Monday, November 26, 2018

Firewall의 설치기준 및 영역에 따른 구분

방화벽(Firewall)

  

설치위치 기준 구분 

  1. Host based f/w (개별적기준) 

  • pc/server SW (windows f/w, potables)
  • 안전하지만 pc마다 부여하기 때문에사용량이 많다

  2. Network based f/w (큰 기준)

      • 가성비가 좋다

    • 1세대 방화벽
      • 통제기준
        • IP , Port  => Packet Filtering (Packet 단계): 개별적으로 하나하나 분석
      • IP , Port  => Packet Filtering (Packet 단계): 개별적으로 하나하나 분


    • 2세대 방화벽
      • 통제기준
        • IP, Port  => Stateful Inspection (Session TCP/UDP): 전체적인 흐름에 따라
      • Stateful Inspection
        • TCP Connect Scan (3handshake) port(opne/close) SYN가 나누어져 보내면 수신할때 합쳐서 처리, 따라서 같은 곳에서 보낸 걸 모두 확인하고 판정
    TCP/IP(3,4 layer)//HTTP(5,6,7 layer)

    • IPS, IDS, UTM (3세대 방화벽) 

      • IDS (Intrusion Detection System)
        • 공격탐지, 경고
      • IPS (Intrusion Prevention System)
        • 공격탐지, 차단 ->WAF
      • UTM (Unified Threat Management) = NGfirewall (=IDS+IPS)


        3. 방화벽 네트워크 구성

      • NAT Module = F/W + NAT 
        • 공인IP부족해서
      • Route Module = F/W + Router
        • 공인IP가 많이 필요할 때
      • Transparent Module = F/W
        • IP필요없음, 방화벽의 존재를 숨길 수 있다.

      ACL(정책) ; 기본값은 Deny ALL



      영역에 따른 경우

        1. 내부/ Internal / Trust && 외부 / External / Untrust

      • PC의 경우
        •  Outbound에 대하여


      일반인(웹서핑)



      Allow All(막히면 답답)

      XSS가 Out bound로 들어와서 PC에 실행될 수 있음
      (->같은 LAN의 PC는 Scan도 가능)

      =>PC가 악성코드의 Base camp


      • Server의 경우
        • Inbound에 대하여



      예외의 경우로 들어가서 서버를 해킹
      =>server가 basecamp


      • PC만 있는 경우
        • INBOUND-
        • OUTBOUND- PC들에 제어
      • SEVER만 있는 경우
        • INBOUND- 예외: tcp80,25,110,udp53
        • OUTBOUND- 예외 : yum
      • PC+SV(*좋지못한 환경->서버를 외부로 공개)
        • External(서버)- 스스로 강하게, 요세화
        • =>DMZ 방화벽이 두배로 들어, 돈이 이중으로 듬
        • Internal(PC)- 환경에 맞게 방화벽구성
      2018-11-06

      No comments:

      Post a Comment

      List

      MobSF

      MobSF는 오픈소스 모바일 앱 자동 보안 진단 프레임워크로 자동 분석 시스템 구축할 때 사용한다. 정정 및 동적 분석이 가능하며, Android, iOS, Windows에 대해 침투 테스트, 멀웨어 분석 및 보안 평가를 할 수 있다. 참고자료 필...