방화벽: Difference between revisions

From IT위키
No edit summary
No edit summary
Line 6: Line 6:
* TrustWave의 ModSecurity
* TrustWave의 ModSecurity


== 구축 형태 ==
== 네트워크 계증에 따른 구분 ==
=== 패킷 필터링 방화벽 ===
;Packet Filtering Firewall )
* 1세대 방화벽
* 동작 구간: 3계층
* 내부망과 인터넷망 사이에 존재하여 특정 트래픽을 허용하거나 차단하는 가장 단순한 형태의 방화벽
* 발진지 주소와 포트를 검사하여 수신 측의 주소와 포트에 대한 접속 허용 여부를 결정
 
=== 프록시 방화벽 ===
;Proxy Firewall
* 2세대 방화벽
* 동작 구간: 7계층
* 클라이언트와 외부 네트워크와의 중개인의 역할을 하며 이상이 없는 패킷만을 목적지로 전달
* 장점
** 패킷 필터링보다 더 높은 수준의 보호 능력을 제공한다
** 패킷 정보를 Application 계층까지 전체적으로 조사한다
 
==== 응용 게이트웨이 방식 ====
;Application Gateway
* OSI 7계층 의 어플리케이션 계층에서 동작하고 각각의 서비스별로 Proxy데몬이 존재
* 외부에 대한 내부 망의 완벽한 구분
* 내부의 IP주소를 숨기는 것이 가능하고, 데이터 부분의 제어에 따른 높은 로깅 및 감사 가능
 
==== 서킷 게이트웨이 방식 ====
;Circuit Gateway
* OSI 세션 계층과 어플리케이션 계층 사이에서 동작
* 서비스별 전용 데몬이 존재하지 않고 공용 가능한 일반적인 Proxy가 존재
 
=== 상태 기반 조사 방식 ===
; Stateful Inspection
* 3세대 방화벽
* 패킷 필터링 방식과 Application Gateway 방식의 장점을 혼합
* 패킷으로부터 받은 정보와 전송상태, 연결상태, 다른 application들과의 관계 검사
* 연결의 시작부터 끝까지의 모든 활동을 모니터링 하여 관리자가 정한 규칙을 기반으로 필터링
* 장점
** 모든 통신 레이어에서 분석하므로 모든 채널에 대해 추적 가능
** 사용자에게 투명성을 제공하고 UDP와 RPC패킷도 추적 가능
 
== 구성방식에 따른 구분 ==
===스크리닝 라우터===
===스크리닝 라우터===
;Screening Router
;Screening Router

Revision as of 21:05, 22 June 2019

분류:보안분류:네트워크분류:정보보안기사

제품

공개 웹 방화벽

  • KISA의 CASTLE
  • ATRONIX의 WebKnight
  • TrustWave의 ModSecurity

네트워크 계증에 따른 구분

패킷 필터링 방화벽

Packet Filtering Firewall )
  • 1세대 방화벽
  • 동작 구간: 3계층
  • 내부망과 인터넷망 사이에 존재하여 특정 트래픽을 허용하거나 차단하는 가장 단순한 형태의 방화벽
  • 발진지 주소와 포트를 검사하여 수신 측의 주소와 포트에 대한 접속 허용 여부를 결정

프록시 방화벽

Proxy Firewall
  • 2세대 방화벽
  • 동작 구간: 7계층
  • 클라이언트와 외부 네트워크와의 중개인의 역할을 하며 이상이 없는 패킷만을 목적지로 전달
  • 장점
    • 패킷 필터링보다 더 높은 수준의 보호 능력을 제공한다
    • 패킷 정보를 Application 계층까지 전체적으로 조사한다

응용 게이트웨이 방식

Application Gateway
  • OSI 7계층 의 어플리케이션 계층에서 동작하고 각각의 서비스별로 Proxy데몬이 존재
  • 외부에 대한 내부 망의 완벽한 구분
  • 내부의 IP주소를 숨기는 것이 가능하고, 데이터 부분의 제어에 따른 높은 로깅 및 감사 가능

서킷 게이트웨이 방식

Circuit Gateway
  • OSI 세션 계층과 어플리케이션 계층 사이에서 동작
  • 서비스별 전용 데몬이 존재하지 않고 공용 가능한 일반적인 Proxy가 존재

상태 기반 조사 방식

Stateful Inspection
  • 3세대 방화벽
  • 패킷 필터링 방식과 Application Gateway 방식의 장점을 혼합
  • 패킷으로부터 받은 정보와 전송상태, 연결상태, 다른 application들과의 관계 검사
  • 연결의 시작부터 끝까지의 모든 활동을 모니터링 하여 관리자가 정한 규칙을 기반으로 필터링
  • 장점
    • 모든 통신 레이어에서 분석하므로 모든 채널에 대해 추적 가능
    • 사용자에게 투명성을 제공하고 UDP와 RPC패킷도 추적 가능

구성방식에 따른 구분

스크리닝 라우터

Screening Router
  • 망과 망 사이에 라우터를 설치하고 라우터에 ACL을 구성한다.
  • 응용프로그램 환경변화에 무관하게 동작하므로 투명한 구성이 가능하다. 속도가 빠르지만 라우터에 부하를 준다.

베스쳔 호스트

Bastion Host

  • Bastion은 '요새'라는 뜻이다.
  • '단일 홈드 게이트웨이'라고도 부른다.
  • 어플리케이션 계층에서 동작하는 방화벽이다.
  • 방어 기능을 가진 호스트 시스템이라 할 수 있다. 인증기능과 모니터링, 로깅 등의 기능이 있다.
  • 베스천 호스트가 공격 당하면 모든 내부 네트워크 자원이 보호받지 못한다.

듀얼 홈드 게이트웨이

Dual Homed Gateway
  • 두개의 네트워크 인터페이스를 가진 베스천 호스트를 이용한 구성
  • 논리적으로만 구분하는 베스천 호스트에 비해서 물리적으로 구분이 있으므로 훨씬 안전하다.

스크린드 호스트 게이트웨이

Screened Host Gateway
  • 스크리닝 라우터와 베스천호스트의 혼합구성.
  • 네트워크, 트랜스포트 계층에서 스크리닝 라우터가 1차로 필터링 하고 어플리케이션 계층에서 2차로 베스천 호스트가 방어한다.

스크린드 서브넷 게이트웨이

Screened Subnet Gateway
  • 스크리닝 라우터 2개 사이에 하나의 서브넷(망)을 구성하고 서브넷에 베스천 호스트를 적용한다.
  • 결국 [스크리닝 라우터 -> 베스천 호스트 서브넷 -> 스크리닝 라우터 -> 내부망] 순서로 접근한다.
  • 일반적으로 DMZ 구간을 운영하는 구축 형태에 해당한다.
  • 가장 안전하지만 가장 비싸고 가장 느리다.