1. 침입차단시스템 개요
가. 침입차단시스템 정의
침입차단시스템은 다음의 특성을 가지는 네트워크 사이의 구성 요소로 정의된다.
'신뢰하는 네트워크(내부)와 신뢰하지 않는 네트워크(외부)로 분리하여 내부에서
외부로 또는 외부에서 내부로 전송되는 모든 트래픽은 반드시 이를 통과하여야
하고, 반드시 정의되고 허가된(Firewall Security Policy) 트래픽만 통과하여야
하며, 시스템 자체는 침투에 대하여 저항력을 보유한 보안시스템이다'
침입차단시스템은 비인가자의 불법 접근을 네트워크 수준에서 효율적으로 차단하여
조직의 정보 자산을 안전하게 보호할 수 있도록 네트워크 수준에서 접근 통제를
수행하는 가장 대표적인 보안 솔루션이다.
나. 침입차단시스템 주요 기능
아래 [표 5-26]은 침입차단시스템의 주요 기능에 대한 설명이다.
다. 침입차단시스템 종류
침입차단시스템은 OSI 어느 계층에서 운영되는가에 따라 패킷 필터링과
어플리케이션 프록시 방식으로 나뉜다.다음 [표 5-28]은 두 방식에 대한
비교표이다.
2. 침입차단시스템 보안 정책
침입차단시스템의 접근 통제는 IP 주소와 서비스 Port를 통제대상 으로 하는 보안
정책으로 구성되며 보안 정책의 기본 원칙은 다음과 같다.
'Deny any services, unless expressly permitted; It's cool…but stiff Permit
any services, unless expressly denied; It's dangerous…but flexible.(특별히
허가되지 않은 모든 서비스를 거부하라. 이것은 안전하지만 경직된다. 특별히
거부되지 않은 모든 서비스를 허가하라. 이것은 위험하지만, 유연하다.)’
침입차단시스템의 접근 통제 원칙은 위의 2가지 분류 기준 중 첫 번째 원칙(Deny
any services, unless expressly permitted : 특별히 허가될 때까지는 모든 서비스
를 거부한다)을 적용하여 우선적으로 접근 시도를 차단한 후, 침입차단시스템의
보안 정책으로 허용한 서버(IP 주소)와 서비스(Port)만을 통과할 수 있도록
구현되어 있다.
o 보안정책의 구성침입차단시스템의 보안 정책은 발신지 서버의 IP와 Port, 목적지
서버의 IP와 Port를 기준으로 '거절', '허용', '인증', '보안'의 통제정책을 선택하
여 적용한다.
다음 [표 5-29]는 보안 정책을 통제 정책 별로 구분한 것이다.