1. [네트워크] 방화벽
ㅇ (기능) 외부 네트워크(인터넷)으로부터 내부 시스템을 보호
ㅇ (구성) 보안 장치 및 기능을 망라한 하드웨어와 소프트웨어의 결합
ㅇ (구현) 전달되는 트래픽을 유형별로 제한(필터링)하는, 일종의 라우터로써 통합 구현
ㅇ (용어유래)
- 원래 건물화재시 피해확산을 막는 방화벽의 의미로써,
- 네트워크 보안사고나 위협의 확산을 막고 격리한다는 뜻
2. [네트워크] 방화벽의 특징
ㅇ (설치 위치)
- 외부망과 내부망(사내망)의 연결통로에 설치
ㅇ (구현 방식)
- 대부분이 라우터로써, 통합 구현
. 만일, 방화벽을 컴퓨터 1대로 구현할 때는,
. 네트워크 카드 3개를 장착하고, 각각 외부,DMZ,외부를 연결하고,
. 라우팅,NAT 등이 구동됨
ㅇ (보안 영역 구분)
- 외부 (Untrusted Zone, 비 신뢰 영역)
- DMZ (DMZ Zone) : 외부로부터 접근이 허용되는 서버들이 위치함
. 방화벽 바깥의 비 보안 영역과 방화벽 내부의 보안 영역 사이에 완충적인 영역
- 내부 (Trusted Zone, 신뢰 영역)
ㅇ (보안 설정)
- 접근제어 목록(ACL)에 의함
ㅇ (수행 계층)
- 전송계층 : 例) 패킷 필터링
- 응용계층 : 例) HTTP Proxy 등, 응용 프로토콜(FTP,HTTP,SMTP 등) 마다 설정 필요
- 전송계층 및 응용계층 사이 : 例) SOCKS Proxy
3. [네트워크] 방화벽의 주요 기능
ㅇ 접근제어 (Access Control)
- 규칙 집합(차단,허용 정책)에 의해 접근제어
. 허용 : 차단,허용 동시에 있을 때, 우선순위가 차단 보다 높음
. 차단 : 따라서, 필요시 우선적으로 차단 적용이 필요함
- 프록시(Proxy) 등을 통한 다양한 접근통제
. 다수를 대신하여 일을 할 수 있는 제한된 서버 등 만을 허용함으로써,
. 네트워크 외부로부터 내부 위치를 감추는 등의 효과를 줌
ㅇ 로깅 및 감사추적 (Logging and Auditing)
- 사전 보안공격 시도 발견
- 보안 사고에 대한 책임추적성 확보 등
4. [네트워크] 방화벽의 수행 역할별 구분
ㅇ 침입 차단 (Firewall) 역할
- IP주소 및 포트에 의거한 침입 차단 기능 수행
ㅇ 침입 방지 (IPS) 역할
- 다양한 위협에 대처하기 위해, 수많은 다기능 침입방지 기능들이 추가적으로 수행됨
ㅇ 가상사설망 (VPN) 역할
- 정보의 비밀성 및 무결성에 촛점을 두고 수행
5. [네트워크] 방화벽의 구현 종류
ㅇ 구성형태에 따른 구분
- Packet Filtering 방식
. 라우터 등을 이용함으로써, 널리 수행됨
. 특정 기준 만족 여하에 따라, 패킷을 선별적으로 차단, 통과
. 특정 판단 기준에 의해 특정 패킷을 폐기하는 등
. 기준 판단 수단 : 방향(inbound,outbound), IP주소, 포트번호, ICMP type 등
- Proxy 방식
. 라우터 기능(IP 포워딩)을 하지 않는 멀티홈드 서버에 의해 수행
.. 2 이상의 네트워크 인터페이스를 통해,
.. 특정 유형 트래픽을 갖는 연결을 다른 연결로 중계
. 例) 프록시 서버,베스천 호스트에 의한 방화벽 구현 등
. 성능 문제로 인해 현재 널리 사용되지 않음
.. 트랜스포트 계층 상의 서비스 마다 프록시서버가 존재해야 하는 등 유연성 부족
- Hybrid 방식
ㅇ 상태 기억 유무에 따른 구분
- 상태 없는 방화벽 (Stateless) : (단순)
- 상태 있는 방화벽 (Stateful) : (매우 정밀한 필터링 가능)
. 패킷 전후 관계를 이용하여 수행
ㅇ 구축유형 또는 계층레벨에 따른 구분
- 네트워크 레벨 (Network Level)의 방화벽 시스템
. 망계층,전송계층 상에서 수행
- 응용 레벨 (Application Level)의 방화벽 시스템