보안

침입탐지시스템(IDS)

침입탐지시스템(IDS: Intrusion Detection System)은 네트워크나 시스템에서 발생하는 활동을 모니터링하고, 악의적인 행위나 정책 위반을 탐지하여 관리자에게 경고를 주는 보안 기술입니다. IDS는 보안 아키텍처의 핵심 구성요소 중 하나이며, 주로 HIDS(호스트 기반 IDS)와 NIDS(네트워크 기반 IDS)로 구분됩니다.

아래는 IDS의 개념, 구성 방식, 유형별 특징 및 비교, 장단점, 보완 기술 등을 중심으로 총정리한 내용입니다.

1. 침입탐지시스템(IDS) 개요

정의:
IDS는 정보시스템 내 이상 행위나 공격 징후를 실시간으로 감지하여 관리자에게 알리는 보안 시스템입니다. IDS는 단순히 방어하는 것이 아니라, 탐지 및 경고 역할에 초점을 둡니다.

기능:

  • 악성 트래픽 및 행위 탐지
  • 실시간 모니터링
  • 로그 기록 및 분석
  • 관리자 경고 또는 대응 스크립트 실행 (일부 경우 자동 차단 기능 포함)

2. IDS 유형별 분류

2.1 HIDS (Host-based Intrusion Detection System)

정의:
개별 호스트(서버, 워크스테이션 등)에 설치되어, 해당 시스템의 로그, 파일 무결성, 시스템 호출 등을 모니터링하는 방식

특징:

  • 각 호스트 내부에서 작동
  • 시스템 로그, 파일 변경 내역, 레지스트리 접근 등을 분석
  • 내부 사용자 공격이나 권한 상승 등의 탐지에 효과적

장점:

  • 애플리케이션 계층까지 상세 감시 가능
  • 암호화된 트래픽 후단 처리 감시 가능
  • 내부자 공격 탐지 우수

단점:

  • 많은 서버에 설치해야 하므로 관리 복잡도 증가
  • 네트워크 전반의 공격 파악 어려움
  • 리소스 소모 (CPU, 메모리 등)

2.2 NIDS (Network-based Intrusion Detection System)

정의:
네트워크 구간에서 트래픽을 모니터링하여 이상 행위를 탐지하는 시스템. 일반적으로 스니퍼(Sniffer) 형태로 작동.

특징:

  • 네트워크의 주요 지점(스위치 포트 미러링, TAP 등)에 설치
  • 실시간 패킷 분석
  • 외부 공격, 바이러스, 웜 등의 유입 탐지에 효과적

장점:

  • 네트워크 전반 감시 가능
  • 트래픽 기반의 공격 탐지 우수 (DoS, 스캔, 포트 스위핑 등)
  • 단일 장비로 다수 시스템 보호 가능

단점:

  • 암호화된 트래픽 탐지 불가 (ex. HTTPS)
  • 내부 공격 탐지 취약
  • 고속 네트워크 환경에서 성능 저하 가능성

3. 기타 IDS 유형

3.1 하이브리드 IDS (Hybrid IDS)

  • HIDS와 NIDS의 기능을 통합한 구조
  • 네트워크 트래픽과 호스트 정보를 함께 분석
  • 복합적인 탐지 능력 제공

3.2 시그니처 기반 IDS

  • 이미 알려진 공격 패턴(시그니처)을 기반으로 탐지
  • 빠르고 정확하지만, 신종 공격(Zero-day) 탐지에 취약

3.3 이상행위 기반 IDS (Anomaly-based IDS)

  • 정상 행위 프로파일을 기반으로 이상 징후 탐지
  • Zero-day 공격, 내부자 위협 탐지에 유리
  • 오탐(False Positive) 가능성 존재

4. 구성도

[ 외부 네트워크 ]  →  [ NIDS 센서 ]  →  [ 방화벽 ]  →  [ 내부 시스템 ]

(HIDS 설치됨)
  • 외부에서 유입되는 트래픽은 NIDS가 감시
  • 내부 시스템에 설치된 HIDS는 로컬 이벤트를 감시

5. IDS vs IPS

구분IDSIPS (Intrusion Prevention System)
기능탐지 및 경고탐지 + 차단 (능동 방어)
위치네트워크 모니터링 지점 등트래픽 경로 중간
행위로그 기록 및 관리자 경고공격 차단, 트래픽 드롭
반응 속도실시간 감지실시간 감지 및 대응 필요
적용 대상모니터링 중심의 환경실시간 보안 통제가 필요한 환경

6. IDS의 장단점 정리

장점:

  • 알려진 공격 및 일부 알려지지 않은 이상 징후 탐지
  • 로그 기반 포렌식 용이
  • 기존 보안 장비와 병행 사용 가능

단점:

  • 오탐(False Positive) 가능성
  • 트래픽 폭증 시 성능 저하 가능
  • 차단 기능은 제한적 (IPS와 차별됨)

7. IDS 관련 기술 및 연계 방안

  • SIEM(Security Information and Event Management): IDS의 이벤트 로그를 수집·분석·상관 관계를 분석해 통합 보안 관리
  • EDR(Endpoint Detection and Response): HIDS의 고도화 형태로, 침해 흔적 분석, 행위 기반 탐지 강화
  • SOAR(Security Orchestration, Automation, and Response): IDS의 탐지 결과를 기반으로 자동화된 대응 프로세스 수행

8. 최종 정리

  • IDS는 네트워크 또는 시스템에서 발생하는 공격 시도를 탐지하여 관리자에게 경고를 제공하는 보안 시스템
  • HIDS는 호스트 내부를, NIDS는 네트워크 외부를 중점 감시
  • 정적 시그니처 기반 탐지와 동적 이상행위 기반 탐지를 조합하면 탐지율 향상
  • IDS는 SIEM, EDR, IPS 등 보안 인프라와 통합하여 운영 시 효과 극대화

zerg96

Recent Posts

타입스크립트 (TypeScript)

1. 타입스크립트 개요 타입스크립트(TypeScript)는 마이크로소프트(Microsoft)가 개발한 자바스크립트(JavaScript)의 상위 집합(Superset) 언어입니다.즉, 자바스크립트에 정적 타입(Static Type)을 추가하고,…

5개월 ago

노트북(윈도우)에서 아이폰 유선 테더링 하기

윈도우 운영체제의 노트북에서는 iPhone 유선 테더링이 잘 안되는 경우가 많습니다. 보통 iPhone의 드라이버가 설치가 안되있어서인…

6개월 ago

오라클 래치(Latch)

오라클 데이터베이스의 성능을 논할 때, 내부적으로 발생하는 경합(Contention)은 피할 수 없는 주제다. 특히 다수의 프로세스가…

7개월 ago

사장님도 3표, 나도 3표? ‘3%룰’ 완전 정복!

안녕하세요, 혹시 이런 생각해 본 적 없으신가요? "내가 투자한 회사는 누가 감시하고, 어떻게 운영될까?" 오늘은…

7개월 ago

Vector Store(벡터 스토어)

'벡터 스토어' 완벽 가이드: AI 시대, 데이터의 새로운 심장을 만나다 IT 업계는 인공지능(AI)이라는 거대한 패러다임의…

7개월 ago

Gemini CLI (재미나이 CLI)

1. Gemini CLI란 무엇인가요? Gemini CLI는 터미널 환경에서 직접 Gemini 모델과 상호작용할 수 있도록 만들어진…

7개월 ago