서론: 왜 네트워크 보안을 배워야 하는가?

디지털 시대에 살고 있는 우리는 매일 수많은 데이터를 네트워크를 통해 주고받습니다. 온라인 뱅킹, 이메일, 소셜 미디어, 클라우드 서비스 등 우리 일상의 대부분이 네트워크에 의존하고 있습니다. 이러한 환경에서 네트워크 보안은 더 이상 선택이 아닌 필수가 되었습니다.

본 시리즈에서는 네트워크 보안의 기초 개념부터 실전 적용까지 단계별로 학습할 수 있도록 구성했습니다. 첫 번째 편에서는 보안의 기본 개념과 위협에 대한 이해를 다룹니다.

1. 정보보안의 3요소 (CIA Triad)

정보보안의 핵심은 CIA Triad라고 불리는 세 가지 요소로 구성됩니다. 이 세 요소는 모든 보안 정책과 시스템 설계의 기반이 됩니다.

1.1 기밀성 (Confidentiality)

기밀성은 인가된 사용자만이 정보에 접근할 수 있도록 보장하는 것입니다. 민감한 데이터가 무단으로 노출되는 것을 방지합니다.

  • 구현 방법: 암호화, 접근 제어, 인증 시스템
  • 예시: HTTPS 통신, 데이터베이스 암호화, 다단계 인증(MFA)
  • 위협 사례: 도청, 데이터 유출, 스니핑 공격

1.2 무결성 (Integrity)

무결성은 데이터가 인가되지 않은 방식으로 변경되지 않았음을 보장합니다. 데이터의 정확성과 신뢰성을 유지하는 것이 목표입니다.

  • 구현 방법: 해시 함수, 디지털 서명, 버전 관리
  • 예시: 파일 체크섬 검증, 블록체인 기술, 감사 로그
  • 위협 사례: 데이터 변조, 중간자 공격(MITM), SQL 인젝션

1.3 가용성 (Availability)

가용성은 인가된 사용자가 필요할 때 언제든지 정보와 시스템에 접근할 수 있도록 보장합니다.

  • 구현 방법: 이중화, 백업, 재해 복구 계획
  • 예시: 로드 밸런싱, RAID 구성, CDN 활용
  • 위협 사례: DDoS 공격, 랜섬웨어, 하드웨어 장애

2. 네트워크 보안이란?

네트워크 보안은 컴퓨터 네트워크와 그 안의 데이터를 무단 접근, 오용, 변조, 파괴로부터 보호하기 위한 정책, 절차, 기술의 총체입니다.

2.1 네트워크 보안의 범위

  • 물리적 보안: 서버실 접근 제어, 장비 보호
  • 기술적 보안: 방화벽, IDS/IPS, 암호화
  • 관리적 보안: 정책 수립, 교육, 감사

2.2 방어 계층 (Defense in Depth)

효과적인 네트워크 보안은 단일 방어선이 아닌 여러 계층의 보안 대책을 적용합니다. 이를 "심층 방어(Defense in Depth)" 전략이라고 합니다.

경계 보안 (Perimeter Security)
    |
네트워크 보안 (Network Security)
    |
호스트 보안 (Host Security)
    |
애플리케이션 보안 (Application Security)
    |
데이터 보안 (Data Security)

3. 보안 위협의 종류

보안 위협은 크게 수동적 공격과 능동적 공격으로 분류할 수 있습니다.

3.1 수동적 공격 (Passive Attacks)

수동적 공격은 시스템 리소스에 영향을 주지 않고 정보만 수집하는 공격입니다. 탐지가 어렵기 때문에 예방이 중요합니다.

  • 도청 (Eavesdropping): 네트워크 트래픽을 몰래 가로채 정보를 수집
  • 트래픽 분석 (Traffic Analysis): 통신 패턴을 분석하여 유용한 정보 추출
  • 스캐닝 (Scanning): 네트워크와 시스템의 취약점 탐색

3.2 능동적 공격 (Active Attacks)

능동적 공격은 시스템이나 데이터를 직접 변경하거나 손상시키는 공격입니다.

  • 가장 (Masquerade): 인가된 사용자나 시스템으로 위장
  • 재전송 (Replay): 정상적인 데이터 전송을 캡처하여 재전송
  • 메시지 변조 (Modification): 전송 중인 데이터를 수정
  • 서비스 거부 (Denial of Service): 시스템 리소스를 고갈시켜 정상 서비스 방해
구분 수동적 공격 능동적 공격
목적 정보 수집 시스템 손상/변조
탐지 난이도 어려움 상대적으로 쉬움
대응 전략 예방 중심 탐지 및 대응
예시 스니핑, 포트 스캔 DDoS, 악성코드

4. 해커의 유형과 동기

해커는 그들의 동기와 행위의 합법성에 따라 여러 유형으로 분류됩니다.

4.1 화이트햇 해커 (White Hat Hackers)

윤리적 해커로도 불리며, 조직의 허가를 받아 보안 취약점을 찾고 보고합니다.

  • 역할: 침투 테스트, 보안 감사, 취약점 평가
  • 동기: 보안 강화, 직업적 활동, 합법적 보상

4.2 블랙햇 해커 (Black Hat Hackers)

악의적인 목적으로 시스템에 침입하는 해커입니다.

  • 역할: 데이터 탈취, 시스템 파괴, 금전적 이익 추구
  • 동기: 금전적 이득, 악명, 개인적 원한

4.3 그레이햇 해커 (Gray Hat Hackers)

화이트햇과 블랙햇의 중간 영역에서 활동하는 해커입니다.

  • 특징: 허가 없이 취약점을 발견하지만 보상을 요구하거나 공개적으로 알림
  • 동기: 기술적 호기심, 명성, 보상 기대

4.4 기타 유형

  • 스크립트 키디 (Script Kiddies): 기술 지식 없이 기존 도구를 사용하는 초보 해커
  • 핵티비스트 (Hacktivists): 정치적/사회적 목적으로 해킹하는 활동가
  • 국가 지원 해커 (State-Sponsored Hackers): 정부 지원을 받아 사이버 작전을 수행
  • 내부자 위협 (Insider Threats): 조직 내부의 악의적 또는 부주의한 직원

5. 공격 벡터와 공격 표면

5.1 공격 벡터 (Attack Vector)

공격 벡터는 공격자가 시스템에 침투하기 위해 사용하는 경로나 방법을 의미합니다.

  • 이메일: 피싱, 악성 첨부파일, 스피어 피싱
  • : 악성 웹사이트, 드라이브바이 다운로드, XSS
  • 네트워크: 포트 취약점, 프로토콜 악용, 무선 네트워크 공격
  • 소셜 엔지니어링: 사회공학적 기법을 통한 정보 탈취
  • 물리적 접근: USB 드롭, 하드웨어 조작, 도난
  • 공급망: 소프트웨어 업데이트 변조, 서드파티 라이브러리 취약점

5.2 공격 표면 (Attack Surface)

공격 표면은 공격자가 침투할 수 있는 모든 잠재적 진입점의 총합입니다.

  • 디지털 공격 표면: 열린 포트, 웹 애플리케이션, API, 클라우드 서비스
  • 물리적 공격 표면: 사무실, 서버실, 이동식 저장 장치
  • 소셜/인적 공격 표면: 직원, 파트너, 고객

보안 팁: 공격 표면을 최소화하는 것이 보안의 기본 원칙입니다. 불필요한 서비스는 비활성화하고, 최소 권한 원칙을 적용하세요.

6. 보안 용어 정리

네트워크 보안을 학습하기 위해 반드시 알아야 할 핵심 용어들을 정리합니다.

6.1 취약점 (Vulnerability)

시스템이나 애플리케이션에 존재하는 보안 약점으로, 공격자가 악용할 수 있는 결함입니다.

  • 유형: 소프트웨어 버그, 설정 오류, 설계 결함
  • 관리: 정기적인 취약점 스캔, 패치 관리, 보안 평가

6.2 익스플로잇 (Exploit)

취약점을 실제로 공격하기 위한 코드, 기술, 또는 방법입니다.

  • 종류: 로컬 익스플로잇, 원격 익스플로잇, 클라이언트 사이드 익스플로잇
  • 배포: 익스플로잇 키트, 공개 PoC(Proof of Concept)

6.3 페이로드 (Payload)

익스플로잇이 성공한 후 실행되는 악성 코드나 명령입니다.

  • 유형: 리버스 쉘, 백도어, 랜섬웨어, 키로거
  • 목적: 지속적 접근 권한 확보, 데이터 탈취, 시스템 제어

6.4 Zero-day (제로데이)

소프트웨어 제조사나 일반에게 알려지지 않은 취약점, 또는 해당 취약점을 이용한 공격입니다.

  • 위험성: 패치가 존재하지 않아 방어가 극히 어려움
  • 대응: 행위 기반 탐지, 네트워크 세분화, 최소 권한 원칙
  • 시장: 제로데이 취약점은 높은 가격에 거래되기도 함

6.5 추가 용어

용어 설명
CVE Common Vulnerabilities and Exposures - 공개된 취약점의 표준 식별자
CVSS Common Vulnerability Scoring System - 취약점 심각도 점수 (0-10)
APT Advanced Persistent Threat - 고도화된 지속적 위협
IoC Indicators of Compromise - 침해 지표
TTPs Tactics, Techniques, and Procedures - 공격자의 전술, 기술, 절차

7. 보안 프레임워크 소개

체계적인 보안 관리를 위해 국제적으로 인정받는 프레임워크와 표준이 존재합니다.

7.1 NIST Cybersecurity Framework

미국 국립표준기술연구소(NIST)에서 개발한 사이버보안 프레임워크입니다.

5가지 핵심 기능:

  1. 식별 (Identify): 자산, 위험, 거버넌스 파악
  2. 보호 (Protect): 적절한 안전장치 구현
  3. 탐지 (Detect): 보안 이벤트 식별
  4. 대응 (Respond): 탐지된 사건에 대한 조치
  5. 복구 (Recover): 정상 운영으로 복원
NIST CSF 구조:
+--------+   +--------+   +--------+   +--------+   +--------+
| 식별   |-->| 보호   |-->| 탐지   |-->| 대응   |-->| 복구   |
|Identify|   |Protect |   | Detect |   |Respond |   |Recover |
+--------+   +--------+   +--------+   +--------+   +--------+

7.2 ISO/IEC 27001

정보보안 관리 시스템(ISMS)의 국제 표준입니다.

  • 목적: 조직의 정보 자산을 체계적으로 보호
  • 구성: 14개 도메인, 114개 통제 항목 (Annex A)
  • 인증: 제3자 인증 기관을 통한 인증 획득 가능

주요 도메인:

  • 정보보안 정책
  • 조직의 정보보안
  • 인적 자원 보안
  • 자산 관리
  • 접근 통제
  • 암호화
  • 물리적 및 환경적 보안
  • 운영 보안
  • 통신 보안
  • 시스템 획득, 개발 및 유지보수
  • 공급자 관계
  • 정보보안 사고 관리
  • 업무 연속성 관리의 정보보안 측면
  • 준거성

7.3 기타 프레임워크

  • CIS Controls: 20개의 우선순위화된 보안 통제 항목
  • COBIT: IT 거버넌스 및 관리 프레임워크
  • MITRE ATT&CK: 공격자의 전술과 기술에 대한 지식 기반
  • PCI DSS: 결제 카드 산업 데이터 보안 표준

결론 및 다음 편 예고

이번 편에서는 네트워크 보안의 기초가 되는 핵심 개념들을 살펴보았습니다. 정보보안의 CIA 3요소, 보안 위협의 유형, 해커의 분류, 주요 보안 용어, 그리고 체계적인 보안 관리를 위한 프레임워크까지 다루었습니다.

이러한 기초 개념을 확실히 이해하는 것이 실전 보안으로 나아가는 첫걸음입니다. 단순히 도구 사용법만 익히는 것이 아니라, 왜 보안이 필요하고 어떤 위협이 존재하는지 이해해야 효과적인 방어가 가능합니다.

다음 편에서는 OSI 7계층 모델을 복습하고, 각 계층에서 발생할 수 있는 보안 위협과 그에 대한 대응 방법을 구체적으로 살펴보겠습니다. ARP 스푸핑, IP 스푸핑, TCP SYN Flood 등 실제 공격 기법과 Wireshark를 활용한 패킷 분석 기초도 다룰 예정입니다.

보안은 제품이 아닌 과정입니다. 지속적인 학습과 실습을 통해 보안 역량을 키워나가시기 바랍니다.