[Security] Basic Concepts of Cybersecurity(9-1) - Network Security Essentials
๐ ์ฌ์ด๋ฒ ๋ณด์ ๊ธฐ์ด ์์ ์ ๋ฆฌ
๋คํธ์ํฌ ๋ณด์์ด๋?
๐Network Security: ์ปดํจํฐ ๋คํธ์ํฌ์ ๋ฐ์ดํฐ๋ฅผ ๋ฌด๋จ ์ ๊ทผ(unauthorized access), ์ค์ฉ(misuse), ๋๋(theft)์ผ๋ก๋ถํฐ ๋ณดํธํ๋ ๊ฒ
์ ์ค์ํ๊ฐ?
์ผ์์ ์ธ ์ด์์์ ๋ณด์์ ๋งค์ฐ ์ค์ํจ. ๊ฐ์ธ ๊ธฐ๊ธฐ๋ถํฐ ๋๊ท๋ชจ ๊ธฐ์ ์์คํ ๊น์ง, ๋คํธ์ํฌ ๋ณด์ ์กฐ์น๋ ๋ฐ์ดํฐ์ ๊ธฐ๋ฐ์ฑ(Confidentiality), ๋ฌด๊ฒฐ์ฑ(Integrity), ๊ฐ์ฉ์ฑ(Availability)์ ๋ณด์ฅํ๋ ๋ฐ ํ์์
- Protection: ๋ฌด๋จ ์ ๊ทผ์ผ๋ก๋ถํฐ ๋คํธ์ํฌ๋ฅผ ์์ ํ๊ฒ ์งํค๋ ๊ฒ
- Confidentiality: ๋ฐ์ดํฐ๊ฐ ๋น๊ณต๊ฐ ์ํ๋ก ์ ์ง๋๋๋ก ๋ณด์ฅ
- Integrity: ๋ฐ์ดํฐ์ ์ ํ์ฑ์ ์ ์งํ๋ ๊ฒ
Defining Network Security
1. Protection Policies (๋ณดํธ ์ ์ฑ )
: ๋คํธ์ํฌ๋ฅผ ์์ ํ๊ฒ ์ ์งํ๊ธฐ ์ํ ๊ธฐ๋ณธ ๊ท์น๋ค
โ ์ฃผ์ ๋ด์ฉ:
- ๋๊ฐ ๋คํธ์ํฌ๋ฅผ ์ฌ์ฉํ ์ ์๋์ง ๊ฒฐ์
- ์ ๋ณด๋ฅผ ์ด๋ป๊ฒ ๋ณดํธํ ์ง ๋ช ์
- ๋ฌธ์ ๊ฐ ๋ฐ์ํ์ ๋ ์ด๋ค ์กฐ์น๋ฅผ ์ทจํ ์ง ๊ท์
2. Monitoring Tools (๋ชจ๋ํฐ๋ง ๋๊ตฌ)
: ๋คํธ์ํฌ์์ ๋ฌธ์ ๋ฅผ ๊ฐ์ํ๋ ํน์ ๋๊ตฌ๋ค
โ ์ฃผ์ ๊ธฐ๋ฅ:
- ๋น์ ์์ ์ธ ํ๋ ํ์ง
- ์นจ์ ์๋๋ฅผ ๋ฐ๊ฒฌ
3. Data Secure Guarding (๋ฐ์ดํฐ ๋ณด์ ๋ณดํธ)
: ์ค์ํ ์ ๋ณด๋ฅผ ์์ ํ๊ฒ ์ ์งํ๋ ๊ฒ์ด ์ฃผ์ ์๋ฌด
โ ๋ฐฉ๋ฒ:
- ์ํธํ(Encryption): ๋ฐ์ดํฐ๋ฅผ ์ฝ๋๋ก ๋ณํํ์ฌ ๋ค๋ฅธ ์ฌ๋์ด ์ฝ์ ์ ์๊ฒ ๋ง๋ฆ
- ์ ๊ทผ ์ ์ด(Access Control): ๋๊ฐ ๋ฐ์ดํฐ๋ฅผ ๋ณผ ์ ์๋์ง ํต์
Why Network Security Matters
1. Keeping Data Secure (๋ฐ์ดํฐ ๋ณด์ ์ ์ง)
- ๊ฐ์ธ ์ ๋ณด๋ฅผ ์์ ํ๊ฒ ๋ณดํธ
- ๋ฐ์ดํฐ๊ฐ ๋๋๋นํ๋ฉด ๊ธฐ์ ์ ๊ธ์ ์ ์์ค๊ณผ ํํ ์์์ ์ ์
- ๋ฒ์ ๋ฌธ์ ๋ฐ์ ๊ฐ๋ฅ
2. Stopping Online Attacks (์จ๋ผ์ธ ๊ณต๊ฒฉ ์ฐจ๋จ)
- ํด๋ก์ด ํ๋ก๊ทธ๋จ๊ณผ ๊ณต๊ฒฉ์ผ๋ก๋ถํฐ ๋คํธ์ํฌ๋ฅผ ๋ณดํธ
- ๊ณต๊ฒฉ์ข ๋ฅ: Malware, DDoS, Phishing
- ๋น์ฆ๋์ค๊ฐ ์ํํ๊ฒ ์ด์๋๋๋ก ์ ์ง
3. Building Trust (์ ๋ขฐ ๊ตฌ์ถ)
- ๋คํธ์ํฌ๋ฅผ ์ ๋ณดํธํ๋ฉด ๊ณ ๊ฐ์ด ๋ ์ ๋ขฐํจ
- ๋ณด์์ ์คํจํ๋ฉด ์ ๋ขฐ๋ฅผ ์๊ตฌ์ ์ผ๋ก ์์ ์ ์์
4. Following Rules (๊ท์ ์ค์)
- ๋ฒ๋ฅ ์ ๊ธฐ์ ์ด ์ค์ํ ์ ๋ณด๋ฅผ ๋ณดํธํ๋๋ก ์๊ตฌ
- ์ข์ ๋ณด์์ ๊ธฐ์ ์ด ์ด๋ฌํ ๊ท์น์ ๋ฐ๋ฅด๋๋ก ๋์
How Network Security Has Changed - ๋คํธ์ํฌ ๋ณด์์ ์งํ
- Early Days (์ด๊ธฐ ๋จ๊ณ) - 1970-1990๋
๋
- ๊ธฐ๋ณธ์ ์ธ ์์ ๋๊ตฌ๋ก ์์
- ๋จ์ํ ๋น๋ฐ๋ฒํธ ์ฌ์ฉ
- ์ฃผ๋ก ๋ฌผ๋ฆฌ์ ๋ณด์์ ์์กด
- Getting Stronger (๊ฐํ ๋จ๊ณ) - 1990-2000๋
๋
- ๊ณต๊ฒฉ์๋ค์ ๊ธฐ์ ์ด ํฅ์๋จ์ ๋ฐ๋ผ ๋ ๊ฐ๋ ฅํ ๋๊ตฌ ๊ฐ๋ฐ
- Firewall ์ถ๊ฐ: ๋คํธ์ํฌ ๊ฒฝ๊ณ๋ฅผ ๋ณดํธํ๋ ๋ฐฉํ๋ฒฝ
- ๊ณต๊ฒฉ์ ํ์งํ ์ ์๋ ์์คํ ๋์
- Modern Protection (ํ๋ ๋ณดํธ) - 2000๋
๋ ์ดํ~ํ์ฌ
- ์ค๋งํธ ์ปดํจํฐ์ ํด๋ผ์ฐ๋ ๋ณด์ ๊ฐ์ ์๋ก์ด ๋๊ตฌ ์ฌ์ฉ
- ์ค๋๋ ์ ์ํ์ ๋๋นํ ๋ณดํธ
Threats, Vulnerabilities, and Risks
- Threats: ๋คํธ์ํฌ์ ํด๋ฅผ ๋ผ์น ์ ์๋ ๊ฒ๋ค
- Vulnerabilities: ๋คํธ์ํฌ์ ์ฝ์
- Risks: Threat๊ฐ Vulnerabilities๋ฅผ ๊ณต๊ฒฉํ ๊ฐ๋ฅ์ฑ๊ณผ ์ํฅ
Risk = Asset x Threat ร Vulnerability
Understanding Threats (์ํ ์ดํดํ๊ธฐ)
- Threats: ๋คํธ์ํฌ์ ํด๋ฅผ ๋ผ์น ์ ์๋ ๊ฒ
- ์ํ์ ์กฐ๊ธฐ์ ๋ฐ๊ฒฌํ๋ฉด ๋ง์ ์ ์์
Identifying Vulnerabilities (์ทจ์ฝ์ ์๋ณํ๊ธฐ)
- Vulnerabilities: ๋คํธ์ํฌ์ ์ฝ์
- ์ปดํจํฐ, ํ๋ก๊ทธ๋จ, ์ค์ ๋ฐฉ์ ๋ฑ์ ์ด์ ๋ก ๋ฌธ์ ๊ฐ ๋ฐ์ํ๋ค.
Assessing Risks (์ํ ํ๊ฐํ๊ธฐ)
- Risks: ์ํ์ด ์ทจ์ฝ์ ์ ๊ณต๊ฒฉํ์ ๋ ๋ฐ์ํ ์ ์๋ ๊ฒฐ๊ณผ
- ๋ณดํธํ๊ธฐ ์ํด ๋ฌธ์ ๋ฐ์ ํ๋ฅ , ๋ฐ์ ์ ํผํด ์ ๋๋ฅผ ๋ฏธ๋ฆฌ ํ์ ํด์ผ ํ๋ค.
Common Security Terms (์ฃผ์ ๋ณด์ ์ฉ์ด)
Types of Network Attacks - ๋คํธ์ํฌ ๊ณต๊ฒฉ์ ์ข ๋ฅ
๋คํธ์ํฌ ๊ณต๊ฒฉ์ ํฌ๊ฒ 3๊ฐ์ง๋ก ๋๋ ์ ์๋ค.
- Fake Message Attacks (๊ฐ์ง ๋ฉ์์ง ๊ณต๊ฒฉ) - ์ฌํ๊ณตํ์ ๊ณต๊ฒฉ
- Website Overload Attacks (์น์ฌ์ดํธ ๊ณผ๋ถํ ๊ณต๊ฒฉ) - ๊ฐ์ฉ์ฑ ๊ณต๊ฒฉ
- Secret Spying Attacks (๋น๋ฐ ์คํ์ด ๊ณต๊ฒฉ) - ๊ธฐ๋ฐ์ฑ ๊ณต๊ฒฉ
Phishing Attacks - ํผ์ฑ ๊ณต๊ฒฉ
: ์ฌ๊ธฐ๊พผ์ด ๋น์ ์ ์์ฌ์ ๊ฐ์ธ ์ ๋ณด๋ฅผ ๊ณต์ ํ๋๋ก ๋ง๋๋ ๊ณต๊ฒฉ
- ๊ฐ์ง ์ด๋ฉ์ผ์ด๋ ๊ฐ์ง ์น์ฌ์ดํธ๋ฅผ ๋ง๋ค์ด ์ค์ ํ์ฌ์ธ ๊ฒ์ฒ๋ผ ์์ฅ
- ์ฌ์ฉ์์ ์ฌ๋ฆฌ๋ฅผ ์ด์ฉํ์ฌ ์ ๋ณด๋ฅผ ์๋ฐ์ ์ผ๋ก ์ ๊ณตํ๊ฒ ๋ง๋ฆ
Common Phishing Tricks (ํํ ํผ์ฑ ์๋ฒ)
- Scammer๋ค์ด ๊ฐ์ง ์ด๋ฉ์ผ ๋๋ ์น์ฌ์ดํธ๋ฅผ ๋ง๋ค์ด์ ๋ณด๋
- ๊ณตํฌ์ฌ์ด๋ ๊ธด๊ธ์ฑ ๊ฐ์กฐ ๋ฑ์ผ๋ก ๋น ๋ฅธ ์ ํ์ ํ๊ฒ ๋ง๋ค์ด์ ํผํด๋ฅผ ์ ๋
Distributed Denial of Service (DDoS) Attacks - ๋ถ์ฐ ์๋น์ค ๊ฑฐ๋ถ ๊ณต๊ฒฉ
: ๊ณต๊ฒฉ์๊ฐ ์์ฒญ๋๊ฒ ๋ง์ ํธ๋ํฝ์ ๋ณด๋ด ๋์ ์์คํ ์ ๋ง๋น์ํค๋ ๊ณต๊ฒฉ
์ด๋ค ํผํด๋ฅผ ์ ํ๋๊ฐ?
์ง์ ์ ํผํด:
- ์น์ฌ์ดํธ ๋ฐ ์๋น์ค ์ค๋จ
- ๊ณ ๊ฐ์ด ์๋น์ค๋ฅผ ์ฌ์ฉํ ์ ์์
- ๋งค์ถ ์์ค (ํนํ ์ ์์๊ฑฐ๋)
๊ฐ์ ์ ํผํด:
- ๋ธ๋๋ ํํ ์์
- ๊ณ ๊ฐ ์ ๋ขฐ ํ๋ฝ
- ๋ณต๊ตฌ ๋น์ฉ ๋ฐ์
โ ์ด๋ป๊ฒ ๋ง์ ๊ฒ์ธ๊ฐ?:
- ํธ๋ํฝ ๋ชจ๋ํฐ๋ง: ํ์ฌ๋ค์ ๋น์ ์์ ์ธ ํธ๋ํฝ์ ๊ฐ์งํ๊ณ ์ฐจ๋จํด์ ์ค์ค๋ก๋ฅผ ๋ณดํธ ๊ฐ๋ฅ
- ํธ๋ํฝ ํํฐ๋ง:
traffic controllers๊ฐ์ ๋๊ตฌ๋ฅผ ์ฌ์ฉํ์ฌ ๋์ ํธ๋ํฝ์ ์ฐจ๋จ, ์ ์ ํธ๋ํฝ ํ์ฉ - ๋ฐฑ์ ์์คํ : ์ฌ๋ฌ ์๋ฒ์ ๋ถ์ฐํ์ฌ ์๋น์ค ์ ๊ณต
Man-in-the-Middle (MITM) Attacks - ์ค๊ฐ์ ๊ณต๊ฒฉ
: ๊ณต๊ฒฉ์๊ฐ ๋ ๋น์ฌ์ ๊ฐ์ ํต์ ์ ๋ชฐ๋ ๊ฐ๋ก์ฑ๊ณ ์ฟ๋ฃ๊ฑฐ๋ ์กฐ์ํ๋ ๊ณต๊ฒฉ
- ๊ณต๊ฒฉ์๊ฐ ํต์ ๊ฒฝ๋ก์ โ์ค๊ฐโ์ ์์นํ์ฌ ๋ชจ๋ ๋ฐ์ดํฐ๋ฅผ ๊ฐ๋ก์ฑ
MITM ๊ณต๊ฒฉ ์ ํ
- Intecreption(๊ฐ๋ก์ฑ๊ธฐ)
- ๋ ๋น์ฌ์ ๊ฐ์ ํต์ ์ ๊ฐ๋ก์ฑ
- Data Theft(๋ฐ์ดํฐ ๋๋)
- ์ ์ก ์ค์ธ ๋ฏผ๊ฐํ ์ ๋ณด ํ์นจ
- Prevention(์๋ฐฉ ๋ฐฉ๋ฒ)
HTTPS,VPNs์ฌ์ฉ
Malware Attacks - ์ ์ฑ์ฝ๋ ๊ณต๊ฒฉ
: ์ปดํจํฐ์ ํด๋ฅผ ๋ผ์น ์ ์๋ ๋์ ์ํํธ์จ์ด
Malware์ ์ข ๋ฅ
- ํ์ผ ๋๋ํ
- ๊ธ์ ์๊ตฌํ
- ์์คํ ์ ์ดํ ๋ฑ ์กด์ฌ
โ ์์ ํ๊ฒ ์ ์งํ๋ ๋ฐฉ๋ฒ:
- ์ํํธ์จ์ด ์ ๋ฐ์ดํธ
- ์ํฐ๋ฐ์ด๋ฌ์ค ํ๋ก๊ทธ๋จ ์ฌ์ฉ
- ์จ๋ผ์ธ ๋ณด์ ๊ต์ก
Network Security Protocols - ๋คํธ์ํฌ ๋ณด์ ํ๋กํ ์ฝ
: ๋คํธ์ํฌ ๋ณด์ ํ๋กํ ์ฝ๊ณผ ํ์ค์ ์์ ํ ํต์ ๊ณผ ๋ฐ์ดํฐ ์ ์ก์ ๋ณด์ฅํ๋ ๋ฐ ํ์์
SSL/TLS์IPSec๊ฐ์ ํ๋กํ ์ฝ์ ๋ฏผ๊ฐํ ์ ๋ณด๋ฅผ ๋ณดํธํ๊ธฐ ์ํ ์ํธํ์ ์ธ์ฆ ๋ฉ์ปค๋์ฆ์ ์ ๊ณต
SSL/TLS(Secure Sockets Layer / Transport Layer Security): ์ ์ก ์ค ๋ฐ์ดํฐ ๋ณด์IPSec(Internet Protocol Security): ๋คํธ์ํฌ ํธ๋ํฝ ์ํธํ- Standards: ๋ชจ๋ฒ ์ฌ๋ก ์ค์
Overview of Security Protocols
1. Data Encryption Mechanisms (๋ฐ์ดํฐ ์ํธํ ๋ฉ์ปค๋์ฆ)
: SSL/TLS์ IPSec์ ์ ์ก ์ค ๋ฐ์ดํฐ๋ฅผ ์ํธํํ์ฌ โ๊ธฐ๋ฐ์ฑโ๊ณผ โ๋ฌด๊ฒฐ์ฑโ์ ๋ณด์ฅ
์๋ ์๋ฆฌ:
1
2
3
4
5
6
7
8
9
ํ๋ฌธ ๋ฐ์ดํฐ
โ
์ํธํ ์๊ณ ๋ฆฌ์ฆ ์ ์ฉ (SSL/TLS ๋๋ IPSec)
โ
์ํธํ๋ ๋ฐ์ดํฐ ์ ์ก
โ
์์ ์๊ฐ ๋ณตํธํ
โ
์๋ณธ ๋ฐ์ดํฐ ๋ณต์
2. Securing Communication Channels (ํต์ ์ฑ๋ ๋ณด์)
: ํ๋กํ ์ฝ์ ๋คํธ์ํฌ๋ฅผ ํตํ ํต์ ์ฑ๋์ ๋ณดํธํ์ฌ ๋ฌด๋จ ์ ๊ทผ์ผ๋ก๋ถํฐ ๋ฏผ๊ฐํ ์ ๋ณด๋ฅผ ๋ณดํธ
- ํด๋ผ์ด์ธํธ - ์๋ฒ ๊ฐ ์์ ํ ์ฐ๊ฒฐ
3. Importance of Security Protocols (๋ณด์ ํ๋กํ ์ฝ์ ์ค์์ฑ)
- Digital communications์์ ํจ์จ์ ์ธ ๋ณด์์ ๊ตฌํํ ์ ์์
- ์ด ํ๋กํ ์ฝ๋ค์ ์จ๋ผ์ธ ๊ฑฐ๋ ๋ฐ ๋ฐ์ดํฐ ๊ตํ ๋ณด์์ ๊ธฐ๋ณธ์ด๋ค.
Authentication, Authorization, Accounting (AAA)
1. Authentication Process(์ธ์ฆ ํ๋ก์ธ์ค)
: ๋คํธ์ํฌ์ ์ ๊ทผํ๋ ค๋ ์ฌ์ฉ์์ ์ ์์ ๊ฒ์ฆ
โ ํน์ง:
- Passwords
- Biometrics
- MFA(Multi-factor Authentication)
2. Authorization Levels (๊ถํ ๋ถ์ฌ ์์ค)
: ์ธ์ฆ๋ ์ฌ์ฉ์๊ฐ ์ด๋ค ๋ฆฌ์์ค์ ์ ๊ทผํ ์ ์๋์ง ๊ฒฐ์
Authorization์ ํต์ฌ ์์น:
- ์ต์ ๊ถํ ์์น (Principle of Least Privilege)
- ์ฌ์ฉ์์๊ฒ ์ ๋ฌด ์ํ์ ํ์ํ ์ต์ํ์ ๊ถํ๋ง ๋ถ์ฌ
- ์ญํ ๊ธฐ๋ฐ ์ ๊ทผ ์ ์ด (RBAC - Role-Based Access Control)
3. Accounting and Logging (๊ณ์ ๊ด๋ฆฌ ๋ฐ ๋ก๊น )
: ์ฌ์ฉ์์ ํ๋์ ์ถ์ ํ๊ณ ๋คํธ์ํฌ์์์ ํ๋์ ๊ธฐ๋ก
- Auditing(๊ฐ์ฌ)์ ๋ณด์์ ์ํด ํ์์ ์
- ๋ก๊ทธ๋ ๋คํธ์ํฌ ์ฌ์ฉ๊ณผ ์ ์ฌ์ ๋ณด์ ์ฌ๊ณ ๋ฅผ ์ํด ๊ฐ์น์๋ ์ธ์ฌ์ดํธ๋ฅผ ์ ๊ณต
Network Security Standards and Best Practices
1๏ธโฃ Regular Updates (์ ๊ธฐ ์ ๋ฐ์ดํธ)
: ๋ชจ๋ ์์คํ ์ ์ต์ ์ํ๋ก ์ ์งํ์ฌ ๋ณด์ ๋ฌธ์ ๋ฅผ ํด๊ฒฐ
- ์๋ก ๋ฐ๊ฒฌ๋ ์ทจ์ฝ์ ํจ์น
- ๋ฒ๊ทธ ์์
- ์๋ก์ด ์ํ์ ๋ํ ๋ฐฉ์ด
2๏ธโฃ Strong Passwords (๊ฐ๋ ฅํ ๋น๋ฐ๋ฒํธ)
: ๋ฐ์ดํฐ๋ฅผ ๋ณดํธํ๊ธฐ ์ํด ๊ฐ๋ ฅํ ๋น๋ฐ๋ฒํธ๋ฅผ ์์ฑํ๊ณ ์ฌ์ฉ
- ์ต์ 12์ ์ด์ ๋ณต์ก์ฑ
3๏ธโฃ Incident Response Plans (์ฌ๊ณ ๋์ ๊ณํ)
: ๋ณด์ ๋ฌธ์ ์ ๋๋นํ ๋ช ํํ ๊ณํ์ ์ค๋น



