보안장비와 방어기술
네트워크 공격을 막기 위한 보안장비와 방어기술을 정리합니다.
네트워크 공격을 막기 위한 보안장비와 방어기술을 정리합니다.
3장 1절: OSI 7계층, TCP/IP, 포트, ARP, TCP/UDP
3장 2절: ARP, DNS, DHCP, HTTP, HTTPS, FTP, SSH 등 주요 프로토콜
3장 3절: 스니핑, 스푸핑, 세션 하이재킹, MITM, Replay Attack
3장 4절: DoS, DDoS, SYN Flooding, UDP Flooding, HTTP Flood이번 절은 네트워크보안 파트의 마무리 성격입니다.
정보보안기사에서 매우 자주 나오는 비교가 많습니다.
방화벽 vs IDS vs IPS
IDS vs IPS
WAF vs 일반 방화벽
VPN의 목적
NAC의 역할
DMZ의 구성 이유
망분리의 목적
프록시와 로드밸런서의 역할학습 목표
이번 절의 학습 후 다음 질문에 답할 수 있어야 한다.
| 질문 | 목표 |
|---|---|
| 방화벽이란 무엇인가? | IP, 포트, 프로토콜 기준으로 트래픽을 허용·차단한다고 설명 |
| IDS와 IPS의 차이는? | IDS는 탐지 중심, IPS는 차단까지 수행한다고 설명 |
| WAF는 무엇인가? | 웹 애플리케이션 공격을 탐지·차단하는 7계층 보안장비라고 설명 |
| VPN은 왜 쓰는가? | 암호화 터널을 통해 안전한 원격 접속을 제공한다고 설명 |
| NAC는 무엇인가? | 네트워크 접속 전 단말의 인증과 보안 상태를 점검한다고 설명 |
| DMZ는 왜 구성하는가? | 외부 공개 서버와 내부망을 분리하기 위해 구성한다고 설명 |
| 망분리는 왜 필요한가? | 중요 업무망과 외부 인터넷망을 분리해 침해 확산을 줄인다고 설명 |
| 보안장비 로그는 왜 중요한가? | 공격 탐지, 사고 분석, 정책 개선에 활용된다고 설명 |
학습할 보안기술 전체 지도
| 구분 | 핵심 역할 |
|---|---|
| 방화벽 | 허용된 트래픽만 통과시키고 나머지는 차단 |
| IDS | 침입이나 이상 행위를 탐지하고 경고 |
| IPS | 침입을 탐지하고 실시간 차단 |
| WAF | SQL Injection, XSS 등 웹 공격 탐지·차단 |
| VPN | 암호화 터널로 안전한 통신 제공 |
| NAC | 단말 인증, 보안 상태 점검, 네트워크 접근통제 |
| 프록시 | 클라이언트 대신 요청 처리, 필터링, 기록 |
| 로드밸런서 | 트래픽 분산, 가용성 향상 |
| DMZ | 외부 공개 서버와 내부망 분리 |
| 망분리 | 인터넷망과 내부 업무망 분리 |
| SIEM | 여러 보안 로그를 수집·분석·상관분석 |
이번 절의 큰 흐름은 다음입니다.
공격을 막으려면
→ 네트워크 경계에서 차단하고
→ 침입을 탐지하고
→ 웹 공격을 막고
→ 안전한 원격 접속을 제공하고
→ 단말 접속을 통제하고
→ 내부망과 외부망을 분리하고
→ 로그를 분석해야 한다.방화벽
방화벽이란?
방화벽은 네트워크 트래픽을 검사하여 허용하거나 차단하는 보안장비입니다.
시험식 정의는 다음입니다.
방화벽은 네트워크 경계에서 IP 주소, 포트 번호, 프로토콜, 세션 상태 등을 기준으로 트래픽을 허용하거나 차단하는 접근통제 장비이다.핵심 의미는 다음과 같다.
방화벽 = 네트워크 출입문외부에서 내부로 들어오는 트래픽, 내부에서 외부로 나가는 트래픽을 정책에 따라 통제합니다.
방화벽의 기본 정책
방화벽 정책은 보통 다음 기준으로 만듭니다.
| 기준 | 예시 |
|---|---|
| 출발지 IP | 192.168.1.10 |
| 목적지 IP | 10.0.0.5 |
| 포트 번호 | 80, 443, 22 |
| 프로토콜 | TCP, UDP, ICMP |
| 방향 | 내부 → 외부, 외부 → 내부 |
| 행위 | 허용, 차단, 로깅 |
예를 들어 다음 정책이 있을 수 있습니다.
외부에서 웹 서버의 443번 포트 접근은 허용
외부에서 내부 DB 서버 접근은 차단
관리자 IP에서만 SSH 접근 허용기본 차단 정책
방화벽에서 중요한 원칙은 다음입니다.
기본 차단, 필요한 것만 허용영어로는 보통 다음처럼 표현합니다.
Default Deny즉, 모든 트래픽을 기본적으로 차단하고 업무상 필요한 트래픽만 명시적으로 허용하는 방식입니다.
방화벽 정책은 기본적으로 모든 접근을 차단하고, 업무상 필요한 출발지, 목적지, 포트, 프로토콜만 명시적으로 허용하는 최소 허용 원칙을 적용하는 것이 바람직하다.방화벽의 종류
정보보안기사에서는 방화벽의 발전 단계를 이해해야 합니다.
패킷 필터링 방화벽
패킷 필터링 방화벽은 개별 패킷의 헤더 정보를 보고 허용 또는 차단합니다.
검사 기준은 다음입니다.
출발지 IP
목적지 IP
출발지 포트
목적지 포트
프로토콜장점과 단점은 다음입니다.
| 구분 | 내용 |
|---|---|
| 장점 | 처리 속도가 빠름 |
| 단점 | 세션 상태나 애플리케이션 내용 분석이 제한적 |
패킷 필터링 방화벽은 IP, 포트, 프로토콜 등 패킷 헤더 정보를 기준으로 트래픽을 허용하거나 차단하는 방식이다.상태 기반 방화벽
상태 기반 방화벽은 패킷을 개별적으로만 보지 않고, 연결 상태를 추적합니다.
Stateful Inspection예를 들어 내부 사용자가 외부 웹사이트에 접속한 경우, 그 응답 트래픽은 정상 연결의 일부로 허용할 수 있습니다.
| 구분 | 내용 |
|---|---|
| 검사 기준 | IP, 포트, 프로토콜 + 세션 상태 |
| 장점 | 패킷 필터링보다 정교함 |
| 단점 | 애플리케이션 계층 공격 탐지에는 한계 |
상태 기반 방화벽은 세션 상태 정보를 추적하여 정상 연결에 속한 패킷인지 확인하고 트래픽을 허용하거나 차단하는 방식이다.애플리케이션 프록시 방화벽
애플리케이션 프록시 방화벽은 클라이언트와 서버 사이에서 대리자로 동작하며 애플리케이션 계층의 내용을 검사합니다.
클라이언트 → 프록시 방화벽 → 서버| 구분 | 내용 |
|---|---|
| 장점 | 응용 계층까지 세밀한 통제 가능 |
| 단점 | 처리 속도가 느릴 수 있음 |
| 예시 | HTTP, FTP 등 프로토콜별 프록시 |
차세대 방화벽, NGFW
NGFW는 Next Generation Firewall입니다.
기존 방화벽보다 더 많은 기능을 포함합니다.
| 기능 | 설명 |
|---|---|
| 애플리케이션 식별 | 포트가 아니라 실제 애플리케이션 기준 통제 |
| 사용자 기반 정책 | 사용자나 그룹 기준 정책 적용 |
| IPS 기능 | 침입 탐지·차단 기능 포함 |
| URL 필터링 | 유해 사이트 접근 제한 |
| 악성코드 탐지 | 파일, 트래픽 분석 |
| SSL/TLS 검사 | 암호화 트래픽 검사 가능, 단 개인정보 이슈 고려 필요 |
시험에서는 깊게 묻기보다 이렇게 정리하면 됩니다.
차세대 방화벽은 기존 IP·포트 기반 통제에 더해 애플리케이션 식별, 사용자 기반 제어, IPS, URL 필터링, 악성코드 탐지 기능 등을 제공하는 방화벽이다.방화벽의 한계
방화벽은 중요하지만 모든 공격을 막지는 못합니다.
| 한계 | 설명 |
|---|---|
| 허용된 포트의 공격 | 80, 443처럼 허용된 포트로 들어오는 웹 공격은 통과 가능 |
| 내부자 공격 | 내부에서 발생하는 공격 탐지에 한계 |
| 암호화 트래픽 | 암호화된 내용은 분석이 어려울 수 있음 |
| 애플리케이션 취약점 | SQL Injection, XSS는 일반 방화벽만으로 한계 |
| 잘못된 정책 | 과도한 허용 정책은 방화벽 효과를 약화 |
그래서 방화벽 외에 IDS, IPS, WAF, NAC, 로그 분석이 함께 필요합니다.
방화벽은 IP, 포트, 프로토콜 기반 접근통제에 효과적이지만, 허용된 서비스 포트를 통한 웹 공격이나 내부자 공격, 암호화 트래픽 내부의 공격 탐지에는 한계가 있다. 따라서 IDS/IPS, WAF, NAC, 로그 분석 등 다층 보안 대책과 함께 운영해야 한다.IDS
IDS란?
IDS는 Intrusion Detection System입니다.
한국어로는 침입탐지시스템입니다.
IDS는 네트워크나 시스템에서 발생하는 트래픽과 이벤트를 분석하여 침입 시도나 이상 행위를 탐지하고 관리자에게 경고하는 보안 시스템이다.IDS = 침입을 탐지하고 알려주는 장비IDS는 보통 탐지와 경고가 중심입니다.
직접 차단은 기본 역할이 아닙니다.
IDS의 탐지 방식
IDS의 탐지 방식은 크게 두 가지입니다.
오용 탐지
이상 탐지오용 탐지
오용 탐지는 이미 알려진 공격 패턴과 비교하여 탐지하는 방식입니다.
영어로는 Signature-based Detection이라고 합니다.
| 구분 | 내용 |
|---|---|
| 기준 | 알려진 공격 시그니처 |
| 장점 | 알려진 공격 탐지 정확도 높음 |
| 단점 | 새로운 공격이나 변형 공격 탐지 어려움 |
| 예시 | SQL Injection 패턴, 악성코드 시그니처 |
오용 탐지는 알려진 공격 패턴이나 시그니처와 비교하여 침입을 탐지하는 방식으로, 알려진 공격에는 효과적이지만 신규 공격 탐지에는 한계가 있다.이상 탐지
이상 탐지는 정상 행위 기준선을 정하고, 이를 벗어나는 행위를 탐지하는 방식입니다.
영어로는 Anomaly-based Detection이라고 합니다.
| 구분 | 내용 |
|---|---|
| 기준 | 정상 행위 기준선 |
| 장점 | 알려지지 않은 공격 탐지 가능성 |
| 단점 | 오탐 가능성 높음 |
| 예시 | 평소보다 트래픽 급증, 비정상 로그인 패턴 |
이상 탐지는 정상 행위 기준선을 설정하고 이를 벗어나는 행위를 침입으로 판단하는 방식으로, 신규 공격 탐지에 유리하지만 오탐이 발생할 수 있다.NIDS와 HIDS
IDS는 설치 위치에 따라 나뉩니다.
| 구분 | 의미 | 감시 대상 |
|---|---|---|
| NIDS | Network IDS | 네트워크 트래픽 |
| HIDS | Host IDS | 서버나 PC 내부 이벤트 |
NIDS
NIDS는 네트워크 구간에 설치되어 패킷을 분석합니다.
NIDS = 네트워크 트래픽 감시| 장점 | 단점 |
|---|---|
| 여러 시스템 트래픽을 한 번에 감시 | 암호화 트래픽 분석 어려움 |
| 네트워크 공격 탐지에 유리 | 호스트 내부 행위 탐지 한계 |
HIDS
HIDS는 서버나 PC에 설치되어 파일, 로그, 프로세스, 시스템 호출 등을 감시합니다.
HIDS = 호스트 내부 행위 감시| 장점 | 단점 |
|---|---|
| 파일 변경, 로그, 프로세스 감시에 유리 | 각 시스템에 설치·관리 필요 |
| 암호화 후 내부에서 발생한 행위도 확인 가능 | 시스템 자원 사용 가능 |
IPS
IPS란?
IPS는 Intrusion Prevention System입니다.
한국어로는 침입방지시스템입니다.
IPS는 네트워크 트래픽을 실시간으로 분석하여 침입 시도나 악성 트래픽을 탐지하고 차단하는 보안 시스템이다.IPS = 침입을 탐지하고 차단하는 장비IDS와 달리 IPS는 탐지만 하지 않고 차단까지 수행합니다.
IDS와 IPS 비교
| 구분 | IDS | IPS |
|---|---|---|
| 이름 | 침입탐지시스템 | 침입방지시스템 |
| 역할 | 탐지, 경고 | 탐지, 차단 |
| 위치 | 보통 미러링 구간, 비인라인 | 보통 인라인 |
| 장애 영향 | 장애 시 통신 영향 적음 | 장애 시 통신 영향 가능 |
| 대응 방식 | 관리자 확인 후 조치 | 실시간 자동 차단 가능 |
| 위험 | 탐지만 하고 공격 통과 가능 | 오탐 시 정상 트래픽 차단 가능 |
IDS는 침입 시도나 이상 행위를 탐지하여 경고하는 시스템이고, IPS는 침입을 탐지한 후 실시간으로 차단까지 수행하는 시스템이다. IDS는 주로 비인라인으로 운영되어 통신 영향이 적지만 차단 기능이 제한적이고, IPS는 인라인으로 동작하여 즉시 차단이 가능하지만 오탐 시 정상 트래픽을 차단할 수 있다.오탐과 미탐
IDS/IPS에서 중요한 개념입니다.
| 용어 | 의미 |
|---|---|
| 오탐 | 정상 행위를 공격으로 잘못 판단 |
| 미탐 | 실제 공격을 탐지하지 못함 |
영어로는 다음과 연결됩니다.
| 한국어 | 영어 |
|---|---|
| 오탐 | False Positive |
| 미탐 | False Negative |
예를 들어 정상 사용자의 로그인 시도를 공격으로 판단하면 오탐입니다.
실제 SQL Injection 공격을 놓치면 미탐입니다.
오탐은 정상 행위를 공격으로 잘못 탐지하는 것이고, 미탐은 실제 공격을 탐지하지 못하는 것이다. 보안장비 운영 시 탐지 정책을 지속적으로 튜닝하여 오탐과 미탐을 줄여야 한다.WAF
WAF란?
WAF는 Web Application Firewall입니다.
한국어로는 웹 방화벽입니다.
WAF는 HTTP/HTTPS 요청과 응답을 분석하여 SQL Injection, XSS, CSRF, 파일 업로드 공격 등 웹 애플리케이션 공격을 탐지하고 차단하는 보안장비이다.WAF = 웹 공격 전용 방화벽WAF가 막는 주요 공격
| 공격 | 설명 |
|---|---|
| SQL Injection | 입력값에 SQL 구문 삽입 |
| XSS | 악성 스크립트 삽입 |
| CSRF | 요청 위조 |
| 파일 업로드 공격 | 웹셸, 악성 파일 업로드 |
| 경로 조작 | 디렉터리 트래버설 |
| 웹 스캐닝 | 취약 URL 탐색 |
| HTTP Flood 일부 | 웹 요청 급증 탐지·제한 |
WAF는 일반 방화벽과 달리 HTTP 요청의 내용을 봅니다.
URL
파라미터
쿠키
헤더
본문
User-Agent
요청 빈도일반 방화벽과 WAF 비교
| 구분 | 일반 방화벽 | WAF |
|---|---|---|
| 주요 계층 | 3~4계층 중심 | 7계층 웹 중심 |
| 검사 기준 | IP, 포트, 프로토콜 | URL, 파라미터, 쿠키, 헤더, 본문 |
| 주요 목적 | 네트워크 접근통제 | 웹 애플리케이션 공격 차단 |
| 대응 공격 | 비인가 포트 접근, 네트워크 트래픽 통제 | SQL Injection, XSS, 웹셸 업로드 |
| 한계 | 웹 요청 내부 공격 탐지 한계 | 네트워크 전체 통제 장비는 아님 |
일반 방화벽은 주로 IP, 포트, 프로토콜을 기준으로 네트워크 접근을 통제하는 장비이고, WAF는 HTTP/HTTPS 요청 내용을 분석하여 SQL Injection, XSS, 파일 업로드 공격 등 웹 애플리케이션 공격을 탐지·차단하는 7계층 보안장비이다.VPN
VPN이란?
VPN은 Virtual Private Network입니다.
한국어로는 가상 사설망입니다.
VPN은 공용 네트워크를 통해 통신하더라도 암호화 터널을 구성하여 기밀성과 무결성을 보장하고 안전한 원격 접속을 제공하는 기술이다.VPN = 인터넷 위에 만든 암호화된 사설 통로VPN의 목적
| 목적 | 설명 |
|---|---|
| 암호화 | 통신 내용 도청 방지 |
| 무결성 | 전송 중 변조 탐지 |
| 인증 | 접속 사용자나 장비 확인 |
| 원격 접속 | 외부 근무자가 내부망에 안전하게 접속 |
| 지점 간 연결 | 본사와 지사 네트워크 연결 |
VPN의 종류
| 구분 | 설명 |
|---|---|
| 원격 접속 VPN | 개인 사용자가 외부에서 회사 내부망 접속 |
| 사이트 간 VPN | 본사와 지사 등 네트워크 간 연결 |
| IPsec VPN | 네트워크 계층 중심의 VPN |
| SSL VPN | 웹 브라우저나 클라이언트를 통한 응용 계층 중심 VPN |
IPsec VPN과 SSL VPN 비교
| 구분 | IPsec VPN | SSL VPN |
|---|---|---|
| 주 계층 | 3계층 네트워크 계층 | 주로 7계층 응용 계층 |
| 용도 | 지점 간 VPN, 전체 네트워크 연결 | 원격 사용자 접속 |
| 장점 | 네트워크 단위 보호에 적합 | 사용자 접근 편의성 높음 |
| 인증 | 사전 공유키, 인증서 등 | 계정, 인증서, MFA 등 |
| 예시 | 본사-지사 연결 | 재택근무자 내부 포털 접속 |
시험에서는 이렇게 정리하면 됩니다.
IPsec VPN은 네트워크 계층에서 동작하여 지점 간 연결에 많이 사용되고, SSL VPN은 SSL/TLS를 이용해 원격 사용자가 웹 기반으로 내부 자원에 안전하게 접근하는 데 활용된다.VPN 보안 대책
VPN도 안전하게 운영해야 합니다.
| 대책 | 설명 |
|---|---|
| 강력한 인증 | MFA, 인증서 기반 인증 |
| 접근권한 최소화 | 필요한 내부 자원만 접근 허용 |
| 접속 로그 기록 | 사용자, 시간, IP, 접속 자원 기록 |
| 취약 계정 차단 | 퇴사자, 휴면 계정 제거 |
| 단말 보안 점검 | 백신, 패치, 보안 설정 확인 |
| 암호화 알고리즘 관리 | 취약한 알고리즘 사용 금지 |
| 세션 타임아웃 | 장시간 미사용 접속 종료 |
VPN은 공용 네트워크에서 암호화 터널을 구성하여 안전한 원격 접속을 제공하는 기술이다. 보안 강화를 위해 MFA와 인증서 기반 인증, 접근권한 최소화, 접속 로그 기록, 단말 보안 점검, 취약 계정 제거, 안전한 암호화 알고리즘 사용이 필요하다.NAC
NAC란?
NAC는 Network Access Control입니다.
한국어로는 네트워크 접근제어입니다.
NAC는 네트워크에 접속하려는 사용자와 단말을 인증하고, 단말의 보안 상태를 점검한 뒤 정책에 따라 접속을 허용, 제한, 격리하는 보안 기술이다.NAC = 아무 단말이나 내부망에 못 들어오게 하는 기술NAC가 확인하는 항목
| 항목 | 설명 |
|---|---|
| 사용자 인증 | 허가된 사용자인가 |
| 단말 식별 | 허가된 장비인가 |
| 백신 설치 여부 | 악성코드 대응 상태 |
| 보안패치 적용 여부 | 취약점 관리 상태 |
| 운영체제 상태 | 지원 종료 OS 여부 |
| 보안 설정 | 방화벽, 화면잠금 등 |
| MAC/IP 정보 | 단말 식별 정보 |
| 위치·접속 포트 | 어느 네트워크에서 접속하는가 |
NAC의 동작
NAC의 기본 흐름은 다음입니다.
단말 접속 시도
→ 사용자와 단말 인증
→ 보안 상태 점검
→ 정책 판단
→ 정상 단말은 접속 허용
→ 미준수 단말은 제한 또는 격리
→ 치료 후 재접속 허용예를 들어 백신이 꺼져 있거나 보안패치가 적용되지 않은 단말은 내부망 접속을 제한할 수 있습니다.
NAC의 효과
| 효과 | 설명 |
|---|---|
| 비인가 단말 차단 | 허가되지 않은 장비 접속 방지 |
| 감염 단말 격리 | 악성코드 확산 방지 |
| 보안 수준 유지 | 패치, 백신 등 기준 강제 |
| 내부망 보호 | 내부망 접근 전 통제 |
| 자산 식별 | 네트워크에 연결된 단말 파악 |
NAC는 네트워크 접속 전 사용자와 단말을 인증하고 보안 상태를 점검하여 정책에 따라 접속을 허용, 제한, 격리하는 기술이다. 이를 통해 비인가 단말 접속을 차단하고, 악성코드 감염 단말이나 보안패치 미적용 단말을 격리하여 내부망 확산 위험을 줄일 수 있다.프록시
프록시란?
프록시는 클라이언트와 서버 사이에서 중계 역할을 하는 시스템입니다.
프록시는 클라이언트의 요청을 대신 서버에 전달하고, 서버의 응답을 다시 클라이언트에게 전달하는 중계 시스템이다.프록시 = 대신 요청해주는 중간 서버Forward Proxy
Forward Proxy는 내부 사용자를 대신해 외부 서버에 요청합니다.
내부 사용자 → 프록시 → 인터넷주요 목적은 다음입니다.
| 목적 | 설명 |
|---|---|
| 웹 접근 통제 | 허용된 사이트만 접속 |
| 유해 사이트 차단 | 악성·불법 사이트 차단 |
| 사용자 로그 기록 | 누가 어디에 접속했는지 기록 |
| 캐싱 | 자주 요청하는 콘텐츠 저장 |
| 내부 IP 보호 | 외부에는 프록시 IP로 보임 |
Reverse Proxy
Reverse Proxy는 외부 사용자의 요청을 내부 서버 대신 받습니다.
외부 사용자 → 리버스 프록시 → 내부 웹 서버주요 목적은 다음입니다.
| 목적 | 설명 |
|---|---|
| 내부 서버 보호 | 실제 서버 정보 숨김 |
| 부하 분산 | 여러 서버로 요청 분배 |
| SSL 종료 | TLS 처리 수행 |
| 캐싱 | 정적 콘텐츠 응답 |
| 보안 검사 | WAF, 인증 기능 연계 |
시험에서는 Forward Proxy와 Reverse Proxy 구분이 중요합니다.
Forward Proxy는 내부 사용자를 대신해 외부로 나가는 요청을 중계하고, Reverse Proxy는 외부 요청을 받아 내부 서버로 전달한다.로드밸런서
로드밸런서란?
로드밸런서는 여러 서버에 트래픽을 분산하는 장비 또는 기술입니다.
로드밸런서는 다수의 서버에 클라이언트 요청을 분산하여 처리함으로써 서비스 성능과 가용성을 높이는 장비 또는 기술이다.로드밸런서 = 트래픽 분산기로드밸런서의 보안·가용성 효과
| 효과 | 설명 |
|---|---|
| 부하 분산 | 특정 서버 과부하 방지 |
| 가용성 향상 | 장애 서버 제외 후 정상 서버로 전달 |
| 확장성 | 서버 추가로 처리량 증가 |
| DDoS 완화 보조 | 일부 트래픽 분산 가능 |
| SSL 종료 | TLS 처리 집중 가능 |
| Health Check | 서버 상태 점검 |
로드밸런서는 보안장비라기보다는 가용성 장비에 가깝습니다.
하지만 DDoS 완화, 장애 대응, 서비스 연속성 측면에서 보안과 연결됩니다.
L4와 L7 로드밸런서
| 구분 | L4 로드밸런서 | L7 로드밸런서 |
|---|---|---|
| 계층 | 4계층 | 7계층 |
| 기준 | IP, 포트, TCP/UDP | URL, HTTP 헤더, 쿠키, 콘텐츠 |
| 장점 | 빠름 | 세밀한 분산 가능 |
| 예시 | TCP 443 요청 분산 | /login, /api 경로별 분산 |
L4 로드밸런서는 IP와 포트 등 전송 계층 정보를 기준으로 트래픽을 분산하고, L7 로드밸런서는 URL, HTTP 헤더, 쿠키 등 응용 계층 정보를 기준으로 트래픽을 분산한다.DMZ
DMZ란?
DMZ는 Demilitarized Zone입니다.
한국어로는 비무장지대라고 번역되지만, 보안에서는 외부 공개 서버를 내부망과 분리하여 배치하는 네트워크 구간을 의미합니다.
DMZ는 외부에서 접근해야 하는 웹 서버, 메일 서버, DNS 서버 등을 내부망과 분리된 중간 구간에 배치하여 내부망을 보호하기 위한 네트워크 영역이다.DMZ = 외부 공개 서버를 따로 두는 완충 구역DMZ가 필요한 이유
웹 서버는 외부 사용자가 접근해야 합니다.
하지만 웹 서버를 내부망 안에 그대로 두면 위험합니다.
외부 공격자가 웹 서버 침해
→ 내부 DB 서버나 업무망으로 이동 가능그래서 외부 공개 서버는 DMZ에 두고, 내부망과 분리합니다.
DMZ 구성 예시
인터넷
→ 방화벽
→ DMZ: 웹 서버, 메일 서버, DNS 서버
→ 내부 방화벽
→ 내부망: DB 서버, 업무 시스템정책 예시는 다음과 같습니다.
| 구간 | 정책 |
|---|---|
| 인터넷 → DMZ 웹 서버 | 80, 443 허용 |
| 인터넷 → 내부망 | 차단 |
| DMZ 웹 서버 → 내부 DB | 필요한 포트만 제한 허용 |
| DMZ → 내부 업무망 | 원칙적으로 차단 |
| 내부망 → DMZ 관리 | 관리자 IP만 제한 허용 |
DMZ의 보안 효과
| 효과 | 설명 |
|---|---|
| 내부망 보호 | 외부 공개 서버와 내부망 분리 |
| 침해 확산 차단 | DMZ 서버 침해 시 내부망 이동 제한 |
| 접근통제 강화 | 구간별 방화벽 정책 적용 |
| 공개 서비스 관리 | 웹, 메일, DNS 등을 별도 관리 |
| 피해 범위 축소 | 공격자의 내부 진입 제한 |
DMZ는 외부에서 접근해야 하는 웹 서버, 메일 서버, DNS 서버 등을 내부망과 분리된 중간 구간에 배치하는 네트워크 영역이다. 이를 통해 외부 공개 서버가 침해되더라도 내부 업무망으로의 직접 접근을 차단하고, 구간별 방화벽 정책으로 피해 확산을 줄일 수 있다.망분리
망분리란?
망분리는 업무망과 인터넷망, 또는 중요망과 일반망을 분리하는 보안 방식입니다.
망분리는 인터넷망과 내부 업무망 또는 중요 시스템망을 물리적 또는 논리적으로 분리하여 외부 공격과 악성코드가 내부 중요 자산으로 확산되는 것을 방지하는 보안 대책이다.망분리 = 중요한 업무망과 인터넷을 분리망분리의 목적
| 목적 | 설명 |
|---|---|
| 외부 공격 차단 | 인터넷을 통한 침입 경로 축소 |
| 악성코드 확산 방지 | 인터넷망 감염이 업무망으로 확산되는 것 방지 |
| 정보 유출 방지 | 중요 자료의 외부 전송 통제 |
| 내부 중요망 보호 | DB, 업무 시스템, 제어망 보호 |
| 규제 준수 | 특정 업종의 보안 요구 충족 |
물리적 망분리와 논리적 망분리
| 구분 | 물리적 망분리 | 논리적 망분리 |
|---|---|---|
| 방식 | 별도 PC, 별도 네트워크 사용 | 가상화, VDI, VLAN 등 사용 |
| 보안성 | 상대적으로 높음 | 구현 방식에 따라 다름 |
| 비용 | 높음 | 상대적으로 낮음 |
| 편의성 | 낮음 | 높음 |
| 예시 | 인터넷용 PC와 업무용 PC 분리 | VDI로 인터넷 접속 환경 분리 |
물리적 망분리는 인터넷망과 업무망을 별도 장비와 네트워크로 분리하는 방식으로 보안성이 높지만 비용과 운영 부담이 크다. 논리적 망분리는 가상화, VDI, VLAN 등을 이용해 논리적으로 분리하는 방식으로 편의성과 비용 측면의 장점이 있으나 설정과 운영 보안이 중요하다.네트워크 분리와 VLAN
망분리보다 작은 범위에서 네트워크를 나누는 방식으로 VLAN이 있습니다.
VLAN은 하나의 물리적 스위치 네트워크를 논리적으로 여러 네트워크처럼 나누는 기술입니다.
VLAN = 논리적 LAN 분리예를 들면 다음과 같습니다.
| VLAN | 용도 |
|---|---|
| VLAN 10 | 일반 직원망 |
| VLAN 20 | 서버망 |
| VLAN 30 | 관리자망 |
| VLAN 40 | 게스트 Wi-Fi |
| VLAN 50 | 보안장비 관리망 |
VLAN의 보안 효과는 다음입니다.
| 효과 | 설명 |
|---|---|
| 트래픽 분리 | 부서나 용도별 통신 분리 |
| 침해 확산 제한 | 한 구간 침해 시 전체망 확산 방지 |
| 접근통제 적용 | VLAN 간 방화벽·ACL 정책 적용 |
| 관리 편의성 | 논리적으로 네트워크 구분 |
VLAN은 하나의 물리적 네트워크를 논리적으로 여러 네트워크로 분리하는 기술로, 부서나 업무별 트래픽을 분리하고 VLAN 간 접근통제를 적용하여 침해 확산을 줄일 수 있다.보안관제와 SIEM
보안관제란?
보안관제는 여러 시스템과 보안장비에서 발생하는 로그와 이벤트를 모니터링하고 분석하여 침해사고를 탐지·대응하는 활동입니다.
보안관제는 방화벽, IDS/IPS, WAF, 서버, 네트워크 장비 등에서 발생하는 로그와 이벤트를 수집·분석하여 보안 위협을 탐지하고 대응하는 활동이다.SIEM이란?
SIEM은 Security Information and Event Management입니다.
SIEM은 여러 보안장비와 시스템의 로그를 수집, 통합, 상관분석하여 보안 이벤트를 탐지하고 침해사고 대응을 지원하는 시스템이다.SIEM = 보안 로그 통합 분석 시스템SIEM의 역할
| 역할 | 설명 |
|---|---|
| 로그 수집 | 방화벽, IDS/IPS, WAF, 서버 로그 수집 |
| 정규화 | 서로 다른 로그 형식을 분석 가능한 형태로 변환 |
| 상관분석 | 여러 이벤트를 연결해 공격 흐름 파악 |
| 경보 | 위험 이벤트 발생 시 알림 |
| 대시보드 | 보안 현황 시각화 |
| 사고 분석 | 공격 시점, 경로, 피해 범위 분석 |
| 보고서 | 감사와 대응 보고 지원 |
SIEM은 방화벽, IDS/IPS, WAF, 서버, 네트워크 장비 등에서 발생한 로그를 통합 수집하고 상관분석하여 보안 이벤트를 탐지하는 시스템이다. 이를 통해 단일 로그로는 파악하기 어려운 공격 흐름을 분석하고, 침해사고 대응과 보고를 지원할 수 있다.보안장비 로그 분석 포인트
각 보안장비에서 볼 수 있는 로그는 다릅니다.
| 장비 | 주요 로그 |
|---|---|
| 방화벽 | 허용·차단 로그, 출발지·목적지 IP, 포트, 프로토콜 |
| IDS | 탐지 이벤트, 공격 시그니처, 출발지·목적지 |
| IPS | 탐지 및 차단 로그, 차단 정책 |
| WAF | URL, 파라미터, SQL Injection, XSS 탐지 로그 |
| VPN | 사용자 접속, 접속 시간, 원격 IP, 인증 실패 |
| NAC | 단말 인증, 보안 상태, 격리 여부 |
| 프록시 | 사용자 웹 접속 기록, URL, 차단 내역 |
| 로드밸런서 | 서버 상태, 분산 내역, 장애 서버 |
| SIEM | 통합 이벤트, 상관분석 결과, 경보 |
실무형 문제에서는 이런 식으로 나올 수 있습니다.
특정 IP에서 웹 서버 443 포트로 대량 접속
WAF에서 SQL Injection 패턴 탐지
IDS에서 동일 출발지의 스캔 이벤트 탐지
VPN에서 해외 IP 로그인 실패 반복이 경우 단일 로그만 보지 않고 여러 장비 로그를 연결해야 합니다.
다층 방어
보안장비는 하나만으로 충분하지 않습니다.
여러 계층에서 겹겹이 방어해야 합니다.
이를 다층 방어 또는 Defense in Depth라고 합니다.
다층 방어는 하나의 보안 대책에 의존하지 않고 네트워크, 시스템, 애플리케이션, 사용자, 관리 영역에 여러 보안 통제를 중첩하여 적용하는 보안 전략이다.예를 들어 웹서비스를 보호할 때는 다음이 함께 필요합니다.
방화벽으로 허용 포트 제한
WAF로 웹 공격 차단
IDS/IPS로 침입 탐지·차단
VPN으로 관리자 접속 보호
NAC로 내부 단말 통제
DMZ로 외부 공개 서버 분리
서버 하드닝과 패치 적용
로그를 SIEM으로 통합 분석다층 방어는 단일 보안장비에 의존하지 않고 방화벽, IDS/IPS, WAF, VPN, NAC, DMZ, 서버 보안, 로그 분석 등 여러 보안 대책을 계층적으로 적용하는 전략이다. 이를 통해 하나의 통제가 우회되더라도 다른 보안 대책으로 공격을 탐지하거나 피해 확산을 줄일 수 있다.보안장비 배치 예시
일반적인 웹서비스 보안 구성은 다음처럼 이해하면 됩니다.
인터넷
→ DDoS 방어센터 / CDN
→ 방화벽
→ WAF
→ DMZ 웹 서버
→ 내부 방화벽
→ 내부 DB 서버
→ SIEM 로그 수집관리자 접속은 다음처럼 제한할 수 있습니다.
관리자 PC
→ VPN
→ 관리자망
→ Bastion Host 또는 Jump Server
→ 서버 접속내부 단말은 다음처럼 통제할 수 있습니다.
직원 PC
→ NAC 인증과 보안 상태 점검
→ 내부망 접속 허용 또는 격리이 구조를 이해하면 실기 문제에서 “보안 대책을 제시하라”는 문제에 답하기 쉬워집니다.
보안장비별 비교 정리
| 장비·기술 | 핵심 역할 | 주요 계층 |
|---|---|---|
| 방화벽 | IP, 포트, 프로토콜 기반 접근통제 | 3~4계층 |
| NGFW | 애플리케이션·사용자 기반 통제 | 3~7계층 |
| IDS | 침입 탐지와 경고 | 네트워크·호스트 |
| IPS | 침입 탐지와 차단 | 네트워크 |
| WAF | 웹 공격 탐지·차단 | 7계층 |
| VPN | 암호화 터널 제공 | 3계층 또는 7계층 |
| NAC | 네트워크 접속 전 인증·점검 | 접근통제 |
| 프록시 | 요청 중계, 필터링, 기록 | 7계층 |
| 로드밸런서 | 트래픽 분산, 가용성 향상 | 4계층 또는 7계층 |
| DMZ | 외부 공개 서버와 내부망 분리 | 네트워크 구조 |
| 망분리 | 인터넷망과 업무망 분리 | 네트워크 구조 |
| SIEM | 로그 통합 수집·상관분석 | 보안관제 |
시험에 나오는 포인트
이번 절 내용 중 필기와 실기에 자주 나오는 포인트입니다.
| 주제 | 시험 포인트 |
|---|---|
| 방화벽 | IP, 포트, 프로토콜 기준 접근통제 |
| 기본 차단 | Default Deny, 필요한 것만 허용 |
| 패킷 필터링 | 헤더 정보 기반 차단 |
| 상태 기반 방화벽 | 세션 상태 추적 |
| NGFW | 애플리케이션 식별, 사용자 기반 통제, IPS 등 |
| IDS | 탐지와 경고 |
| IPS | 탐지와 차단 |
| 오용 탐지 | 시그니처 기반, 알려진 공격에 강함 |
| 이상 탐지 | 정상 기준선 이탈 탐지, 신규 공격 가능성 |
| 오탐 | 정상 행위를 공격으로 판단 |
| 미탐 | 실제 공격을 탐지하지 못함 |
| WAF | SQL Injection, XSS 등 웹 공격 차단 |
| VPN | 암호화 터널, 원격 접속 보호 |
| IPsec VPN | 네트워크 계층, 지점 간 연결 |
| SSL VPN | 원격 사용자 접속에 많이 활용 |
| NAC | 사용자·단말 인증, 보안 상태 점검, 격리 |
| DMZ | 외부 공개 서버와 내부망 분리 |
| 망분리 | 인터넷망과 업무망 분리 |
| VLAN | 논리적 네트워크 분리 |
| SIEM | 로그 통합 수집과 상관분석 |
| 다층 방어 | 여러 보안 대책을 중첩 적용 |
필기형 문제풀이
문제 1
방화벽의 주요 역할로 가장 적절한 것은?
A. 웹 애플리케이션의 SQL 구문만 전용 분석한다
B. 서버 내부 파일 무결성만 점검한다
C. IP, 포트, 프로토콜 등을 기준으로 트래픽을 허용하거나 차단한다
D. 여러 장비 로그를 상관분석한다
방화벽은 네트워크 경계에서 접근통제를 수행하는 보안장비입니다.
문제 2
방화벽 정책 운영 원칙으로 가장 바람직한 것은?
A. 모든 트래픽을 기본 허용한다
B. 기본 차단 후 필요한 트래픽만 허용한다
C. 내부 DB 서버를 인터넷에 직접 공개한다
D. 차단 로그를 점검하지 않는다
방화벽은 기본 차단, 필요한 것만 허용하는 원칙이 바람직합니다.
문제 3
IDS의 역할로 적절한 것은?
A. 침입 시도를 탐지한 즉시 모든 패킷을 인라인 차단한다
B. 원격 접속용 암호화 터널을 구성한다
C. HTTP 요청의 파라미터만 전문적으로 차단한다
D. 침입 시도나 이상 행위를 탐지하고 경고한다
IDS는 침입탐지시스템으로, 탐지와 경고가 중심입니다.
문제 4
IPS의 역할로 가장 적절한 것은?
A. 침입을 탐지하고 실시간 차단까지 수행한다
B. 침입 시도를 탐지하되 차단 없이 관리자에게만 경고한다
C. HTTP 요청의 파라미터와 본문만 전문적으로 분석한다
D. 공용망에서 암호화 터널을 구성해 원격 접속을 제공한다
IPS는 침입방지시스템으로, 탐지 후 차단까지 수행합니다.
문제 5
IDS와 IPS의 차이로 적절한 것은?
A. IDS는 원격 접속 장비, IPS는 로그 분석 장비이다
B. IDS는 웹 요청만 분석하고, IPS는 DNS만 분석한다
C. IDS는 탐지 중심, IPS는 탐지와 차단을 수행한다
D. IDS와 IPS는 역할과 배치 방식이 항상 동일하다
IDS는 탐지·경고 중심이고, IPS는 실시간 차단 기능까지 수행합니다.
문제 6
오용 탐지 방식의 설명으로 적절한 것은?
A. 정상 행위 기준선을 벗어난 정도만으로 탐지한다
B. 알려진 공격 시그니처와 비교하여 탐지한다
C. 모든 트래픽을 무조건 허용한다
D. 단말 백신 설치 여부만 점검한다
오용 탐지는 시그니처 기반 탐지입니다.
문제 7
이상 탐지 방식의 특징으로 적절한 것은?
A. 알려진 공격 시그니처와만 비교한다
B. 모든 이벤트를 정상으로 판단한다
C. 방화벽 정책을 자동으로 모두 허용으로 바꾼다
D. 정상 행위 기준선을 벗어나는 행위를 탐지한다
이상 탐지는 정상 행위 기준선에서 벗어나는 행위를 탐지합니다.
문제 8
WAF의 주요 탐지 대상으로 적절한 것은?
A. SQL Injection, XSS 등 웹 애플리케이션 공격
B. IP와 포트만 기준으로 하는 단순 네트워크 접근통제
C. 단말 백신 설치 여부와 패치 상태만 점검하는 접속통제
D. 여러 장비 로그를 통합 수집해 상관분석하는 관제 기능
WAF는 웹 애플리케이션 방화벽으로, 7계층 웹 공격을 탐지·차단합니다.
문제 9
VPN의 주된 목적은?
A. 웹 요청의 SQL Injection 패턴만 탐지한다
B. 네트워크 접속 전 단말 백신 상태만 점검한다
C. 공용망에서 암호화 터널을 구성해 안전한 통신을 제공한다
D. 내부망과 공개 서버 구간을 물리적으로만 분리한다
VPN은 암호화 터널을 통해 안전한 원격 접속과 지점 간 연결을 제공합니다.
문제 10
NAC의 역할로 적절한 것은?
A. 여러 보안장비 로그를 상관분석한다
B. 네트워크 접속 전 사용자와 단말을 인증하고 보안 상태를 점검한다
C. 웹 서버 트래픽을 여러 서버에 분산한다
D. 외부 공개 서버를 내부망과 분리된 구간에 배치한다
NAC는 비인가 단말과 보안 미준수 단말의 내부망 접속을 통제합니다.
문제 11
DMZ의 목적에 대한 설명으로 적절한 것은?
A. 내부망의 모든 서버를 외부와 같은 구간에 둔다
B. VPN 인증 절차를 생략해 원격 접속을 단순화한다
C. WAF 정책 없이 웹 요청을 모두 허용한다
D. 외부 공개 서버를 내부망과 분리된 구간에 배치하여 내부망을 보호한다
DMZ는 웹 서버, 메일 서버, DNS 서버 등 외부 공개 서버를 내부망과 분리하여 배치합니다.
문제 12
SIEM의 역할로 적절한 것은?
A. 여러 보안장비와 시스템의 로그를 통합 수집하고 상관분석한다
B. HTTP 요청 파라미터만 검사해 웹 공격을 차단한다
C. 원격 사용자의 접속을 암호화 터널로 중계한다
D. 단말의 보안 상태를 점검해 내부망 접속을 격리한다
SIEM은 보안 로그를 통합 수집·분석하여 침해사고 탐지와 대응을 지원합니다.
실기형 답안 훈련
실기 예제 1
문제: 방화벽의 역할과 운영 원칙을 설명하시오.
좋은 답안
방화벽은 네트워크 경계에서 IP 주소, 포트 번호, 프로토콜, 세션 상태 등을 기준으로 트래픽을 허용하거나 차단하는 접근통제 장비이다. 운영 시 기본 차단 원칙을 적용하고, 업무상 필요한 출발지, 목적지, 포트, 프로토콜만 명시적으로 허용하는 최소 허용 정책을 적용해야 한다.채점 포인트
| 요소 | 포함 여부 |
|---|---|
| IP, 포트, 프로토콜 | 필수 |
| 허용·차단 | 필수 |
| 접근통제 장비 | 중요 |
| 기본 차단 | 중요 |
| 필요한 트래픽만 허용 | 중요 |
실기 예제 2
문제: IDS와 IPS의 차이를 설명하시오.
좋은 답안
IDS는 네트워크나 시스템의 트래픽과 이벤트를 분석하여 침입 시도나 이상 행위를 탐지하고 관리자에게 경고하는 시스템이다. IPS는 침입을 탐지한 후 실시간으로 차단까지 수행하는 시스템으로, 즉시 대응이 가능하지만 오탐 시 정상 트래픽이 차단될 수 있다.채점 포인트
| 요소 | 포함 여부 |
|---|---|
| IDS = 탐지·경고 | 필수 |
| IPS = 탐지·차단 | 필수 |
| 실시간 대응 | 중요 |
| 오탐 시 정상 차단 가능 | 좋음 |
실기 예제 3
문제: WAF와 일반 방화벽의 차이를 설명하시오.
좋은 답안
일반 방화벽은 주로 IP 주소, 포트 번호, 프로토콜을 기준으로 네트워크 접근을 통제하는 장비이다. WAF는 HTTP/HTTPS 요청의 URL, 파라미터, 쿠키, 헤더 등을 분석하여 SQL Injection, XSS, 파일 업로드 공격 등 웹 애플리케이션 공격을 탐지하고 차단하는 7계층 보안장비이다.채점 포인트
| 요소 | 포함 여부 |
|---|---|
| 일반 방화벽 = IP·포트·프로토콜 | 필수 |
| WAF = HTTP 요청 분석 | 필수 |
| SQL Injection, XSS | 중요 |
| 7계층 | 중요 |
실기 예제 4
문제: VPN의 개념과 보안 운영 방안을 설명하시오.
좋은 답안
VPN은 공용 네트워크에서 암호화 터널을 구성하여 기밀성과 무결성을 보장하고 안전한 원격 접속을 제공하는 기술이다. 보안 운영을 위해 MFA와 인증서 기반 인증, 접근권한 최소화, 접속 로그 기록, 단말 보안 상태 점검, 취약 계정 제거, 안전한 암호화 알고리즘 사용이 필요하다.채점 포인트
| 요소 | 포함 여부 |
|---|---|
| 암호화 터널 | 필수 |
| 공용망에서 안전한 접속 | 필수 |
| MFA·인증서 | 중요 |
| 접근권한 최소화 | 중요 |
| 접속 로그 | 좋음 |
실기 예제 5
문제: NAC의 개념과 효과를 설명하시오.
좋은 답안
NAC는 네트워크에 접속하려는 사용자와 단말을 인증하고, 백신 설치, 보안패치 적용, 보안 설정 등 단말의 보안 상태를 점검하여 정책에 따라 접속을 허용, 제한, 격리하는 기술이다. 이를 통해 비인가 단말과 감염 단말의 내부망 접속을 차단하고 악성코드 확산 위험을 줄일 수 있다.채점 포인트
| 요소 | 포함 여부 |
|---|---|
| 사용자·단말 인증 | 필수 |
| 보안 상태 점검 | 필수 |
| 허용·제한·격리 | 중요 |
| 비인가 단말 차단 | 중요 |
| 감염 확산 방지 | 좋음 |
실기 예제 6
문제: DMZ를 구성하는 이유를 설명하시오.
좋은 답안
DMZ는 외부에서 접근해야 하는 웹 서버, 메일 서버, DNS 서버 등을 내부망과 분리된 중간 구간에 배치하는 네트워크 영역이다. 외부 공개 서버가 침해되더라도 내부 업무망으로 직접 접근하지 못하도록 구간별 방화벽 정책을 적용하여 내부망 보호와 피해 확산 방지 효과를 얻을 수 있다.채점 포인트
| 요소 | 포함 여부 |
|---|---|
| 외부 공개 서버 | 필수 |
| 내부망과 분리 | 필수 |
| 중간 구간 | 중요 |
| 침해 확산 방지 | 중요 |
| 방화벽 정책 | 좋음 |
실기 예제 7
문제: 다층 방어의 개념을 설명하시오.
좋은 답안
다층 방어는 하나의 보안 대책에 의존하지 않고 방화벽, IDS/IPS, WAF, VPN, NAC, DMZ, 서버 하드닝, 로그 분석 등 여러 보안 통제를 계층적으로 적용하는 전략이다. 하나의 보안 통제가 우회되더라도 다른 통제가 공격을 탐지하거나 피해 확산을 줄일 수 있다.채점 포인트
| 요소 | 포함 여부 |
|---|---|
| 여러 보안 통제 | 필수 |
| 계층적으로 적용 | 필수 |
| 단일 대책 의존 방지 | 중요 |
| 우회 시 다른 통제가 방어 | 중요 |
핵심 요약
| 개념 | 한 줄 요약 |
|---|---|
| 방화벽 | IP, 포트, 프로토콜 기준으로 트래픽 허용·차단 |
| 기본 차단 | 모든 접근 차단 후 필요한 것만 허용 |
| 패킷 필터링 | 패킷 헤더 기반 필터링 |
| 상태 기반 방화벽 | 세션 상태를 추적해 판단 |
| NGFW | 애플리케이션·사용자 기반 통제와 IPS 기능 포함 |
| IDS | 침입 탐지와 경고 |
| IPS | 침입 탐지와 차단 |
| 오용 탐지 | 알려진 공격 시그니처 기반 |
| 이상 탐지 | 정상 행위 기준선 이탈 탐지 |
| 오탐 | 정상 행위를 공격으로 판단 |
| 미탐 | 실제 공격을 탐지하지 못함 |
| WAF | SQL Injection, XSS 등 웹 공격 차단 |
| VPN | 암호화 터널을 통한 안전한 통신 |
| IPsec VPN | 네트워크 계층 VPN, 지점 간 연결에 적합 |
| SSL VPN | SSL/TLS 기반 원격 접속에 활용 |
| NAC | 사용자·단말 인증과 보안 상태 점검 |
| 프록시 | 요청을 대신 중계하고 필터링·기록 |
| 로드밸런서 | 트래픽 분산과 가용성 향상 |
| DMZ | 외부 공개 서버와 내부망 분리 |
| 망분리 | 인터넷망과 업무망 분리 |
| VLAN | 논리적 네트워크 분리 |
| SIEM | 로그 통합 수집과 상관분석 |
| 다층 방어 | 여러 보안대책을 계층적으로 적용 |
필수 암기 문장
아래 문장들은 필기와 실기 모두 중요합니다.
방화벽은 IP 주소, 포트 번호, 프로토콜, 세션 상태 등을 기준으로 트래픽을 허용하거나 차단하는 접근통제 장비이다.
방화벽 정책은 기본 차단 원칙을 적용하고, 업무상 필요한 트래픽만 명시적으로 허용하는 것이 바람직하다.
IDS는 침입 시도나 이상 행위를 탐지하고 경고하는 시스템이고, IPS는 탐지 후 실시간 차단까지 수행하는 시스템이다.
오용 탐지는 알려진 공격 시그니처 기반 탐지이고, 이상 탐지는 정상 행위 기준선을 벗어나는 행위를 탐지하는 방식이다.
오탐은 정상 행위를 공격으로 잘못 판단하는 것이고, 미탐은 실제 공격을 탐지하지 못하는 것이다.
WAF는 HTTP/HTTPS 요청을 분석하여 SQL Injection, XSS, 파일 업로드 공격 등 웹 애플리케이션 공격을 탐지·차단하는 7계층 보안장비이다.
VPN은 공용 네트워크에서 암호화 터널을 구성하여 안전한 원격 접속과 지점 간 통신을 제공하는 기술이다.
NAC는 네트워크 접속 전 사용자와 단말을 인증하고 보안 상태를 점검하여 접속을 허용, 제한, 격리하는 기술이다.
DMZ는 외부 공개 서버를 내부망과 분리된 중간 구간에 배치하여 내부망을 보호하기 위한 네트워크 영역이다.
망분리는 인터넷망과 내부 업무망을 물리적 또는 논리적으로 분리하여 외부 공격과 악성코드 확산을 방지하는 보안 대책이다.
SIEM은 여러 보안장비와 시스템의 로그를 통합 수집하고 상관분석하여 보안 이벤트 탐지와 침해사고 대응을 지원하는 시스템이다.
다층 방어는 방화벽, IDS/IPS, WAF, VPN, NAC, DMZ, 서버 보안, 로그 분석 등 여러 보안 통제를 계층적으로 적용하는 전략이다.연습 과제
다음 문제에 답한다.
비교 문제가 많으므로 직접 문장으로 정리하는 것이 중요하다.
A. 단답형
1. 방화벽이란 무엇인가?
2. 방화벽 정책에서 기본 차단 원칙이란 무엇인가?
3. 패킷 필터링 방화벽이 검사하는 정보 4가지를 쓰시오.
4. 상태 기반 방화벽이란 무엇인가?
5. 방화벽의 한계 3가지를 쓰시오.
6. IDS란 무엇인가?
7. IPS란 무엇인가?
8. IDS와 IPS의 차이를 쓰시오.
9. 오용 탐지와 이상 탐지의 차이를 쓰시오.
10. 오탐과 미탐의 차이를 쓰시오.
11. NIDS와 HIDS의 차이를 쓰시오.
12. WAF란 무엇인가?
13. WAF가 탐지·차단하는 웹 공격 예시 3가지를 쓰시오.
14. VPN이란 무엇인가?
15. IPsec VPN과 SSL VPN의 차이를 쓰시오.
16. NAC란 무엇인가?
17. NAC가 점검하는 단말 보안 상태 예시 3가지를 쓰시오.
18. Forward Proxy와 Reverse Proxy의 차이를 쓰시오.
19. L4 로드밸런서와 L7 로드밸런서의 차이를 쓰시오.
20. DMZ란 무엇이며 왜 필요한가?
21. 물리적 망분리와 논리적 망분리의 차이를 쓰시오.
22. SIEM의 역할을 쓰시오.
23. 다층 방어란 무엇인가?B. 장비 매칭 문제
다음 상황에 적합한 보안장비나 기술을 쓴다.
24. 외부에서 내부 DB 서버로 직접 접근하지 못하게 하고 싶다.
25. SQL Injection과 XSS 요청을 탐지·차단하고 싶다.
26. 원격 근무자가 회사 내부 시스템에 안전하게 접속해야 한다.
27. 백신이 설치되지 않은 직원 PC의 내부망 접속을 제한하고 싶다.
28. 여러 보안장비 로그를 통합 분석하고 싶다.
29. 웹 서버, 메일 서버, DNS 서버를 내부망과 분리해 배치하고 싶다.
30. 내부 사용자의 인터넷 접속 사이트를 기록하고 통제하고 싶다.
31. 웹 트래픽을 여러 서버에 분산하고 싶다.
32. 침입 시도를 탐지만 하고 관리자에게 경고하고 싶다.
33. 침입 시도를 탐지하고 실시간으로 차단하고 싶다.C. 실기형 답안 작성
다음 5문제는 2~3문장으로 작성한다.
34. IDS와 IPS의 차이를 설명하시오.
35. WAF와 일반 방화벽의 차이를 설명하시오.
36. VPN의 개념과 보안 운영 방안을 설명하시오.
37. NAC의 개념과 효과를 설명하시오.
38. DMZ를 구성하는 이유를 설명하시오.네트워크보안 파트 중간 정리
지금까지 네트워크보안 5절을 마쳤습니다.
| 절 | 주제 |
|---|---|
| 3장 1절 | 네트워크 기초와 OSI 7계층 |
| 3장 2절 | 주요 프로토콜 보안 |
| 3장 3절 | 스니핑, 스푸핑, 세션 하이재킹, MITM |
| 3장 4절 | DoS, DDoS, SYN Flooding, HTTP Flood |
| 3장 5절 | 방화벽, IDS/IPS, WAF, VPN, NAC, DMZ |
네트워크보안에서 가장 중요한 축은 다음입니다.
계층
프로토콜
공격기법
방어장비
로그 분석필기에서는 용어와 비교가 많이 나오고, 실기에서는 다음 형태로 자주 나옵니다.
공격 개념 + 위험 + 대응 방안
장비 개념 + 역할 + 한계
구성 이유 + 보안 효과보강 사례: 보안장비 배치 답안형
| 배치 위치 | 장비·기술 | 답안 포인트 |
|---|---|---|
| 인터넷 경계 | 방화벽, IPS, DDoS 방어 | 외부 비인가 접근 차단, 공격 트래픽 탐지·차단, 허용 정책 최소화 |
| DMZ | WAF, 웹 서버, 메일 서버, DNS 서버 | 외부 공개 서버를 내부망과 분리하고 웹 공격은 WAF로 탐지·차단 |
| 내부망 | NAC, 내부 방화벽, VLAN | 단말 보안 상태 확인, 부서·업무별 접근 통제, 침해 확산 방지 |
| 원격 접속 구간 | VPN, MFA | 암호화 터널과 강한 인증으로 원격 근무자의 안전한 내부 접속 제공 |
| 관제 구간 | SIEM, 로그 수집 서버 | 보안장비와 서버 로그를 통합 분석해 상관분석과 경보를 수행 |
실기 답안 예시: “외부 인터넷과 내부망 경계에는 방화벽과 IPS를 배치해 비인가 접근과 침입 시도를 차단한다. 웹 서버는 DMZ에 두고 WAF를 앞단에 배치해 SQL Injection, XSS 등 웹 공격을 탐지·차단한다. 내부망은 NAC와 VLAN으로 단말 상태와 업무 구역을 통제하고, 각 장비 로그는 SIEM으로 수집해 관제한다.”
연습 과제 정답 및 해설
장비 매칭 정답: 24 방화벽, 25 WAF, 26 VPN, 27 NAC, 28 SIEM, 29 DMZ, 30 프록시 또는 웹 필터링, 31 로드밸런서, 32 IDS, 33 IPS.
실기형 채점 기준: IDS/IPS는 탐지 전용과 실시간 차단 차이를 써야 한다. WAF는 HTTP/HTTPS 웹 요청 내용 기반 차단, 일반 방화벽은 IP·포트·프로토콜 기반 통제를 중심으로 구분한다. DMZ 답안은 외부 공개 서버와 내부망 분리, 침해 확산 방지, 접근 정책 통제를 포함해야 한다.