상세 컨텐츠

본문 제목

네트워크 기초 6장 (방화벽 Firewall 보안 초보 입문)

Network

by choiDev 2019. 1. 1. 19:48

본문


6장 보안 초보 입문

6-1장 네트워크 보안 접근 방법

- 네트워크 보안 3가지 관점

 보안 전체의 관점

 네트워크 외부에서의 관점

 네트워크 내부에서의 관점

- 보안 전체의 관점

 무엇을 보호할까?

 중요한 Web, FTP, 음성서버, DB서버등을 보호

 기업의 중요 정보를 보호 해야하고 정보유출을 막아야 한다.

 무엇으로부터 보호할까?

 외부로부터의 범행을 대비

 패킷 도청, 스푸핑등을 주의

 내부의 범행을 대비

 바이러스 같은 내부 발생 범행을 주의

6-2장 무엇으로부터 보호할까?

- 외부로부터의 범행 5가지

 부정 침입

 정보 도청

 스푸핑

 DoS 공격 (Denial of Service) 서비스 거부 공격

 컴퓨터 바이러스

- 부정 침입

 서버 부정 침입하여 Hard Disk, 리소스 등 자원을 부정으로 사용

- 정보 도청

 네트워크상의 데이터가 통과하는 것을 가로채 전자 우편, 암호, 신용카드

번호 등의 정보를 도용할 염려가 있음

- 스푸핑

 정보 도청으로 얻은 정보로 불법 사용하는 행위

- DoS공격

 네트워크나 서버, 호스트와 같은 단말로 대량의 데이터를 보내는 악질적인 행동으로 네트워크나 서버, 호스트에 부하가 많아지고 정상적인 데이터 처리가 불가능해진다. 이러한 DoS공격을 DoS어택이라고도 한다.

- 컴퓨터 바이러스

 데이터나 시스템 자체를 파기하고 업무를 진행 불가하게 만든다.

 증상 4가지

 PC 동작 속도가 매우 느려진다.

 시스템 자체가 갑자기 다운되어 기동 부락

 대량의 데이터가 네트워크로 전송된다.

 전자 우편에 바이러스가 첨부되어 임의로 송신된다.

Network 최종정리

 외부범햄 (부정침입, 정보도청, 스푸핑, DoS공격, 컴퓨터 바이러스 등등)

6-3장 외부 범행의 대책

- DMZ (Demilitarized Zone, 비무장 지대)라고 써 있는 부분이 여기에 속한다.

 DMZ는 공개용 서버를 설치하는 전용 공간

 외부와 내부에서 격리된 공간 -> DMZ

 DMZ를 만들기 위해선 방화벽이 필요하다.

- 방화벽이란?

 외부와 내부의 분계점, 즉 접속점으로 데이터의 입출력 제어를 한다.

 DMZ와 내부, 외부를 가르기 위한 Equipment로서 3가지 경계를 가진다

 사내 네트워크(신뢰 네트워크라고도 함)

 외부 네트워크(비신뢰 네트워크라고도 함)

 DMZ

- 방화벽 타입

소프트웨어 제품

 각 OS에 맞는 소프트웨어 제품을 써야 한다.

 맞지 않는 걸 쓴다면 동작 하지 않는다.

하드웨어 제품

 Network Appliance라고 한다.

 Network Appliance는 특정 용도로 제작된 전용 장치를 말한다.

 하드웨어와 OS에 방화벽 소프트웨어가 미리 설치된 제품이다.

- 방화벽의 주요 기능

 액세스 제어(필터링)

 악의적인 부정 액세스로부터 사내 네트워크를 보호한다.

 특정 패킷은 허용, 그 이외의 패킷은 허가하지 않는다

 사내 네트워크 -> 외부 네트워크

사내에서 허락된 애플리케이션 패킷만 통과를 허가

 외부 네트워크 -> 사내 네트워크

사내에서 허가된 애플리케이션이나 사내 네트워크에서 외부로 송신후, 다시 돌아오는 패킷만 통과를 허가

 외부 네트워크 ->DMZ

공개 서버의 애플리케이션 패킷만 통과를 허가

 DMZ -> 외부 네트워크

공개 서버의 애플리케이션에 송신되었다 다시 돌아오는 패킷만 통과 허가

 주소 변환 ->NAT/NAFT

- 로그 수집

 로그의 수집과 감시를 통해 부정 액세스 검출

 의심 액세스 추적, 특정 사용자의 행동 이력의 검사,

내부 통제나 보안 대책 등에 필요한 서버 액세스

이력의 수집이나 보관도 이루어진다.

 !!! 칼럼 공개용 서버의 DB 서버는 DMZ에 설치하지 않는다.

 사용자 계정 정보등 신뢰가 중요한 정보들을 위해 Trusted Zone에 보호하자

- 포트 번호

 IP 주소가 집 주소에 해당되는 것과 같이 포트번호는 방문에 해당된다..

 애플리케이션 계층에 해당된다.

 방화벽에도 한계는 있다.

 컴퓨터 바이러스

 백신 주입이 해결책

 안티 바이러스 소프트

 백신보다는 Network Appliance제품을 도입하는 것이 좋다.

 사내 네트워크(내부)로부터의 공격

 자신을 경우 하지 않는 데이터는 취약하다.

6-4장 ‘무엇으로부터 보호할까?’

내부 범행에 대비

- 네트워크 사용자 증가

- 정사원 이외의 사람도 같은 사무실에서 업무

- 정보의 가치가 높아짐

- 내부 범행

 부정 침입

 정보 도청

 Spoofing

 컴퓨터 바이러스

 정보 유출

- 내부 범행 대책(사용자 인증)

 ID와 Password를 이용한 액세스

- 인증 서버를 통한 인증

 인증 서버에 ID와 Password를 저장한 후에 인증하는 시스템

 인증서버를 구축하는 3가지 경우

 다수의 사용자를 관리해야 한다.

 등록한 사용자별로 상세한 권한을 설정해야 한다.

 사용자가 액세스를 시작한 시각이나 로그아웃 시각등의 로그를 남겨야 한다.

- 네트워크 기기에 의한 인증(로컬 인증)(

 네트웍 기기 자체가 가지고 있는 인증DB로 인증하는 방법이다.

 여기서 네트워크 기기는 (라우터나 스위치를 의미)

- 정보 데이터의 암호화

 실제로 최악의 경우 공격자가 실제 서버의 접속한 경우를 대비한 대처가 필요하다

 방법은 중요한 정보를 암호화하고 정보 자체에 액세스 컨트롤 하는 것

 암호화 소프트로 부호화 하고, 사용시 복호화를 하여 사용하는 방식

- 물리 보안

 사내에 플랩게이트나, 카드리더등을 설치, 지문인식, 랙 잠금 등이 있다.

Network 최종정리

- 내부범죄 (부정침입, 정보도청, 스푸핑, 컴퓨터 바이러스, 정보 유출)

- 내부 네트워크를 보호하기 위해 본인인증 필요

- 네트워크 사용자 인증방법 2가지

 인증서버를 통한 인증

 네트워크 기기를 통한 인증(로컬 인증) 라우터나 스위치를 사용

- 기밀 정보를 암호화

- 서버룸 출입 허가와 지문 등으로 물리 보안을 고려해 두는 것이 효과적

6-5 고속화 네트워크 활용에 대응

- 방화벽에서 UTM으로

 외부에서의 침입을 검지하는 IDS(Intrusion Detection System:침입 검지 시스템)

 IPS (intrusion Prevention System: 침입 방지 시스템)

 차단 기능을 가진 바이러스 대책, 스팸 대책을 마련하기 위한 제품

 IPS는 방화벽과 달리 패킷 헤더 부분뿐만 아니라 데이터 부분의 내용도 확인하며, 부정데이터라고 판단된 패킷을 차단한다.

 UTM(Unified Threat Management:통합 위협 관리)

 방화벽 + VPN 기능을 기반으로 구축

 안티바이러스, 부정 침입 방지, 웹콘텐츠 필터링 등 여러 보안기능 통합장치

 설정 간편, 저비용 구현 가능

 성능이나 확장성 면에서 떨어짐

- Application 제어 시대로

 Application이용형태가 크게 변화

 방화벽은 포트 기반으로 액세스를 제어, 허가된 포트는 모든 애플리케이션이 이용

가능한 상태가 된다

- Application ‘필요’와 ‘불필요’판단은 사용자나 조직에 따라 다르다

 네트워크상 어떤 Application이 사용되는가?

 네트워크의 어떤 장소에서 많은 대역이 사용되고 있을까?

또 많이 사용하는 헤비 사용자는 누구일까?

 어떤 나라에서 들어오는 트래픽일까?(미국? 중국? 북한?)

 위 3가지를 고려한 최종 문제 ‘어떤 Application을 허가해야 하는가?’

 현대의 네트워크를 보호하기 위해서는 Application 레벨의 식별과 제어가 필요

- 차세대 방화벽에서는?

 Ip 주소뿐만 아니라 사용자나 그룹 단위로 구별가능

 포트 번호나 프로토콜이 아닌 Application으로 식별 가능

 Application과 함계 통과하는 위협이나 중요 데이터를 실시간으로 검지하고 방어할 수 있다.

 Application의 우선순위를 결정할 수 있다.

 사용자의 애플리케이션 사용 가시화와 액세스 제어를 실현할 수 있다.

- 차세대 방화벽 동작 3가지

 식별, 분류, 제어

- 식별 단계에선 여러 Application을 식별하고

- 분류 단계에선 사용자/그룹과 멀웨어 차단

- 제어 단계에선 중요 Application에 대역을 우선 할당하고

허가된 Application에는 대역폭을 관리, 허가되지 않은 Application에는 차단을 부여

관련글 더보기