침입차단시스템은 개인정보보호 시스템에서 없어서는 안되는 중요한 요소 중 하나로써, 시스템에 접근이 가능한 사용자에 대해 IP 및 포트를 허용해주며, 반대로 해당 시스템에 접근 권한이 없는 사용자에게 접근이 불가하도록 차단하는 역할을 하는 접근 제어를 하는 가장 기본적인 보안 장비를 말합니다.
방화벽, Firewall이라고도 일컬으며, 박스 장비 형태로 제공되는 hardware와 윈도우처럼 software로 제공되는 방화벽으로 구분할 수 있습니다. 침입차단 시스템은 내부 네트워크 망 기준으로 인바운드와 아웃바운드의 Rule을 설정할 수가 있는데, 인바운드의 경우 외부에서 내부 네트워크로 들어오는 것을 의미하며, 아웃바운드는 내부 네트워크에서 외부로 나가는 것을 의미하며 이 각각에 대해 Rule로써 정의를 할 수가 있습니다. 이때 사용되는 Rule는 IP별, 포트별, 서비스별, 프로토콜별로 정의하여 차단 및 허용 Rule을 정의할 수가 있습니다.
침입차단시스템 구현 방식
- 패킷 필터링(Packet Filtering)
OSI 7 Layer에서 네트워크 Layer와 트랜스포트 Layer에 있는 데이터를 가지고 인바운드와 아웃바운드 서비스를 제공하는 것입니다. 네트워크 계층에는 IP address가 있고 트랜스포트 계층에는 Port Number와 Protocol 종류가 있어, IP주소나 Protocol, Port Number로 차단 및 허용을 할 수있는 방식입니다. - 애플리케이션 게이트웨이(Application Gateway)
사용자 및 응용서비스에서 접근제어를 제공하여 응용 프로그램 사용을 기록 및 감시 추적에 사용되며, OSI 7 Layer의 애플리케이션 Layer에서 작동하기 때문에 보안성이 우수한 편에 속하지만, 성능이 느리고 새로운 서비스에 대해 유연하지 못하다는 단점을 갖고 있습니다. - 회선 게이트웨이(Circuit Gateway)
어플리케이션 Layer와 Session Layer 계층 사이에서 서비스가 되며, 방화벽을 통해서 내부 네트워크에 접근하기 위해서는 접근을 시도하는 Client 측에서 Circuit Proxy를 인식할 수 있는 Client 프로그램을 통하여 접근이 가능한 방식입니다. 회선 게이트웨이 또한 보안성이 우수하며 애플리케이션 게이트웨이에 비해서 관리가 수월한 반면 비표준 포트로 우회하여 접근을 시도할 경우 방어가 불가한 단점이 있습니다. - Stateful packet Inspection
OSI 7 Layer의 전 계층에 대해서 패킷의 헤더 내용을 분석해서 칩입차단을 제공하는 서비스로 가장 강력한 기능을 제공을 합니다. 방화벽 표준으로 자리매김하고 있으며 세션 추적 기능의 추가와 패킷의 헤더를 분석하여 순서에 위배되는 패킷을 차단하는 기능을 가지고 있습니다.
서비스에 대한 특성 및 통신 상태를 관리할 수 있기 때문에 돌아나가는 패킷에 대해서는 동적으로 접근 규칙을 자동으로 생성하는 장점을 가지고있는 방식입니다.
'개인정보보호' 카테고리의 다른 글
개인정보 유출 시 신고해야하는 내용 (0) | 2022.10.27 |
---|---|
VPN 가상 사설망 정리 (0) | 2022.10.26 |
망분리 종류 및 구성 (0) | 2022.10.25 |
ISMS-P, ISMS (0) | 2022.10.23 |
망 분리 관련 법률 (0) | 2022.10.23 |
댓글