icon

안동민 개발노트

3장 : 네트워크보안

보안장비와 방어기술

네트워크 공격을 막기 위한 보안장비와 방어기술을 정리합니다.

네트워크 공격을 막기 위한 보안장비와 방어기술을 정리합니다.

3장 1절: OSI 7계층, TCP/IP, 포트, ARP, TCP/UDP
3장 2절: ARP, DNS, DHCP, HTTP, HTTPS, FTP, SSH 등 주요 프로토콜
3장 3절: 스니핑, 스푸핑, 세션 하이재킹, MITM, Replay Attack
3장 4절: DoS, DDoS, SYN Flooding, UDP Flooding, HTTP Flood

이번 절은 네트워크보안 파트의 마무리 성격입니다.
정보보안기사에서 매우 자주 나오는 비교가 많습니다.

방화벽 vs IDS vs IPS
IDS vs IPS
WAF vs 일반 방화벽
VPN의 목적
NAC의 역할
DMZ의 구성 이유
망분리의 목적
프록시와 로드밸런서의 역할

학습 목표

이번 절의 학습 후 다음 질문에 답할 수 있어야 한다.

질문목표
방화벽이란 무엇인가?IP, 포트, 프로토콜 기준으로 트래픽을 허용·차단한다고 설명
IDS와 IPS의 차이는?IDS는 탐지 중심, IPS는 차단까지 수행한다고 설명
WAF는 무엇인가?웹 애플리케이션 공격을 탐지·차단하는 7계층 보안장비라고 설명
VPN은 왜 쓰는가?암호화 터널을 통해 안전한 원격 접속을 제공한다고 설명
NAC는 무엇인가?네트워크 접속 전 단말의 인증과 보안 상태를 점검한다고 설명
DMZ는 왜 구성하는가?외부 공개 서버와 내부망을 분리하기 위해 구성한다고 설명
망분리는 왜 필요한가?중요 업무망과 외부 인터넷망을 분리해 침해 확산을 줄인다고 설명
보안장비 로그는 왜 중요한가?공격 탐지, 사고 분석, 정책 개선에 활용된다고 설명

학습할 보안기술 전체 지도

구분핵심 역할
방화벽허용된 트래픽만 통과시키고 나머지는 차단
IDS침입이나 이상 행위를 탐지하고 경고
IPS침입을 탐지하고 실시간 차단
WAFSQL Injection, XSS 등 웹 공격 탐지·차단
VPN암호화 터널로 안전한 통신 제공
NAC단말 인증, 보안 상태 점검, 네트워크 접근통제
프록시클라이언트 대신 요청 처리, 필터링, 기록
로드밸런서트래픽 분산, 가용성 향상
DMZ외부 공개 서버와 내부망 분리
망분리인터넷망과 내부 업무망 분리
SIEM여러 보안 로그를 수집·분석·상관분석

이번 절의 큰 흐름은 다음입니다.

공격을 막으려면
→ 네트워크 경계에서 차단하고
→ 침입을 탐지하고
→ 웹 공격을 막고
→ 안전한 원격 접속을 제공하고
→ 단말 접속을 통제하고
→ 내부망과 외부망을 분리하고
→ 로그를 분석해야 한다.

방화벽

방화벽이란?

방화벽은 네트워크 트래픽을 검사하여 허용하거나 차단하는 보안장비입니다.

시험식 정의는 다음입니다.

방화벽은 네트워크 경계에서 IP 주소, 포트 번호, 프로토콜, 세션 상태 등을 기준으로 트래픽을 허용하거나 차단하는 접근통제 장비이다.

핵심 의미는 다음과 같다.

방화벽 = 네트워크 출입문

외부에서 내부로 들어오는 트래픽, 내부에서 외부로 나가는 트래픽을 정책에 따라 통제합니다.


방화벽의 기본 정책

방화벽 정책은 보통 다음 기준으로 만듭니다.

기준예시
출발지 IP192.168.1.10
목적지 IP10.0.0.5
포트 번호80, 443, 22
프로토콜TCP, UDP, ICMP
방향내부 → 외부, 외부 → 내부
행위허용, 차단, 로깅

예를 들어 다음 정책이 있을 수 있습니다.

외부에서 웹 서버의 443번 포트 접근은 허용
외부에서 내부 DB 서버 접근은 차단
관리자 IP에서만 SSH 접근 허용

기본 차단 정책

방화벽에서 중요한 원칙은 다음입니다.

기본 차단, 필요한 것만 허용

영어로는 보통 다음처럼 표현합니다.

Default Deny

즉, 모든 트래픽을 기본적으로 차단하고 업무상 필요한 트래픽만 명시적으로 허용하는 방식입니다.

시험식 답안
방화벽 정책은 기본적으로 모든 접근을 차단하고, 업무상 필요한 출발지, 목적지, 포트, 프로토콜만 명시적으로 허용하는 최소 허용 원칙을 적용하는 것이 바람직하다.

방화벽의 종류

정보보안기사에서는 방화벽의 발전 단계를 이해해야 합니다.

패킷 필터링 방화벽

패킷 필터링 방화벽은 개별 패킷의 헤더 정보를 보고 허용 또는 차단합니다.

검사 기준은 다음입니다.

출발지 IP
목적지 IP
출발지 포트
목적지 포트
프로토콜

장점과 단점은 다음입니다.

구분내용
장점처리 속도가 빠름
단점세션 상태나 애플리케이션 내용 분석이 제한적
시험식 표현
패킷 필터링 방화벽은 IP, 포트, 프로토콜 등 패킷 헤더 정보를 기준으로 트래픽을 허용하거나 차단하는 방식이다.

상태 기반 방화벽

상태 기반 방화벽은 패킷을 개별적으로만 보지 않고, 연결 상태를 추적합니다.

Stateful Inspection

예를 들어 내부 사용자가 외부 웹사이트에 접속한 경우, 그 응답 트래픽은 정상 연결의 일부로 허용할 수 있습니다.

구분내용
검사 기준IP, 포트, 프로토콜 + 세션 상태
장점패킷 필터링보다 정교함
단점애플리케이션 계층 공격 탐지에는 한계
시험식 표현
상태 기반 방화벽은 세션 상태 정보를 추적하여 정상 연결에 속한 패킷인지 확인하고 트래픽을 허용하거나 차단하는 방식이다.

애플리케이션 프록시 방화벽

애플리케이션 프록시 방화벽은 클라이언트와 서버 사이에서 대리자로 동작하며 애플리케이션 계층의 내용을 검사합니다.

클라이언트 → 프록시 방화벽 → 서버
구분내용
장점응용 계층까지 세밀한 통제 가능
단점처리 속도가 느릴 수 있음
예시HTTP, FTP 등 프로토콜별 프록시

차세대 방화벽, NGFW

NGFW는 Next Generation Firewall입니다.

기존 방화벽보다 더 많은 기능을 포함합니다.

기능설명
애플리케이션 식별포트가 아니라 실제 애플리케이션 기준 통제
사용자 기반 정책사용자나 그룹 기준 정책 적용
IPS 기능침입 탐지·차단 기능 포함
URL 필터링유해 사이트 접근 제한
악성코드 탐지파일, 트래픽 분석
SSL/TLS 검사암호화 트래픽 검사 가능, 단 개인정보 이슈 고려 필요

시험에서는 깊게 묻기보다 이렇게 정리하면 됩니다.

차세대 방화벽은 기존 IP·포트 기반 통제에 더해 애플리케이션 식별, 사용자 기반 제어, IPS, URL 필터링, 악성코드 탐지 기능 등을 제공하는 방화벽이다.

방화벽의 한계

방화벽은 중요하지만 모든 공격을 막지는 못합니다.

한계설명
허용된 포트의 공격80, 443처럼 허용된 포트로 들어오는 웹 공격은 통과 가능
내부자 공격내부에서 발생하는 공격 탐지에 한계
암호화 트래픽암호화된 내용은 분석이 어려울 수 있음
애플리케이션 취약점SQL Injection, XSS는 일반 방화벽만으로 한계
잘못된 정책과도한 허용 정책은 방화벽 효과를 약화

그래서 방화벽 외에 IDS, IPS, WAF, NAC, 로그 분석이 함께 필요합니다.

실기형 답안
방화벽은 IP, 포트, 프로토콜 기반 접근통제에 효과적이지만, 허용된 서비스 포트를 통한 웹 공격이나 내부자 공격, 암호화 트래픽 내부의 공격 탐지에는 한계가 있다. 따라서 IDS/IPS, WAF, NAC, 로그 분석 등 다층 보안 대책과 함께 운영해야 한다.

IDS

IDS란?

IDS는 Intrusion Detection System입니다.
한국어로는 침입탐지시스템입니다.

시험식 정의
IDS는 네트워크나 시스템에서 발생하는 트래픽과 이벤트를 분석하여 침입 시도나 이상 행위를 탐지하고 관리자에게 경고하는 보안 시스템이다.
핵심 의미
IDS = 침입을 탐지하고 알려주는 장비

IDS는 보통 탐지와 경고가 중심입니다.
직접 차단은 기본 역할이 아닙니다.


IDS의 탐지 방식

IDS의 탐지 방식은 크게 두 가지입니다.

오용 탐지
이상 탐지

오용 탐지

오용 탐지는 이미 알려진 공격 패턴과 비교하여 탐지하는 방식입니다.

영어로는 Signature-based Detection이라고 합니다.

구분내용
기준알려진 공격 시그니처
장점알려진 공격 탐지 정확도 높음
단점새로운 공격이나 변형 공격 탐지 어려움
예시SQL Injection 패턴, 악성코드 시그니처
시험식 표현
오용 탐지는 알려진 공격 패턴이나 시그니처와 비교하여 침입을 탐지하는 방식으로, 알려진 공격에는 효과적이지만 신규 공격 탐지에는 한계가 있다.

이상 탐지

이상 탐지는 정상 행위 기준선을 정하고, 이를 벗어나는 행위를 탐지하는 방식입니다.

영어로는 Anomaly-based Detection이라고 합니다.

구분내용
기준정상 행위 기준선
장점알려지지 않은 공격 탐지 가능성
단점오탐 가능성 높음
예시평소보다 트래픽 급증, 비정상 로그인 패턴
시험식 표현
이상 탐지는 정상 행위 기준선을 설정하고 이를 벗어나는 행위를 침입으로 판단하는 방식으로, 신규 공격 탐지에 유리하지만 오탐이 발생할 수 있다.

NIDS와 HIDS

IDS는 설치 위치에 따라 나뉩니다.

구분의미감시 대상
NIDSNetwork IDS네트워크 트래픽
HIDSHost IDS서버나 PC 내부 이벤트

NIDS

NIDS는 네트워크 구간에 설치되어 패킷을 분석합니다.

NIDS = 네트워크 트래픽 감시
장점단점
여러 시스템 트래픽을 한 번에 감시암호화 트래픽 분석 어려움
네트워크 공격 탐지에 유리호스트 내부 행위 탐지 한계

HIDS

HIDS는 서버나 PC에 설치되어 파일, 로그, 프로세스, 시스템 호출 등을 감시합니다.

HIDS = 호스트 내부 행위 감시
장점단점
파일 변경, 로그, 프로세스 감시에 유리각 시스템에 설치·관리 필요
암호화 후 내부에서 발생한 행위도 확인 가능시스템 자원 사용 가능

IPS

IPS란?

IPS는 Intrusion Prevention System입니다.
한국어로는 침입방지시스템입니다.

시험식 정의
IPS는 네트워크 트래픽을 실시간으로 분석하여 침입 시도나 악성 트래픽을 탐지하고 차단하는 보안 시스템이다.
핵심 의미
IPS = 침입을 탐지하고 차단하는 장비

IDS와 달리 IPS는 탐지만 하지 않고 차단까지 수행합니다.


IDS와 IPS 비교

구분IDSIPS
이름침입탐지시스템침입방지시스템
역할탐지, 경고탐지, 차단
위치보통 미러링 구간, 비인라인보통 인라인
장애 영향장애 시 통신 영향 적음장애 시 통신 영향 가능
대응 방식관리자 확인 후 조치실시간 자동 차단 가능
위험탐지만 하고 공격 통과 가능오탐 시 정상 트래픽 차단 가능
시험식 답안
IDS는 침입 시도나 이상 행위를 탐지하여 경고하는 시스템이고, IPS는 침입을 탐지한 후 실시간으로 차단까지 수행하는 시스템이다. IDS는 주로 비인라인으로 운영되어 통신 영향이 적지만 차단 기능이 제한적이고, IPS는 인라인으로 동작하여 즉시 차단이 가능하지만 오탐 시 정상 트래픽을 차단할 수 있다.

오탐과 미탐

IDS/IPS에서 중요한 개념입니다.

용어의미
오탐정상 행위를 공격으로 잘못 판단
미탐실제 공격을 탐지하지 못함

영어로는 다음과 연결됩니다.

한국어영어
오탐False Positive
미탐False Negative

예를 들어 정상 사용자의 로그인 시도를 공격으로 판단하면 오탐입니다.
실제 SQL Injection 공격을 놓치면 미탐입니다.

시험식 표현
오탐은 정상 행위를 공격으로 잘못 탐지하는 것이고, 미탐은 실제 공격을 탐지하지 못하는 것이다. 보안장비 운영 시 탐지 정책을 지속적으로 튜닝하여 오탐과 미탐을 줄여야 한다.

WAF

WAF란?

WAF는 Web Application Firewall입니다.
한국어로는 웹 방화벽입니다.

시험식 정의
WAF는 HTTP/HTTPS 요청과 응답을 분석하여 SQL Injection, XSS, CSRF, 파일 업로드 공격 등 웹 애플리케이션 공격을 탐지하고 차단하는 보안장비이다.
핵심 의미
WAF = 웹 공격 전용 방화벽

WAF가 막는 주요 공격

공격설명
SQL Injection입력값에 SQL 구문 삽입
XSS악성 스크립트 삽입
CSRF요청 위조
파일 업로드 공격웹셸, 악성 파일 업로드
경로 조작디렉터리 트래버설
웹 스캐닝취약 URL 탐색
HTTP Flood 일부웹 요청 급증 탐지·제한

WAF는 일반 방화벽과 달리 HTTP 요청의 내용을 봅니다.

URL
파라미터
쿠키
헤더
본문
User-Agent
요청 빈도

일반 방화벽과 WAF 비교

구분일반 방화벽WAF
주요 계층3~4계층 중심7계층 웹 중심
검사 기준IP, 포트, 프로토콜URL, 파라미터, 쿠키, 헤더, 본문
주요 목적네트워크 접근통제웹 애플리케이션 공격 차단
대응 공격비인가 포트 접근, 네트워크 트래픽 통제SQL Injection, XSS, 웹셸 업로드
한계웹 요청 내부 공격 탐지 한계네트워크 전체 통제 장비는 아님
시험식 답안
일반 방화벽은 주로 IP, 포트, 프로토콜을 기준으로 네트워크 접근을 통제하는 장비이고, WAF는 HTTP/HTTPS 요청 내용을 분석하여 SQL Injection, XSS, 파일 업로드 공격 등 웹 애플리케이션 공격을 탐지·차단하는 7계층 보안장비이다.

VPN

VPN이란?

VPN은 Virtual Private Network입니다.
한국어로는 가상 사설망입니다.

시험식 정의
VPN은 공용 네트워크를 통해 통신하더라도 암호화 터널을 구성하여 기밀성과 무결성을 보장하고 안전한 원격 접속을 제공하는 기술이다.
핵심 의미
VPN = 인터넷 위에 만든 암호화된 사설 통로

VPN의 목적

목적설명
암호화통신 내용 도청 방지
무결성전송 중 변조 탐지
인증접속 사용자나 장비 확인
원격 접속외부 근무자가 내부망에 안전하게 접속
지점 간 연결본사와 지사 네트워크 연결

VPN의 종류

구분설명
원격 접속 VPN개인 사용자가 외부에서 회사 내부망 접속
사이트 간 VPN본사와 지사 등 네트워크 간 연결
IPsec VPN네트워크 계층 중심의 VPN
SSL VPN웹 브라우저나 클라이언트를 통한 응용 계층 중심 VPN

IPsec VPN과 SSL VPN 비교

구분IPsec VPNSSL VPN
주 계층3계층 네트워크 계층주로 7계층 응용 계층
용도지점 간 VPN, 전체 네트워크 연결원격 사용자 접속
장점네트워크 단위 보호에 적합사용자 접근 편의성 높음
인증사전 공유키, 인증서 등계정, 인증서, MFA 등
예시본사-지사 연결재택근무자 내부 포털 접속

시험에서는 이렇게 정리하면 됩니다.

IPsec VPN은 네트워크 계층에서 동작하여 지점 간 연결에 많이 사용되고, SSL VPN은 SSL/TLS를 이용해 원격 사용자가 웹 기반으로 내부 자원에 안전하게 접근하는 데 활용된다.

VPN 보안 대책

VPN도 안전하게 운영해야 합니다.

대책설명
강력한 인증MFA, 인증서 기반 인증
접근권한 최소화필요한 내부 자원만 접근 허용
접속 로그 기록사용자, 시간, IP, 접속 자원 기록
취약 계정 차단퇴사자, 휴면 계정 제거
단말 보안 점검백신, 패치, 보안 설정 확인
암호화 알고리즘 관리취약한 알고리즘 사용 금지
세션 타임아웃장시간 미사용 접속 종료
실기형 답안
VPN은 공용 네트워크에서 암호화 터널을 구성하여 안전한 원격 접속을 제공하는 기술이다. 보안 강화를 위해 MFA와 인증서 기반 인증, 접근권한 최소화, 접속 로그 기록, 단말 보안 점검, 취약 계정 제거, 안전한 암호화 알고리즘 사용이 필요하다.

NAC

NAC란?

NAC는 Network Access Control입니다.
한국어로는 네트워크 접근제어입니다.

시험식 정의
NAC는 네트워크에 접속하려는 사용자와 단말을 인증하고, 단말의 보안 상태를 점검한 뒤 정책에 따라 접속을 허용, 제한, 격리하는 보안 기술이다.
핵심 의미
NAC = 아무 단말이나 내부망에 못 들어오게 하는 기술

NAC가 확인하는 항목

항목설명
사용자 인증허가된 사용자인가
단말 식별허가된 장비인가
백신 설치 여부악성코드 대응 상태
보안패치 적용 여부취약점 관리 상태
운영체제 상태지원 종료 OS 여부
보안 설정방화벽, 화면잠금 등
MAC/IP 정보단말 식별 정보
위치·접속 포트어느 네트워크에서 접속하는가

NAC의 동작

NAC의 기본 흐름은 다음입니다.

단말 접속 시도
→ 사용자와 단말 인증
→ 보안 상태 점검
→ 정책 판단
→ 정상 단말은 접속 허용
→ 미준수 단말은 제한 또는 격리
→ 치료 후 재접속 허용

예를 들어 백신이 꺼져 있거나 보안패치가 적용되지 않은 단말은 내부망 접속을 제한할 수 있습니다.


NAC의 효과

효과설명
비인가 단말 차단허가되지 않은 장비 접속 방지
감염 단말 격리악성코드 확산 방지
보안 수준 유지패치, 백신 등 기준 강제
내부망 보호내부망 접근 전 통제
자산 식별네트워크에 연결된 단말 파악
실기형 답안
NAC는 네트워크 접속 전 사용자와 단말을 인증하고 보안 상태를 점검하여 정책에 따라 접속을 허용, 제한, 격리하는 기술이다. 이를 통해 비인가 단말 접속을 차단하고, 악성코드 감염 단말이나 보안패치 미적용 단말을 격리하여 내부망 확산 위험을 줄일 수 있다.

프록시

프록시란?

프록시는 클라이언트와 서버 사이에서 중계 역할을 하는 시스템입니다.

시험식 정의
프록시는 클라이언트의 요청을 대신 서버에 전달하고, 서버의 응답을 다시 클라이언트에게 전달하는 중계 시스템이다.
핵심 의미
프록시 = 대신 요청해주는 중간 서버

Forward Proxy

Forward Proxy는 내부 사용자를 대신해 외부 서버에 요청합니다.

내부 사용자 → 프록시 → 인터넷

주요 목적은 다음입니다.

목적설명
웹 접근 통제허용된 사이트만 접속
유해 사이트 차단악성·불법 사이트 차단
사용자 로그 기록누가 어디에 접속했는지 기록
캐싱자주 요청하는 콘텐츠 저장
내부 IP 보호외부에는 프록시 IP로 보임

Reverse Proxy

Reverse Proxy는 외부 사용자의 요청을 내부 서버 대신 받습니다.

외부 사용자 → 리버스 프록시 → 내부 웹 서버

주요 목적은 다음입니다.

목적설명
내부 서버 보호실제 서버 정보 숨김
부하 분산여러 서버로 요청 분배
SSL 종료TLS 처리 수행
캐싱정적 콘텐츠 응답
보안 검사WAF, 인증 기능 연계

시험에서는 Forward Proxy와 Reverse Proxy 구분이 중요합니다.

Forward Proxy는 내부 사용자를 대신해 외부로 나가는 요청을 중계하고, Reverse Proxy는 외부 요청을 받아 내부 서버로 전달한다.

로드밸런서

로드밸런서란?

로드밸런서는 여러 서버에 트래픽을 분산하는 장비 또는 기술입니다.

시험식 정의
로드밸런서는 다수의 서버에 클라이언트 요청을 분산하여 처리함으로써 서비스 성능과 가용성을 높이는 장비 또는 기술이다.
핵심 의미
로드밸런서 = 트래픽 분산기

로드밸런서의 보안·가용성 효과

효과설명
부하 분산특정 서버 과부하 방지
가용성 향상장애 서버 제외 후 정상 서버로 전달
확장성서버 추가로 처리량 증가
DDoS 완화 보조일부 트래픽 분산 가능
SSL 종료TLS 처리 집중 가능
Health Check서버 상태 점검

로드밸런서는 보안장비라기보다는 가용성 장비에 가깝습니다.
하지만 DDoS 완화, 장애 대응, 서비스 연속성 측면에서 보안과 연결됩니다.


L4와 L7 로드밸런서

구분L4 로드밸런서L7 로드밸런서
계층4계층7계층
기준IP, 포트, TCP/UDPURL, HTTP 헤더, 쿠키, 콘텐츠
장점빠름세밀한 분산 가능
예시TCP 443 요청 분산/login, /api 경로별 분산
시험식 표현
L4 로드밸런서는 IP와 포트 등 전송 계층 정보를 기준으로 트래픽을 분산하고, L7 로드밸런서는 URL, HTTP 헤더, 쿠키 등 응용 계층 정보를 기준으로 트래픽을 분산한다.

DMZ

DMZ란?

DMZ는 Demilitarized Zone입니다.
한국어로는 비무장지대라고 번역되지만, 보안에서는 외부 공개 서버를 내부망과 분리하여 배치하는 네트워크 구간을 의미합니다.

시험식 정의
DMZ는 외부에서 접근해야 하는 웹 서버, 메일 서버, DNS 서버 등을 내부망과 분리된 중간 구간에 배치하여 내부망을 보호하기 위한 네트워크 영역이다.
핵심 의미
DMZ = 외부 공개 서버를 따로 두는 완충 구역

DMZ가 필요한 이유

웹 서버는 외부 사용자가 접근해야 합니다.

하지만 웹 서버를 내부망 안에 그대로 두면 위험합니다.

외부 공격자가 웹 서버 침해
→ 내부 DB 서버나 업무망으로 이동 가능

그래서 외부 공개 서버는 DMZ에 두고, 내부망과 분리합니다.


DMZ 구성 예시

단순 구조
인터넷
→ 방화벽
→ DMZ: 웹 서버, 메일 서버, DNS 서버
→ 내부 방화벽
→ 내부망: DB 서버, 업무 시스템

정책 예시는 다음과 같습니다.

구간정책
인터넷 → DMZ 웹 서버80, 443 허용
인터넷 → 내부망차단
DMZ 웹 서버 → 내부 DB필요한 포트만 제한 허용
DMZ → 내부 업무망원칙적으로 차단
내부망 → DMZ 관리관리자 IP만 제한 허용

DMZ의 보안 효과

효과설명
내부망 보호외부 공개 서버와 내부망 분리
침해 확산 차단DMZ 서버 침해 시 내부망 이동 제한
접근통제 강화구간별 방화벽 정책 적용
공개 서비스 관리웹, 메일, DNS 등을 별도 관리
피해 범위 축소공격자의 내부 진입 제한
실기형 답안
DMZ는 외부에서 접근해야 하는 웹 서버, 메일 서버, DNS 서버 등을 내부망과 분리된 중간 구간에 배치하는 네트워크 영역이다. 이를 통해 외부 공개 서버가 침해되더라도 내부 업무망으로의 직접 접근을 차단하고, 구간별 방화벽 정책으로 피해 확산을 줄일 수 있다.

망분리

망분리란?

망분리는 업무망과 인터넷망, 또는 중요망과 일반망을 분리하는 보안 방식입니다.

시험식 정의
망분리는 인터넷망과 내부 업무망 또는 중요 시스템망을 물리적 또는 논리적으로 분리하여 외부 공격과 악성코드가 내부 중요 자산으로 확산되는 것을 방지하는 보안 대책이다.
핵심 의미
망분리 = 중요한 업무망과 인터넷을 분리

망분리의 목적

목적설명
외부 공격 차단인터넷을 통한 침입 경로 축소
악성코드 확산 방지인터넷망 감염이 업무망으로 확산되는 것 방지
정보 유출 방지중요 자료의 외부 전송 통제
내부 중요망 보호DB, 업무 시스템, 제어망 보호
규제 준수특정 업종의 보안 요구 충족

물리적 망분리와 논리적 망분리

구분물리적 망분리논리적 망분리
방식별도 PC, 별도 네트워크 사용가상화, VDI, VLAN 등 사용
보안성상대적으로 높음구현 방식에 따라 다름
비용높음상대적으로 낮음
편의성낮음높음
예시인터넷용 PC와 업무용 PC 분리VDI로 인터넷 접속 환경 분리
시험식 답안
물리적 망분리는 인터넷망과 업무망을 별도 장비와 네트워크로 분리하는 방식으로 보안성이 높지만 비용과 운영 부담이 크다. 논리적 망분리는 가상화, VDI, VLAN 등을 이용해 논리적으로 분리하는 방식으로 편의성과 비용 측면의 장점이 있으나 설정과 운영 보안이 중요하다.

네트워크 분리와 VLAN

망분리보다 작은 범위에서 네트워크를 나누는 방식으로 VLAN이 있습니다.

VLAN은 하나의 물리적 스위치 네트워크를 논리적으로 여러 네트워크처럼 나누는 기술입니다.

VLAN = 논리적 LAN 분리

예를 들면 다음과 같습니다.

VLAN용도
VLAN 10일반 직원망
VLAN 20서버망
VLAN 30관리자망
VLAN 40게스트 Wi-Fi
VLAN 50보안장비 관리망

VLAN의 보안 효과는 다음입니다.

효과설명
트래픽 분리부서나 용도별 통신 분리
침해 확산 제한한 구간 침해 시 전체망 확산 방지
접근통제 적용VLAN 간 방화벽·ACL 정책 적용
관리 편의성논리적으로 네트워크 구분
시험식 문장
VLAN은 하나의 물리적 네트워크를 논리적으로 여러 네트워크로 분리하는 기술로, 부서나 업무별 트래픽을 분리하고 VLAN 간 접근통제를 적용하여 침해 확산을 줄일 수 있다.

보안관제와 SIEM

보안관제란?

보안관제는 여러 시스템과 보안장비에서 발생하는 로그와 이벤트를 모니터링하고 분석하여 침해사고를 탐지·대응하는 활동입니다.

시험식 정의
보안관제는 방화벽, IDS/IPS, WAF, 서버, 네트워크 장비 등에서 발생하는 로그와 이벤트를 수집·분석하여 보안 위협을 탐지하고 대응하는 활동이다.

SIEM이란?

SIEM은 Security Information and Event Management입니다.

시험식 정의
SIEM은 여러 보안장비와 시스템의 로그를 수집, 통합, 상관분석하여 보안 이벤트를 탐지하고 침해사고 대응을 지원하는 시스템이다.
핵심 의미
SIEM = 보안 로그 통합 분석 시스템

SIEM의 역할

역할설명
로그 수집방화벽, IDS/IPS, WAF, 서버 로그 수집
정규화서로 다른 로그 형식을 분석 가능한 형태로 변환
상관분석여러 이벤트를 연결해 공격 흐름 파악
경보위험 이벤트 발생 시 알림
대시보드보안 현황 시각화
사고 분석공격 시점, 경로, 피해 범위 분석
보고서감사와 대응 보고 지원
실기형 답안
SIEM은 방화벽, IDS/IPS, WAF, 서버, 네트워크 장비 등에서 발생한 로그를 통합 수집하고 상관분석하여 보안 이벤트를 탐지하는 시스템이다. 이를 통해 단일 로그로는 파악하기 어려운 공격 흐름을 분석하고, 침해사고 대응과 보고를 지원할 수 있다.

보안장비 로그 분석 포인트

각 보안장비에서 볼 수 있는 로그는 다릅니다.

장비주요 로그
방화벽허용·차단 로그, 출발지·목적지 IP, 포트, 프로토콜
IDS탐지 이벤트, 공격 시그니처, 출발지·목적지
IPS탐지 및 차단 로그, 차단 정책
WAFURL, 파라미터, SQL Injection, XSS 탐지 로그
VPN사용자 접속, 접속 시간, 원격 IP, 인증 실패
NAC단말 인증, 보안 상태, 격리 여부
프록시사용자 웹 접속 기록, URL, 차단 내역
로드밸런서서버 상태, 분산 내역, 장애 서버
SIEM통합 이벤트, 상관분석 결과, 경보

실무형 문제에서는 이런 식으로 나올 수 있습니다.

특정 IP에서 웹 서버 443 포트로 대량 접속
WAF에서 SQL Injection 패턴 탐지
IDS에서 동일 출발지의 스캔 이벤트 탐지
VPN에서 해외 IP 로그인 실패 반복

이 경우 단일 로그만 보지 않고 여러 장비 로그를 연결해야 합니다.


다층 방어

보안장비는 하나만으로 충분하지 않습니다.
여러 계층에서 겹겹이 방어해야 합니다.

이를 다층 방어 또는 Defense in Depth라고 합니다.

시험식 정의
다층 방어는 하나의 보안 대책에 의존하지 않고 네트워크, 시스템, 애플리케이션, 사용자, 관리 영역에 여러 보안 통제를 중첩하여 적용하는 보안 전략이다.

예를 들어 웹서비스를 보호할 때는 다음이 함께 필요합니다.

방화벽으로 허용 포트 제한
WAF로 웹 공격 차단
IDS/IPS로 침입 탐지·차단
VPN으로 관리자 접속 보호
NAC로 내부 단말 통제
DMZ로 외부 공개 서버 분리
서버 하드닝과 패치 적용
로그를 SIEM으로 통합 분석
실기형 답안
다층 방어는 단일 보안장비에 의존하지 않고 방화벽, IDS/IPS, WAF, VPN, NAC, DMZ, 서버 보안, 로그 분석 등 여러 보안 대책을 계층적으로 적용하는 전략이다. 이를 통해 하나의 통제가 우회되더라도 다른 보안 대책으로 공격을 탐지하거나 피해 확산을 줄일 수 있다.

보안장비 배치 예시

일반적인 웹서비스 보안 구성은 다음처럼 이해하면 됩니다.

인터넷
→ DDoS 방어센터 / CDN
→ 방화벽
→ WAF
→ DMZ 웹 서버
→ 내부 방화벽
→ 내부 DB 서버
→ SIEM 로그 수집

관리자 접속은 다음처럼 제한할 수 있습니다.

관리자 PC
→ VPN
→ 관리자망
→ Bastion Host 또는 Jump Server
→ 서버 접속

내부 단말은 다음처럼 통제할 수 있습니다.

직원 PC
→ NAC 인증과 보안 상태 점검
→ 내부망 접속 허용 또는 격리

이 구조를 이해하면 실기 문제에서 “보안 대책을 제시하라”는 문제에 답하기 쉬워집니다.


보안장비별 비교 정리

장비·기술핵심 역할주요 계층
방화벽IP, 포트, 프로토콜 기반 접근통제3~4계층
NGFW애플리케이션·사용자 기반 통제3~7계층
IDS침입 탐지와 경고네트워크·호스트
IPS침입 탐지와 차단네트워크
WAF웹 공격 탐지·차단7계층
VPN암호화 터널 제공3계층 또는 7계층
NAC네트워크 접속 전 인증·점검접근통제
프록시요청 중계, 필터링, 기록7계층
로드밸런서트래픽 분산, 가용성 향상4계층 또는 7계층
DMZ외부 공개 서버와 내부망 분리네트워크 구조
망분리인터넷망과 업무망 분리네트워크 구조
SIEM로그 통합 수집·상관분석보안관제

시험에 나오는 포인트

이번 절 내용 중 필기와 실기에 자주 나오는 포인트입니다.

주제시험 포인트
방화벽IP, 포트, 프로토콜 기준 접근통제
기본 차단Default Deny, 필요한 것만 허용
패킷 필터링헤더 정보 기반 차단
상태 기반 방화벽세션 상태 추적
NGFW애플리케이션 식별, 사용자 기반 통제, IPS 등
IDS탐지와 경고
IPS탐지와 차단
오용 탐지시그니처 기반, 알려진 공격에 강함
이상 탐지정상 기준선 이탈 탐지, 신규 공격 가능성
오탐정상 행위를 공격으로 판단
미탐실제 공격을 탐지하지 못함
WAFSQL Injection, XSS 등 웹 공격 차단
VPN암호화 터널, 원격 접속 보호
IPsec VPN네트워크 계층, 지점 간 연결
SSL VPN원격 사용자 접속에 많이 활용
NAC사용자·단말 인증, 보안 상태 점검, 격리
DMZ외부 공개 서버와 내부망 분리
망분리인터넷망과 업무망 분리
VLAN논리적 네트워크 분리
SIEM로그 통합 수집과 상관분석
다층 방어여러 보안 대책을 중첩 적용

필기형 문제풀이

문제 1

방화벽의 주요 역할로 가장 적절한 것은?

A. 웹 애플리케이션의 SQL 구문만 전용 분석한다
B. 서버 내부 파일 무결성만 점검한다
C. IP, 포트, 프로토콜 등을 기준으로 트래픽을 허용하거나 차단한다
D. 여러 장비 로그를 상관분석한다

정답: C

방화벽은 네트워크 경계에서 접근통제를 수행하는 보안장비입니다.


문제 2

방화벽 정책 운영 원칙으로 가장 바람직한 것은?

A. 모든 트래픽을 기본 허용한다
B. 기본 차단 후 필요한 트래픽만 허용한다
C. 내부 DB 서버를 인터넷에 직접 공개한다
D. 차단 로그를 점검하지 않는다

정답: B

방화벽은 기본 차단, 필요한 것만 허용하는 원칙이 바람직합니다.


문제 3

IDS의 역할로 적절한 것은?

A. 침입 시도를 탐지한 즉시 모든 패킷을 인라인 차단한다
B. 원격 접속용 암호화 터널을 구성한다
C. HTTP 요청의 파라미터만 전문적으로 차단한다
D. 침입 시도나 이상 행위를 탐지하고 경고한다

정답: D

IDS는 침입탐지시스템으로, 탐지와 경고가 중심입니다.


문제 4

IPS의 역할로 가장 적절한 것은?

A. 침입을 탐지하고 실시간 차단까지 수행한다
B. 침입 시도를 탐지하되 차단 없이 관리자에게만 경고한다
C. HTTP 요청의 파라미터와 본문만 전문적으로 분석한다
D. 공용망에서 암호화 터널을 구성해 원격 접속을 제공한다

정답: A

IPS는 침입방지시스템으로, 탐지 후 차단까지 수행합니다.


문제 5

IDS와 IPS의 차이로 적절한 것은?

A. IDS는 원격 접속 장비, IPS는 로그 분석 장비이다
B. IDS는 웹 요청만 분석하고, IPS는 DNS만 분석한다
C. IDS는 탐지 중심, IPS는 탐지와 차단을 수행한다
D. IDS와 IPS는 역할과 배치 방식이 항상 동일하다

정답: C

IDS는 탐지·경고 중심이고, IPS는 실시간 차단 기능까지 수행합니다.


문제 6

오용 탐지 방식의 설명으로 적절한 것은?

A. 정상 행위 기준선을 벗어난 정도만으로 탐지한다
B. 알려진 공격 시그니처와 비교하여 탐지한다
C. 모든 트래픽을 무조건 허용한다
D. 단말 백신 설치 여부만 점검한다

정답: B

오용 탐지는 시그니처 기반 탐지입니다.


문제 7

이상 탐지 방식의 특징으로 적절한 것은?

A. 알려진 공격 시그니처와만 비교한다
B. 모든 이벤트를 정상으로 판단한다
C. 방화벽 정책을 자동으로 모두 허용으로 바꾼다
D. 정상 행위 기준선을 벗어나는 행위를 탐지한다

정답: D

이상 탐지는 정상 행위 기준선에서 벗어나는 행위를 탐지합니다.


문제 8

WAF의 주요 탐지 대상으로 적절한 것은?

A. SQL Injection, XSS 등 웹 애플리케이션 공격
B. IP와 포트만 기준으로 하는 단순 네트워크 접근통제
C. 단말 백신 설치 여부와 패치 상태만 점검하는 접속통제
D. 여러 장비 로그를 통합 수집해 상관분석하는 관제 기능

정답: A

WAF는 웹 애플리케이션 방화벽으로, 7계층 웹 공격을 탐지·차단합니다.


문제 9

VPN의 주된 목적은?

A. 웹 요청의 SQL Injection 패턴만 탐지한다
B. 네트워크 접속 전 단말 백신 상태만 점검한다
C. 공용망에서 암호화 터널을 구성해 안전한 통신을 제공한다
D. 내부망과 공개 서버 구간을 물리적으로만 분리한다

정답: C

VPN은 암호화 터널을 통해 안전한 원격 접속과 지점 간 연결을 제공합니다.


문제 10

NAC의 역할로 적절한 것은?

A. 여러 보안장비 로그를 상관분석한다
B. 네트워크 접속 전 사용자와 단말을 인증하고 보안 상태를 점검한다
C. 웹 서버 트래픽을 여러 서버에 분산한다
D. 외부 공개 서버를 내부망과 분리된 구간에 배치한다

정답: B

NAC는 비인가 단말과 보안 미준수 단말의 내부망 접속을 통제합니다.


문제 11

DMZ의 목적에 대한 설명으로 적절한 것은?

A. 내부망의 모든 서버를 외부와 같은 구간에 둔다
B. VPN 인증 절차를 생략해 원격 접속을 단순화한다
C. WAF 정책 없이 웹 요청을 모두 허용한다
D. 외부 공개 서버를 내부망과 분리된 구간에 배치하여 내부망을 보호한다

정답: D

DMZ는 웹 서버, 메일 서버, DNS 서버 등 외부 공개 서버를 내부망과 분리하여 배치합니다.


문제 12

SIEM의 역할로 적절한 것은?

A. 여러 보안장비와 시스템의 로그를 통합 수집하고 상관분석한다
B. HTTP 요청 파라미터만 검사해 웹 공격을 차단한다
C. 원격 사용자의 접속을 암호화 터널로 중계한다
D. 단말의 보안 상태를 점검해 내부망 접속을 격리한다

정답: A

SIEM은 보안 로그를 통합 수집·분석하여 침해사고 탐지와 대응을 지원합니다.


실기형 답안 훈련

실기 예제 1

문제: 방화벽의 역할과 운영 원칙을 설명하시오.

좋은 답안

방화벽은 네트워크 경계에서 IP 주소, 포트 번호, 프로토콜, 세션 상태 등을 기준으로 트래픽을 허용하거나 차단하는 접근통제 장비이다. 운영 시 기본 차단 원칙을 적용하고, 업무상 필요한 출발지, 목적지, 포트, 프로토콜만 명시적으로 허용하는 최소 허용 정책을 적용해야 한다.

채점 포인트

요소포함 여부
IP, 포트, 프로토콜필수
허용·차단필수
접근통제 장비중요
기본 차단중요
필요한 트래픽만 허용중요

실기 예제 2

문제: IDS와 IPS의 차이를 설명하시오.

좋은 답안

IDS는 네트워크나 시스템의 트래픽과 이벤트를 분석하여 침입 시도나 이상 행위를 탐지하고 관리자에게 경고하는 시스템이다. IPS는 침입을 탐지한 후 실시간으로 차단까지 수행하는 시스템으로, 즉시 대응이 가능하지만 오탐 시 정상 트래픽이 차단될 수 있다.

채점 포인트

요소포함 여부
IDS = 탐지·경고필수
IPS = 탐지·차단필수
실시간 대응중요
오탐 시 정상 차단 가능좋음

실기 예제 3

문제: WAF와 일반 방화벽의 차이를 설명하시오.

좋은 답안

일반 방화벽은 주로 IP 주소, 포트 번호, 프로토콜을 기준으로 네트워크 접근을 통제하는 장비이다. WAF는 HTTP/HTTPS 요청의 URL, 파라미터, 쿠키, 헤더 등을 분석하여 SQL Injection, XSS, 파일 업로드 공격 등 웹 애플리케이션 공격을 탐지하고 차단하는 7계층 보안장비이다.

채점 포인트

요소포함 여부
일반 방화벽 = IP·포트·프로토콜필수
WAF = HTTP 요청 분석필수
SQL Injection, XSS중요
7계층중요

실기 예제 4

문제: VPN의 개념과 보안 운영 방안을 설명하시오.

좋은 답안

VPN은 공용 네트워크에서 암호화 터널을 구성하여 기밀성과 무결성을 보장하고 안전한 원격 접속을 제공하는 기술이다. 보안 운영을 위해 MFA와 인증서 기반 인증, 접근권한 최소화, 접속 로그 기록, 단말 보안 상태 점검, 취약 계정 제거, 안전한 암호화 알고리즘 사용이 필요하다.

채점 포인트

요소포함 여부
암호화 터널필수
공용망에서 안전한 접속필수
MFA·인증서중요
접근권한 최소화중요
접속 로그좋음

실기 예제 5

문제: NAC의 개념과 효과를 설명하시오.

좋은 답안

NAC는 네트워크에 접속하려는 사용자와 단말을 인증하고, 백신 설치, 보안패치 적용, 보안 설정 등 단말의 보안 상태를 점검하여 정책에 따라 접속을 허용, 제한, 격리하는 기술이다. 이를 통해 비인가 단말과 감염 단말의 내부망 접속을 차단하고 악성코드 확산 위험을 줄일 수 있다.

채점 포인트

요소포함 여부
사용자·단말 인증필수
보안 상태 점검필수
허용·제한·격리중요
비인가 단말 차단중요
감염 확산 방지좋음

실기 예제 6

문제: DMZ를 구성하는 이유를 설명하시오.

좋은 답안

DMZ는 외부에서 접근해야 하는 웹 서버, 메일 서버, DNS 서버 등을 내부망과 분리된 중간 구간에 배치하는 네트워크 영역이다. 외부 공개 서버가 침해되더라도 내부 업무망으로 직접 접근하지 못하도록 구간별 방화벽 정책을 적용하여 내부망 보호와 피해 확산 방지 효과를 얻을 수 있다.

채점 포인트

요소포함 여부
외부 공개 서버필수
내부망과 분리필수
중간 구간중요
침해 확산 방지중요
방화벽 정책좋음

실기 예제 7

문제: 다층 방어의 개념을 설명하시오.

좋은 답안

다층 방어는 하나의 보안 대책에 의존하지 않고 방화벽, IDS/IPS, WAF, VPN, NAC, DMZ, 서버 하드닝, 로그 분석 등 여러 보안 통제를 계층적으로 적용하는 전략이다. 하나의 보안 통제가 우회되더라도 다른 통제가 공격을 탐지하거나 피해 확산을 줄일 수 있다.

채점 포인트

요소포함 여부
여러 보안 통제필수
계층적으로 적용필수
단일 대책 의존 방지중요
우회 시 다른 통제가 방어중요

핵심 요약

개념한 줄 요약
방화벽IP, 포트, 프로토콜 기준으로 트래픽 허용·차단
기본 차단모든 접근 차단 후 필요한 것만 허용
패킷 필터링패킷 헤더 기반 필터링
상태 기반 방화벽세션 상태를 추적해 판단
NGFW애플리케이션·사용자 기반 통제와 IPS 기능 포함
IDS침입 탐지와 경고
IPS침입 탐지와 차단
오용 탐지알려진 공격 시그니처 기반
이상 탐지정상 행위 기준선 이탈 탐지
오탐정상 행위를 공격으로 판단
미탐실제 공격을 탐지하지 못함
WAFSQL Injection, XSS 등 웹 공격 차단
VPN암호화 터널을 통한 안전한 통신
IPsec VPN네트워크 계층 VPN, 지점 간 연결에 적합
SSL VPNSSL/TLS 기반 원격 접속에 활용
NAC사용자·단말 인증과 보안 상태 점검
프록시요청을 대신 중계하고 필터링·기록
로드밸런서트래픽 분산과 가용성 향상
DMZ외부 공개 서버와 내부망 분리
망분리인터넷망과 업무망 분리
VLAN논리적 네트워크 분리
SIEM로그 통합 수집과 상관분석
다층 방어여러 보안대책을 계층적으로 적용

필수 암기 문장

아래 문장들은 필기와 실기 모두 중요합니다.

방화벽은 IP 주소, 포트 번호, 프로토콜, 세션 상태 등을 기준으로 트래픽을 허용하거나 차단하는 접근통제 장비이다.

방화벽 정책은 기본 차단 원칙을 적용하고, 업무상 필요한 트래픽만 명시적으로 허용하는 것이 바람직하다.

IDS는 침입 시도나 이상 행위를 탐지하고 경고하는 시스템이고, IPS는 탐지 후 실시간 차단까지 수행하는 시스템이다.

오용 탐지는 알려진 공격 시그니처 기반 탐지이고, 이상 탐지는 정상 행위 기준선을 벗어나는 행위를 탐지하는 방식이다.

오탐은 정상 행위를 공격으로 잘못 판단하는 것이고, 미탐은 실제 공격을 탐지하지 못하는 것이다.

WAF는 HTTP/HTTPS 요청을 분석하여 SQL Injection, XSS, 파일 업로드 공격 등 웹 애플리케이션 공격을 탐지·차단하는 7계층 보안장비이다.

VPN은 공용 네트워크에서 암호화 터널을 구성하여 안전한 원격 접속과 지점 간 통신을 제공하는 기술이다.

NAC는 네트워크 접속 전 사용자와 단말을 인증하고 보안 상태를 점검하여 접속을 허용, 제한, 격리하는 기술이다.

DMZ는 외부 공개 서버를 내부망과 분리된 중간 구간에 배치하여 내부망을 보호하기 위한 네트워크 영역이다.

망분리는 인터넷망과 내부 업무망을 물리적 또는 논리적으로 분리하여 외부 공격과 악성코드 확산을 방지하는 보안 대책이다.

SIEM은 여러 보안장비와 시스템의 로그를 통합 수집하고 상관분석하여 보안 이벤트 탐지와 침해사고 대응을 지원하는 시스템이다.

다층 방어는 방화벽, IDS/IPS, WAF, VPN, NAC, DMZ, 서버 보안, 로그 분석 등 여러 보안 통제를 계층적으로 적용하는 전략이다.

연습 과제

다음 문제에 답한다.
비교 문제가 많으므로 직접 문장으로 정리하는 것이 중요하다.

A. 단답형

1. 방화벽이란 무엇인가?
2. 방화벽 정책에서 기본 차단 원칙이란 무엇인가?
3. 패킷 필터링 방화벽이 검사하는 정보 4가지를 쓰시오.
4. 상태 기반 방화벽이란 무엇인가?
5. 방화벽의 한계 3가지를 쓰시오.
6. IDS란 무엇인가?
7. IPS란 무엇인가?
8. IDS와 IPS의 차이를 쓰시오.
9. 오용 탐지와 이상 탐지의 차이를 쓰시오.
10. 오탐과 미탐의 차이를 쓰시오.
11. NIDS와 HIDS의 차이를 쓰시오.
12. WAF란 무엇인가?
13. WAF가 탐지·차단하는 웹 공격 예시 3가지를 쓰시오.
14. VPN이란 무엇인가?
15. IPsec VPN과 SSL VPN의 차이를 쓰시오.
16. NAC란 무엇인가?
17. NAC가 점검하는 단말 보안 상태 예시 3가지를 쓰시오.
18. Forward Proxy와 Reverse Proxy의 차이를 쓰시오.
19. L4 로드밸런서와 L7 로드밸런서의 차이를 쓰시오.
20. DMZ란 무엇이며 왜 필요한가?
21. 물리적 망분리와 논리적 망분리의 차이를 쓰시오.
22. SIEM의 역할을 쓰시오.
23. 다층 방어란 무엇인가?

B. 장비 매칭 문제

다음 상황에 적합한 보안장비나 기술을 쓴다.

24. 외부에서 내부 DB 서버로 직접 접근하지 못하게 하고 싶다.
25. SQL Injection과 XSS 요청을 탐지·차단하고 싶다.
26. 원격 근무자가 회사 내부 시스템에 안전하게 접속해야 한다.
27. 백신이 설치되지 않은 직원 PC의 내부망 접속을 제한하고 싶다.
28. 여러 보안장비 로그를 통합 분석하고 싶다.
29. 웹 서버, 메일 서버, DNS 서버를 내부망과 분리해 배치하고 싶다.
30. 내부 사용자의 인터넷 접속 사이트를 기록하고 통제하고 싶다.
31. 웹 트래픽을 여러 서버에 분산하고 싶다.
32. 침입 시도를 탐지만 하고 관리자에게 경고하고 싶다.
33. 침입 시도를 탐지하고 실시간으로 차단하고 싶다.

C. 실기형 답안 작성

다음 5문제는 2~3문장으로 작성한다.

34. IDS와 IPS의 차이를 설명하시오.

35. WAF와 일반 방화벽의 차이를 설명하시오.

36. VPN의 개념과 보안 운영 방안을 설명하시오.

37. NAC의 개념과 효과를 설명하시오.

38. DMZ를 구성하는 이유를 설명하시오.

네트워크보안 파트 중간 정리

지금까지 네트워크보안 5절을 마쳤습니다.

주제
3장 1절네트워크 기초와 OSI 7계층
3장 2절주요 프로토콜 보안
3장 3절스니핑, 스푸핑, 세션 하이재킹, MITM
3장 4절DoS, DDoS, SYN Flooding, HTTP Flood
3장 5절방화벽, IDS/IPS, WAF, VPN, NAC, DMZ

네트워크보안에서 가장 중요한 축은 다음입니다.

계층
프로토콜
공격기법
방어장비
로그 분석

필기에서는 용어와 비교가 많이 나오고, 실기에서는 다음 형태로 자주 나옵니다.

공격 개념 + 위험 + 대응 방안
장비 개념 + 역할 + 한계
구성 이유 + 보안 효과

보강 사례: 보안장비 배치 답안형

배치 위치장비·기술답안 포인트
인터넷 경계방화벽, IPS, DDoS 방어외부 비인가 접근 차단, 공격 트래픽 탐지·차단, 허용 정책 최소화
DMZWAF, 웹 서버, 메일 서버, DNS 서버외부 공개 서버를 내부망과 분리하고 웹 공격은 WAF로 탐지·차단
내부망NAC, 내부 방화벽, VLAN단말 보안 상태 확인, 부서·업무별 접근 통제, 침해 확산 방지
원격 접속 구간VPN, MFA암호화 터널과 강한 인증으로 원격 근무자의 안전한 내부 접속 제공
관제 구간SIEM, 로그 수집 서버보안장비와 서버 로그를 통합 분석해 상관분석과 경보를 수행

실기 답안 예시: “외부 인터넷과 내부망 경계에는 방화벽과 IPS를 배치해 비인가 접근과 침입 시도를 차단한다. 웹 서버는 DMZ에 두고 WAF를 앞단에 배치해 SQL Injection, XSS 등 웹 공격을 탐지·차단한다. 내부망은 NAC와 VLAN으로 단말 상태와 업무 구역을 통제하고, 각 장비 로그는 SIEM으로 수집해 관제한다.”

연습 과제 정답 및 해설

장비 매칭 정답: 24 방화벽, 25 WAF, 26 VPN, 27 NAC, 28 SIEM, 29 DMZ, 30 프록시 또는 웹 필터링, 31 로드밸런서, 32 IDS, 33 IPS.

실기형 채점 기준: IDS/IPS는 탐지 전용과 실시간 차단 차이를 써야 한다. WAF는 HTTP/HTTPS 웹 요청 내용 기반 차단, 일반 방화벽은 IP·포트·프로토콜 기반 통제를 중심으로 구분한다. DMZ 답안은 외부 공개 서버와 내부망 분리, 침해 확산 방지, 접근 정책 통제를 포함해야 한다.

목차

학습 목표
학습할 보안기술 전체 지도
방화벽
방화벽이란?
방화벽의 기본 정책
기본 차단 정책
방화벽의 종류
패킷 필터링 방화벽
상태 기반 방화벽
애플리케이션 프록시 방화벽
차세대 방화벽, NGFW
방화벽의 한계
IDS
IDS란?
IDS의 탐지 방식
오용 탐지
이상 탐지
NIDS와 HIDS
NIDS
HIDS
IPS
IPS란?
IDS와 IPS 비교
오탐과 미탐
WAF
WAF란?
WAF가 막는 주요 공격
일반 방화벽과 WAF 비교
VPN
VPN이란?
VPN의 목적
VPN의 종류
IPsec VPN과 SSL VPN 비교
VPN 보안 대책
NAC
NAC란?
NAC가 확인하는 항목
NAC의 동작
NAC의 효과
프록시
프록시란?
Forward Proxy
Reverse Proxy
로드밸런서
로드밸런서란?
로드밸런서의 보안·가용성 효과
L4와 L7 로드밸런서
DMZ
DMZ란?
DMZ가 필요한 이유
DMZ 구성 예시
DMZ의 보안 효과
망분리
망분리란?
망분리의 목적
물리적 망분리와 논리적 망분리
네트워크 분리와 VLAN
보안관제와 SIEM
보안관제란?
SIEM이란?
SIEM의 역할
보안장비 로그 분석 포인트
다층 방어
보안장비 배치 예시
보안장비별 비교 정리
시험에 나오는 포인트
필기형 문제풀이
문제 1
문제 2
문제 3
문제 4
문제 5
문제 6
문제 7
문제 8
문제 9
문제 10
문제 11
문제 12
실기형 답안 훈련
실기 예제 1
좋은 답안
채점 포인트
실기 예제 2
좋은 답안
채점 포인트
실기 예제 3
좋은 답안
채점 포인트
실기 예제 4
좋은 답안
채점 포인트
실기 예제 5
좋은 답안
채점 포인트
실기 예제 6
좋은 답안
채점 포인트
실기 예제 7
좋은 답안
채점 포인트
핵심 요약
필수 암기 문장
연습 과제
A. 단답형
B. 장비 매칭 문제
C. 실기형 답안 작성
네트워크보안 파트 중간 정리
보강 사례: 보안장비 배치 답안형
연습 과제 정답 및 해설