SlideShare a Scribd company logo
컴퓨터 네트워킹 – 방화벽 (Firewall)
신뢰 수준이 다른 네트워크 구간들 사이에 놓여서
신뢰 수준이 낮은 네트워크로부터 오는 불법적인 트래픽이 침입하는 것을 막는 것
- 높은 신뢰 구간을 갖는 구간 : 내부 네트워크 구간
- 낮은 신뢰 구간을 갖는 구간 : 인터넷, 외부 네트워크 구간
컴퓨터 네트워킹 – stateless packet filter
- source IP address, destination IP address
- TCP/UDP source and destination port numbers
- ICMP message type
- TCP SYN and ACK bits
장점
– 속도가 빠르고 성능이 우수하다.
– 투명성을 제공하며 기존의 응용 서비스, 새로운 서비스
에 쉽게 연동 가능
단점
– Spoofing 공격에 취약하다. (IP주소 변조 가능)
사례: 전통적인 방화벽
컴퓨터 네트워킹 – Application Gateway
특징
OSI 5~7 layer
Payload Content (내용정보) 체크
장점
– NAT제공 : 내부의 IP주소를 숨길 수 있다.
– 강력한 로깅 및 감사기능 제공 가능
단점:
- 속도가 느리고 성능이 낮다.
컴퓨터 네트워킹 – IDS/IPS
침입탐지시스템(IDS) - Intrusion Detection System
자체적으로 내장된 각종 해킹수법을 기반으로 컴퓨터 시스템의 비정상적인 사용, 오용, 남용 등을 실시간으로 탐지하는 보
안솔루션.
침입방지시스템(IPS) - Intrusion Prevention System
자체적으로 내장된 각종 해킹수법을 기반으로 비정상적인 트래픽에 대해 능동적으로 해당 트래픽을 차단, 격리 등 방어조
치를 취하는 보안 솔루션.

More Related Content

Similar to Lighting talk 2 8

Cisco Meraki Wireless WiFi Network (Korean)
Cisco Meraki Wireless WiFi Network (Korean)Cisco Meraki Wireless WiFi Network (Korean)
Cisco Meraki Wireless WiFi Network (Korean)
JAE PIL KO
 
Trusted pass 소개서 2016 12_20
Trusted pass 소개서 2016 12_20Trusted pass 소개서 2016 12_20
Trusted pass 소개서 2016 12_20
Wonil Seo
 
웹기반원격감시제어 2010 CPD
웹기반원격감시제어 2010 CPD웹기반원격감시제어 2010 CPD
웹기반원격감시제어 2010 CPD
활 김
 
No trade-offs: 안전하고, 빠르고, 안정적인 네트워크 구축하기 / Building secure, fast, and reliabl...
No trade-offs: 안전하고, 빠르고, 안정적인 네트워크 구축하기 / Building secure, fast, and reliabl...No trade-offs: 안전하고, 빠르고, 안정적인 네트워크 구축하기 / Building secure, fast, and reliabl...
No trade-offs: 안전하고, 빠르고, 안정적인 네트워크 구축하기 / Building secure, fast, and reliabl...
Jean Ryu
 
NETSCOUT Sightline with Insight&Sentinel
NETSCOUT Sightline with Insight&SentinelNETSCOUT Sightline with Insight&Sentinel
NETSCOUT Sightline with Insight&Sentinel
Jay Hong
 
모바일컨버전스-Trusted IP Network(TIPN) 솔루션
모바일컨버전스-Trusted IP Network(TIPN) 솔루션모바일컨버전스-Trusted IP Network(TIPN) 솔루션
모바일컨버전스-Trusted IP Network(TIPN) 솔루션
모바일 컨버전스
 
OVNC 2015-SDN을 이용한 IoT 환경 단말보안
OVNC 2015-SDN을 이용한 IoT 환경 단말보안OVNC 2015-SDN을 이용한 IoT 환경 단말보안
OVNC 2015-SDN을 이용한 IoT 환경 단말보안
NAIM Networks, Inc.
 
802.1X 적용 사례(차세대 정보보안을 위한 동적 네트워크 환경 구성과 접근통제)
802.1X 적용 사례(차세대 정보보안을 위한 동적 네트워크 환경 구성과 접근통제)802.1X 적용 사례(차세대 정보보안을 위한 동적 네트워크 환경 구성과 접근통제)
802.1X 적용 사례(차세대 정보보안을 위한 동적 네트워크 환경 구성과 접근통제)
MinChoul Lee
 
씨디네트웍스_Dynamic Web Acceleration 소개서
씨디네트웍스_Dynamic Web Acceleration 소개서씨디네트웍스_Dynamic Web Acceleration 소개서
씨디네트웍스_Dynamic Web Acceleration 소개서
씨디네트웍스(CDNetworks)
 
LTM
LTMLTM
소켓프로그래밍 기초요약
소켓프로그래밍 기초요약소켓프로그래밍 기초요약
소켓프로그래밍 기초요약
세빈 정
 
포티넷 차세대 utm
포티넷 차세대 utm 포티넷 차세대 utm
포티넷 차세대 utm Yong-uk Choe
 
Cloud security & apani
Cloud security & apaniCloud security & apani
Cloud security & apaniJaeWoo Wie
 
NanoQplus for EFM32 - EnergyMicro Seminar Korea 20120823
NanoQplus for EFM32 - EnergyMicro Seminar Korea 20120823NanoQplus for EFM32 - EnergyMicro Seminar Korea 20120823
NanoQplus for EFM32 - EnergyMicro Seminar Korea 20120823
Jongsoo Jeong
 
Cross-Platfrom 기반 Agent 개발
 Cross-Platfrom 기반 Agent 개발 Cross-Platfrom 기반 Agent 개발
Cross-Platfrom 기반 Agent 개발
ssuser2e5c461
 
한대희 Web proxy_개발_2006년11월_pas_ktf
한대희 Web proxy_개발_2006년11월_pas_ktf한대희 Web proxy_개발_2006년11월_pas_ktf
한대희 Web proxy_개발_2006년11월_pas_ktf
Daehee Han
 
Security framework2
Security framework2Security framework2
Security framework2skccsocial
 
[네트워크] TCP, 믿을 수 있나요!?
[네트워크] TCP, 믿을 수 있나요!?[네트워크] TCP, 믿을 수 있나요!?
[네트워크] TCP, 믿을 수 있나요!?
용민 박
 
Implementing remote procedure calls rev2
Implementing remote procedure calls rev2Implementing remote procedure calls rev2
Implementing remote procedure calls rev2
Sung-jae Park
 
01 Network Security
01 Network Security01 Network Security
01 Network Security
SecureNomad
 

Similar to Lighting talk 2 8 (20)

Cisco Meraki Wireless WiFi Network (Korean)
Cisco Meraki Wireless WiFi Network (Korean)Cisco Meraki Wireless WiFi Network (Korean)
Cisco Meraki Wireless WiFi Network (Korean)
 
Trusted pass 소개서 2016 12_20
Trusted pass 소개서 2016 12_20Trusted pass 소개서 2016 12_20
Trusted pass 소개서 2016 12_20
 
웹기반원격감시제어 2010 CPD
웹기반원격감시제어 2010 CPD웹기반원격감시제어 2010 CPD
웹기반원격감시제어 2010 CPD
 
No trade-offs: 안전하고, 빠르고, 안정적인 네트워크 구축하기 / Building secure, fast, and reliabl...
No trade-offs: 안전하고, 빠르고, 안정적인 네트워크 구축하기 / Building secure, fast, and reliabl...No trade-offs: 안전하고, 빠르고, 안정적인 네트워크 구축하기 / Building secure, fast, and reliabl...
No trade-offs: 안전하고, 빠르고, 안정적인 네트워크 구축하기 / Building secure, fast, and reliabl...
 
NETSCOUT Sightline with Insight&Sentinel
NETSCOUT Sightline with Insight&SentinelNETSCOUT Sightline with Insight&Sentinel
NETSCOUT Sightline with Insight&Sentinel
 
모바일컨버전스-Trusted IP Network(TIPN) 솔루션
모바일컨버전스-Trusted IP Network(TIPN) 솔루션모바일컨버전스-Trusted IP Network(TIPN) 솔루션
모바일컨버전스-Trusted IP Network(TIPN) 솔루션
 
OVNC 2015-SDN을 이용한 IoT 환경 단말보안
OVNC 2015-SDN을 이용한 IoT 환경 단말보안OVNC 2015-SDN을 이용한 IoT 환경 단말보안
OVNC 2015-SDN을 이용한 IoT 환경 단말보안
 
802.1X 적용 사례(차세대 정보보안을 위한 동적 네트워크 환경 구성과 접근통제)
802.1X 적용 사례(차세대 정보보안을 위한 동적 네트워크 환경 구성과 접근통제)802.1X 적용 사례(차세대 정보보안을 위한 동적 네트워크 환경 구성과 접근통제)
802.1X 적용 사례(차세대 정보보안을 위한 동적 네트워크 환경 구성과 접근통제)
 
씨디네트웍스_Dynamic Web Acceleration 소개서
씨디네트웍스_Dynamic Web Acceleration 소개서씨디네트웍스_Dynamic Web Acceleration 소개서
씨디네트웍스_Dynamic Web Acceleration 소개서
 
LTM
LTMLTM
LTM
 
소켓프로그래밍 기초요약
소켓프로그래밍 기초요약소켓프로그래밍 기초요약
소켓프로그래밍 기초요약
 
포티넷 차세대 utm
포티넷 차세대 utm 포티넷 차세대 utm
포티넷 차세대 utm
 
Cloud security & apani
Cloud security & apaniCloud security & apani
Cloud security & apani
 
NanoQplus for EFM32 - EnergyMicro Seminar Korea 20120823
NanoQplus for EFM32 - EnergyMicro Seminar Korea 20120823NanoQplus for EFM32 - EnergyMicro Seminar Korea 20120823
NanoQplus for EFM32 - EnergyMicro Seminar Korea 20120823
 
Cross-Platfrom 기반 Agent 개발
 Cross-Platfrom 기반 Agent 개발 Cross-Platfrom 기반 Agent 개발
Cross-Platfrom 기반 Agent 개발
 
한대희 Web proxy_개발_2006년11월_pas_ktf
한대희 Web proxy_개발_2006년11월_pas_ktf한대희 Web proxy_개발_2006년11월_pas_ktf
한대희 Web proxy_개발_2006년11월_pas_ktf
 
Security framework2
Security framework2Security framework2
Security framework2
 
[네트워크] TCP, 믿을 수 있나요!?
[네트워크] TCP, 믿을 수 있나요!?[네트워크] TCP, 믿을 수 있나요!?
[네트워크] TCP, 믿을 수 있나요!?
 
Implementing remote procedure calls rev2
Implementing remote procedure calls rev2Implementing remote procedure calls rev2
Implementing remote procedure calls rev2
 
01 Network Security
01 Network Security01 Network Security
01 Network Security
 

More from Kahee Yu

Lighting talk 2 12
Lighting talk 2 12Lighting talk 2 12
Lighting talk 2 12
Kahee Yu
 
Lighting talk 2 11
Lighting talk 2 11Lighting talk 2 11
Lighting talk 2 11
Kahee Yu
 
Lighting talk 2 10
Lighting talk 2 10Lighting talk 2 10
Lighting talk 2 10
Kahee Yu
 
Lighting talk 2 9
Lighting talk 2 9Lighting talk 2 9
Lighting talk 2 9
Kahee Yu
 
Lighting talk 2 7
Lighting talk 2 7Lighting talk 2 7
Lighting talk 2 7
Kahee Yu
 
Lighting talk 2 6
Lighting talk 2 6Lighting talk 2 6
Lighting talk 2 6
Kahee Yu
 
Lighting talk 2 5
Lighting talk 2 5Lighting talk 2 5
Lighting talk 2 5
Kahee Yu
 
Lighting talk 2 4
Lighting talk 2 4Lighting talk 2 4
Lighting talk 2 4
Kahee Yu
 
Lighting talk 2 3
Lighting talk 2 3Lighting talk 2 3
Lighting talk 2 3
Kahee Yu
 
Lighting talk 2 2
Lighting talk 2 2Lighting talk 2 2
Lighting talk 2 2
Kahee Yu
 
Lighting talk 2-1
Lighting talk 2-1Lighting talk 2-1
Lighting talk 2-1
Kahee Yu
 
Lighting talk11
Lighting talk11Lighting talk11
Lighting talk11
Kahee Yu
 
Lighting talk10
Lighting talk10Lighting talk10
Lighting talk10
Kahee Yu
 
Lighting talk9
Lighting talk9Lighting talk9
Lighting talk9
Kahee Yu
 
Lighting talk9
Lighting talk9Lighting talk9
Lighting talk9
Kahee Yu
 
Lighting talk8
Lighting talk8Lighting talk8
Lighting talk8
Kahee Yu
 
Lighting talk7
Lighting talk7Lighting talk7
Lighting talk7
Kahee Yu
 
Lighting talk6
Lighting talk6Lighting talk6
Lighting talk6
Kahee Yu
 
Lighting talk6
Lighting talk6Lighting talk6
Lighting talk6
Kahee Yu
 
Lighting talk4
Lighting talk4Lighting talk4
Lighting talk4
Kahee Yu
 

More from Kahee Yu (20)

Lighting talk 2 12
Lighting talk 2 12Lighting talk 2 12
Lighting talk 2 12
 
Lighting talk 2 11
Lighting talk 2 11Lighting talk 2 11
Lighting talk 2 11
 
Lighting talk 2 10
Lighting talk 2 10Lighting talk 2 10
Lighting talk 2 10
 
Lighting talk 2 9
Lighting talk 2 9Lighting talk 2 9
Lighting talk 2 9
 
Lighting talk 2 7
Lighting talk 2 7Lighting talk 2 7
Lighting talk 2 7
 
Lighting talk 2 6
Lighting talk 2 6Lighting talk 2 6
Lighting talk 2 6
 
Lighting talk 2 5
Lighting talk 2 5Lighting talk 2 5
Lighting talk 2 5
 
Lighting talk 2 4
Lighting talk 2 4Lighting talk 2 4
Lighting talk 2 4
 
Lighting talk 2 3
Lighting talk 2 3Lighting talk 2 3
Lighting talk 2 3
 
Lighting talk 2 2
Lighting talk 2 2Lighting talk 2 2
Lighting talk 2 2
 
Lighting talk 2-1
Lighting talk 2-1Lighting talk 2-1
Lighting talk 2-1
 
Lighting talk11
Lighting talk11Lighting talk11
Lighting talk11
 
Lighting talk10
Lighting talk10Lighting talk10
Lighting talk10
 
Lighting talk9
Lighting talk9Lighting talk9
Lighting talk9
 
Lighting talk9
Lighting talk9Lighting talk9
Lighting talk9
 
Lighting talk8
Lighting talk8Lighting talk8
Lighting talk8
 
Lighting talk7
Lighting talk7Lighting talk7
Lighting talk7
 
Lighting talk6
Lighting talk6Lighting talk6
Lighting talk6
 
Lighting talk6
Lighting talk6Lighting talk6
Lighting talk6
 
Lighting talk4
Lighting talk4Lighting talk4
Lighting talk4
 

Lighting talk 2 8

  • 1. 컴퓨터 네트워킹 – 방화벽 (Firewall) 신뢰 수준이 다른 네트워크 구간들 사이에 놓여서 신뢰 수준이 낮은 네트워크로부터 오는 불법적인 트래픽이 침입하는 것을 막는 것 - 높은 신뢰 구간을 갖는 구간 : 내부 네트워크 구간 - 낮은 신뢰 구간을 갖는 구간 : 인터넷, 외부 네트워크 구간
  • 2. 컴퓨터 네트워킹 – stateless packet filter - source IP address, destination IP address - TCP/UDP source and destination port numbers - ICMP message type - TCP SYN and ACK bits 장점 – 속도가 빠르고 성능이 우수하다. – 투명성을 제공하며 기존의 응용 서비스, 새로운 서비스 에 쉽게 연동 가능 단점 – Spoofing 공격에 취약하다. (IP주소 변조 가능) 사례: 전통적인 방화벽
  • 3. 컴퓨터 네트워킹 – Application Gateway 특징 OSI 5~7 layer Payload Content (내용정보) 체크 장점 – NAT제공 : 내부의 IP주소를 숨길 수 있다. – 강력한 로깅 및 감사기능 제공 가능 단점: - 속도가 느리고 성능이 낮다.
  • 4. 컴퓨터 네트워킹 – IDS/IPS 침입탐지시스템(IDS) - Intrusion Detection System 자체적으로 내장된 각종 해킹수법을 기반으로 컴퓨터 시스템의 비정상적인 사용, 오용, 남용 등을 실시간으로 탐지하는 보 안솔루션. 침입방지시스템(IPS) - Intrusion Prevention System 자체적으로 내장된 각종 해킹수법을 기반으로 비정상적인 트래픽에 대해 능동적으로 해당 트래픽을 차단, 격리 등 방어조 치를 취하는 보안 솔루션.