½ÃÆ®¸¯½º, À¥ °ø°Ý ´ëºñ¸¦ À§ÇÑ º¸¾È °¡À̵å¶óÀÎ ¹ßÇ¥
¾ÖÇø®ÄÉÀÌ¼Ç µô¸®¹ö¸® ÀÎÇÁ¶ó½ºÆ®·°Ã³ ºÐ¾ß Àü¹® ¼±µÎ±â¾÷ ½ÃÆ®¸¯½º½Ã½ºÅÛ½ºÄÚ¸®¾Æ(Áö»çÀå ¿ì¹Ì¿µ www.citrix.co.kr)´Â Æ®·¡ÇÈ °ø°Ý ¹æ¾î µî ³×Æ®¿öÅ© º¸¾È ¼ö¿ä°¡ ±ÞÁõÇÏ°í ÀÖ´Â ¿Â¶óÀÎ ºñÁî´Ï½º ¾÷üµéÀ» À§ÇÑ º¸¾È °¡À̵å¶óÀÎÀ» Á¦½ÃÇÏ°í, öÀúÇÑ Áغñ¸¦ ÅëÇØ °í°´¿¡°Ô ½Å·Ú¹ÞÀ» ¼ö ÀÖ´Â º¸¾È¼º ³ôÀº ½Ã½ºÅÛÀ» °®Ãß¾î¾ß ÇÑ´Ù°í Á¦¾ÈÇß´Ù.
¿ÃÇØ ÃÊ Áß±¹¹ß ¿Â¶óÀÎ °ÔÀÓ ¼ºñ½º ¾÷ü¿¡ ´ëÇÑ À¥ Æ®·¡ÇÈ °ø°ÝÀ» ½ÃÀÛÀ¸·Î ÃÖ±Ù ¿Â¶óÀÎ ¾ÆÀÌÅÛ °Å·¡ ¾÷ü »çÀÌÆ®µé¿¡ Á¢¼Ó ÆøÁÖ¸¦ À¯¹ßÇÏ´Â DDoS(ºÐ»ê¼ºñ½º°ÅºÎ) °ø°ÝÀÌ ¹ß»ý, ¼ºñ½º°¡ ÁߴܵǴ ¹Ù¶÷¿¡ 1Á¶¿ø¿¡ À°¹ÚÇÏ´Â »çÀ̹ö ¸Ó´Ï ½ÃÀå¿¡ Å« Ÿ°ÝÀ» ÀÔÇû´Ù. ¿Â¶óÀÎ °Å·¡ ½ÃÀå ±Ô¸ð°¡ È®ÀåµÇ¸é¼ Áö¼ÓÀûÀ¸·Î ´Ã¾î³ª°í ÀÖ´Â °¢Á¾ ÇØÅ· ¹× Æ®·¡ÇÈ °ø°ÝÀº ±â¾÷ÀÇ ½Å·Úµµ¿¡ Å« ¿µÇâÀ» ¹ÌÄ¥ ¼ö ÀÖÀ¸¸ç ±â¹Ý Åë½Å¸Á±îÁö Èçµé ¼ö ÀÖ´Â À§Çù¿ä¼ÒÀÌ´Ù.
ÀÌ¿¡ µû¶ó ½ÃÆ®¸¯½º´Â ±ÝÀ¶, ÀüÀÚ»ó°Å·¡ µî ¿Â¶óÀÎ ºñÁî´Ï½º ¹× ¼ºñ½º¸¦ Á¦°øÇÏ´Â ±â¾÷µéÀÌ Ã¶ÀúÇÑ °èȹ°ú ´ëºñ¸¦ ÅëÇØ ¾ÈÀüÇÏ°í ½Å·Úµµ ³ôÀº À¥ ±â¹Ý ¼ºñ½º¸¦ ±¸ÇöÇÒ ¼ö ÀÖµµ·Ï À¥ °ø°Ý ´ëºñ¸¦ À§ÇÑ º¸¾È °¡À̵å¶óÀÎÀ» Á¦½ÃÇß´Ù.
±ÝÀ¶ ±â°ü ¹× ÀÎÅÍ³Ý ½ÃÀå¿¡ ¼º°øÀûÀ¸·Î ÁøÀÔÇÑ ½ÃÆ®¸¯½º ³Ý½ºÄÉÀÏ·¯´Â À¥ °¡¼Ó ±â´ÉÀ» Á¦°øÇÏ´Â L7 ±â¹Ý ¾ÖÇø®ÄÉÀÌ¼Ç ½ºÀ§Äª Àåºñ·Î, ¿Ïº®ÇÑ DoS ¹× DDoS ¹æ¾î ±â´ÉÀ» Á¦°øÇÑ´Ù. ƯÈ÷ 3way ¹æ½ÄÀ» ÀÌ¿ëÇÑ DDoS°ø°ÝÀÌ ÀÌ·ç¾îÁú °æ¿ì¿¡µµ ¾ÈÁ¤ÀûÀ¸·Î ¼¹ö¸¦ º¸È£ÇÒ ¼ö ÀÖ´Â ±â´ÉÀº ³Ý½ºÄÉÀÏ·¯°¡ À¯ÀÏÇÏ´Ù.
¿ì¹Ì¿µ ½ÃÆ®¸¯½º½Ã½ºÅÛ½ºÄÚ¸®¾Æ Áö»çÀåÀº ¡°¿Â¶óÀÎ ±â¹Ý ºñÁî´Ï½º ±â¾÷À» ´ë»óÀ¸·Î ÇÑ À¥ °ø°ÝÀÌ ¿ÃÇØ ÃʺÎÅÍ ´Ã¾î³ª°í ÀÖÀ¸¸ç, ´Ù¸¥ ¿Â¶óÀÎ ±â¹Ý ºñÁî´Ï½º ¾÷°è¿¡µµ À̾îÁú °¡´É¼ºÀÌ ³ô´Ù¡±¶ó¸ç ¡°ÀÎÅͳÝÀ» ±â¹ÝÀ¸·Î ´ë±Ô¸ð °Å·¡°¡ ÀÌ·ïÁö´Â ¸¸Å ¾÷üµéÀÌ º¸¾È ¼öÁØÀ» ³ôÀÌ·Á´Â ³ë·ÂÀÌ ÇÊ¿äÇÏ´Ù¡±°í ¸»Çß´Ù.
½ÃÆ®¸¯½º°¡ Á¦½ÃÇÑ À¥ °ø°Ý ´ëºñ¸¦ À§ÇÑ º¸¾È °¡À̵å¶óÀÎÀº ´ÙÀ½°ú °°´Ù.
1. »ç¿ëÀÚ¿Í ¾ÖÇø®ÄÉÀÌ¼Ç ÀÎÇÁ¶ó½ºÆ®·°Ã³ ÀÚü¸¦ ¸ðµÎ º¸È£Ç϶ó.
¸¹Àº ±â¾÷µéÀÌ º¸¾È Á¤Ã¥À» ¼ö¸³ÇÒ ¶§ ¾ÖÇø®ÄÉÀÌ¼Ç ÇÁ·Î±×·¥À̳ª µ¥ÀÌÅÍ º¸¾È¿¡ ±¹ÇÑÇÏ°í ÀÖÀ¸³ª »ç¿ëÀÚ¿Í ¾ÖÇø®ÄÉÀÌ¼Ç ÀÎÇÁ¶ó½ºÆ®·°Ã³ Àüü¿¡ ´ëÇÑ º¸¾ÈÀÌ ÇÊ¿äÇÏ´Ù. ƯÈ÷ °ø°Ý ´ë»óÀ¸·Î ÇÏ´Â ½Ã½ºÅÛÀÇ ¸®¼Ò½º¸¦ ¼Ò¸ð½ÃÅ°´Â DoS°ø°Ý°ú Á»ºñ ¸Ó½Å µîÀ» È°¿ëÇÏ¿© Æ®·¡ÇÈÀ» ´ë·®À¸·Î ¹ß»ý½ÃÅ°´Â DDoS °ø°Ý µî ½Ã½ºÅÛ ÀÚü¿¡ ´ëÇÑ °ø°ÝÀ» ³×Æ®¿öÅ© Àåºñ´Ü¿¡¼ Â÷´ÜÇÒ ¼ö ÀÖ´Â º¸¾È Á¤Ã¥ÀÌ °í·ÁµÇ¾î¾ß ÇÑ´Ù.
2. Á¦·Î-µ¥ÀÌ °ø°Ý¿¡ ´ëºñÇ϶ó.
½Ã½ºÅÛ Ãë¾àÁ¡¿¡ ´ëÇÑ º¸¿ÏÃ¥ÀÌ ¹ßÇ¥µÇ±â Àü¿¡ °ø°ÝÀÌ ÀÌ·ç¾îÁö´Â Á¦·Î-µ¥ÀÌ °ø°Ý(zero-day attacks)ÀÇ °æ¿ì, ±âÁ¸ÀÇ ½Ã±×´Ïó(Signature) ±â¹Ý ¼Ö·ç¼ÇÀ¸·Î´Â ´ëÀÀÀÌ ¾î·Á¿ì¹Ç·Î Çã¿ë Á¤Ã¥À» ¼³Á¤ÇØ µÎ´Â Æ÷ÁöƼºê º¸¾È(positive security model) ¹æ½ÄÀ» ÅëÇØ ½Ç½Ã°£ ¹æ¾î°¡ °¡´ÉÇÏ´Ù.
3. ÁÖ¿ä Ŭ·ÎÅ·(cloaking) ±â´ÉÀ» È°¿ëÇ϶ó.
ºÒÇÊ¿äÇÑ ÀÀ´ä Çì´õ Á¦°Å, ³»ºÎ ±¸Á¶¸¦ °¨Ãß±â À§ÇÑ URL µ¤¾î¾²±â µîÀÇ ±â´ÉÀ» È°¿ëÇÏ¿© ÇØÄ¿¿¡°Ô ³ëÃâµÉ ¼ö ÀÖ´Â »ó¼¼ Á¤º¸¸¦ ÃÖ¼ÒÈ ÇÑ´Ù.
4. Á¤»óÀûÀÎ Æ®·¡ÇÈ°ú ¾Ç¼º Æ®·¡ÇÈÀ» ±¸ºÐÇ϶ó.
Á¤»óÀûÀÎ »ç¿ëÀÚ¿Í ºñÁ¤»óÀûÀÎ »ç¿ëÀÚ(°ø°ÝÀÚ)¸¦ ±¸ºÐÇÏ´Â °ÍÀº ¸Å¿ì ¾î·Á¿î ±â¼úÀÌ´Ù. ½ÃÆ®¸¯½º ³Ý½ºÄÉÀÏ·¯¿Í °°Àº ¾ÖÇø®ÄÉÀÌ¼Ç ÀÎÇÁ¶ó½ºÆ®·°Ã³ ÃÖÀûÈ ¼Ö·ç¼ÇÀº Á¤»óÀûÀÎ ÆÐŶ¿¡ ´ëÇÑ ÈÀÌÆ® ¸®½ºÆ®(White list)¸¦ °¡Áö°í ÀÖ¾î ºñÁ¤»óÀûÀÎ Æ®·¡ÇÈÀ» ¸·¾Æ³¾ ¼ö ÀÖ´Ù.
5. ´ÙÀ̳ª¹ÍÇÑ È¯°æÀ» °í·ÁÇÑ º¸¾È Á¤Ã¥À» ¼ö¸³Ç϶ó.
½ÇÁ¦ Ŭ¶óÀ̾ðÆ® ¸®Äù½ºÆ®¿¡ ÀÇÇÑ ÄÁÅÙÆ®ÀÇ ºÐ¼®À» ÅëÇØ ¾î´ðƼºê ¾ÖÇø®ÄÉÀÌ¼Ç ·¯´×(adaptive application learning)°ú °°Àº ¹æ½ÄÀ¸·Î ´ÙÀ̳ª¹Í ÄÁÅÙÆ®¸¦ À§ÇÑ Á¢±Ù ¹æ½Ä¿¡ ´ëÇÑ ½Å·Úµµ¸¦ °ÈÇÒ ¼ö ÀÖ´Ù.
[±æ¹Î±Ç ±âÀÚ(reporter21@boannews.com)]
<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(www.boannews.com) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>