firewall
미리 정해진 보안 규칙에 따라 들어오고 나가는 네트워크 트래픽을 모니터링하고 제어하는 네트워크 보안 시스템입니다.
방화벽은 신뢰할 수 있는 내부 네트워크와 인터넷과 같은 신뢰할 수 없는 외부 네트워크 사이의 장벽 역할을 합니다. 네트워크 트래픽을 검사하고 미리 정의된 규칙에 따라 필터링하여 데이터 패킷을 허용하거나 차단합니다. 방화벽은 하드웨어 기반, 소프트웨어 기반 또는 둘의 조합일 수 있습니다.
방화벽은 무단 액세스, 멀웨어 및 기타 사이버 위협으로부터 네트워크를 보호하는 데 매우 중요합니다. 소스 및 대상 IP 주소, 포트 및 프로토콜을 포함한 다양한 기준에 따라 트래픽을 분석합니다. 보안 정책을 시행함으로써 방화벽은 네트워크 리소스의 기밀성, 무결성 및 가용성을 유지하는 데 도움이 됩니다.
graph LR
Center["firewall"]:::main
Pre_osi_model["osi-model"]:::pre --> Center
click Pre_osi_model "/terms/osi-model"
Rel_proxy_server["proxy-server"]:::related -.-> Center
click Rel_proxy_server "/terms/proxy-server"
Rel_zero_trust["zero-trust"]:::related -.-> Center
click Rel_zero_trust "/terms/zero-trust"
Rel_cybersecurity["cybersecurity"]:::related -.-> Center
click Rel_cybersecurity "/terms/cybersecurity"
classDef main fill:#7c3aed,stroke:#8b5cf6,stroke-width:2px,color:white,font-weight:bold,rx:5,ry:5;
classDef pre fill:#0f172a,stroke:#3b82f6,color:#94a3b8,rx:5,ry:5;
classDef child fill:#0f172a,stroke:#10b981,color:#94a3b8,rx:5,ry:5;
classDef related fill:#0f172a,stroke:#8b5cf6,stroke-dasharray: 5 5,color:#94a3b8,rx:5,ry:5;
linkStyle default stroke:#4b5563,stroke-width:2px;
🧠 지식 테스트
🧒 5살도 이해할 수 있게 설명
방화벽은 컴퓨터 네트워크의 보안 요원과 같아요. 들어오거나 나가는 모든 사람(데이터)을 확인하고, 엄격한 목록에 따라 허가된 사람만 통과시켜 줍니다.
🤓 Expert Deep Dive
방화벽은 일반적으로 관리자가 정의한 규칙 집합을 통해 시행되는 접근 제어 정책을 구현합니다. 패킷 필터링 방화벽은 접근 제어 목록(ACL)을 사용하여 헤더 정보(IP 주소, 포트, 프로토콜 번호)를 기반으로 트래픽을 허용하거나 거부합니다. 상태 기반 방화벽은 연결 상태 테이블을 유지 관리하여 들어오는 패킷을 설정된 나가는 연결과 연관시키며, 상태 비저장 필터에 비해 원치 않는 인바운드 트래픽을 암묵적으로 거부함으로써 공격 표면을 크게 줄입니다. 애플리케이션 계층 방화벽(또는 프록시)은 연결을 종료하고 새로운 연결을 시작하여 애플리케이션 프로토콜(예: HTTP, FTP) 및 콘텐츠 필터링에 대한 심층 검사를 허용하지만, 지연 시간과 잠재적인 단일 실패 지점을 발생시킬 수 있습니다. 차세대 방화벽(NGFW)은 상태 기반 검사와 침입 방지 시스템(IPS) 기능, 애플리케이션 식별(종종 DPI를 통해) 및 위협 인텔리전스 피드를 결합합니다. 통합 위협 관리(UTM) 장치는 여러 보안 기능을 통합합니다. 아키텍처 선택에는 하드웨어 어플라이언스(높은 처리량 제공)와 소프트웨어 구현(더 유연함)이 포함됩니다. 과제로는 정확하고 최신 상태의 규칙 집합 유지 관리, 성능 영향 관리, 프로토콜 모호성 또는 애플리케이션 취약점을 악용하는 정교한 회피 기법에 대한 방어가 있습니다.