카테고리 없음

14. 보안 솔루션

도도.__. 2025. 6. 10. 16:42

학습목표

  • 방화벽(Firewall)
  • 침입 탐지 및 방지 시스템 (IDS / IPS)
  • DLP (데이터 유출 방지)
  • DRM (디지털 권한 관리)
  • NAC (네트워크 접근 제어)

1. 방화벽 (Firewall)

정의

  • 네트워크를 통한 외부 침입 차단 솔루션
  • 정책(rule set)에 따라 접근 제어 수행

종류

  • 소프트웨어 방식 (e.g. Windows Firewall)
  • 하드웨어 방식 (전용 장비)

주요 기능

  • 접근 제어 (Access Control): 출발지, 목적지, 정책(허용/차단)
  • 감사 로그 (Audit Trail): 규칙 변경 이력 기록
  • 운영 로그: 메시지 차단/허용 기록
  • Fail Safe: 명백히 허용된 것 외에는 차단이 기본

방화벽 규칙의 구성

  • 3가지: 출발지, 도착지, 정책 • 어디에서부터(출발지) 어디로(도착지) 전달되는 메시지에 대해서 어떠한 정책(허용 혹은 차단)을 적용
    출발지 및 도착지: IP 주소 + 포트

규칙 예시

  • 내부 → 외부 웹 접속 허용 (80번 포트)
  • 외부 → 내부 FTP 허용
  • 메일 전송/수신 규칙 설정

보안의 기본 원칙

페일 세이프(Fail Safe)

  • 오류가 발생하여 시스템이 정상적으로 작동하지 않을 때 사용자나 시스템에 피해를 입히지 않는 상태로 남아 있어야 함.

세이프 페일러(Safe Failure)

  • 실패가 일어난 경우에도 안전해야 함을 의미 - 실패의 영향 최소화(백업 시스템으로 전환)

윈도우 방화벽

  • 인 바운드 : 외부 네트워크에서 내부 네트워크로 들어오는 메시지에 대한 규칙
  • 아웃 바운드 : 내부 네트워크에서 외부 네트워크로 나가는 메시지에 대한 규칙

2. 침입 탐지/방지 시스템 (IDS / IPS)

침입 탐지 시스템 : IDS (Intrusion Detection System)

  • 침입 행위 탐지 후 관리자에게 알림
  • NIDS: 네트워크 기반 IDS
  • HIDS: 호스트 기반 IDS

NIDS와 방화벽의 차이점

  • 방화벽 : 단순히 IP 주소와 포트 번호 등의 속성으로 차단 결정
  • 침입 탐지 시스템 : 전달되는 메시지 내용을 분석하여 차단 결정

▪ 침입 방지 시스템 : IPS (Intrusion Prevention System)

  • 침입 차단까지 수행 (자동 대응)
  • 인라인 방식: 모든 패킷을 거쳐야 함 → 시스템 장애 시 리스크 존재

탐지 기법

  • 오용 탐지 (Misuse): 알려진 패턴 기반 탐지 (정확하지만 새로운 공격엔 무력)
  • 이상 탐지 (Anomaly): 비정상 행위 감지 (제로데이 대응 가능하지만 오탐 많음)

오탐과 미탐

  • False Positive (정상인데 탐지됨)
  • False Negative (공격인데 탐지 안 됨)

오픈소스 IDS: Snort

  • 룰 기반, 실시간 감시, 무료 배포
  • 데이터 캡처용 pcap 필요

3. DLP (Data Loss Prevention)

정의

  • 조직 내부에서 외부로 정보 유출을 탐지/차단하는 솔루션

종류

  • Network DLP: 메일, 웹, P2P 등 감시 및 차단
  • Storage DLP: 문서 위치 식별 및 암호화, 삭제, 격리
  • Endpoint DLP: USB, 인쇄, 블루투스 등 매체 제어

동작 방식

  • Monitor 방식: 기록 중심
  • Prevent 방식: 실시간 차단 (Proxy 또는 Gateway 방식)

4. DRM (Digital Rights Management)

정의

  • 디지털 문서나 콘텐츠에 대한 사용 권한 및 암호화 관리
  • 엔터프라이즈 DRM은 문서 라이프사이클 전체를 보호

동작 원리

  • 문서 저장 시 암호화 → 인증 사용자만 열람 가능
  • 문서 외부 유출 시에도 암호화 상태 유지

유의 사항

  • 부서 간 협업 등에서 정책이 느슨해질 수 있음
  • 내부자 유출 시 DRM 복호화 후 평문 유출 가능성

5. NAC (Network Access Control)

정의

  • 네트워크 접근 시 단말기의 무결성 검사 및 인증 수행
  • 예: 사내 WiFi 접속 전 백신, 패치 확인

구현 방식

  • Agent / Agent-less 방식
  • In-Line, VLAN, ARP 방식
  • 802.1x 기반 RADIUS 서버 인증

기능

  • 패치 전 단말기 격리
  • 접속 로그 및 위치 추적
  • DHCP 한계 보완 (IP 추적 가능)

NAC는 IP 관리 시스템에서 발전한 형태로, 기업 네트워크 보안의 기초 인프라로 자리잡고 있음