ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • [보안 관제에 대해서] 세번째...
    case Computer : 2009. 12. 21. 07:32

    1. 방화벽에 대해서...

    정보보호 네트워크 솔루션 중에 가장 처음 나온게 방화벽(이하 FW)가 아닌가 싶다.

    fw 가장 대표적인것이 iptable 일것이다.

    하나의 호스트 혹은 네트워크에 맨 앞단에서 호스트 혹은 네트워크에 접근 제어를 위해 사용하는 방화벽은

    정보보안 솔루션중에 가장 기본이 되는 시스템이다.

    대부분에 네트워크가 방화벽부터 시작하고 그 중심에 방화벽이 있다.

    방화벽은 모든 패킷에 대한 접근 제어가 가능하다.

    접근 제어 목록을 ACL(Access Control List)라고 하며 이 ACL을 만들기 위한 방법은 중요하다.

    ACL을 만들기 위한 규칙은 없지만 ACL을 얼마나 잘 관리하고 효율적으로 만들었느냐가 네트워크 속도를 좌우한다.

    ACL 정책을 만드는 방법에는 화이트 리스트 방식과 블랙 리스트 방식이 있는데 네트워크에 규모에 따라 달라지진다.

    네이버를 예로 들면 네이버는 최대한 많은 사용자들에게 서비스를 제고해야 하므로 블랙 리스트 방식 일 것이다.

    기본적으로 모든 사용자를 허용하고 그외에 해킹 위협이 있는 곳을 막아야 하기때문에다.


    기존에 방화벽은 접근제어에 충실했지만 요즘 트랜드를 보면 UTM이라던가 XTM 이란 단어나 나오고 있다.

    아직 XTM까지는 아니지만 UTM 장비는 나와있다.

    이것들은 FW 기능 만 아니라 IPS + VPN + SPAM Block + worm Boloc 등 좀더 여러 가지 기능이 추가된 장비가 나오고 있다.

    확실히 이런 여러가지 기능을 가진 장비가 나온다면 돈에 인색한 CEO들은 좋아라 할것이다.

    그렇지만 관제 입장에서 본다면 정말 저렇게 많은 기능을 정확하게 수행 가능한것인지 의문이 간다.

    접근 제어라는 의무하나 만으로도 많은 메모리를 필요로 할텐데 그외에 기능을 같이 혼용한다면 네트워크 속도를 보장 할 수

    있을지 의문이다.

    실제로 몇몇 제품은 IPS 기능 추가된것 만으로도 네트워크가 죽는 것도 있다.

    상황이 이렇다 보니 기존에 쓰던 IPS를 버릴수가 없는 것이다.




    2. Anti DDoS

    솔직이 이 체계는 급조 되었다. 7.7 대란때 DDoS로 인터넷 마비때문에 급조된 체계라고 밖에 설명이 안된다.

    7.7 대란이 언론상에서 크게 비춰졌기 때문에 그런것이다.

    정보보호에 일하는 입장에서 정보보호에 관심을 가지는것에 대해서는 좋다.

    하지만 우리 회사는 몇억짜리 anti ddos 장비가 있어서 끄떡없습니다 라는 식은 절대 아니다.

               http://yjlee.delighit.net/entry/“윈도서버-해킹요-이젠-어림없습니다

    민표형님에 인터뷰 내용이다. 마지막에 ddos에 대해 얻급한다.

    어느 정도에 트래픽은 막겠지만 작정하고 덤빈다면 아무리 anti ddos 장비가 있더라도 소용없다.

    그냥 임시 방편으로 안전 불감증을 막기위한 데코레이션 정도??

    공사장에서 인부가 머리 보호 해야지 하며서 헬멧을 쓰지만 몇 십층 되는곳에서 떨어지면 있으나 없으나 똑같다.


     

    반응형

    댓글

Designed by Tistory.