핵심 인사이트

  1. 본질: 망분리(Network Separation)는 업무망(Internal Network)과 인터넷망(Internet Network)을 물리적 또는 논리적으로 격리함으로써, 인터넷을 통한 외부 사이버 공격 경로를 원천 차단하는 네트워크 보안 아키텍처다.
  2. 가치: 국가 공공기관·금융기관에 법적 의무화된 보안 체계로, 랜섬웨어·APT(Advanced Persistent Threat) 공격의 내부 확산 경로를 구조적으로 차단하여 기밀 데이터 유출 사고를 예방한다.
  3. 판단 포인트: 기술사 시험에서는 물리적 망분리와 논리적 망분리(VDI/SBC)의 보안 수준·비용·사용성 트레이드오프, 망연계 필요성과 안전한 데이터 교환 방법, 그리고 클라우드 환경에서의 망분리 구현이 핵심 논점이다.

Ⅰ. 개요 및 필요성

2013년 3·20 사이버 테러 이후 국내에서 망분리는 공공기관의 필수 보안 요소로 법제화됐다. 「전자금융감독규정」, 「국가사이버안보기본법」, 「개인정보보호법」 시행령 등은 일정 규모 이상의 공공기관과 금융사에 대해 업무망-인터넷망 분리를 의무화하고 있다. 이 배경에는 인터넷 연결을 통한 악성코드 침투 → 내부 망 이동(Lateral Movement) → 기밀 데이터 탈취라는 APT 공격 패턴에 대한 근본적 대응 필요성이 있다.

망분리의 핵심 논리는 "공격 표면(Attack Surface) 분리"다. 인터넷과 연결된 네트워크 구간에서는 외부 접속·이메일·웹 브라우징 등 인터넷 서비스만 허용하고, 실제 기밀 데이터와 핵심 업무 시스템은 인터넷과 물리적으로 또는 논리적으로 단절된 망에서 운영한다. 이렇게 하면 인터넷 구간에서 악성코드에 감염되더라도 업무망으로 이동하는 경로가 없어 피해가 격리된다.

망분리를 구현하는 방법은 크게 두 가지다. 물리적 망분리는 인터넷용 PC와 업무용 PC를 아예 별도 장비로 분리하는 방식이다. 논리적 망분리는 단말 1대에서 VDI(Virtual Desktop Infrastructure) 또는 SBC(Server-Based Computing) 기술로 가상의 분리 환경을 제공한다. 각각 보안 수준과 비용, 사용자 편의성에서 명확한 차이가 있다.

📢 섹션 요약 비유: 망분리는 은행에서 직원들이 외부 인터넷이 되는 컴퓨터와 내부 금융 시스템 전용 컴퓨터를 아예 따로 쓰는 것과 같다. 인터넷 컴퓨터에 바이러스가 들어와도 금융 시스템으로는 넘어갈 길이 없다.

Ⅱ. 아키텍처 및 핵심 원리

┌─────────────────────────────────────────────────────────────┐
│                   망분리 아키텍처 비교                         │
├───────────────────────────┬─────────────────────────────────┤
│    물리적 망분리            │    논리적 망분리 (VDI/SBC)       │
│                           │                                 │
│  ┌──────────┐ ┌─────────┐ │  ┌──────────────────────────┐  │
│  │인터넷 PC  │ │업무용 PC│ │  │     사용자 단말 1대         │  │
│  │(인터넷망)  │ │(업무망) │ │  │  ┌──────┐  ┌──────────┐  │  │
│  └────┬─────┘ └────┬────┘ │  │  │인터넷│  │ VDI 화면  │  │  │
│       │             │      │  │  │브라우│  │ (업무 세션│  │  │
│  ┌────▼─────┐ ┌────▼────┐ │  │  │저    │  │  서버 실행│  │  │
│  │인터넷    │ │업무 서버 │ │  │  └──────┘  └──────────┘  │  │
│  │(외부망)   │ │(내부망) │ │  └────────────────┬─────────┘  │
│  └──────────┘ └─────────┘ │                   │            │
│                           │          ┌────────▼───────┐    │
│  물리적으로 완전 분리        │          │VDI/SBC 서버    │    │
│  케이블·스위치 모두 별도     │          │(업무망에 존재)  │    │
│                           │          └────────────────┘    │
│  보안: ★★★★★               │  보안: ★★★★☆                   │
│  비용: ★★★★★ (높음)         │  비용: ★★★☆☆ (중간)            │
│  편의: ★★☆☆☆ (불편)         │  편의: ★★★★☆ (편리)             │
└───────────────────────────┴─────────────────────────────────┘

VDI (Virtual Desktop Infrastructure) 방식

VDI는 사용자 단말에서 인터넷 접속은 로컬에서 처리하되, 업무 화면은 데이터 센터의 가상 데스크톱(Virtual Machine)에 원격 접속해 사용하는 방식이다. 데이터는 서버에만 존재하므로 단말 분실·감염 시에도 업무 데이터가 보호된다. RDP(Remote Desktop Protocol), PCoIP(PC over IP) 등 원격 디스플레이 프로토콜을 사용하며, 화면 이미지만 단말로 전송되어 실제 데이터는 서버에 잔류한다.

SBC (Server-Based Computing) 방식

VDI와 유사하지만 개인별 VM 대신 공유 서버에서 세션을 분리하는 방식이다. Citrix Virtual Apps, MS RDS(Remote Desktop Services) 등이 대표 솔루션이다. VDI보다 자원 효율이 높지만, 세션 격리 수준은 낮다. 공공기관 소규모 환경에 적합하다.

📢 섹션 요약 비유: VDI 논리적 망분리는 키오스크 화면처럼 내가 보는 건 화면 이미지뿐이고 진짜 컴퓨터는 서버실에 있는 방식이다. 키오스크를 해킹해도 서버실까지 못 들어간다.

Ⅲ. 비교 및 연결

구분물리적 망분리논리적 망분리 (VDI)논리적 망분리 (SBC)
분리 방법별도 PC 2대1PC+가상 데스크톱1PC+공유 서버 세션
보안 수준최고 (물리적 격리)높음 (논리적 격리)보통 (세션 격리)
구축 비용최고 (HW 2배)중 (서버 투자)중-저
운영 복잡도낮음높음 (VM 관리)중간
사용 편의성낮음 (PC 전환)높음 (화면 통합)높음
데이터 잔류각 PC에 잔류서버에만 잔류서버에만 잔류
적용 환경핵심 보안 구역일반 사무환경소규모 기관

법적 의무 대상 및 기준

「전자금융감독규정」 제15조: 전산실 내 서버에 접근하는 개발자·운영자 PC는 인터넷 접속 차단 (물리적 분리 권고). 「개인정보보호법」 시행령 제29조: 개인정보처리자 중 100만 명 이상 개인정보를 처리하거나 민감정보를 처리하는 경우 망분리 의무화. 「국가정보원 보안업무규정」: 국가기밀취급인가자 및 비밀망 접근자는 물리적 망분리 필수.

📢 섹션 요약 비유: 물리적·논리적 망분리의 차이는 집을 방 두 개로 나누는 것(논리적)과 아예 다른 건물에 사는 것(물리적)의 차이다. 같은 건물 방 두 개는 벽이 얇을 수 있지만, 다른 건물은 아예 연결이 없다.

Ⅳ. 실무 적용 및 기술사 판단

망분리 도입 시 핵심 설계 고려사항

  1. 데이터 교환 필요성 분석: 망분리 도입 전 업무망-인터넷망 간 어떤 데이터가 오가야 하는지 분석한다. 이 교환 경로가 망연계 시스템 설계의 기반이 된다.
  2. 사용자 저항 관리: 특히 물리적 망분리는 업무 생산성 저하와 불편함으로 인한 우회 시도(개인 USB 사용 등)가 발생한다. 사용자 교육과 USB 포트 통제(DLP, Data Loss Prevention) 정책을 병행한다.
  3. VDI 인프라 과부하: VDI 방식은 서버 성능이 충분하지 않으면 원격 화면 지연이 발생해 사용성을 해친다. 동시 사용자 수와 업무 특성(영상, 고해상도 작업 등)에 맞는 서버 사이징이 필수다.
  4. 클라우드 환경 적용: 퍼블릭 클라우드 사용 시 Private Subnet + NAT Gateway + Security Group 정책 조합으로 논리적 망분리를 구현한다. VPC(Virtual Private Cloud) 피어링 정책 설계가 핵심이다.
  5. 제로 트러스트(Zero Trust)와의 연계: 망분리는 경계 기반 보안의 전형이다. 내부망을 신뢰하는 구조가 내부자 위협에 취약하므로, ZTNA(Zero Trust Network Access) 도입으로 내부망 내에서도 인증·권한 검증을 강화하는 방향으로 진화하고 있다.

📢 섹션 요약 비유: 망분리만으로 안심하는 것은 성문(방화벽)을 닫았다고 성 안이 완전히 안전하다고 생각하는 것과 같다. 성 안 내부(업무망)에서도 의심스러운 사람(내부자)은 항상 검증해야 한다.

Ⅴ. 기대효과 및 결론

망분리는 외부 인터넷 경유 공격 경로를 구조적으로 차단하는 가장 직접적이고 효과적인 수단이다. 2013년 이후 국내 주요 사이버 침해 사고 분석에서 망분리가 적용된 구간은 실제로 침해 피해가 없거나 격리 효과가 입증된 사례가 다수 보고됐다.

그러나 망분리는 만능이 아니다. 내부자 위협, 허가된 망연계 채널을 통한 악성 데이터 유입, 공급망 공격(Supply Chain Attack) 등에는 망분리만으로 대응할 수 없다. 따라서 망분리를 기반으로 하되, 망연계 시스템의 콘텐츠 검사, 내부망 이상행동탐지(UBA, User Behavior Analytics), 제로 트러스트 원칙을 레이어로 추가하는 심층 방어(Defense in Depth) 전략이 완성된 보안 아키텍처다.

📢 섹션 요약 비유: 망분리는 튼튼한 대문이고, 망연계 보안은 대문을 통한 택배 검사이며, 내부 이상탐지는 집 안 CCTV다. 대문만 믿고 CCTV를 끄면 내부자 도둑을 놓친다.


📌 관련 개념 맵

개념설명연관 키워드
VDI (Virtual Desktop Infrastructure)가상 데스크톱으로 업무 환경 논리적 분리원격 데스크톱, 망분리
SBC (Server-Based Computing)공유 서버 세션으로 업무 환경 논리적 분리Citrix, RDS
APT (Advanced Persistent Threat)장기간 지속하는 고도화된 사이버 공격내부 이동, 기밀 탈취
망연계 시스템망분리 환경에서 안전한 데이터 교환 시스템단방향 전송, 콘텐츠 검사
ZTNA (Zero Trust Network Access)내부망에서도 매번 검증하는 제로 트러스트최소권한, MFA
DLP (Data Loss Prevention)USB·출력·이메일 등 데이터 유출 채널 통제망분리 보완
VPC (Virtual Private Cloud)클라우드 환경의 가상 사설 네트워크클라우드 망분리
Defense in Depth다층 보안 계층 구성 전략망분리, 방화벽, SIEM

👶 어린이를 위한 3줄 비유 설명

  1. 망분리는 학교에서 선생님 컴퓨터(업무망)와 학생들이 유튜브 보는 컴퓨터(인터넷망)를 아예 다른 선(케이블)에 연결하는 것처럼, 바이러스가 한쪽에서 다른 쪽으로 못 건너가게 해요.
  2. 논리적 망분리(VDI)는 노트북 하나로 화면을 반으로 나눠 왼쪽은 유튜브, 오른쪽은 업무 전용으로 쓰는 방식인데, 오른쪽 업무 화면은 실제로 멀리 있는 서버에서 실행 중이에요.
  3. 망분리는 중요한 방에 자물쇠를 두 개 다는 것과 같아서, 인터넷에서 나쁜 것이 들어와도 비밀이 있는 방까지는 못 들어와요.