◦ 침입차단시스템(방화벽)
방화벽이 제어하는 도메인은 다음 그림과 같이 “EXT", "DMZ", "INT", "MGMT"의 4개의 도메인으로 구성되어 있다.
"EXT" 구간은 방화벽이 보호하지 않은 외부 사용자가 속해있는 네트워크 구간이며, "DMZ"는 웹, 메일, 개발 서비스 등과 같이 일반 사용자에게 제공하는 접점 서비스에 해당하는 역할을 담은 서버가 속해있는 네트워크 구간이다. "INT" 구간은 DB, 검색, WAS 등 외부 사용자가 직접적으로 접근할 필요가 없는 서비스 및 중요 데이터를 관리하는 서버가 속해있는 네트워크 구간이다. “MGMT" 구간은 정보시스템의 일부를 관리하는 사용자만이 접근할 수 있도록 허용되어 있으며, 개발자나 서비스 관리자 역시 접근할 필요가 없는 서버들이 속해있는 네트워크 구간이다. 구간별 보안 중요도에 따라 순서를 정한다면, EXT < DMZ < MGMT < INT 순이다.
<Figure 2-13> Domain Controled by Firewall
이러한 도메인별 접근 통제를 표로 나타내면 다음과 같다.
<Table 2-14> Access Controls of each Domain
도착지 출발지 |
EXT | DMZ | MGMT | INT |
EXT | 거부 | 정책으로 통제 | 정책으로 통제 | 정책으로 통제 |
DMZ | 허용 | 제어안함 | 정책으로 통제 | 정책으로 통제 |
MGMT | 허용 | 방화벽정책 | 제어안함 | 정책으로 통제 |
INT | 허용 | 1024포트이하 : 정책으로 통제 | 허용 | 제어안함 |
<Table 2-15> User's Access Controls Criterion
레벨 | 허용 범위 |
레벨 1 : 정보시스템운영실 내의 관리자 PC | ・모든 서버에 대한 접근 허용 및 서비스 허용 |
레벨 2 : 운영룸 모니터링 PC | ・모니터링 대상 서버 및 모니터링 및 관리 서비스 허용 |
레벨 3 : 내부 직원 개발자 및 웹 마스터 등의 서비스 운영자 |
・개발 및 관리 서버에 대한 그룹별 접근 허용 ・일정 서비스에 대한 포괄 허용 |
레벨 4 : 외부 개발자, 정보시스템 외의 관제용 | ・peer-to-peer형태의 개별 형태의 서비스 허용 ・개별 서버 간 서비스를 위한 연결 |
Reference :
https://scienceon.kisti.re.kr/commons/util/originalView.do?dbt=TRKO&cn=TRKO201600000500
'IT이야기 > etc.' 카테고리의 다른 글
인증툴이나 크랙없이 오피스 인증하는 방법(2021, 2019, 2016, 365) (0) | 2023.09.18 |
---|---|
공인 IP 대역과 사설 IP 대역 (0) | 2022.05.16 |
VMware Workstation 네트워크 설정 정리 (0) | 2021.12.06 |
SwiftDataInfo 팝업광고 프로그램 삭제하는 방법 (0) | 2021.11.15 |
네트워크 우선 순위 정하기 (0) | 2020.07.27 |