Unisquads
로그인
홈
이용약관·개인정보처리방침·콘텐츠정책·© 2026 Unisquads
이용약관·개인정보처리방침·콘텐츠정책
© 2026 Unisquads. All rights reserved.

IPS (r1)

이 문서의 과거 버전 (r1)을 보고 있습니다. 수정일: 2026.02.14 23:09

IPS

정식 명칭

인치당 픽셀 수(Inches Per Second)

다른 명칭

인치 퍼 세컨드

분류

기술, 데이터 전송률 측정 단위

주요 용도

테이프 드라이브의 데이터 전송 속도 측정

약어 해석

Inches Per Second (초당 인치 수)

기술 상세 정보

상세 설명

테이프 드라이브에서 테이프가 읽기/쓰기 헤드를 지나가는 속도를 측정하는 단위. 데이터 전송률의 간접적 지표로 사용됨.

관련 기술

테이프 드라이브, 데이터 스토리지, 백업

대체/관련 단위

bps(비트每秒), MB/s(메가바이트每秒) - 실제 데이터 처리량 단위

역사적 의미

초기 컴퓨터와 데이터 스토리지 시스템에서 중요한 성능 지표였음.

현대적 활용

고성능 테이프 드라이브(예: LTO 테이프)의 성능 사양에서 여전히 참조됨.

계산 방식

IPS 값과 테이프의 레코딩 밀도(예: bpi)를 곱하여 초당 전송 비트 수를 계산할 수 있음.

참고 사항

IPS는 기계적 이동 속도이며, 실제 데이터 처리량은 레코딩 밀도와 오류 정정 코드 등에 따라 달라짐.

1. 개요

IPS는 침입 방지 시스템의 약자로, 네트워크나 호스트에서 발생하는 악의적인 활동이나 정책 위반을 실시간으로 탐지하고 차단하는 보안 솔루션이다. 방화벽이 미리 정의된 규칙에 따라 트래픽을 허용하거나 거부하는 필터링 역할을 한다면, IPS는 공격의 패턴이나 이상 징후를 분석하여 적극적으로 공격을 차단하는 능동적인 보안 장치이다.

이는 침입 탐지 시스템의 한계를 보완하여 발전한 기술이다. IDS가 단순히 공격을 탐지하고 관리자에게 경보를 보내는 데 그친다면, IPS는 탐지와 동시에 자동으로 대응 조치를 취한다. 대표적인 대응 조치로는 악성 패킷 차단, 세션 종료, 공격 출발지 차단, 방화벽 규칙 동적 업데이트 등이 있다.

IPS는 주로 네트워크의 중요한 구간에 인라인 방식으로 배치되어 모든 트래픽을 검사한다. 이를 통해 악성 코드, 서비스 거부 공격, 포트 스캔, 취약점 공격 등 다양한 위협으로부터 시스템을 보호한다. 현대의 IPS는 시그니처 기반 탐지와 함께 이상 탐지 및 행위 기반 탐지 기법을 결합하여 알려진 공격과 알려지지 않은 새로운 공격까지 대응하는 능력을 갖추고 있다.

2. IPS의 기본 원리

IPS는 네트워크 트래픽을 실시간으로 분석하여 악성코드나 해킹 시도와 같은 위협을 탐지하고, 이를 자동으로 차단하는 능동적 보안 시스템이다. 그 기본 원리는 크게 두 단계, 즉 탐지와 대응으로 구성된다. 첫째, 네트워크를 지나가는 모든 패킷을 깊이 있게 검사하여 사전에 정의된 공격 패턴이나 비정상적인 행위를 찾아낸다. 둘째, 탐지된 위협에 대해 즉각적인 조치를 취해 공격이 목표 시스템에 도달하거나 피해를 입히기 전에 차단한다.

탐지 방식

IPS는 주로 시그니처 기반 탐지와 이상 기반 탐지 방식을 결합하여 위협을 식별한다. 시그니처 기반 탐지는 알려진 공격의 고유 패턴(시그니처) 데이터베이스와 실시간 트래픽을 비교한다. 이 방식은 정확도가 높지만, 새로운 또는 변종 공격에는 취약할 수 있다. 이상 기반 탐지는 시스템의 정상적인 동작 기준을 설정하고, 이를 벗어나는 비정상적인 트래픽이나 행위를 의심스러운 활동으로 판단한다. 이는 제로데이 공격 탐지에 유용하지만, 오탐지가 발생할 가능성이 있다. 많은 현대 IPS는 두 방식을 함께 사용하여 탐지율을 높이고 오탐지를 줄인다.

대응 메커니즘

위협이 탐지되면 IPS는 사전 정의된 정책에 따라 다양한 방식으로 대응한다. 가장 일반적인 대응은 공격 패킷을 차단하여 네트워크에서 완전히 제거하는 것이다. 또한, 의심스러운 세션을 종료하거나, 공격 출발지 IP를 일시적 또는 영구적으로 차단 목록에 추가할 수 있다. 일부 IPS는 관리자에게 경고를 보내거나, 상세한 로그를 생성하여 사후 분석에 활용하도록 설정할 수도 있다. 이러한 대응은 실시간으로 이루어지기 때문에 공격으로 인한 실제 피해를 사전에 방지하는 데 핵심적인 역할을 한다.

2.1. 탐지 방식

IPS의 탐지 방식은 크게 시그니처 기반 탐지와 비정상 행위 기반 탐지로 구분된다. 이 두 가지 방식을 혼합하여 사용하는 경우도 많다.

탐지 방식

원리

장점

단점

시그니처 기반 탐지

알려진 공격 패턴(시그니처) 데이터베이스와 네트워크 트래픽을 비교

알려진 공격에 대해 정확도가 높고 오탐지율이 낮음

새로운 공격(제로데이 공격)이나 변종 공격을 탐지하지 못함

비정상 행위 기반 탐지

정상적인 네트워크나 시스템의 행위 기준(베이스라인)을 설정하고 이를 벗어나는 이상을 탐지

새로운 공격이나 알려지지 않은 공격을 탐지할 가능성이 있음

정상 기준 설정이 어렵고, 오탐지율이 높을 수 있음

시그니처 기반 탐지는 악성코드의 고유 코드나 특정 공격이 사용하는 네트워크 패킷의 패턴 등을 미리 정의된 데이터베이스와 비교하여 일치할 경우 공격으로 판단한다. 이 방식은 탐지 엔진의 시그니처 데이터베이스를 지속적으로 업데이트해야 효과를 유지할 수 있다.

반면, 비정상 행위 기반 탐지는 머신 러닝이나 통계적 분석을 통해 평소의 네트워크 트래픽 양, 프로토콜 사용 패턴, 호스트의 시스템 콜 빈도 등을 학습하여 정상적인 기준을 만든다. 이후 이 기준에서 크게 벗어나는 행위, 예를 들어 특정 포트로의 갑작스러운 대량 접속 시도나 평소와 다른 프로토콜 사용이 감지되면 비정상 행위로 판단하고 경고 또는 차단을 수행한다.

2.2. 대응 메커니즘

IPS의 대응 메커니즘은 탐지된 위협에 대해 취하는 실시간 조치를 의미한다. 기본적인 탐지 이후, 사전에 정의된 정책에 따라 다양한 방식으로 공격을 차단하거나 완화한다. 이는 IDS가 주로 경고에 그치는 것과 구별되는 IPS의 핵심 특징이다.

주요 대응 메커니즘은 다음과 같다.

대응 방식

설명

패킷 차단

악성 패킷을 즉시 폐기하여 네트워크 내부로의 전송을 중단한다.

세션 종료

공격과 관련된 TCP 세션을 리셋 패킷을 보내어 강제로 끊는다.

트래픽 차단(출발지/대상)

공격 출발지 IP 주소나 대상 포트로 향하는 모든 트래픽을 일정 시간 차단한다.

경고 생성

관리자에게 실시간 경고를 보내어 사후 대응을 촉구한다. (IDS와 유사)

이러한 대응은 정적 정책에 의한 자동화된 방식으로 이루어지며, 가변 대응을 지원하는 시스템에서는 위협의 심각도에 따라 다른 수준의 조치를 취할 수 있다. 예를 들어, 단순 스캔은 로깅만 하고, 실제 침해 시도는 즉시 차단하는 방식이다. 효과적인 운영을 위해서는 정책이 지나치게 공격적이어서 정상 트래픽을 차단하는 오탐을 최소화하도록 세심하게 튜닝되어야 한다.

3. IPS의 주요 유형

IPS는 보호 대상과 배치 위치에 따라 주로 NIPS, HIPS, WIPS 세 가지 유형으로 구분된다. 각 유형은 네트워크의 다른 계층에서 위협을 탐지하고 차단하는 역할을 수행한다.

유형

약칭

보호 대상

배치 위치/방식

주요 특징

네트워크 기반 IPS

NIPS

전체 네트워크 세그먼트

네트워크 경계 또는 내부 핵심 구간

네트워크 트래픽을 실시간 분석, 고성능 처리 필요

호스트 기반 IPS

HIPS

개별 서버 또는 단말기

보호 대상 호스트 내부에 설치

호스트의 시스템 콜, 파일, 레지스트리 활동 감시

무선 IPS

WIPS

무선 네트워크

무선 액세스 포인트 또는 전용 센서

비인가 액세스 포인트 탐지, 무선 공격 방어

NIPS는 네트워크 경계나 내부 핵심 구간에 배치되어 통과하는 모든 패킷을 검사한다. 네트워크 트래픽을 실시간으로 분석하여 악의적인 활동이나 정책 위반을 탐지하고 차단한다. 따라서 높은 처리 성능과 낮은 지연 시간이 요구된다. 일반적으로 방화벽과 함께 배치되어 네트워크 전체를 보호하는 역할을 담당한다.

HIPS는 개별 서버나 워크스테이션 같은 단일 호스트에 설치되어 그 호스트만을 보호한다. 호스트 내부의 활동, 예를 들어 시스템 콜, 파일 접근, 레지스트리 변경, 실행 중인 프로세스 등을 상세하게 모니터링한다. 이는 외부 네트워크 공격뿐만 아니라 호스트 내부에서 발생하는 위협(예: 악성 코드 실행)에도 대응할 수 있게 한다. 관리가 분산되고 호스트 자원을 일부 사용한다는 특징이 있다.

WIPS는 무선 네트워크를 보호하기 위한 전용 IPS 유형이다. 비인가된 무선 액세스 포인트(랙 액세스 포인트)나 클라이언트의 탐지, 무선 네트워크에 대한 도청 또는 재전송 공격 방어, 무선 네트워크 정책 위반 탐지 등의 기능을 수행한다. 전용 하드웨어 센서나 무선 컨트롤러의 소프트웨어 기능으로 구현된다.

3.1. NIPS (네트워크 기반 IPS)

NIPS는 네트워크 트래픽을 실시간으로 모니터링하여 악의적인 활동이나 정책 위반을 탐지하고 차단하는 침입 방지 시스템의 한 유형이다. 주로 네트워크의 주요 경계 지점이나 핵심 구간에 배치되어 전체 네트워크 세그먼트를 보호하는 역할을 한다. NIPS는 패킷 단위로 트래픽을 분석하며, 스위치나 라우터와 같은 네트워크 장비 근처에 인라인(inline) 방식으로 설치되어 공격 트래픽을 통과시키지 않고 차단한다.

NIPS의 주요 구성 요소와 작동 방식은 다음과 같다.

구성 요소/개념

설명

센서(Sensor)

네트워크 트래픽을 수집하고 분석하는 핵심 장치 또는 소프트웨어 모듈이다.

인라인 배치(Inline Deployment)

트래픽 경로 상에 직접 배치되어 모든 패킷을 검사하고, 악성 패킷을 차단할 수 있다.

서명 기반 탐지(Signature-based Detection)

알려진 공격 패턴(서명) 데이터베이스와 트래픽을 비교하여 공격을 식별한다.

이상 기반 탐지(Anomaly-based Detection)

정상적인 네트워크 행동 기준(베이스라인)을 설정하고, 이를 벗어나는 이상 트래픽을 탐지한다.

NIPS는 기업의 게이트웨이, 데이터 센터 앞단, 또는 내부 네트워크의 중요한 구간에 배치된다. 이를 통해 외부에서 들어오는 공격은 물론, 내부 네트워크에서 발생하는 불법적인 스캔이나 봇넷 통신과 같은 위협을 차단할 수 있다. 또한, 특정 응용 프로그램의 사용을 제한하거나 대역폭을 관리하는 등의 정책 기반 제어 기능도 수행한다.

NIPS의 효과적인 운영을 위해서는 지속적인 정책 관리와 서명 업데이트가 필수적이다. 초기 배치 시 허용 모드(Detection Mode)로 운영하여 오탐지를 최소화한 후, 점진적으로 차단 모드(Prevention Mode)로 전환하는 것이 일반적이다. 또한, 네트워크 트래픽 증가에 따른 성능 저하를 방지하기 위해 적절한 용량의 장비를 선정하고, 중요한 트래픽만을 검사하도록 정책을 세밀하게 튜닝해야 한다.

3.2. HIPS (호스트 기반 IPS)

HIPS는 호스트 단위에서 작동하는 침입 방지 시스템이다. 이는 개별 서버나 워크스테이션과 같은 단일 장치에 설치되어 해당 호스트 내부의 활동을 모니터링하고 보호한다. NIPS가 네트워크 트래픽을 분석하는 것과 달리, HIPS는 호스트의 운영 체제, 실행 중인 애플리케이션, 시스템 콜, 파일 접근, 레지스트리 변경 등과 같은 호스트 내부에서 발생하는 이벤트와 행위를 직접 감시한다.

HIPS는 일반적으로 시그니처 기반 탐지와 이상 행위 기반 탐지 방식을 결합하여 사용한다. 시그니처 기반 탐지는 알려진 악성 코드나 공격 패턴의 데이터베이스를 활용하고, 이상 행위 기반 탐지는 애플리케이션이나 사용자의 정상적인 행동 패턴을 학습한 후 이를 벗어나는 비정상적인 활동을 탐지한다. 예를 들어, 중요한 시스템 파일의 수정 시도, 알 수 없는 프로세스의 실행, 권한 상승 시도 등을 실시간으로 감지할 수 있다.

탐지된 위협에 대한 대응은 사전에 정의된 정책에 따라 자동으로 이루어진다. 주요 대응 조치로는 악의적인 프로세스 종료, 의심스러운 네트워크 연결 차단, 파일 변경 차단 또는 복원, 그리고 관리자에게 경고를 발생시키는 것이 포함된다. HIPS는 외부 공격뿐만 아니라 호스트 내부에서 발생하는 악성 코드의 실행이나 권한 남용과 같은 내부 위협에도 효과적으로 대응할 수 있다는 장점을 가진다.

특징

설명

보호 범위

설치된 단일 호스트(서버, PC) 내부

모니터링 대상

시스템 콜, 파일 접근, 프로세스 실행, 레지스트리 변경, 애플리케이션 행위

주요 장점

암호화된 트래픽도 분석 가능, 내부 위협 탐지에 효과적, 세분화된 정책 적용 가능

주요 단점

각 호스트마다 설치 및 관리 필요, 호스트 성능에 일부 영향[1], 대규모 배포 시 관리 복잡성 증가

HIPS는 중요한 서버나 보안이 요구되는 엔드포인트에 배치되어 방화벽이나 NIPS로는 막기 어려운 공격에 대한 최후의 방어선 역할을 수행한다. 특히, 제로데이 공격과 같이 시그니처가 존재하지 않는 새로운 위협을 이상 행위 탐지를 통해 잠재적으로 차단할 수 있는 가능성을 제공한다.

3.3. WIPS (무선 IPS)

WIPS는 무선 네트워크 환경을 보호하기 위해 특화된 침입 방지 시스템이다. 유선 네트워크를 감시하는 NIPS와 달리, Wi-Fi와 같은 무선 통신 구간에서 발생하는 위협을 탐지하고 차단하는 데 중점을 둔다. 주된 목표는 허가되지 않은 무선 접속점의 설치를 탐지하고, 무선 네트워크에 대한 다양한 공격을 방어하며, 무선 네트워크 정책 준수를 감시하는 것이다.

WIPS는 일반적으로 전용의 무선 센서 또는 무선 액세스 포인트 자체의 감시 기능을 활용하여 네트워크를 모니터링한다. 주요 탐지 및 방어 대상은 다음과 같다.

탐지 대상

설명

악성 AP

허가받지 않은 불법 무선 공유기 또는 악의적인 목적으로 설치된 AP

클라이언트 공격

허가된 AP에 연결된 클라이언트 장치를 사칭하는 공격

Ad-hoc 네트워크

보안 정책을 우회할 수 있는 장치 간 직접 연결 네트워크

무선 스푸핑

정당한 AP의 MAC 주소나 SSID를 위조하는 공격

운용 측면에서 WIPS는 실시간으로 무선 스펙트럼을 분석하여 비정상적인 패킷이나 행위를 식별한다. 예를 들어, 잘 알려진 무선 공격 패턴이나 기업 보안 정책에 위배되는 무선 장치의 연결 시도를 차단한다. 또한, 허가된 무선 네트워크의 커버리지 범위를 벗어나는 영역에서의 신호 감지(예: 회사 건물 외부에서 내부 AP 신호가 탐지되는 경우)를 통해 물리적 보안 취약점을 파악할 수 있다.

4. IPS의 핵심 기능

IPS는 네트워크 트래픽을 실시간으로 분석하여 악성코드나 해킹 시도와 같은 위협을 탐지하고, 이를 자동으로 차단하는 능동적인 보안 기능을 수행한다. 그 핵심 기능은 크게 실시간 차단, 정책 기반 보호, 그리고 상세한 로깅과 보고로 구분된다.

첫 번째 핵심 기능은 실시간 차단 및 차단이다. IPS는 사전 정의된 시그니처나 이상 행위 패턴을 기반으로 공격을 식별하는 즉시, 해당 패킷을 폐기하거나 세션을 종료하는 등의 조치를 취한다. 이는 단순히 경고만 생성하는 IDS와 구별되는 가장 큰 특징이다. 예를 들어, 알려진 웜의 패턴이나 비정상적인 포트 스캔 활동이 감지되면, 공격자의 IP 주소를 일시적 또는 영구적으로 차단하여 네트워크 내부로의 침투를 원천적으로 차단한다.

두 번째 기능은 정책 기반 보호이다. 조직의 보안 요구사항에 맞춰 세밀한 정책을 설정하여 특정 애플리케이션, 프로토콜, 사용자 또는 네트워크 대역에 대한 접근 제어를 수행할 수 있다. 이는 단순한 공격 차단을 넘어, 업무용 애플리케이션의 남용을 방지하거나 중요 서버에 대한 불필요한 접근을 차단하는 등 네트워크 사용 정책을 강제하는 역할도 한다. 정책은 일반적으로 허용, 경고, 차단 등 다양한 액션 레벨로 구성된다.

기능

설명

주요 액션

실시간 차단

탐지와 동시에 공격 트래픽 차단

패킷 폐기, 세션 종료, 출발지 IP 차단

정책 기반 보호

조직의 보안 정책에 따른 접근 제어 및 모니터링

애플리케이션 제어, 프로토콜 필터링, 사용자 정책 적용

로그 및 보고

모든 이벤트와 조치에 대한 상세 기록 및 분석

보안 이벤트 로그, 트렌드 리포트, 규정 준수 리포트 생성

마지막 핵심 기능은 로그 및 보고이다. IPS는 탐지된 모든 위협, 수행된 차단 조치, 정책 위반 시도 등에 대한 상세한 로그를 생성한다. 이 로그 데이터는 보안 사고 분석, 포렌식 조사, 그리고 PCI-DSS나 GDPR과 같은 규정 준수 요건을 충족시키는 보고서 작성의 기초 자료가 된다. 또한, 장기적인 로그 데이터를 분석하여 네트워크의 보안 위협 트렌드를 파악하고, 미래 공격에 대비한 예방 정책을 수립하는 데 활용된다.

4.1. 실시간 차단 및 차단

IPS의 가장 핵심적인 기능은 악성 트래픽이나 침입 시도를 실시간으로 탐지하고, 이를 즉시 차단하여 위협이 네트워크 내부로 침투하거나 확산되는 것을 막는 것입니다. 이는 단순히 위협을 감지하고 경고만 생성하는 IDS와 구분되는 결정적인 차이입니다. IPS는 패킷을 깊이 분석하여 사전에 정의된 시그니처, 비정상 행위 패턴, 또는 취약점 공격을 감지하면, 해당 세션을 즉시 종료하거나 악성 패킷을 폐기하는 방식으로 차단 조치를 수행합니다.

차단 행위는 다양한 수준에서 이루어질 수 있습니다. 가장 일반적인 방식은 공격으로 판단된 특정 IP 주소나 포트로부터의 모든 연결을 차단하는 것입니다. 또한, 특정 악성 코드나 익스플로잇 패턴을 포함한 패킷만을 선별적으로 차단할 수도 있습니다. 일부 고급 IPS는 응용 계층에서 동작하여, 웹 애플리케이션 공격을 차단하거나, 의심스러운 파일 전송을 중단시키는 세밀한 제어가 가능합니다.

이러한 실시간 차단은 네트워크 경계나 중요한 서버 구간에 IPS를 배치함으로써 효과를 발휘합니다. 예를 들어, 서버 팜 앞단에 위치한 IPS는 외부의 공격이 내부 서버에 도달하기 전에 차단할 수 있습니다. 또한, 내부 네트워크 세그먼트 사이에 배치되어 랜섬웨어와 같은 악성 코드가 한 구역에서 다른 구역으로 퍼지는 것을 차단하는 역할도 수행합니다.

4.2. 정책 기반 보호

IPS의 정책 기반 보호 기능은 사전에 정의된 보안 규칙에 따라 네트워크 트래픽을 제어하고 보호 정책을 자동으로 적용하는 것을 핵심으로 한다. 이 정책들은 시그니처 기반, 이상 탐지 기반, 정책 위반 기반 등 다양한 기준으로 구성되며, 관리자가 조직의 보안 요구사항과 네트워크 환경에 맞게 세부적으로 설정할 수 있다.

정책은 일반적으로 허용, 차단, 경고, 연결 종료 등 다양한 동작을 정의한다. 예를 들어, 특정 악성코드의 시그니처를 포함한 패킷을 차단하거나, 정상적인 트래픽 패턴을 벗어나는 대량의 연결 시도를 의심 행위로 간주하여 경고를 생성하는 정책을 설정할 수 있다. 또한, 특정 출발지 IP 주소에서의 접근을 전면 차단하거나, 금지된 애플리케이션 프로토콜의 사용을 탐지하여 차단하는 등 세밀한 제어가 가능하다.

이러한 정책 기반 운영은 일관된 보안 태세를 유지하고, 알려진 위협에 대해 신속하게 대응할 수 있는 체계를 제공한다. 관리자는 정책을 통해 보호의 우선순위를 설정하고, 중요한 자산에 대해서는 더 엄격한 규칙을 적용할 수 있다. 또한, 정책 변경 이력과 로그를 통해 보안 조치의 추적성과 책임 소재를 명확히 하는 데 기여한다.

4.3. 로그 및 보고

IPS의 로그 및 보고 기능은 네트워크 보안 상태를 지속적으로 모니터링하고, 보안 사고에 대한 법적 대응 및 사후 분석을 지원하는 핵심 요소이다. 이 기능은 시스템이 탐지한 모든 침입 시도, 악성 트래픽, 정책 위반 행위 및 시스템 자체의 운영 상태에 대한 상세한 기록을 생성하고 체계적으로 관리한다.

생성된 로그 데이터는 일반적으로 다음과 같은 정보를 포함한다.

항목

설명

이벤트 발생 시간

공격이 탐지된 정확한 시간과 날짜

공격 유형

시그니처 또는 이상 탐지 기반으로 식별된 공격의 분류 (예: DoS 공격, 포트 스캔)

출발지/목적지 주소

공격을 시도한 IP 주소와 공격 대상의 IP 주소 및 포트 번호

조치 내용

IPS가 취한 실시간 조치 (예: 세션 차단, 패킷 폐기, 경고 생성)

심각도 수준

사전 정의된 위험도 등급 (예: 높음, 중간, 낮음)

이러한 로그는 단순한 기록을 넘어, 보안 운영 센터(SOC)에서 실시간으로 위협을 분석하고 대응하는 데 직접 활용된다. 또한, 보고 기능을 통해 정기적 또는 주문형으로 보안 보고서를 생성할 수 있다. 보고서는 일별/주별/월별 보안 이벤트 추이, 가장 빈번한 공격 유형, 정책 위반 현황 등을 시각화하여 관리자에게 네트워크 보안 위협에 대한 명확한 개요와 통찰을 제공한다. 이는 보안 정책의 효과성을 평가하고, 미래의 위협에 대비한 예방 조치를 수립하는 근거 자료가 된다.

5. IDS와 IPS의 차이점

침입 탐지 시스템(IDS)과 침입 방지 시스템(IPS)은 네트워크 보안을 위한 상호 보완적인 기술이지만, 핵심적인 작동 방식과 목적에 차이가 있다. 가장 근본적인 차이는 탐지된 위협에 대한 대응 방식이다. IDS는 주로 모니터링과 경고에 초점을 맞춘 수동적인 시스템이다. 네트워크 트래픽이나 호스트의 활동을 분석하여 사전 정의된 규칙이나 이상 징후 패턴과 비교해 공격이나 정책 위반을 탐지하면, 관리자에게 경고를 생성하고 로그를 기록한다. 그러나 공격 트래픽을 직접 차단하거나 중단시키는 능력은 일반적으로 갖추지 않았다.

반면, IPS는 탐지와 더불어 능동적인 차단 기능을 갖춘 시스템이다. IDS와 유사한 방식으로 위협을 탐지하지만, 추가적으로 실시간으로 공격을 차단할 수 있는 권한과 메커니즘을 보유한다. 탐지 즉시 해당 트래픽을 폐기하거나 세션을 종료하며, 방화벽과 연동해 공격자의 IP 주소를 차단하는 등의 자동화된 대응 조치를 취한다. 이로 인해 IPS는 네트워크 경로상에 인라인(in-line) 방식으로 배치되어 모든 트래픽이 장치를 통과하도록 구성되는 것이 일반적이다.

두 시스템의 배치와 성능 요구사항도 이 차이에서 비롯된다. IDS는 네트워크의 주요 지점에 미러링된 트래픽을 수신하는 경우가 많아, 지연 시간에 대한 영향이 상대적으로 적다. 그러나 IPS는 모든 실시간 트래픽을 검사하고 차단 결정을 내려야 하므로, 높은 처리 성능과 낮은 지연 시간이 필수적이다. 성능 부족은 네트워크 병목 현상을 초래할 수 있다.

다음 표는 두 시스템의 주요 차이점을 요약한다.

구분

침입 탐지 시스템(IDS)

침입 방지 시스템(IPS)

주요 목적

모니터링, 탐지, 경고

탐지 및 능동적 차단

대응 방식

수동적 (경고 생성)

능동적 (실시간 차단)

배치 방식

아웃오브패스 (주로 미러링 포트 사용)

인라인 (네트워크 경로상 직접 배치)

네트워크 영향

트래픽 지연 영향 적음

처리 지연 발생 가능성 있음

위양성 영향

경고만 생성하므로 직접적 영향 적음

정상 트래픽을 잘못 차단할 위험 있음

따라서, 조직은 지속적인 모니터링과 사후 분석을 위한 IDS와, 실시간 위협으로부터 핵심 자산을 보호하기 위한 IPS를 전략적으로 조합하여 심층 방어 체계를 구축한다.

6. IPS의 장점과 한계

IPS는 네트워크 보안을 강화하는 데 있어 몇 가지 명확한 장점을 제공한다. 가장 큰 장점은 침입 탐지 시스템(IDS)과 달리 공격을 단순히 탐지하고 알리는 데 그치지 않고, 사전에 정의된 정책에 따라 실시간으로 차단 또는 격리하는 능동적인 대응이 가능하다는 점이다. 이를 통해 악성 트래픽이 목표 시스템에 도달하기 전에 차단할 수 있어, 실제 피해 발생 가능성을 크게 낮춘다. 또한, 다양한 공격 시그니처와 이상 행위 패턴을 기반으로 한 탐지로 알려진 공격과 새로운 위협에 대한 방어선을 구축할 수 있으며, 중앙 집중식 로그 관리와 상세한 보고 기능을 통해 보안 사고에 대한 가시성과 대응 효율성을 높인다.

그러나 IPS 운영에는 몇 가지 주의해야 할 한계와 고려사항이 존재한다. 가장 큰 문제는 오탐(False Positive)과 미탐(False Negative)의 위험이다. 정상적인 트래픽을 악성으로 잘못 판단하여 차단하는 오탐은 업무 흐름을 방해할 수 있으며, 반대로 새로운 또는 변종 공격을 탐지하지 못하는 미탐은 보안 허점을 남긴다. 또한, 네트워크 경로상에 배치되어 모든 트래픽을 검사해야 하므로, 높은 트래픽 부하 환경에서 성능 저하나 네트워크 지연을 초래할 수 있다. 이는 처리 성능과 지연 시간에 대한 신중한 용량 산정이 필요함을 의미한다.

장점

한계 및 고려사항

능동적 실시간 차단

오탐(False Positive)에 의한 정상 트래픽 차단 가능성

사전 예방적 보호

미탐(False Negative)으로 인한 새로운 위협 놓침

공격 시그니처 및 이상 행위 기반 탐지

네트워크 성능 및 지연 시간에 대한 영향

상세한 로깅과 보고 기능

지속적인 정책 관리 및 시그니처 업데이트 필요

보안 정책의 중앙 집중적 적용

암호화된 트래픽(예: HTTPS) 검사의 어려움

따라서 IPS를 효과적으로 운영하기 위해서는 이러한 한계를 인지하고 적절히 관리해야 한다. 초기 도입 시 충분한 테스트 기간을 거쳐 오탐률을 최소화하도록 정책을 세심하게 튜닝하고, 정기적으로 시그니처 데이터베이스를 업데이트하여 새로운 위협에 대비해야 한다. 또한, 네트워크 대역폭과 장비 성능을 고려한 배치가 필수적이며, 암호화된 트래픽이 증가하는 환경에서는 별도의 검사 전략이 필요하다. 결국 IPS는 만능 해결책이 아니라, 방화벽, 안티바이러스 소프트웨어, 보안 정보 및 이벤트 관리(SIEM) 등 다른 보안 제어 장치와 함께 심층 방어 체계의 한 요소로 통합되어야 그 진가를 발휘한다.

6.1. 장점

IPS는 네트워크 트래픽을 실시간으로 분석하여 악성코드나 해킹 시도와 같은 위협을 사전에 차단하는 능동적 보안 솔루션이다. 이는 기존의 IDS가 탐지만 수행하는 것과 달리, 공격이 실제로 시스템에 영향을 미치기 전에 자동으로 차단 조치를 취한다는 점에서 가장 큰 장점을 지닌다. 결과적으로 잠재적인 피해를 사전에 방지하고, 보안 인력의 대응 부담을 줄여준다.

IPS는 사전 정의된 보안 정책과 시그니처, 그리고 이상 행위 탐지 기법을 결합하여 다양한 공격을 방어한다. 이를 통해 제로데이 공격과 같은 새로운 위협에 대한 대응력을 높일 수 있다. 또한, 네트워크 트래픽에 대한 지속적인 모니터링과 로깅은 보안 사고 발생 시 원인 분석과 포렌식 조사를 용이하게 한다.

장점

설명

사전 예방적 보호

공격 시도를 실시간으로 차단하여 실제 피해 발생을 방지한다.

대응 자동화

탐지 즉시 자동으로 차단하므로 수동 개입 지연을 최소화한다.

정책 기반 관리

조직의 보안 요구사항에 맞게 차단 규칙을 세밀하게 구성할 수 있다.

보안 운영 효율화

대량의 경고를 수동으로 처리하는 부담을 줄여 보안 팀의 생산성을 높인다.

규정 준수 지원

지속적인 모니터링과 로깅을 통해 다양한 보안 규정 준수 요건을 충족하는 데 기여한다.

이러한 장점들은 네트워크 보안의 전반적인 체계를 강화하고, 보안 사고로 인한 비즈니스 중단 시간과 복구 비용을 현저히 낮추는 효과를 가져온다.

6.2. 한계 및 고려사항

IPS는 강력한 보안 기능을 제공하지만, 설계와 운영 방식에 따라 몇 가지 한계점과 고려해야 할 사항이 존재합니다.

가장 큰 한계 중 하나는 가양성과 가음성 문제입니다. IPS는 정상적인 트래픽을 공격으로 오판하여 차단하는 가양성을 발생시킬 수 있으며, 이는 업무 차질을 초래합니다. 반대로, 새로운 또는 정교하게 변형된 공격을 탐지하지 못하는 가음성도 문제가 됩니다. 이는 지나치게 공격적인 차단 정책과 탐지 시그니처의 부정확성에서 비롯됩니다. 또한, IPS는 네트워크 성능에 영향을 미칠 수 있습니다. 모든 패킷을 실시간으로 분석하고 차단 결정을 내리는 과정은 네트워크 지연을 증가시키고 처리량을 저하시킬 수 있어, 고대역폭 환경에서는 성능 병목 현상이 발생하기도 합니다.

운영 측면에서도 고려사항이 많습니다. IPS는 초기 설정 후 지속적인 관리와 정책 튜닝이 필요합니다. 변화하는 공격 패턴과 네트워크 환경에 맞춰 탐지 규칙을 업데이트하고, 가양성을 최소화하기 위해 정책을 세밀하게 조정해야 합니다. 이는 상당한 관리 부담을 의미합니다. 또한, IPS는 일반적으로 알려진 패턴이나 시그니처를 기반으로 한 공격을 탐지하는 데 효과적이지만, 완전히 새로운 제로데이 공격이나 암호화된 트래픽 내부의 위협을 탐지하는 데는 한계가 있습니다. 암호화가 보편화됨에 따라 이 한계는 더욱 두드러집니다.

고려사항

설명

잠재적 영향

가양성/가음성

정상 트래픽 오차단 또는 공격 미탐지

업무 중단, 보안 사고

성능 오버헤드

패킷 검사로 인한 지연 및 처리량 저하

네트워크 성능 저하

관리 복잡도

지속적인 규칙 업데이트 및 정책 튜닝 필요

높은 운영 비용

탐지 한계

제로데이 공격, 암호화 트래픽 내 공격 탐지 어려움

보호 구간 발생

따라서 IPS를 도입할 때는 이러한 한계를 인지하고, 방화벽, 안티바이러스 소프트웨어, 엔드포인트 탐지 및 대응 시스템 등 다른 보안 제어 장치와 함께 다계층 보안 전략의 일부로 통합하여 운영하는 것이 효과적입니다.

7. IPS 도입 및 운영 전략

IPS의 효과적인 운영을 위해서는 네트워크 환경에 맞는 배치 위치를 선정하고, 조직의 보안 요구사항에 맞춰 정책을 세밀하게 설정 및 튜닝하는 전략이 필요하다.

배치 위치 선정은 IPS의 성능과 보호 범위를 결정하는 핵심 요소이다. 일반적으로 네트워크 경계, 즉 인터넷과 내부 네트워크를 연결하는 지점에 배치하여 외부 위협을 차단하는 것이 일반적이다. 또한, 중요한 서버가 위치한 DMZ 구간이나 내부 네트워크의 핵심 구간(예: 재무부서 네트워크)에 배치하여 내부 위협과 동서 간 이동 공격을 탐지 및 차단할 수 있다. 배치 모드는 인라인 모드와 미러링(프로모디어스) 모드로 나뉘는데, 실시간 차단이 필요하면 트래픽이 직접 통과하는 인라인 모드로 구성한다. 다만, 이 경우 네트워크 성능에 영향을 미칠 수 있으므로 처리 성능을 충분히 고려해야 한다.

IPS를 설치한 후 가장 중요한 운영 활동은 정책 설정과 지속적인 튜닝이다. 초기에는 모든 탐지 규칙을 활성화하기보다는 조직의 자산과 위협 모델에 기반한 필수 정책부터 적용하여 시작한다. 이후 운영 과정에서 생성되는 로그와 경고를 꾸준히 분석하여 오탐지를 유발하는 규칙은 비활성화하거나 예외를 추가하고, 실제 위협에 대해서는 차단 정책을 강화한다. 이 과정은 주기적으로 반복되어야 하며, 신규 위협 정보와 시그니처 업데이트를 반영해야 한다. 또한, 정책은 네트워크 대역폭, 주요 애플리케이션의 정상 동작 여부, 비즈니스 영향도를 종합적으로 평가하여 조정한다.

7.1. 배치 위치 선정

IPS의 효과적인 운영을 위해서는 네트워크 내 적절한 배치 위치를 선정하는 것이 매우 중요하다. 배치 위치는 탐지 가능한 트래픽의 범위와 보호 대상의 범위를 결정하며, 잘못된 위치 선정은 보안 사각지를 만들거나 성능 저하를 초래할 수 있다.

일반적으로 IPS는 보호하려는 네트워크 세그먼트의 경계 지점에 배치한다. 가장 일반적인 위치는 내부 네트워크와 외부 네트워크를 연결하는 방화벽 바로 뒤쪽이다. 이 위치에서는 외부로부터 유입되는 모든 트래픽을 검사하여 내부 네트워크를 보호할 수 있다. 또한, 중요한 서버가 위치한 DMZ 구간 앞이나, 내부 네트워크를 중요한 부서별로 분리하는 세그먼트 사이에도 배치하여 내부 위협을 차단하는 데 활용된다.

배치 전략은 조직의 네트워크 토폴로지와 보안 요구사항에 따라 달라진다. 주요 고려 사항은 다음과 같다.

배치 위치

주요 목적

고려사항

외부 네트워크 경계 (방화벽 뒤)

외부 공격으로부터 내부 네트워크 전반 보호

모든 인바운드/아웃바운드 트래픽 처리로 인한 부하 발생 가능

핵심 서버 구간 앞

데이터베이스, 애플리케이션 서버 등 중요 자산 보호

해당 서버로 향하는 트래픽에 대한 심층 분석 가능

내부 네트워크 세그먼트 사이

내부 이동(동-서) 트래픽 모니터링 및 차단

내부 사용자 간의 악성 활동 또는 감염 확산 방지

무선 네트워크 컨트롤러 근처

무선 네트워크에 대한 특화된 공격 방어

WIPS 기능을 통합한 솔루션 필요

성능과 가시성을 확보하기 위해, 스위치의 미러링 포트를 통해 트래픽을 복제하여 IPS에 전달하는 인라인 배치가 아닌 방식도 사용된다. 그러나 이 방식은 실시간 차단이 어렵다는 한계가 있다. 따라서 실시간 차단이 핵심 요구사항이라면 네트워크 경로상에 인라인으로 배치해야 하며, 이때 트래픽 지연이나 단일 장애점(SPOF)을 방지하기 위한 이중화 구성이 필수적이다.

7.2. 정책 설정 및 튜닝

IPS의 효과적인 운영을 위해서는 조직의 네트워크 환경과 보안 요구사항에 맞는 정책을 설정하고, 지속적으로 튜닝하는 과정이 필수적이다. 초기 설정은 일반적으로 허용 모드로 시작하여 정상 트래픽 패턴을 학습한 후, 점차적으로 차단 정책을 적용한다.

정책 설정의 핵심은 시그니처 기반 규칙과 비정상 탐지 기반 규칙의 균형을 맞추는 것이다. 시그니처 규칙은 알려진 공격 패턴을 정확히 차단하지만, 새로운 공격에는 취약할 수 있다. 반면 비정상 탐지 규칙은 새로운 위협을 발견할 가능성이 있지만, 오탐을 유발할 위험이 높다. 따라서 네트워크의 정상적인 활동 기준을 정확히 정의하고, 허용 목록을 구성하는 것이 중요하다. 주요 정책 설정 요소는 다음과 같다.

정책 유형

설명

고려사항

시그니처 기반

알려진 악성 코드나 공격 패턴과 매칭되는 트래픽을 차단.

정기적인 시그니처 DB 업데이트가 필요.

비정상 기반

사전 정의된 기준에서 벗어나는 트래픽 행위를 탐지.

높은 오탐률을 방지하기 위한 기준 설정과 튜닝이 중요.

정책 기반

조직의 보안 정책(예: 특정 포트 사용 금지)을 위반하는 트래픽을 차단.

명확한 내부 보안 정책 수립이 선행되어야 함.

정책 튜닝은 일회성 작업이 아닌 지속적인 과정이다. IPS가 생성한 로그와 경보를 정기적으로 검토하여 오탐과 미탐을 분석해야 한다. 빈번하게 발생하는 오탐은 해당 규칙을 비활성화하거나 예외를 추가하여 조정한다. 반면, 실제 공격이 탐지되지 않은 경우(미탐)에는 시그니처를 업데이트하거나 비정상 탐지 민감도를 높이는 등의 조치가 필요하다. 또한, 네트워크 구조나 주요 애플리케이션이 변경될 때마다 정책 재검토가 이루어져야 한다. 이를 통해 보안 장비의 성능 저하를 최소화하면서도 최적의 보호 수준을 유지할 수 있다.

8. 관련 기술 및 표준

IPS는 단독으로 운영되기보다는 다른 네트워크 보안 기술 및 표준과 통합되거나 참조하여 그 효용성을 높인다. 주요 관련 기술로는 IDS, 방화벽, SIEM, EDR 등이 있다. IPS는 IDS의 탐지 기능에 능동적 차단 기능을 추가한 진화형으로 간주되며, 현대 차세대 방화벽에는 IPS 기능이 통합되는 경우가 많다. 또한, IPS에서 생성된 이벤트 로그는 SIEM 시스템으로 전송되어 상관관계 분석과 포괄적인 보안 모니터링에 활용된다.

표준 측면에서는 IPS의 탐지 규칙과 이벤트 형식에 영향을 미치는 여러 프로토콜과 프레임워크가 존재한다. 가장 대표적인 것은 IETF에서 관리하는 IPFIX 프로토콜이다. IPFIX는 네트워크 장비에서 생성된 흐름 정보를 수집하고 내보내기 위한 표준화된 형식을 제공하며, 많은 IPS 솔루션이 이 형식을 지원한다. 또한, CVE 및 CPE와 같은 공통 취약점 및 노출 식별자 표준은 IPS의 공격 시그니처를 정의하고 관리하는 데 기초가 된다.

다음은 IPS와 관련된 주요 표준 및 프로토콜을 정리한 표이다.

표준/프로토콜

주관 기구

IPS 관련 주요 역할

IPFIX

IETF

네트워크 흐름 정보 수집 및 보고를 위한 표준 데이터 내보내기 형식 제공

NetFlow

시스코 (사실상 표준)

네트워크 트래픽 통계 정보 수집의 초기 모델, IPFIX의 기반

CVE

MITRE

공개된 소프트웨어 취약점에 대한 공통 식별 번호 체계 제공

STIX/TAXII

OASIS

사이버 위협 정보를 구조화하여 교환하기 위한 언어 및 전송 프로토콜

STIX와 TAXII는 최신 위협 인텔리전스를 IPS에 실시간으로 공급하여 알려지지 않은 공격이나 지능형 지속 위협에 대응하는 능력을 향상시키는 데 중요한 역할을 한다. 한편, ISO/IEC 27000 시리즈와 같은 정보 보안 관리 체계 표준은 조직이 IPS를 포함한 보안 통제를 효과적으로 운영하고 관리하기 위한 프레임워크를 제시한다.

9. 여담

IPS는 기술적 보안 장치로서의 역할 외에도, 보안 업계 내에서 다양한 문화적 현상과 논쟁을 낳았다. 가장 대표적인 것은 IPS와 IDS 간의 오랜 논쟁이다. 어떤 전문가는 예방보다는 탐지와 분석에 중점을 둔 IDS의 접근법을 선호하는 반면, 다른 전문가는 위협을 사전에 차단하는 IPS의 능동적 방어를 더 높이 평가한다. 이 논쟁은 단순한 기술 선호도를 넘어, 조직의 보안 철학과 위험 허용 범위에 대한 근본적인 고민을 반영한다.

또한, IPS의 운영 과정에서 발생하는 가양성은 종종 운영자에게 심리적 부담을 준다. 수많은 정상 트래픽을 위협으로 오판하여 차단할 경우, 이는 업무 차질로 이어지고 결국 보안팀에 대한 비난으로 돌아온다. 이로 인해 일부 관리자는 IPS를 최대한 완화된 모드로 운영하거나, 중요한 차단 기능을 꺼두는 경우도 있다. 이는 기술 자체의 한계라기보다는, 기술을 운영하는 인간과 조직의 문제를 드러내는 사례이다.

흥미롭게도, IPS는 가상 세계와 현실 세계의 법적 및 윤리적 경계를 논의하는 장이 되기도 한다. 예를 들어, IPS가 공격자에 대한 역공격이나 함정을 설치하는 등의 적극적 방어를 수행할 경우, 이는 합법적인 방어 행위인지, 아니면 새로운 불법 행위에 해당하는지에 대한 논의가 지속되고 있다. 이러한 논의는 사이버 공간에서의 자기방어 권한의 범위를 정의하는 더 큰 담론의 일부이다.

10. 관련 문서

  • Wikipedia - IPS (인터넷 프로토콜 스위트)

  • Wikipedia - Intrusion prevention system

  • KISA - 침입방지시스템(IPS) 가이드

  • 나무위키 - IPS

  • 국가기술표준원 - 정보보호시스템(IPS) 인증 기준

  • ETSI - Intrusion Prevention Systems (IPS)

  • NIST - Guide to Intrusion Detection and Prevention Systems (IDPS)

리비전 정보

버전r1
수정일2026.02.14 23:09
편집자unisquads
편집 요약AI 자동 생성