본문 바로가기
CS 지식/네트워크

[네트워크 입문] 네트워크 보안 위협과 대책, DMZ, 방화벽

by 코딩하는 동현 2025. 2. 5.

“📖 해당 내용은  『풍부한 그림과 사진으로 배우는 네트워크 쉽게, 더 쉽게』(저자: 미카미 노부오 저자)을 참고하여 작성하였다.”

 

네트워크 보안 개요 및 외부 위협

1. 네트워크 보안의 필요성

오늘날 네트워크는 단순한 연결을 넘어, 안전한 사용 환경을 제공해야 한다.
보안 관점에서 네트워크를 보호하기 위해 다음과 같은 세 가지 요소를 고려해야 한다.

  • 보안 전체의 관점: 무엇을 보호할 것인지, 무엇으로부터 보호할 것인지 정의
  • 외부 위협 관점: 인터넷을 통한 외부 공격 대비
  • 내부 위협 관점: 내부 사용자에 의한 보안 위험 관리

2. 무엇을 보호해야 하는가?

  • 하드웨어 보호: 서버, 네트워크 장비, 사용자 PC 등
  • 소프트웨어 보호: 기업의 기밀 데이터, 사용자 계정 정보 등
  • 정보 보호: 비인가된 접근으로부터 데이터 유출 방지

3. 어떤 위협으로부터 보호해야 하는가?

보안 위협은 크게 외부 공격내부 위험으로 나뉜다.

  • 외부 공격: 해커, 악성코드, DoS 공격 등
  • 내부 위험: 내부 직원의 실수, 권한 오남용 등

외부로부터의 대표적인 보안 위협

1. 부정 침입 (Unauthorized Access)

  • 허가되지 않은 계정으로 서버나 네트워크에 침입하는 행위
  • 기업 내부 서버가 해커의 중계지점으로 악용될 수도 있음
  • 대응 방법: 방화벽, 침입 탐지 시스템(IDS) 활용

2. 정보 도청 (Eavesdropping)

  • 네트워크에서 전송되는 데이터를 가로채는 행위
  • 전자 우편, 로그인 정보, 신용카드 번호 등이 도난될 수 있음
  • 대응 방법: 데이터 암호화 (VPN, SSL/TLS 적용)

3. 스푸핑 (Spoofing)

  • 허위 정보를 사용하여 본인인 것처럼 위장하는 공격
  • 다른 사용자의 ID, 비밀번호를 도용해 시스템에 접근
  • 대응 방법: 다중 인증(MFA), 사용자 인증 강화

4. DoS 공격 (Denial of Service Attack)

  • 특정 서버나 네트워크에 대량의 트래픽을 보내 마비시키는 공격
  • 대응 방법: 트래픽 필터링, DDoS 방어 시스템 적용

5. 컴퓨터 바이러스 (Computer Virus)

  • 네트워크를 통해 감염되어 데이터를 파괴하거나 시스템을 다운시키는 악성코드
  • 대응 방법: 백신 소프트웨어 설치, 정기적인 업데이트 및 패치 적용

  1. 네트워크 보안은 단순한 연결이 아닌 안전한 사용 환경을 보장하는 것이 중요하다.
  2. 보안 위협은 외부 공격(해킹, 스푸핑, DoS 공격 등)과 내부 위협(권한 오남용 등)으로 구분된다.
  3. 주요 외부 보안 위협에는 부정 침입, 정보 도청, 스푸핑, DoS 공격, 컴퓨터 바이러스가 있다.
  4. 이를 방지하기 위해 방화벽, 암호화, 다중 인증, 침입 탐지 시스템, 백신 프로그램 등의 보안 대책이 필요하다.

외부 범행 대응 및 네트워크 보안 대책

1. 외부로부터의 공격 차단 방법

네트워크 보안을 강화하기 위해 외부에서 내부 네트워크에 직접 접근하지 못하게 하는 것이 핵심이다.
이를 위해 DMZ(비무장 지대, Demilitarized Zone)를 설정하여 외부와 내부 네트워크를 분리할 수 있다.

  • DMZ란?
    • 인터넷과 내부 네트워크 사이에 존재하는 중간 네트워크 공간
    • 외부에서 접근이 필요한 웹 서버, 메일 서버 등을 DMZ에 배치
    • 내부 네트워크가 직접 노출되지 않도록 보호

2. 방화벽 (Firewall) 기능과 역할

방화벽은 네트워크의 입출력 트래픽을 제어하여 외부 공격을 차단하는 역할을 한다.
방화벽을 통해 DMZ를 구축할 수 있으며, 다음과 같은 세 가지 주요 기능이 있다.


2-1. 액세스 제어 (Access Control, 필터링) 

  • 네트워크 패킷을 필터링하여 불필요한 트래픽 차단
  • 허용된 애플리케이션 패킷만 통과하도록 설정 가능
  • 예시:
    • 내부 네트워크 → 외부 네트워크: 허가된 애플리케이션만 통과
    • 외부 네트워크 → 내부 네트워크: 불필요한 접근 차단

2-2. 주소 변환 (NAT, Network Address Translation)

  • 내부 IP 주소를 외부에서 보이지 않도록 변환
  • 사설 네트워크를 보호하고 공인 IP를 절약하는 기능

2-3. 로그 수집 (Logging)

  • 네트워크 활동을 기록하여 보안 사고 발생 시 추적 가능
  • 침입 시도, 허가되지 않은 접근 기록을 저장

3. 방화벽의 종류

  1. 소프트웨어 기반 방화벽
    • 범용 OS(Windows, Linux)에 방화벽 소프트웨어를 설치하여 사용
    • 설치 및 유지보수에 시간이 필요하지만, 비교적 유연한 설정 가능
  2. 하드웨어 일체형 방화벽 (네트워크 어플라이언스)
    • 방화벽 전용 하드웨어에 최적화된 OS가 탑재된 형태
    • 설치가 간편하고 성능이 뛰어나지만, 설정 자유도가 낮음

4. 방화벽의 한계

방화벽이 있다고 해서 모든 보안 위협을 막을 수 있는 것은 아니다.
특히 다음과 같은 공격은 방화벽만으로는 완벽하게 차단할 수 없다.

  1. 컴퓨터 바이러스
    • 이메일 첨부파일이나 다운로드 파일을 통해 유입
    • 대책: 백신 소프트웨어(안티바이러스) 설치, 정기적인 업데이트 필요
  2. 내부 네트워크에서의 공격
    • 내부 직원이 악의적으로 데이터를 유출하거나 보안 정책을 위반하는 경우
    • 방화벽은 네트워크의 외부 공격을 방어할 뿐, 내부 사용자에 대한 제어는 불가능
    • 대책: 내부 보안 정책 강화, 접근 제어 시스템 도입

5. 추가적인 보안 강화 방안

  1. 백신 소프트웨어 사용
    • 모든 PC 및 서버에 안티바이러스 소프트웨어 설치
    • 최신 보안 패치 및 바이러스 데이터베이스 업데이트 유지
  2. 보안 어플라이언스 도입
    • 네트워크에 전용 보안 장치를 배치하여 바이러스 감염 및 악성 트래픽 차단
  3. 사내 보안 정책 강화
    • 내부 사용자의 네트워크 접근을 제한하고, 이상 행동을 감지하는 침입 탐지 시스템(IDS) 적용

  1. DMZ(비무장 지대)를 구축하여 내부 네트워크를 보호하고, 공개 서버는 DMZ에 배치한다.
  2. 방화벽은 네트워크의 입출력을 제어하고 주소 변환(NAT) 및 로그 수집 기능을 수행한다.
  3. 방화벽에는 소프트웨어 기반 방화벽과 **하드웨어 일체형 방화벽(네트워크 어플라이언스)**이 있다.
  4. 방화벽만으로는 모든 보안 위협을 차단할 수 없으며, 바이러스 및 내부 공격에 대한 추가적인 보안 조치가 필요하다.
  5. 백신 소프트웨어, 보안 어플라이언스, 내부 보안 정책 강화 등의 추가적인 대책이 필요하다.

UTM과 차세대 방화벽의 특징 및 역할

1. 방화벽에서 UTM으로 발전

기존 방화벽은 패킷의 헤더 정보만 확인하여 접근을 차단했으나,
최근에는 바이러스, 스팸 메일, 피싱 사이트, DoS 공격 등 다양한 위협에 대응해야 한다.

이를 위해 IDS (침입 검지 시스템), IPS (침입 방지 시스템), 바이러스 차단, 웹 필터링 등의 기능을 추가한 보안 장치가 등장했다.
그러나 개별 장치를 통합하여 관리하기 어렵고, 비용과 인력이 많이 소모되는 문제가 발생했다.

이를 해결하기 위해 등장한 것이 UTM (Unified Threat Management, 통합 위협 관리) 이다.

  • UTM의 특징
    • 방화벽 + IPS + 안티 바이러스 + VPN + 웹 필터링 기능을 통합
    • 한 대의 장치로 일원화된 보안 관리 가능
    • 중소기업이나 중규모 네트워크에서 저비용으로 손쉽게 운영 가능
    • 단점: 개별 전문 장비보다 성능과 확장성이 낮을 수 있음

2. 애플리케이션 이용 형태 변화

최근 네트워크 환경에서 웹 애플리케이션의 활용이 급증하고 있다.

  • SNS (페이스북, 트위터, 블로그)
  • 메신저 (Skype, 카카오톡, Slack)
  • 비디오 스트리밍 (유튜브, 넷플릭스)
  • 온라인 게임
  • 파일 공유 (토렌트, P2P)

기존 방화벽은 포트 기반 제어를 사용했지만,
오늘날 웹 애플리케이션은 모두 HTTP(80번 포트) 또는 HTTPS(443번 포트)를 사용하므로 포트 기반 차단이 어려워짐.

이에 따라 네트워크 관리자는 다음과 같은 사항을 파악해야 한다.

  • 어떤 애플리케이션이 사용되고 있는가?
  • 어떤 IP에서 가장 많은 트래픽을 사용하는가?
  • 어떤 국가에서 접속하는가?

3. 차세대 방화벽 (Next-Generation Firewall, NGFW)

기존 방화벽과 UTM을 넘어서 등장한 것이 차세대 방화벽 (NGFW) 이다.
차세대 방화벽은 웹 애플리케이션을 분석하고, 세밀한 정책을 적용할 수 있음.

① 차세대 방화벽의 주요 특징

  1. IP 주소뿐만 아니라 사용자 그룹(조직 단위)으로 식별 가능
  2. 포트 번호나 프로토콜이 아닌 애플리케이션 자체를 분석하여 제어
  3. 애플리케이션과 함께 유입되는 위협이나 데이터 유출을 실시간으로 감지 및 차단
  4. 애플리케이션별 우선순위를 결정하여 네트워크 자원 관리 가능
  5. 사용자의 애플리케이션 사용을 가시화하고, 접근 제어 가능

② 차세대 방화벽의 동작 과정

  1. 식별 (Identify):
    • 웹 애플리케이션을 분석하여 어떤 서비스인지 식별
    • SSL(암호화 트래픽)도 해독하여 내용 확인 가능
  2. 분류 (Categorize):
    • 기업 정책에 따라 특정 애플리케이션을 허용/차단
    • 예: 업무 관련 트래픽 허용, 유튜브/토렌트 차단
  3. 제어 (Control):
    • 트래픽 우선순위 설정
    • 예: 업무 관련 애플리케이션 대역폭 우선 배정, 불필요한 트래픽 차단

UTM과 차세대 방화벽 비교

기능 방화벽 + IPS + VPN + 바이러스 차단 등 통합 보안 애플리케이션 분석 및 세밀한 제어 가능
장점 하나의 장치로 모든 보안 기능 제공 웹 애플리케이션 트래픽을 정밀하게 분석 및 제어
단점 개별 장비보다 성능이 낮을 수 있음 높은 정밀도 설정 필요, 비용이 비교적 높음
적용 대상 중소기업, 중규모 네트워크 대기업, 고도화된 보안 환경 필요 시

 

  • UTM은 다기능 보안 장치로 중소기업 및 일반 네트워크 환경에서 적합
  • 차세대 방화벽애플리케이션 단위 제어가 가능하여 대기업 및 보안이 중요한 환경에서 필요

네트워크 환경 변화에 따라, 보안도 포트 기반 제어 → 애플리케이션 기반 제어로 진화하고 있다.

 


내부 보안 대책: 내부 범행 및 정보 보호 방법

1. 내부 범행의 위험성과 주요 유형

네트워크 보안은 외부 공격뿐만 아니라 내부로부터의 위협도 고려해야 한다.
기업 환경이 변화하면서 내부 보안이 더욱 중요해지고 있다.

  • 네트워크 사용자 증가: 다양한 직원 및 외부 인력이 네트워크를 사용
  • 사무실 공유 증가: 계약직, 협력업체 직원 등이 동일 네트워크를 이용
  • 정보 가치 상승: 기업 기밀, 개인 정보 보호 필요성이 커짐

내부에서도 다음과 같은 범행이 발생할 수 있다.

  • 부정 침입: 허가받지 않은 계정으로 서버나 네트워크에 접속
  • 정보 도청: 네트워크 상에서 전송되는 데이터를 가로채는 행위
  • 스푸핑 (Spoofing): 다른 사용자의 계정을 도용하여 공격 수행
  • 컴퓨터 바이러스 감염: 내부 네트워크 내에서 바이러스 확산
  • 정보 유출: 내부 직원이 데이터를 외부로 유출

내부 공격은 방화벽을 통과할 필요 없이 네트워크에 직접 접속할 수 있기 때문에 보안 대책이 더욱 중요하다.


2. 내부 보안 대책

① 사용자 인증 (User Authentication)

"케이블만 연결하면 사내 네트워크에 접근할 수 있다면 위험하지 않을까?"
네트워크를 보다 안전하게 운영하려면 사용자 인증 절차를 도입해야 한다.

  1. 인증 서버를 통한 인증
    • 중앙에서 사용자 정보를 관리하는 서버에서 인증을 수행
    • 사용자가 ID와 비밀번호를 입력하여 본인 인증을 진행
    • 로그 기록 저장 (접속 시간, 사용 기록 확인 가능)
    • 대규모 네트워크에서 필수 (사용자 관리 및 권한 설정 필요)
  2. 네트워크 기기를 통한 인증 (로컬 인증)
    • 네트워크 기기(라우터, 스위치)에서 인증 기능 제공
    • 소규모 네트워크에서 적합, 저비용으로 도입 가능

② 정보 데이터 암호화 (Data Encryption)

네트워크 보안만으로 모든 위험을 막을 수는 없다.
따라서 최악의 경우를 대비하여 데이터 자체를 암호화하는 것이 중요하다.

  • 중요한 데이터 암호화
    • 기밀 파일이 외부로 유출되더라도 암호화되어 있으면 사용할 수 없음
    • 복호화 키를 가진 사용자만 접근 가능
    • 예: 문서, 데이터베이스, 이메일 암호화

③ 물리 보안 (Physical Security)

네트워크 보안이 아무리 강력해도 물리적인 보안이 허술하면 무용지물이다.
특히 고객 정보 및 기밀 데이터를 저장하는 서버룸은 더욱 철저한 보안이 필요하다.

서버룸 보안 절차

  1. 통합 접속 (출입 등록)
    • 방문자는 사전 등록 후 보안 카드 발급
    • CCTV로 출입 기록을 저장
  2. 플랩 게이트 인증 (출입 통제)
    • 보안 카드를 터치해야 출입 가능
  3. 출입문 카드 리더 인증
    • 서버룸 입구에서 카드 리더 인증을 통과해야 함
  4. 서버룸 내 물품 반입 제한
    • 스마트폰, 카메라, 가방 반입 금지
    • 서류 반입 시 사전 신청 필요
  5. 랙(Rack) 보안 강화
    • 서버가 보관된 랙(Rack)은 열쇠로 잠금
    • 승인된 담당자만 열 수 있도록 관리
반응형

댓글