방화벽은 네트워크에 대한 무단 액세스를 방지하는 네트워크 보안 장치입니다. 위협을 탐지하고 방지하기 위해 사전 정의된 보안 세트를 사용하여 들어오고 나가는 트래픽을 모두 모니터링합니다.
knn 알고리즘
방화벽이란 무엇입니까?
방화벽은 하드웨어 또는 소프트웨어 기반의 네트워크 보안 장치로, 들어오고 나가는 모든 트래픽을 모니터링하고 정의된 보안 규칙 세트에 따라 해당 특정 트래픽을 수락, 거부 또는 삭제합니다.
- 수용하다: 교통을 허용하다
- 거부하다: 트래픽을 차단했지만 연결할 수 없는 오류로 응답
- 떨어지다 : 응답 없이 트래픽을 차단해
방화벽은 조직 내부에 미리 설정된 보안 정책에 따라 들어오고 나가는 네트워크 트래픽을 필터링하는 일종의 네트워크 보안 장치입니다. 방화벽은 기본적으로 매우 기본적인 수준에서 개인 내부 네트워크와 공개 인터넷을 분리하는 벽입니다.
방화벽의 역사와 필요성
방화벽 이전에는 라우터에 있는 ACL(액세스 제어 목록)을 통해 네트워크 보안이 수행되었습니다. ACL은 특정 IP 주소에 대한 네트워크 액세스를 허용할지 거부할지 결정하는 규칙입니다. 그러나 ACL은 차단하는 패킷의 성격을 확인할 수 없습니다. 또한 ACL만으로는 네트워크에서 위협을 차단할 수 없습니다. 그래서 방화벽이 도입되었습니다. 인터넷 연결은 더 이상 조직의 선택 사항이 아닙니다. 그러나 인터넷에 액세스하면 조직에 이점이 있습니다. 또한 외부 세계가 조직의 내부 네트워크와 상호 작용할 수 있게 해줍니다. 이는 조직에 위협이 됩니다. 무단 트래픽으로부터 내부 네트워크를 보호하기 위해서는 방화벽이 필요합니다.
방화벽 작동
방화벽은 네트워크 트래픽을 해당 테이블에 정의된 규칙 세트와 일치시킵니다. 규칙이 일치하면 연결 작업이 네트워크 트래픽에 적용됩니다. 예를 들어 인사부 직원은 코드 서버의 데이터에 액세스할 수 없도록 규칙이 정의되고 동시에 시스템 관리자는 인사부 및 기술 부서 모두의 데이터에 액세스할 수 있도록 다른 규칙이 정의됩니다. 조직의 필요성과 보안 정책에 따라 방화벽에 규칙을 정의할 수 있습니다. 서버의 관점에서 보면 네트워크 트래픽은 나가거나 들어올 수 있습니다.
방화벽은 두 경우 모두에 대해 고유한 규칙 세트를 유지합니다. 서버 자체에서 발생하는 나가는 트래픽은 대부분 통과가 허용됩니다. 그럼에도 불구하고 보안을 강화하고 원치 않는 통신을 방지하려면 나가는 트래픽에 대한 규칙을 설정하는 것이 항상 더 좋습니다. 들어오는 트래픽은 다르게 처리됩니다. 방화벽에 도달하는 대부분의 트래픽은 세 가지 주요 전송 계층 프로토콜(TCP, UDP 또는 ICMP) 중 하나입니다. 이러한 모든 유형에는 소스 주소와 대상 주소가 있습니다. 또한 TCP와 UDP에는 포트 번호가 있습니다. ICMP는 유형 코드 해당 패킷의 목적을 식별하는 포트 번호 대신.
기본 정책: 방화벽에서 가능한 모든 규칙을 명시적으로 다루는 것은 매우 어렵습니다. 이러한 이유로 방화벽에는 항상 기본 정책이 있어야 합니다. 기본 정책은 작업(수락, 거부 또는 삭제)으로만 구성됩니다. 방화벽의 서버에 대한 SSH 연결에 대해 정의된 규칙이 없다고 가정합니다. 따라서 기본 정책을 따릅니다. 방화벽의 기본 정책이 다음으로 설정된 경우 수용하다 , 사무실 외부의 모든 컴퓨터가 서버에 대한 SSH 연결을 설정할 수 있습니다. 따라서 기본 정책을 다음과 같이 설정합니다. 떨어지다 (또는 거부)는 항상 좋은 습관입니다.
방화벽의 유형
방화벽은 세대에 따라 분류될 수 있습니다.
1. 패킷 필터링 방화벽
패킷 필터링 방화벽은 나가고 들어오는 패킷을 모니터링하고 소스 및 대상 IP 주소, 프로토콜 및 포트를 기반으로 해당 패킷이 통과하거나 중지되도록 허용함으로써 네트워크 액세스를 제어하는 데 사용됩니다. 전송 프로토콜 계층에서 트래픽을 분석합니다(그러나 주로 처음 3개 계층을 사용함). 패킷 방화벽은 각 패킷을 개별적으로 처리합니다. 패킷이 기존 트래픽 스트림의 일부인지 여부를 알 수 없습니다. Only 고유한 패킷 헤더를 기준으로 패킷을 허용하거나 거부할 수 있습니다. 패킷 필터링 방화벽은 패킷을 전달할지 아니면 삭제할지를 결정하는 필터링 테이블을 유지 관리합니다. 지정된 필터링 테이블에서 패킷은 다음 규칙에 따라 필터링됩니다.
- 네트워크 192.168.21.0에서 들어오는 패킷이 차단됩니다.
- 내부 TELNET 서버(포트 23)로 향하는 수신 패킷은 차단됩니다.
- 호스트 192.168.21.3으로 향하는 수신 패킷이 차단됩니다.
- 네트워크 192.168.21.0에 대한 모든 잘 알려진 서비스가 허용됩니다.
2. 상태 저장 검사 방화벽
상태 저장 방화벽(상태 저장 패킷 검사 수행)은 패킷 필터링 방화벽과 달리 패킷의 연결 상태를 확인할 수 있어 더욱 효율적입니다. TCP 스트림과 같이 이동하는 네트워크 연결 상태를 추적합니다. 따라서 필터링 결정은 정의된 규칙뿐만 아니라 상태 테이블의 패킷 기록을 기반으로 하게 됩니다.
삼. 소프트웨어 방화벽
소프트웨어 방화벽은 로컬 또는 클라우드 서버에 설정된 방화벽입니다. 데이터 패킷의 유입 및 유출을 제어하고 단일 장치에 연결될 수 있는 네트워크 수를 제한하는 경우 가장 유리할 수 있습니다. 그러나 소프트웨어 방화벽의 문제는 시간이 많이 걸린다는 것입니다.
4. 하드웨어 방화벽
또한 물리적 어플라이언스를 기반으로 하는 방화벽이라는 이름으로도 사용됩니다. 이는 악성 데이터가 위험에 처한 네트워크 엔드포인트에 도달하기 전에 차단되도록 보장합니다.
5. 애플리케이션 계층 방화벽
애플리케이션 계층 방화벽은 모든 OSI 계층에서 애플리케이션 계층까지 패킷을 검사하고 필터링할 수 있습니다. 특정 콘텐츠를 차단하는 기능이 있으며, 특정 애플리케이션과 프로토콜(예: HTTP, FTP)이 오용되는 경우도 인식합니다. 즉, 응용 프로그램 계층 방화벽은 프록시 서버를 실행하는 호스트입니다. 프록시 방화벽은 방화벽 양쪽 간의 직접 연결을 방지하며 각 패킷은 프록시를 통과해야 합니다.
6. 차세대 방화벽(NGFW)
NGFW는 심층 패킷 검사, 애플리케이션 검사, SSL/SSH 검사 및 이러한 최신 위협으로부터 네트워크를 보호하는 다양한 기능으로 구성됩니다.
7. 프록시 서비스 방화벽
이러한 종류의 방화벽은 애플리케이션 계층에서 통신을 필터링하고 네트워크를 보호합니다. 프록시 방화벽은 특정 애플리케이션에 대한 두 네트워크 간의 게이트웨이 역할을 합니다.
8. 회로 수준 게이트웨이 방화벽
이는 OSI 모델의 세션 계층으로 작동합니다. 이를 통해 두 개의 TCP(전송 제어 프로토콜) 연결을 동시에 설정할 수 있습니다. 많은 컴퓨팅 성능을 사용하지 않고도 데이터 패킷의 흐름을 손쉽게 허용할 수 있습니다. 이러한 방화벽은 데이터 패킷을 검사하지 않기 때문에 효과적이지 않습니다. 데이터 패킷에서 맬웨어가 발견되면 TCP 연결이 올바르게 설정되면 통과를 허용합니다.
방화벽의 기능
- 컴퓨터 네트워크에 들어가거나 나가는 모든 데이터는 방화벽을 통과해야 합니다.
- 데이터 패킷이 방화벽을 통해 안전하게 라우팅되면 중요한 데이터는 모두 그대로 유지됩니다.
- 방화벽은 방화벽을 통과하는 각 데이터 패킷을 기록하므로 사용자는 모든 네트워크 활동을 추적할 수 있습니다.
- 데이터는 데이터 패킷 내부에 안전하게 저장되므로 변경할 수 없습니다.
- 당사 운영 체제에 대한 모든 액세스 시도는 방화벽에 의해 검사되며, 식별되지 않거나 원치 않는 소스로부터의 트래픽도 차단됩니다.
방화벽 사용의 장점
- 무단 액세스로부터 보호: 특정 IP 주소나 네트워크에서 들어오는 트래픽을 제한하도록 방화벽을 설정하여 해커나 기타 악의적인 행위자가 네트워크나 시스템에 쉽게 액세스하는 것을 방지할 수 있습니다. 원치 않는 액세스로부터 보호합니다.
- 맬웨어 및 기타 위협 방지: 맬웨어 및 기타 위협 방지: 알려진 맬웨어 또는 기타 보안 문제와 연결된 트래픽을 차단하도록 방화벽을 설정하여 이러한 종류의 공격에 대한 방어를 지원할 수 있습니다.
- 네트워크 액세스 제어: 특정 서버나 애플리케이션에 대해 지정된 개인이나 그룹에 대한 액세스를 제한함으로써 방화벽을 사용하여 특정 네트워크 리소스나 서비스에 대한 액세스를 제한할 수 있습니다.
- 네트워크 활동 모니터링: 모든 네트워크 활동을 기록하고 추적하도록 방화벽을 설정할 수 있습니다.
- 규정 준수: 많은 업계에서는 방화벽이나 기타 보안 조치의 사용을 요구하는 규칙을 준수해야 합니다.
- 네트워크 세분화: 방화벽을 사용하여 더 큰 네트워크를 더 작은 서브넷으로 분할하면 공격 표면이 줄어들고 보안 수준이 높아집니다.
방화벽 사용의 단점
- 복잡성: 방화벽을 설정하고 유지하는 것은 시간이 많이 걸리고 어려울 수 있으며, 특히 대규모 네트워크나 다양한 사용자 및 장치를 갖춘 회사의 경우 더욱 그렇습니다.
- 제한된 가시성: 방화벽은 네트워크 수준에서만 트래픽을 관찰하고 관리할 수 있기 때문에 애플리케이션이나 엔드포인트 수준과 같은 다른 수준에서 작동하는 보안 위험을 식별하거나 중지하지 못할 수 있습니다.
- 잘못된 보안 감각: 일부 기업은 방화벽에 지나치게 의존하고 엔드포인트 보안이나 침입 탐지 시스템과 같은 기타 중요한 보안 조치를 무시할 수 있습니다.
- 제한된 적응성: 방화벽은 규칙 기반인 경우가 많기 때문에 새로운 보안 위협에 대응하지 못할 수도 있습니다.
- 성능 영향: 네트워크 성능은 방화벽의 영향을 크게 받을 수 있으며, 특히 방화벽이 많은 트래픽을 분석하거나 관리하도록 설정된 경우 더욱 그렇습니다.
- 제한된 확장성: 방화벽은 하나의 네트워크만 보호할 수 있기 때문에 여러 네트워크를 보유한 기업은 많은 방화벽을 구축해야 하므로 비용이 많이 들 수 있습니다.
- 제한된 VPN 지원: 일부 방화벽은 분할 터널링과 같은 복잡한 VPN 기능을 허용하지 않아 원격 작업자의 경험을 제한할 수 있습니다.
- 비용: 방화벽 시스템을 위한 많은 장치나 추가 기능을 구입하는 것은 특히 기업의 경우 비용이 많이 들 수 있습니다.
연습문제
질문: 패킷 필터링 방화벽은 [ISRO CS 2013]
(A) 특정 사용자의 서비스 접근을 거부합니다.
(나) 웜, 바이러스 등의 네트워크 침입 차단
(C) FTP를 통해 일부 파일에 액세스하는 것을 허용하지 않습니다.
(D) 일부 호스트의 네트워크 액세스를 차단합니다.
답: 옵션 (D)
자세한 내용은 다음을 참조하세요. ISRO | ISRO CS 2013 | 질문 44 퀴즈를 공개했습니다.
방화벽에 대해 자주 묻는 질문 – FAQ
방화벽으로 인해 네트워크 속도가 느려질 수 있습니까?
예, 방화벽으로 인해 네트워크 속도가 느려질 수 있습니다.
방화벽은 어떻게 트래픽을 중지합니까?
방화벽은 지속적인 필터 역할을 하여 들어오는 데이터를 분석하고 시스템을 보호하기 위해 네트워크에 들어오는 의심스러운 모든 항목을 차단합니다.
방화벽이 웜을 막을 수 있나요?
예, 방화벽을 설치하면 원치 않는 트래픽을 차단하는 것 외에도 웜과 악성 소프트웨어가 컴퓨터를 감염시키는 것을 방지하는 데 도움이 됩니다.