본문 바로가기

보안/보안관제

방화벽 보안

방화벽

방화벽은 2개 이상의 네트워크를 IP/PORT의 신뢰 여부를 기준으로 구분해주는 접근 제어기반의 보안솔루셔으로 트래픽 전송 단위인 패킷에 기록된 IP 주소와 TCP/UDP PORT 정보를 RULE과 비교하여 RULE의 목적에 따라 처리해주는 솔루션이다.

방화벽 접근 제어

위의 접근 제어 목록은 IP/PORT TABLE을 의미하며 기존의 악의적인 행위가 있었던 IP/PORT를 미리 설정하여 추후 사이버 공격에 대한 예방을 한다.

* 방화벽 접근 제어 목록 등록하기 전에 내부 IP가 포함되었는지 반드시 확인하여야 한다. 물론 관제 모니터링을 통하여 블랙리스트 IP/PORT를 전달해주지만 관제원의 실수로 WAS 서버, 이메일 APT, ADSL 장비 IP, 모의해킹 IP 에 대하여 전달 할 수 있으므로 화이트 리스트와 블랙 리스트에서 중복된 값이 없는지 판단 후 등록하여야 한다.

 

action protocol source IP source PORT way destination IP destination port
Allow/Deny tcp any any -> any any

방화벽 RULE 구조

* 잘 알려진 포트 중 DB 탐색에 필요한 3316(MYSQL), 1433(MSSQL), 1521(ORACLE)은 특정 IP에게만 허용하고 다른 IP에 대해서는 거부를 하는 편이 좋다. 일반적으로 원격접속(3389), DB 등 관리자 판단 하에 크리티컬한 포트는 특정 IP 이외는 거부해야 한다.

허용된 사용자만 접근

 

방화벽 RULE 적용 범위
TCP/IP 4 계층 동작 주체 패킷 구조 적용범위
Application(응용) Web, Mail, Telnet 등 Data  
Transport(전송 제어) TCP, UDP TCP/UDP 헤더 O
Internet(전송) IP, ICMP, IGMP IP 헤더 O
Network Access(물리적 연결) ARP, NIC(Network Interface Card 등) Ethernet 헤어, 트레일러  

 

방화벽은 TCP/IP 4 계층 기준 2(전송)~3(전송 제어) 계층의 보안을 담당하고 있으며 IP/PORT 흐름만 접근 제어를 하고 있다.

Tip) 신입 취준생일 경우 위 사항은 반드시 알고 있어야 한다. 면접 시 자주 방화벽과 IDS 차이/방화벽 적용 범위에 대하여 질문을 하는데 방화벽에서 착각하여 2~4(응용) 까지 제어가 가능하다고 하는 경우가 있다. 반드시 방화벽의 접근 범위는 알고 있는 것이 좋다.

 

방화벽은 1990년대 초반까지 AT&T, DEC 등엣 실험적인 모델이 구현되어 오던 중, 1994년 이스라엘의 체크포인트에서 트래픽 상태정보를 기록하여, 트래픽의 병화에 동적으로 대응할 수 있는 "Stateful Inspection" 개념이 적용된 방화벽을 개발하면서 오늘에 이르고 있으며, 현재는 선택 여부를 가늠하는 수준을 벗어나 네트워크 구성 시 당연히 설치되어야 하는, 필수이자 기본 보안솔루션의 위치를 확고히 자리 잡고 있다.

 

 

 

 

 

'보안 > 보안관제' 카테고리의 다른 글

제로보드 취약점  (0) 2020.02.23
FCKeditor 취약점 조사 및 탐지 패턴  (2) 2020.01.30
ThinkPHP 원격코드 실행 취약점 (CVE-2018-20062)  (0) 2020.01.29
IDS/IPS 이해  (0) 2020.01.26
IDS/IPS의 차이점  (2) 2020.01.26