방화벽

방화벽은 가장 기본적인 네트워크 보안 시스템으로

ACL(Access Control List) -> SPI(Stateful Packet Inspection) -> DPI(Deep Packet Inspection) 방식으로 진화되어 왔습니다 DPI는 SPI의 한계에서 한 단계 더 나아가 Layer7인 Application Layer의 페이로드 내용까지 검사하는 방식 입니다. 방화벽에는 기본적인 패킷 필터링 기능 이외에도 NAT(Network Address Translation), Qos(Quality of Service), 시간대별 다른 정책 적용이 가능한 스케줄링 기능이 부가적으로 탑재되어 있습니다. NAT 기능은 1:1, M:N 등 다양한 IP, Port 주소 변환이 가능하며 Qos는 보안 정책별 혹은 서비스별 트래픽 제한이 가능합니다.

1. 방화벽 기능 소개

  • Stateful Packet inspection
    보안 정책에 의해 IP 및 Port를 허용하거나 차단
    프로토콜별 상태를 모니터링하면서 세션을 관리
  • 뛰어난 패킷 필터링 및 시간기반 방화벽 정책 설정
  • IP 주소 및 포트 차단/ 허용 가능
  • DoS (Denial of Service Attack) 공격 방어
    (TCP SYN, ICMP, UDP Flood, Smurf, Trinoo, and IP Spoofing)
  • 새로운 IP/Port의 패킷은 Session state table에 등록후 어플리케이션에 따라 나가거나 들어오는 패킷을 자동으로 허용
  • L3(Route/NAT mode) 및 L2(Transparent, Bridge mode), 802.1Q VLAN 지원
  • Static.Dynamic Routin(RIP , OSPF) 지원
  • DHCP Server/Client/Relay 및 Static IP 지원
  • IPv4 및 IPv6 지원

2. 방화벽 서비스 구성

공격성 트래픽 방화벽 사용자 PC -----------> 차단 │ 포트차단 <--- -----------> 불법접근자 서버군

3. 방화벽 서비스 구축사례

50명 정도의 직원과 기업인터넷 회선을 사용하는 소프트웨어 개발업체

도입전
기업인터넷 회선을 사용하면서 소프트웨어 개발을 하다보니 종종 외부침입에 의해 내부 중요서버가 다운되거나, PC 내의 중요한 프로그램 소스들이 유출되어 막대한 손실이 발생하는 등 회사 운영이 어려울 정도의 심각한 상황
도입후
방화벽 장비를 도입하여 내부 네트워크의 침입 흔적에 대한 로그파일을 확인 해 본 결과 해외로부터의 공격이 가장 많았으며, 국내에서도 일부발견되어 해외지역 아이피 접근 차단, 협력사 및 거래처 등의 관련된 업체 아이피 외에는 모두 차단 하여 서버 공격이나 내부 프로그램 소스 유출을 방어하여 정상적인 회사 운영 가능
적용업종
병원, 프로그램 개발업체, 서버 운영기업 등