Network

네트워크 기초 정리 :: 네트워크 운용과 보안

gamjadori 2024. 1. 16. 10:47
728x90

<네트워크 운용>

  • 트러블 슈팅: 네트워크가 원인이라고 생각되는 문제가 발생했을 때, 문제를 밝혀내 필요한 대처를 하는 것
  • 순서: 장애 감지 > 현상 파악 > 대처 > 장애 해결 후 보고

<정보보안 3요소>

  • 기밀성: 허가받은 사람만 해당 정보를 사용할 수 있는 상태로 유지
  • 무결성: 권한 없는 사람이 정보를 변경할 수 없는 상태로 유지
  • 가용성: 정보가 필요할 때 사용할 수 있는 상태로 유지

<정보 보안 위협과 공격 기법>

  1. 표적형 공격: 타깃을 특정 조직이나 사용자층으로 좁혀 감행하는 공격
  2. 단말기를 멀웨어(악성 소프트웨어)에 감염 > 단말기가 원격으로 조작되어 정보 유출
  3. 랜섬웨어: 트로이 목마로 컴퓨터 내부에 침입하여 데이터를 암호화하거나 패스워드를 걸어 사용 방해
  4. DoS, DDos
    1. DoS: 컴퓨터 한 대로 공격하는 것
    2. DDos: 컴퓨터 여러대로 공격하는 것
  5. F5 공격: DoS, DDos의 일종으로 웹 사이트에 접속하여 새로고침을 대량으로 발생해 서버를 과부화하는 것
  6. SQL 인젝션: DB 서버에 악의적인 공격용 SQL문을 입력해 DB 서버가 처리하게 하여 부정하게 정보를 유출하는 것
  7. 크로스사이트 스크립팅: SQL 인젝션와 마찬가지로 입력 양식에 악의적인 공격용 스크립트를 입력하여 스크립트 실행
  8. 무차별 대입 공격: ID와 패스워드를 무작위로 조합해 계정에 접속
  9. 패스워드 리스트 공격: 다른 웹 사이트에서 입수한 계정 정보를 이용해 로그인을 시도하는 공격

<네트워크 보안 대책>

  • 방화벽: 네트워크 연결점이 되는 장소에서 통과 시켜서는 안 되는 통신을 차단하는 시스템
    1. 어플라이언스형: 라우터의 통신 제어 기능 탑재 (소프트웨어 + 하드웨어)
    2. 소프트웨어형: 컴퓨터 등에 설치하는 형태
    • 패킷필터링
      • 패킷의 IP 주소와 포트 번호를 바탕으로 허가할 통신을 설정하고 그 이외의 통신은 거부
      • 방화벽 규칙
        • 허용할 통신 규칙과 차단할 통신 규칙 세트 작성
        • 암묵적 차단: 마지막에는 ‘모든 통신을 차단한다’라는 규칙을 넣음
    • SPI (상태 기반 패킷 검사)
      • 송, 수신되는 패킷을 모두 검사하는 방식
      • 특정한 형태의 수신 패킷을 요청하는 송신 패킷들도 추적되며, 오직 적절한 응답이라고 판단되는 수신 패킷에 대해서만 방화벽 통과가 허용
      • 패킷의 헤더만을 검사하는 정적 패킷 필터링과는 달리, 상태기반 감시는 패킷들을 응용계층 아래에서 분석
    • DMZ (비무장지대)
      • 공개 서버를 DMZ에 설치하여 DMZ에서 내부 네트워크로 통신을 제한함으로써 공개 서버가 해킹으로 공격 거점이 되었을 때도 내부 네크워트 사용 가능

<로그 분석>

  • 로그: 업무에서 사용하는 컴퓨터나 시스템을 조작하거나 변경한 이력
    • 외부에서 오는 부정한 엑세스 감지
    • 내부 위협 대응
  • SIEM: 로그를 분석하여 탐지되는 위협에 관해 관리자에게 통보하는 소프트웨어

<네트워크 패턴>

<거점 내부>

  • VLAN 가상 랜: 브로드캐스트가 서로 미치지 않는 여러 개의 논리적인 LAN을 만드는 것
  •  <특징>
    1. 브로드캐스트 도메인 분할 가능
    2. 여러 스위치에 걸쳐 설정 가능
      • 태그 기반 VLAN: VLAN에 번호를 붙여 랜을 구별해 랜 케이블 하나에 여러 VLAN 통신이 지나갈 수 있게 함
      • 포트 기반 VLAN: 컴퓨터를 연결할 때 사용하는 것이 포트 기반 VLAN이고, 스위치와 스위치 사이에 VLAN를 사용하는 것이 태그 기반 VLAN

<거점과 거점>

  • 액세스 회선: 각 지점과 망을 연걸하는 왠 회선
  • 망: 엑세스 회선 간 통신을 공재하여 각 지점에서 서로 통신하도록 사용되는 것
  1. 폐역망을 사용한 거점 간 접속
    1. 광역 이더넷: 거점 사이를 이더넷으로 접속
    2. IP-VPN: 왠 회선을 사용하여 통신 사업자의 폐역망에 3계층으로 접속 (라우터를 통한 연결)
  2. 인터넷 VPN: 인터넷을 통한 거점 간 접속으로, 인터넷상에 만들어진 가상 전용 네트워크
  3. 전용선: 거점끼리 직접 연결해 접속
  • VPN: 인터넷을 통해 디바이스 간에 사설 네트워크 연결을 생성
    1. 터널을 만드는 기능
    2. 암호화 기능
    3. 인증 기능
    <종류>
    1. IPsec-VPN: IPsec을 사용하여 암호화하는 방식
      • IPsec: 통신의 무결성과 기밀성을 실현하는 매커니즘
    2. SSL-VPN: SSL/TLS를 사용하여 암호화하는 방식
    3. L2TP: 네트워크 간 가상 터널을 구축

<네트워크 조직 간 연결>

  • 피어링: 조직이 다른 조직을 거치지 않고 직접 접속
    • 조건
      1. 모종의 방법으로 조직끼리 물리적으로 접속되어 있을 것
      2. 조직끼리 라우팅 설정이 되어 있을 것
    • 종류
      1. 프라이빗 피어링
        1. 조직끼리 전용 회선을 사용해 일대일로 접속
        2. 특정 조직과 통신량이 만을 때 선택
      2. 퍼블릭 피어링: 인터넷 익스체인지라는 상호 접속점을 통해 다대다 피어링
      3. 페이드 피어링: 조직 규모가 다른 경우 유료로 피어링
  • 트랜짓: 한 조직이 다른 조직에 대한 접속을 중계하는 것
  • 유료 서비스로, 접속 비용이 드는 반면에 회선 비용과 피어링을 위한 조정 생략 가능

<제로 트러스트 네트워크>

  • 신뢰할 수 있는 네트워크 경계는 존재하지 않으며, 모든 네트워크 트랜잭션이 이루어지려면 먼저 인증을 받아야 한다고 가정하는 IT 보안 접근 방식
  • 패스워드 인증과 다요소 인증을 병용하여 검증

<네트워크 이중화>

  • 이중화: 일부 장애가 발생했을 때를 대비하여 장애가 발생한 후에도 기능을 계속 유지할 수 있도록 예비 기기를 평소에 백업으로 배치
  1. 본딩/티밍: 포트 여러 개를 묶어서 사용
    1. 로드 밸런싱: 통신을 여러 랜 포트로 분산해 보냄으로써 통신 속도 향상
    2. 링크 애그리게이션: 여러 앤 포트를 묶어 하나의 논리적인 랜 포트로 취급함으로써 대역폭이 늘어나 특정 랜 포트에 장애가 생겨도 정상인 랜 포트로 통신 가능
    3. 폴트 톨러런스: 순수하게 내장애성을 높이는 데 사용하는 것으로, 랜 포트 2개를 묶어 하나를 활성화 하고 다른 하나는 대기 상태 (백업 역할)
  2. 멀티 호밍: 인터넷으로 가는 길을 인터넷 회선을 여러개 계약하여 트래픽 분산
  3. 스패닝 트리 프토토콜: 랜의 이중화 기술로, 선들이 연결되어 있음에도 합선이 나지 않게 해주는 스위치의 프로토콜로, 루프 발생을 방지
    • 루프: 쉽게 네트워크상에서 무한정으로 뱅뱅 돌아 데이터를 전송할 수 없는 상태
  4. VRRP: 라우터 이중화 기술로, 두 대의 라우터를 배치하고 한쪽은 활성화하고 한쪽은 대기(백업) 상태로 네트워크 운영