서는 이렇게 이해하면 됩니다.
IP 주소는 네트워크 계층에서 호스트나 장비를 식별하기 위한 논리적 주소이다.처음에는 이 문장을 다 외우지 않아도 됩니다.
핵심은 이것입니다.
IP 주소 = 네트워크에서 컴퓨터를 찾는 주소IP 주소 예시
| IP 주소 | 의미 |
|---|---|
| 192.168.0.1 | 사설 네트워크에서 자주 쓰는 공유기 주소 |
| 127.0.0.1 | 자기 자신을 의미하는 루프백 주소 |
| 8.8.8.8 | 구글 DNS 서버 주소로 자주 알려진 예시 |
시험에서는 127.0.0.1도 종종 나옵니다.
127.0.0.1 = 자기 자신 = localhostMAC 주소
MAC 주소의 의미
MAC 주소는 네트워크 장비의 물리적 주소입니다.
랜카드, 와이파이 어댑터 같은 네트워크 장비에는 고유한 주소가 있습니다.
그 주소가 MAC 주소입니다.
예시는 이런 형태입니다.
00:1A:2B:3C:4D:5EIP와 MAC의 차이
IP 주소와 MAC 주소는 자주 헷갈립니다.
| 구분 | IP 주소 | MAC 주소 |
|---|---|---|
| 의미 | 논리적 주소 | 물리적 주소 |
| 비유 | 집 주소 | 주민등록번호 또는 기기 고유번호 |
| 사용 위치 | 네트워크에서 장비 찾기 | 같은 네트워크 안에서 실제 장비 식별 |
| 변경 가능성 | 비교적 쉽게 변경 가능 | 장비에 부여된 고유 주소, 변경은 가능하지만 기본적으로 고정 |
간단히 외우면 됩니다.
IP = 네트워크상의 주소
MAC = 장비의 물리적 주소ARP와 연결
이전 절 진단평가에 ARP가 나왔습니다.
ARP는 다음 역할을 합니다.
IP 주소를 MAC 주소로 변환한다.예를 들어 내 PC가 같은 네트워크 안의 어떤 장비와 통신하려면, IP만으로는 부족합니다.
실제 프레임을 보내기 위해 MAC 주소를 알아야 합니다.
그래서 ARP가 묻습니다.
192.168.0.5 쓰는 장비 누구야? MAC 주소 알려줘.상대 장비가 대답합니다.
내가 192.168.0.5야. 내 MAC 주소는 AA:BB:CC:DD:EE:FF야.시험 포인트
| 개념 | 시험 포인트 |
|---|---|
| IP | 논리적 주소 |
| MAC | 물리적 주소 |
| ARP | IP 주소를 MAC 주소로 변환 |
| ARP Spoofing | ARP 응답을 속여 통신을 가로채는 공격 |
이번 절에서는 ARP Spoofing을 깊게 들어가지 않습니다.
하지만 한 줄은 기억하세요.
ARP Spoofing은 거짓 ARP 정보를 보내 상대방의 통신을 공격자 쪽으로 유도하는 공격이다.포트 번호
포트 번호의 의미
포트 번호는 한 컴퓨터 안에서 어떤 프로그램 또는 서비스와 통신할지 구분하는 번호입니다.
IP 주소가 컴퓨터를 찾는 주소라면, 포트 번호는 그 컴퓨터 안의 서비스 번호입니다.
비유하면 이렇습니다.
IP 주소 = 건물 주소
포트 번호 = 건물 안의 방 번호예를 들어 서버 하나가 여러 서비스를 운영할 수 있습니다.
웹 서비스
메일 서비스
파일 전송 서비스
원격 접속 서비스이때 각각을 구분하기 위해 포트 번호를 사용합니다.
반드시 암기할 포트
정보보안기사에서 자주 나오는 포트는 아래 정도입니다.
| 포트 | 서비스 | 설명 |
|---|---|---|
| 20, 21 | FTP | 파일 전송 |
| 22 | SSH | 보안 원격 접속 |
| 23 | Telnet | 원격 접속, 암호화 없음 |
| 25 | SMTP | 메일 송신 |
| 53 | DNS | 도메인 이름 변환 |
| 80 | HTTP | 일반 웹 통신 |
| 110 | POP3 | 메일 수신 |
| 143 | IMAP | 메일 수신 |
| 443 | HTTPS | 암호화된 웹 통신 |
| 3389 | RDP | Windows 원격 데스크톱 |
처음에는 다 외우려고 하지 말고, 아래 5개만 먼저 외우면 됩니다.
22 SSH
23 Telnet
53 DNS
80 HTTP
443 HTTPS보안 관점에서 중요한 포트
| 포트 | 보안상 의미 |
|---|---|
| 22 | SSH는 암호화된 원격 접속 |
| 23 | Telnet은 평문 통신이라 위험 |
| 80 | HTTP는 암호화되지 않은 웹 통신 |
| 443 | HTTPS는 암호화된 웹 통신 |
| 3389 | RDP는 외부 노출 시 공격 대상이 되기 쉬움 |
시험에서는 이런 식으로 나옵니다.
암호화되지 않은 원격 접속 프로토콜은?
정답은 보통 Telnet입니다.
HTTPS의 기본 포트 번호는?
정답은 443입니다.
TCP와 UDP
TCP와 UDP는 둘 다 데이터를 주고받기 위한 전송 방식입니다.
하지만 성격이 다릅니다.
TCP
TCP는 신뢰성 있는 통신을 중시합니다.
데이터를 보낼 때 상대방이 잘 받았는지 확인합니다.
순서도 맞추고, 손실되면 다시 보냅니다.
TCP = 정확하게 보내는 방식예시는 다음과 같습니다.
| 서비스 | TCP를 사용하는 이유 |
|---|---|
| 웹 접속 | 페이지 데이터가 정확히 와야 함 |
| 파일 다운로드 | 파일이 깨지면 안 됨 |
| 이메일 | 내용이 정확히 전달되어야 함 |
UDP
UDP는 속도와 단순성을 중시합니다.
상대방이 받았는지 일일이 확인하지 않습니다.
그래서 빠르지만 신뢰성은 낮습니다.
UDP = 빠르게 보내는 방식예시는 다음과 같습니다.
| 서비스 | UDP를 사용하는 이유 |
|---|---|
| 실시간 영상 | 약간 끊겨도 빠른 전달이 중요 |
| 음성 통화 | 지연이 적어야 함 |
| DNS | 짧은 질의·응답에 적합 |
TCP와 UDP 비교
| 구분 | TCP | UDP |
|---|---|---|
| 연결 방식 | 연결 지향 | 비연결 지향 |
| 신뢰성 | 높음 | 낮음 |
| 속도 | 상대적으로 느림 | 상대적으로 빠름 |
| 순서 보장 | 보장 | 보장하지 않음 |
| 재전송 | 있음 | 기본적으로 없음 |
| 예시 | HTTP, HTTPS, FTP, SSH | DNS, VoIP, 스트리밍 일부 |
시험식으로 외우면 다음과 같습니다.
TCP = 연결 지향, 신뢰성, 순서 보장, 재전송
UDP = 비연결 지향, 빠름, 단순, 신뢰성 낮음HTTP와 HTTPS
HTTP
HTTP는 웹에서 데이터를 주고받기 위한 프로토콜입니다.
예를 들어 브라우저에서 웹사이트에 접속하면 HTTP 또는 HTTPS가 사용됩니다.
HTTP의 기본 포트는 다음입니다.
HTTP = 80번 포트하지만 HTTP는 기본적으로 통신 내용이 암호화되지 않습니다.
즉, 중간에서 누군가 통신을 엿볼 경우 내용이 노출될 수 있습니다.
HTTPS
HTTPS는 HTTP에 보안 기능을 추가한 것입니다.
핵심은 암호화입니다.
HTTPS = HTTP + 암호화
HTTPS = 443번 포트HTTPS는 TLS라는 보안 프로토콜을 사용해서 통신을 암호화합니다.
HTTP와 HTTPS 비교
| 구분 | HTTP | HTTPS |
|---|---|---|
| 기본 포트 | 80 | 443 |
| 암호화 | 없음 | 있음 |
| 보안성 | 낮음 | 높음 |
| 위험 | 도청, 변조 가능 | 도청·변조 방지에 유리 |
| 사용 예 | 일반 웹 통신 | 로그인, 결제, 개인정보 처리 |
시험에서는 이렇게 나올 수 있습니다.
로그인 페이지에서 HTTP 대신 HTTPS를 사용해야 하는 이유는?
실기형 답안은 이렇게 쓰면 됩니다.
HTTPS는 TLS를 이용하여 클라이언트와 서버 간 통신을 암호화하므로, 로그인 정보와 개인정보가 중간에서 도청되거나 변조되는 것을 방지할 수 있다.시스템보안 기초
이제 시스템 쪽으로 넘어가겠습니다.
시스템보안은 핵심 의미는 운영체제와 서버를 안전하게 관리하는 것입니다.
대표 주제는 다음입니다.
계정
비밀번호
권한
로그
프로세스
서비스
백업
악성코드
패치이번 절에서는 그중 가장 기본인 계정, 권한, 로그를 봅니다.
계정
계정이란?
계정은 시스템을 사용하는 사용자의 식별자입니다.
예를 들어 다음과 같은 계정이 있을 수 있습니다.
admin
root
user01
guest계정은 보안에서 매우 중요합니다.
왜냐하면 시스템은 보통 계정을 기준으로 권한을 부여하기 때문입니다.
누가 로그인했는가?
어떤 권한을 가지고 있는가?
무엇을 실행했는가?이 모든 것이 계정과 연결됩니다.
관리자 계정
관리자 계정은 시스템을 통제할 수 있는 강력한 계정입니다.
| 운영체제 | 대표 관리자 계정 |
|---|---|
| Linux/Unix | root |
| Windows | Administrator |
관리자 계정은 권한이 강력하므로 보안상 특히 조심해야 합니다.
관리자 계정 탈취 = 시스템 전체 장악 가능성계정 보안의 기본 원칙
| 원칙 | 설명 |
|---|---|
| 불필요한 계정 제거 | 사용하지 않는 계정은 삭제 또는 비활성화 |
| 기본 계정 관리 | 기본 관리자 계정 이름 변경 또는 접근 제한 |
| 비밀번호 정책 적용 | 길이, 복잡도, 변경주기, 실패횟수 제한 |
| 권한 최소화 | 필요한 권한만 부여 |
| 로그인 기록 확인 | 비정상 로그인 탐지 |
시험식으로 정리하면 다음입니다.
계정 관리는 불필요한 계정을 제거하고, 관리자 계정 사용을 제한하며, 강력한 패스워드 정책과 최소권한 원칙을 적용해야 한다.권한
권한이란?
권한은 사용자가 시스템에서 무엇을 할 수 있는지를 정한 것입니다.
예를 들어 파일에 대해 다음 행동이 가능합니다.
읽기
쓰기
실행
삭제
수정
접근이 중 무엇을 허용할지 정하는 것이 권한 관리입니다.
리눅스 권한 rwx
리눅스에서는 파일 권한을 자주 rwx로 표현합니다.
| 문자 | 의미 | 설명 |
|---|---|---|
| r | read | 읽기 |
| w | write | 쓰기 |
| x | execute | 실행 |
즉,
rwx = 읽기, 쓰기, 실행 가능예를 들어 권한이 이렇게 표시될 수 있습니다.
-rwxr-xr--처음 보면 복잡하지만 구조는 단순합니다.
파일유형 / 소유자 권한 / 그룹 권한 / 기타 사용자 권한-rwxr-xr--나누면 다음과 같습니다.
- / rwx / r-x / r--| 구분 | 권한 |
|---|---|
| 파일 유형 | - |
| 소유자 | rwx |
| 그룹 | r-x |
| 기타 사용자 | r-- |
해석하면 다음입니다.
| 대상 | 의미 |
|---|---|
| 소유자 | 읽기, 쓰기, 실행 가능 |
| 그룹 | 읽기, 실행 가능 |
| 기타 사용자 | 읽기만 가능 |
숫자 권한
리눅스 권한은 숫자로도 표현합니다.
| 권한 | 숫자 |
|---|---|
| r | 4 |
| w | 2 |
| x | 1 |
그래서 더하면 됩니다.
| 표현 | 계산 | 숫자 |
|---|---|---|
| r-- | 4 | 4 |
| rw- | 4+2 | 6 |
| r-x | 4+1 | 5 |
| rwx | 4+2+1 | 7 |
chmod 755 file이것은 다음 의미입니다.
| 대상 | 숫자 | 권한 |
|---|---|---|
| 소유자 | 7 | rwx |
| 그룹 | 5 | r-x |
| 기타 사용자 | 5 | r-x |
즉,
755 = 소유자는 읽기/쓰기/실행, 그룹과 기타 사용자는 읽기/실행처음에는 755, 644 정도만 익숙해지면 됩니다.
| 숫자 | 의미 |
|---|---|
| 755 | 소유자 rwx, 그룹 r-x, 기타 r-x |
| 644 | 소유자 rw-, 그룹 r--, 기타 r-- |
| 777 | 모두 rwx, 보안상 위험 |
| 600 | 소유자만 읽기/쓰기 가능 |
시험에서 중요한 포인트는 이겁니다.
777은 모든 사용자에게 읽기, 쓰기, 실행 권한을 부여하므로 보안상 위험하다.로그
로그란?
로그는 시스템에서 발생한 사건의 기록입니다.
예를 들어 다음과 같은 내용이 로그에 남을 수 있습니다.
누가 로그인했는지
언제 로그인했는지
로그인에 실패했는지
어떤 파일에 접근했는지
관리자 권한을 사용했는지
서비스가 오류를 냈는지즉, 로그는 시스템의 일기장 같은 것입니다.
보안에서 로그가 중요한 이유
로그는 침해사고 분석에 매우 중요합니다.
공격자가 시스템에 침입하면 흔적이 남을 수 있습니다.
비정상 로그인
반복된 로그인 실패
관리자 권한 사용
수상한 명령 실행
비정상적인 외부 접속
파일 삭제 또는 변경보안 담당자는 로그를 보고 다음을 판단합니다.
| 질문 | 로그로 확인할 수 있는 것 |
|---|---|
| 누가 접속했는가? | 계정, IP 주소 |
| 언제 접속했는가? | 시간 |
| 어디서 접속했는가? | 출발지 IP |
| 무엇을 했는가? | 명령, 파일 접근, 서비스 사용 |
| 공격이 있었는가? | 실패 기록, 이상 행위 |
시험식 답안
실기에서 “로그 분석이 중요한 이유”를 묻는다면 이렇게 쓰면 됩니다.
로그는 시스템 접속, 인증 실패, 권한 사용, 파일 접근 등 주요 행위를 기록하므로 침해사고 발생 시 원인 분석, 공격 경로 추적, 재발 방지 대책 수립에 활용된다.이 문장은 아주 중요합니다.
앞으로 여러 번 반복할 예정입니다.
관리자 권한과 최소권한 원칙
관리자 권한이 위험한 이유
관리자 권한은 시스템 전체를 제어할 수 있습니다.
관리자 권한으로 가능한 작업은 다음과 같습니다.
계정 생성
파일 삭제
설정 변경
보안 기능 비활성화
프로그램 설치
로그 삭제
서비스 중지따라서 공격자가 관리자 권한을 얻으면 피해가 매우 커집니다.
관리자 권한 탈취 → 시스템 장악 → 정보 유출/변조/서비스 중단 가능최소권한 원칙
최소권한 원칙은 다음 뜻입니다.
사용자나 프로그램에 업무 수행에 필요한 최소한의 권한만 부여하는 원칙예를 들어 일반 사용자가 문서만 읽으면 되는 상황이라면, 쓰기 권한이나 관리자 권한을 주면 안 됩니다.
| 상황 | 적절한 권한 |
|---|---|
| 문서 열람만 필요 | 읽기 권한 |
| 문서 수정 필요 | 읽기 + 쓰기 권한 |
| 프로그램 실행 필요 | 실행 권한 |
| 시스템 설정 변경 필요 | 제한적 관리자 권한 |
시험식 표현은 다음입니다.
최소권한 원칙은 사용자 또는 프로세스가 업무 수행에 필요한 최소한의 권한만 갖도록 하여 권한 오남용과 침해사고 피해 범위를 줄이는 보안 원칙이다.학습 내용 구조 정리
웹사이트 접속 상황으로 연결하면 다음과 같다.
사용자 PC가 웹사이트에 접속한다.이 상황을 보안 개념으로 나누면 다음과 같습니다.
| 단계 | 관련 개념 |
|---|---|
| 서버를 찾는다 | IP 주소 |
| 같은 네트워크에서 장비 주소를 확인한다 | MAC 주소, ARP |
| 웹 서비스에 접속한다 | 포트 80 또는 443 |
| 안정적으로 데이터를 주고받는다 | TCP |
| 웹페이지를 요청한다 | HTTP |
| 암호화된 웹 통신을 한다 | HTTPS |
| 서버에 로그인한다 | 계정, 인증 |
| 로그인 후 기능을 사용한다 | 권한, 인가 |
| 접속 기록이 남는다 | 로그 |
| 관리자 권한이 탈취되면 위험하다 | 최소권한 원칙 |
이 흐름을 이해하면 네트워크보안, 시스템보안, 웹보안이 따로 떨어진 과목이 아니라는 것을 알 수 있습니다.
시험에 나오는 포인트
이번 절 내용 중 필기에서 자주 나오는 포인트는 다음입니다.
| 주제 | 시험 포인트 |
|---|---|
| IP 주소 | 네트워크에서 장비를 식별하는 논리적 주소 |
| MAC 주소 | 네트워크 장비의 물리적 주소 |
| ARP | IP 주소를 MAC 주소로 변환 |
| 포트 | 서비스나 프로세스를 구분하는 번호 |
| TCP | 연결 지향, 신뢰성, 순서 보장 |
| UDP | 비연결 지향, 빠름, 신뢰성 낮음 |
| HTTP | 80번 포트, 암호화 없음 |
| HTTPS | 443번 포트, 암호화된 웹 통신 |
| rwx | read, write, execute |
| 777 권한 | 모든 사용자에게 모든 권한, 보안상 위험 |
| 로그 | 침해사고 분석과 추적에 사용 |
| 최소권한 | 필요한 최소 권한만 부여 |
필기형 문제풀이
아래 문제를 먼저 풀어본다.
정답은 바로 아래에 제공한다. 처음에는 문제 유형에 익숙해지는 것이 목표이다.
문제 1
IP 주소에 대한 설명으로 가장 적절한 것은?
A. 네트워크 장비의 물리적 주소이다
B. 네트워크에서 호스트를 식별하기 위한 논리적 주소이다
C. 같은 네트워크 안에서 사용하는 MAC 주소이다
D. 서비스나 프로세스를 구분하는 포트 번호이다
IP 주소는 네트워크에서 장비나 호스트를 식별하기 위한 논리적 주소입니다.
물리적 주소는 MAC 주소입니다.
문제 2
MAC 주소에 대한 설명으로 적절한 것은?
A. 네트워크에서 호스트를 식별하는 논리적 주소이다
B. 네트워크 장비에 부여되는 물리적 주소이다
C. 도메인 이름을 IP 주소로 변환한다
D. TCP 연결에서 서비스 번호를 구분한다
MAC 주소는 네트워크 인터페이스에 부여되는 물리적 주소입니다.
문제 3
ARP의 역할로 가장 적절한 것은?
A. IP 주소를 MAC 주소로 변환한다
B. 도메인 이름을 IP 주소로 변환한다
C. MAC 주소를 DNS 이름으로 변환한다
D. 포트 번호를 서비스 이름으로 변환한다
ARP는 IP 주소에 대응하는 MAC 주소를 알아내기 위한 프로토콜입니다.
문제 4
HTTPS의 기본 포트 번호는?
A. 21
B. 22
C. 80
D. 443
HTTPS는 기본적으로 443번 포트를 사용합니다.
문제 5
다음 중 암호화되지 않은 원격 접속 프로토콜은?
A. SSH
B. HTTPS
C. Telnet
D. SFTP
Telnet은 평문 통신을 사용하므로 보안상 위험합니다.
SSH는 암호화된 원격 접속 프로토콜입니다.
문제 6
TCP의 특징으로 적절한 것은?
A. 비연결 지향이다
B. 순서 보장을 하지 않는다
C. 신뢰성 있는 전송을 제공한다
D. 수신 확인 없이 빠른 전송만 수행한다
TCP는 연결 지향, 신뢰성, 순서 보장, 재전송 기능이 특징입니다.
문제 7
UDP의 특징으로 적절한 것은?
A. 연결 지향 방식이다
B. 신뢰성보다 속도와 단순성을 중시한다
C. 모든 데이터를 반드시 재전송한다
D. TCP처럼 3-Way Handshake로 연결을 설정한다
UDP는 비연결 지향이며, 신뢰성보다 속도와 단순성을 중시합니다.
문제 8
리눅스 권한 rwx의 의미로 올바른 것은?
A. 읽기, 쓰기, 실행
B. 읽기, 쓰기, 접근제어목록
C. 읽기, 소유자 변경, 실행
D. 읽기, 쓰기, 삭제
rwx는 read, write, execute입니다.
문제 9
리눅스 파일 권한 777에 대한 설명으로 적절한 것은?
A. 소유자만 파일을 읽을 수 있다
B. 모든 사용자에게 읽기, 쓰기, 실행 권한이 부여된다
C. 그룹 사용자만 실행할 수 있다
D. 권한이 전혀 없다
777은 소유자, 그룹, 기타 사용자 모두에게 rwx 권한을 부여합니다.
보안상 위험한 설정입니다.
문제 10
로그 분석이 보안에서 중요한 이유로 가장 적절한 것은?
A. 서비스 포트 번호를 자동으로 변경하기 위해
B. 시스템의 침해 흔적과 이상 행위를 확인하기 위해
C. 파일 권한을 모두 읽기 전용으로 바꾸기 위해
D. 패스워드 해시값을 직접 복호화하기 위해
로그는 침해사고 분석, 공격 경로 추적, 이상 행위 탐지에 활용됩니다.
실기형 답안 훈련
실기에서는 객관식이 아니라 문장으로 써야 합니다.
이번 절에서는 아주 짧은 답안 작성 훈련을 합니다.
실기 예제 1
문제: HTTP보다 HTTPS를 사용해야 하는 이유를 설명하시오.
좋은 답안
HTTPS는 TLS를 이용하여 클라이언트와 서버 간 통신을 암호화한다. 따라서 로그인 정보, 개인정보 등 민감한 데이터가 중간에서 도청되거나 변조되는 것을 방지할 수 있다.답안 구조
| 구성 | 내용 |
|---|---|
| 정의 | HTTPS는 TLS 기반 암호화 통신 |
| 효과 | 도청, 변조 방지 |
| 대상 | 로그인 정보, 개인정보 등 민감정보 |
실기 예제 2
문제: 최소권한 원칙의 의미와 보안 효과를 설명하시오.
좋은 답안
최소권한 원칙은 사용자나 프로세스에 업무 수행에 필요한 최소한의 권한만 부여하는 원칙이다. 이를 통해 권한 오남용을 방지하고, 계정 탈취나 침해사고 발생 시 피해 범위를 줄일 수 있다.답안 구조
| 구성 | 내용 |
|---|---|
| 정의 | 필요한 최소 권한만 부여 |
| 효과 1 | 권한 오남용 방지 |
| 효과 2 | 사고 발생 시 피해 범위 감소 |
실기 예제 3
문제: 로그가 침해사고 대응에서 중요한 이유를 설명하시오.
좋은 답안
로그는 사용자 접속, 인증 실패, 권한 사용, 파일 접근 등 시스템 행위를 기록한다. 침해사고 발생 시 공격 시점, 공격 경로, 피해 범위를 분석하고 재발 방지 대책을 수립하는 데 활용된다.답안 구조
| 구성 | 내용 |
|---|---|
| 로그의 역할 | 시스템 행위 기록 |
| 분석 대상 | 접속, 인증 실패, 권한 사용, 파일 접근 |
| 활용 | 원인 분석, 경로 추적, 재발 방지 |
핵심 요약
이번 절의 핵심 내용을 한 줄씩 정리하면 다음과 같습니다.
| 개념 | 한 줄 요약 |
|---|---|
| IP 주소 | 네트워크에서 장비를 찾는 논리적 주소 |
| MAC 주소 | 네트워크 장비의 물리적 주소 |
| ARP | IP 주소를 MAC 주소로 변환하는 프로토콜 |
| 포트 번호 | 한 장비 안에서 서비스를 구분하는 번호 |
| TCP | 신뢰성 있는 연결 지향 전송 방식 |
| UDP | 빠르고 단순한 비연결 지향 전송 방식 |
| HTTP | 80번 포트, 암호화되지 않은 웹 통신 |
| HTTPS | 443번 포트, 암호화된 웹 통신 |
| 계정 | 시스템 사용자를 식별하는 정보 |
| 관리자 권한 | 시스템 전체를 제어할 수 있는 강력한 권한 |
| rwx | 읽기, 쓰기, 실행 권한 |
| 로그 | 시스템에서 발생한 행위 기록 |
| 최소권한 | 필요한 최소한의 권한만 부여하는 원칙 |
필수 암기 항목
이번 절에서 가장 중요한 암기 항목입니다.
IP = 논리적 주소
MAC = 물리적 주소
ARP = IP를 MAC으로 변환
포트 = 서비스 구분 번호
TCP = 신뢰성, 연결 지향
UDP = 빠름, 비연결 지향
HTTP = 80
HTTPS = 443
SSH = 22
Telnet = 23, 평문이라 위험
rwx = read, write, execute
777 = 모두에게 모든 권한, 위험
로그 = 침해사고 분석의 근거
최소권한 = 필요한 권한만 부여연습 과제
다음 문제에 답한다. 정답을 모르는 문항도 짧게라도 직접 작성하는 것이 중요합니다.
A. 단답형
1. IP 주소란 무엇인가?
2. MAC 주소란 무엇인가?
3. ARP의 역할은 무엇인가?
4. 포트 번호란 무엇인가?
5. HTTPS의 기본 포트 번호는?
6. TCP와 UDP의 차이를 한 줄로 설명하시오.
7. 리눅스 권한 rwx의 의미는?
8. 777 권한이 위험한 이유는?
9. 로그가 보안에서 중요한 이유는?
10. 최소권한 원칙이란 무엇인가?B. 실기형 답안 작성
다음 2문제는 2~3문장으로 작성한다.
11. HTTP보다 HTTPS를 사용해야 하는 이유를 설명하시오.
12. 로그 분석이 침해사고 대응에서 중요한 이유를 설명하시오.답안 작성 형식
다음 형식으로 답안을 작성합니다.
1. 네트워크에서 장비를 찾는 주소
2. 장비의 물리적 주소
3. ...
...
12. ...보강 개념: 서브넷, 게이트웨이, DNS, 공인·사설 IP
| 개념 | 교재용 정리 | 시험 포인트 |
|---|---|---|
| 서브넷 | 큰 네트워크를 작은 네트워크 범위로 나눈 것 | IP 주소와 서브넷 마스크로 같은 네트워크 여부를 판단한다. |
| 서브넷 마스크 | IP에서 네트워크 부분과 호스트 부분을 구분하는 값 | 255.255.255.0은 보통 /24로 표현하며 같은 앞 24비트가 네트워크 주소이다. |
| 기본 게이트웨이 | 다른 네트워크로 나갈 때 거치는 라우터 주소 | 게이트웨이가 잘못되면 내부 통신은 가능해도 외부 인터넷 접속이 실패할 수 있다. |
| DNS | 도메인 이름을 IP 주소로 변환하는 시스템 | DNS 장애나 오염은 정상 사이트 접속 실패 또는 가짜 사이트 유도로 이어진다. |
| 공인 IP | 인터넷에서 직접 라우팅되는 고유 주소 | 외부 노출 서버, NAT 외부 주소와 연결된다. |
| 사설 IP | 내부망에서 사용하는 비공개 주소 대역 | 10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16은 인터넷에서 직접 라우팅되지 않는다. |
예시: PC가 192.168.0.10/24, 게이트웨이가 192.168.0.1, DNS가 8.8.8.8이면 같은 내부망 장비와는 직접 통신하고, 외부 사이트 접속은 게이트웨이를 거쳐 DNS 질의 후 목적지 IP로 연결한다.
연습 과제 정답 및 해설
| 문항 | 핵심 답안 |
|---|---|
| 1 | 네트워크에서 장비를 식별하는 논리적 주소 |
| 2 | 네트워크 장비의 물리적 주소 |
| 3 | IP 주소를 MAC 주소로 변환 |
| 4 | 한 장비 안에서 서비스를 구분하는 번호 |
| 5 | 443 |
| 6 | TCP는 신뢰성·연결 지향, UDP는 빠른 비연결 지향 |
| 7 | read, write, execute |
| 8 | 모든 사용자가 읽기·쓰기·실행 가능하여 변조와 악성 실행 위험 증가 |
| 9 | 침해 흔적, 원인, 피해 범위, 책임추적성 확인에 필요 |
| 10 | 업무 수행에 필요한 최소 권한만 부여하는 원칙 |
| 11 | HTTPS는 HTTP 통신에 암호화, 무결성, 서버 인증을 제공하여 도청과 변조 위험을 줄인다. |
| 12 | 로그는 사고 시점, 공격 경로, 계정 사용 이력, 피해 범위를 확인하는 근거가 된다. |
채점 기준: 단답형은 핵심 용어가 맞으면 인정한다. 실기형은 정의 → 위험 또는 필요성 → 효과 순서가 보이면 가산하고, HTTPS를 단순히 “보안이 좋다”로만 쓰거나 로그의 분석 목적을 빠뜨리면 감점한다.