±â¾÷µéÀº ÀÚ»çÀÇ ÇÙ½É ¸®¼Ò½º¸¦ º¸È£Çϱâ À§ÇØ ¿ÜºÎ¿¡¼ ħÀÔÇÏ´Â DoS/DDoS °ø°ÝÀ» Â÷´ÜÇϴµ¥ ÁýÁß ÅõÀÚÇÏ°í ÀÖ´Ù. ±×·¯³ª °í°¡ÀÇ º¸¾ÈÀü¿ëÀåºñ¸¦ ¼³Ä¡ÇÑ´Ù°í Çصµ °ø°ÝÀº Á¡Â÷ ÁøÈÇÏ°í ±³¹¦ÇØÁö°í ÀÖ´Â ½ÇÁ¤ÀÌ´Ù. ´ëºÎºÐÀÇ Anti-DDoS ÀåºñµéÀÌ DoS/DDoS °ø°ÝÀ» Á÷Á¢ ¸·±â À§ÇÑ Àü¿ë ÀåºñÀÎ °Í¿¡ ¹ÝÇØ ÆÄÀÌ¿À¸µÅ©´Â TiFRONT(ƼÇÁ·ÐÆ®)·Î »õ·Î¿î °üÁ¡¿¡¼ DoS/DDoS °ø°ÝÀ» Â÷´ÜÇÏ´Â ¼Ö·ç¼ÇÀÌ´Ù.
1990³â´ë ´º¿åÀº ¼¼°è ÃÖ´ë µµ½Ã¶ó´Â ¸í¼ºÀÌ ¹«»öÇÏ°Ô ½½·³È°¡ µÇ°í ³¯¸¶´Ù Àý¸ÁÀûÀÎ ¹üÁË ´º½º°¡ »çȸ¸éÀ» Â÷ÁöÇÏ°í ÀÖ¾ú´Ù. º¸Åë Ä¡¾ÈÀ» °ÈÇÏ·Á¸é °æÂû ÀηÂÀ» º¸°Çϰųª °·Â ¹üÁË Ã³¹ú¿¡ ¿ì¼± ¼øÀ§¸¦ µÎ±â ¸¶·ÃÀε¥ ´ç½Ã ÁÙ¸®¾Æ´Ï ´º¿å½ÃÀå°ú ºê·¡ÅÏ °æÂû±¹ÀåÀº ¹üÁ˸¦ ±Ùº»ÀûÀ¸·Î Ä¡À¯Çϱâ À§ÇÑ ¹æ¾ÈÀ¸·Î ¡®±úÁø À¯¸®Ã¢ ¹ýÄ¢¡¯À» µµÀÔÇÏ¿© »ç¼ÒÇÑ °÷¿¡¼ºÎÅÍ ¹üÁ˸¦ ÁÙÀ̱â·Î ÇÑ´Ù.
±úÁø À¯¸®Ã¢ ¹ýÄ¢(Broken Window Theory)Àº ¹Ì±¹ ¹üÁËÇÐÀÚÀÎ Á¦ÀÓ½º Àª½¼°ú Á¶Áö Ä̸µÀÌ 1982³â ¹ßÇ¥ÇÑ »çȸ ¹«Áú¼¿¡ °üÇÑ ÀÌ·ÐÀÌ´Ù. ³»¿ëÀº ±úÁø À¯¸®Ã¢À» ¹æÄ¡ÇØ µÎ¸é ±× Àå¼Ò¸¦ Áß½ÉÀ¸·Î ¹üÁË°¡ È®»êµÇ±â ½ÃÀÛÇÑ´Ù´Â °ÍÀ¸·Î »ç¼ÒÇÑ ¹®Á¦¸¦ °£°úÇϸé ÇâÈÄ Å« ¹®Á¦·Î À̾îÁú °¡´É¼ºÀÌ ³ô´Ù´Â ¶æÀÌ´Ù.
±×¸®ÇÏ¿© ÁÙ¸®¾Æ´Ï ½ÃÀåÀº ¸¹Àº ½Ã¹ÎµéÀÌ ÀÌ¿ëÇÏ´Â ÁöÇÏöºÎÅÍ ¼Õ´ë±â ½ÃÀÛÇß°í ÁöÇÏö ¹«´Ü ½ÂÂ÷ ±ÝÁö, ÆäÀÎÆ® ³«¼ ±ÝÁö µî ±âÃÊÀûÀÎ ¹üÁ˸¦ Àû±ØÀûÀ¸·Î ´Ü¼ÓÇϱ⠽ÃÀÛÇß´Ù. ½Ã¹ÎµéÀº ½ÃÀåÀÌ °·Â¹üÁË¿Í ½Î¿ï ÀÚ½ÅÀÌ ¾ø¾î °æ¹üÁ˸¦ ¼±ÅÃÇß´Ù°í ºñ¿ô¾ú´Ù.
±×·¯³ª °á±¹ ±ú²ýÇÏ°í Áú¼¸¦ °®Ãá ÁöÇÏö¿¡¼ ¹üÁË ¹ß»ýÀ²Àº Áٱ⠽ÃÀÛÇß°í ´º¿å½Ã´Â ¿¬°£ 2,200°ÇÀÌ´ø ¹üÁË °Ç¼ö¸¦ 1,000°Ç ÀÌÇÏ·Î ´ëÆø Ãà¼Ò½Ãų ¼ö ÀÖ¾ú´Ù.
±úÁø À¯¸®Ã¢ ¹ýÄ¢
ÀÌ·¯ÇÑ ±úÁø À¯¸®Ã¢ ¹ýÄ¢Àº ³×Æ®¿öÅ© ȯ°æ¿¡µµ Àû¿ëµÉ ¼ö ÀÖ´Ù. ±â¾÷µéÀº ÀüÅëÀûÀ¸·Î IPS, IDS, VPN, À¥¹æȺ®, UTM/XTM°ú °°Àº ÄÚ¾î ·¹º§¿¡ ¸·´ëÇÑ ¿¹»êÀ» ½á¿Ô°í ÀÛ³â 7.7 DDoS ´ë¶õ ÀÌÈÄ Àü¿ë Anti-DoS Àåºñ¿¡ ´ëÇÑ ÅõÀÚ ¿ª½Ã ³ô¾ÆÁ³´Ù. ÀÌ·± ÀåºñµéÀº ¿ÜºÎÀÇ ¾öû³ Æ®·¡ÇÈ °ø°ÝÀ» Â÷´ÜÇϱâ À§ÇÑ °·Â ¹üÁË Ã³¹úÀ̶ó°í º¼ ¼ö ÀÖ´Ù.
¹Ý¸é °³Àοë PC¿¡¼ ¹ß»ýÇÏ´Â »ç¼ÒÇÏ°í ¹Ì¹ÌÇÑ Æ®·¡ÇÈ¿¡´Â ±×´ÙÁö °ü½ÉÀ» µÎ°í ÀÖÁö ¾Ê´Ù. ½ÉÁö¾î º¸¾È ´ã´çÀÚµéÀº ¿ÜºÎ °ø°Ý ¹æ¾î¿¡¸¸ ½Å°æ ¾´ ³ª¸ÓÁö ³»ºÎ¿¡¼ ¹ß»ýµÇ´Â ÀÌ»ó Æ®·¡ÇÈ¿¡´Â ¹«°ü½ÉÇÑ Áö°æÀÌ´Ù.
±×·¯³ª º¿¿¡ °¨¿°µÈ PC ÇÑ ´ë°¡ Á»ºñ PC°¡ µÇ¾î ¿ÜºÎ ƯÁ¤ »çÀÌÆ®¸¦ °ø°ÝÇϱ⠽ÃÀÛÇÏ°í ´Ù¸¥ ¼ö ¸¹Àº PCµé°ú ÇÔ²² µ¿½Ã¿¡ Á¢¼ÓÇÏ´Â DDoS °ø°Ý »óȲÀÌ µÇ¸é ±× »çÀÌÆ®´Â ¼ºñ½º°¡ ¸¶ºñµÇ°í °í°´ ½Å·Úµµ°¡ ¶³¾îÁö¸ç ÁÖ°¡°¡ Æø¶ôÇÏ´Â µî ¼ö ¾ï ¿ø´ëÀÇ ºñÁî´Ï½º ¼Õ½ÇÀÌ ¹ß»ýµÇ´Â ¹®Á¦·Î È®´ëµÈ´Ù. ÀÌÁ¦ ¿ì¸®´Â DoS/DDoS °ø°Ý ¹æ¾î¸¦ À§ÇØ °æ¹üÁË¿¡ ÇØ´çÇÏ´Â ³»ºÎ ¹ß»ý °ø°Ý, Áï ¾×¼¼½º ·¹º§ÀÇ º¸¾È¿¡ °ü½ÉÀ» °¡Á®¾ß ÇÒ °ÍÀÌ´Ù.
±âÁ¸ DoS Àü¿ë º¸¾È Àåºñ´Â ´ÜÁö µé¾î¿À´Â °ø°ÝÀ» ¸·´Â ¼öµ¿Àû º¸¾ÈÃ¥À̶ó°í ÇÒ ¼ö ÀÖ´Ù. DoS °ø°Ý ¹ß»ýÀ» Àû±ØÀûÀ¸·Î ¸·±â À§Çؼ´Â °ø°ÝÀÇ ¿øõ, ³×Æ®¿öÅ©ÀÇ ¿£µå Æ÷ÀÎÆ® ´Ü¸»À» Á¦´ë·Î °ü¸®ÇÏ´Â °ÍÀÌ Áß¿äÇÏ´Ù. ±×·¯³ª ¿ª½Ã ³²ÀÇ À߸øÀ» È亸±â°¡ ½±Áö, Æò¼Ò ¹«°ü½É Çß´ø ÀÚ±â ÀÚ½ÄÀÌ »ç°íÄ¡°í ´Ù´Ï´Â °ÍÀº µÎµÐÇϱ⠸¶·ÃÀÌ´Ù.
ÀÌ´Â ±â¾÷ÀÇ À±¸®Àû °üÁ¡¿¡¼µµ ¹®Á¦°¡ ÀÖ´Ù°í º¼ ¼ö ÀÖÀ¸¸ç ÇÇÇØÀÚ ÀÌÀü¿¡ °¡ÇØÀÚ°¡ ÀÖÀ¸¸ç º»Àεµ ¸ð¸£°Ô °¡ÇØÀÚ°¡ µÇ¾î ¶È°°Àº ÇÇÇظ¦ ÀÔÈú ¼ö ÀÖ´Ù´Â °ÍÀ» ¿°µÎ¿¡ µÎ¾î¾ß ÇÒ °ÍÀÌ´Ù.
°¢ ±â¾÷µéÀÇ ¾×¼¼½º ·¹º§¿¡¼ ¹ß»ýÇÏ´Â ¾àÇÑ °ø°Ý¿¡ °ü½ÉÀ» °¡Áø´Ù¸é ´õ¿í ¾ÈÀüÇÑ ÀÎÅÍ³Ý È¯°æÀ» ¸¸µé ¼ö ÀÖÀ» °ÍÀÌ´Ù.
¾×¼¼½º ·¹º§ º¸¾ÈÀ» À§ÇÑ L2 ½ºÀ§Ä¡ ¡®TiFRONT¡¯
±âÁ¸ L2 ½ºÀ§Ä¡´Â ´Ü¼øÈ÷ Æ®·¡ÇÈÀ» Àü´ÞÇÒ »Ó º¸¾È ±â´ÉÀº ÀüÇô ¾ø´Ù. ±×·¯³ª ÆÄÀÌ¿À¸µÅ© TiFRONT´Â ¡®Traffic Inspection+FRONT¡¯¶õ ¶æÀ¸·Î L2 ½ºÀ§Äª ±â´É¿¡ º¸¾È ±â´ÉÀ» Á¢¸ñÇÏ¿© Ŭ¶óÀ̾ðÆ® ¾Õ ´Ü¿¡¼ Æ®·¡ÇÈÀ» °Ë»çÇÏ´Â º¸¾È ½ºÀ§Ä¡ÀÌ´Ù. TiFRONT´Â ±âÁ¸ L2 ½ºÀ§Ä¡ À§Ä¡¿¡ ¼³Ä¡µÇ¸ç DoS °ø°ÝÀ» À¯¹ßÇÏ´Â Land Attack, Tear drop, Smurf attack, TCP Syn Flooding, UDP Flooding, ICMP Attack, MAC Flooding µîÀ» Â÷´Ü, °³ÀÎ PC°¡ Á»ºñ PC°¡ µÇ´Â °ÍÀ» ¸·¾Æ ³×Æ®¿öÅ© ÀÎÇÁ¶ó¸¦ º¸È£ÇÏ´Â ±â´ÉÀ» ÇÑ´Ù.
TiFRONT´Â ÆÄÀÌ¿À¸µÅ©°¡ Çϵå¿þ¾î, OS ¹× Àü¿ë º¸¾È¿£Áø±îÁö ÀÚü ±â¼ú·ÂÀ¸·Î °³¹ßÇÑ Á¦Ç°ÀÌ´Ù. ƯÈ÷ TiFRONT´Â À§Çèµµ ºÐ¼® ¹× ¿¹Ãø·ÂÀ» ³ôÀ̱â À§ÇØ ¼öÇÐÀû Åë°è ±â¹ýÀÎ Frequency Matrix¸¦ ÀÚü ÀÀ¿ë¡¤°³¹ßÇÑ Àü¿ë º¸¾È ¿£Áø ¡®TiMatrix(Ƽ¸ÅÆ®¸¯½º)¡¯°¡ žÀçµÇ¾î ½Ç½Ã°£ ÆÐŶ ºÐ¼®À» ÅëÇÑ À§Çù ŽÁöÀ²ÀÌ ´ëÆø °³¼±µÇ¾ú´Ù. Frequency Matrix´Â Æ®·¡ÇÈ ºÐ¼®À» ÅëÇÑ À§Çèµµ ¿¹Ãø·ÂÀ» ³ôÀÌ´Â ¹æ¹ýÀ¸·Î Ãâ¹ßÁö IP, ¸ñÀûÁö IP, Port, Time, Interval, ÇÁ·ÎÅäÄÝ ¼Ó¼º µîÀÇ º¸¾È À§Çù Ư¼ºÀ» MatrixÈ ÇÏ¿© ºÐ¼®ÇÏ´Â °ÍÀÌ´Ù. TiMatrix´Â À̸¦ ÅëÇØ ÀÚµ¿ º¸¾È Á¤Ã¥ »ý¼º ¹× ÇØÁ¦°¡ °¡´ÉÇÑ ÀÎÅÚ¸®ÀüÆ® º¸¾È L2 ½ºÀ§Ä¡·Î ±¸ÇöÇØ ÁÖ¸ç ÆÄÀÌ¿À¸µÅ© °íÀ¯ ƯÇã Ãâ¿ø º¸¾È ¿£ÁøÀÌ´Ù.
ƯÈ÷ ¿£µå Æ÷ÀÎÆ® ´Ü¸»¿¡´Â Á¤º¸´Â ´Ù¾çÇÏ°í µ¥ÀÌÅÍ´Â »ó´ëÀûÀ¸·Î ¼Ò·®À¸·Î È帣Áö¸¸ Á¤¹ÐÇÑ ºÐ¼®¿¡´Â ÃæºÐÇÑ ¾çÀÇ ÆÐŶÀÌ È®º¸µÇ¾î¾ß Çϳª TiMatrixÀÇ °æ¿ì ¼Ò·® ¶Ç´Â ÀϺΠÁ¤º¸°¡ ¾ø´Â °æ¿ì¿¡µµ À¯ÇØ Æ®·¡Çȸ¸À» ÀÚµ¿ ¼±º°ÇÏ¸é¼ ÃÖ´ë ȸ¼± ¼Óµµ(WireSpeed)¸¦ À¯ÁöÇÏ´Â °ÍÀÌ ÀåÁ¡ÀÌ´Ù. TiFRONT´Â ¡®TiManager(Ƽ¸Å´ÏÀú)¡¯¶ó´Â Àåºñ °ü¸® ÇÁ·Î±×·¥(EMS)ÀÌ ÀÖ¾î Ÿ EMS°¡ ´Ü¼øÈ÷ Àåºñ »óŸ¸ ¸ð´ÏÅ͸µ Çϴµ¥ ¹ÝÇØ TiManager´Â ½ºÀ§Ä¡º°, ±×·ìº° º¸¾È Á¤Ã¥ ¼³Á¤ÀÌ °¡´ÉÇÏ´Ù. ƯÈ÷ ¾÷°è ÃÖÃÊ·Î º¸¾È·Î±×¸¦ º¸°üÇÒ ¼ö ÀÖ´Â 1±â°¡ºñÆ® ´ë¿ë·® Ç÷¡½¬ ¸Þ¸ð¸®¸¦ Á¦°øÇÏ¿© °ø°Ý ÀÌÈÄ »çÈĺм®±îÁö °¡´ÉÇϸç Àü¿øÀÌ ³ª°¡´õ¶óµµ µ¥ÀÌÅÍ°¡ º¸Á¸µÇ¾î º¸¾È ºí·¢¹Ú½º ¿ªÇÒÀ» ÇÑ´Ù. ¶ÇÇÑ ¿Ïº®ÇÑ ÇÑ±Û ¸Þ´º¸¦ Áö¿øÇÏ¿© °ü¸®ÀÚ°¡ ½±°Ô »ç¿ëÇÒ ¼ö ÀÖ´Ù.
µÎ ¸¶¸® Åä³¢¸¦ Àâ¾Æ¶ó!
TiFRONT´Â PC º¸¾È ¼Ö·ç¼ÇÀ¸·Î ´ëÀÀÇϱ⠾àÇÑ ºÎºÐ°ú DoS °ø°ÝÀ» Â÷´ÜÇϱâ À§ÇØ L2 ½ºÀ§Ä¡ À§¿¡ ¼³Ä¡µÇ´Â NAC ±¸¸Å·Î ¹ß»ýµÇ´Â ÀÌÁß ÅõÀÚ¸¦ ¹æÁöÇÏ¿© ÇϳªÀÇ Àåºñ·Î º¸¾È°ú ³×Æ®¿öÅ©¶ó´Â µÎ ¸¶¸® Åä³¢¸¦ ÇØ°áÇÒ ¼ö ÀÖ´Â °æÁ¦ÀûÀ̸ç È¿°úÀûÀÎ ÀåºñÀÌ´Ù. ÆÄÀÌ¿À¸µÅ©´Â ÀÌ¹Ì ¾ÖÇø®ÄÉÀÌ¼Ç ½ºÀ§Ä¡·Î L4/7 ·¹º§À» ´Ù·ç¾î º¸¾Ò°í À¥¹æȺ®À¸·Î À¥º¸¾È ±â¼úÀ» ÃàÀûÇÏ°í ÀÖÀ¸¸ç ÀÚü ±â¼ú·ÂÀ¸·Î ¼ÒºñÀÚ È¯°æ¿¡ Ä¿½ºÅ͸¶ÀÌ¡µÈ °³¹ß°ú ºü¸¥ ±â¼úÁö¿ø ¹× À¯Áöº¸¼ö¿¡¼µµ °Á¡À» Áö´Ñ´Ù.
±âŸ º¸¾È ±â´É
TiFRONT º¸¾È ±â´É¿¡´Â ¾×¼¼½º ·¹º§¿¡¼ ¹ß»ýÇÏ´Â DoS¸¸À» Â÷´ÜÇÏ´Â °ÍÀÌ ¾Æ´Ï´Ù. ARP Spoofing, Voice Àü¿ë VLAN, QoS µî IPÆù, À¥Ä· »ç¿ë Áõ°¡¿¡ µû¸¥ UC ȯ°æÀÇ »ç»ýÈ° ħÇØ »ç°í¸¦ ¸·À¸¸ç °Å·¡Ã³ ¹æ¹®°´°ú °°Àº ¿ÜºÎ »ç¿ëÀÚ°¡ ³×Æ®¿öÅ©¿¡ Á¢¼Ó ÇßÀ» ¶§ 802.1x, RADIUS, TACACS+¸¦ ÅëÇÑ ºñÀΰ¡ µÈ ÀåÄ¡¿¡ ´ëÇÑ À§ÇùÀ» ¸·¾ÆÁØ´Ù. ¹°·Ð STP attack, MAC Flooding/Filtering µîÀÇ L2 º¸¾ÈÀº ±âº»ÀÌ´Ù.
ÆÄÀÌ¿À¸µÅ© TiFRONT´Â ÃÑ 4°³ ¸ðµ¨·Î 2°³ÀÇ ±â°¡ Æ÷Æ®¿Í 24°³ ÆнºÆ® ÀÌ´õ³Ý Æ÷Æ®°¡ ÀåÂøµÈ TiFRONT-F26 ½Ã¸®Áî, 24°³ ±â°¡ Æ÷Æ®·Î ±¸¼ºµÈ TiFRONT-G24 ½Ã¸®Áî°¡ ÀÖ´Ù. µÎ ½Ã¸®Áî´Â ÀÌ´õ³Ý UTP Åë½Å ÄÉÀ̺íÀ» ÀÌ¿ëÇØ µ¥ÀÌÅÍ¿Í Àü¿øÀ» µ¿½Ã Àü¼ÛÇÒ ¼ö ÀÖ´Â PoE ¸ðµ¨ÀÌ ÀÖÀ¸¸ç, µà¾ó ÆÄ¿öµµ ¿É¼Ç ¼±Åà °¡´ÉÇÏ´Ù.
<±Û : Ȳ¿Á³ª ÆÄÀÌ¿À¸µÅ© ¸¶ÄÉÆÃÆÀ °úÀå(lina.hwang@piolink.com)>
[¿ù°£ Á¤º¸º¸È£21c Åë±Ç Á¦117È£(info@boannews.com)]
<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(www.boannews.com) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>