Doctor Pepper

[보안] 보안의 개념과 정의 본문

네트워크/기술

[보안] 보안의 개념과 정의

Doctor Pepper 2024. 11. 20. 11:17
728x90

 

 

1. 보안의 개념과 정의

 '보안(保安)'은 한자로 "안전을 지키는 일"이라는 의미를 가진다. 여기서 '안전'이란 사고나 위험의 걱정 없이 편안하고 온전한 상태를 뜻하며, 이를 바탕으로 '보안'"위험과 사고로부터 안전하고 온전한 상태를 유지하기 위한 모든 활동"으로 정의할 수 있다. 국어사전에서도 보안을 "비밀이 누설되지 않도록 보호하거나 사회의 안녕과 질서를 유지하는 활동"이라고 정의하고 있다.

 

보안을 이해하기 어려운 이유는 주로 "사고 없는 상태를 유지하기 위한 모든 활동"이라는 포괄적인 정의에서 비롯된다. 사람들은 보안이 평소에는 당연시되다가 보안사고가 발생한 후에야 그 중요성을 깨닫는 경우가 많다.

 

오늘날 보안이라는 용어는 다양한 분야에 적용된다. 물리적 보안, 산업 보안, IT 정보 보안, 군사 보안 등 모든 분야에서 보안은 핵심 요소로 자리 잡고 있다.

 

2. 정보 보안의 정의

 정보 보안은 IT 분야에서 "정보를 다양한 위협으로부터 보호하는 활동"을 의미한다. 이를 일반적인 보안 개념에 대입하면, "생산되거나 유지해야 할 정보가 위험이나 사고에 노출되지 않고 안전하게 보호되는 상태를 유지하기 위한 모든 활동"이라 할 수 있다.

 정보 보안은 주로 외부로부터의 위협내부에서의 유출이라는 두 가지 관점에서 다뤄진다.

  • 외부 위협 방어: 시스템에 무단 접근을 차단하고 데이터 유출 시도를 방어하는 활동.
  • 내부 유출 방지: 정보가 내부에서 무단으로 유출되거나 남용되는 것을 방지하는 활동.

이러한 정의는 각 기관이나 학자에 따라 약간의 차이를 보이지만, 대체로 공통된 개념을 기반으로 설명된다.

 

- 정보 보안의 3대 요소

정보 보안은 보통 다음의 세 가지 핵심 요소를 중심으로 구성된다.

기밀성
(Confidentiality)
인가되지 않은 사용자가 정보에 접근하지 못하도록 보호하는 것.
주요 기법 : 암호화 기술.
무결성
(Integrity)
정보의 정확성과 완전성을 유지하는 활동.
정보가 의도적으로 훼손되거나 변경된 경우 이를 식별하고 방지.
주요 기법 : MD5, SHA 등의 해시(Hash) 함수.
가용성
(Availability)
정보가 필요할 때 적절히 접근할 수 있도록 보장하는 것.

 

이 외에도 정보 보안 활동에는 다음과 같은 추가 요소들이 포함될 수 있다.

  • 진정성(Authenticity): 정보가 진본임을 보장.
  • 책임성(Accountability): 행위자를 추적하고 책임을 명확히 할 수 있도록 보장.
  • 부인 방지(Non-Repudiation): 송신자가 자신의 행위를 부인할 수 없도록 보장.
  • 신뢰성(Reliability): 정보의 신뢰성을 유지.

 

3. 네트워크의 정보 보안

 정보 보안은 정보를 수집, 가공, 저장, 검색, 송수신하는 모든 과정에서 훼손, 변조, 유출을 방지하기 위한 관리적기술적 방법을 포함한다. 이 중 네트워크 보안은 네트워크 상에서 정보를 안전하게 보호하기 위해 수행하는 기술적 활동과 대응 방안을 의미한다.

 

- 네트워크 보안의 목표

정보 침해 방지 수집된 정보를 대상으로 한 기술적 공격을 방어하고, 송수신 과정에서 발생할 수 있는 사고를 차단
시스템 보호 시스템을 공격하거나 비정상적으로 작동하게 만들어 정보 서비스가 중단되는 행위를 방지
정보 유출 방지 네트워크를 통해 복제되거나 이동되는 정보가 외부로 유출되지 않도록 보호

 

- 네트워크 보안의 중요성

 네트워크는 정보를 유통하고 공유하는 핵심 인프라로, 정보가 자유롭게 이동할 수 있는 환경을 제공한다. 하지만 이러한 자유로운 이동성은 적절히 통제되지 않을 경우 정보 유출 가능성을 크게 증가시킨다. 특히, 외부 공격자는 네트워크에 연결된 정보 시스템뿐 아니라 네트워크 자체를 주요 공격 대상으로 삼아 침투 범위를 넓히려 한다. 네트워크를 장악할 경우, 다수의 시스템에 쉽게 접근할 수 있어 정보 유출 가능성이 더욱 커진다.

 

- 네트워크 보안의 역할

네트워크 보안은 IT 정보 보안의 핵심으로, 외부 공격에 맞서는 1차 방어선의 역할을 한다.

강력한 방어선 확보 대부분의 데이터와 애플리케이션 서비스가 네트워크에 연결된 상황에서 네트워크 보안을 강화하면 초기 공격을 효과적으로 저지할 수 있다.
보안 장비 활용 시스템과 애플리케이션에 결함이 있더라도 방화벽, 침입 방지 시스템(IPS), VPN 등의 다양한 보안 장비를 활용해 외부 공격을 지연시키거나 방어할 수 있다.

 

- 네트워크 보안의 핵심 요소

 네트워크 보안을 이해하기 위해서는 공격 방식과 이를 방어하기 위한 보안 장비 및 동작 원리를 숙지해야 한다. 네트워크 보안은 정보를 보호할 뿐 아니라 네트워크 자체를 안전하게 유지하며, IT 서비스의 지속성과 안정성을 보장하는 중요한 역할을 수행한다.

 

4. 네트워크 보안의 주요 개념

- 네트워크 보안의 기본 정의

 

 네트워크 보안이란 신뢰할 수 없는 네트워크(언트러스트 네트워크)로부터 신뢰할 수 있는 네트워크(트러스트 네트워크)를 보호하는 것을 의미한다. 네트워크 보안의 핵심 목표는 외부 위협으로부터 내부 네트워크를 안전하게 보호하고, 이를 통해 데이터와 시스템의 안정성을 유지하는 것이다.

 

- 네트워크 유형과 보안 영역

트러스트 네트워크 (Trust Network) 내부에서 신뢰할 수 있는 사용자와 시스템이 사용하는 네트워크를 의미함.
언트러스트 네트워크 (Untrust Network) 외부 인터넷처럼 신뢰할 수 없는 네트워크를 가리킴
DMZ 네트워크 (De-Militarized Zone) 외부 사용자에게 서비스를 제공해야 하는 경우 사용하는 중간 영역의 네트워크로, 일반적으로 웹 서버와 같은 인터넷 공개 서비스가 배치됨.

 

- 트래픽 방향에 따른 보안 게이트웨이

인터넷 시큐어 게이트웨이
(Internet Secure Gateway)
Trust(또는 DMZ) 네트워크에서 Untrust 네트워크로의 통신을 통제
사용 장비 : 방화벽(Firewall), SWG(Secure Web Gateway), 웹 필터(Web Filter), 샌드박스(Sandbox) 등
데이터 센터 시큐어 게이트웨이
(Data Center Secure Gateway)
Untrust 네트워크에서 Trust(또는 DMZ)로의 통신을 통제
사용 장비 : IPS(Intrusion Prevention System), WAF(Web Application Firewall), Anti-DDoS, DCSG(Data Center Secure Gateway) 등

 

 이 두 영역은 트래픽의 성격과 용도에 따라 요구되는 성능과 보안 기능이 달라진다. 예를 들어, 인터넷 시큐어 게이트웨이는 인터넷 관련 정보 필터링에 강점을 두며, 데이터센터 게이트웨이는 외부 공격 방어에 초점을 맞춘다.

 

- 보안 정책 : 화이트리스트와 블랙리스트

화이트리스트(White List) 신뢰할 수 있는 통신만 허용하는 방식.
사용 예: 방화벽에서 명확히 필요한 서비스만 허용.
장점: 높은 보안 수준.
단점: 관리 인력이 많이 필요함.
블랙리스트(Black List) 악성 IP나 패킷 리스트를 차단하는 방식.
사용 예: IPS, 안티바이러스, WAF.
장점: 관리가 상대적으로 쉬움.
단점: 탐지되지 않은 새로운 공격에 취약함.

 

 현대 네트워크 환경에서는 두 방식을 적절히 조합해 사용하는 것이 일반적이다.

 

- 탐지 오류와 보안 장비의 정확성

보안 장비는 탐지 결과에 따라 다음과 같은 네 가지 결과를 보일 수 있다.

  • 정탐(True Positive): 공격을 정확히 탐지한 경우.
  • 오탐(False Positive): 정상 패킷을 공격으로 오인해 차단한 경우.
  • 미탐(False Negative): 공격을 탐지하지 못한 경우.
  • 정상(True Negative): 비공격 패킷을 정상적으로 허용한 경우.

 

- 오탐과 미탐의 주요 원인

 

  • 데이터베이스 업데이트 부족.
  • 과도한 예외 처리.
  • 새로운 공격(제로 데이 공격)으로 인한 탐지 실패.

 

- 효율적인 네트워크 보안 운영 방안

정기적인 데이터베이스 업데이트 블랙리스트 기반 방어에서 필수.
정교한 정책 수립 화이트리스트 기반 운영 시 필수.
복합적인 보안 기술 사용 화이트리스트와 블랙리스트 방식의 혼합 활용.
사이버 보안 트렌드 모니터링 점점 복잡해지는 공격에 대비하기 위한 지속적인 관심과 대응.

 

 네트워크 보안은 단순한 방어 기술을 넘어, 변화하는 위협에 대응하기 위한 전략적 접근이 필수적이다.

 

5. 네트워크 정보 보안의 발전 추세와 고려사항

네트워크 보안은 IT 정보 보안의 1차 방어선으로, 다양한 공격을 방어하기 위한 장비와 서비스들이 지속적으로 발전하고 있다. 이러한 발전은 주로 외부 환경 변화내부 기술 변화라는 두 가지 요인에 의해 이루어진다.

 

- 외부 환경 변화에 따른 네트워크 보안 발전

외부 환경 변화는 네트워크 인프라와 서비스의 급격한 발전으로 인해 보안 장비가 이를 따라가야 하는 경우를 말한다.

 

  • 새로운 기술이 도입될 때 보안은 종종 후순위로 고려되기 때문에, 이에 대한 대응이 늦어질 수 있다.
  • 예를 들어, 빅데이터(Big Data)머신 러닝(Machine Learning)의 도입 초기에는 보안 취약점이 우려되었다. 그러나 이후 이 기술들이 보안 분야에 접목되면서 신속한 위협 대응고도화된 방어 체계를 구축하는 데 기여하고 있다.
  • 최근에는 악성 코드에 대응하기 위해 빅데이터와 머신 러닝 기반의 탐지 시스템이 개발되어 변종 악성 코드에 빠르게 대응하는 사례가 증가하고 있다.

 

- 내부 기술 변화에 따른 네트워크 보안 발전

내부 기술 변화는 해킹 기법의 고도화에 대응하기 위해 보안 장비와 서비스가 새롭게 개발되는 경우이다.

  • 해킹 기술이 발전함에 따라 보안 위협은 더 복잡하고 지능적으로 변화하고 있다.
  • 이러한 위협에 대응하기 위해, 보안 벤더들은 실시간 위협 탐지, 제로데이 공격 방어, 자동화된 방어 시스템 등 혁신적인 솔루션을 제공하며 발전하고 있다.

 

- 보안 기술의 융합과 미래 방향

현대의 네트워크 보안은 기존 기술과 신기술의 융합을 통해 다음과 같은 방향으로 발전하고 있다.

  • AI 및 머신 러닝 활용: 공격 패턴 분석과 실시간 위협 대응에 머신 러닝이 적극적으로 활용되고 있다. 이는 기존의 시그니처 기반 탐지에서 벗어나 이상 탐지(Anomaly Detection)를 가능하게 한다.
  • 제로 트러스트(Zero Trust) 모델: 네트워크 내부에서도 모든 통신을 검증하고 권한을 제한하는 보안 모델로, 클라우드 및 분산 환경에서의 보안 요구를 충족시키고 있다.
  • 자동화 및 오케스트레이션: 보안 장비와 소프트웨어 간의 협업을 통해 위협에 대한 대응 시간을 줄이고 효율성을 극대화하고 있다.
  • 사이버 위협 인텔리전스(CTI): 글로벌 데이터베이스를 활용하여 새로운 위협을 공유하고 분석하며, 사전 대응 전략을 강화한다.

 

 

- 고려 사항

보안 시스템을 효과적으로 구축하고 운영하기 위해 다음 사항을 고려해야 한다.

보안 정책과 인프라 연계 네트워크와 서비스의 특성에 맞는 보안 정책 수립이 중요함.
화이트리스트와 블랙리스트 정책의 적절한 조화가 필요함.
관리 인력 확보 화이트리스트 기반 정책 운영에는 많은 관리 인력이 필요하며, 이를 보완하기 위해 자동화 기술과 인공지능의 도입이 필수적임.
업데이트와 유지보수 공격 패턴이 빠르게 변화하기 때문에, 장비와 데이터베이스를 지속적으로 최신 상태로 유지해야 함.
사용자 교육 네트워크 보안은 기술뿐 아니라 사용자 인식과 행동에도 큰 영향을 받습니다. 내부 직원들의 보안 교육과 훈련이 중요함.

 

 

 

 네트워크 보안은 단순한 방어 시스템을 넘어 점점 더 능동적이고 예측적인 형태로 발전하고 있다. 지속적인 관심과 기술 적용을 통해 복잡한 위협에도 효과적으로 대응할 수 있는 체계를 갖추는 것이 중요하다.

728x90