방화벽의 필요성과 두 가지 구현 방법
본 자료는 3페이지 의 미리보기를 제공합니다. 이미지를 클릭하여 주세요.
닫기
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
해당 자료는 3페이지 까지만 미리보기를 제공합니다.
3페이지 이후부터 다운로드 후 확인할 수 있습니다.

소개글

방화벽의 필요성과 두 가지 구현 방법에 대한 보고서 자료입니다.

목차

1. 정의
2. 방화벽의 필요성
3. 방화벽의 주요기능
4. 방화벽의 두 가지 구현방법
5. 방화벽 시스템의 원리
6. 결과 및 기대성과

본문내용

주기적으로 실행하여야 한다.
Bastion 호스트는 인터넷 등의 외부 네트워크와 내부 네트워크를 연결해 주는 방화벽 시스템 역할을 한다. 인터넷 사용자가 내부 네트워크로의 액세스를 원할 경우에 우선 Bastion 호스트를 통과하여야만 내부 네트워크를 액세스하여 자원 및 정보를 사용가능하다.
Bastion 호스트는 그 자체가 외부 공격에 노출되어 방어를 담당하는 보안상의 전략지점이기 때문에 해커 및 불법 침입자가 Bastion 호스트에 있는 중요한 정보를 악용하여 내부 네트워크로 접근하는 것을 방지하기 위해서는 Bastion 호스트 내에 존재하는 일반 사용자 계정을 지워야 하며, 중요하지 않은 화일이나 명령 및 유틸리티, IP forwarding 화일 그리고 라우팅 정보 등을 삭제하여야 한다. Bastion 호스트로의 입력시 강력한 인증 기법을 구현하여야 하며, Bastion 호스트는 내부 네트워크로의 접근에 대한 기록(log), 감사 추적을 위한 기록 및 모니터링 기능을 가지고 있어야 한다.
스크린드 서브넷 (Screened Subnet)
인터넷과 내부 네트워크를 스크린된 게이트웨이를 통해서 연결하며, 일반적으로 스크린된 서브네트에는 방화벽 시스템이 설치되어 있다. 인터넷과 스크린된 서브네트 사이 그리고 서브네트와 내부 네트워크 사이에는 스크리닝 라우터를 사용한다. 이와 같은 방화벽 시스템의 구성도는 위 그림과 같다.
스크리닝 라우터는 인터넷과 스크린된 서브네트 그리고 내부 네트워크와 스크린된 서브네트 사이에 각각 놓이며, 입출력되는 패킷 트래픽을 패킷 필터 규칙을 이용하여 필터링하게 되며, 스크린된 서브네트에 설치된 Bastion 호스트는 proxy 서버(응용 게이트웨이)를 이용하여 명확히 진입이 허용되지 않은 모든 트래픽을 거절하는 기능을 수행한다. 이러한 구성에서 스크린된 서브네트에 대한 액세스는 Bastion Host를 통해서만 가능하기 때문에 침입자가 스크린된 서브네트를 통과하는 것은 어렵다.
인터넷을 통해 내부 네트워크로 침입하려고 한다면 침입자는 자신이 자유롭게 내부 네트워크를 액세스할 수 있도록 인터넷, 스크린된 서브네트 그리고 내부 네트워크의 라우팅 테이블을 재구성해야만 가능하다. 그러나 스크리닝 라우터가 존재하기 때문에 이는 힘들다.
장점 및 단점
장점
스크린된 호스트 게이트웨이 방화벽 시스템의 장점을 그대로 가지고 있다.
융통성이 뛰어나며 매우 안전하다.
해커들이 내부 네트워크를 공격하기 위해서는 방어벽을 통과할 것이 많아 침입이 어렵다.
단점
다른 방화벽 시스템들 보다 설치가 어렵고, 관리하기 어렵다.
방화벽 시스템 구축 비용이 많이 들어간다.
서비스 속도가 느리다.
응용-레벨 게이트웨이 (Application Level Gateway)
응용 게이트웨이 혹은 proxy 서버는 방화벽 시스템(일반적으로 Bastion Host)에서 구동되는 응용 소프트웨어를 말하는데 store-and-forward 트래픽 뿐 아니라 대화형의 트래픽을 처리할 수 있으며, 사용자 응용 계층 (OSI 참조 모델의 계층 7)에서 트래픽을 분석할 수 있도록 프로그램된다. 따라서 이것은 사용자 단계와 응용 프로토콜 단계에서 액세스 제어를 제공할 수 있고, 응용 프로그램의 사용에 대한 기록(log)을 유지하고 감시 추적을 위해서도 사용될 수 있다.
응용 게이트웨이는 사용자 단계에서 들어오고 나가는 모든 트래픽에 대한 기록을 관리하고 제어할 수 있으며, 사용되는 응용 서비스에 따라 각각 다른 소프트웨어를 구현하여 사용하기 때문에 고수준의 보안을 제공한다. 그러나 해커 및 불법 침입자를 방어하기 위해서 강력한 인증 기법이 필요하다.
응용 게이트웨이의 실현 예 : TELNET 게이트웨이, FTP 게이트웨이, Sendmail, NNTP News Forwarder 등
장점 및 단점
장점
응용 서비스마다 각기 다른 응용 게이트웨이를 구현하기 때문에 보다 안전하게 보호 가능하다.
응용 사용에 따른 기록 및 감시 추적을 유지 관리 가능하다.
정보보호 서비스를 응용 게이트웨이 구현이 가능하다.
단점
응용 서비스마다 각기 다른 응용 게이트웨이가 필요하다.
사용되는 응용 서비스가 증가할수록 구축 비용이 증가한다.
참조
http://agent.itfind.or.kr/
http://wiki.hash.kr/index.php/%EB%B0%A9%ED%99%94%EB%B2%BD#.ED.95.84.EC.9A.94.EC.84.B1
https://needjarvis.tistory.com/127
  • 가격1,000
  • 페이지수9페이지
  • 등록일2021.11.02
  • 저작시기2021.10
  • 파일형식한글(hwp)
  • 자료번호#1157916
본 자료는 최근 2주간 다운받은 회원이 없습니다.
다운로드 장바구니