목차
1.방화벽의 형태
2.방화벽의 유형
2.방화벽의 유형
본문내용
ation Gateway) 응용 게이트웨이 혹은 proxy 서버는 방화벽 시스템(일반적으로 Bastion 호스트)에서 구동되는 응용 소프트웨어를 말하는데 store-and-forward 트래픽뿐만 아니라 대화형의 트래픽을 처리할 수 있으며, 사용자 응용 계층 (OSI 참조 모델의 계층 7)에서 트래픽을 분석할 수 있도록 프로그램된다.
따라서 이것은 사용자 단계와 응용 프로토콜 단계에서 액세스 제어를 제공 할 수 있고, 응용 프로그램의 사용에 대한 기록(log)을 유지하고 감시 추적을 위해서도 사용될 수 있다.
응용 게이트웨이는 사용자 단계에서 들어오고 나가는 모든 트래픽에 대한 기록을 관리하고 제어할 수 있으며, 해커 및 불법 침입자를 방어하기 위해서 강력한 인증 기법이 필요하다.
응용 게이트웨이는 사용되는 응용 서비스에 따라 각각 다른 소프트웨어를 구현하여 사용하기 때문에 고수준의 보안을 제공할 수 있다. 네트워크에 첨가되고 보호가 필요한 새로운 응용이 생기면 이를 위해 새로운 특수 목적용 코드를 생성해야 한다.
응용 게이트웨이는 실제 서버의 관점에서 볼 때 클라이언트처럼 동작하며, 클라이언트 관점에서 볼 때는 실제 서버처럼 동작한다. 응용 게이트웨이의 실현 예는 TELNET 게이트웨이, FTP 게이트웨이, Sendmail, NNTP News Forwarder 등이 있다.
(4) 하이브리드 게이트웨이 (Hybrid Gateway)
하이브리드 게이트웨이는 패킷 필터링 방식과 애플리케이션 방식을 혼합한 것이다.
장점이라면 속도가 빠르고, 보안 정책 변경이 빠르다는 것을 들 수 있다.
반면 관리가 복잡하고, 보안에 비례해 복잡성이 증가한다는 단점도 있다.
또 필터링 게이트웨이에서 볼 수 있는 약점도 마찬가지로 갖고 있으며, 방화벽에서 운용되는 서버들이 노출될 수 있다는 것과 가격이 비싼 것도 단점이다.
제품에는 BTN 보더웨어 파이어월 서버(Border Ware Firewall Server), 디지털 파이어월 for 유닉스, 해리스 사이버가드(Harris Cyberguard), IBM NetSp, SOS 브림스톤(Brimstone), 체크포인트 파이어월-1(Check Point Firewall-1)에 텔넷, 프록시를 도입한 형태 등이 있다.
3. 방화벽 선택시 유의 사항
a. 방화벽의 타입
패킷 필더링 방화벽인지 애플리케이션 레벨 방화벽인지 또는 하이브리드 형태인지, 먼저 방화벽의 타입을 알아야하며 하드웨어와 소프트웨어중 어떠한 종류의 솔루션인지, 턴키 솔루션인지도 중요한 사항이다.
b. 하드웨어 사양
이더넷을 지원하는지, 아니면 토큰링이나 FDDI를 지원할 목적으로 제작된 방화벽인지를 확인하고 메모리와 하드디스크, 그리고 CPU는 어느 정도의 성능을 요구하는지를 확인해야 한다.
c. 가격과 퍼포먼스
하드웨와 소프트웨어 가격과 교육에 드는 비용, 통신회선에 따른 속도의 변화를 알아본 후 선택한다.
가격에 따른 퍼포먼스도 또한 중요한 점검사항이다.
d. 공격 대비능력
IP Spoofing, 소스 라우팅, DNS 공격 등 여러가지 해킹에 대한 공격에 대비할 수 있는 능력이 있는지를 확인해야 한다.
e. 로그인과 리포팅 능력
거부된 서비스에 대한 로그인 능력이 있는지, 감사 분석에 대한 툴을 제공하는지를 확인하자.
f. 방화벽 운용
GUI 인터페이스를 지원하는지, 사용하기에 편리하면서 안전한 인터페이스를 제공하는지를 확인하도록 한다.
g. 방화벽 성능
방화벽은 필터링 룰에 대한 정의를 이해하기 쉽고 사용하기에 간편해야 한다. 또 여러 방화벽에 대한 룰을 한꺼번에 처리할 수 있어야 하며, 출발지 주소와 도착지 주소에 대한 필터링이 가능해야 한다.
애플리케이션이나 서비스별로 필터링이 가능해야 한다는 점에도 유의해야한다.
또한 IP 터널링을 허가하거나 금지할 수 있어야 한다. 방화벽은 소스 라우팅을 막을 수 있어야 할 뿐 아니라 방화벽을 통한 패킷 포워딩을 금지할 수 있어야 한다.
h. 방화벽 자체 감사 능력
방화벽 자체가 침해 받지 않았는지 체크할 수 있어야 하고, 만약 어떠한 종류의 침해를 받은 것으로 밝혀지면 관리자에게 호출이나 음성 메일, 전자 메일 등의 방법을 통해 연락할 수 있어야 한다.
i. 인증 능력
일회용 패스워드를 지원하는 여러 툴(Secure ID, S/Key, Pathways등)에서 제공하는 추가적인 사용자 인증 기능을 지원하며, 일반적인 형태의 패스워드도 지원해야 한다.
j. 암호화
방화벽은 방화벽간의 암호화와 함께 사용자와 방화벽 사이의 암호화 기능을 제공해야 하며 자동화된 키 분배 방식으로 작동돼야 한다.
그리고 방화벽에서 키 교환이 어느 정도 자주 일어나는지, 키배분 방식은 안전한지도 확인해야할 사항이다.
4. 맺음말
지금까지 2회에 걸쳐 인터넷에 연결하여 사용하는 중에 발생하는 해킹과 이러한 해킹에 대항해 네트워크의 자원 및 중요한 정보를 보호하는데 사용되는 방화벽에 대해 알아보았다.
주어진 환경에 적합한 방화벽 시스템을 구축하는 것은 많은 고려사항과 노력이 필요한 일이다.
이를 선택하기 위해서는 구축 비용의 기대효과, 사용하는 네트워크 기술, 보호해야 할 정보, 보안 정책, 조직의 네트워크에 대한 정책 등을 신중히 고려하여 자신의 네트워크에 가장 타당한 방화벽 시스템을 선택하여야 한다.
그러나 방화벽 시스템이 해커 및 불법 침입자로 부터 내부 네트워크의 모든 자원 및 정보를 보호해 준다고 믿어서는 안되며, 단지 방화벽 시스템은 내부 네트워크를 보호하기 위한 1차 방어선으로 생각하고 암호화 기법 및 강력한 인증 서비스 등과 같은 안전한 정보 보호 서비스를 구현하여야 한다.
실제로 통계에 의하면 네트워크를 통한 해킹에 의한 정보 유출 보다 내부 직원 또는 전에 근무했던 직원에 의한 보안의 파괴가 더 심하다고 한다.
이러한 통계에 비추어 볼 때 강력한 방화벽의 구축에 병행하여 사용자와 관리자의 보안 의식 함양을 위한 보안 교육도 꾸준히 시행하여야 한다.
지금도 어디선가 우리의 정보를 노리고 해커가 활동하고 있을지 모를 일이다. 모두 다같이 보안에 대한 지속적인 관심을 가질 때 만이 진정한 네트워크 보안이 이루어질 것이다.
따라서 이것은 사용자 단계와 응용 프로토콜 단계에서 액세스 제어를 제공 할 수 있고, 응용 프로그램의 사용에 대한 기록(log)을 유지하고 감시 추적을 위해서도 사용될 수 있다.
응용 게이트웨이는 사용자 단계에서 들어오고 나가는 모든 트래픽에 대한 기록을 관리하고 제어할 수 있으며, 해커 및 불법 침입자를 방어하기 위해서 강력한 인증 기법이 필요하다.
응용 게이트웨이는 사용되는 응용 서비스에 따라 각각 다른 소프트웨어를 구현하여 사용하기 때문에 고수준의 보안을 제공할 수 있다. 네트워크에 첨가되고 보호가 필요한 새로운 응용이 생기면 이를 위해 새로운 특수 목적용 코드를 생성해야 한다.
응용 게이트웨이는 실제 서버의 관점에서 볼 때 클라이언트처럼 동작하며, 클라이언트 관점에서 볼 때는 실제 서버처럼 동작한다. 응용 게이트웨이의 실현 예는 TELNET 게이트웨이, FTP 게이트웨이, Sendmail, NNTP News Forwarder 등이 있다.
(4) 하이브리드 게이트웨이 (Hybrid Gateway)
하이브리드 게이트웨이는 패킷 필터링 방식과 애플리케이션 방식을 혼합한 것이다.
장점이라면 속도가 빠르고, 보안 정책 변경이 빠르다는 것을 들 수 있다.
반면 관리가 복잡하고, 보안에 비례해 복잡성이 증가한다는 단점도 있다.
또 필터링 게이트웨이에서 볼 수 있는 약점도 마찬가지로 갖고 있으며, 방화벽에서 운용되는 서버들이 노출될 수 있다는 것과 가격이 비싼 것도 단점이다.
제품에는 BTN 보더웨어 파이어월 서버(Border Ware Firewall Server), 디지털 파이어월 for 유닉스, 해리스 사이버가드(Harris Cyberguard), IBM NetSp, SOS 브림스톤(Brimstone), 체크포인트 파이어월-1(Check Point Firewall-1)에 텔넷, 프록시를 도입한 형태 등이 있다.
3. 방화벽 선택시 유의 사항
a. 방화벽의 타입
패킷 필더링 방화벽인지 애플리케이션 레벨 방화벽인지 또는 하이브리드 형태인지, 먼저 방화벽의 타입을 알아야하며 하드웨어와 소프트웨어중 어떠한 종류의 솔루션인지, 턴키 솔루션인지도 중요한 사항이다.
b. 하드웨어 사양
이더넷을 지원하는지, 아니면 토큰링이나 FDDI를 지원할 목적으로 제작된 방화벽인지를 확인하고 메모리와 하드디스크, 그리고 CPU는 어느 정도의 성능을 요구하는지를 확인해야 한다.
c. 가격과 퍼포먼스
하드웨와 소프트웨어 가격과 교육에 드는 비용, 통신회선에 따른 속도의 변화를 알아본 후 선택한다.
가격에 따른 퍼포먼스도 또한 중요한 점검사항이다.
d. 공격 대비능력
IP Spoofing, 소스 라우팅, DNS 공격 등 여러가지 해킹에 대한 공격에 대비할 수 있는 능력이 있는지를 확인해야 한다.
e. 로그인과 리포팅 능력
거부된 서비스에 대한 로그인 능력이 있는지, 감사 분석에 대한 툴을 제공하는지를 확인하자.
f. 방화벽 운용
GUI 인터페이스를 지원하는지, 사용하기에 편리하면서 안전한 인터페이스를 제공하는지를 확인하도록 한다.
g. 방화벽 성능
방화벽은 필터링 룰에 대한 정의를 이해하기 쉽고 사용하기에 간편해야 한다. 또 여러 방화벽에 대한 룰을 한꺼번에 처리할 수 있어야 하며, 출발지 주소와 도착지 주소에 대한 필터링이 가능해야 한다.
애플리케이션이나 서비스별로 필터링이 가능해야 한다는 점에도 유의해야한다.
또한 IP 터널링을 허가하거나 금지할 수 있어야 한다. 방화벽은 소스 라우팅을 막을 수 있어야 할 뿐 아니라 방화벽을 통한 패킷 포워딩을 금지할 수 있어야 한다.
h. 방화벽 자체 감사 능력
방화벽 자체가 침해 받지 않았는지 체크할 수 있어야 하고, 만약 어떠한 종류의 침해를 받은 것으로 밝혀지면 관리자에게 호출이나 음성 메일, 전자 메일 등의 방법을 통해 연락할 수 있어야 한다.
i. 인증 능력
일회용 패스워드를 지원하는 여러 툴(Secure ID, S/Key, Pathways등)에서 제공하는 추가적인 사용자 인증 기능을 지원하며, 일반적인 형태의 패스워드도 지원해야 한다.
j. 암호화
방화벽은 방화벽간의 암호화와 함께 사용자와 방화벽 사이의 암호화 기능을 제공해야 하며 자동화된 키 분배 방식으로 작동돼야 한다.
그리고 방화벽에서 키 교환이 어느 정도 자주 일어나는지, 키배분 방식은 안전한지도 확인해야할 사항이다.
4. 맺음말
지금까지 2회에 걸쳐 인터넷에 연결하여 사용하는 중에 발생하는 해킹과 이러한 해킹에 대항해 네트워크의 자원 및 중요한 정보를 보호하는데 사용되는 방화벽에 대해 알아보았다.
주어진 환경에 적합한 방화벽 시스템을 구축하는 것은 많은 고려사항과 노력이 필요한 일이다.
이를 선택하기 위해서는 구축 비용의 기대효과, 사용하는 네트워크 기술, 보호해야 할 정보, 보안 정책, 조직의 네트워크에 대한 정책 등을 신중히 고려하여 자신의 네트워크에 가장 타당한 방화벽 시스템을 선택하여야 한다.
그러나 방화벽 시스템이 해커 및 불법 침입자로 부터 내부 네트워크의 모든 자원 및 정보를 보호해 준다고 믿어서는 안되며, 단지 방화벽 시스템은 내부 네트워크를 보호하기 위한 1차 방어선으로 생각하고 암호화 기법 및 강력한 인증 서비스 등과 같은 안전한 정보 보호 서비스를 구현하여야 한다.
실제로 통계에 의하면 네트워크를 통한 해킹에 의한 정보 유출 보다 내부 직원 또는 전에 근무했던 직원에 의한 보안의 파괴가 더 심하다고 한다.
이러한 통계에 비추어 볼 때 강력한 방화벽의 구축에 병행하여 사용자와 관리자의 보안 의식 함양을 위한 보안 교육도 꾸준히 시행하여야 한다.
지금도 어디선가 우리의 정보를 노리고 해커가 활동하고 있을지 모를 일이다. 모두 다같이 보안에 대한 지속적인 관심을 가질 때 만이 진정한 네트워크 보안이 이루어질 것이다.