[시나공] 인증·접근제어·보안 시스템 정리 (SNEFRU / 인증 / 방화벽 / IDS / IPS / 템퍼 프루핑)
2026. 3. 26. 20:00ㆍCertifications/정보처리기사 실기
1️⃣ SNEFRU
✅ 개념
- SNEFRU는 1990년 R. C. Merkle가 발표한 해시 함수
- 32비트 프로세서에서 구현을 쉽게 하도록 개발된 알고리즘
- 128비트 / 256비트 출력 지원
🎯 포인트
- 1990년 R. C. Merkle
- 해시 함수
- 32비트 프로세서 구현 목적
- 128비트 / 256비트 출력
2️⃣ 인증(Authentication)
✅ 개념
- 로그인 요청 사용자의 신원을 확인하고 접근 권한을 검증하는 보안 절차
- 사용자가 주장하는 신원이 실제 그 사용자와 일치하는지 확인하는 과정
✅ 인증의 종류
| 구분 | 영문 | 예시 |
|---|---|---|
| 지식 기반 인증 | Something You Know | 고정형 패스워드, PIN, 패스프레이즈 |
| 소유 기반 인증 | Something You Have | 신분증, 메모리 카드, 스마트 카드, OTP |
| 생체 기반 인증 | Something You Are | 지문, 홍채, 망막, 얼굴, 음성, 정맥 |
| 위치 기반 인증 | Somewhere You Are | GPS, IP, 콜백 |
| 행위 기반 인증 | Something You Do | 서명, 동작 |
3️⃣ 방화벽(Firewall)
✅ 개념
- 내부 네트워크와 인터넷 간에 전송되는 정보를 선별하여 수용·거부·수정하는 기능을 가진 침입 차단 시스템
- 내부 네트워크 보호를 위해 외부에서 들어오거나 나가는 트래픽을 통제하는 보안 장비
✅ 특징
- 내부 네트워크에서 외부로 나가는 패킷은 비교적 자유롭게 통과
- 외부에서 내부 네트워크로 들어오는 패킷은 엄격히 검사
- 인증된 패킷만 통과시키는 구조
- 내부 정보 유출 방지 목적에도 사용
🎯 포인트
- Firewall = 침입 차단 시스템
- 내부망과 외부망 사이에서 트래픽 통제
- “선별하여 수용·거부·수정” 표현이 핵심 키워드
- 외부 침입 차단뿐 아니라 내부 정보 유출 방지도 가능
4️⃣ 침입 탐지 시스템(IDS, Intrusion Detection System)
✅ 개념
- 컴퓨터 시스템의 비정상적인 사용, 오용, 남용 등을 실시간으로 탐지하는 시스템
- 침입 자체를 직접 차단하기보다 이상 행위를 탐지하고 관리자에게 경고하는 시스템
✅ 탐지 방식
| 구분 | 영문 | 설명 |
|---|---|---|
| 오용 탐지 | Misuse Detection | 미리 입력해 둔 공격 패턴이 감지되면 탐지 |
| 이상 탐지 | Anomaly Detection | 평균적인 시스템 상태를 기준으로 비정상 행위나 자원 사용이 감지되면 탐지 |
🎯 포인트
- IDS는 탐지 중심, IPS는 차단 중심
- Misuse Detection = 오용 탐지
- Anomaly Detection = 이상 탐지
- “미리 정의된 공격 패턴”이면 오용 탐지
- “정상 패턴 기준에서 벗어난 행위”이면 이상 탐지
5️⃣ 침입 방지 시스템(IPS, Intrusion Prevention System)
✅ 개념
- 비정상적인 트래픽을 능동적으로 차단하고 격리하는 등의 방어 조치를 취하는 보안 솔루션
- 침입 탐지 기능과 방화벽 기능을 결합한 형태
✅ 특징
- 패킷을 하나씩 검사
- 비정상적인 패킷이 탐지되면 즉시 차단
- 방화벽 + IDS 성격을 함께 가짐
- 탐지에서 끝나지 않고 능동적으로 차단 및 대응 수행
🎯 포인트
- IPS = 침입 방지 시스템
- 비정상 트래픽 능동 차단
- 방화벽 + IDS 결합
- “차단·격리” 표현이 나오면 IPS 가능성 높음
6️⃣ 템퍼 프루핑(Tamper Proofing)
✅ 개념
- 소프트웨어의 위·변조가 발생했을 때 소프트웨어를 오작동하게 만들어 악용을 방지하는 기술
- 소프트웨어 내부에 보안 요소를 삽입하고 실행 코드 난독화, 무결성 확인 등을 통해 보호하는 방식
✅ 주요 요소
- 해시 함수(Hash Function)
- 핑거프린트(Fingerprint)
- 워터마킹(Watermarking)
- 코드 난독화
- 원본 비교 및 데이터 확인
✅ 특징
- 실행 시 원본 비교 및 데이터 확인 수행
- 무단 수정 여부 탐지
- 위·변조된 프로그램의 정상 실행 방지
- 소프트웨어 보호 기술로 활용
🎯 포인트
- 템퍼 프루핑 = 소프트웨어 위·변조 방지 기술
- “위·변조 발생 시 오작동 유도” 표현이 핵심
7️⃣ 인증 · 방화벽 · IDS · IPS 비교
| 구분 | 핵심 역할 | 포인트 |
|---|---|---|
| 인증 | 사용자 신원 확인 | 로그인, 접근 권한 검증 |
| 방화벽 | 트래픽 통제 | 내부망-외부망 사이 패킷 선별 |
| IDS | 침입 탐지 | 이상 탐지 / 오용 탐지 |
| IPS | 침입 차단 | 탐지 + 차단 + 격리 |
| 템퍼 프루핑 | 소프트웨어 위·변조 방지 | 해시·핑거프린트·워터마킹 활용 |
📊 시험 포인트 정리
🔥 1. 인증 유형
- Something You Know → 패스워드
- Something You Have → OTP, 스마트카드
- Something You Are → 지문, 홍채
- Somewhere You Are → GPS, IP
- Something You Do → 서명, 동작
🔥 2. IDS vs IPS
- IDS : 침입 탐지
- IPS : 침입 차단
🔥 3. IDS 탐지 방식
- 오용 탐지 → 공격 패턴 기반
- 이상 탐지 → 정상 상태 기준 이탈
🔥 4. 방화벽
- 내부망 ↔ 외부망 트래픽 통제
🔥 5. 템퍼 프루핑
- 소프트웨어 위·변조 방지 기술
📌 암기 핵심 요약
- 용어 작성 : 설명 보고 보안 용어 작성
- 영문 매칭 : Authentication / Firewall / IDS / IPS
- 개념 구분 : IDS vs IPS / 오용 탐지 vs 이상 탐지

2025 시나공 퀵이지 정보처리기사 실기 단기완성
(저자: 강윤석, 김용갑, 김우경, 김종일 | 출판사: 길벗)
※ 본 글은 위 교재를 참고하여 학습 목적으로 재정리한 내용입니다.