네트워크 보안
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.
1. 개요
네트워크 보안은 조직의 네트워크와 자원을 외부 침입자로부터 보호하는 데 중점을 둔다. 정보 보안의 하위 개념으로, 인증, 방화벽, 바이러스 백신 소프트웨어, 침입 방지 시스템 등을 활용하여 네트워크를 보호한다. 수동적 공격과 능동적 공격을 포함한 다양한 유형의 공격에 대응하기 위해 보안 관리가 중요하며, 가정, 중견 기업, 대기업, 학교, 정부 기관 등 환경에 따라 다양한 보안 조치가 이루어진다.
더 읽어볼만한 페이지
네트워크 보안 | |
---|---|
네트워크 보안 | |
정의 | 네트워크 보안은 컴퓨터 네트워크와 네트워크 접근이 가능한 리소스를 보호하는 활동을 의미한다. |
주요 목표 | 네트워크의 기밀성, 무결성, 가용성을 보호하는 것이다. |
위협 | 악성 소프트웨어 해커 서비스 거부 공격 데이터 유출 |
보호 수단 | 방화벽 침입 탐지 시스템 접근 제어 암호화 VPN (가상 사설망) 네트워크 세분화 |
관련 기술 | 네트워크 접근 제어 침입 방지 시스템 방화벽 VPN |
중요성 | 현대 사회에서 네트워크에 대한 의존도가 높아짐에 따라 네트워크 보안의 중요성이 더욱 커지고 있다. |
네트워크 보안의 주요 구성 요소 | |
접근 제어 | 허가된 사용자만 네트워크 리소스에 접근할 수 있도록 한다. |
방화벽 | 네트워크 트래픽을 감시하고 악의적인 트래픽을 차단한다. |
침입 탐지 시스템 | 네트워크에서 발생하는 의심스러운 활동을 감지하고 경고한다. |
암호화 | 데이터를 암호화하여 네트워크를 통해 전송되는 동안 보호한다. |
VPN | 원격 사용자가 네트워크에 안전하게 연결할 수 있도록 한다. |
보안 위협 | |
악성 소프트웨어 | 컴퓨터 바이러스, 웜, 트로이 목마와 같은 악성 코드는 네트워크를 감염시키고 데이터를 손상시키거나 훔칠 수 있다. |
해커 | 네트워크에 무단으로 침입하여 데이터를 훔치거나 손상시킬 수 있다. |
서비스 거부 공격 | 네트워크 서비스를 마비시키거나 사용할 수 없게 만들 수 있다. |
데이터 유출 | 허가되지 않은 사용자가 중요한 정보를 훔쳐갈 수 있다. |
네트워크 보안의 중요성 | |
데이터 보호 | 네트워크를 통해 전송되는 중요한 데이터를 보호한다. |
비즈니스 연속성 | 네트워크 장애로 인한 비즈니스 중단을 방지한다. |
신뢰성 | 네트워크 사용자에게 안전하고 신뢰할 수 있는 환경을 제공한다. |
법적 책임 | 데이터 유출로 인한 법적 책임을 방지한다. |
관련 기술 및 프로토콜 | |
TCP/IP | 인터넷 프로토콜 스위트의 핵심 프로토콜이며 네트워크 통신을 위한 기본적인 규칙을 제공한다. |
HTTPS | 웹 통신을 암호화하여 전송 중인 데이터를 보호한다. |
SSH | 안전한 원격 접속을 위한 암호화된 프로토콜이다. |
TLS/SSL | 네트워크 연결을 암호화하고 데이터 기밀성과 무결성을 보장한다. |
IPsec | 인터넷 프로토콜 수준에서 보안을 제공하는 프로토콜이다. |
VPN | 공용 네트워크를 통해 사설 네트워크를 안전하게 확장한다. |
추가 정보 | |
네트워크 보안 관리 | 네트워크 보안 정책 수립, 보안 시스템 구성, 정기적인 보안 감사와 업데이트를 포함한다. |
클라우드 보안 | 클라우드 환경의 네트워크 보안을 위한 특별한 고려 사항이 필요하다. |
IoT 보안 | 사물 인터넷 장치가 네트워크에 연결됨에 따라 새로운 보안 문제가 발생한다. |
2. 정보 보안과의 비교
네트워크 보안과 정보 보안은 서로 바꿔서 사용하기도 하지만, 엄밀히 말하면 다른 개념이다. 네트워크 보안은 주로 조직 외부의 침입자, 예를 들어 블랙햇 해커나 스크립트 키디 등으로부터 네트워크와 자원을 보호하는 데 초점을 맞춘다.[2][3] 반면, 정보 보안은 데이터 유출 방지(DLP)를 포함하여 네트워크 보안보다 더 넓은 범위에서 정보 자산을 보호하는 것을 의미한다.
네트워크 보안은 일반적으로 사용자 이름과 암호를 이용한 인증에서 시작된다. 이는 사용자 이름을 인증하는 데 하나의 정보(암호)만 필요하므로 1단계 인증이라고도 한다. 2단계 인증은 사용자가 '소지하고 있는' 것(예: 보안 토큰, 현금자동입출금기 카드, 휴대전화)을 추가로 사용하고, 3단계 인증은 사용자 '자신'(예: 지문, 망막 스캔)을 사용한다.[2]
네트워크 보안 관리는 환경에 따라 다르다. 가정이나 소규모 사무실은 기본적인 보안만 필요할 수 있지만, 대기업은 해킹 및 스팸으로부터 악의적인 공격을 방지하기 위해 고급 유지보수와 고급 소프트웨어 및 하드웨어가 필요할 수 있다. 기업은 네트워크 보안 검증 도구를 사용하여 외부 위협에 대한 취약성을 최소화해야 한다.[9]
최근에는 조직 내부자에 의한 공격이나 실수로부터 자원을 보호하는 것의 중요성이 커지고 있다. 이에 따라 대규모 네트워크를 세분화하고, 중요 정보에 접근할 때 신원 확인을 강화하는 등의 방안이 고려되고 있다. 정보보안은 네트워크 보안과 데이터 유출 방지를 포함하여 정보 자원을 보호하는 모든 측면과 관련되어 있다.[5]
3. 네트워크 보안의 개념
인증 후에는 방화벽이 네트워크 사용자가 접근할 수 있는 서비스를 제어하는 접근 정책을 적용한다.[3] 방화벽은 무단 접근을 막는 데 효과적이지만, 컴퓨터 웜이나 트로이 목마와 같은 유해한 콘텐츠는 확인하지 못할 수 있다. 바이러스 백신 소프트웨어나 침입 방지 시스템(IPS)은 이러한 악성 코드의 동작을 감지하고 억제하는 데 사용된다.[4] 이상 기반 침입 탐지 시스템은 네트워크 심층 패킷 검사 트래픽을 모니터링하고 감사 및 분석을 위해 기록할 수 있다. 비지도 머신 러닝을 활용한 최신 시스템은 악의적인 내부자나 외부 공격자를 탐지할 수 있다.[5]
네트워크 통신은 보안 및 개인 정보 보호를 위해 암호화될 수 있다.
허니팟은 감시 및 조기 경보 도구로 네트워크에 배치되는 유인용 리소스이다. 허니팟은 정상적인 목적으로는 접근되지 않으며, 취약하고 방어되지 않은 것처럼 보이도록 격리되어 모니터링된다.[6] 허니팟을 공격하는 기술은 익스플로잇 기술 연구에 활용되어 실제 네트워크 보안을 강화하는 데 사용된다. 허니팟은 공격자의 주의를 실제 서버에서 돌리는 역할도 한다. 허니넷은 의도적으로 취약성을 가진 네트워크로, 공격을 유도하여 공격 방법을 연구하고 네트워크 보안을 강화하는 데 활용된다. 허니넷에는 하나 이상의 허니팟이 포함될 수 있다.[7]
과거 네트워크 보안 연구는 정보 흐름 보호 도구와 사용자의 숙련도에 초점을 맞추었으나, 최근에는 디지털 경제와 사회의 더 넓은 맥락에서 정보 보안 문화를 고려하는 논의로 확장되고 있다.[8]
4. 보안 관리
직원들이 조직의 정보 보안 노력에 대한 인식이 부족하고, 조직 변화에 저항하는 경우가 있으므로, 이에 대한 인식 개선이 필요하다.[9]
4. 1. 공격 유형
네트워크는 악의적인 소스로부터 공격을 받을 수 있다. 공격은 크게 수동적 공격과 능동적 공격, 두 가지 범주로 나눌 수 있다.[10] 수동적 공격은 네트워크 침입자가 네트워크를 통해 이동하는 데이터를 가로채는 경우이고, 능동적 공격은 침입자가 네트워크의 정상적인 작동을 방해하거나 정찰 및 측면 이동을 수행하여 네트워크를 통해 사용 가능한 자산에 대한 접근 권한을 얻기 위해 명령을 시작하는 경우이다.[10]
공격 유형은 다음과 같다.[11]
5. 다양한 환경에서의 네트워크 보안
네트워크 보안 관리는 환경에 따라 다르다. 대규모 경제 활동에서는 해킹과 스팸과 같은 악의적인 공격을 방지하기 위해 고도의 유지보수, 발전된 소프트웨어 및 하드웨어가 필요한 반면, 작은 가정이나 사무실은 기본적인 보안만 필요하다.
5. 1. 소규모 가정
- 방화벽 또는 통합 위협 관리 시스템을 설치한다.
- 윈도우 사용자라면 Microsoft Security Essentials, 맥아피 안티바이러스, 노턴 안티바이러스, AVG 안티바이러스와 같은 기본적인 안티바이러스 소프트웨어를 설치한다. 윈도우 디펜더 또는 Spybot - Search & Destroy와 같은 안티 스파이웨어 프로그램도 좋은 선택이다. 이 외에도 고려해야 할 안티바이러스 또는 안티 스파이웨어 프로그램은 많이 있다.
- 무선 연결을 사용하는 경우에는 강력한 암호를 사용해야 한다. 또한, 사용하는 무선 장치가 지원하는 WPA 또는 WPA2와 같이 가장 강력한 보안을 사용하도록 한다.
- 아동의 정보보안에 대한 인식을 향상시킨다.[16]
5. 2. 중견 기업
- 방화벽 또는 통합 위협 관리 시스템을 갖춘다.
- 바이러스 백신 소프트웨어 및 인터넷 보안 소프트웨어를 사용한다.
- 인증에 강력한 암호를 사용하고 2주 또는 매월 변경한다.
- 무선 연결을 사용하는 경우에는 강력한 암호를 사용해야 한다.
- 직원의 물리적 보안에 대한 인식을 향상시킨다.
- 선택 사항으로 네트워크 분석기 또는 네트워크 모니터를 사용한다.
5. 3. 대기업
- 외부 사용자를 차단하기 위해 강력한 방화벽과 프록시 서버를 설치한다.
- 강력한 백신 소프트웨어 패키지와 인터넷 보안 소프트웨어 패키지를 사용한다.
- 인증에는 강력한 암호를 사용하고 1주일 또는 2주마다 변경한다.
- 무선 연결을 사용하는 경우에는 강력한 암호를 사용한다.
- 직원들에게 물리적 보안에 대한 교육을 실시한다.
- 네트워크 분석기 또는 네트워크 모니터를 준비하고 필요에 따라 사용한다.
- 출입구 및 제한 구역에 감시 카메라와 같은 물리적 보안 설비를 설치한다.
- 회사 구역을 표시하는 울타리를 설치한다.
- 서버실 및 보안실과 같이 화재에 취약한 장소에 소화기를 배치한다.
- 경비 인력을 활용하여 보안을 강화한다.
5. 4. 학교
학교에서는 다음 사항을 준수해야 한다.- 허가된 사용자의 내부 및 외부 접근을 허용하도록 조정 가능한 방화벽과 프록시 서버를 갖추어야 한다.
- 강력한 바이러스 백신 소프트웨어 패키지 및 인터넷 보안 소프트웨어 패키지를 설치해야 한다.
- 방화벽에 연결된 무선 연결을 제공해야 한다.
- 미국 아동 인터넷 보호법을 준수해야 한다.
- 인기 사이트 사용에 기반한 업데이트 및 변경을 보장하기 위해 네트워크를 감독해야 한다.
- 인터넷 및 스니커넷 기반 공격에 대한 방어를 보장하기 위해 교사, 사서 및 관리자의 지속적인 감독이 필요하다.
5. 5. 정부 기관
참조
[1]
웹사이트
What is Network Security? Poda myre
https://www.forcepoi[...]
2020-12-05
[2]
웹사이트
A Role-Based Trusted Network Provides Pervasive Security and Compliance
http://newsroom.cisc[...]
[3]
논문
Formal security policy implementations in network firewalls
https://linkinghub.e[...]
2012-01-01
[4]
웹사이트
Network monitoring/Intrusion Detection Systems (IDS)
http://staff.washing[...]
2006-08-27
[5]
웹사이트
Dark Reading: Automating Breach Detection For The Way Security Professionals Think
http://www.darkreadi[...]
2015-10-01
[6]
웹사이트
What is a honeypot? How it protects against cyber attacks
https://searchsecuri[...]
2021-03-04
[7]
웹사이트
Honeypots, Honeynets
http://www.honeypots[...]
Honeypots.net
2007-05-26
[8]
논문
Awareness of network security and customer value – The company and customer perspective
2023-05-01
[9]
간행물
Post-secondary Education Network Security: the End User Challenge and Evolving Threats
IATED
2017-01-01
[10]
서적
Computer and Information Security Handbook
Morgan Kaufmann Publications Elsevier Inc
2009-01-01
[11]
웹사이트
BIG-IP logout page
https://web.archive.[...]
Cnss.gov
1970-01-01
[12]
웹사이트
A Role-Based Trusted Network Provides Pervasive Security and Compliance
http://newsroom.cisc[...]
[13]
웹사이트
Network monitoring/Intrusion Detection Systems (IDS)
http://staff.washing[...]
[14]
웹사이트
Honeypots, Honeynets
http://www.honeypots[...]
[15]
논문
An Ontology for Network Security Attacks
[16]
웹사이트
Social software development program Wi-Tech Protect your children
http://www.trueathom[...]
본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.
문의하기 : help@durumis.com