방화벽 편집하기
IT위키
편집을 취소할 수 있습니다. 이 편집을 되돌리려면 아래의 바뀐 내용을 확인한 후 게시해주세요.
최신판 | 당신의 편집 | ||
1번째 줄: | 1번째 줄: | ||
[[분류:보안]] | [[분류:보안]][[분류:네트워크]][[분류:정보보안기사]] | ||
[[분류:네트워크]] | |||
[[분류:정보보안기사]] | |||
=개요= | = 개요 = | ||
==정의== | == 정의 == | ||
# 외부의 불법침입으로부터 내부의 정보자산을 보호하기 위한 정책과 하드웨어 및 소프트웨어의 총칭(광의) | |||
# 네트워크상의 패킷을 미리 정해놓은 규칙에 따라 차단 또는 전달하는 기능의 하드웨어 및 소프트웨어(실무) | |||
= 제품 = | |||
== 공개 웹 방화벽 == | |||
* KISA의 CASTLE | |||
* ATRONIX의 WebKnight | |||
* TrustWave의 ModSecurity | |||
= 종류 = | |||
== 패킷 필터링 방화벽 == | |||
;Packet Filtering Firewall ) | |||
=종류= | * 1세대 방화벽 | ||
==패킷 필터링 방화벽== | * 동작 구간: 3계층 | ||
* 내부망과 인터넷망 사이에 존재하여 특정 트래픽을 허용하거나 차단하는 가장 단순한 형태의 방화벽 | |||
;Packet Filtering Firewall | * 발진지 주소와 포트를 검사하여 수신 측의 주소와 포트에 대한 접속 허용 여부를 결정 | ||
*1세대 방화벽 | |||
*동작 구간: | |||
*내부망과 인터넷망 사이에 존재하여 특정 트래픽을 허용하거나 차단하는 가장 단순한 형태의 방화벽 | |||
* | |||
== 프록시 방화벽 == | |||
;Proxy Firewall | ;Proxy Firewall | ||
* 2세대 방화벽 | |||
* 동작 구간: 7계층 | |||
* 클라이언트와 외부 네트워크와의 중개인의 역할을 하며 이상이 없는 패킷만을 목적지로 전달 | |||
* 장점 | |||
** 패킷 필터링보다 더 높은 수준의 보호 능력을 제공한다 | |||
** 패킷 정보를 Application 계층까지 전체적으로 조사한다 | |||
=== 응용 게이트웨이 방식 === | |||
===응용 게이트웨이 방식=== | |||
;Application Gateway | ;Application Gateway | ||
* OSI 7계층 의 어플리케이션 계층에서 동작하고 각각의 서비스별로 Proxy데몬이 존재 | |||
* 외부에 대한 내부 망의 완벽한 구분 | |||
* 내부의 IP주소를 숨기는 것이 가능하고, 데이터 부분의 제어에 따른 높은 로깅 및 감사 가능 | |||
=== 서킷 게이트웨이 방식 === | |||
;Circuit Gateway | |||
* OSI 세션 계층과 어플리케이션 계층 사이에서 동작 | |||
* 서비스별 전용 데몬이 존재하지 않고 공용 가능한 일반적인 Proxy가 존재 | |||
===서킷 게이트웨이 방식=== | |||
;Circuit Gateway | |||
*OSI 세션 계층과 어플리케이션 계층 사이에서 동작 | |||
*서비스별 전용 데몬이 존재하지 않고 공용 가능한 일반적인 Proxy가 존재 | |||
*3세대 방화벽 | == 상태 기반 조사 방식 == | ||
*패킷 필터링 방식과 Application Gateway 방식의 장점을 혼합 | ; Stateful Inspection | ||
*패킷으로부터 받은 정보와 전송상태, 연결상태, 다른 application들과의 관계 검사 | * 3세대 방화벽 | ||
*연결의 시작부터 끝까지의 모든 활동을 | * 패킷 필터링 방식과 Application Gateway 방식의 장점을 혼합 | ||
*장점 | * 패킷으로부터 받은 정보와 전송상태, 연결상태, 다른 application들과의 관계 검사 | ||
**모든 통신 레이어에서 분석하므로 모든 채널에 대해 추적 가능 | * 연결의 시작부터 끝까지의 모든 활동을 모니터링 하여 관리자가 정한 규칙을 기반으로 필터링 | ||
**사용자에게 투명성을 제공하고 UDP와 RPC패킷도 추적 가능 | * 장점 | ||
** 모든 통신 레이어에서 분석하므로 모든 채널에 대해 추적 가능 | |||
** 사용자에게 투명성을 제공하고 UDP와 RPC패킷도 추적 가능 | |||
=구성 방식= | = 구성 방식 = | ||
==스크리닝 라우터== | ==스크리닝 라우터== | ||
;Screening Router | ;Screening Router | ||
* 망과 망 사이에 라우터를 설치하고 라우터에 ACL을 구성한다. | |||
* 응용프로그램 환경변화에 무관하게 동작하므로 투명한 구성이 가능하다. 속도가 빠르지만 라우터에 부하를 준다. | |||
==베스쳔 호스트== | |||
Bastion Host | |||
* Bastion은 '요새'라는 뜻이다. | |||
== | * '단일 홈드 게이트웨이'라고도 부른다. | ||
* 어플리케이션 계층에서 동작하는 방화벽이다. | |||
* 방어 기능을 가진 호스트 시스템이라 할 수 있다. 인증기능과 모니터링, 로깅 등의 기능이 있다. | |||
*Bastion은 '요새'라는 뜻이다. | * 베스천 호스트가 공격 당하면 모든 내부 네트워크 자원이 보호받지 못한다. | ||
*'단일 홈드 게이트웨이'라고도 부른다. | |||
*어플리케이션 계층에서 동작하는 방화벽이다. | |||
*방어 기능을 가진 호스트 시스템이라 할 수 있다. 인증기능과 모니터링, 로깅 등의 기능이 있다. | |||
* | |||
== 듀얼 홈드 게이트웨이 == | |||
;Dual Homed Gateway | ;Dual Homed Gateway | ||
* 두개의 네트워크 인터페이스를 가진 베스천 호스트를 이용한 구성 | |||
* 논리적으로만 구분하는 베스천 호스트에 비해서 물리적으로 구분이 있으므로 훨씬 안전하다. | |||
== 스크린드 호스트 게이트웨이 == | |||
; Screened Host Gateway | |||
* 스크리닝 라우터와 베스천호스트의 혼합구성. | |||
==스크린드 호스트 게이트웨이== | * 네트워크, 트랜스포트 계층에서 스크리닝 라우터가 1차로 필터링 하고 어플리케이션 계층에서 2차로 베스천 호스트가 방어한다. | ||
;Screened Host Gateway | |||
*스크리닝 라우터와 | |||
*네트워크, 트랜스포트 계층에서 스크리닝 라우터가 1차로 필터링 하고 어플리케이션 계층에서 2차로 | |||
[ | == 스크린드 서브넷 게이트웨이 == | ||
; Screened Subnet Gateway | |||
* 스크리닝 라우터 2개 사이에 하나의 서브넷(망)을 구성하고 서브넷에 베스천 호스트를 적용한다. | |||
* 결국 [스크리닝 라우터 -> 베스천 호스트 서브넷 -> 스크리닝 라우터 -> 내부망] 순서로 접근한다. | |||
* 일반적으로 DMZ 구간을 운영하는 구축 형태에 해당한다. | |||
* 가장 안전하지만 가장 비싸고 가장 느리다. |