IPS   Firewall, Intrusion Prevention System   방화벽, 침입 차단 시스템, 침입 방지 시스템

(2023-12-24)

파이어월


1. [네트워크]  방화벽

  ㅇ (기능)  외부 네트워크(인터넷)으로부터 내부 시스템을 보호

  ㅇ (구성)  보안 장치 및 기능을 망라한 하드웨어와 소프트웨어의 결합 

  ㅇ (구현)  전달되는 트래픽을 유형별로 제한(필터링)하는, 일종의 라우터로써 통합 구현

  ㅇ (용어유래)
     - 원래 건물화재시 피해확산을 막는 방화벽의 의미로써, 
     - 네트워크 보안사고나 위협의 확산을 막고 격리한다는 뜻


2. [네트워크]  방화벽의 특징

  ㅇ (설치 위치)
     - 외부망과 내부망(사내망)의 연결통로에 설치

  ㅇ (구현 방식) 
     - 대부분이 라우터로써, 통합 구현
        . 만일, 방화벽을 컴퓨터 1대로 구현할 때는, 
        . 네트워크 카드 3개를 장착하고, 각각 외부,DMZ,외부를 연결하고,
        . 라우팅,NAT 등이 구동됨

  ㅇ (보안 영역 구분)
     - 외부 (Untrusted Zone, 비 신뢰 영역)
     - DMZ (DMZ Zone)  :  외부로부터 접근이 허용되는 서버들이 위치함
        . 방화벽 바깥의 비 보안 영역과 방화벽 내부의 보안 영역 사이에 완충적인 영역
     - 내부 (Trusted Zone, 신뢰 영역)

  ㅇ (보안 설정)
     - 접근제어 목록(ACL)에 의함
   
  ㅇ (수행 계층)
     - 전송계층 : 例) 패킷 필터링
     - 응용계층 : 例) HTTP Proxy 등, 응용 프로토콜(FTP,HTTP,SMTP 등) 마다 설정 필요
     - 전송계층응용계층 사이 : 例) SOCKS Proxy


3. [네트워크]  방화벽의 주요 기능접근제어 (Access Control) 
     - 규칙 집합(차단,허용 정책)에 의해 접근제어
        . 허용 : 차단,허용 동시에 있을 때, 우선순위가 차단 보다 높음
        . 차단 : 따라서, 필요시 우선적으로 차단 적용이 필요함

     - 프록시(Proxy) 등을 통한 다양한 접근통제
        . 다수를 대신하여 일을 할 수 있는 제한된 서버 등 만을 허용함으로써,
        . 네트워크 외부로부터 내부 위치를 감추는 등의 효과를 줌

  ㅇ 로깅 및 감사추적 (Logging and Auditing)
     - 사전 보안공격 시도 발견
     - 보안 사고에 대한 책임추적성 확보 등


4. [네트워크]  방화벽의 수행 역할별 구분

  ㅇ 침입 차단 (Firewall) 역할
     - IP주소포트에 의거한 침입 차단 기능 수행
  ㅇ 침입 방지 (IPS) 역할
     - 다양한 위협에 대처하기 위해, 수많은 다기능 침입방지 기능들이 추가적으로 수행됨
  ㅇ 가상사설망 (VPN) 역할
     - 정보의 비밀성 및 무결성에 촛점을 두고 수행


5. [네트워크]  방화벽의 구현 종류

  ㅇ 구성형태에 따른 구분
     - Packet Filtering 방식
        . 라우터 등을 이용함으로써, 널리 수행됨
        . 특정 기준 만족 여하에 따라, 패킷을 선별적으로 차단, 통과
           . 특정 판단 기준에 의해 특정 패킷을 폐기하는 등
        . 기준 판단 수단 : 방향(inbound,outbound), IP주소, 포트번호, ICMP type 등
     - Proxy 방식
        . 라우터 기능(IP 포워딩)을 하지 않는 멀티홈드 서버에 의해 수행
           .. 2 이상의 네트워크 인터페이스를 통해,
           .. 특정 유형 트래픽을 갖는 연결을 다른 연결로 중계
        . 例) 프록시 서버,베스천 호스트에 의한 방화벽 구현 등
        . 성능 문제로 인해 현재 널리 사용되지 않음
           .. 트랜스포트 계층 상의 서비스 마다 프록시서버가 존재해야 하는 등 유연성 부족
     - Hybrid 방식

  ㅇ 상태 기억 유무에 따른 구분
     - 상태 없는 방화벽 (Stateless) : (단순)
     - 상태 있는 방화벽 (Stateful) : (매우 정밀한 필터링 가능)
        . 패킷 전후 관계를 이용하여 수행

  ㅇ 구축유형 또는 계층레벨에 따른 구분
     - 네트워크 레벨 (Network Level)의 방화벽 시스템
        . 망계층,전송계층 상에서 수행
     - 응용 레벨 (Application Level)의 방화벽 시스템

시스템 보안
   1. 방화벽(IPS)   2. 침입탐지시스템(IDS)   3. 통합인증 및 권한관리 (EAM)   4. 베스천 호스트   5. 조기경보시스템   6. DMZ 영역   7. 망 분리   8. 네트워크 접근 제어  


Copyrightⓒ written by 차재복 (Cha Jae Bok)               기술용어해설 후원
"본 웹사이트 내 모든 저작물은 원출처를 밝히는 한 자유롭게 사용(상업화포함) 가능합니다"