학습목표
- 방화벽(Firewall)
- 침입 탐지 및 방지 시스템 (IDS / IPS)
- DLP (데이터 유출 방지)
- DRM (디지털 권한 관리)
- NAC (네트워크 접근 제어)
1. 방화벽 (Firewall)
정의
- 네트워크를 통한 외부 침입 차단 솔루션
- 정책(rule set)에 따라 접근 제어 수행
종류
- 소프트웨어 방식 (e.g. Windows Firewall)
- 하드웨어 방식 (전용 장비)
주요 기능
- 접근 제어 (Access Control): 출발지, 목적지, 정책(허용/차단)
- 감사 로그 (Audit Trail): 규칙 변경 이력 기록
- 운영 로그: 메시지 차단/허용 기록
- Fail Safe: 명백히 허용된 것 외에는 차단이 기본
방화벽 규칙의 구성
- 3가지: 출발지, 도착지, 정책 • 어디에서부터(출발지) 어디로(도착지) 전달되는 메시지에 대해서 어떠한 정책(허용 혹은 차단)을 적용
출발지 및 도착지: IP 주소 + 포트
규칙 예시
- 내부 → 외부 웹 접속 허용 (80번 포트)
- 외부 → 내부 FTP 허용
- 메일 전송/수신 규칙 설정
보안의 기본 원칙
페일 세이프(Fail Safe)
- 오류가 발생하여 시스템이 정상적으로 작동하지 않을 때 사용자나 시스템에 피해를 입히지 않는 상태로 남아 있어야 함.
세이프 페일러(Safe Failure)
- 실패가 일어난 경우에도 안전해야 함을 의미 - 실패의 영향 최소화(백업 시스템으로 전환)
윈도우 방화벽
- 인 바운드 : 외부 네트워크에서 내부 네트워크로 들어오는 메시지에 대한 규칙
- 아웃 바운드 : 내부 네트워크에서 외부 네트워크로 나가는 메시지에 대한 규칙
2. 침입 탐지/방지 시스템 (IDS / IPS)
▪ 침입 탐지 시스템 : IDS (Intrusion Detection System)
- 침입 행위 탐지 후 관리자에게 알림
- NIDS: 네트워크 기반 IDS
- HIDS: 호스트 기반 IDS
NIDS와 방화벽의 차이점
- 방화벽 : 단순히 IP 주소와 포트 번호 등의 속성으로 차단 결정
- 침입 탐지 시스템 : 전달되는 메시지 내용을 분석하여 차단 결정
▪ 침입 방지 시스템 : IPS (Intrusion Prevention System)
- 침입 차단까지 수행 (자동 대응)
- 인라인 방식: 모든 패킷을 거쳐야 함 → 시스템 장애 시 리스크 존재
탐지 기법
- 오용 탐지 (Misuse): 알려진 패턴 기반 탐지 (정확하지만 새로운 공격엔 무력)
- 이상 탐지 (Anomaly): 비정상 행위 감지 (제로데이 대응 가능하지만 오탐 많음)
오탐과 미탐
- False Positive (정상인데 탐지됨)
- False Negative (공격인데 탐지 안 됨)
오픈소스 IDS: Snort
- 룰 기반, 실시간 감시, 무료 배포
- 데이터 캡처용 pcap 필요
3. DLP (Data Loss Prevention)
정의
- 조직 내부에서 외부로 정보 유출을 탐지/차단하는 솔루션
종류
- Network DLP: 메일, 웹, P2P 등 감시 및 차단
- Storage DLP: 문서 위치 식별 및 암호화, 삭제, 격리
- Endpoint DLP: USB, 인쇄, 블루투스 등 매체 제어
동작 방식
- Monitor 방식: 기록 중심
- Prevent 방식: 실시간 차단 (Proxy 또는 Gateway 방식)
4. DRM (Digital Rights Management)
정의
- 디지털 문서나 콘텐츠에 대한 사용 권한 및 암호화 관리
- 엔터프라이즈 DRM은 문서 라이프사이클 전체를 보호
동작 원리
- 문서 저장 시 암호화 → 인증 사용자만 열람 가능
- 문서 외부 유출 시에도 암호화 상태 유지
유의 사항
- 부서 간 협업 등에서 정책이 느슨해질 수 있음
- 내부자 유출 시 DRM 복호화 후 평문 유출 가능성
5. NAC (Network Access Control)
정의
- 네트워크 접근 시 단말기의 무결성 검사 및 인증 수행
- 예: 사내 WiFi 접속 전 백신, 패치 확인
구현 방식
- Agent / Agent-less 방식
- In-Line, VLAN, ARP 방식
- 802.1x 기반 RADIUS 서버 인증
기능
- 패치 전 단말기 격리
- 접속 로그 및 위치 추적
- DHCP 한계 보완 (IP 추적 가능)
NAC는 IP 관리 시스템에서 발전한 형태로, 기업 네트워크 보안의 기초 인프라로 자리잡고 있음