DOI QR코드

DOI QR Code

통합보안관리시스템의 방화벽정책 분배를 위한 알고리즘 : FALCON

The Policy Distribution Algorithm of Firewall in Integrated Security Management

  • 김광혁 (성균관대학교 대학원 정보통신공학부) ;
  • 권윤주 (한국과학기술정보연구원) ;
  • 김동수 (성균관대학교 대학원 정보통신공학부) ;
  • 정태명 (성균관대학교 정보통신공학부)
  • Kim, Gwang-Hyeok (Dept.of Information Communication Engineering, Graduate School of Sungkyunkwan University) ;
  • Gwon, Yun-Ju (Korea Institute of Science and technology Information) ;
  • Kim, Dong-Su (Dept.of Information Communication Engineering, Graduate School of Sungkyunkwan University) ;
  • Jeong, Tae-Myeong (Dept.of Information Communication Engineering, Sungkyunkwan University)
  • 발행 : 2002.08.01

초록

근래의 네트워크는 인터넷의 여러 보안 위협과 시스템의 취약성들로 인해 보안시스템의 도입, 보안 컨설팅 등을 통하여 시스템 보안에 많은 노력을 기울이고 있다. 통합보안관리시스템은 다수의 보안시스템 및 방화벽으로 구성된 보안 영역을 설정하고, 각각의 보안 제품들에 대해 일관성 있는 보안정책을 적용하는 시스템이다. 통합보안관리를 위해서는 적절한 정책과 더불어 정책을 적용할 보안시스템의 선정이 기본이 된다. 특히 통합보안관리시스템에서의 방화벽은 하나의 패킷흐름에 대해 패킷 경로에 놓인 여러 개의 방화벽 시스템이 관여를 하게 된다. 본 논문에서는 다수의 방화벽으로 구성된 통합보안관리시스템에서 접근제어 정책을 수행할 방화벽을 선정함에 있어서 문제점을 살펴보고 정책을 설정할 방화벽 선정 알고리즘인 FALCON 알고리즘을 제시한다. FALCON 알고리즘의 사용으로 방화벽 선정에 있어서 안정성, 확장성, 간결함 등의 이점을 기대할 수 있다.

Recently, Networks are required to adopt the security system and security consulting because of security threats and vulnerabilities of systems. Enterprise Security Management (ESM) is a system which establishes the security zone composed of security systems and Firewalls and applies the security policy to each security system. A relevant ESM is based on the effective policy and the proper security system. Particularly, multiple firewalls in ESM are concerned with the security policy about each traffic. In this paper, we describe the problems that can be occurred when we select the firewalls to apply security policy of access control in ESM composed of multiple firewalls and propose the FALCON algorithm, which is able to select the firewalis to apply the policy. We expect that FALCON algorithm offers stability, scalability and compactness for selecting firewall set.

키워드

참고문헌

  1. D. Brent Chapman, E. D. Zwicky, 'Building Internet Firewalls,' O'Reilly&Associates, 1995
  2. William R. Cheswick, Steven M. Bellovin, 'Firewalls and Internet Security-repelling the willy hacker,' Addison-Wesley, 1994
  3. 이동영, 김동수, 홍승선, 정태명, '웹 기반의 방화벽 통합 보안 관리 시스템 개발', 정보처리학회논문지, 제7권 제10호, pp. 3171-3181, 2000
  4. 정연서, 류걸우, 장종수, '네트워크 보안을 위한 ESM 기술 동향', 주간기술동향, 제1026호, pp.24-35, 2001
  5. Simson Garfinkel, Gene Spafford, 'Practical UNIX and Internet Security,' O'Reilly&Associates, pp.637-668, 1996
  6. 'Internet Firewalls and Security,' 3Com Corporation, 1996
  7. Matt Curtin, Marcus J. Ranum, 'Internet Firewall : Frequently Asked Questions,' http://www.interhack.net/pubs/fwfaq/, 1999
  8. Harold F. Tipton, Micki Krause, 'Information Security Management Handbook,' Auerbach publications, pp.73-131, 2000
  9. 'Technology Update Active Security,' Ernst&Young, LLP, 1999
  10. Charlie Kaufman, Radia Perlman, Mike Speciner, 'Network Security-PRIVATE Communication in a PUBLIC World,' Prentice Hall PTR, pp.6-35, 1995
  11. W. Richard Stevens, 'TCP/IP Illustrated, Volumel The Protocols,' Addison-Wesley, 1994
  12. http://www.cert.org/stats/cert_stats.html
  13. 'NIMDA Worm/Virus Report Final,' SANS Institute, 2001
  14. H. Chun Lin, S. Chuan Lai, P. Wen Chen, 'An Algorithm for Automatic Topology Discovery of IP Network,' ICC 98, Vol.2, pp.1192-1196, 1998 https://doi.org/10.1109/ICC.1998.685197