비즈니스 네트워크를 보호하기위한 방화벽 유형
방화벽 보호의 네 가지 기본 유형 - 네트워크 수준, 회로 수준, 응용 프로그램 수준 및 상태 기반 다중 계층 -이 있습니다. 각 유형에는 구현의 용이함에서 높은 초기 비용에 이르는 장단점이 있습니다. 회사는 데이터 무결성, 응용 프로그램 무결성 및 데이터 기밀성 및 인증을 포함하는 전체 정보 보안 프로그램의 일부로 방화벽을 사용해야합니다.
네트워크 수준
네트워크 수준에서 작동하는 방화벽은 원본 및 대상 컴퓨터의 IP 주소, 사용 된 포트 및 요청 된 서비스에 따라 패킷 헤더를 검사하고 트래픽을 필터링합니다. 처음 상용화 된 네트워크 보호 장치는 네트워크 수준의 방화벽이었습니다. 이 방화벽은 또한 다른 프로토콜, 지정된 도메인 이름 또는 소스와 관련된 다른 속성을 기반으로 트래픽을 모니터하고 필터링 할 수 있습니다. 최신 라우터에는 네트워크 수준의 방화벽이 있지만 대부분의 경우 HTML (Hypertext Markup Language)이나 XML (eXtensible Markup Language)과 같은 언어를 인식하지 못합니다.
회로 수준 게이트웨이
회로 수준 게이트웨이 방화벽은 개방형 시스템 상호 연결 (OSI) 모델 또는 전송 제어 프로토콜 / 인터넷 프로토콜 계층 (TCP / IP)의 세션 계층에서 작동합니다. 회로 수준 게이트웨이 방화벽은 패킷 간의 핸드 셰이크를 모니터링하여 요청 된 세션의 적법성을 결정합니다. 핸드 셰이크 프로세스는 세 단계로 구성됩니다. 즉, 장치 1은 패킷으로 결합 된 특정 정보 세그먼트를 장치 2로 보냅니다. 장치 2는 특정 정보 패킷을 장치 1에 응답합니다. 장치 1은 정보의 수신 확인 및 유효성 확인을한다. 해커는 핸드 셰이크 프로세스를 변경하고 대상 장치에 과부하가 발생하여 서비스 거부가 발생할 수 있습니다. 회로 수준의 방화벽은 외부 세계로부터 네트워크를 숨기고 세션 규칙을 알려진 컴퓨터로 제한 할 수 있습니다. 일반적으로 회로 수준 게이트웨이는 다른 형태의 방화벽 보호 비용보다 저렴합니다.
응용 프로그램 수준 게이트웨이
가장 일반적으로 프록시라고하는 응용 프로그램 수준 게이트웨이는 특정 응용 프로그램에서만 작동한다는 점을 제외하면 회로 수준 게이트웨이와 비슷한 방식으로 작동합니다. 응용 프로그램 수준 게이트웨이는 악의적 인 공격, 스팸 및 바이러스로부터 네트워크를 보호합니다. 웹 프록시로 구성된 응용 프로그램 수준 게이트웨이는 방화벽을 통해 ftp, gopher, telnet 또는 기타 트래픽을 허용하지 않습니다. 이 방화벽은 웹 사이트의 IP 주소가 아닌 콘텐츠를 기반으로 웹 사이트를 차단합니다. 응용 프로그램 수준 게이트웨이는 데이터 패킷을 철저히 검사하기 때문에 정보가 이러한 방화벽을 통과하는 데 더 오래 걸립니다. 또한 응용 프로그램 수준 게이트웨이는 각 사용자 시스템에서 수동 구성을 필요로하며 사용자에게 투명성이 없습니다.
스테이트 풀 멀티 레이어 게이트웨이
Stateful Multilayer (SML) 게이트웨이는 네트워크 계층에서 패킷을 필터링하고 패킷의 합법성을 판단하며 응용 프로그램 계층에서 패킷 내용을 평가합니다. 또한 SML 게이트웨이는 호스트와 클라이언트 사이에 직접 연결을 제공합니다. 따라서 응용 프로그램 수준 게이트웨이와 달리 사용자 수준에서 투명성을 유지할 수 있습니다. SML 게이트웨이는 프록시를 사용하지 않으므로 응용 프로그램 계층보다 빠르게 작동합니다. 그러나 여전히 애플리케이션 계층 게이트웨이에 대한 심층적 인 검사를 제공하기 때문에 일반적으로 비용이 더 많이 든다.