달력

42024  이전 다음

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30

1. 서    론  

2.
방화벽시스템의 기본개념

2-2. 방화벽시스템의 기본 구성요소

3. 시스템 구축방안

4. 방화벽시스템 구축시 고려사항

5. 결    론

 
1. 서 론

  인터넷은 미국 국방성에서 개발한 TCP/IP(Transmission Control Protocol/Internet Protocol) 을 사용하는 네트웍들의 네트웍으로서, 전세계적으로 수천 개의 네트웍과 수 백만대의 호스트로 연결된 네트웍이다. 초기에는 학교, 연구소 등을 접속한 학술 및 연구망으로 활용되다가 최근에는 상용망으로 확장되었다.

  TCP/IP 네트웍 프로토콜 구조는 전세계의 정보 자원에 대해 이기종간 효율적인 상호 접속을 제공하는 연동을 보장하지만, UNIX 시스템과 통신 유틸리티의 소스 개방으로 인하여 여러 가지 보안상의 문제점을 가지고 있어서, 침입자에 의한 피해 사례가 계속해서 증가하고 있는 실정이다.

  인터넷 가입 기관의 시스템이나 네트웍에 피해를 주는 사례는 Telnet을 통한 네트웍 침입 이용뿐만 아니라 침입 후에 시스템에 대한 여러 가지 불법적인 행위, Internet Worm과 같은 불법 프로그램 유통 등 여러 가지 사례들이 보고되고 있다. 이러한 침해 사례는 유형에 따라 예방하고 막을 수 있는 방법을 계층적으로 모델을 세우는 방법들이 연구되고있으며, 해당 계층에 대한 실질적인 보안 도구 개발, 보안 사고에 대비한 보안 정책과 절차를 제시하는 연구 개발, 그리고 IETF(Internet Engineering Task Force) SAAG(Security Area Advisory Group) 산하의 여러 보안 작업 그룹은 각종 보안 서비스를 제공하는 네트웍 응용 프로그램 개발 등 여러 분야에서 연구 개발이 진행되고 있다.

  최근 인터넷 보안 관련 시스템 중에서 특정 기관의 보안 사고를 막을 수 있는 방화벽(Firewall) 시스템에 대한 연구 개발 및 구축이 활발하게 진행되고 있다. 방화벽 시스템은 기관의 보안 정책에 따라 인가된 인터넷 서비스에 대한 액세스는 허용하고, 인가되지않은 서비스에 따르는 트래픽을 철저하게 막음으로써 효율적인 보안 서비스를 제공하도록 한다. 물론 이 방화벽 시스템을 구현하는 것이 기관의 보안을 완전하게 보장하지는 않지만, 가장 효과적이고 비용이 비교적 적게 드는 방법이라고 할 수 있다. 본 고에서는 보안 취약성으로부터 호스트를 보호하는 방법으로서의 방화벽 시스템의 기본 개념과 방화벽 시스템 구성요소, 방화벽 시스템 제품, 그리고 참고문헌을 소개하고자 한다.

2. 방화벽 시스템의 기본 개념

  방화벽의 원래 의미는 건물에서 발생한 화재가 더 이상 번지는 것을 막는 것이다. 이 의미를 인터넷에 적용한다면, 이는 네트워크의 보안 사고나 위협이 더 이상 확대되지 않도록 막고 격리하는 것이라고 할 수 있다. 이는 특히 어떤 기관의 내부 네트워크를 보호하기 위해서는 외부에서의 불법적인 트래픽이 들어오는 것을 막고, 허가하거나 인증된 트래픽만 허용하는 적극적인 방어 대책이라고 할 수 있다.


[그림 1] 인터넷 접속과 위험 지대(Zone of Risk)

  방화벽 시스템의 기본 목표는 네트워크 사용자에게 가능한 한 투명성을 보장하면서 위험 지대를 줄이고자 하는 적극적인 보안 대책을 제공하는 것이다. 다음 [그림 1]은 일반적인 인터네트에 접속되어 있는 네트워크를 나타내고 있는데, 외부와의 투명한 접근을 허용하므로 서 내부 망 전체가 위험 지대임을 보여주고 있으며, [그림 2]의 경우는 외부와 내부 네트워크간의 유일한 경로에 방화벽 시스템을 둠으로써 방화벽 시스템이 보안 서비스를 제공하여 불법적인 트래픽을 거부하거나 막을 수 있는 것이다. 물론 투명성을 보장하지는 않지만 내부 네트워크를 안전지대로 만들 수 있는 것이다.



[그림 2] 방화벽 시스템의 개념

  방화벽 시스템의 구축은 호스트에 대한 보안을 강화시킴으로써 사이트에 많은 이점을 제공한다. 방화벽을 구축,사용함에 있어서의 이점을 요약하면 다음과 같다.

가. 위협에 취약한 서비스에 대한 보호

  방화벽은 네트워크에 대한 보안을 강화하고, 기본적으로 안전하지 않은 서비스를 필터링(filtering)함으로써 서브넷 상에 있는 호스트에 위험을 감소시킬 수 있다. 즉, 단지 선택된 프로토콜만이 방화벽을 통과시키므로 서 서브넷 네트워크 환경은 위험에 덜 노출되게 된다.

나. 호스트 시스템에 대한 액세스 제어

  방화벽은 또한 호스트 시스템에 대한 액세스를 제어할 수 있다. 예를 들면, 외부 네트워크에서 내부 네트워크에 있는 호스토로 접속하고자 할 때, 원하지 않는 액세스는 차단할 수 있다. 따라서 사이트는 메일 서버나 NIS같은 특별한 경우를 제외하고 외부로부터의 액세스를 차단할 수 있다.

다. 보안의 집중

  방화벽은 대부분의 수정된 소프트웨어와 추가되는 보안 소프트웨어를 여러 호스트에 분산시키는 것과는 달리 원하는 호스트에 방화벽을 설치할 수 있다는 점에서 실제적으로 경제적일 수 있다. 특별히, 일회용(one-time) 패스워드 시스템과 그 밖의 추가적인 인증 소프트웨어를 방화벽에 설치할 수 있다.

[그림 3] 일회용 패스워드 시스템

라. 확장된 프라이버시

  프라이버시는 대체적으로 해가 되지 않는 것으로 생각되는 정보가 실제로 공격에 유용하게 사용할 수 있는 실마리를 제공할 수 있기 때문에 어떤 사이트에서는 중요시 된다. 방화벽을 사용하면, 원하는 사이트는 finger와 DNS(Domain Named Service)와 같은 서비스를 막을 수 있다. finger는 마지막 로깅 시간과 메일과 다른 아이템을 읽었는지와 같은 사용자 정보를 알려준다. 그러나, finger는 침입자에게 시스템이 얼마나 자주 사용되는지, 시스템에 연결된 유저가 있는지, 그리고 침해될 수 있는 지에 관한 정보를 알려줄 수 있다.

  방화벽은 또한 사이트 시스템에 관한 DNS 정보를 막을 수 있다. 그래서 사이트 명과 IP 주소를 인터넷 호스트이 사용할 수 없게 해준다. 원하는 사이트는 이러한 정보를 막음으로써 침입자에 유용한 정보를 숨길 수 있다.

마. 네트워크 사용에 대한 로깅과 통계자료

  시스템에 대한 모든 액세스가 방화벽을 통과 한다면, 방화벽은 액세스를 로그할 수 있고, 네트워크 사용에 대한 유용한 통계 자료를 제공한다. 의심이 가는 활동에 대해 적절한 경고 기능을 제공하는 방화벽은 방화벽과 네트워크가 침입 시도를 받고 있는지 또는 침입 되었는지에 대한 세부 사항을 제공해 준다.

바. 정책 구현

  방화벽은 네트워크 액세스 제어 정책에 대한 구현을 제공한다. 사실상, 방화벽은 사용자와 서비스에 대한 액세스를 제어할 수 있다. 그래서, 네트워크 액세스 정책은 방화벽에 의해서 구현될 수 있다. 그러나 방화벽이 없다면, 이러한 정책들은 전적으로 사용자의 협조에 의존해야 한다. 사이트에서는 사용자의 협조에 의존할 수도 있으나 일반적으로 인터넷 사용자에게는 의존 할 수 없다.

2.2 방화벽 시스템의 기본 구성 요소

  방화벽 시스템에 대한 여러 토론 그룹에서는 방화벽 시스템에 대한 일반적인 용어 정의 및 개념을 규정하였다. 그리고 방화벽 시스템이 가지는 여러 가지 기능과 보안 대처 수준에 따라 여러 가지 유형의 방화벽 시스템이 존재할 수 있다. 여기서는 일반적인 방화벽 시스템의 구성요소에 대하여 기술한다.

가. 네트워크 정책(Network Policy)

  방화벽 시스템의 설계, 설치, 사용에 직접적으로 영향을 줄 수 있는 두 가지 레벨의 네트워크 정책이 있다. 상위-레벨 정책은 명확한 내용 즉, 제한된 네트워크로부터 서비스를 허용할 것인가 또는 명확하게 거부할 것인가를 정의하는 네트워크 액세스 정책, 이러한 서비스를 어떻게 사용할 것인가, 그리고 이러한 정책의 예외 조건 등을 말한다. 하위-레벨 정책은 어떻게 방화벽이 실질적으로 액세스를 제한하고 상위-레벨 정책에서 정의한 서비스를 필터링할 것인가에 대한 사항이다.

나. 방화벽 시스템의 사용자 인증 시스템(Advanced Authentication)

  방화벽 시스템은 한 기관의 네트워크 전체를 보호해야 하므로 일반적으로 유닉스 시스템에서 사용되는 단순한 패스워드로 사용자를 인증하는 방법을 사용하지 않는다. 좋은 인증 수단으로 스마트카드(Smartcards), 인증 토큰(Authentication tokens), Biometrics, 그리고 소프트웨어 메커니즘 등을 사용한다. 현재 많이 사용하고 있는 우수한 인증 시스템으로는 일회용 패스워드이다. 즉 매번 사용자가 로그인을 시도할 때 마다 매번 새로운 패스워드를 이용하는 것으로, 이는 침입자가 최근 이용하고 있는 sniffer에 의한 패킷 가로채기를 통해 시스템의 사용자ID와 패스워드를 알아내서 침입하는 것을 근본적으로 막아준다.

다.패킷 필터링(Packet Filtering)

  IP 패킷 필터링은 통상 라우터 인터페이스를 지나는 패킷을 필터링하기 위해 설계된 패킷 필터링 라우터(packet filtering router)에 의해 행해진다. 패킷 필터링 라우터는 IP 패킷중 다음을 전부 또는 일부를 필터링할 수 있다.

- source IP address
- destination IP address
- TCP/IP source port
- TCP/IP destination port

라. 응용 계층 게이트웨이(Application Level Gateway)

  응용 계층 서비스는 축적전달(Store-and-Forward) 방법을 사용하는 경우가 많은데, 이는 게이트웨이에서 수행하는 방법과 같다. 게이트웨이는 송신자 응용 서비스가 보내는 정보를 그대로 전달하면 되는 것이다. 실제로 이 게이트웨이에서는 보안을 위한 특별한 서비스가 제공된다. 예를 들어 내부와 외부간의 모든 응용 레벨의 트래픽에 대해 로깅이나, Telnet이나 FTP 등에서 사용자 인증이 필요한 경우에 우수한 인증 방법을 사용한다. 이 응용 계층의 게이트웨이 기능은 프럭시 서버(Proxy Server)라는 서버 기능을 제공하게 된다. 예를 들어 외부의 전자우편 클라이언트가 내부의 어떤 호스트내 전자우편 서버와 접속하기를 원하면, 중간에 프럭시 서버가 이를 받아 다시 내부의 서버에게 전달하는 방식이 된다.

[그림 4] 응용 레벨 게이트웨이

마. 스크린 라우터(Screen Router)

  어떤 기관이 인터넷에 접속할 경우 라우터(Router)라는 인터넷 패킷을 전달하고 경로배정(Routing)을 담당하는 장비를 사용하게 된다. 이러한 라우터는 단순 장비가 아니라 패킷의 헤더 내용을 보고 필터링(스크린)할 수 있는 능력을 가지고 있다. 네트워크 레벨의 IP(Internet Protocol) 데이터그램에서는 출발지 및 목적지 주소에 의한 스크린, TCP(Transmission Control Protocol) 레벨의 패킷에서는 네트워크 응용을 판단하는 포트(Port) 번호에 의한 스크린, 프로토콜별 스크린 등의 기능을 제공하게 된다. 이 스크린 라우터만으로도 어느 정도 수준의 보안 접근 제어를 통해 방화벽 시스템 환경을 구현할 수 있으나 라우터에서 구현된 펌웨어의 수준으로는 제한점이 많고 복잡한 정책을 구현하기 어려우므로 보통 스크린 라우터와 다음에서 설명하는 베스쳔 호스트를 같이 운영한다.

[그림 5] 스크린 라우터

바. 베스쳔 호스트(Bastion Hosts)

  베스쳔 호스트는 방화벽 시스템이 갖는 기능 중 가장 중요한 기능을 제공하게 된다. 원래 베스쳔(Bastion)은 중세 성곽의 가장 중요한 수비부분을 의미하는데, 방화벽 시스템 관리자가 중점 관리하는 시스템이 된다. 그래서 방화벽 시스템의 중요 기능으로서 액세스 제어 및 응용 시스템 게이트웨이로서 프럭시 서버의 설치, 인증, 로그 등을 담당하게 된다. 그러므로 이 호스트에는 외부의 침입자가 주로 노리는 시스템이 므로 일반 사용자의 계정을 만들지 않고 해킹의 대상이 될 어떠한 조건도 두지 않는 가장 완벽한 시스템으로서 운영되어야 한다. 현재 판매되고 있는 방화벽 시스템은 이러한 베스쳔호스트를 제공하는 것이라고 보면 된다.

사. 이중 네트워크 호스트(Dual-Homed Hosts)

  이중 네트워크 호스트는 2개 이상의 네트워크에 동시에 접속된 호스트를 말하며 보통 게이트웨이 호스트라는 시스템이다. 2개의 네트워크는 외부 네트워크와 내부 네트워크를 의미하고, 이 두 네트워크간의 유일한 패스를 제공하도록 조정된다. 즉 동적인 경로 배정과 경로 정보 전달을 배제하므로 모든 내.외부 트래픽은 이 호스트를 통과하도록 하여 베스쳔 호스트의 기능을 여기에 구현하는 것이다.

[그림 6] 이중 네트워크 호스트

아. 스크린 호스트 게이트웨이(Screen Host Gateway)

  스크린 호스트 게이트웨이 개념은 이 시스템을 내부 네트워크에 두어 스크린 라우터가 내부로 들어가는 모든 트래픽을 전부 스크린 호스트에게만 전달되도록 하겠다는 것이다. 또한 스크린 라우터는 내부에서 외부로 가는 모든 트래픽에 대해서도 스크린호스트에서 출발한 트래픽만 허용하고 나머지는 거부하게 된다. 그래서 내부와 내부네트워크사이의 경로는 외부 네트워크 - 스크린 라우터 - 스크린 호스트 - 내부 네트워크 이외의 경로는 결코 허용하지 않게 된다. 이 스크린 호스트도 결국 베스쳔 호스트, 이중 네트워크 호스트의 개념이 집합된 시스템이다.

[그림 7] 스크린 호스트 게이트웨이

자. 스크린 서브넷(Screen Subnet)

  스크린 서브넷은 일명 DMZ(DeMiliterization Zone)의 역할을 외부 네트워크와 내부 네트워크사이에 두겠다는 것으로서 완충 지역 개념의 서브넷을 운영하는 것이다. 여기에 스크린 라우터를 이용하여 이 완충 지역을 곧장 통과 못하게 하지만 외부 네트워크에서도 내부 네트워크에서도 이 스크린 서브넷에 접근할 수는 있다. 특히 어떤 기관에서 외부로 공개할 정보 서버(Information Server), 즉 익명FTP서버, 고퍼(Gopher) 서버, 월드와이드웹(WWW) 서버 등을 여기에서 운영하면 된다.

[그림 8] 스크린 서브넷

차. 암호 장치(Encryption Devices)

  암호 장치는 어떤 기관의 네트워크가 공공의 인터넷을 통해 여러 지역으로 분산되어 있을 경우에 적합하다. 즉 어떤 본사 네트워크가 방화벽 시스템을 구축하였을 때 지역적으로 떨어진 지점 네트워크도 본사 네트워크처럼 보호되어야 하는 것이다. 이 경우 본사와 지점 네트워크간에 인터네트로 연결되었다면 안전을 보장하기 어려우므로 두 지점 사이를 암호 장비를 이용하여 가상 사설 링크(VPL, Virtual Private Link)로 만들어 운영하면 된다. 그러므로 서 두 개의 네트워크는 하나의 안전한 네트워크로 만드는 것이다. 종단간 암호 방식은 데이터나 패스워드 등이 도청 되는 것을 막는 방식을 원하는 사설 백본(Private Backbone)에 여러 인터넷 접속점을 가진 기관에서 유용할 것이다.

[그림 9] 암호 장치

3. 방화벽 시스템 구축 방안

 방화벽 시스템을 구축하는 개념에는 2가지 유형 즉,

* 네트워크 레벨(Network Level) 방화벽 시스템,

* 응용 레벨(Application Level) 방화벽 시스템

 이 있다. 이러한 2가지 유형에 대해 어떤 것이 좋고 어떤 것이 나쁘다는 식의 판단을 내리기는 어려운 점이 있지만 기관의 요구사항에 어떤 것이 부합되는지를 잘 판단해야 한다.

  네트워크 레벨의 시스템은 IP 패킷의 Source/Destination 주소와 포트에 의해 결정된다. 단순한 라우터는 낡은 방식의 네트워크 레벨 방화벽을 제공하는데, 이것은 어떤 패킷이 동작하는지 어떠한 네트워크에서 왔는지를 판단해야 하는 복잡한 규칙에 대해 판단하기 어렵다. 하지만 현재의 네트워크 레벨 방화벽은 매우 복잡해져서 허용된 접속들의 상태와 어떤 종류의 데이터 내용 등을 관리할 수 있다.

  한가지 중요한 차이점은 네트워크 레벨 방화벽이 라우트를 직접 제어할 수 있으며, 할당된 IP 블럭을 정당하게 사용할 수 있도록 해준다는 점이다. 네트워크 레벨 방화벽은 매우 빠르며, 사용자에게 투명한 서비스를 보장한다.

* 네트워크 레벨 방화벽의 사례 : "스크린 호스트 방화벽" 이라고 할 수 있으며, 호스트에 대한 액세스 제어가 네트워크 레벨에서 동작하는 라우터에서 이루
                                                 어지며, 이때의 호스트가 베스쳔 호스트이다.

* 네트워크 레벨 방화벽의 사례 : "스크린 서브넷 방화벽"으로 구현될 수 있으며 이것은 네트워크 레벨에서 동작하는 라우터가 하나의 전체 네트워크에 대한
                                                액세스 제어를 할 수 있음을 말한다. 스크린 호스트의 네트워크란 점만 빼면 스크린 호스트와 유사한다.

  응용 레벨 방화벽은 2개의 네트워크 간에 항상 직접적인 트래픽을 막고, 트래픽에 대해 로그, Audit 기능 등이 지원되는 프락시를 실행하는 기계를 말한다. 프락시 응용은 방화벽의 소프트웨어 부분이므로 많은 로그와 액세스 제어 기능을 제공하는 것이 좋다. 응용 레벨 방화벽은 주소 번환기로서 사용될 수 있다. 어느 한 쪽에서 들어와 다른 쪽으로 나가기 때문에 처음 시도한 접속에 대해 효과적인 마스킹할 수 있다. 이렇게 중도에 응용을 가지는 것은 어떤 경우에는 성능에 문제를 가질 수 있으며, 투명성이 보장되지 않는다. TIS 툴킷 등에 구현된 것과 같은 초기 응용 레벨 방화벽은 일반 사용자에게 투명하지도 않으며, 어떤 연습이 필요하다. 최근의 응용 레벨 방화벽은 투명성이 보장되며, 보다 상세한 감사 보고와 네트워크 레벨 방화벽보다 보다 안전한 보안 모델을 제공하고 있다.

* 응용 레벨 방화벽 사례 : "이중 네트워크 게이트웨이가 있을 수 있으며, 프락시를 실행하는 고도의 보안 기능이 제공되는 시스템이다. 이것은 2개의 네트
                                       워크 인터페이스를 가지고 하나의 네트워크 인터페이스에 대해서는 모든 트래픽이 그냥 통과되는 것을 막는다.

  미래의 방화벽 시스템은 네트워크 레벨과 응용 레벨 방화벽의 혼합형에 해당된다. 이는 네트워크 레벨에서는 보다 상위의 기능을 가지려 하고 응용 레벨에서는 보다 하위 기능을 갖고자 하기 때문이다. 최종 결과는 아마 매우 빠른 패킷 스크린 기능과 모든 트래픽에 대한 로그와 감사 등이 예측되며, 특히 네트워크를 통해 전달되는 트래픽의 보호를 위해 암호 기법이 사용될 것이다.

4. 방화벽 시스템 구축시 고려 사항

  앞에서 설명한 구성요소를 가지고 실질적으로 방화벽 시스템에서 요구하는 대부분의 기능을 구현할 수 있는데, 방화벽 시스템의 가장 중요한 목적인 내부 네트워크의 보호라는 관점에서 다음의 고려 사항을 염두에 두고 방화벽의 설계 및 사양을 작성하거나, 구현 혹은 설치를 어떻게 할 것인지를 판단해야 한다.

  첫째, 가장 중요한 관심사로서 해당 조직이 어떻게 시스템을 운영할 것인지에 대한 정책을 반영하는 것으로서, 매우 중요한 네트워크에서의 작업을 제외하고는 모든 접속을 거부하는 식의 시스템을 운영할 것인가 아니면 덜 위협적인 방법으로 접속해 오는 트래픽에 대해 조사하고 점검하는 방식으로 시스템을 운영할 것인가라는 선택을 할 수 있다. 이러한 선택은 보안 결정권자에 달려있다.

  둘째, 어느 정도 수준의 감시, 백업 및 제어를 원하는가 라는 문제이다. 첫번째 문제로서 기관이 받아들일 수 있는 위험 수준이 세워졌다면, 이제 어떤 것을 감시하고, 허용하고, 거부할 것인가라는 체크리스트를 작성해야 한다. 즉, 기관의 전체적인 목적을 결정하고 위험 평가에 근거한 필요성 분석을 하며, 구현하고자 계획하여 사양을 마련했던 목록과 구별될 수 있는 문제점을 가려낸다.

  셋째, 경제적인 문제이다. 우리가 여기에서 정확하게 지적할 수 있지는 못하지만 이것을 구매하는데 드는 비용과 구현에 드는 비용을 정확하게 정량적으로 산출하는 것이 중요하다. 예를 들어 완전한 방화벽 제품의 구매 비용은 무료에서 100,000 달러에 이를 수 있으며, 방화벽 시스템의 우선 설치 및 구현에 드는 비용 뿐 아니라 지속적으로 드는 비용과 지원비 등을 계산해야 한다.

  넷째, 기술적인 측면에서 몇 가지 결정해야 할 것이 있는데, 기관 내부의 네트워크와 네트워크 서비스 제공자 사이에서의 고정적 트래픽 라우팅 서비스 등에 대해서도 결정하야 한다. 트래픽라우팅은 라우터에서의 IP 수준의 스크린 규칙이나 혹은 프락시게이트웨이나 서비스에서의 응용 수준 등에서 구현되어야 한다.

  다섯째, telnet, ftp, news 등의 프락시를 설치되는 외부에 노출된 기계가 외부 네트워크에 둘 것인가 혹은 하나 이상의 내부 기계와 통신을 허용하는 필터링으로서의 스크린 라우터를 만들 것인가를 결정해야 한다. 각각의 접근 방식은 장단점이 있는데, 프락시 기계가 고급 수준의 기록성과 잠재적인 보안 기능을 많이 구현해야 하는 만큼 또한 비용이 많이 요구되기 때문이다. 프락시는 요구되는 서비스 마다 따로 설계되어야 하며, 편리성과 보안에 드는 비용은 상대적이다.

 그리고 앞의 내용과 중복되기는 하지만 다음 사항도 고려해야 한다.

- 손실 제어(Damage Control) : 방화벽 시스템이 침해 당할 수 있다면, 내부 네트워크로 들어오기 위해 어떤 취약점들이 이용될 수 있으까?

- 위험 지역(Zone of risk) : 일반적인 관리 상황에서 위험이 있는 곳이 얼마나 큰가? 이 것의 측정은 외부에서 손쉽게 접근 가능한 내부망의 호스트 수와 라우터 수이다.

- 시스템 실패 환경(Failure mode) : 만약 방화벽 시스템이 침해 당한다면 얼마나 쉽게 이것을 탐지할 수 있는지, 얼마나 쉽게 미리 감지되어지는지, 침투 수법, 경로 등을 검사하는데 필요한 정보가 얼마나 남아 있을 수 있는지를 검토한다.

- 쉬운 이용 환경(Ease of use) : 일반 사용자가 사용할 경우 방화벽 시스템이 얼마나 불편함을 주는지를 고려한다.

- 기본 입장(Stance) : 자신의 기관에서 설치할 방화벽 시스템의 기본적인 구축 개념이 무엇인지를 정확하게 정의해야 한다. 즉 네트워크 레벨의 방화벽을 구현할 것인가, 아니면 응용 레벨의 방화벽을 구현할 것인가 하는 것을 말한다.

5. 결 론

  현재 어떤 기관이 인터넷에 연동할 때 가장 효과적인 보안 대책은 방화벽(Firewall)을 설치하는 것라고 할 수 있지만, 방화벽의 상용 제품은 하드웨어 플랫폼, 컨설팅, 네트워크 재 설계 등으로 인한 비용이 많이 된다. 따라서 비용에 해당하는 완벽한 보안 해결책을 제공받을 수 있는지 의문이 있을 수 있다.

  방화벽이 가장 우수한 해결책이라 하더라도, 먼저 공개 도구를 설치하거나 라우터 등에서 방화벽의 설치 및 운영 경험을 갖는 것이 중요하다. 라우터에서 제공하는 패킷 스크린 기능은 외부의 어떤 특정 네트워크, 호스트 등에 대해 또한 응용 프로토콜 등에 대한 액세스 제어 기능을 제공하므로 가장 기본적인 방화벽을 만들 수 있고 그밖에 필요한 사용자 인증, 응용 계층 프락시 등은 공개 도구를 이용하여 사용자 인터페이스나 여러 관리 지원 기능 등을 해결할 수 있다.

  방화벽이 완전한 보안을 제공하는 것은 아니다. 방화벽은 단지 인터넷 등의 전산망에서의 보안 격리만을 제공할 뿐이며, 또한 이에 대한 비효율적인 운영과 완전하지않은 정책 채택은 더 문제가 될 수 있다. 방화벽은 단순히 전산망의 기술적인 보안 문제를 해결할 뿐이며, 그 밖에 호스트에서의 보안 문제, 보안 감시, 중앙집중적인 보안 관리, 정책, 교육 등이 총 망라되어야 할 것이다. 집중적으로 보안을 담당할 인력을 보강하고 구체적인 대책과 관리에 신경을 쓴다면 효율적인 대책을 수립할 수 있다.

- 네트워크 보안을 위해 자체적인 방화벽 환경의 구축,
- 각 호스트별 접근 제어로서 TCPWRAPPER 등의 설치,
- 시스템 및 각 응용 프로그램 등의 최신 버젼 패치(Patch),
- 시스템 보안 감시 및 일일 주간 체크리스트의 활용,
- 주기적인 부분/전체 백업,
- 보다 우수한 사용자 인증 방법

등의 채택은 가장 필수적인 보안 기술 대책 요소라고 할 수 있다. 물론 이러한 대책을 지원하는 공개 소프트웨어 도구는 많이 있으며, 또한 담당 인력의 주의와 노력이 요구된다.

Posted by tornado
|