인터넷의 개방형 환경은 양날을 가진 칼과 같다. 전용 네트워크에서 공용 네트워크로 마이그레이션하는 경우 모든 기업이 전세계로 그 무대를 확장할 수 있도록 지원하는 반면, 기업을 많은 보안 위험에 노출시키는 문제를 야기시키고 있다. 전용 네트워크에서 공중 네트워크로의 마이그레이션은 대기업, 서비스 제공 업체와 통신업체 등에 보안과 성능에 대한 새로운 과제들을 제시하고 있다. 하지만 전자상거래에 주력하고 있는 유수의 기업들이 최근 겪고 있는 보안 침해 사례는 공용 IP 기반 네트워크에서 비즈니스 크리티컬 애플리케이션을 운영하는데 따른 취약점을 여실히 보여주는 것이다. 인터넷 기술과 함께 발전하는 DoS 공격 툴 특히 DoS(Denial of Service)와 DDoS(Distributed Denial of Service) 공격 방법과 유형이 날로 다양해지고 있으며, 대용량 트래픽 공격을 통해 전세계 네트워크가 중단되는 사례도 급속히 증가하고 있다. 새로운 보안 위험이 공용 인터넷으로 확산되는 속도는 실로 엄청나게 빨라졌다. 따라서 인터넷 액세스의 범위가 지속적으로 확장되고 있으며, 데이터 전송의 크기와 속도가 더욱 증가됨에 따라 새로운 보안 대책을 마련해야 한다. 기업을 새로운 보안 위협으로부터 보호할 수 있는 최상의 방법은 문제의 본질을 파악하는 것이 선결 과제이다. 인터넷을 활용함으로써 서비스 제공 업체들은 물론, 일반 기업들도 새로운 비즈니스 기회를 포착하고 성장을 거듭하고 있다. 인터넷에서 운영되는 대기업 네트워크와 애플리케이션은 매출을 늘리고 궁극적으로 수익을 창출하는 비즈니스 전략의 핵심으로 자리잡게 됐다. 기업은 인터넷을 통해 대다수 고객들에게 접근하고 서비스를 보다 신속하고 효율적인 방식으로 지원할 수 있게 됐다. 또한 공용 IP 네트워크를 사용함으로써 기업들은 인프라 관련 비용을 줄이고 있다. 하지만 불행히도 인터넷이 기업에 제공하는 이점들은 동일한 인프라를 통해 공격 기술을 전파시키는 해커 그룹도 이용한다. 해커 공격 툴은 개발 소스 코드를 포함해 인터넷에서 손쉽게 입수할 수 있다. 이들 GUI 기반 툴을 이용해 개발한 코드는 초보 해커 그룹으로 분배돼 1년 365일 언제든지 자동 공격 방법을 개발할 수 있다. 또한 많은 신규 해킹 방법들이 인터넷의 분산 속성을 활용해 방어 체계가 허술한 기업들에 대해 DoS 공격을 시도하고 있다. 지속적으로 증대하는 DoS 피해 e-비즈니스의 연속성을 고려해볼 때, 해커의 공격을 통해 시스템을 마비시키거나 데이터 안정성과 무결성을 침해하는 보안 위험은 대기업, 서비스 제공 업체들이 현재 직면하고 있는 가장 중대한 문제다. 대부분의 기업들은 네트워크를 보호하기 위해서는 파이어월과 IDS가 필요하다고 인식하면서 도입이 늘고 있다. 하지만 많은 기업들은 격리된 솔루션으로는 DoS 공격에 대처하는데 필요한 보안 기능을 제공하지 못한다는 사실을 간과하고 있다. DoS 공격과 바이러스 침해를 통해 유발되는 네트워크 정지로 인한 비용 손실에 대한 인식 또한 적다. 많은 기업들이 최근 경험한 새로운 방식의 보안 침해 사례는 공용 IP 기반 네트워크에서 비즈니스 크리티컬 애플리케이션을 운영하는데 따른 취약점을 여실히 드러내고 있다. 컴퓨터 보안 연구소(Computer Security Institute)가 실시한 조사 결과 650개 기업 중 90%가 지난 12개월 동안 컴퓨터 보안 침해를 경험한 것으로 밝혀졌다. 동일한 조사에서 74%의 기업은 보안 침해로 인해 재정적 손해를 입은 적이 있다고 응답했다. 그 중 42%인 273개 업체만이 손실 규모를 산정할 수 있었고, 그 재정 손실액은 2억 6500만 달러 이상에 달했다. 이는 빙산의 일각에 불과하다. 지난해 인터넷 사이트를 보유하고 있는 기업 중 약 40%가 최소 1번 이상의 DoS 공격을 경험했으며, 비즈니스 손실과 고객 신용도 하락 등을 고려해 볼 때 수억 달러의 비용 손실을 부담한 바 있다. 이들 기업들은 네트워크를 보호하기 위해 파이어월을 우선적으로 채택하고 있으나, 이 기술만으로는 네트워크에 수시로 침입하는 모든 DoS 공격으로부터 기업들을 보호하는 것은 거의 불가능하다고 할 수 있다. 또한 많은 CEO들은 보안의 중요성에 대해 인지하지 못하고 있다. 즉, 파이어월이 DoS 공격을 막을 수 있고 네트워크 가용성에 미칠 부정적인 영향, 보안 공격으로 인한 비용 손실 또는 보안 투자에 대한 인식 부족 등의 문제를 인식하지 못하고 있다. CPR(Contingency Planning Research)의 DIRR(Disas ter Impact Research Report)에 따르면 네트워크 중단으로 인한 기업 비용 손실 규모는 엄청나다. 신용 카드 판매 인증 시스템의 경우 1시간 동안 중단돼 평균 비즈니스 손실 비용은 260만 달러에 달한다. 증권 중개 업무의 경우 1시간 동안 업무가 중단됐다면, 645만 달러의 손해를 볼 수 있다. 전화 티켓 판매 시스템과 항공사 예매 센터의 경우 1시간의 업무가 중단됐다면, 각각 6만 9000달러와 8만 9500달러의 비용 손실이 발생한다.
대용량 트래픽 공격 유형, DDoS 가시적으로 파악되는 매출 손실액을 제외하고도 네트워크 중단시간과 데이터 도난과 관련된 무형 자산의 손실을 비롯한 직원 생산성 저하, 향후 비즈니스 기회 손실, 클라이언트 자원의 관리 미숙 책임과 소송 등의 법률 관련 문제들을 극복해야 한다. 해커들이 현재 가장 널리 사용하고 있는 방법 중 하나인 DoS 공격은 네트워크에 과도한 트래픽을 발생시킴으로써 웹 사이트 또는 엔터프라이즈 애플리케이션을 실행하는데 사용되는 미션 크리티컬 자원을 사용할 수 없게 된다. 이 경우 유닉스와 윈도우 운영체제의 취약성으로 인해 시스템의 크래쉬를 발생하거나 대량의 정상 트래픽을 사이트로 전송함으로써 과부하로 인한 크래쉬를 발생시킨다. DoS 공격의 유형은 핑 플러드(Ping Flood) 또는 PoD(Ping of Death), SYN 플러드, UDP 플러드와 스머프(Smurf) 공격 등이 있다. DDoS 공격은 DoS의 또 다른 형태이다. 이는 인터넷에 연결된 일단의 시스템들을 이용해 단일 사이트에 대한 플러드 공격을 시도하는 것이다. 해커들이 일단 취약한 인터넷 시스템에 대한 액세스가 이뤄지면 침입한 시스템에 소프트웨어를 설치하고 이를 실행시켜 원격에서 공격을 개시한다. 최근 DDoS 공격이 민간 기업이나 공공기관 시스템에서 실행되고 있지만, 해커들은 대학 네트워크의 개방적인 분산 속성 때문에 대학 네트워크를 실행 사이트로 선호하는 경향이 있다. DDoS 공격을 개시하는데 사용되는 프로그램으로는 Trin00, TribeFlood Network(TFN), TFN2K와 Stacheldraht 등이 있다. 트래픽 과부하를 일으키는 DoS 공격 해커 그룹의 DoS 공격 패턴은 사용하는 툴이 어떤 유형이건 관계없이 엄청난 트래픽으로 네트워크를 중단시키는 것이다. 여기에는 단일 패킷, 패킷 시퀀스 또는 특정 애플리케이션 연결 실행 등이 포함된다. 모든 경우 해커의 목표는 상태 테이블을 빠른 속도로 채움으로써 지정된 서버 또는 네트워크의 자원을 과부하 상태로 만드는 것이다. 서버와 연결된 장비 간의 핸드세이크(handshake)를 통해 통신이 연결되는 정상 인터넷 트래픽과는 달리 DoS 공격은 정상 접속을 시도하는 열려진 소켓에 트래픽을 집중시킴으로써 많은 핸드세이크보다 앞서 이뤄진다. 이런 공격이 극에 달하면 고객들은 네트워크에 전혀 접속할 수 없다. DoS 공격이 치명적인 손해를 발생시키기 때문에 첨단 파이어월뿐만 아니라 서버 운영체제에도 일부 보호 기능들이 추가되고 있다. 예를 들면 마이크로소프트는 윈도우 NT 서비스 팩 4에 DoS 공격의 일종인 WinNuke 공격에 대한 보호 기능을 내장하고 있다. 그러나 운영체제를 보호하는 것만으로 특정 라우터, 케이블 장비, 프린터 큐 또는 기업의 네트워크로 연결될 수 있는 여타 장비들을 동일한 수준으로 보호할 수 없다. 이들 장비들이 서비스를 지원하는 시간이 길어질수록 기존 공격 전략을 통한 침입 가능성은 더욱 높아지는 것이다. 다양한 DoS 공격의 유형 여러 해킹 기법과 공격 방법들 중에서 DoS 공격이라고 불리는 분류되는 일련의 해킹 공격 패턴들은 전자상거래나 각종 애플리케이션과 같은 인터넷상의 귀중한 자원들을 위협하고 있다. DoS 공격들은 계획적으로 컴퓨터 자원들을 다운시키거나 ICMP, UDP, TCP의 데이터 패킷들을 사용해 많은 양의 네트워크 트래픽을 발생시켜 서버가 서비스를 할 수 없도록 한다. 공격자들은 이런 패킷들을 마치 아무런 악의가 없는 것으로 보이게 해, 손쉽게 서비스 네트워크에 설치된 라우터나 파이어월을 통과하는 것이다. 즉, 공격을 위한 패킷을 파이어월 시스템이나 라우터가 판단하기에 아무런 문제가 없는 트래픽으로 가장하거나 혹은 네트워크 장비에서 사용하는 트래픽인 것처럼 둔갑시켜, 라우터나 파이어월에서 확인하지 않고 곧바로 내부 네트워크로 트래픽을 통과시킬 수 있게 한다. TCP SYN, ICMP 플러드, UDP diagnostic port 공격, 컨센트레이트 소스(Concentrated Source), 스머프(Smurf), 웜과 바이러스 등과 같은 DoS 공격들은 많은 양의 트래픽을 발생시켜 계획적으로 서비스를 불가능하게 망쳐놓는다. 어떤 경우에는 계획적으로 유닉스나 윈도우의 약점을 이용해 시스템을 정지시키기도 하며, 많은 양의 트래픽을 발생시켜서 인터넷 사이트나 서버를 사용할 수 없게 만들기도 한다. ·핑 플러드 혹은 PoD 공격 핑 플러드 공격은 하나의 사이트로 매우 많은 양의 ICMP 에코(echo)를 요청(request)할 때 이 사이트에 존재하는 시스템 자원은 개별 메시지들에 각각 응답을 하기 위해 시스템 자원(resource)를 모두 사용해 버리는 점을 이용한 방법이다. PoD(Ping of Death) 공격은 IP 사양에서 규정한 핑 시스템 유틸리티의 데이터 최대치인 1516 바이트보다 큰 사이즈의 패킷을 의도적으로 목표 시스템으로 발생시켜, 시스템이 서비스할 수 없는 상태로 만들어 버리든가 시스템 자체를 리부팅시켜 버린다. ·UDP 플러드 혹은 Chargen DoS 공격 이 공격은 목적지 포트 번호를 19로 셋팅해 서브넷의 브로드캐스트 주소값을 목적지로 해 보내지는 UDP 데이터그램(datagram)과 변형된(속임수를 쓴) 소스 IP 주소값으로 구성돼 있다. 단순한 TCP/IP 서비스를 수행하는 윈도우 NT 컴퓨터는 각각의 브로드캐스트에 모두 응답하는데, 그 양이 많을 경우 UDP 데이터그램의 홍수사태가 발생한다. ·스머프 공격 스머프 공격은 바운스(bounce) 사이트라고 불리는 제 3의 사이트를 이용해 공격하는데, 바운스 사이트는 인터넷 상에서 트래픽을 발생시켜서 목표하는 사이트를 공격하는 역할을 수행한다. 공격자는 바운스 사이트로 브로드캐스트 주소값을 가진 ICMP 에코 요청 메시지를 보내면, 바운스 사이트는 이 요청을 네트워크에 브로드캐스트하며, 공격자가 요청을 할 때 마다 수백개의 응답을 하게 된다. 이 때 만약 공격자가 ICMP 에코 요청 패킷의 소스 IP값을 공격할 대상으로 변형해 놓는 다면, 바운스 사이트는 수많은 ICMP 응답 메시지를 공격 대상쪽으로 보낸다. ·SYN 플러드 공격 공격 목표가 되는 시스템으로 수천개의 TCP 접속(SYN) 요청 메시지를 보낸다. 이 때 이 패킷내부의 소스 IP 주소값을 속이거나, 인터넷상에서 사용하지 않는 IP 주소값으로 변형한다. 그러면 목표가 되는 시스템은 새로운 접속을 맺기 위해 실제로는 존재하지 않거나 동작하지 않는 IP 주소값으로 ACK로 응답을 한다. 그런 다음 SYN-ACK 메시지가 ACK를 보낸 시스템으로부터 올 때까지 기다리게 되는데, 목표가 된 컴퓨터는 SYN-ACK 메시지를 절대 받지 못하게 된다. 이렇게 되면 공격 목표인 시스템은 응답을 받을 때까지 버퍼와 같은 자원을 계속 종료하지 않고 열어 두게 되는데, 계속 누적될 경우 결국은 시스템이 멈추어버리거나 서비스를 중단하는 사태가 발생하는 것이다. ·바이러스와 웜 널리 알려진 여타 보안 위험의 형태로는 바이러스와 웜을 들 수 있다. 이들은 전자우편 또는 HTTP 패킷을 통해 일반적으로 보급되는 악의적인 프로그램 또는 코드들이다. 바이러스는 의심받지 않는 수신자(unsuspecting recipient)의 컴퓨터로 로드된 후 스스로를 복제해 컴퓨터의 전자우편 시스템을 조작해 여타 사용자들에게 바이러스를 전파시킨다. 일부 바이러스는 네트워크를 통해 스스로를 전송하고 보안 시스템을 우회할 수 있다. 대부분의 바이러스 최종 목표가 데이터를 손상시키는 것이지만 단순한 바이러스가 반복적으로 재생산되는 것 역시 위험하다. 이런 경우 모든 가용 시스템 메모리를 빠른 속도로 소모시키고 시스템에 크래시를 발생시키게 된다. 웜은 자체적으로 복제되고 메모리를 소비할 수는 있지만 여타 프로그램에 스스로를 첨부시키는 못하는 특수한 유형의 바이러스이다. DDoS, 특정 시스템의 액세스 권한 확보 DoS 공격에서 진보된 개념인 DDoS 공격은 가장 최근에 개발된 방법중의 하나다. DoS가 공격에 사용되는 수단인 원격지 호스트를 하나만 사용하는 것과 달리, 공격 목표로 지정된 사이트에 다수의 원격지 호스트를 이용해 공격 트래픽을 보내는 방법을 사용한다. 이런 새로운 공격 방법은 하나의 목표점을 지정하고 분산된 플러드(flood) 공격을 수행하기 위해 기업이나 학교, 연구소에 있는 여러 대의 연합 시스템들을 사용한다. 특히 해커들은 DDoS 공격 사이트로 학교 네트워크를 즐겨 사용하는데, 그 이유는 애플리케이션들이 매우 광범위하게 분산, 설치돼 있기 때문이다. 실제 공격을 개시할 때에는 공격을 위한 소프트웨어를 수백대의 시스템에 설치한 후 공격자들은 단지 그것들을 원격지에서 구동한다. DDoS 공격을 감행하기 위해 해커들은 우선 악의적인 용도를 위해 본의 아니게 선택된 특정 시스템에 대한 액세스 권한을 확보해야 한다. 네트워크 침해 방법은 다음과 같다. ·네트워크 스캐너와 스니퍼 : 네트워크 하드웨어 및 소프트웨어 구성의 취약점을 파악하기 위해 해커들이 사용하는 툴 ·패스워드 크래킹과 추측 툴(guessing tool) : L0phtcrack과 John the Ripper와 같은 패스워드 크래커들은 사전 크래킹(dictionary cracking)과 브루트 포스(brute-force) 크래킹 방법을 사용해 네트워크 패스워드를 발견한다. ·IP 스누핑(IP snoofing) : 이 기술은 컴퓨터에 대한 인증되지 않은 액세스 권한을 입수하는데 사용한다. 침입자가 패킷 헤더 수정을 통해 인증된 호스트의 IP 어드레스를 위조한 다음 타깃 컴퓨터로 메시지를 발송하면 이 패킷은 해당 포트에서 유입되는 것처럼 나타난다. IP 스누핑은 해커들이 DoS 공격을 실행하는데 사용하는 핵심 툴이다. ·트로이 목마(Trojan horses)와 악의적인 자바/액티브X 애플릿 또는 비주얼 베이직 스크립트 : 이 방법들은 정상 애플리케이션으로 보일 수 있으며, 전자우편 메시지로 첨부되기도 하고 파괴를 목적으로 해커에 의해 원격에서 실행하기도 한다. DoS/DDoS 대응 방법 모색 ‘활발’ DoS와 DDoS 공격의 피해가 커지면서 다양한 대응하는 방법이 생기고 있다. 우선, 네트워크에 유입되는 각각의 데이터 패킷을 검사해 이 중에서 공격 패턴을 가진 패킷을 네트워크 장비에서 자체적으로 차단하는 기능을 추가하는 것이다. 다른 방법으로는 IDS(Intrusion Detection System)을 사용하는 것이다. IDS는 일반적으로 표준화된 컴퓨팅 플랫폼을 기반으로 패킷의 이상 여부를 진단, 분석하는 소프트웨어와 독립적인 워크스테이션을 의미한다. IDS은 종종 7계층 스위치와 연동해 인터넷으로부터 내부 네트워크로 들어오는 트래픽을 모니터링하거나, 여러 종류의 해킹/공격 패턴을 감시하는데 사용된다. 이와 함께 파이어월에서 차단할 수 없는 것들까지도 부분적으로 확인할 수 있다. 인터넷은 공격하는 입장에서 보면, 공격을 위한 소스가 되기도 하고, 공격의 목표점이 되기도 한다. 이 곳에서는 공격을 위한 소스, 즉 다시 말하면 공격 구동 사이트로 사용되는 것을 방지하는 것에 대해 설명을 하고 있다. DoS/DDoS 공격하기 위해 공격자들은 공격의 소스가 되는 시스템에 프로그램을 로드하고 특정 시간에 공격할 수 있도록 명령을 내린다. 이를 위해 ICMP, UDP, TCP 데이터 패킷들을 사용해 공격에 관련된 특수한 정보를 일반적으로는 잘 사용되지 않는 패킷 헤더의 한 부분에 삽입한다. 해킹이나 공격으로부터 네트워크를 방어하는 가장 기본적인 단계는 네트워크 장비들이 이에 보다 강력하게 방어할 수 있도록 바꾸는 것이다. 공격자들이 사용하는 여러가지 공격으로부터 네트워크 시스템들을 가장 잘 보호하기 위해서는 네트워크 시스템에 가장 최근의 패치나 버전을 설치하는 것이 바람직하다. 다음 단계는 공격을 수행할 수 있는 불법적인 소프트웨어가 장비에 설치하지 않도록 장비와 인증되지 않은 통신은 아예 접근하지 못하게 하는 것이다. 공격자들은 공격을 구동하고자 하는 시스템과 통신하기 위해 ICMP, UDP나 TCP를 사용할 수 있다. 그러므로 업무 이외의 목적으로 트래픽을 전달하는 패킷들을 필터링할 필요가 있다. 자체 네트워크가 다른 네트워크에 대해 공격하기 위한 구동 시스템으로 사용되는 것을 방지하기 위해서는 최소한 다음과 같은 두 가지 기능을 수행해야만 한다. ·ICMP, UDP 및 TCP 트래픽의 검출 네트워크의 모든 패킷들 내부의 일반적으로 사용해서는 안되는 필드가 메시지 전송 이외의 다른 목적으로 사용되고 있는지 그 여부를 확인해야만 한다. ·특정 타입 인바운드(outbound)와 아웃바운드(inbound) 트래픽 사이의 상호 연관성 체크 정상적인 과정에서의 UDP와 ICMP 인바운드 트래픽은 아웃바운드 트래픽에 대한 적절하게 응답하기 위해 발생한다. 모든 ICMP 에코 응답을 필터링 규칙에 의해 승인하거나 차단하는 것 이외에도 모든 아웃바운드 에코 요구 흐름을 기록하고 있다가 에코 응답 흐름과 비교할 수 있어야 한다.
공격으로부터의 자사 사이트 보호법 이미 언급했듯이 네트워크 사이트는 공격하기 위한 소스가 되기도 하고 공격의 목표점이 되기도 한다. 이 곳에서는 이런 공격으로부터 자사의 네트워크를 보호하는 방법으로 ▲TCP 연결 요구 모니터링 ▲UDP와 핑 플러드 트래픽의 거부 등의 방법이 있다. TCP 연결 요구 모니터링의 기능을 사용하면 컨텐츠를 제공하는 서버로 향하고 있는 모든 세션 연결을 트랩(trap)할 수 있도록 셋업할 수 있다. 네트워크의 모든 TCP 연결 시도를 모니터링하거나 사용자에 의해 일정 시간동안 소스 호스트로부터 ACK 신호를 받지 못하는 SYN 요구는 서버로 RST 메시지를 전송해 리셋하는 방법이다. 이렇게 함으로써, 현재 열려져 있는 연결 소켓을 재빨리 리셋해, 소켓을 다른 용도로 재사용할 수 있다. UDP와 핑 플러드 트래픽의 거부 기능은 내부 파이어월이나 컨텐츠 서버에 도달하는 ICMP나 UDP 패킷의 양을 제한함으로써 네트워크에 발생하는 상당량의 부하를 줄일 수 있다. 최근에는 초기 네트워크를 디자인할 때 침입탐지를 위한 하드웨어 혹은 소프트웨어 플랫폼의 추가를 많이 고려한다. 이런 시스템을 네트워크에 설치하면 이미 알려져 있는 공격 성향을 가진 패킷은 모니터링할 수 있다. IDS은 정상적인 활동의 공격 방법, 패턴과 관련된 트래픽 프로파일 데이터베이스와 네트워크 활동을 비교 분석함으로써 실시간으로 공격을 탐지한다. IDS는 일반적으로 파이어월과 순차적으로 설치돼 보안 시스템의 효과를 측정하고 필요한 기능을 강화할 수 있도록 지원한다. IDS은 특정 소스 IP값으로부터의 수많은 TCP 세션 요구나, 반쪽만 열려진 채로 연결이 완료되지 않은 TCP 세션과 같이 파이어월이 차단하지 못하는 다양한 공격까지도 검출할 수 있다. DoS 차단 전용 장비 탄생 과거 보안 아키텍처와 단독 보안 솔루션은 이제 더 이상 복잡 다단해지는 보안 침해를 대응할 수 없는 실정이다. 따라서 현재의 네트워크 보안 정책과 시스템이 보안 침해를 신속하게 대처할 수 있도록 하기 위해서는 철저한 조사가 필요하다. 하지만 많은 기업들은 파이어월 또는 IDS(Intrusion Detection System)을 설치함으로써 자체 보안 기반을 완벽하게 보호하고 있다고 믿고 있는 실정이다. 주요 파이어월은 일부 DoS 공격만을 방어하고, 여러 인터넷 기반 시스템을 통해 개시된 주요 공격에는 속수무책으로 무너질 수 있다. 또한 파이어월은 처음부터 주요 DoS 공격을 방어할 수 있도록 개발되지 않았기 때문에 주요 DoS 공격을 방어하는데 파이어월이 소모하는 프로세싱 성능으로 인해 네트워크의 속도는 저하된다. 파이어월의 성능 저하 문제를 해결하기 위해서는 일련의 서버 타깃 공격을 파악해 이를 저지하는 최적화된 보안 장비를 통해 파이어월을 강화해야 한다. 파이어월을 강화하는 방법으로는 DoS 침입으로부터 파이어월을 보호하도록 개발된 DoS 차단 전용장비와 결합시킴으로써 위험 부담을 줄일 수 있다. 이런 방식으로 기업은 전체 네트워크 인프라를 거의 변경하지 않고 네트워크 보안을 향상시킬 수 있다. 또한 파이어월과 고속 하드웨어 기반 DoS 차단 전용장비를 결합시킴으로써 고속 네트워크에서도 새로운 보안 기능을 수행할 수 있다. DoS 차단 전용장비는 파이어월과 기업내 라우터에 설치돼 패킷 필터, 패킷 시퀀스 서명, HTTP URI 필터, TCP 커넥션 카운터 그리고 네트워크 커넥션 활동에 기초한 위험도 평가 등의 기술을 활용함으로써 DoS 공격을 감시한다. 또한 악의적인 트래픽이 확인될 경우 이를 폐기시켜 정상 트래픽이 기가비트 속도로 네트워크와 장비를 통해 처리함으로써 보안 장비가 최적의 조건에서 성능을 발휘할 수 있도록 돕는다. 새로운 보안 아키텍처 모색 강화 많은 기업들은 기존 파이어월과 네트워크 장비 아키텍처에 이미 비용을 투자한 상태다. 따라서 DoS 공격을 파악하거나 막기 위해 개발된 새로운 하드웨어 장비들은 기존 환경과 원활하게 통합돼 그 활용도를 높일 수 있다. 그 예는 다음과 같다. ·기존 라우팅 인프라를 변경할 필요가 없어야 한다. ·장비 이벤트 로깅은 기업의 기존 파이어월 시스템과 통합돼야 한다. ·IT 관리자가 소프트웨어 위저드에 의해 프롬프트된 프로시저와 직관적인 브라우저 기반 GUI를 통해 손쉽게 설치할 수 있어야 한다. DoS 공격 차단이 효과적으로 구현, 관리되기 위해서는 DoS 공격이 발생하면 이를 방어하고 침입의 영향을 최소화시키는 것이 필요하다. 이를 위해 1개 이상의 전문 DoS 저지 기능 장비를 통해 강화된 파이어월 환경은 네트워크 침입으로 인한 비용 손실을 줄일 뿐만 아니라 최상의 보안 시스템을 제공한다. 이 시스템은 가장 널리 알려진 DoS 공격 메커니즘을 인식하고 제압할 수 있으며 향후 공격 유형에도 적용된다. 인력 자원 측면에서 볼 때 DoS 공격에 대한 보호 기능을 제공하는 장비는 기존 네트워크 인프라 내에 완벽하게 통합돼 추가 인력 고용 부담을 덜어 주기 때문에 직원 관리와 교육 비용을 최소화한다. 브라우저 기반 관리 소프트웨어를 활용함으로써 IT 관리자는 트래픽과 공격 상태 그래프를 보고 발생할 수 있는 공격 유형을 신속하게 판단함으로써 DoS 공격에 대처할 수 있다. 이런 방식으로 네트워크를 강화한 기업들은 해커와 여타 다른 형태의 공격을 차단할 수 있으며, 보다 효과적으로 네트워크 중단을 방지하고 엄청난 비용을 유발하는 법률적 문제를 피할 수 있다. 뿐만 아니라 더욱 추가된 보호 기능은 소프트웨어 경비를 따로 지출하지 않고도 기존 파이어월을 최대한 활용하고 기존 네트워크 운영 직원을 그대로 활용함으로써 교육 부담을 최소화할 수 있다. 기업 입장에서는 DoS 공격의 위험을 줄이거나 제거함으로써 가시적으로 확인할 수 있는 비용 절감 효과보다는 높은 신용을 확립한다는 더욱 큰 무형적 이익을 얻는 것 역시 간과할 수 없을 것이다. 즉 오늘날의 모든 기업들이 이들 DoS 차단 장비들을 기존 서버, 라우터와 IDS를 통합함으로써 기존 솔루션을 토대로 하는 보다 안전한 네트워크를 확보할 수 있다. @