complete guide firewall
고전적인 예를 사용하는 방화벽에 대한 심층 분석 :
우리는 탐구했다 라우터에 관한 모든 것 이것의 이전 튜토리얼에서 모두를위한 네트워킹 교육 자습서 .
현재의 현대 통신 및 네트워킹 시스템에서 인터넷 사용은 거의 모든 분야에서 크게 발전했습니다.
인터넷의 이러한 성장과 사용은 개인 및 조직 목적 모두를위한 일상적인 커뮤니케이션에서 여러 가지 이점과 용이성을 가져 왔습니다. 그러나 다른 한편으로는 보안 문제, 해킹 문제 및 기타 원치 않는 간섭이 발생했습니다.
이러한 문제에 대처하기 위해서는 이러한 문제로부터 PC와 회사의 자산을 보호 할 수있는 기능이 있어야하는 장치가 필요합니다.
학습 내용 :
방화벽 소개
방화벽의 개념은 다양한 네트워크 간의 통신 프로세스를 보호하기 위해 도입되었습니다.
방화벽은 여러 네트워크의 데이터를 검사 한 다음이를 허용하거나 네트워크와의 통신을 차단하는 소프트웨어 또는 하드웨어 장치이며이 프로세스는 미리 정의 된 보안 지침 집합의 적용을받습니다.
이 자습서에서는 방화벽과 해당 응용 프로그램의 다양한 측면을 살펴 봅니다.
정의:
방화벽은 네트워크의 고유 한 부분 간의 트래픽 흐름을 감독하는 장치 또는 시스템 조합입니다.방화벽불쾌한 사람들로부터 네트워크를 보호하고 사전 정의 된 경계 수준에서 행동을 금지하는 데 사용됩니다.
방화벽은 외부 위협으로부터 시스템을 보호하는 데 사용될뿐만 아니라 위협이 내부 일 수도 있습니다. 따라서 우리는 네트워킹 시스템 계층의 각 수준에서 보호가 필요합니다.
좋은 방화벽은 내부 및 외부 위협을 모두 처리하기에 충분해야하며 네트워크에 대한 액세스를 획득하는 웜과 같은 악성 소프트웨어를 처리 할 수 있어야합니다. 또한 불법 데이터를 다른 시스템으로 전달하지 않도록 시스템을 프로비저닝합니다.
예를 들어 , 방화벽은 개인 네트워크와 공용 네트워크 인 인터넷 사이에 항상 존재하므로 들어오고 나가는 패킷을 필터링합니다.
인터넷과 LAN 사이의 장벽으로서의 방화벽
보안 네트워킹 시스템을 구축하려면 정확한 방화벽을 선택하는 것이 중요합니다.
방화벽은 트래픽, 인증, 주소 변환 및 콘텐츠 보안을 허용하고 제한하는 보안 장치를 제공합니다.
해커로부터 365 * 24 * 7 네트워크 보호를 보장합니다. 모든 조직에 대한 일회성 투자이며 제대로 작동하려면시기 적절한 업데이트 만 필요합니다. 방화벽을 구축하면 네트워크 공격시 패닉이 발생하지 않습니다.
소프트웨어 대 하드웨어 방화벽
기본 방화벽 네트워크 예
하드웨어 방화벽은 외부 위협으로부터 만 사용하는 조직의 전체 네트워크를 보호합니다. 조직의 직원이 노트북을 통해 네트워크에 연결되어있는 경우 보호 기능을 사용할 수 없습니다.
반면 소프트웨어 방화벽은 네트워크에 연결된 각 장치에 소프트웨어가 설치되어 호스트 기반 보안을 제공하여 외부 및 내부 위협으로부터 시스템을 보호합니다. 모바일 사용자가 악의적 인 공격으로부터 핸드셋을 디지털 방식으로 보호하기 위해 가장 널리 사용됩니다.
네트워크 위협
네트워크 위협 목록은 다음과 같습니다.
- 웜, 서비스 거부 (DoS) 및 트로이 목마는 컴퓨터 네트워킹 시스템을 파괴하는 데 사용되는 네트워크 위협의 몇 가지 예입니다.
- 트로이 목마 바이러스는 시스템에서 할당 된 작업을 수행하는 일종의 맬웨어입니다. 그러나 실제로는 네트워크 리소스에 불법적으로 액세스하려고했습니다. 이러한 바이러스가 시스템에 주입되면 해커가 네트워크를 해킹 할 수있는 권한을 부여합니다.
- 이는 PC 충돌을 일으키고 시스템에서 중요한 데이터를 원격으로 수정하거나 삭제할 수 있기 때문에 매우 위험한 바이러스입니다.
- 컴퓨터 웜은 맬웨어 프로그램의 일종입니다. 그들은 네트워크의 다른 PC로 사본을 전송하기 위해 네트워크의 대역폭과 속도를 소비합니다. 그들은 컴퓨터의 데이터베이스를 완전히 손상 시키거나 수정하여 컴퓨터에 해를 끼칩니다.
- 이 웜은 암호화 된 파일을 파괴하고 전자 메일로 자신을 첨부하여 인터넷을 통해 네트워크로 전송할 수 있으므로 매우 위험합니다.
방화벽 보호
소규모 네트워크에서는 모든 소프트웨어 패치가 설치되고 원치 않는 서비스가 비활성화되고 보안 소프트웨어가 적절하게 설치되도록하여 각 네트워크 장치를 보호 할 수 있습니다.
이 상황에서 그림과 같이 방화벽 소프트웨어는 각 컴퓨터 및 서버에 탑재되고 나열된 트래픽 만 장치에 들어오고 나갈 수 있도록 구성됩니다. 그러나 이것은 소규모 네트워크에서만 효율적으로 작동합니다.
소규모 네트워크의 방화벽 보호
대규모 네트워크에서는 각 노드에서 방화벽 보호를 수동으로 구성하는 것이 거의 불가능합니다.
중앙 집중식 보안 시스템은 대규모 네트워크에 보안 네트워크를 제공하는 솔루션입니다. 예제를 통해 방화벽 솔루션이 라우터 자체에 부과되고 보안 정책 처리가 간단 해짐을 아래 그림과 같이 보여줍니다. 트래픽 정책은 장치로 들어오고 나가며 하나의 장치로만 처리 할 수 있습니다.
Microsoft Excel 함수 및 일반 구문에 대한 질문
이것은 전체 보안 시스템을 비용 효율적으로 만듭니다.
빅 네트워크의 방화벽 보호
방화벽 및 OSI 참조 모델
방화벽 시스템은 OSI-ISO 참조 모델의 5 개 계층에서 작동 할 수 있습니다. 그러나 대부분은 데이터 링크 계층, 네트워크 계층, 전송 계층 및 애플리케이션 계층과 같은 4 개의 계층에서만 실행됩니다.
방화벽으로 둘러싸 이는 계층 수는 사용되는 방화벽 유형에 따라 다릅니다. 모든 종류의 보안 문제를 처리 할 수있는 방화벽 솔루션이 더 효율적으로 다룰 수있는 계층 수가 많을 것입니다.
내부 위협 처리
네트워크에 대한 대부분의 공격은 시스템 내부에서 발생하므로 방화벽 시스템을 처리하기 위해서는 내부 위협으로부터도 보호 할 수 있어야합니다.
아래에 몇 가지 종류의 내부 위협이 설명되어 있습니다.
#1) 악의적 인 사이버 공격은 가장 일반적인 유형의 내부 공격입니다. 네트워크 시스템에 액세스 할 수있는 시스템 관리자 또는 IT 부서의 직원은 중요한 네트워크 정보를 훔치거나 네트워킹 시스템을 손상시키기 위해 바이러스를 심을 수 있습니다.
이를 처리하는 솔루션은 모든 직원의 활동을 모니터링하고 각 서버에 대해 여러 계층의 암호를 사용하여 내부 네트워크를 보호하는 것입니다. 시스템은 가능한 최소한의 직원에게 시스템에 대한 액세스 권한을 부여하여 보호 할 수도 있습니다.
#두) 조직 내부 네트워크의 모든 호스트 컴퓨터는 바이러스 다운로드에 대한 지식이 부족하여 악성 인터넷 콘텐츠를 다운로드 할 수 있습니다. 따라서 호스트 시스템은 인터넷에 대한 액세스를 제한해야합니다. 불필요한 검색은 모두 차단해야합니다.
#삼) 펜 드라이브, 하드 디스크 또는 CD-ROM을 통한 호스트 PC의 정보 유출도 시스템에 대한 네트워크 위협입니다. 이로 인해 조직의 중요한 데이터베이스 유출이 외부 세계 또는 경쟁자에게로 이어질 수 있습니다. 이는 호스트 장치의 USB 포트를 비활성화하여 시스템에서 데이터를 가져 오지 못하도록 제어 할 수 있습니다.
추천 도서 => 최고의 USB 잠금 소프트웨어 도구
DMZ
DMZ (비무장 지대)는 대부분의 방화벽 시스템에서 자산과 리소스를 보호하는 데 사용됩니다. DMZ는 내부 네트워크를 밝히지 않고도 외부 사용자가 이메일 서버, DNS 서버 및 웹 페이지와 같은 리소스에 액세스 할 수 있도록 배포됩니다. 네트워크에서 고유 한 세그먼트 사이의 버퍼 역할을합니다.
방화벽 시스템의 각 지역에는 보안 수준이 할당됩니다.
예를 들어 , 낮음, 중간 및 높음. 일반적으로 트래픽은 높은 수준에서 낮은 수준으로 흐릅니다. 그러나 트래픽이 낮은 수준에서 높은 수준으로 이동하려면 다른 필터링 규칙 집합이 배포됩니다.
트래픽이 더 낮은 보안 수준에서 더 높은 보안 수준으로 이동하도록 허용하려면 허용되는 트래픽 종류에 대해 정확해야합니다. 정밀하게 우리는 필수적인 트래픽에 대해서만 방화벽 시스템을 잠금 해제하고 있으며, 다른 모든 종류의 트래픽은 구성에 의해 차단됩니다.
방화벽은 네트워크의 고유 한 부분을 분리하기 위해 배포됩니다.
다양한 인터페이스는 다음과 같습니다.
- 가장 낮은 수준의 보안이 할당 된 인터넷에 연결합니다.
- DMZ에 대한 링크는 서버가 있기 때문에 중간 수준의 보안을 할당했습니다.
- 중간 보안이 할당 된 원격 끝에 위치한 조직에 대한 링크.
- 내부 네트워크에 가장 높은 보안이 할당됩니다.
DMS를 통한 방화벽 보호
조직에 할당 된 규칙은 다음과 같습니다.
- 높은 수준에서 낮은 수준의 액세스가 허용됩니다.
- 낮은 수준에서 높은 수준의 액세스는 허용되지 않습니다.
- 동등한 수준의 액세스도 허용되지 않습니다.
위의 규칙 집합을 사용하면 방화벽을 통해 자동으로 흐름이 허용되는 트래픽은 다음과 같습니다.
- DMZ, 원격 조직 및 인터넷에 대한 내부 장치.
- 원격 조직 및 인터넷에 대한 DMZ.
다른 종류의 트래픽 흐름은 차단됩니다. 이러한 설계의 이점은 인터넷과 원격 조직에 동일한 종류의 보안 수준이 할당되어 있기 때문에 인터넷 트래픽 자체가 보호를 강화하는 조직을 정의 할 수없고 조직이 무료로 인터넷을 사용할 수 없다는 것입니다. (돈을 절약합니다).
또 다른 이점은 계층화 된 보안을 제공하므로 해커가 내부 리소스를 해킹하려면 먼저 DMZ를 해킹해야한다는 것입니다. 해커의 작업이 더 어려워지고 시스템이 훨씬 더 안전 해집니다.
방화벽 시스템의 구성 요소
좋은 방화벽 시스템의 구성 요소는 다음과 같습니다.
- 경계 라우터
- 방화벽
- VPN
- IDS
# 1) 경계 라우터
이를 사용하는 주된 이유는 인터넷과 같은 공용 네트워킹 시스템 또는 고유 한 조직에 대한 링크를 제공하기 위해서입니다. 적절한 라우팅 프로토콜을 따라 데이터 패킷의 라우팅을 수행합니다.
또한 패킷 필터링 및 주소 변환을 제공합니다.
# 2) 방화벽
앞서 논의한 바와 같이 주요 임무는 고유 한 수준의 보안을 제공하고 각 수준 간의 트래픽을 감독하는 것입니다. 대부분의 방화벽은 외부 위협으로부터 보안을 제공하기 위해 라우터 근처에 존재하지만 때로는 내부 공격으로부터 보호하기 위해 내부 네트워크에도 존재합니다.
# 3) VPN
그 기능은 두 시스템 또는 네트워크 또는 시스템과 네트워크간에 보안 연결을 제공하는 것입니다. 이것은 암호화, 인증 및 패킷 안정성 보장으로 구성됩니다. 네트워크의 보안 원격 액세스를 제공하여 물리적으로 연결되지 않은 상태에서 동일한 플랫폼에있는 두 개의 WAN 네트워크를 연결합니다.
# 4) IDS
그 기능은 무단 공격을 식별, 방지, 조사 및 해결하는 것입니다. 해커는 다양한 방법으로 네트워크를 공격 할 수 있습니다. 일부 무단 액세스를 통해 DoS 공격 또는 네트워크 뒷면의 공격을 실행할 수 있습니다. IDS 솔루션은 이러한 유형의 공격을 처리 할 수있을만큼 똑똑해야합니다.
IDS 솔루션 네트워크 기반과 호스트 기반의 두 가지 종류가 있습니다. 네트워크 기반 IDS 솔루션은 공격이 발견 될 때마다 방화벽 시스템에 액세스 할 수 있고 로그인 한 후 원하지 않는 트래픽을 제한 할 수있는 효율적인 필터를 구성 할 수있는 방법에 능숙해야합니다.
호스트 기반 IDS 솔루션은 랩톱 또는 서버와 같은 호스트 장치에서 실행되는 일종의 소프트웨어로, 해당 장치에 대한 위협 만 탐지합니다. IDS 솔루션은 네트워크 위협을 면밀히 검사하고 적시에보고해야하며 공격에 대해 필요한 조치를 취해야합니다.
구성 요소 배치
방화벽 시스템의 몇 가지 주요 구성 요소에 대해 논의했습니다. 이제 이러한 구성 요소의 배치에 대해 설명하겠습니다.
아래 예제를 통해 네트워크 설계를 설명하겠습니다. 그러나 모든 설계에는 몇 가지 제약이있을 수 있으므로 이것이 전체 보안 네트워크 설계라고 완전히 말할 수는 없습니다.
기본적인 필터링 기능이있는 경계 라우터는 트래픽이 네트워크를 통과 할 때 사용됩니다. 경계 라우터가 필터링 할 수 없었던 공격을 식별하기 위해 IDS 구성 요소가 배치됩니다.
따라서 트래픽은 방화벽을 통과합니다. 방화벽은 세 가지 수준의 보안을 시작합니다. 인터넷은 낮음은 외부, DMZ는 중간, 내부 네트워크는 높음을 의미합니다. 따르는 규칙은 인터넷에서 웹 서버로만 트래픽을 허용하는 것입니다.
하위에서 상위로의 나머지 트래픽 흐름은 제한되지만 상위에서 하위로의 트래픽 흐름이 허용되므로 관리자는 DMZ 서버에 로그인하기 위해 내부 네트워크에 상주합니다.
전체 방화벽 시스템 설계 예
내부 라우터도이 설계에서 구현되어 패킷을 내부적으로 라우팅하고 필터링 작업을 수행합니다.
이 설계의 장점은 패킷 필터링 경계 라우터, IDS 및 방화벽의 세 가지 보안 계층이 있다는 것입니다.
이 설정의 단점은 내부 네트워크에서 IDS가 발생하지 않아 내부 공격을 쉽게 방지 할 수 없다는 것입니다.
중요한 설계 사실 :
- 보안을 강화하려면 네트워크 경계에서 패킷 필터링 방화벽을 사용해야합니다.
- 인터넷과 같은 공용 네트워크에 노출 된 모든 서버는 DMZ에 배치됩니다. 중요한 데이터가있는 서버에는 호스트 기반 방화벽 소프트웨어가 탑재됩니다. 이러한 서버 외에도 원치 않는 모든 서비스를 비활성화해야합니다.
- 네트워크에 모바일 운영에 사용되는 HLR 서버, IN 및 SGSN과 같은 중요한 데이터베이스 서버가있는 경우 여러 DMZ가 배포됩니다.
- 원거리 조직과 같은 외부 소스가 보안 시스템의 내부 네트워크에있는 서버에 액세스하려는 경우 VPN을 사용하십시오.
- R & D 또는 재무 소스와 같은 중요한 내부 소스의 경우 IDS를 사용하여 내부 공격을 모니터링하고 처리해야합니다. 보안 수준을 별도로 부과하여 내부 네트워크에 추가 보안을 제공 할 수 있습니다.
- 이메일 서비스의 경우 모든 발신 이메일은 먼저 DMZ 이메일 서버를 통과 한 다음 내부 위협을 피할 수 있도록 일부 추가 보안 소프트웨어를 통과해야합니다.
- 수신 이메일의 경우 DMZ 서버 외에도 메일이 서버에 들어올 때마다 바이러스 백신, 스팸 및 호스트 기반 소프트웨어를 서버에 설치하고 실행해야합니다.
방화벽 관리 및 관리
이제 방화벽 시스템의 구성 요소를 선택했습니다. 이제 네트워크 시스템에 보안 규칙을 구성 할 때가되었습니다.
명령 줄 인터페이스 (CLI) 및 그래픽 사용자 인터페이스 (GUI)는 방화벽 소프트웨어를 구성하는 데 사용됩니다. 예를 들어 , Cisco 제품은 두 가지 구성 방법을 모두 지원합니다.
오늘날 대부분의 네트워크에서 Cisco의 제품이기도 한 SDM (Security Device Manager)은 라우터, 방화벽 및 VPN 속성을 구성하는 데 사용됩니다.
방화벽 시스템을 구현하려면 프로세스를 원활하게 실행하기 위해 효율적인 관리가 매우 중요합니다. 보안 시스템을 관리하는 사람은 인적 오류의 범위가 없으므로 업무의 마스터 여야합니다.
모든 유형의 구성 오류는 피해야합니다. 구성 업데이트가 완료 될 때마다 관리자는 전체 프로세스를 검토하고 다시 확인하여 허점과 해커가 공격 할 수있는 범위를 남기지 않도록해야합니다. 관리자는 소프트웨어 도구를 사용하여 수행 된 변경 사항을 조사해야합니다.
방화벽 시스템의 주요 구성 변경 사항은 실패한 경우 네트워크에 큰 손실을 초래하고 원치 않는 트래픽이 시스템에 직접 유입 될 수 있으므로 진행중인 대규모 네트워크에 직접 적용 할 수 없습니다. 따라서 먼저 실험실에서 수행하고 결과가 정상인지 확인한 다음 라이브 네트워크에서 변경 사항을 구현할 수 있습니다.
.jar 파일 오프너 Windows 10
방화벽 카테고리
트래픽 필터링에 따라 방화벽에는 여러 범주가 있으며 일부는 아래에 설명되어 있습니다.
# 1) 패킷 필터링 방화벽
데이터 패킷의 일부를 필터링 할 수있는 기능을 가진 일종의 라우터입니다. 패킷 필터링을 사용할 때 규칙은 방화벽에서 분류됩니다. 이러한 규칙은 트래픽이 허용되는 패킷과 허용되지 않는 패킷을 확인합니다.
# 2) 상태 저장 방화벽
동적 패킷 필터링이라고도하며 활성 연결 상태를 검사하고 해당 데이터를 사용하여 방화벽을 통해 허용되어야하는 패킷과 그렇지 않은 패킷을 찾습니다.
방화벽은 애플리케이션 계층까지 패킷을 검사합니다. 데이터 패킷의 IP 주소 및 포트 번호와 같은 세션 데이터를 추적하여 네트워크에 훨씬 강력한 보안을 제공 할 수 있습니다.
또한 들어오고 나가는 트래픽을 모두 검사하므로 해커는이 방화벽을 사용하여 네트워크를 방해하는 것이 어렵다는 것을 알았습니다.
# 3) 프록시 방화벽
이를 애플리케이션 게이트웨이 방화벽이라고도합니다. 상태 저장 방화벽은 HTTP 기반 공격으로부터 시스템을 보호 할 수 없습니다. 따라서 프록시 방화벽이 시장에 도입되었습니다.
여기에는 상태 저장 검사 기능과 애플리케이션 계층 프로토콜을 면밀히 분석하는 기능이 포함됩니다.
따라서 HTTP 및 FTP의 트래픽을 모니터링하고 공격 가능성을 찾을 수 있습니다. 따라서 방화벽이 프록시로 작동한다는 것은 클라이언트가 방화벽과의 연결을 시작하고 방화벽이 클라이언트 측의 서버와 솔로 링크를 시작 함을 의미합니다.
방화벽 소프트웨어 유형
조직에서 시스템을 보호하기 위해 사용하는 가장 널리 사용되는 방화벽 소프트웨어는 다음과 같습니다.
# 1) Comodo 방화벽
가상 인터넷 검색, 원치 않는 팝업 광고 차단 및 DNS 서버 사용자 지정은이 방화벽의 일반적인 기능입니다. 가상 키오스크는 네트워크를 빠져 나와 침투하여 일부 절차 및 프로그램을 차단하는 데 사용됩니다.
이 방화벽에서는 허용 및 차단할 포트 및 기타 프로그램을 정의하는 긴 프로세스를 따르는 것 외에도 프로그램을 검색하고 원하는 출력을 클릭하여 모든 프로그램을 허용 및 차단할 수 있습니다.
Comodo killswitch는 또한 진행중인 모든 프로세스를 보여주고 원치 않는 프로그램을 매우 쉽게 차단할 수있는이 방화벽의 향상된 기능입니다.
# 2) AVS 방화벽
구현하는 것은 매우 간단합니다. 불쾌한 레지스트리 수정, 팝업 창 및 원치 않는 광고로부터 시스템을 보호합니다. 또한 언제든지 광고의 URL을 수정할 수 있으며 차단할 수도 있습니다.
또한 정확한 웹 사이트 그룹에 대한 액세스 만 허용하는 일부인 부모 제어 기능이 있습니다.
Windows 8, 7, Vista 및 XP에서 사용됩니다.
# 3) 넷 디펜더
여기에서 시스템에서 허용 및 허용되지 않는 소스 및 대상 IP 주소, 포트 번호 및 프로토콜을 쉽게 설명 할 수 있습니다. 모든 네트워크에서 FTP를 배포하고 제한하는 것을 허용하고 차단할 수 있습니다.
또한 트래픽 흐름에 사용할 수있는 것을 시각화 할 수있는 포트 스캐너도 있습니다.
# 4) 피어 블록
컴퓨터에 정의 된 개별 프로그램 클래스를 차단하더라도 특정 범주에 속하는 전체 IP 주소 클래스를 차단합니다.
차단 된 IP 주소 집합을 정의하여 들어오고 나가는 트래픽을 모두 차단하여이 기능을 배포합니다. 따라서 해당 IP 집합을 사용하는 네트워크 또는 컴퓨터는 네트워크에 액세스 할 수 없으며 내부 네트워크도 차단 된 프로그램으로 나가는 트래픽을 보낼 수 없습니다.
# 5) Windows 방화벽
Windows 7 사용자가 가장 자주 사용하는 방화벽은이 방화벽입니다. IP 주소 및 포트 번호를 분석하여 네트워크 또는 네트워크 또는 장치 간의 트래픽 및 통신에 대한 액세스 및 제한을 제공합니다. 기본적으로 모든 아웃 바운드 트래픽을 허용하지만 정의 된 인바운드 트래픽 만 허용합니다.
# 6) 주니퍼 방화벽
주니퍼는 그 자체로 네트워킹 조직이며 다양한 유형의 라우터 및 방화벽 필터도 설계합니다. 모바일 서비스 제공 업체와 같은 라이브 네트워크에서는 주니퍼가 만든 방화벽을 사용하여 다양한 유형의 위협으로부터 네트워크 서비스를 보호합니다.
네트워크 서비스를 중단하고 라우터 인터페이스에서 전달할 트래픽을 처리 할 수있는 외부 소스로부터의 네트워크 라우터와 추가 수신 트래픽 및 수신 거부 공격을 보호합니다.
각 수신 및 발신 물리적 인터페이스에 대해 하나의 입력 및 하나의 출력 방화벽 필터를 구현합니다. 이는 수신 및 발신 인터페이스 모두에서 정의 된 규칙에 따라 원하지 않는 데이터 패킷을 필터링합니다.
기본 방화벽 구성 설정에 따라 수락 할 패킷과 폐기 할 패킷이 결정됩니다.
결론
방화벽의 다양한 측면에 대한 위의 설명에서 우리는 외부 및 내부 네트워크 공격을 극복하기 위해 방화벽 개념이 도입되었다고 결론을 내릴 것입니다.
방화벽은 특정 규칙 집합을 따르면 바이러스 및 기타 유형의 악의적 인 공격으로부터 네트워크 시스템을 보호하는 하드웨어 또는 소프트웨어 일 수 있습니다.
또한 여기서는 방화벽의 다양한 범주, 방화벽 구성 요소, 방화벽 설계 및 구현, 그리고 네트워킹 업계에서 배포하는 데 사용했던 유명한 방화벽 소프트웨어를 살펴 보았습니다.