1 / 231

SECUREWORKS FIREWALL 교육 교재

SECUREWORKS FIREWALL 교육 교재. INDEX. 보안 Firewall Firewall 의 구축 Firewall 의 기능 Firewall 의 운영 Firewall 과 Network 의 관계. 보안. 정의 본래 가치가 손상되지 못하도록 자산을 적절한 방법으로 보호하는 일련의 것 가용성 , 기밀성 , 무결성

Download Presentation

SECUREWORKS FIREWALL 교육 교재

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. SECUREWORKS FIREWALL 교육 교재

  2. INDEX • 보안 • Firewall • Firewall 의 구축 • Firewall 의 기능 • Firewall 의 운영 • Firewall 과 Network 의 관계

  3. 보안 • 정의 • 본래가치가손상되지못하도록자산을적절한방법으로보호하는일련의것 • 가용성,기밀성,무결성 • 정보의 무결성, 비밀성, 가용성을 보장하고 정보의 정상적인 유지를 위하여 인위적, 물리적, 기술적, 자연적인 장애 기능을 사전에 예방조치하고 사후 회복 조치를 위한 일련의 과정

  4. 보안(Cont.) • 비밀성(Secrecy) • 다른 사람이 그것에 대해서 아는 것을 원치 않음 • 소극적인 공격으로 부터의 보호 • 접근 통제(Access Control), 암호화 (Encryption)

  5. 보안(Cont.) • 무결성 (Integrity) • 다른 사람이 그것을 변경하는 것을 원치 않음 • 정보의 정확성, 완전성, 일치성을 유지하여 의도된 목적에 따라 정보가 사용되는 것 • 물리적 통제(Physical Control), 회복 메커니즘(Recovery Mechanism)

  6. 보안(Cont.) • 가용성 (Availability) • 자신이 그것을 사용하기를 거의 확실히 원하는 것 • 정보 시스템이 적절한 방법으로 작동되어야 하며 정당한 방법으로 권한이 주어진 사용자에게 정보service가 거부되어서는 안되어야 하는 것 • 데이터 백업(Backup), 중복성(Redundancy) 유지, 위협(Threat) 요소 제거

  7. 보안(Cont.) • 필요성 • 정상적인 정보의 유지 • 자산 보호 • 개인 정보 보호 • 기업이나 조직의 안전

  8. 보안(Cont.) • 현재상태 • 중요한 정보자산의 노출에의한 공격동기 유발 • 인터넷 사용자의 확산에 따른 공격자의 다양화 • Network 구축을 통한 정보자산으로의 접근의 용이 • 자동화된 tool 을 이용한 공격의 용이 • 지속적인 증가

  9. 보안(Cont.) • 현재상태 • 하나의 침해사고를 위해 복합적인 공격기법이 사용됨 • DoS 나 Ddos 공격의 증가 • Windows trojan 의 증가

  10. 보안(Cont.) • 보안을 위한 기술적 요소 • 암호 및 전자서명 • 인증(Authentication) • 접근제어(Access Control) • 가용성 mecahnism

  11. 보안(Cont.) • 보안관련 S/W, H/W • Firewall(침입차단 시스템) • IDS (침입차단 시스템) • 취약성 분석 시스템 • 서버보안 software • Auth software • Etc…(Anti-virus, Scanner..)

  12. 보안(Cont.) • 보안관련 S/W, H/W • Firewall • 조직내 경계선 방어를 통한 1차 방어선 확보 • 내부/외부의 연결을 위한 유일한 경로 제공 • 설정된 규칙에 따른 효과적인 접근제어 • 보안성 Vs 편의성을 고려한 보안정책 구현 • 보안 시스템 구축시 가장먼저 도입

  13. 보안(Cont.) • 보안관련 S/W, H/W • Firewall • VPN 등과 같이 일반적이지 않은 packet 의 처리가 가능한가? • Firewall 에서 허용한 유형의 경로(telnet, ftp 등)와 관련된 취약점에 대한 효과적인 대응은? • 물리적 보안, WWW, Mail 등을 이용한 해킹에 대한 방안은?

  14. 보안(Cont.) • 보안관련 S/W, H/W • IDS(Intrusion Detection System) • Firewall 만으로 충분한가? • Firewall 은 내용을 검사할 수 는 없다. • NIDS 만으로 충분한가? • 차후 침입을 완벽하게 차단할 수 없다 • HIDS 만으로 충분한가? • 해당 호스트가 침입자에게 점령당하면 무용지물이 된다

  15. 보안(Cont.) • 보안관련 S/W, H/W • IDS(Intrusion Detection System) • NIDS(Network based IDS) • Network packet 분석에 따른 침입감지 • HIDS(Host based IDS) • 호스트 자원사용 분석에 따른 침입감지 • 모든 공격에 대한 감지가 가능한가? • 어떠한 기준에 의해 판단을 내리는가? • False positive, false negative

  16. 보안(Cont.) • 보안관련 S/W, H/W • VPN(Vitual Private Network) • Eavesdropping 으로 부터 안전할 수 있는 방법은 무엇인가? • 평문으로 전송되는 data 에 대해서 어떻게 비밀성과 무결성을 제공할 것인가? • Headquater 와 branch 간의 기밀데이터에 대한 안전한 통신방법은 무엇인가?

  17. 보안(Cont.) • 보안관련 S/W, H/W • VPN(Vitual Private Network) • 공중망을 이용한 투자비용 감소 • 높은 수준의 가용성 신뢰성의 제공 • 지역적 한계의 극복 • AH, ESP 등을 이용한 전송데이터의 무결성, 기밀성의 제공

  18. 보안(Cont.) • 보안관련 S/W, H/W • Anti-Virus • Open system 상에서 다양한 경로로 제공되는 모든 binary, code, applet 등이 안전한가? • Firewall, IDS등에 의해 얼마나 차단되고 감지될수 있는가? • 개인 Pc 의 data 파괴, Privacy 유출, Reputation 위협으로 부터의 가장 안전한 보호는?

  19. 보안(Cont.) • 보안관련 S/W, H/W • Anti-Virus • 자산으로의 방역 솔루션 • 전방위 바이러스 방역체제 • 클라이언트 방역 • 서버방역 • 전사적 통합방역 관리

  20. 보안(Cont.) • 보안관련 S/W, H/W • PKI(Public Key Infrastructure) • 기존의 다양한 Application 에 보안기능을 추가할 수는 없을까? • 다양한 Platform, 환경을 지원하는 암호화 개발도구의 필요성 • 도청, 권한 위조, 변조, 서비스 거부 등의 위협에 대해서 효과적인 해결 방안은?

  21. 보안(Cont.) • 보안관련 S/W, H/W • PKI(Public Key Infrastructure) • 특정 계층에 속하지 않음 • 인트라넷에서 전자상거래에 이르는 그 자체가 기본 인프라 • PKI 기반의 신뢰고리 형성

  22. 보안(Cont.) • 보안관련 S/W, H/W • Vulnerability Scanner • 실제로 공격자가 노리는 곳은 어디인가? • 어떠한 문제가 존재하는가? • Firewall 과 IDS로 모든 위험에 대처할 수 있는가? • 관리자는 전산자원에 존재하는 모든 위험성에 대해서 이를 감지하고 효과적으로 대처할 수 있는가?

  23. 보안(Cont.) • 보안관련 S/W, H/W • Vulnerability Scanner • 존재할 수 있는 위험에 대한 점검 • Misconfiguration, Poor architecture 에 대한 사전 점검 • History 관리와 Prediction • 앞으로 우리에게 필요한 보안조치는?

  24. 보안(Cont.) • 보안관련장비간의 관계 • 초기 독립적인 제품군으로 구축 및 활용 • MSS(Managed Security Service), ESM(Enterprise Security Management)등의 통합화 • 각 제품간 상호보안적인 기능으로 동작 • 각 제품간 연동 • Firewall + IDS, Firewall + VPN…..)

  25. FIREWALL

  26. Firewall • 정의 • 네트워크를 흐르는 packet 을 미리 정해 놓은 규칙에 따라서 차단하거나 전달하는 기능을 수행하는 sofware 또는 hardware

  27. Firewall • 왜 Firewall 을 사용하는가 • network 의 보안 수준은 가장 약한 link 수준의 보안수준 • 기밀정보가 외부로 나가는 것과 외부의 불법적인 침입 차단 • network 간 통신의 자세한 logging 이 가능하고 통계등의 유용한 정보 제공 • 대부분의 성공적인 공격의 형태가 내부에서 수행

  28. Firewall • 왜 Firewall 을 사용하는가(Cont.)

  29. Firewall • Firewall 의 종류 • Packet filtering • ApplicationGateway • Circuit Gateway • Hybrid

  30. Firewall • Firewall 의 종류 • 무엇을 기준으로 분류하는가? • 동작 layer • S/W, H/W • 동시 session 등의 처리능력

  31. Firewall • Packet Filtering • IP Packet

  32. Firewall • Packet Filtering • TCP Packet

  33. Firewall • Packet Filtering • OSI 모델중 네트웍 층(IP프로토콜)과 전송 층(TCP 프로토콜)에서 동작 • 출발지 주소, 목적지 주소 • service의 Port 번호, • TCP Sync 비트 등의 Flag를 이용한 접속제어

  34. Firewall • Packet Filtering • 가능한 것 • 모든 사람이 SMTP 를 통해 메일을 보낼 수 있다. • 그 컴퓨터는 NNTP 를 이용해서 뉴스를 읽을 수있다. • 불가능한 것 • 이 사용자만 telnet 을 사용할 수 없다. • 이 파일은 다운로드만 가능하다.

  35. Firewall • Packet Filtering • 장점 • OSI model 에서 network layer(IP Protocol)과 transeport 계층에서 동작 • 다른 방식에 비해서 처리속도가 빠르다 • 사용자에게 투명성(Transparency)을 제공한다. • 낮은 layer 에서 동작하므로 기존 Application과의 연동이 용이하다 • 하드웨어에 의존적이지 않다.

  36. Firewall • Packet Filtering • 단점 • TCP/IP Header 의 조작이 용이 • 잠재적으로 위험한 data의 분석이 불가 • 잘못된 규칙순서 등에 의한 부하 유발 • 강력한 logging 및 사용자 인증기능 불가

  37. Firewall • Packet Filtering • Source Address forgery

  38. Firewall • Packet Filtering • 한계 • 충분한 보안 강도를 제공하는가? • Connectionless Protocol 의 처리 • Dynamic port 를 사용하는 Application • Session Base 의 filtering 필요성

  39. Firewall • SI(Stateful Inspection) • Session 에 대한 상태 정보 • 출발지, 목적지, port 번호, protocol • Communication Information • Communication Derived Inormation • Application-Derived State • Information Manipulation

  40. Firewall • SI(Stateful Inspection) • Session List

  41. Firewall • Application Gateway • 지능적 PROXY

  42. Firewall • Application Gateway • OSI 모델 중 Application layer 에서 동작 • 해당 서비스 별로 별도의 gateway 존재 • Packet filtering 및 packet 의 data 영역까지 제어가 가능 • 매우 높은 보안정책의 실현 • 바이러스 검사 등의 부가적인 기능 제공

  43. Firewall • Application Gateway • 서비스별 전용의 gateway 가 제공

  44. Firewall • Application Gateway • 장점 • Firewall 의 Proxy 를 이용한 연결(직접연결 불가) • 외부망에 대한 경계선 방어 • 보다 높은 수준의 보안 정책 구현 • 높은 수준의 Auditing, Logging 가능 • S/Key, SecureID 등의 강력한 인증 기능 제공

  45. Firewall • Application Gateway • 단점 • 동작에 따른 부하 유발 • Application, User 에 대한 투명성 제공의 어려움 • 전용 gateway 에 따른 application 의 유연성 부족 • 하드웨어에 의존적

  46. Firewall • Circuit Gateway • Session ~ Application Layer 에서 동작 • 전용 gateway 가 아닌 하나의 일반 gateway 로 모든 서비스 처리 가능

  47. Firewall • Circuit Gateway • 장점 • 내부의 IP 주소를 숨기는 것이 가능 • 수정된 Client module 을 이용하는 경우 Application, User 에게 투명성을 제공 • 단점 • Gateway 의 사용을 위해 수정된 Client Module 이 필요 • 지원 불가능 Protocol의 존재 가능성

  48. Firewall • Hybrid • 대부분의 상용 Firewall 의 채택 방식 • Packet filtering + Application Gateway • 내부의 보안정책, Application 등에 맞추어 선택적인 보안 설정이 가능 • Service 에 따른 구축 및 관리의 어려움이 증대

  49. Firewall • Firewall 이 제공해 주는 기능 • 접근제어 (Access Control) • 로깅 및 감사 추적(Logging & Auditing0 • 인증 (Authentication) • 암호화 (Encryption) • 기타 ….. (Integrity Check, Virus Filtering, Dual DNS)

  50. Firewall • Firewall 의 한계 • 악의 적인 사용자 • 경유되지 않는 접속 요구 • 능동적 대응(Active Response)

More Related