네트워크 보안과 실무

SIHA·2026년 1월 23일

CS복습_NW

목록 보기
6/6

네트워크 보안

네트워크 보안이 필요한 이유

  • 개인 정보 보호
    사용자 계정, 신용카드 정보 등 중요한 데이터가 보호되지 않으면 유출될 수 있음
  • 데이터 변조 방지
    전송 중 데이터가 변조되지 않도록 보호해야 함
    -시스템 다운 방지
    DDos 공격 등으로 네트워크가 마비되지 않도록 보안이 필요
  • 악성 코드 및 해킹 방지
    랜섬웨어, 바이러스 등의 공격으로부터 시스템을 보호해야 함

네트워크 보안의 3대 요소

  1. 기밀성 (Confidentiality) - 정보가 보호되어야 함
    허가된 사용자만 데이터에 저븐할 수 있도록 보호
    암호화를 통해 데이터를 안전하게 유지
    예시: 로그인 시스템(비밀번호 보호), HTTPS(암호화된 웹 통신)

  2. 무결성 (Integrity) - 데이터가 변조되지 않아야 함
    데이터를 전송하는 동안 변경되거나 조작되지 않도록 보호
    예시: 디지털 서명, 체크섬을 이용한 데이터 무결성 검증

  3. 가용성 (Availability) - 네트워크가 항상 작동해야 함
    시스템이 장애 없이 정상적으로 운영될 수 있도록 보호
    DDos 공격(분산 서비스 거부 공격) 방어 필요
    예시: 방화벽을 이용한 네트워크 보호, 서버 이중화(백업 서버 운영)

대칭키와 비대칭키

대칭키

대칭키 암호화 (Symmetric Key Encryption)
하나의 비밀키를 사용하여 데이터를 암호화하고 복호화
송신자와 수신자가 같은 키를 공유해야 함
속도가 빠르고 연산이 효율적이지만, 키 분배가 어려움

대칭키 암호화 과정:
A가 데이터를 암호화할 때 비밀키(K)를 사용하여 암호화
암호화된 데이터를 B에게 전송
B가 데이터를 복호화할 때 같은 비밀키(K)를 사용하여 보호화

장점:

  • 빠른 속도
  • 연산이 간단하여 대량의 데이터 처리에 적합

단점

  • 키 분배가 어려움 (중간에 키가 유출되면 보안 취약)

비대칭키

비대칭키 암호화 (Asymmetric Key Encryption)
공개키(Public Key)비밀키(Private Key) 두 개의 키를 사용
공개키는 누구나 알 수 있고, 비밀키는 본인만 소유
암호화와 복호화에 각각 다른 키를 사용하므로 보안성이 높음

비대칭키 암호화 과정:
A가 B에게 보낼 데이터를 B의 공개키로 암호화
암호화된 데이터를 전송
B는 자신의 비밀키로 데이터를 보호화

용도:

  • 암호화 용도 (기밀성):
    공개키로 암호화 -> 비밀키로 복호화

  • 전자 서명 용도 -> 공개키로 복호화

장점

  • 키 분배가 쉽고 보안성이 높음
  • 전자 서명, 인증서 등에 활용 가능

단점

  • 연산 속도가 느림
  • 대량의 데이터를 처리하기에는 부담이 큼

HTTPS, SSL/TLS

HTTPS = HTTP + 보안(SSL/TLS)
SSL/TLS는 네트워크에서 데이터를 암호화하는 보안 프로토콜
HTTPS는 HTTP의 보안 강화 버전 (HTTP:80번 포트 / HTTPS: 443번 포트)
데이터를 암호화하여 안전한 웹 통신을 제공하는 프로토콜
웹사이트에서 로그인, 결제 등 민감한 데이터를 보호하기 위해 사용

SSL(Secure Sockets Layer): 초기 보안 프로토콜
TLS(Trasport Layer Security): SSL의 개선 버전, 현재 HTTPS에서 사용됨

SSL/TLS의 주요 기능

  • 암호화(Encryption): 데이터가 네트워크에서 노출되지 않도록 암호화
  • 인증(Authentication): 웹사이트가 신뢰할 수 있는 사이트인지 인증
  • 데이터 무결성(Integrity): 데이턱가 전송 중 변경되지 않도록 보호

방화벽

네트워크에서 허용된 트래픽만 통과시키고, 불필요하거나 위험한 트래픽을 차단하는 역할
개업, 기관, 개인 네트워킹에서 해킹, 악성 코드, 불법 접근 등을 방지하기 위해 사용

주요 기능

  • IP 주소, 포트 번호, 프로토콜 기반으로 트래픽 필터링
  • 허용된 네트워크 요청만 통과, 비인가된 요청은 차단
  • DDoS 공격, 바이러스, 악성 코드 차단 기능 제공 가능

필터링 과정
1. 클라이언트(외부)가 서버에 접속 요청 (예: 웹사이트 접속)
2. 방화벽이 패킷을 검사
출발지 IP, 목적지 IP, 포트 번호, 프로토콜을 확인
3. 방화벼의 보안 규칙에 따라 결정
허용된 트래픽은 내부 네트워크로 전달/ 차단된 트래픽은 즉시 폐기

profile
뭐라도 해보자

0개의 댓글