방화벽(컴퓨터)

Firewall (computing)

컴퓨팅에서 방화벽은 미리 정해진 보안 규칙에 근거하여 들어오고 나가는 네트워크 트래픽감시하고 제어하는 네트워크 보안 시스템이다.[1]방화벽은 일반적으로 신뢰할 수 있는 네트워크와 인터넷과 같은 신뢰할 수 없는 네트워크 사이에 장벽을 설정한다.[2]

역사

방화벽이라는 용어는 원래 인접한 건물의 선 안에 불을 가두기 위한 벽을 가리켰다.[3]나중에 사용하는 것은 차량이나 항공기엔진실을 객실에서 분리하는 금속 시트와 같은 유사한 구조를 가리킨다.이 용어는 1980년대 후반에 인터넷이 전지구적 이용과 연결성 측면에서 상당히 새로운 시기에 등장한 네트워크 기술에[4] 적용되었다.[5]네트워크 보안을 위해 방화벽에 대한 이전 버전들은 1980년대 후반에 사용된 라우터였다.그들은 이미 네트워크를 분리했기 때문에, 라우터는 그것들을 가로지르는 패킷에 필터링을 적용할 수 있다.[6]

이 용어가 실생활 컴퓨팅에 사용되기 전, 1983년 컴퓨터 해킹 영화 워게임에 등장했고, 아마도 나중에 사용하게 된 계기가 되었을 것이다.[7]

종류들

방화벽은 네트워크 기반 또는 호스트 기반 시스템으로 분류된다.네트워크 기반 방화벽은 LAN 또는 WAN 내의 어느 곳에나 배치할 수 있다.[8]범용 하드웨어에서 실행되는 소프트웨어 어플라이언스, 특수 목적 하드웨어에서 실행되는 하드웨어 어플라이언스 또는 하이퍼바이저에 의해 제어되는 가상 호스트에서 실행되는 가상 어플라이언스 중 하나이다.방화벽 어플라이언스는 DHCP[9][10] 또는 VPN[11] 서비스와 같은 비방화벽 기능도 제공할 수 있다.호스트 기반 방화벽은 네트워크 트래픽이나 다른 컴퓨팅 자원을 제어하기 위해 호스트 자체에 직접 배치된다.[12][13]이것은 운영 체제의 일부로서 데몬이나 서비스가 수도 있고 보호를 위한 에이전트 애플리케이션이 될 수도 있다.

네트워크 내의 네트워크 기반 방화벽 그림

패킷 필터

최초의 보고된 유형의 네트워크 방화벽은 패킷 필터라고 불리며, 이 필터는 컴퓨터 간에 전송된 패킷을 검사한다.방화벽은 어떤 패킷을 보고 어떤 조치를 적용해야 하는지 지시하는 접근 제어 목록을 유지하며, 이 목록은 기본 동작을 자동 삭제로 설정한다.패킷과 관련된 세 가지 기본 동작은 자동 폐기, 송신자에 대한 인터넷 제어 메시지 프로토콜 또는 TCP 재설정 응답과 함께 폐기, 그리고 다음 홉으로 포워드 된다.[14]패킷은 소스 및 대상 IP 주소, 프로토콜, 소스 및 대상 포트를 통해 필터링할 수 있다.20세기에서 21세기 초의 인터넷 통신의 대부분은 잘 알려진 포트와 함께 전송 제어 프로토콜(TCP)이나 사용자 데이터그램 프로토콜(UDP)을 사용함으로써 그 시대의 방화벽이 웹 브라우징, 원격 인쇄, 이메일 전송, 파일 전송과 같은 특정 트래픽 유형을 구별할 수 있게 되었다.[15][16]

방화벽 기술에 대해 최초로 발표된 논문은 1987년 디지털 장비 주식회사(DEC)의 엔지니어들이 패킷 필터 방화벽으로 알려진 필터 시스템을 개발했을 때였다.AT&T 벨랩스에서는 빌 체스윅스티브 벨로빈이 패킷 필터링에 대한 연구를 계속했으며, 원래의 1세대 아키텍처를 바탕으로 자사 회사의 작업 모델을 개발했다.[17]

연결 추적

Linux 커널 모듈인 Netfilter를 통한 네트워크 패킷 흐름

1989~1990년부터 AT&T 연구소 소속 동료인 데이브 프레소토, 자나단 샤르마, 크쉬티즈 니감 등 3명이 회로 수준의 관문이라고 부르며 2세대 방화벽을 개발했다.[18]

2세대 방화벽은 1세대 이전 방화벽의 작업을 수행하지만, OSI 모델의 4계층(운송 계층)에서 두 IP 주소가 어떤 포트 번호를 대화에 사용하고 있는지 기억함으로써 엔드포인트 간의 특정 대화에 대한 지식을 유지함으로써, 끄덕임 사이의 전반적인 교환을 조사할 수 있다.es.[19]

응용 계층

마르쿠스 라넘, 웨이 쉬, 피터 처치야드는 1993년 10월 방화벽 툴킷(FWTK)으로 알려진 응용 방화벽(응용 방화벽)을 출시했다.[20]이것이 신뢰할 수 있는 정보 시스템의 건틀렛 방화벽의 기반이 되었다.[21][22]

애플리케이션 계층 필터링의 주요 이점은 파일 전송 프로토콜(FTP), 도메인 이름 시스템(DNS), 하이퍼텍스트 전송 프로토콜(HTTP)과 같은 특정 애플리케이션과 프로토콜을 이해할 수 있다는 것이다.이를 통해 비표준 포트를 사용하여 원하지 않는 응용 프로그램이나 서비스를 식별하거나 허용된 프로토콜이 남용되고 있는지 탐지할 수 있다.[23]또한 강제 암호화DNS와 가상 사설 네트워킹을 포함한 통합 보안 관리 기능을 제공할 수 있다.[24][25][26]

2012년 현재 차세대 방화벽은 애플리케이션 계층에서 광범위한 검사를 제공하여 심층 패킷 검사 기능을 포함하도록 확장하지만, 이에 국한되지는 않는다.

엔드포인트별

엔드포인트 기반 애플리케이션 방화벽은 프로세스가 지정된 연결을 허용해야 하는지 여부를 결정함으로써 기능한다.애플리케이션 방화벽은 데이터 전송에 관련된 로컬 프로세스에 대한 규칙 집합에 대해 데이터 패킷의 프로세스 ID를 검사하여 연결을 필터링한다.애플리케이션 방화벽은 애플리케이션 계층과 하위 계층 사이의 연결을 필터링하기 위해 소켓 호출에 연결함으로써 그 기능을 수행한다.소켓 호출에 연결되는 애플리케이션 방화벽은 소켓 필터라고도 한다.[citation needed]

배열

방화벽 설치는 복잡하고 오류가 발생하기 쉬운 작업이다.네트워크는 구성 오류로 인해 보안 문제에 직면할 수 있다.[27]

참고 항목

참조

  1. ^ Boudriga, Noureddine (2010). Security of mobile communications. Boca Raton: CRC Press. pp. 32–33. ISBN 978-0849379420.
  2. ^ Oppliger, Rolf (May 1997). "Internet Security: FIREWALLS and BEYOND". Communications of the ACM. 40 (5): 94. doi:10.1145/253769.253802. S2CID 15271915.
  3. ^ Canavan, John E. (2001). Fundamentals of Network Security (1st ed.). Boston, MA: Artech House. p. 212. ISBN 9781580531764.
  4. ^ Cheswick, William R.; Bellovin, Steven M. (1994). Firewalls and Internet Security: Repelling The Wily Hacker. ISBN 978-0201633573.
  5. ^ Liska, Allan (Dec 10, 2014). Building an Intelligence-Led Security Program. Syngress. p. 3. ISBN 978-0128023709.
  6. ^ Ingham, Kenneth; Forrest, Stephanie (2002). "A History and Survey of Network Firewalls" (PDF). Retrieved 2011-11-25.
  7. ^ Boren, Jacob (2019-11-24). "10 Times '80s Sci-Fi Movies Predicted The Future". ScreenRant. Retrieved 2021-03-04.
  8. ^ Naveen, Sharanya. "Firewall". Retrieved 7 June 2016.
  9. ^ "Firewall as a DHCP Server and Client". Palo Alto Networks. Retrieved 2016-02-08.
  10. ^ "DHCP". www.shorewall.net. Retrieved 2016-02-08.
  11. ^ "What is a VPN Firewall? – Definition from Techopedia". Techopedia.com. Retrieved 2016-02-08.
  12. ^ Vacca, John R. (2009). Computer and information security handbook. Amsterdam: Elsevier. p. 355. ISBN 9780080921945.
  13. ^ "What is Firewall?". Retrieved 2015-02-12.
  14. ^ Peltier, Justin; Peltier, Thomas R. (2007). Complete Guide to CISM Certification. Hoboken: CRC Press. p. 210. ISBN 9781420013252.
  15. ^ "TCP vs. UDP : The Difference Between them". www.skullbox.net. Retrieved 2018-04-09.
  16. ^ Cheswick, William R.; Bellovin, Steven M.; Rubin, Aviel D. (2003). Firewalls and Internet Security repelling the wily hacker (2 ed.). ISBN 9780201634662.
  17. ^ Ingham, Kenneth; Forrest, Stephanie (2002). "A History and Survey of Network Firewalls" (PDF). p. 4. Retrieved 2011-11-25.
  18. ^ M. Afshar Alam; Tamanna Siddiqui; K. R. Seeja (2013). Recent Developments in Computing and Its Applications. I. K. International Pvt Ltd. p. 513. ISBN 978-93-80026-78-7.
  19. ^ "Firewalls". MemeBridge. Retrieved 13 June 2014.
  20. ^ "Firewall toolkit V1.0 release". Retrieved 2018-12-28.
  21. ^ John Pescatore (October 2, 2008). "This Week in Network Security History: The Firewall Toolkit". Archived from the original on April 29, 2016. Retrieved 2018-12-28.
  22. ^ Marcus J. Ranum; Frederick Avolio. "FWTK history".
  23. ^ "What is Layer 7? How Layer 7 of the Internet Works". Cloudflare. Retrieved Aug 29, 2020.
  24. ^ "5 Firewall Features you Must-Have". Check Point Software. Retrieved 2021-11-08.
  25. ^ Stanfield, Nathan (2019-12-04). "11 Firewall Features You Can't Live Without". Stanfield IT. Retrieved 2021-11-08.
  26. ^ "Safing Portmaster". safing.io. Retrieved 2021-11-08.
  27. ^ Voronkov, Artem; Iwaya, Leonardo Horn; Martucci, Leonardo A.; Lindskog, Stefan (2018-01-12). "Systematic Literature Review on Usability of Firewall Configuration". ACM Computing Surveys. 50 (6): 1–35. doi:10.1145/3130876. ISSN 0360-0300. S2CID 6570517.

외부 링크

  • 방화벽 산업의 진화 – 서로 다른 아키텍처, 패킷 처리 방법에 대해 논의하고 진화의 시간표를 제공한다.
  • 네트워크 방화벽 기록조사 – 초기 방화벽 작업이 보고된 원본 문서에 대한 참조와 함께 다양한 ISO 레벨의 방화벽 개요를 제공한다.