
•'보안'이라는 용어는 IT업계 종사자뿐만 아니라 일반인들도 익숙해졌을 만큼 보편화됨
• 오랫동안 보안업무를 해온 사람들조차 막상 '보안'을 정의하라면 정확히 못하는 경우가 많음
• 보안이 대중화되어 그 필요성은 알고 있지만 실제로 보안에 대해 심각하게 고민해 프로젝트를 계획, 운영하는
사람은 드묾
• 보안은 특정 분야의 종속 개념이 아니고 IT업계 전반에서 고려해야 하므로 개발자, 서버 엔지니어, 네트워크
엔지니어, 보안 엔지니어 모두 고민해야 하는 영역'
• IT에서 다루는 정보 보안은 "다양한 위협으로부터 보안을 보호하는 것"을 뜻함
• 보안의 정의에 맞추어 확장하면 "우리가 생산하거나 유지해야 할 정보에 위험이 발생하거나
사고가 날 염려없이 편안하고 온전한 상태를 유지하는 일련의 활동"을 정보 보안이라고 함
• 여러 가지 관점에서 정보 보안을 생각할 수 있지만 크게 생산자와 소비자 입장에서 구분
• 외부에서 정보가 저장된 시스템을 사용하지 못하게 하거나 유출 시도에 맞서 적절히 보호,
운영하기 위한 작업과 정보가 내부에서 유출되거나 남용되는 것을 막기 위한 두 가지 분야가
있음
• 이런 내용조차 어떤 것을 해야 하는지 명확하지 않아 출처에 따라 조금씩 다른 관점에서
'정보 보안'을 정의하고 있음

기획 -> 구축 -> 운영
기획 ---> 보안 서비스(보안 솔루션)
단위 test, 총합 test - > 개발 기능 test
퍼포먼스 test -> 개발 환경 최저 사양(실질적인 스텍을 정함.)
운영 방침 전에 그랜드 런칭. 그전에 일부 런칭
test 동안 보안을 완전의 정의 해야함...!

기밀성(Confidentiality)
무결성(Integrity)
가용성(Availability)
기밀성 -> 엳듣는 것을 방지.(스누핑 등)
• 기밀성이란 인가되지 않은 사용자가 정보를 보지 못하게 하는 모든 작업
• 가장 대표적인 기밀성은 암호화 작업
• 무결성은 정확하고 완전한 정보 유지에 필요한 모든 작업을 말함
• 누군가가 정보를 고의로 훼손하거나 중간에 특정 이유로 변경이 가해졌을 때, 그것을 파악해
잘못된 정보가 전달되거나 유지되지 못하게 하는 것이 무결성임
• IT의 대표적인 무결성 기술은 MD5, SHA와 같은 해시(Hash) 함수를 이용해 변경 여부를 파악하는 것
가용성 -> 서비스 기준의 24x365 가용(cicd 무중단)
• 가용성은 정보가 필요할 때, 접근을 허락하는 일련의 작업
• 보안에 대해 잘 모르는 분들은 가용성이 보안에 포함된 것이 의아할 수 있음
• 보통 많은 IT 실무자들이 보안을 '막거나 통제만 하는 것'으로 생각하다보니 보안에서 가용성
유지가 중요한 이유를 모르는 것 같음
• 우리가 유지하는 정보에 대해 사고날 염려 없이 온전한 상태를 유지하는 것이 정보
보안이므로 어떤 이유에서라도 그 정보를 사용할 수 없는 상황이라면 정보 보안에 실패한 것
무결성 -> 데이터에 대한 변조 방지
보안과 서비스 사이에 항상 충돌이 일어남. Isms-p 가용성은 필요할때 접근이 되야함.
보안의 3대요소 이외에 진정성, 책임성, 부인방지, 신뢰성 등이 있음...
네트워크 정보보안을 상세히 표현하면 수집, 가공, 저장, 검색 송수신 도중에 훼손, 변조 , 유출을 막기 위한 관리적, 기술적 방법을 의미.
네트워크 입장에서의 정보 보안은 수집된 정보를 침해하는 행동을 기술적으로 방어하거나 정보의 송수신 과정에 생기는 사고를 막기 위한 작업
정보를 가진 시스템을 공격해 유출하거나 사용하지 못하게 하거나 시스템이 동작하지 못하게 해 정보 서비스를 정상적으로 구동할 수 없게 만드는 행위를 네트워크에서 적절히 막는 것이 네트워크 보안의 1차 목표
정보는 여러 가지 서비스를 제공하기 위해 한 자리에만 있는 것이 아니라 네트워크를 통해 복제, 이동되므로 그 유출을 막는 것이 2차 목표

네트워크는 중요한 정보유출 영역.
네트워크에 문제가 생긴다면 기업 경영에도 문제가 생김.
네트워크 장악을 하면 쉽게 공격이 가능.
예를들어 화장품 회사의 화장품 레시피(물+알코올+…)를 네트워크로 들어와서 유출할 가능성이 있음.
• 네트워크 보안의 목표는 외부 네트워크로부터 내부 네트워크를 보호하는 것
• 이때 외부로부터 보호받아야 할 네트워크를 트러스트(Trust) 네트워크
• 신뢰할 수 없는 외부 네트워크를 언트러스트(Untrust) 네트워크

인터넷 구간 -> untrust
내부 구간 -> trust
인터넷 구간과 내부구간 사이에 보안 솔루션
• 한 단계 나아가 우리가 운영하는 내부 네트워크이지만 신뢰할 수 없는 외부 사용자에게
개방해야하는 서비스 네트워크인 경우, DMZ(DeMilitarized Zone) 네트워크라고 부름
• 일반적으로 인터넷에 공개되는 서비스를 이 네트워크에 배치

현재는 -> zero trust
신뢰할 수 없는 사람들에게 개방해야하는 경우.dmz
-> 공개되야하는 서비스를 올려놓고 사용(80, l4)
• 네트워크 보안 분야는 트래픽의 방향과 용도에 따라 두 가지로 나눌 수 있음
인터넷 시큐어 게이트웨이(Internet Secure Gateway)
- 트러스트(또는 DMZ) 네트워크에서 언트러스트 네트워크로의 통신을 통제
내부에서 인터넷 게이트웨이를 타고 나갈때(아웃바운드) 방화벽, swg, 웹필터, 같은 다양한 서비스나 네트워크 장비가 포함됨.
이런 서비스와 보안 장비들은 내부 사용자가 인터넷으로 통신할때 보안을 제공, 통제하기 위해 사용.
데이터 센터 시큐어 게이트웨이(Data Center Secure Gateway)
- 언트러스트 네트워크에서 트러스트(또는 DMZ)로의 통신을 통제
데이터 센터 시큐어 게이트웨이는 상대적으로 고성능의 정보가 필요함.
방화벽, IPS, DCSG(DataCenter Secure Gateway), WAF(Web Application Firewall),
Anti-DDoS(Distribute Denial of Service) 등의 장비가 이런 용도로 사용
• 네트워크 보안 정책 수립에 따라 네트워크 보안은 두 가지로 나눌 수 있음

화이트리스트(White List)
• 화이트리스트는 방어에 문제가 없다고 명확히 판단되는 통신만 허용하는 방식
• 인터넷 전체에 대한 화이트리스트를 만들기 어려우므로 일반적으로 IP와 통신 정보에 대해 명확히 아는 경우에 많이 사용
• 일반적으로 회사 내부에서 사용하는 방화벽이 명확한 정책에 의해 필요한 서비스만 허용하는 화이트리스트 방식을 주로 사용
화이트 리스트는 방버에 문제가 없다는 경우만 통신 허용. ip와 통신 정보에 대하 명확히 아는 경우.(db)
블랙리스트(Black List)
• 블랙리스트 방어는 공격이라고 명확히 판단되거나 문제가 있었던 IP 리스트나 패킷 리스트를
기반으로 데이터베이스를 만들고 그 정보를 이용해 방어하는 형태
• 각종 패턴으로 공격을 방어하는 네트워크 장비(IPS, 안티바이러스, WVAF)들은 일반적으로
블랙리스트 기반의 방어 기법을 제공
• 인터넷 어디선가 공격을 당할 때 이것을 분석해 공격 기법을 판단해 탐지하도록 간단히 적어
데이터베이스로 만듦
• 이런 데이터베이스를 공격 패턴(시그니처; Signature)이라고 함
80 같은 서비스는 any access. 일반적으로 b to c. 각종 패턴으로 공격을 방어하는 네트워크 장비(ips, 안티바이러스, waf)를은 일반적으로 블랙리스트 기반의 방어 기법을 제공.

• IPS나 안티바이러스와 같은 네트워크 장비에서는 공격 데이터베이스에 따라 공격과 악성
코드를 구분해 방어
• 공격 데이터베이스를 아무리 정교하게 만들더라도 공격으로 탐지하지 못하거나 공격이
아닌데도 공격으로 감지해 패킷을 드롭시킬 때가 있음
• 블랙리스트 기반 데이터베이스를 이용한 방어는 이런 문제점이 있으므로 장비 도입 시 정교한 튜닝이 필요함
• IT 정보 보안 영역에서 네트워크가 중요한 만큼 네트워크에서 동작하는 보안 장비나 서비스의
종류도 매우 많음
• 네트워크 보안은 중요한 1차 방어선이므로 다양한 공격을 다양한 방법으로 방어하기 위한
노력이 모여 복잡한 양상으로 발전함
• 네트워크 보안 장비와 서비스가 개발되는 이유를 이해하면 장비들의 역할도 쉽게 학습하고
향후 발전 방향도 추측할 수 있음