TIL - 20260125

juni·2026년 1월 24일

TIL

목록 보기
249/316

0125 정보처리기사 필기 (12/N): 5과목 - 네트워크 및 시스템 보안


✅ 1. 네트워크 보안을 위한 주요 장비

  • 네트워크 보안은 외부의 불법적인 침입으로부터 내부 네트워크와 시스템을 보호하는 것을 목표로 합니다. 이를 위해 여러 보안 장비들이 계층적으로 사용됩니다.
장비이름주요 역할 및 특징
방화벽Firewall네트워크의 관문(Gateway)에 위치하여, 미리 정의된 보안 정책(규칙)에 따라 외부와 내부 네트워크 간의 트래픽을 차단하거나 허용.
• IP 주소와 포트 번호를 기반으로 접근을 제어하는 패킷 필터링이 기본 기능.
침입 탐지 시스템IDS
(Intrusion Detection System)
• 네트워크나 시스템의 비정상적인 사용, 오용, 남용 등을 실시간으로 탐지.
탐지만 할 뿐, 스스로 차단하지는 못함. (경보 시스템)
침입 방지 시스템IPS
(Intrusion Prevention System)
• IDS의 탐지 기능차단(방어) 기능을 추가한 형태.
• 비정상적인 트래픽을 탐지하면, 해당 트래픽을 능동적으로 차단함. (출동 경비 시스템)
가상 사설망VPN
(Virtual Private Network)
• 인터넷과 같은 공용 네트워크를, 터널링(Tunneling)암호화 기술을 사용하여 마치 전용선처럼 안전하게 사용할 수 있도록 만든 가상 네트워크.
웹 방화벽WAF
(Web Application Firewall)
• 일반 방화벽이 탐지하지 못하는, 웹 애플리케이션에 대한 공격(SQL 인젝션, XSS 등)을 전문적으로 탐지하고 차단.

✅ 2. 서비스 거부 공격 (DoS / DDoS)

  • 서비스 거부 공격(Denial of Service, DoS)은 시스템의 자원을 고갈시키거나 정상적인 동작을 방해하여, 합법적인 사용자가 서비스를 이용할 수 없도록 만드는 공격입니다. 가용성을 해치는 대표적인 공격입니다.
구분DoS (Denial of Service)DDoS (Distributed DoS)
공격 방식하나의 공격 지점에서 대량의 트래픽을 발생시켜 공격.여러 곳에 분산된 여러 대의 감염된 PC(좀비 PC)를 이용하여 동시에 공격.
특징공격 지점이 하나이므로, 해당 IP를 차단하면 비교적 쉽게 방어 가능.공격 지점이 매우 많고 분산되어 있어, 공격 근원지를 파악하고 방어하기가 매우 어려움.

➕ 주요 DDoS 공격 유형

  • SYN Flooding: TCP 연결 과정(3-way handshake)의 취약점을 이용. 서버에 SYN 패킷만 대량으로 보내고 응답하지 않아, 서버의 연결 자원을 고갈시키는 공격.
  • UDP Flooding: 대량의 UDP 패킷을 임의의 포트로 전송하여 서버의 네트워크 대역폭을 가득 채우는 공격.
  • HTTP Flooding: 정상적인 HTTP 요청(GET, POST)을 대량으로 발생시켜 웹 서버나 WAS의 자원을 고갈시키는 공격.

✅ 3. 시스템 보안

  • 시스템 보안은 운영체제(OS), 서버 프로그램, 데이터베이스 등 시스템 자체의 취약점을 이용한 공격을 막고, 시스템에 대한 접근을 통제하는 것을 목표로 합니다.

➕ 3-1. 접근 통제 (Access Control)

  • 접근 통제누가(주체, Subject), 무엇을(객체, Object), 어떻게(접근 방식, Operation) 할 수 있는지를 정의하고 제어하는 것입니다.
  • 주요 정책:
    • MAC (Mandatory AC, 강제적 접근 통제): 시스템이 보안 등급(기밀, 비밀 등)을 기반으로 접근을 강제로 제어. (군사 시스템 등)
    • DAC (Discretionary AC, 임의적 접근 통제): 객체의 소유자가 자신의 판단에 따라 접근 권한을 제어. (일반적인 파일 시스템)
    • RBAC (Role-Based AC, 역할 기반 접근 통제): 사용자의 역할(Role, 직책)에 따라 접근 권한을 부여. (가장 널리 사용되는 방식)

➕ 3-2. 주요 시스템 보안 위협 및 대응

위협설명대응 방안
버퍼 오버플로우
(Buffer Overflow)
할당된 메모리(버퍼)의 크기를 초과하는 데이터를 입력하여, 프로그램의 실행 흐름을 바꾸거나 악성 코드를 실행시키는 공격.스택 가드(Stack Guard) 기법, 입력값 길이 검증.
백도어
(Backdoor)
시스템 설계자나 관리자가 정상적인 인증 절차를 거치지 않고 시스템에 접근할 수 있도록 만든 비밀 통로.불필요한 포트 및 서비스 제거, 무결성 검사.
악성코드
(Malware)
바이러스: 다른 파일에 기생하여 자신을 복제.
: 네트워크를 통해 스스로 전파.
트로이 목마: 정상적인 프로그램으로 위장하여 실행.
랜섬웨어: 파일을 암호화하고 금전을 요구.
백신 프로그램 설치 및 최신 업데이트, 출처 불분명한 파일 실행 금지.

📌 요약

  • 네트워크 보안의 기본은 방화벽으로 접근을 제어하고, IDS/IPS로 침입을 탐지/방어하는 것입니다.
  • DoS/DDoS가용성을 위협하는 대표적인 공격으로, 특히 DDoS는 여러 곳에서 동시에 공격하여 방어가 어렵습니다.
  • 시스템 보안의 핵심은 접근 통제이며, 역할 기반 접근 통제(RBAC)가 가장 널리 사용됩니다.
  • 버퍼 오버플로우는 대표적인 시스템 취약점 공격이며, 바이러스, 웜, 랜섬웨어 등 다양한 악성코드에 대한 대비가 필요합니다.

0개의 댓글