본문 바로가기
반응형
[Network] 방화벽 로그 분석 & 보안 정책 수립 1. 방화벽 로그란?방화벽 로그는 네트워크 트래픽을 기록하여 보안 이벤트를 분석할 수 있는 중요한 데이터 소스이다. 방화벽은 허용 및 차단된 트래픽을 기록하며, 로그를 통해 공격 시도 탐지, 네트워크 이상 감지, 정책 최적화가 가능하다. ✅ 방화벽 로그의 주요 역할보안 위협 탐지: 악성 트래픽 및 공격 시도 식별네트워크 트래픽 분석: 정상 및 비정상 패턴 구분컴플라이언스 준수: PCI-DSS, GDPR 등 규제 요구사항 충족보안 정책 최적화: 불필요한 트래픽 차단 및 접근 제어 강화  2. 방화벽 로그 유형방화벽 로그는 다양한 유형의 데이터를 포함하며, 주요 로그 항목은 다음과 같다. 로그 유형 설명접근 로그허용 및 차단된 트래픽 기록이벤트 로그방화벽 정책 변경, 시스템 오류 등 기록보안 로그침입 탐지,.. 2025. 2. 24.
[Network] 웹 방화벽(WAF) 개념 1. WAF(Web Application Firewall)란?웹 방화벽(WAF, Web Application Firewall)은 웹 애플리케이션을 보호하기 위해 HTTP/HTTPS 트래픽을 모니터링하고 필터링하는 보안 솔루션이다. WAF는 SQL 인젝션, XSS(Cross-Site Scripting) 등의 웹 공격을 탐지하고 차단한다. ✅ WAF의 주요 역할웹 애플리케이션 보호: OWASP Top 10 웹 공격 방어악성 트래픽 필터링: 불법 접근 및 봇 차단DDoS 공격 방어: 애플리케이션 계층에서 발생하는 서비스 거부 공격 탐지실시간 모니터링 및 로깅: 웹 보안 이벤트 기록 및 분석  2. WAF의 동작 방식WAF는 다양한 방식으로 웹 트래픽을 분석하여 보안을 강화한다. 🔹 1️⃣ 시그니처 기반 탐지.. 2025. 2. 24.
[Network] SSL/TLS 암호화 방식과 인증서 개념 1. SSL/TLS란?SSL(Secure Sockets Layer)과 TLS(Transport Layer Security)는 인터넷 통신을 암호화하여 데이터 보안을 강화하는 프로토콜이다. TLS는 SSL의 개선된 버전으로 더 강력한 암호화 및 보안 기능을 제공한다. ✅ SSL vs TLS 차이점SSL 3.0 이후 더 이상 사용되지 않으며, TLS가 표준으로 자리잡음TLS 1.2 및 TLS 1.3이 현재 가장 안전한 프로토콜TLS 1.3은 핸드셰이크 과정 간소화 및 성능 개선  2. SSL/TLS 암호화 방식SSL/TLS는 여러 가지 암호화 기술을 결합하여 안전한 데이터 전송을 보장한다. 🔹 1️⃣ 대칭 키 암호화(Symmetric Encryption)서버와 클라이언트가 동일한 키를 공유하여 데이터를 암.. 2025. 2. 23.
[Network] DDoS 공격 유형 & 방어 전략 1. DDoS 공격이란?DDoS(Distributed Denial of Service, 분산 서비스 거부) 공격은 여러 대의 장치를 이용하여 특정 서버, 네트워크, 애플리케이션을 과부하 상태로 만들어 정상적인 서비스를 방해하는 공격이다. ✅ DDoS 공격의 주요 특징대규모 트래픽 발생: 공격자가 여러 감염된 장치(봇넷)를 이용하여 공격 수행서비스 마비 유도: 대상 서버나 네트워크에 과부하를 발생시켜 정상적인 사용자 접근을 차단IP 스푸핑 및 분산 공격: 출처를 숨기고 다양한 IP에서 공격을 실행하여 차단을 어렵게 함  2. DDoS 공격 유형DDoS 공격은 크게 네트워크, 트랜스포트, 애플리케이션 계층 공격으로 분류된다. 🔹 1️⃣ 볼륨 기반 공격(Volume-Based Attacks)트래픽을 대량 발.. 2025. 2. 23.
[Network] 제로 트러스트 보안 모델 1. 제로 트러스트(Zero Trust)란?제로 트러스트(Zero Trust) 보안 모델은 기본적으로 어떠한 사용자, 장치, 애플리케이션도 신뢰하지 않고 모든 접근을 검증하는 보안 개념이다. 전통적인 네트워크 보안 모델은 내부 사용자를 신뢰하는 반면, 제로 트러스트는 모든 접근 요청을 검증하고 최소 권한 원칙(Least Privilege)을 적용한다.  ✅ 제로 트러스트의 핵심 원칙1️⃣ 신뢰하지 말고 검증하라(Verify Explicitly): 모든 사용자와 장치는 지속적으로 인증해야 함2️⃣ 최소 권한 원칙 적용(Least Privilege Access): 필요한 최소한의 권한만 부여3️⃣ 침해 가정(Assume Breach) 및 지속적인 모니터링: 위협이 내부에 존재할 가능성을 전제로 보안 운영  .. 2025. 2. 23.
[Network] IDS & IPS (침입 탐지/방지 시스템) 차이점 1. IDS & IPS란?IDS(Intrusion Detection System)과 IPS(Intrusion Prevention System)는 네트워크 보안을 강화하기 위한 침입 탐지 및 방지 시스템이다.IDS: 네트워크 또는 시스템에서 의심스러운 활동을 탐지하고 경고를 발생IPS: IDS 기능 + 탐지한 위협을 자동으로 차단하는 기능 포함  2. IDS vs IPS 비교 항목 IDS (침입 탐지 시스템) IPS (침입 방지 시스템)기능보안 위협을 감지하고 알림보안 위협을 감지하고 자동 차단위협 대응 방식수동 대응 (관리자가 조치 필요)자동 대응 (탐지 후 즉시 차단)배포 위치네트워크 내부 또는 엔드포인트게이트웨이(방화벽 근처) 또는 네트워크 엣지트래픽 흐름트래픽 감시만 수행트래픽을 차단하거나 수정 가.. 2025. 2. 23.
[Network] VPN(Virtual Private Network)의 개념 & 종류 1. VPN이란?VPN(Virtual Private Network)은 공용 네트워크(인터넷)를 통해 사설 네트워크를 안전하게 연결하는 기술이다. VPN을 사용하면 데이터 암호화 및 IP 주소 숨김을 통해 보안과 프라이버시를 강화할 수 있다. ✅ VPN의 주요 기능보안 강화: 암호화된 터널을 통해 데이터 전송IP 주소 마스킹: 실제 위치 숨김원격 접속 지원: 회사 내부망 등에 안전하게 연결 가능인터넷 검열 우회: 특정 지역에서 차단된 서비스 접근 가능  2. VPN 동작 방식VPN은 터널링(Tunneling) 기술을 사용하여 안전한 네트워크 통신을 제공한다. 🔹 터널링 프로토콜 프로토콜 설명PPTP (Point-to-Point Tunneling Protocol)속도는 빠르지만 보안성이 낮음L2TP/IPs.. 2025. 2. 23.
[Network] L2 vs L3 스위칭 개념과 차이점 1. L2 & L3 스위칭이란?스위칭(Switching)은 네트워크에서 패킷을 목적지로 전달하는 기술이며, 계층별로 L2(데이터 링크 계층) 및 L3(네트워크 계층) 스위칭이 존재한다. ✅ L2 스위칭 (Layer 2 Switching)MAC 주소 기반으로 패킷 전달스위치(Switch)가 장치들의 MAC 주소 테이블을 유지하여 프레임을 전달브로드캐스트 도메인 확장이 가능하나, 대규모 네트워크에서는 트래픽 증가 문제 발생 가능 ✅ L3 스위칭 (Layer 3 Switching)IP 주소 기반으로 패킷을 전달라우팅 기능을 포함하여 VLAN 간 통신 가능브로드캐스트 트래픽을 제한하고 네트워크 성능을 향상시킴  2. L2 vs L3 스위칭 비교 항목 L2 스위칭 L3 스위칭기반 계층데이터 링크 계층네트워크 계층.. 2025. 2. 23.
[Network] 라우팅 프로토콜 개념 (RIP, OSPF, BGP 비교) 1. 라우팅 프로토콜이란?라우팅 프로토콜(Routing Protocol)은 네트워크에서 목적지까지 최적의 경로를 찾는 알고리즘 및 규칙 집합이다. 라우터는 이러한 프로토콜을 사용하여 데이터 패킷이 효율적으로 전달될 수 있도록 경로를 동적으로 업데이트하고 관리한다. ✅ 라우팅 프로토콜의 주요 기능네트워크 경로 탐색 및 최적화라우팅 테이블 유지 및 업데이트동적 경로 설정을 통해 네트워크 장애 대응라우팅 프로토콜은 크게 거리 벡터(distance vector), 링크 상태(link-state), 패스 벡터(path vector) 방식으로 나뉜다.  2. 주요 라우팅 프로토콜 비교라우팅 프로토콜은 목적과 환경에 따라 다양한 방식으로 동작한다. 대표적인 프로토콜 RIP, OSPF, BGP를 비교해 보자.  🔹 .. 2025. 2. 23.
[Network] MAC 주소와 ARP(Address Resolution Protocol) 개념 1. MAC 주소란?MAC(Media Access Control) 주소는 네트워크 인터페이스 카드(NIC)에 할당된 고유한 식별자로, 장치 간 통신을 위한 하드웨어 주소이다. ✅ MAC 주소의 특징48비트(6바이트) 길이로 구성 (예: 00:1A:2B:3C:4D:5E)제조업체에 의해 NIC에 고유하게 할당됨이더넷 및 Wi-Fi 네트워크에서 장치를 구별하는 데 사용IP 주소와 달리 네트워크 환경이 변경되어도 변하지 않음 ✅ MAC 주소의 구조MAC 주소는 6바이트(48비트)로 구성되며, 다음과 같은 형식을 가짐구분 설명OUI(Organizationally Unique Identifier)제조업체 식별을 위한 3바이트(24비트)디바이스 ID장치별 고유한 3바이트(24비트)예: 00:1A:2B:3C:4D:5E.. 2025. 2. 20.
[Network] 네트워크 토폴로지(Topology) 유형 및 차이점 1. 네트워크 토폴로지란?네트워크 토폴로지(Network Topology)는 네트워크 장치(컴퓨터, 라우터, 스위치 등)가 연결되는 물리적 또는 논리적 구조를 의미한다. 네트워크 성능, 확장성, 유지보수 용이성 등에 영향을 미치므로 적절한 토폴로지를 선택하는 것이 중요하다.  2. 주요 네트워크 토폴로지 유형 🔹 1️⃣ 버스(Bus) 토폴로지네트워크 장치들이 단일 통신 회선(버스)에 직렬로 연결되는 방식✅ 특징단순한 구조로 설치 비용이 저렴네트워크가 커질수록 성능 저하 (트래픽 증가 시 충돌 발생 가능)단일 회선 장애 발생 시 전체 네트워크 마비 가능성✅ 사용 사례소규모 네트워크, 초기 LAN 환경 🔹 2️⃣ 스타(Star) 토폴로지중앙 허브(스위치)에 모든 장치가 개별적으로 연결되는 구조✅ 특징네트.. 2025. 2. 20.
[Network] SNMP(Simple Network Management Protocol) 개념과 활용 1. SNMP란?SNMP(Simple Network Management Protocol)는 네트워크 장비를 모니터링하고 관리하는 표준 프로토콜이다. 주로 라우터, 스위치, 서버, 프린터 등 네트워크 장비의 상태를 감시하고 설정을 조정하는 데 사용된다. SNMP의 주요 특징UDP 기반 프로토콜로, 네트워크 트래픽을 줄이면서 빠른 응답 가능**MIB(Management Information Base)**를 이용해 장비 정보를 저장하고 관리SNMP 에이전트 & 관리 시스템 간 통신을 통해 네트워크 상태 모니터링네트워크 상태 감시 및 장애 발생 시 알람(Trap) 전송  2. SNMP의 구성 요소SNMP는 다음과 같은 주요 구성 요소로 이루어진다.구성 요소 설명SNMP 관리 시스템 (NMS)네트워크를 모니터링하.. 2025. 2. 19.
반응형