SUBJECT: FireWall이란? 

최근에 보안이 많은 Issue가 되고 있지만 주된 관점은 Internet을 사용하는 경우 외부
Network에서 내부 접근에 대한 Access를 제어하며 Network을 보호하는 것이 주된 Issue가
되고 있다.
Inter-Networking환경하에서 보안은 크게 세가지로 분류가 되는데 Network 보안,
시스템보안, 자료보안등으로 구분된다.
초기에 FireWall은 Network보안의 개념으로 도입되었는데 최근에 FireWall의 발전추세는
시스템보안과 자료보안의 기능도 일부를 포함하여 운영되는 추세이다.
우선 Network를 보호하는 대표적인 제품인 FireWall에 대하여 일반적인 개념과
기능들을 알아보겠다.

FireWall은 크게 두가지 Type의 형태로 구분되는데 Packet Filtering방식과
Application Level Gateway방식이 있다.

1. Packet Filtering 방식
Packet Filtering방식은 OSI 7 Layer상의 Network Layer와 Transport Layer사이의
Packet의 정보를 검증하는 방식이다. 쉽게 표현하자면 Internet Address와 Protocol
(TCP,UDP)을 제어하는 방식으로 주로 Router수준에서 제공함으로서 저수준의
FireWall기능을 제공한다. 그 장점으로는 Performance가 뛰어나며 Application의 추가 및
변경이 쉽다는 것이다.
단점으로는 로그관리, 감시기능,인증기능이 지원되지 않으며 Access List가 많아지면
Performance가 현저하게 감소되면 UDP와 같은 Connectionless Traffic에 대한 완벽한
검증이 않되는 것이다.

2. Application Level Gateway방식
Application Level Gateway방식은 7 Layer의 Application Layer에 해당되는 Data영역의
Data Packet만을 검증하는 방식을 지원한다. 즉 단말기에서 Request(Telnet,Http,Ftp등)가
요구되면 Application Gateway FireWall에서 Application의 검증(Telnet Gateway,
Ftp Gateway, Http Gateway등의 검증을 통함)을 거쳐 목적 호스트로 접속이 되는 방식이다.

Application gateway의 장점으로는 내부와 외부 Network이 완전 분리 되어 High Level의
보안 수준을 제공하며 인증기능,로그관리, 감시기능등을 지원한다.
또한 외부에서 내부로 직접 접속할 수 없다. 단점으로는 Performance가 좋지 않으며
Traffic이 많을 경우 FireWall로서 정상적인 기능을 지원하지 못하는 경우도 있으며
지원할 수 있는 서비스의 수가 제한되어 TCP Base 서비스 Application만을 지원하기
때문에 인터넷 또는 인트라넷에 적용된 FireWall일 경우 User가 개발한 Application지원이
안되는 것이 대부분이다.

최근에는 위에서 설명한 두가지 유형의 FireWall을 혼합한 형태의 FireWall이 주류를 
이루어 표현이 다른 FireWall의 분류를 하는 경우도 있지만 설명한 두가지 방식을 대부분
지원하고 있다. 	




작성일자 : 96.12.4
작성자 : 이진수