| 장비 | 이름 | 주요 역할 및 특징 |
|---|---|---|
| 방화벽 | Firewall | • 네트워크의 관문(Gateway)에 위치하여, 미리 정의된 보안 정책(규칙)에 따라 외부와 내부 네트워크 간의 트래픽을 차단하거나 허용. • IP 주소와 포트 번호를 기반으로 접근을 제어하는 패킷 필터링이 기본 기능. |
| 침입 탐지 시스템 | IDS (Intrusion Detection System) | • 네트워크나 시스템의 비정상적인 사용, 오용, 남용 등을 실시간으로 탐지. • 탐지만 할 뿐, 스스로 차단하지는 못함. (경보 시스템) |
| 침입 방지 시스템 | IPS (Intrusion Prevention System) | • IDS의 탐지 기능에 차단(방어) 기능을 추가한 형태. • 비정상적인 트래픽을 탐지하면, 해당 트래픽을 능동적으로 차단함. (출동 경비 시스템) |
| 가상 사설망 | VPN (Virtual Private Network) | • 인터넷과 같은 공용 네트워크를, 터널링(Tunneling)과 암호화 기술을 사용하여 마치 전용선처럼 안전하게 사용할 수 있도록 만든 가상 네트워크. |
| 웹 방화벽 | WAF (Web Application Firewall) | • 일반 방화벽이 탐지하지 못하는, 웹 애플리케이션에 대한 공격(SQL 인젝션, XSS 등)을 전문적으로 탐지하고 차단. |
| 구분 | DoS (Denial of Service) | DDoS (Distributed DoS) |
|---|---|---|
| 공격 방식 | 하나의 공격 지점에서 대량의 트래픽을 발생시켜 공격. | 여러 곳에 분산된 여러 대의 감염된 PC(좀비 PC)를 이용하여 동시에 공격. |
| 특징 | 공격 지점이 하나이므로, 해당 IP를 차단하면 비교적 쉽게 방어 가능. | 공격 지점이 매우 많고 분산되어 있어, 공격 근원지를 파악하고 방어하기가 매우 어려움. |
SYN 패킷만 대량으로 보내고 응답하지 않아, 서버의 연결 자원을 고갈시키는 공격.| 위협 | 설명 | 대응 방안 |
|---|---|---|
| 버퍼 오버플로우 (Buffer Overflow) | 할당된 메모리(버퍼)의 크기를 초과하는 데이터를 입력하여, 프로그램의 실행 흐름을 바꾸거나 악성 코드를 실행시키는 공격. | 스택 가드(Stack Guard) 기법, 입력값 길이 검증. |
| 백도어 (Backdoor) | 시스템 설계자나 관리자가 정상적인 인증 절차를 거치지 않고 시스템에 접근할 수 있도록 만든 비밀 통로. | 불필요한 포트 및 서비스 제거, 무결성 검사. |
| 악성코드 (Malware) | • 바이러스: 다른 파일에 기생하여 자신을 복제. • 웜: 네트워크를 통해 스스로 전파. • 트로이 목마: 정상적인 프로그램으로 위장하여 실행. • 랜섬웨어: 파일을 암호화하고 금전을 요구. | 백신 프로그램 설치 및 최신 업데이트, 출처 불분명한 파일 실행 금지. |