[Security] Basic Concepts of Cybersecurity(9-2) - Network Security Essentials
๐ ์ฌ์ด๋ฒ ๋ณด์ ๊ธฐ์ด ์์ ์ ๋ฆฌ
Firewall & IDS
๐Firewall: ์ ํด์ง ๊ท์น์ ๋ฐ๋ผ ๋คํธ์ํฌ ํธ๋ํฝ์ ๊ฐ์ํ๊ณ ํต์ ํ๋ ๋ฐฉ์ด๋ฒฝ
๐IDS: ๋คํธ์ํฌ ํธ๋ํฝ์ ๊ฐ์, ์ด์ ํ๋์ ๋ฐ๊ฒฌํ๋ฉด ๊ฒฝ๋ณด๋ฅผ ์ธ๋ฆผ
Firewall์ ์ข ๋ฅ
1๏ธโฃ Packet Filtering Firewall (ํจํท ํํฐ๋ง ๋ฐฉํ๋ฒฝ)
์๋์๋ฆฌ:
1
๋ค์ด์ค๋ ํจํท โ IP ์ฃผ์ ํ์ธ โ ํฌํธ ๋ฒํธ ํ์ธ โ ๊ท์น ๋งค์นญ โ ํ์ฉ/์ฐจ๋จ
- Network Layer(L3)์์ ์๋
- IP ์ฃผ์, ํฌํธ ๋ฒํธ, ํ๋กํ ์ฝ๋ง ํ์ธ
2๏ธโฃ Stateful Inspection Firewall (์ํ ๊ฒ์ฌ ๋ฐฉํ๋ฒฝ)
โ ์ธ์ ์ถ์ : A์ B์ ์ฐ๊ฒฐ ์ํ๋ฅผ ๊ธฐ์ต
- ์ด ํจํท์ด ์ ์์ ์ธ ์ฐ๊ฒฐ์ ์ผ๋ถ์ธ๊ฐ?
- TCP 3-way handshake๊ฐ ์๋ฃ๋๋๊ฐ?
- ์๋ต ํจํท์ด ๋จผ์ ์์ฒญํ ์ฐ๊ฒฐ์ ๋ํ ๊ฒ์ธ๊ฐ?
Instrusion Detection & Prevention Sys (IDS/IPS)
1. Network Traffic Monitoring (๋คํธ์ํฌ ํธ๋ํฝ ๋ชจ๋ํฐ๋ง)
- IDS and IPS๋ ์ ์ฌ์ ์ํ์ ๊ฐ์งํ๊ธฐ ์ํด ์ง์์ ์ผ๋ก ๋ชจ๋ํฐ๋งํ๊ณ ์ฐจ๋จํ๋ค.
- ์์ฌ์ค๋ฌ์ด ํธ๋ํฝ ํจํด๋ค์ ๋ถ์
2. Real-Time Alerts (์ค์๊ฐ ๊ฒฝ๋ณด)
์ด ์์คํ ์ ์์ฌ์ค๋ฌ์ด ํจํด ๋ฐ์ ์ ์ฆ๊ฐ์ ์ผ๋ก ๊ฒฝ๋ณด๋ฅผ ์ธ๋ฆผ
- ๊ฒฝ๋ณด ์ ๋ฌ ๋ฐฉ์: Email, SMS, ๋ณด์ ๋์๋ณด๋ ๋ฑ
3. Blocking Attacks (๊ณต๊ฒฉ ์ฐจ๋จ)
โ IPS์ ์๋ ๋์ ๋ฉ์ปค๋์ฆ:
1
2
3
4
5
6
7
8
9
10
1. ๊ณต๊ฒฉ ํ์ง
โ
2. ์ฆ์ ๋ถ์ (False Positive ํ์ธ)
โ
3. ์๋ ์ฐจ๋จ ์กฐ์น:
- ๊ณต๊ฒฉ์ IP ์ฃผ์ ๋ธ๋๋ฆฌ์คํธ ์ถ๊ฐ
- ํด๋น ์ธ์
์ฆ์ ์ข
๋ฃ
- ๋ฐฉํ๋ฒฝ ๊ท์น ๋์ ์
๋ฐ์ดํธ
โ
4. ๋ก๊ทธ ๊ธฐ๋ก & ์๋ฆผ
Deploying and Managing Firewalls/IDS
๐Firewall๊ณผ IDS์ ๋ฐฐํฌ์ ๊ด๋ฆฌ: ๋ฐฉํ๋ฒฝ(Firewall)๊ณผ ์นจ์ ํ์ง ์์คํ (IDS)์ ๋จ์ํ ์ค์นํ๋ ๊ฒ๋ง์ผ๋ก๋ ์ถฉ๋ถํ์ง ์๋ค. ์ง์์ ์ธ ๊ด๋ฆฌ์ ์ ์ง๋ณด์๊ฐ ํ์ํจ!
- ์๋ก์ด ์นจ์ ๋ฐฉ๋ฒ์ ๋์ํ์ง ๋ชปํจ (์ ๋ฐ์ดํธ ๋ถ์ฌ)
- ์ค์ ์ํ์ด ๋ฐ์ํด๋ ๋ชจ๋ฆ (๋ชจ๋ํฐ๋ง ๋ถ์ฌ)
- ์๋ชป๋ ์ค์ ์ผ๋ก ์ ์์ ์ธ ํ๋๊น์ง ์ฐจ๋จ (๊ณํ ๋ถ์ฌ)
Network Security Devices & Tools
Routers and Switches with Security Features
๐Router: ์๋ก ๋ค๋ฅธ ๋คํธ์ํฌ๋ฅผ ์ฐ๊ฒฐ(L3)
๐Switch: ๊ฐ์ ๋คํธ์ํฌ ๋ด์์ ์ฅ์น๋ค์ ์ฐ๊ฒฐ(L2)
- Basic Security Functions
- Router์ Switch๋ ๋คํธ์ํฌ์ Gateway์์ ์๋
- ๋ด๋ถ ๋คํธ์ํฌ๋ก ๋ค์ด์ค๋ ๋ชจ๋ ํธ๋ํฝ์ ๊ฒ์ฌ
- Access Control
- ๋๊ฐ ๋คํธ์ํฌ์ ์ ์ํ ์ ์๊ณ ๋ฌด์์ ์ ๊ทผ ๊ฐ๋ฅํ์ง ์ปจํธ๋กค ๊ฐ๋ฅ
- ๋คํธ์ํฌ ์ธ๊ทธ๋จผํ
์ด์
- ์ต์ ๊ถํ ์์น: ํ์ํ ๋ฆฌ์์ค๋ง ์ ๊ทผ ํ์ฉ
- ํ ๋คํธ์ํฌ์ ๊ฐ์ผ์ด ๋ค๋ฅธ ๊ณณ์ผ๋ก ํ์ฐ๋์ง ์์
- Traffic Security
- ๋คํธ์ํฌ ํธ๋ํฝ์ ๊ฒ์ฌํ๊ณ ์ฐจ๋จํจ
- ํ ๋ฒ ์นจํฌํ ๊ณต๊ฒฉ์๊ฐ ๋คํธ์ํฌ ๋ด๋ถ์์ ์์ ๋กญ๊ฒ ์ด๋ํ๋ ๊ฒ์ ๋ฐฉ์ง
Virtual Private Networks (VPNs)
๐VPN: Virtual (๊ฐ์์) + Private (๋น๊ณต๊ฐ) + Network (๋คํธ์ํฌ) = ๊ณต๊ฐ๋ ์ธํฐ๋ท์ ํตํด ๋ง๋๋ ์ฌ์ค ๋คํธ์ํฌ
- VPN์ ๋ด๊ฐ ์ฌ์ฉํ๋ ์ธํฐ๋ท์ ์์ ํ pathway๋ฅผ ๋ง๋ฆ
VPN ์ฌ์ฉ:
1
2
3
๋น์ ์ PC โ [์ํธํ ํฐ๋] โ VPN ์๋ฒ โ ๋ชฉ์ ์ง
โโโโโโโโโโโโโโโโโโโ
(์๋ฌด๋ ์ฝ์ ์ ์์)
- Remote Access to Private Networks (์๊ฒฉ ํ๋ผ์ด๋น ๋คํธ์ํฌ ์ ๊ทผ)
์๋ ์๋ฆฌ:
1
2
3
4
5
์ง ์ปดํจํฐ โ VPN ์ฐ๊ฒฐ โ ํ์ฌ VPN ๊ฒ์ดํธ์จ์ด โ ํ์ฌ ๋ด๋ถ ๋คํธ์ํฌ
โ
์ธ์ฆ ๋ฐ ๊ถํ ํ์ธ
โ
์น์ธ๋ ์ฌ์ฉ์๋ง ์ ์
- Data Transmission Security (๋ฐ์ดํฐ ์ ์ก ๋ณด์)
- ์ ์ก ์ค ๋ฐ์ดํฐ ๋ณดํธ (Data in Transit)
Network Security Monitoring (NSM) Tools
๐NSM: ๋คํธ์ํฌ ํธ๋ํฝ๊ณผ ํ๋์ ์ง์์ ์ผ๋ก ๊ฐ์ํ์ฌ ๋ณด์ ์ํ์ ํ์งํ๊ณ ๋์ํ๋ ํ๋ก์ธ์ค
1. Monitoring Network Activity (๋คํธ์ํฌ ํ๋ ๋ชจ๋ํฐ๋ง)
24/7 ๊ฐ์ ์ฒด๊ณ
๋ฌด์์ ๋ชจ๋ํฐ๋งํ๋๊ฐ?
- ํธ๋ํฝ ํจํด
- ์ ์ ํธ๋ํฝ ๋ฒ ์ด์ค๋ผ์ธ ์ค์
- ํ์์ ๋ค๋ฅธ ํจํด ๊ฐ์ง
- ์ฐ๊ฒฐ ์ ๋ณด
- ๋๊ฐ ๋๊ตฌ์๊ฒ ์ฐ๊ฒฐํ๋๊ฐ?
- ์ด๋ค ํฌํธ์ ํ๋กํ ์ฝ์ ์ฌ์ฉํ๋๊ฐ?
- ๋ณด์ ์ํ
2. Proactive Security Management (์ฌ์ ๋ณด์ ๊ด๋ฆฌ)
: ๋ฌธ์ ๊ฐ ๋ฐ์ํ๊ธฐ ์ ์ ํด๊ฒฐ
- Reactive: ์ฌํ ๋์
- Proactive: ์ฌ์ ๋์
NSM์ด ์ฐพ๋ ๊ฒ๋ค:
- Weak Points
- Possible Threats (์ ์ฌ์ ์ํ)
- Network Safety (๋คํธ์ํฌ ์์ ์ฑ ์ ์ง)
3. Incident Response (์ฆ๊ฐ ๋์)
: ๋ฌธ์ ๋ฐ์ ์ ์ ์ํ ๋์
Security Policies & Best Practices
๐๋ณด์ ์ ์ฑ : ์กฐ์ง์ด ์ ๋ณด ์์ฐ์ ๋ณดํธํ๊ธฐ ์ํด ์๋ฆฝํ ๊ณต์์ ์ธ ๊ท์น, ์ ์ฐจ, ๊ฐ์ด๋๋ผ์ธ์ ์งํฉ
โ Security Policies๊ฐ ์ค์ํ ์ด์ :
- ๋ช ํํ ์ดํด ์ ๊ณต - ๋์ผํ ๋ณด์ ๊ธฐ์ค
- ์ญํ ๋ณ ์ฑ ์์ ๋ช ํํ ํจ
Following Rules and Standards (๊ท์น๊ณผ ํ์ค ์ค์)
- ์ข์ ๋ณด์ ์ ์ฑ ์ ์ ๊ณ ๋ชจ๋ฒ ์ฌ๋ก๋ฅผ ๋ฐ๋ฅธ๋ค.
- ๋ณด์ ์ ์ฑ ์ ํตํ ์๋ฐฉ์ ์ฌ๊ณ ๋์๋ณด๋ค ์ ๋ ดํจ!
User Education and Training
- Importance of User Education (์ฌ์ฉ์ ๊ต์ก์ ์ค์์ฑ)
- โPeople are the first defenseโ (์ฌ๋์ด ์ฒซ ๋ฒ์งธ ๋ฐฉ์ด์ )
- Good training helps everyone spot and stop potential attacks
- Reducing Human Error (์ธ์ ์ค๋ฅ ๊ฐ์)
- Traning์ ๋คํธ์ํฌ ๋ณด์์ ํด์น ์ ์๋ ํํ ์ค์๋ค์ ์๋ฐฉํ๋ค.
- ์๋ฅผ ๋ค๋ฉด ์ฝํ ๋น๋ฐ๋ฒํธ, fake email, ์์ ํ์ง ์์ ์จ๋ผ์ธ ํ๋ ๋ฑ
- Enhancing Overall Security (์ ๋ฐ์ ๋ณด์ ๊ฐํ)
- ๋ณด์์ ๊ธฐ์ด๋ง ์ดํดํด๋ ์กฐ์ง ์ ์ฒด๊ฐ ์์ ํด์ง
- Well-trained users help protect the network better than technology alone

