KR100904557B1 - Unification management system for different types of firewalls and method therof - Google Patents

Unification management system for different types of firewalls and method therof Download PDF

Info

Publication number
KR100904557B1
KR100904557B1 KR1020080115914A KR20080115914A KR100904557B1 KR 100904557 B1 KR100904557 B1 KR 100904557B1 KR 1020080115914 A KR1020080115914 A KR 1020080115914A KR 20080115914 A KR20080115914 A KR 20080115914A KR 100904557 B1 KR100904557 B1 KR 100904557B1
Authority
KR
South Korea
Prior art keywords
policy
approval
firewall
command
information
Prior art date
Application number
KR1020080115914A
Other languages
Korean (ko)
Inventor
이용균
김형석
정성철
강상민
Original Assignee
주식회사 이글루시큐리티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 이글루시큐리티 filed Critical 주식회사 이글루시큐리티
Priority to KR1020080115914A priority Critical patent/KR100904557B1/en
Application granted granted Critical
Publication of KR100904557B1 publication Critical patent/KR100904557B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer And Data Communications (AREA)

Abstract

A heterogeneous firewall unified management system and a method thereof for using the grouped policy of heterogeneous firewalls are provided to manage heterogeneous firewalls through a common command by grouping the policy of heterogeneous firewalls. A firewall(10) has a different OS(Operating System) and a policy. The policies of firewalls are registered by an integration management member(20). Each policy command groups common command language. The integration management member manages each policy instruction grouped in the common command language and executes to the common command language. A management terminal(30) outputs the acknowledgement signal of the policy which is registration requested in the integration management member.

Description

이기종 방화벽 통합관리시스템 및 방법{Unification Management System for Different Types of Firewalls and Method therof}Unification Management System for Different Types of Firewalls and Method therof}

본 발명은 서로 다른 기종의 방화벽을 통합관리하는 통합관리시스템 및 방법에 관한 것으로서, 상세하게는 운영체제나 응용프로그램과 사용자간의 인터페이스(CLI:Command Line Interface)를 적용하여 서로 다른기종의 방화벽을 통합관리할 수 있는 이기종 방화벽 통합관리시스템 및 방법에 관한 것이다. The present invention relates to an integrated management system and method for integrated management of different types of firewalls, and more specifically, to integrated management of different types of firewalls by applying a command line interface (CLI) between an operating system or an application program and a user. The present invention relates to a heterogeneous integrated firewall management system and method.

인터넷의 개방성은 인터넷 접속 장치들로의 다양한 공격을 파생한다. 이러한 공격은 타깃 장치가 더 이상 올바로 작동할 수 없게 만드는 패킷 시퀀스들을 전송함으로써 효력을 발한다. 이 공격들은 타깃 장치를 정지시키기, DoS (Denial of Service; 서비스 거부), DDoS (Distributed Denial of Service; 분산 서비스 거부) 같은 카테고리들로 분류될 수 있고, 이장치가 더 이상 사용되지 못하게 되거나, 훼손되거나, DoS의 클론(clone) 공격 소스로서 작동하도록 타깃 장치의 파일들 이나 소프트웨어를 변경한다.The openness of the Internet leads to various attacks on Internet access devices. This attack is effected by sending packet sequences that cause the target device to no longer function properly. These attacks can be categorized into categories such as stopping the target device, Denial of Service (DoS), and Distributed Denial of Service (DDoS), which can cause the device to no longer be used, compromised, or otherwise compromised. Change the files or software on the target device to act as a DoS clone attack source.

대부분의 공격들은 공중 (public) 인터넷에 연결된 장치상에서 일어나고 그 회사의 인터넷 접속을 통해 사업장으로 들어온다. 어떤 사업장들은 인터넷에 대해 둘 이상의 연결 포인트를 가진다. 그에 따라, 달리 말해 방화벽이라고도 칭하는, 두 네트워크들 사이의 인터페이스에 자리한 네트워크 장치가 이러한 공격들을 방어하는데 사용된다. 예를 들어, 방화벽은 공용인터넷과 사설 네트워크 사이, 두 인터넷 서비스 제공자(ISP) 네트워크들 사이, 두 개의 랜 (Local Area Network) 사이,Most attacks occur on devices connected to the public Internet and enter the workplace through the company's Internet connection. Some businesses have more than one connection point to the Internet. As such, network devices located at the interface between the two networks, also called firewalls, are used to defend against these attacks. For example, a firewall may be used between a public and private network, between two Internet Service Provider (ISP) networks, between two Local Area Networks,

또는 어떤 다른 두 네트워크들 사이에 자리할 수 있다. 방화벽 장치가 인터넷에 대한 모든 연결 포인트들에 자리하는 경우, 내부 네트워크와 장치들 주변에 경계 방화벽(Perimeter Firewall)이 만들어진다.Or between any other two networks. If a firewall device is located at all connection points to the Internet, a perimeter firewall is created around the internal network and devices.

방화벽은 무권한 공격들이 사설 네트워크로 들어오지 못하게 쫓고, 가능하다면 사설 네트워크 안으로부터 발생할 수 있는 무권한 전송들을 제거할 책임이 있다. 방화벽의 다른 용도들로는 패킷 내부의 정보 수정이 포함될 수 있다. 예를 들어, 방화벽은 공중 및 사설 인터넷 프로토콜(IP) 어드레스들 사이에서 컨버팅(전환)하기 위한 네트워크 어드레스 번역기(NAT)로서 사용될 수 있다.The firewall is responsible for keeping unauthorized attacks out of the private network and, if possible, eliminating unauthorized transmissions that can occur from within the private network. Other uses of the firewall may include modifying information inside the packet. For example, a firewall can be used as a network address translator (NAT) for converting (translating) between public and private Internet protocol (IP) addresses.

또한 방화벽은 서로 다른 네트워크간의 통신을 연결시켜주는 게이트웨이(Gateway) 형태의 장치이며, 정책(Rule)이란 보안프로그램을 등록하여 서로 다른 네트워크간의 패킷을 수신처로 패킷허용(Accept) 혹은 패킷금지(Drop)을 결정하므로서 외부에서 미확인된 정보의 송수신을 차단하여 내부의 네트워크의 보안을 유지한다. In addition, a firewall is a gateway type device that connects communication between different networks, and a policy is a packet that registers a security program and receives packets between different networks as a destination. In order to prevent internal and external information from being transmitted and received, the internal network is secured.

여기서 상기 정책(Rule)을 결정하는 구성요소로는 출발지 아이피(Source IP), 출발지 포트(Source Port), 목적지 아이피(Destination IP), 목적지 포트(Service Port), 프로토콜(Protocol), 패킷허용 또는 패킷금지를 결정하는 결 정(Action), 시간대별 패킷허용시간으로 표현된다. 즉, 상기 정책은 등록된 출발지와 목적지의 아이피와 포트 및 프로토콜에 따라서 패킷허용 또는 패킷금지를 위한 결정을 내릴 수 있는 데이타를 설정하여 상기 정책에 등록된 데이타를 기준으로 패킷허용 또는 패킷금지를 결정한다. Here, the components for determining the rule include a source IP, a source port, a source IP, a destination port, a protocol, a packet, or a packet. Action to decide prohibition, expressed as packet allowance time slot. That is, the policy sets data that can make a decision to allow or deny a packet according to IPs, ports, and protocols of a registered source and destination, and determines packet allowance or packet prohibition based on the data registered in the policy. do.

그러나 이와 같은 종래의 방화벽은 세계 각지의 다양한 업체별로 서로 다른 운영체제와 기능을 갖고 설치되었기 때문에 한 회사의 사내 통신망의 구축시에 서로 다른 업체에서 제작된 서로 다른 운영체제와 명령어를 갖는 방화벽을 구축할 수 있으나, 각각의 방화벽이 서로 다른 운영체제와 명령어를 갖고 있기 때문에 이를 통합적으로 관리하기에는 곤란한 문제점이 있었다.However, since the conventional firewalls have been installed with different operating systems and functions for various companies all over the world, it is possible to build firewalls having different operating systems and commands made by different companies when constructing a company's internal communication network. However, since each firewall has a different operating system and commands, it is difficult to integrate them.

본 발명은 상기와 같은 종래의 문제점을 해결하고자 안출된 것으로서, 서로 다른 명령어와 정책을 갖는 서로 다른 방화벽 각각의 룰을 따른 객체로서 분류하여 그룹핑하므로 공통 명령어에 의하여 적어도 하나 이상의 서로 다른 기종의 방화벽을 통합적으로 관리할 수 있는 이기종 방화벽 통합관리시스템 및 그 방법을 제공함에 있다. SUMMARY OF THE INVENTION The present invention has been made to solve the above-described problems, and is classified as an object according to the rules of different firewalls having different commands and policies, thereby grouping and grouping at least one or more different types of firewalls by a common command. It is to provide a heterogeneous firewall integrated management system and method that can be integrated management.

본 발명의 다른 목적은 운영체제나 응용프로그램이 서로 다른 기종의 방화벽을 특정명령어를 입력하면 이에 대한 응답을 받을 수 있는 사용자간 인터페이스(Command Line Interface)를 통하여 통합관리할 수 있는 이기종 방화벽 통합관리시스템 및 그 방법을 제공함에 있다. Another object of the present invention is a heterogeneous firewall integrated management system that can be integrated management through a user interface (Command Line Interface) that can receive a response when the operating system or application type a specific command to the firewall of different models and To provide a method.

본 발명의 또 다른 목적은 적어도 하나 이상의 방화벽을 통합관리하되, 방화벽의 증설을 위한 방화벽 정책의 신규등록과 변경이 용이하며 이에 대한 에러발생유무를 확인할 수 있는 이기종 방화벽 통합관리시스템 및 그 방법을 제공함에 있다. Another object of the present invention is to provide a heterogeneous firewall integrated management system and method that can be integrated and manage at least one or more firewall, easy to register and change the firewall policy for the expansion of the firewall, and can check the occurrence of errors therein Is in.

본 발명은 상기와 같은 목적을 달성하기 위하여 하기와 같은 실시예를 포함한다. The present invention includes the following examples in order to achieve the above object.

본 발명의 제1실시예에 따르면, 본 발명의 이기종 방화벽 통합관리시스템에 있어서, 서로 다른 운영체계와 정책(Rule)을 갖는 적어도 하나 이상의 방화벽과; 상기 적어도 하나 이상의 방화벽의 서로 다른 정책을 등록시키고, 각각의 정책 명령어를 공통명령어로 그룹핑(Grouping)하고, 상기 공통명령어를 실행시키므로 상기 공통명령어에 그룹핑된 상기 방화벽 자체명령어가 실행되도록 하여 상기 적어도 하나 이상의 방화벽을 통합관리하는 통합관리부재와; 상기 통합관리부재에 신규 등록신청된 정책의 승인신호를 출력하는 관리단말기를 포함한다. According to a first embodiment of the present invention, a heterogeneous firewall integrated management system of the present invention comprises: at least one firewall having different operating systems and policies; Registering different policies of the at least one firewall, grouping each policy command into a common command, and executing the common command so that the firewall self command grouped into the common command is executed; Integrated management member for integrated management of the above firewall; And a management terminal for outputting an approval signal of a policy newly registered to the integrated management member.

본 발명의 제2실시예에 따르면, 제1실시예에 있어서, 상기 통합관리부재는 상기 적어도 하나 이상의 방화벽의 정책정보와 방화벽 정책의 승인과정에 대한 권한을 설정하는 정보설정부와; 신규방화벽의 정책을 등록요청신호가 인가되면 상기 신규등록요청된 정책정보를 상기 관리단말기에 송신하여 등록의 승인을 요청하는 정책신청부와; 상기 정책신청부에서 등록신청된 정책의 승인신호를 수신하면, 등록승인된 정책의 등록을 결정하는 정책결정부와; 상기 정책신청부 및 관리단말기의 정책이력정보를 저장하는 정보저장부와; 상기 신규등록된 정책정보를 상기 정보설정부에서 등록된 공통명령어로서 그룹핑하고, 상기 공통명령어를 실행하여 에러유무를 출력하는 명령실행부를 포함한다. According to a second embodiment of the present invention, in the first embodiment, the integrated management member comprises: an information setting unit for setting the policy information of the at least one firewall and the authority for the approval process of the firewall policy; A policy application unit for requesting approval of registration by transmitting the new registration request policy information to the management terminal when a registration request signal is applied for a policy of a new firewall; A policy determination unit which, upon receiving the policy signal of the policy applied for registration in the policy application unit, determines registration of the approved policy; An information storage unit for storing policy history information of the policy request unit and the management terminal; And a command execution unit for grouping the newly registered policy information as a common command word registered in the information setting unit, and outputting the presence or absence of an error by executing the common command word.

본 발명의 제3실시예에 따르면, 제2실시예에 있어서, 상기 정보설정부는 상기 적어도 하나 이상의 서로 다른 기종의 방화벽 정책정보를 객체별로 분류하여 등록하고, 등록된 각 정책의 명령어를 공통명령어와 그룹핑하여 등록시키는 정보구성모듈과; 상기 정책신청부를 통하여 등록신청된 신규정책을 검토 및 승인하는 각 관리단말기의 아이피 또는 계정을 등록하여 상기 정책의 신규등록 승인과정에서 각각의 권한을 설정하는 권한설정모듈을 포함한다. According to a third embodiment of the present invention, in the second embodiment, the information setting unit classifies and registers the firewall policy information of at least one or more different types for each object, and registers commands of each registered policy with a common command word. An information configuration module for registering by grouping; And an authority setting module for registering IPs or accounts of respective management terminals for reviewing and approving new policies applied for registration through the policy application unit, and setting respective rights in the new registration approval process of the policy.

본 발명의 제4실시예에 따르면, 제3실시예에 있어서, 상기 정보구성모듈은 상기 통합관리부재에서 지원가능한 방화벽의 운영체계 버전정보를 포함하는 일반정보와, 각 정책의 적용방법, 조회방법, 수정방법, 삭제방법, 실행방법, 실행해제방법을 포함하는 정책정보와, 상기 정책에서 분류되는 객체의 등록, 조회, 수정, 삭제방법을 등록하고, 이에 따른 공통명령어와 상기 공통명령어의 인수(Argument)의 구성방법중에 적어도 하나 이상을 포함하여 등록시킨다. According to the fourth embodiment of the present invention, in the third embodiment, the information configuration module includes general information including operating system version information of the firewall that can be supported by the integrated management member, application method of each policy, and inquiry method. Policy information including a modification method, a deletion method, an execution method, and a release method, and a method of registering, querying, modifying, and deleting an object classified in the policy. Argument) to register at least one of the configuration method.

본 발명의 제5실시예에 따르면, 제4실시예에 있어서, 상기 정책정보는 신규정책정보를 적용하기 위한 공통명령어와, 등록된 정책을 조회시에 입력되는 공통명령어와, 등록된 정책을 수정하기 위하여 입력하는 공통명령어와, 등록된 정책을 실행 및 실행취소를 위하여 입력되는 공통명령어를 포함한다. According to a fifth embodiment of the present invention, in the fourth embodiment, the policy information includes a common command for applying new policy information, a common command input when the registered policy is inquired, and a registered policy. Common commands to be inputted for execution, and common commands inputted for executing and undoing a registered policy.

본 발명의 제6실시예에 따르면, 제5실시예에 있어서, 상기 이기종방화벽의 통합관리시스템은 사용자간 인터페이스(Command Line Interface)를 적용하는 것을 특징으로 한다. According to a sixth embodiment of the present invention, in the fifth embodiment, the integrated management system of the heterogeneous firewall is characterized by applying a command line interface.

본 발명의 제7실시예에 따르면, 제6실시예에 있어서, 상기 관리단말기는 상기 정책신청부에서 신청된 정책을 검토한 검토결과신호를 출력하는 정책검토단말기와, 상기 정책검토단말기에서 검토된 정책의 승인여부에 대한 결과신호를 출력하는 정책승인단말기를 포함하는 것을 특징으로 한다. According to the seventh embodiment of the present invention, in the sixth embodiment, the management terminal is a policy review terminal for outputting a review result signal for reviewing the policy applied by the policy application unit, and the policy review terminal And a policy approval terminal for outputting a result signal for approval of the policy.

본 발명의 제8실시예에 따르면, 제7실시예에 있어서, 상기 정보구성모듈은 상기 관리단말기에서 정책의 승인과정에 대한 과정을 검토, 검토결제, 승인, 승인결제, 작업지시와 정책적용의 단계중에서 적어도 하나 이상을 포함하여 진행되도록 설정하는 것을 특징으로 한다. According to an eighth embodiment of the present invention, in the seventh embodiment, the information configuration module examines, reviews and approves, approves, approves, approves the work order and applies the policy the policy approval process in the management terminal. Characterized in that it is set to proceed to include at least one or more of the steps.

본 발명의 제9실시예에 따르면, 제8실시예에 있어서, 상기 권한설정모듈은 상기 정책검토, 검토결제, 정책승인, 승인결제의 권한별로 각각의 단말기 아이피 또는 계정을 등록하여 상기 각각의 단계를 진행할 수 있도록 하는 것을 특징으로 한다. According to a ninth embodiment of the present invention, in the eighth embodiment, the authority setting module registers respective terminal IPs or accounts for each of the policy review, review payment, policy approval, and approval payment. Characterized in that to proceed.

본 발명의 제10실시예에 따르면, 제2실시예에 있어서, 상기 명령실행부는 신규등록신청한 정책의 승인결정신호가 인가되면, 상기 정보설정부에서 등록된 방화벽 정책에 포함된 공통명령어로서 상기 신규 등록된 정책의 명령어를 그룹핑하는 명령어구성모듈과; 상기 공통명령어를 실행시키는 명령어실행모듈과; 상기 명령어실행모듈의 실행결과를 분석하여 성공과 에러여부를 분석하여 결과메세지를 출력하는 결과분석모듈을 포함한다. According to a tenth embodiment of the present invention, in the second embodiment, the command execution unit is a common command included in the firewall policy registered in the information setting unit when the approval decision signal of the policy for newly registering is applied. A command configuration module for grouping commands of a newly registered policy; An instruction execution module for executing the common instruction; It includes a result analysis module for analyzing the execution result of the command execution module to analyze the success or error and output a result message.

본 발명의 제11실시예에 따르면, 본 발명의 이기종 방화벽 통합관리방법에 있어서, 신규 정책의 승인 요청신호가 인가되면, 설정된 승인과정에 따라서 신규등록 요청된 정책을 승인요청하는 정책신청단계와; 상기 정책신청단계에서 신청된 신규등록요청된 정책을 검토, 결제, 승인, 승인결제의 단계를 거쳐 신규등록요청된 정책의 승인을 진행하여 승인확인여부를 판단하는 승인확인단계와; 상기 승인확인단계에서 승인된 신규 정책에 포함된 명령어와 등록된 공통명령어를 그룹핑하여 상기 방화벽의 정책에 포함된 명령어를 상기 공통명령어로 재구성하는 공통명령어 구성단계와; 상기 공통명령어 구성단계에서 그룹핑된 공통명령어를 실행시켜 해당 정책을 포함하는 방화벽으로부터 응답을 수신하는 명령어실행단계와; 상기 명령어실 행단계에서 수신된 응답신호를 확인하여 상기 명령어 실행의 결과를 확인하여 에러발생의 유무를 판단하는 에러판단단계와; 상기 에러판단단계에서 에러가 발생되었다면, 에러원인을 확인하고 분석하여 결과를 송신하는 에러원인확인단계와; 상기 에러판단단계에서 에러가 발생되지 않았다면, 에러가 발생되지 않았다면 그 결과리스트를 출력하고, 상기 에러원인 확인단계에서 확인된 에러발생원인을 결과리스트에 등록하는 결과리스트등록단계와; 상기 결과리스트에 등록된 명령어 실행 결과에서 에러의 유무를 포함하는 명령어 실행후 그 결과를 출력하는 결과출력단계를 포함한다. According to an eleventh embodiment of the present invention, in the heterogeneous firewall integrated management method of the present invention, if a request for approval of a new policy is approved, a policy request step of requesting approval of a new registration request policy according to a set approval process; An approval confirmation step of determining whether to confirm the approval by proceeding with the approval of the newly registered request policy through the steps of reviewing, payment, approval, and approval approval of the new registration request policy applied in the policy application step; A common command constructing step of reconfiguring the commands included in the policy of the firewall into the common commands by grouping the commands included in the new policy approved in the approval step and the registered common commands; A command execution step of receiving a response from a firewall including a corresponding policy by executing a common command grouped in the common command configuration step; An error determination step of checking the response signal received in the command execution step to determine a result of the command execution to determine whether an error occurs; An error cause checking step of checking, analyzing, and transmitting an error cause if an error occurs in the error judging step; A result list registration step of outputting a result list if an error has not occurred, if the error has not occurred in the error determination step, and registering the error occurrence cause identified in the error cause checking step in a result list; And a result output step of outputting a result after executing the command including the presence or absence of an error in the command execution result registered in the result list.

본 발명의 제12실시예에 따르면, 본 발명의 이기종 방화벽 통합관리방법의 제11실시예에 있어서, 상기 정책신청단계는 신규 등록신청된 정책을 신청리스트에 등록하고, 등록된 신규등록 신청된 정책정보를 검토하는 정책검토단계와; 상기 정책검토단계의 검토결과정보를 확인하여 해당 정책의 검토결과를 결제하는 검토결제단계와; 상기 검토결제단계에서 결제완료된 신규등록신청된 정책정보를 확인하여 정책을 승인하는 정책승인단계와; 상기 정책승인단계에서 승인된 신규등록신청 정책의 승인을 결제하는 승인결제단계와; 상기 승인결제단계에서 승인결 제된 정책을 작업리스트에 등록시키고 신규등록신청된 정책정보를 상기 공통명령어단계의 진행을 통해 공통명령어로서 재구성하도록 작업지시와 작업을 실행하도록 설정하는 작업지시 및 수행단계를 포함한다. According to a twelfth embodiment of the present invention, in the eleventh embodiment of the heterogeneous firewall integrated management method of the present invention, the policy application step includes registering a newly registered policy in an application list and registering a newly registered registered policy. A policy review step of reviewing the information; A review settlement step of checking the review result information of the policy review step and paying the review result of the policy; A policy approval step of approving the policy by confirming the policy information of the newly registered application registered in the review and payment step; An approval settlement step of paying approval of the new registration application policy approved at the policy approval step; A work instruction and execution step of registering a policy approved in the approval settlement step in a work list and setting a new work order policy information to be reconstructed as a common command through the common command step; Include.

본 발명의 제13실시예에 따르면, 본 발명의 이기종 방화벽 통합관리방법의 제12실시예에 있어서, 상기 검토단계는 정보저장부에 저장된 신청리스트가 검토의 권한이 설정된 정책검토단말기에서 출력되고, 상기 정책검토단말기에서 출력된 검토결과를 결제리스트에 등록시킨다. According to a thirteenth embodiment of the present invention, in the twelfth embodiment of the heterogeneous firewall integrated management method of the present invention, the reviewing step is outputted from the policy review terminal in which a request list stored in the information storage unit is set for review. The review result output from the policy review terminal is registered in the payment list.

본 발명의 제14실시예에 따르면, 본 발명의 이기종 방화벽 통합관리방법의 제13실시예에 있어서, 상기 결제단계는 상기 정보저장부에 저장된 결제리스트가 검토 결제 권한이 부여된 검토결제단말기에서 출력되고, 상기 검토결제단말기에서 출력된 결제결과를 승인리스트에 등록시키는 것을 특징으로 한다. According to a fourteenth embodiment of the present invention, in the thirteenth embodiment of the heterogeneous firewall integrated management method of the present invention, the payment step is outputted from a review payment terminal in which a payment list stored in the information storage unit is granted review payment authority. And, it characterized in that to register the payment result output from the review payment terminal to the approval list.

본 발명의 제15실시예에 따르면, 본 발명의 이기종 방화벽 통합관리방법의 제14실시예에 있어서, 상기 승인단계는 상기 정보저장부에 저장된 승인리스트가 정책승인단말기에 출력되고, 상기 정책승인단말기에서 출력된 승인결과를 작업리스트에 등록시키는 것을 특징으로 한다. According to a fifteenth embodiment of the present invention, in the fourteenth embodiment of the heterogeneous firewall integrated management method of the present invention, in the approval step, an approval list stored in the information storage unit is output to a policy approval terminal, and the policy approval terminal It is characterized by registering the approval result output from the work list.

본 발명의 제16실시예에 따르면, 본 발명의 이기종 방화벽 통합관리방법의 제11실시예 내지 제15 실시예중 적어도 어느 하나에 있어서, 상기 공통명령어 구성단계에서 상기 공통명령어는 사용자간 인터페이스의 명령어인 것을 특징으로 한다. According to a sixteenth embodiment of the present invention, in at least one of the eleventh to fifteenth embodiments of the heterogeneous firewall integrated management method of the present invention, the common command is a command of an interface between users in the common command configuration step. It is characterized by.

본 발명은 서로 다른 기종의 방화벽에 설정되는 각각의 정책(Rule) 정보를 등록시켜 동일한 객체(Object)로서 분류하고, 각 객체별 명령어를 공통명령어와 그룹핑(Grouping) 하므로 공통명령어의 실행시에 서로 다른 운영체계와 응용프로그램에 의해 구동되는 이기종의 방화벽으로부터 응답신호를 수신할 수 있어 서로 다른 기종의 방화벽을 통합적으로 관리할 수 있다.According to the present invention, each policy information set in different firewalls is registered and classified as the same object, and each object command is grouped with a common command so that each common command is executed. Responsive signals can be received from heterogeneous firewalls run by different operating systems and applications, allowing integrated management of different firewalls.

또한 본 발명은 운영체제나 응용프로그램이 서로 다른 기종의 방화벽에서 특 정명령어를 입력하면 이에 대한 응답을 받을 수 있는 사용자간 인터페이스(Command Line Interface)로서 재구성하여 적용하므로서 서로 다른 운영체계나 응용프로그램에 의해 구동되는 방화벽을 통합적으로 관리할 수 있다. In addition, the present invention is reconfigurable and applied as a user interface (Command Line Interface) that can receive a response when the operating system or application inputs a specific command in the firewall of different models by different operating systems or applications Integrated firewall can be managed.

또한 본 발명은 방화벽의 정책정보를 등록시키고, 등록된 정책을 공통명령어로 재구성하여 신규등록시키므로 서로 다른 기종의 방화벽을 신규로 추가하거나 기존에 설치된 방화벽의 정책정보의 변경이 용이하며, 에러유무를 확인할 수 있어 방화벽의 증설을 위한 신규정책정보의 등록과 변경시에 작업자의 편의가 증대되는 효과가 있다. In addition, the present invention registers the policy information of the firewall, reconfigures the registered policy with a common command and newly registers it, so that it is easy to add new firewalls of different types or to change the policy information of the existing firewall. As it can be confirmed, there is an effect of increasing the convenience of the worker when registering and changing new policy information for the expansion of the firewall.

이하에서는 본 발명에 따른 이기종 방화벽 통합관리시스템 및 그 방법에 대한 바람직한 실시예를 첨부된 도면을 참조하여 상세히 설명한다. Hereinafter, exemplary embodiments of a heterogeneous firewall integrated management system and a method thereof according to the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명에 따른 이기종 방화벽 통합관리시스템을 도시한 개략도이다. 1 is a schematic diagram showing a heterogeneous firewall integrated management system according to the present invention.

도 1을 참조하면, 본 발명에 따른 이기종 방화벽 통합관리시스템은 서로 다른 운영체계와 정책을 갖는 적어도 하나 이상의 방화벽(10)과, 상기 적어도 하나 이상의 방화벽(10)을 통합적으로 관리할 수 있도록 각각의 방화벽(10)의 정책(Rule)을 등록시키고, 각 정책의 객체(Object)를 분류하여 명령어를 공통명령어로서 그룹핑하므로 서로 다른 기종의 방화벽(10)을 통합관리하는 통합관리부재(20)와, 상기 통합관리부재(20)를 통하여 신규등록신청된 정책을 승인하는 관리단말기(30)를 포함한다. Referring to FIG. 1, the heterogeneous firewall integrated management system according to the present invention includes at least one firewall 10 having different operating systems and policies, and each of the at least one firewall 10 so as to collectively manage the at least one firewall 10. Register the policy (Rule) of the firewall 10, classify the object (Object) of each policy and group the command as a common command, so that the integrated management member 20 for integrated management of different types of firewall 10, and It includes a management terminal 30 for approving the new registration policy through the integrated management member (20).

상기 적어도 하나 이상의 방화벽(10)은 서로 다른 운영체계와 응용프로그램 을 갖고 구동되며, 각각의 운영을 위한 정책을 갖고 있다. 여기서 상기 정책은 출발지 아이피(IP)와 포트, 목적지 아이피(IP)와 포트와, 시간대별 패킷수신량과 같은 기본구성요소를 갖고 패킷의 허용 또는 패킷의 금지를 판단할 수 있는 정보를 포함한다. 따라서 상기 방화벽(10)은 상기 정책에 포함된 각각의 정보를 통하여 패킷의 허용 또는 금지결정을 내려서 허락되지 않은 외부침입으로 부터 내부 서버나 네트워크 시스템을 보호한다. The at least one firewall 10 is driven with different operating systems and applications, and has a policy for each operation. Here, the policy includes information such as source IP and port, destination IP and port, and basic components such as packet reception amount according to time slots, and can determine whether to allow or prohibit the packet. Accordingly, the firewall 10 protects an internal server or a network system from unauthorized external intrusion by making a decision to allow or prohibit a packet through each information included in the policy.

상기 관리단말기(30)는 상기 통합관리부재(20) 로부터 등록신청된 정책을 검토하고, 승인하여 상기 신규등록신청된 정책적용의 결정신호를 상기 통합관리부재(20)에 송신한다. The management terminal 30 reviews the policy applied for registration from the integrated management member 20, approves and transmits a decision signal for applying the newly registered policy to the integrated management member 20.

상기 통합관리부재(20)는 상기 적어도 하나 이상의 방화벽(10) 각각의 정책을 그룹핑하여 각각의 객체로 분류하고, 각 객체의 실행을 위한 방화벽 자체의 명령어를 공통명령어로서 그룹핑하여 재구성하므로 방화벽 상호간에 서로 다른 운영체계나 정책을 갖고 있더라도 상기 공통명령에 의한 응답을 상기 방화벽으로 부터 수신함이 가능하다. 이를 위하여 바람직하게로는 사용자간 인터페이스(Command Line Interface)의 명령어를 공통명령어로서 적용하는 것이 바람직하다. 상기와 같은 통합관리부재(20)의 구성은 하기의 도 2에 도시된 바와 같다. The integrated management member 20 groups the policies of each of the one or more firewalls 10, classifies them into respective objects, and reconfigures and groups the commands of the firewall itself for execution of each object as common commands. Even with different operating systems or policies, it is possible to receive the response from the common command from the firewall. For this purpose, it is preferable to apply a command of a command line interface as a common command. The configuration of the integrated management member 20 as described above is as shown in FIG.

도 2는 본 발명에 따른 이기종 방화벽 통합관리시스템에서 통합관리부재를 도시한 블럭도이다. 2 is a block diagram illustrating an integrated management member in a heterogeneous firewall integrated management system according to the present invention.

도 2를 참조하면, 서로 다른 기종의 적어도 하나 이상의 방화벽(10)의 버전을 포함하는 일반정보와 방화벽(10) 정책정보를 객체별로 분류하고 각 객체별 공통 명령어를 설정하는 정보설정부(21)와, 신규정책을 등록신청하는 정책신청부(22)와, 상기 관리단말기(30)의 정책검토와 정책승인신호 및 관리자의 입력신호가 인가되는 입력부(23)와, 상기 입력부(23)의 정책승인신호에 따라서 상기 정책신청부(22)에서 신청된 정책을 결정하여 하기의 명령실행부(26)에 인가하는 정책결정부(24)와, 상기 정책신청부(22) 및 관리단말기(30)의 정책이력정보를 저장하는 정보저장부(25)와, 신규정책을 각 객체별로 분류 및 분류된 정책의 명령어를 구성하여 그룹핑하므로서 실행 및 그 결과를 분석하는 명령실행부(26)를 포함한다. Referring to FIG. 2, the information setting unit 21 classifies general information and firewall 10 policy information including versions of at least one or more firewalls 10 of different types for each object and sets common commands for each object. And a policy application unit 22 for registering a new policy, an input unit 23 to which a policy review signal and a policy approval signal of the management terminal 30 and an input signal of an administrator are applied, and a policy of the input unit 23. The policy decision unit 24 and the policy application unit 22 and the management terminal 30 which determine the policy applied by the policy application unit 22 according to the approval signal and apply it to the command execution unit 26 below. Information storage unit 25 for storing the policy history of the information, and a command execution unit 26 for analyzing the execution and the results of the execution by grouping the new policy by classifying and classifying the instructions of the classified policy for each object.

상기 정보설정부(21)는 방화벽(10)의 정책과 버전 및 적용방법등의 정보를 구성하여 명령어를 그룹핑하는 정보구성모듈(211)과, 방화벽(10) 정책의 신규등록 정책의 승인과정에서 검토, 결제, 승인, 승인결제, 작업지시 및 작업수행의 권한을 설정하는 권한설정모듈(212)을 포함한다. The information setting unit 21 forms an information configuration module 211 for grouping commands by configuring information such as a policy, a version, and an application method of the firewall 10, and during the approval process of a new registration policy of the firewall 10 policy. And an authority setting module 212 for setting authority for review, payment, approval, approval settlement, work order, and work execution.

상기 정보구성모듈(211)은 방화벽(10) 정책을 공통명령어로서 재구성이 가능한 각 방화벽(10)의 지원버전을 포함하는 일반정보와, 각 정책의 적용방법, 조회방법, 수정방법, 삭제방법, 실행방법, 실행해제방법을 포함하는 정책정보와, 분류되는 객체의 등록, 조회, 수정, 삭제방법을 등록하고, 이에 따른 공통명령어와 상기 공통명령어의 인수(Argument)의 구성방법을 명시한다. 상기와 같은 정보구성모듈(211)의 정보구성테이블은 하기와 같다. The information configuration module 211 includes general information including a supported version of each firewall 10 capable of reconfiguring the firewall 10 policy as a common command, an application method, an inquiry method, a correction method, a deletion method, Policy information including an execution method and an execution method, and a method of registering, inquiring, modifying, and deleting a classified object are registered, and a method of configuring a common command and an argument of the common command is specified accordingly. The information configuration table of the information configuration module 211 as described above is as follows.

정보구성Information composition 상세분류Classification 내용Contents 일반정보General Information 방화벽버전Firewall version 시스템에서 지원하는 방화벽 버전등록Register firewall version supported by system 정책정보 Policy Information 적용방법 명시How to apply 공통명령어 구성방법 및 인수명시How to configure common command and argument specification 조회방법 명시How to Inquire 공통명령어 구성방법 및 인수명시How to configure common command and argument specification 수정방법 명시How to fix 공통명령어 구성방법 및 인수명시How to configure common command and argument specification 삭제방법 명시How to delete 공통명령어 구성방법 및 인수명시How to configure common command and argument specification 정책실행방법명시Instruction on how to implement the policy 공통명령어 구성방법 및 인수명시How to configure common command and argument specification 정책실행해제방법명시Instruction on how to disable the policy 공통명령어 구성방법 및 인수명시How to configure common command and argument specification 객체정보(네트워크, 서비스, 시간객체)Object Information (Network, Service, Time Object) 객체등록방법명시Specify object registration method 공통명령어 구성방법 및 인수명시How to configure common command and argument specification 객체조회방법명시Specify object search method 공통명령어 구성방법 및 인수명시How to configure common command and argument specification 객체수정방법명시How to modify object 공통명령어 구성방법 및 인수명시How to configure common command and argument specification 객체삭제방법명시How to delete object 공통명령어 구성방법 및 인수명시How to configure common command and argument specification

상기 일반정보는 상기 통합관리부재(20)에서 지원하는 방화벽(10)의 운영체계와 응용프로그램의 버전을 명시한 것으로 상기와 같은 통합관리부재(20)에 의하여 공통명령어로서 통합관리될 수 있는 운영체계와 응용프로그램의 지원버전을 포함한다. The general information specifies the operating system and version of the application program of the firewall 10 supported by the integrated management member 20, the operating system that can be integrated management as a common command by the integrated management member 20 as described above. And supported versions of the application.

상기 정책정보는 등록된 각 방화벽 별 정책에 대한 적용방법과, 정책의 조회방법과, 수정방법과, 삭제방법과, 정책실행방법과, 정책실행해제방법을 명시하며, 각각의 방법을 실행시킬 수 있는 공통명령어와 인수를 기록하였다. 여기서 상기 공통명령어는 상기 정책정보에서 신규정책정보를 적용하기 위한 공통명령어와, 등록된 정책을 조회시에 입력되는 공통명령어와, 등록된 정책을 수정하기 위하여 입력하는 공통명령어와, 등록된 정책을 실행 및 실행취소를 위하여 입력되는 공통명령어를 포함한다. 그리고 인수는 상기 공통명령어의 함수를 구성하는 각각의 인수를 명시하고 있다. The policy information specifies the application method, the policy inquiry method, the modification method, the deletion method, the policy execution method, and the policy execution cancellation method for each registered firewall-specific policy, and can execute each method. The common commands and arguments are listed. The common command includes a common command for applying new policy information in the policy information, a common command input when a registered policy is searched, a common command input for modifying a registered policy, and a registered policy. Contains common commands entered for execution and undo. And the arguments specify each of the arguments constituting the function of the common instruction.

즉, 상기 정책정보는 상기 통합관리부재(20)에서 등록된 각 방화벽(10)의 정책(Rule)에 대한 정책적용, 조회, 수정, 실행, 실행취소에 대한 명령을 내려서 이에 대한 응답을 상기 방화벽(10)으로부터 수신할 수 있도록 각각의 방화벽(10)에 적용되는 자체명령어와 그룹핑된다. 따라서 상기 적어도 하나 이상의 방화벽(10)은 기능이나 효과는 동일하나 서로 다른 운영체계와 응용프로그램으로서 구성되므로 서로 다른 명령어를 갖고 있다. 그러나 본 발명에서는 상기와 같은 각각의 방화벽(10)의 정책정보에 대한 공통명령어를 설정하고, 상기 공통명령어와 동일한 객체의 실행명령에 해당되는 명령어를 그룹핑하므로서 상기 통합관리부재(20)의 공통명령어에 그룹핑된 방화벽(10) 자체의 명령어를 실행시킨다. 그러므로 각각 서로 다른 명령어를 갖는 방화벽(10)은 상기 통합관리부재(20)의 공통명령어에 대한 응답이 가능하다. 여기서 상기 공통명령어는 사용자간 인터페이스(Command Line Interface)를 적용함이 바람직하다. That is, the policy information is a firewall response to the policy (Rule) of each firewall 10 registered in the integrated management member 20 to give a command for the policy application, inquiry, modification, execution, undo and the response to the firewall It is grouped with its own instructions that are applied to each firewall 10 so that they can be received from 10. Accordingly, the at least one firewall 10 has the same function or effect but is configured as different operating systems and applications, and thus has different commands. However, in the present invention, by setting a common command for the policy information of each firewall 10 as described above, and grouping the command corresponding to the execution command of the same object as the common command, the common command of the integrated management member 20. It executes a command of the firewall 10 itself grouped in. Therefore, the firewall 10 having different commands, respectively, can respond to the common command of the integrated management member 20. In this case, the common command may be a command line interface.

상기 객체정보는 상기 정책정보를 네트워크와 서비스와 시간객체로서 분류하고, 각각의 분류된 객체간의 등록, 조회, 수정, 삭제방법을 포함하고 있으며, 각각의 방법을 실행하기 위한 공통명령어와 상기 공통명령어에 포함되는 인수를 포함한다. The object information classifies the policy information as a network, a service, and a time object, and includes a method of registering, inquiring, modifying, and deleting each classified object. The object information includes a common command and a common command for executing each method. Contains the arguments included in.

여기서 상기 객체(Obeject)는 방화벽(10)의 정책(Rule)의 기본구성요소를 분류한 것으로서, 네트워크객체(Network Obeject), 서비스객체(Service Obeject), 시간객체(Time Object)를 포함한다. 이는 도 4에 도시된 바와 같다. Here, the object is classified as a basic component of the rule of the firewall 10, and includes a network object, a service object, and a time object. This is as shown in FIG.

도 3은 본 발명에 따른 이기종 방화벽 통합관리시스템의 객체분류의 일예를 도시한 블럭도이다.  3 is a block diagram illustrating an example of object classification of a heterogeneous firewall integrated management system according to the present invention.

도 3을 참조하면, 방화벽(10)은 자체 등록 정책을 네트워크 객체와, 서비스객체와, 시간객체로서 분류를 한다. 이중에서 상기 네트워크 객체는 네트워크상에 연결되는 출발지와 목적지의 아이피리스트를 포함하며, 서비스객체는 출발지포트와 목적지포트와 프로토콜을 포함하고, 시간객체는 시간대별 정책적용 시간을 표시하는 아이피리스트를 포함한다. Referring to FIG. 3, the firewall 10 classifies a self registration policy as a network object, a service object, and a time object. Among them, the network object includes an IP list of a source and a destination connected to a network, a service object includes a source port, a destination port and a protocol, and a time object includes an IP list indicating a policy application time according to time zones. do.

이와 같은 객체는 상기 방화벽(10)의 정책에 각각 포함되는 기본요소이며, 상기 객체의 분류는 이와 같은 기본요소에 따라서 분류된다. 도시된 도 3에서는 패킷허용결정여부에 대한 객체의 여부를 포함하고 있지 않으나, 바람직하게로는 상기 패킷결정여부에 대한 객체를 포함한다. Such an object is a basic element included in the policy of the firewall 10, and the classification of the object is classified according to the basic element. In FIG. 3, whether or not an object for packet acceptance is included is not included, but preferably, the object for packet determination is included.

따라서 상기 정보구성모듈(211)은 상기와 같이 서로 다른 각각의 방화벽(10)에 구성되는 정책의 기본구성요소를 상기와 같은 객체로 분류하고, 해당 객체에 대한 공통명령어를 그룹핑한다. 따라서 상기 명령실행부(26)는 상기와 같이 정보구성모듈(211)에서 설정된 공통명령어를 통하여 서로 다른 운영체계와 응용프로그램을 갖는 적어도 하나 이상의 방화벽(10)에 대한 응답신호를 수신함이 가능하다. Accordingly, the information configuration module 211 classifies the basic elements of the policies configured in the different firewalls 10 as the above objects and groups common commands for the corresponding objects. Accordingly, the command execution unit 26 may receive a response signal to at least one or more firewalls 10 having different operating systems and applications through the common command set in the information configuration module 211 as described above.

또한 상기 정보구성모듈(211)은 신규등록신청하는 정책의 승인과정을 설정하며, 각 단계별 프로세스를 설정한다. 예를들면, 상기 정책신청부(22)에서 신청된 정책을 검토하는 정책검토단말기(31), 상기 정책검토단말기(31)에서 검토된 정책을 승인하는 승인단말기까지의 진행과정을 설정하여 등록한다.In addition, the information configuration module 211 sets the approval process of the policy for new registration, and sets the process for each step. For example, a policy review terminal 31 for reviewing a policy applied by the policy application unit 22 and a procedure for approving a policy reviewed by the policy review terminal 31 are set and registered. .

상기 권한설정모듈(212)은 상기 정책신청부(22)를 통하여 신규정책을 등록신청하는 각 관리단말기(30)의 아이피 또는 계정과, 상기 정책검토단말기(31)와 정책승인단말기(33)의 아이피 또는 계정을 등록하고, 각각의 아이피별 또는 계정별로 상기 신규등록신청 정책의 승인과정에서 각각의 권한을 설정하며 이는 하기의 표2에 기재된 바와 같다. The authority setting module 212 is the IP or account of each management terminal 30 to apply for registration of the new policy through the policy request unit 22, the policy review terminal 31 and the policy approval terminal 33 The IP or account is registered, and each authority is set in the approval process of the new registration application policy for each IP or account, as shown in Table 2 below.

정책승인단계Policy approval stage 정책승인과정의 권한설정Set permissions in the policy approval process 정책신청Policy Application 정책선청 권한부여 단말기 아이피주소 또는 계정설정Policy Listening Authorization Terminal IP Address or Account Setting 정책검토Policy Review 정책검토 권한부여 단말기 아이피주소 또는 계정설정Policy Review Authorization Terminal IP Address or Account Setting 검토결제Review payment 검토결제 권한부여 단말기 아이피주소 또는 계정설정Authorize review payment terminal IP address or account setup 정책승인Policy approval 정책승인 권한부여 단말기 아이피주소 또는 계정설정Policy Approval Authorization Terminal IP Address or Account Setting 승인결제Approved Payment 승인결제 권한부여 단말기 아이피주소 또는 계정설정Authorization payment terminal IP address or account setting 작업지시Work order 작업지시 및 수행권한부여 단말기 아이피주소 또는 계정설정Work Order and Execution Authority Terminal IP Address or Account Setup 정책적용Policy application 정책적용 권한부여 단말기 아이피주소 또는 계정설정Policy application Authorization terminal IP address or account setting

상기의 정책승인과정은 상기와 같이 정책신청과 정책검토, 검토결제, 정책승인, 승인결제, 작업지시, 정책적용의 단계로서 구분된다. 그러므로 상기 권한설정모듈(212)은 각각의 단계를 수행하는 단말기의 아이피주소(IP Address) 또는 담당자의 계정을 등록시켜 상기 정책승인과정에서의 각 단계별로 진행되는 단말기 또는 담당자의 권한을 설정한다.  The policy approval process is divided into policy application, policy review, review settlement, policy approval, approval settlement, work order, and policy application as described above. Therefore, the authority setting module 212 registers the IP address of the terminal performing each step or the account of the person in charge to set the authority of the terminal or person in charge in each step in the policy approval process.

예를들면, 상기 권한설정모듈(212)은 정책신청부(22)를 통하여 신규등록신청된 정책을 검토하는 주무부서가 운영팀이라면, 상기 운영팀에서 검토자로 설정된 사원의 단말기의 아이피(IP Address) 또는 계정을 정책검토단말기(31)로서 등록하고, 상기 사원단말기에서 검토된 정책의 검토결과를 결제하는 운영팀의 결제권자의 단말기 아이피 또는 계정을 결제단말기(32)로서 등록하여 상기 정책신청부(22)를 통하여 등록신청된 정책의 검토과정에 관여되는 단말기(31, 32)를 설정한다. For example, the authority setting module 212 is an IP of an employee's terminal set as a reviewer in the operation team, if the principal department reviewing a newly registered policy through the policy application unit 22 is an operation team. Register the account as a policy review terminal 31, and register as a payment terminal 32 of the terminal IP or account of the billing right of the operation team that pays the result of the review of the policy reviewed by the employee terminal and the policy application unit 22 Through set the terminal (31, 32) involved in the review process of the policy applied for registration.

아울러 상기 권한설정모듈(212)은 상기 정책승인단말기(33)의 정책승인과정에서 정책의 승인을 검토하는 정책승인단말기(33)와 상기 정책승인단말기(33)의 승인여부가 포함된 승인결과를 결제하는 승인결제단말기(34)의 아이피(IP Address) 또는 계정을 각각 등록시켜서 상기의 정책 승인과정에 대한 권한을 갖는 단말기별(33, 34)로 부여한다. In addition, the authority setting module 212 receives an approval result including whether to approve the policy approval terminal 33 and the policy approval terminal 33 that review the approval of the policy in the policy approval process of the policy approval terminal 33. Each IP address or account of the approval payment terminal 34 to pay is registered and assigned to each terminal 33 and 34 having the authority for the policy approval process.

여기서 상기 공통명령어는 사용자간인터페이스(Command Line Interface) 명령어로서 설정되며, 상기 사용자간 인터페이스는 각 방화벽(10)내에서 명령어를 송신하면 시스템으로부터 응답을 받게 되는 운영체계에 속한다. 따라서 본 발명에서는 서로 다른 기종의 방화벽(10)을 통합관리하기 위하여 각 방화벽(10)의 운영체계에 포함된 사용자간 인터페이스의 명령어를 그룹핑하여 공통명령어를 설정하고, 통합관리부재(20)의 공통명령어에 의한 응답을 하도록 하는 것이 특징이다. Here, the common command is set as a command line interface command, and the user interface belongs to an operating system that receives a response from the system when a command is transmitted in each firewall 10. Therefore, in the present invention, in order to collectively manage different types of firewalls 10, group commands of user interfaces included in the operating system of each firewall 10 to set common commands, and common management member 20 is common. It is characterized by the response by command.

상기 정책신청부(22)는 신규 정책의 등록을 신청하는 것으로서 상기 신규정책의 기본구성요소인 출발지의 포트 및 아이피, 목적지의 포트와 아이피, 패킷허용 및 거부의 판단기준, 출발지와 목적지의 아이피리스트가 포함된 신규정책의 등록신청을 요청한다. 이때 상기 정책신청부(22)에서 입력되는 신규등록정책은 상기 관리단말기(30) 중 정책검토단말기(31)에 송신되어 상기 정책검토단말기(31)의 검토리스트에 등록되며, 해당 파일이 상기 정책검토단말기(31)에 저장되고 디스플레이에 출력된다.The policy application unit 22 is a request for registration of a new policy, the basic components of the new policy, the port and IP of the origin, the port and IP of the destination, the packet acceptance and rejection criteria, the IP list of the origin and destination Request for registration of a new policy that includes. At this time, the new registration policy input from the policy application unit 22 is transmitted to the policy review terminal 31 of the management terminal 30 and registered in the review list of the policy review terminal 31, and the corresponding file is stored in the policy. It is stored in the review terminal 31 and output to the display.

상기 입력부(23)는 관리단말기(30)의 입력신호 또는 관리담당자의 입력신호를 수신하여 이를 상기 정책결정부(24)에 송신한다. 아울러 상기 입력부(23)는 상기 정책검토단말기(31)와 정책승인단말기(33)에서 수신된 관리단말기(30)의 정책검토리스트와 정책승인리스트를 수신하여 상기 정책결정부(24)에 인가한다. The input unit 23 receives an input signal of the management terminal 30 or an input signal of the manager in charge and transmits it to the policy decision unit 24. In addition, the input unit 23 receives the policy review list and the policy approval list of the management terminal 30 received from the policy review terminal 31 and the policy approval terminal 33 and applies it to the policy decision unit 24. .

상기 정책결정부(24)는 상기 입력부(23)를 통하여 입력되는 상기 정책검토단말기(31)의 정책검토리스트 및 검토결과데이타와, 상기 정책승인단말기(33)의 정책승인결과와, 승인정책을 상기 정보설정부(21)에 송신하여 저장토록한다. The policy decision unit 24 receives a policy review list and review result data of the policy review terminal 31 input through the input unit 23, a policy approval result of the policy approval terminal 33, and an approval policy. The data is sent to the information setting unit 21 for storage.

상기 정보저장부(25)는 상기 정책신청부(22)에서 신청된 등록신청된 신규정책과, 상기 신규정책의 등록과정에 대한 이력정보를 저장한다. 예를들면, 상기 정보저장부(25)는 상기 정책검토단말기(31)의 아이피(IP Address) 또는 계정중 어느 하나와 날짜 및 검토리스트와 검토결과, 상기 검토결제단말기(32)의 아이피(IP Address) 또는 계정중 어느 하나와 날짜, 검토결과를 포함하며, 신규등록신청된 정책(출발지와 목적지의 아이피와, 패킷허용판단기준등을 포함)을 저장한다. The information storage unit 25 stores the registered new policy applied in the policy application unit 22 and history information on the registration process of the new policy. For example, the information storage unit 25 may be one of an IP address or an account of the policy review terminal 31, a date, a review list, and a review result, and an IP of the review settlement terminal 32. Address) or account, date and review result, and stores newly applied policy (including origin and destination IP and packet acceptance criteria).

상기 명령실행부(26)는 사용자가 신규등록 신청한 정책이 상기 정책결정부(24)에서 승인결정되면, 상기 정보구성모듈(211)에서 설정되는 방화벽(10) 정보구성에 포함된 공통명령어와 인수(Argument)로서 상기 신규 등록된 정책의 명령어를 그룹핑하여 상기 공통명령어에 의한 응답이 가능하도록 한다. 이를 위해 상기 명령실행부(26)는 등록정책을 설정된 공통명령어로 그룹핑하는 명령어구성모듈(261)과, 상기 공통명령어를 실행시켜 상기 방화벽(10)을 제어하는 명령어실행모듈(262)과, 상기 명령어실행모듈(262)의 실행결과를 분석하여 성공과 에러여부를 분석하는 결과분석모듈(263)을 포함한다. The command execution unit 26 and the common command language included in the information configuration of the firewall 10 is set in the information configuration module 211, if the policy that the user has applied for a new registration is determined in the policy decision unit 24, The command of the newly registered policy is grouped as an argument to enable a response by the common command. To this end, the command execution unit 26 includes a command configuration module 261 for grouping a registration policy into a set common command, a command execution module 262 for executing the common command to control the firewall 10, and the And a result analysis module 263 for analyzing success and error by analyzing the execution result of the command execution module 262.

상기 명령어구성모듈(261)은 상기 정보구성모듈(211)에서 설정된 각 객체별 공통명령어와 인수(Argument)로서 상기 신규등록된 정책의 객체별 명령어를 그룹핑한다. 즉, 상기 명령어구성모듈(261)은 상기 방화벽(10) 자체의 객체별 명령어, 예를들면, "조회", "등록", "삭제"와 같은 명령어를 상기 정보구성모듈(211)에서 등록된 공통명령어와 그룹핑시키므로 상기 공통명령어가 실행되면(예를들면, del policy) 상기 공통명령어(del policy)와 그룹핑된 자체 명령어(예를들면, del)가 실행되도록 구성한다. The command constructing module 261 groups the command per object of the newly registered policy as a common command for each object and an argument set in the information constructing module 211. That is, the command configuration module 261 registers commands for each object of the firewall 10 itself, for example, commands such as "lookup", "registration", and "delete" in the information configuration module 211. Grouping with a common command causes the common command to be executed when the common command is executed (for example, del policy) and its own command (for example, del) that is grouped with the common command (del policy).

상기 명령어실행모듈(262)은 신규 등록된 정책을 갖는 방화벽(10)에 상기 정보구성모듈(211)에서 설정된 공통명령어를 실행시켜, 해당 방화벽(10)으로부터 응답을 수신한다. The command execution module 262 executes the common command set in the information configuration module 211 to the firewall 10 having the newly registered policy and receives a response from the firewall 10.

상기 결과분석모듈(263)은 상기 명령어실행모듈(262)의 구동시에 해당 방화벽(10)으로부터 결과를 확인하여 에러여부를 검토 및 출력한다. 이때 상기 결과분석모듈(263)은 상기 방화벽(10)에서 상기 공통명령어에 대한 실행여부를 통하여 결과를 확인하고, 에러발생시에 그 결과를 디스플레이에 출력한다. The result analysis module 263 checks the result from the firewall 10 when the command execution module 262 is driven, and examines and outputs an error. At this time, the result analysis module 263 checks the result through the execution of the common command in the firewall 10, and outputs the result to the display when an error occurs.

이와 같이 본 발명에 따른 이기종 방화벽(10)의 통합관리시스템은 각 정책별 기본구성요소를 객체로서 분류하고, 각 객체의 명령어를 공통명령어로서 설정하고, 신규등록된 정책별 객체의 실행명령어와 상기 공통명령어를 그룹핑시킨다. 여기서 상기 통합관리부재(20)는 등록된 상기 공통명령어로서 신규등록된 방화벽의 정책과 그룹핑시키므로 상기 공통명령어의 구동에 의해 상기 방화벽의 응답을 수신하게 된다. 이하에서는 상기와 같은 구성을 포함하는 이기종 방화벽의 통합관리방법을 첨부된 도 4의 순서도를 이용하여 상세히 설명한다. As described above, the integrated management system of the heterogeneous firewall 10 according to the present invention classifies basic components of each policy as objects, sets commands of each object as common commands, executes commands of newly registered policy-specific objects, and Group common commands. Here, the integrated management member 20 receives the response of the firewall by driving the common command because the integrated management group 20 groups the registered policy as a policy of a newly registered firewall. Hereinafter, the integrated management method of the heterogeneous firewall including the above configuration will be described in detail using the flowchart of FIG. 4.

도 4는 본 발명에 따른 이기종 방화벽 통합관리방법을 도시한 순서도이다. 4 is a flowchart illustrating a heterogeneous firewall integrated management method according to the present invention.

도 4를 참조하면, 본 발명에 따른 이기종 방화벽 통합관리방법은 사용자가 신규정책을 등록신청하는 정책신청단계(S11)와, 상기 정책신청단계(S11)에서 신청된 정책의 승인여부를 확인하는 승인확인단계(S12)와, 상기 승인확인단계(S12)에서 등록신청된 정책이 승인되었다면 설정된 공통명령어와 방화벽(10)의 자체명령어를 그룹핑하는 방화벽(10)별 공통명령어구성단계(S13)와, 상기 공통명령어 구성단계(S13)에서 구성된 공통명령어를 실행시키는 명령어실행단계(S14)와, 상기 명령어실행단계(S14)에서 공통명령어가 실행됨에 따라서 상기 방화벽(10)의 에러여부를 확인하는 에러판단단계(S15)와, 상기 에러판단단계(S15)에서 에러가 발생되었다면, 에러원인을 확인하는 에러원인확인단계(S17)와, 상기 에러판단단계(S15)에서 에러가 발생되지 않았다면 결과리스트에 등록하는 결과리스트등록단계(S16)와, 에러의 유무를 포함하여 상기 공통명령어의 실행결과를 출력하는 결과출력단계(S18)를 포함한다. Referring to Figure 4, heterogeneous firewall integrated management method according to the present invention is a policy application step (S11) for the user to apply for registration of a new policy, and approval to confirm whether the policy applied in the policy application step (S11) A confirmation step (S12), and if the policy applied for registration in the approval confirmation step (S12) is approved, a common command configuration step (S13) for each firewall 10 grouping the set common command and its own command word of the firewall 10, and An error determination step for checking whether an error occurs in the firewall 10 as the command execution step S14 for executing the common command configured in the common command configuration step S13 and the common command is executed in the command execution step S14. If an error has occurred in step S15, the error judging step S15, an error cause checking step S17 for checking the cause of the error, and if no error has occurred in the error judging step S15, A result list registration step (S16) for registering and a result output step (S18) for outputting an execution result of the common command including the presence or absence of an error are included.

상기 정책신청단계(S11)는 상기 정책신청부(22)에서 신규 정책의 승인을 요청하는 단계이다. 여기서 상기 정책신청부(22)는 사용자단말기(도시되지 않음)를 통하여 신규 방화벽(10)의 정책파일이 입력되면, 이를 상기 정책검토단말기(31)에 송신하여 해당 신규정책을 검토요청한다. 여기서 상기 정책승인과정은 상기 정보구성모듈(211)에서 설정된 정책승인과정에 따라서 각각의 정보와 결과신호가 검토, 승인, 검토결제, 승인결제 권한이 부여된 아이피주소 또는 계정을 갖는 단말기(31~34)를 통하여 순차적으로 진행된다. 이를 위하여 상기 정책신청부(22)는 상기 정보구성모듈(211)에서 구성된 정책정보에 포함된 정책승인 과정에 따라서 신규등록 신청된 정책을 검토리스트에 등록시키고, 해당 정보를 상기 정책검토단말기(31)에 송신한다. The policy application step (S11) is a step for requesting approval of the new policy in the policy application unit 22. Here, if the policy filer 22 receives a policy file of the new firewall 10 through a user terminal (not shown), the policy request unit 22 transmits the policy file to the policy review terminal 31 to review the new policy. Herein, the policy approval process includes a terminal 31 having an IP address or an account to which each information and a result signal are reviewed, approved, reviewed, and approved for approval according to the policy approved process set in the information configuration module 211. 34) proceeds sequentially. To this end, the policy application unit 22 registers a newly registered policy in a review list according to a policy approval process included in the policy information configured in the information configuration module 211, and registers the corresponding information in the policy review terminal 31. To send).

상기 승인확인단계(S12)는 상기 정책결정부(24)에서 상기 입력부(23)를 통하여 상기 정책승인단말기(33)로부터 승인신호가 수신되는 지를 판단하는 단계이다. 여기서 상기 정책검토단말기(31)와 정책승인단말기(33)의 정책검토 및 승인과정은 하기의 도 5에 도시된 바와 같다. The approval confirmation step (S12) is a step of determining whether the approval signal is received from the policy approval terminal 33 through the input unit 23 in the policy determination unit 24. Herein, the policy review and approval processes of the policy review terminal 31 and the policy approval terminal 33 are as shown in FIG. 5 below.

도 5는 본 발명에 따른 이기종 방화벽 통합관리방법에서 정책승인단계의 일예를 도시한 순서도이다. 5 is a flowchart illustrating an example of a policy approval step in the heterogeneous firewall integrated management method according to the present invention.

도 5를 참조하면, 상기 승인확인단계(S12)는 상기 정책신청부(22)의 정책신청단계(S11, S21)에서 신규등록신청되는 정책의 정보를 신청리스트에 등록시키는 신청리스트등록단계(S22)와, 신청리스트를 검토하는 정책검토단계(S23)와, 상기 검토단계(S23)의 검토결과를 결제리스트에 등록시키는 결제리스트등록단계(S24)와, 상기 결제리스트를 확인하여 검토결과에 대한 결제신호를 인가하는 결제단계(S25)와, 상기 결제단계(S25)에서 결제된 검토결과를 승인신청리스트에 등록시키는 승인신청리스트등록단계(S26)와, 상기 승인신청리스트를 확인하여 신규등록 정책에 대한 승인을 검토하는 승인검토단계(S27)와, 승인검토결과를 승인결제리스트로서 등록하는 승인결제리스트 등록단계(S28)와, 승인결제단말기(34)에서 상기 승인결제리스트를 확인하여 정책승인의 결제신호를 송신하는 승인결제단계(S29)와, 상기 승인결제단계(S29)에서 승인된 신규 정책을 등록시키는 작업리스트등록단계(S30)와, 상기 작업리스트에 포함된 신규 정책에 대한 작업지시를 출력하는 작업지시단계(S31)와, 상기 작업지시단계(S31)에서 지시된 신규정책정보의 등록을 수행하도록 수행리스트에 등록시키는 수행리스트등록단계(S32)와, 상기 수행리스트에 등록된 신규정책정보를 상기 정보구성모듈(211)을 구동시켜 정책정보에 등록시키는 정책적용단계(S33)와, 상기와 같은 각각의 단계(S21~S33)의 결과에 따른 정보를 등록하는 결과리스트단계(S34)를 포함한다. Referring to Figure 5, the approval confirmation step (S12) is the application list registration step (S22) for registering the information of the policy newly applied in the policy application step (S11, S21) of the policy application unit 22 to the application list ), A policy review step (S23) for reviewing the application list, a payment list registration step (S24) for registering the review result of the review step (S23) in the payment list, and the payment list for the review result. The payment registration step (S25) for approving the payment signal, the approval application list registration step (S26) for registering the review result paid in the payment step (S25) in the approval application list, and the new registration policy by checking the approval application list. The approval review step (S27) for reviewing the approval for the approval, the approval payment list registration step (S28) for registering the approval review result as the approval payment list, and the approval payment list at the approval payment terminal (34) to confirm the policy approval Determination The approval payment step (S29) for transmitting a signal, the work list registration step (S30) for registering the new policy approved in the approval payment step (S29), and outputs a work instruction for the new policy included in the work list. A work order step (S31) to perform, a register list performing step (S32) for registering in a to-do list to perform registration of the new policy information indicated in the work order step (S31), and the new policy information registered to the to-do list The policy application step (S33) for driving the information configuration module 211 to register in the policy information, and the result list step (S34) for registering the information according to the results of each of the above steps (S21 ~ S33) Include.

상기 신청리스트등록단계(S22)는 상기 정책신청부(22)에서 사용자단말기(도시되지 않음)를 통하여 신규 등록신청된 방화벽(10)의 정책정보를 등록시키는 단계이다. 여기서 상기 정책신청부(22)는 상기 신규등록신청된 정책정보를 상기 신청리스트에 등록하고 상기 정보저장부(25)에 저장시킨다. The application list registration step (S22) is a step of registering the policy information of the newly applied firewall 10 through the user terminal (not shown) in the policy application unit 22. Here, the policy application unit 22 registers the newly registered policy information in the application list and stores it in the information storage unit 25.

여기서 상기 신청리스트와, 검토리스트, 결제리스트, 승인신청리스트, 승인결제리스트와 결과리스트는 상기 권한설정모듈(212)에서 설정된 정책검토의 권한이 부여된 아이피를 갖는 단말기(정책검토 및 결제단말기(31, 32), 정책승인단말기(33)와 승인결제단말기(34))에서 출력되거나 또는 리스트의 정보가 추가될 시에 자동으로 업데이트된다. 바람직하게로는 상기의 신청 내지 결과리스트 및 정책정보는 상기 정책결정부(24)의 제어에 의해 상기 정보저장부(25)를 통해 저장된다. Here, the application list, review list, payment list, approval application list, approval payment list and the result list is a terminal (IP policy review and payment terminal (Political Review and Payment Terminal) having the authority granted the policy review set in the authority setting module 212) 31, 32), or outputted from the policy approval terminal 33 and the approval settlement terminal 34, or automatically updated when information in the list is added. Preferably, the application to result list and the policy information are stored through the information storage unit 25 under the control of the policy determination unit 24.

상기 정책검토단계(S23)는 상기 정책검토단말기(31)에서 신청리스트를 통하여 신규등록신청된 정책정보를 확인하고, 상기 신청리스트를 통하여 정보저장부(25)에 저장된 신규등록 신청된 정책정보를 검토 및 확인한다. 이때 상기 정책검토단말기(31)는 상기 정보구성모듈(211)에서 설정된 지원가능한 방화벽(10) 버전정보를 확인하고 이에 일치여부에 따라서 상기 신규등록 신청된 방화벽(10)의 정책을 검토하는 것이 바람직하다. In the policy review step S23, the policy review terminal 31 confirms the policy information newly registered through the application list, and applies the newly registered policy information stored in the information storage unit 25 through the application list. Review and confirm. In this case, the policy review terminal 31 checks the supportable firewall 10 version information set in the information configuration module 211 and reviews the policy of the newly registered firewall 10 based on whether or not it matches. Do.

상기 결제리스트등록단계(S24)는 상기 정책결정부(24)의 제어에 의해 상기 정책검토단말기(31)에 상기 신청리스트가 송신되며, 이를 확인한 상기 정책검토단말기(31)의 담당자가 신규 등록신청된 정책에 대한 검토결과를 상기 정책검토단말기(31)를 통해 입력하면, 상기 정책결정부(24)에서 상기 정책검토단말기(31)의 검토결과를 상기 결제리스트에 등록시키고 상기 정보저장부(25)에 저장한다. 상기 결제리스트는 상기 정책검토단말기(31)에서 입력한 각각의 정책검토정보와 링크된다. In the payment list registration step (S24), the application list is transmitted to the policy review terminal 31 under the control of the policy decision unit 24, and the person in charge of the policy review terminal 31 confirming this request for new registration. When the review result of the policy is input through the policy review terminal 31, the policy decision unit 24 registers the review result of the policy review terminal 31 in the payment list and the information storage unit 25. ). The payment list is linked with the respective policy review information input by the policy review terminal 31.

상기 결제단계(S25)는 상기 정책결정부(24)에 의해 송신되는 상기 결제리스트에 포함된 정책검토결과를 상기 검토결제단말기(32)에서 수신 및 확인하여 이에 대한 결제신호를 입력하는 단계이다. 여기서 상기 검토결제단말기(32)는 상기 정책신청부(22)를 통하여 상기 정보저장부(25)에 저장된 검토결과정보가 포함된 상기 결제리스트를 통하여 확인하고, 상기 검토결과정보를 상기 정책신청부(22)를 통하여 요청하므로서 그 검토결과를 확인하여 상기 정보저장부(25)에 저장한다. The payment step (S25) is a step of receiving and confirming a policy review result included in the payment list transmitted by the policy decision unit 24 at the review payment terminal 32 and inputting a payment signal thereto. Here, the review payment terminal 32 confirms through the policy request unit 22 through the payment list including the review result information stored in the information storage unit 25, and checks the review result information in the policy request unit. By requesting through (22), the result of the review is confirmed and stored in the information storage unit 25.

여기서 상기 검토단계(S23)와 결제단계(S25)에서의 검토결과 및 결제결과는 상기 정책결정부(24)를 통하여 상기 정보저장부(25)로 저장되며, 후술되는 상기 승인검토 및 승인결제단계(S27, S29)의 결과역시 상기 정보저장부(25)에서 저장되며, 이는 결과리스트(S34)로서 작성되어 각각의 단말기에 그 이력을 출력할 수 있다. Here, the review result and the settlement result in the review step (S23) and the payment step (S25) are stored in the information storage unit 25 through the policy decision unit 24, and the approval review and approval settlement step described below. The results of (S27, S29) are also stored in the information storage unit 25, which is created as a result list (S34) and can output the history to each terminal.

상기 승인신청리스트등록단계(S26)는 상기 정책신청부(22)에서 상기 정보저장부(25)에 저장된 상기 검토결제단말기(32)의 결제결과에 따라서 상기 승인신청리스트에 상기 신규등록신청된 정책을 등록시킨다. The approval application list registration step (S26) is the policy of the newly registered application in the approval application list according to the payment result of the review payment terminal 32 stored in the information storage unit 25 in the policy application unit 22 Register it.

상기 승인검토단계(S27)는 상기 등록된 승인신청리스트가 상기 정책결정부(24)의 제어에 의해 상기 정책승인단말기(33)에서 출력되며, 상기 정책승인의 담당자는 자신의 단말기에 출력되는 승인신청리스트에 포함된 신규등록신청된 정책을 검토하여 승인여부를 검토하는 단계이다. 따라서 상기 정책승인단말기(33)는 승인여부를 검토결과신호를 상기 정책결정부(24)에 출력한다. In the approval review step S27, the registered approval application list is output from the policy approval terminal 33 under the control of the policy decision unit 24, and the person in charge of the policy approval is output to his terminal. It is a step to review whether the new registration policy included in the application list is approved. Accordingly, the policy approval terminal 33 outputs a review result signal to the policy decision unit 24 for approval.

상기 승인결제리스트등록단계(S28)는 상기 정책결정부(24)는 상기 정책승인단말기(33)에서 검토된 검토결과에 따라서 상기 승인결제리스트에 상기 신규등록신청된 정책정보를 등록시키고, 상기 정보저장부(25)에 상기 승인검토결과를 저장하는 단계이다. In the approval settlement list registration step (S28), the policy decision unit 24 registers the newly registered policy information in the approval settlement list according to the review result reviewed by the policy approval terminal 33, and the information. In the storage unit 25, the approval review result is stored.

상기 승인결제단계(S29)는 상기 승인결제단말기(34)에서 수신된 상기 승인결제리스트에서 해당 신규정책정보를 확인하여 승인결제여부에 대한 결과신호를 상기 정책결정부(24)에 출력하는 단계이다.The approval settlement step (S29) is a step of outputting a result signal for approval approval or not to the policy determination unit 24 by checking the corresponding new policy information in the approval settlement list received from the approval settlement terminal 34. .

상기 작업리스트 등록단계(S30)는 상기 정책결정부(24)에서 상기 승인결제단말기(34)에서 수신되는 승인결제신호에 따라서 승인된 신규 정책을 작업리스트에 등록시키는 단계이다. The work list registration step (S30) is a step in which the policy decision unit 24 registers the approved new policy in the work list according to the approval payment signal received from the approval payment terminal 34.

상기 작업지시단계(S31)는 상기 정책결정부(24)에서 상기 작업리스트에 포함된 신규 정책에 대한 작업지시를 출력하는 단계이다. 이때 상기 정책결정부(24)는 상기 권한설정모듈(212)에서 설정된 권한 정보를 확인하여 작업권한으로 설정된 아이피주소 또는 계정을 검색하여 해당 아이피 또는 계정을 갖는 단말기에 작업지시신호를 송신한다. The work ordering step S31 is a step of outputting a work order for a new policy included in the work list by the policy decision unit 24. At this time, the policy determination unit 24 checks the authority information set in the authority setting module 212, searches for an IP address or an account set as work authority, and transmits a work instruction signal to a terminal having the corresponding IP or account.

상기 수행리스트등록단계(S32)는 상기 정책결정부(24)에서 상기 작업지시단계(S31)에서 지시된 신규정책정보의 등록을 수행하도록 수행리스트에 등록시키는 단계이다. The performing list registration step S32 is a step of registering in the performing list so that the policy determination unit 24 registers the new policy information indicated in the work instruction step S31.

상기 정책적용단계(S33)는 상기 신규신청된 등록정책을 상기 정보구성모듈(211)에 의해 설정된 정책정보에 따라서 공통명령어 및 인수를 확인하여 방화벽(10) 자체의 명령어와 그룹핑하는 단계이며 이는 하기의 공통명령어구성(S13) 및 실행단계(S14)에 해당된다. The policy application step (S33) is a step of grouping the newly applied registration policy with the command of the firewall 10 itself by checking common commands and arguments according to the policy information set by the information configuration module 211. Corresponds to the common command configuration (S13) and execution step (S14) of.

이와 같이 상기 승인확인단계(S12)는 상기와 같은 과정을 거쳐서 신규등록신청된 정책의 등록에 대한 승인여부를 확인하는 단계이다. 따라서 상기 정책결정부(24)는 상기 관리단말기(30)에서 인가되는 정책의 승인결정신호가 인가되면, 상기 명령실행부(26)를 구동시켜 신규등록신청된 정책정보를 상기 정보구성모듈(211)에서 설정된 공통명령어와 상기 신규 정책의 명령어를 그룹핑하도록 하며 이는 하기의 공통명령어구성단계(S13)에서 설명한다. As described above, the approval confirmation step (S12) is a step of confirming whether or not to approve the registration of the newly applied policy through the above process. Therefore, when the policy decision unit 24 receives the policy decision signal of the policy applied by the management terminal 30, the policy execution unit 26 drives the command execution unit 26 to apply the newly registered policy information to the information configuration module 211. Group common commands and commands of the new policy to be grouped in) will be described in the following common command configuration step (S13).

상기 공통명령어구성단계(S13)는 상기 명령어구성모듈(261)에서 상기 신규등록신청된 방화벽(10)의 정책에 포함된 명령어와 상기 정보구성모듈(211)에서 등록된 공통명령어를 그룹핑하여 상기 방화벽(10)의 정책에 포함된 명령어를 상기 공통명령어로 재구성한다. 이는 도 6에서 일예로서 디스플레이화면을 도시하였다. The common command constructing step (S13) is performed by grouping the commands included in the policy of the newly registered firewall 10 and the common commands registered in the information constructing module 211 in the command constructing module 261. The command included in the policy of (10) is reconfigured into the common command. This shows a display screen as an example in FIG.

도 6은 본 발명에 따른 이기종 방화벽 통합관리방법의 실제 디스플레이 출력화면을 도시한 도면이다. 6 is a diagram illustrating an actual display output screen of the heterogeneous firewall integrated management method according to the present invention.

도 6을 참조하면, 상기 명령어구성모듈(261)은 신규등록신청된 방화벽(10)의 정책정보에서, 사용자간인터페이스(Command Line Interface)의 명령어를 확인하게 되며, 예를들면, 상기 신규등록신청된 정책정보에서 "show policy"란 명령어를 통하여 상기 정책정보의 명령어를 검색한다. 그리고 검색된 명령어를 각각의 객체로서 분류시키며 이는 하기의 표 3에서 일예로서 기재되었다. Referring to FIG. 6, the command configuration module 261 confirms a command of a command line interface between users in the policy information of the newly registered firewall 10, for example, the new registration request. The command of the policy information is searched for through the command "show policy" in the policy information. Then, the searched commands are classified as respective objects, which are described as an example in Table 3 below.

명칭designation 방화벽(10) 자체 명령어Firewall (10) own command 조회Lookup show policyshow policy 등록Enrollment ad policy[priority #] [interface] [srcnet] [dstnet] [service group][timeobject][user][vpngateway/none][log/grag/bidir][allow/deny/encrypt/token][enable/disable][comment]ad policy [priority #] [interface] [srcnet] [dstnet] [service group] [timeobject] [user] [vpngateway / none] [log / grag / bidir] [allow / deny / encrypt / token] [enable / disable ] [comment] 삭제delete del policy[policy number]del policy [policy number] 정책실행Policy enforcement do policy enable[policy number I all]do policy enable [policy number I all] 정책실행취소Undo policy do policy disable[policy number Iall]do policy disable [policy number Iall]

따라서 상기 명령어구성모듈(261)은 상기 방화벽(10)의 명령어를 객체별로 분류를 하고 각 객체에 속하는 명령어에 대하여 공통적으로 사용가능하도록 설정된 공통명령어와 상기 방화벽(10) 자체 명령어를 그룹핑하도록 설정한다. Accordingly, the command configuration module 261 classifies the commands of the firewall 10 for each object, and sets the common command and the firewall 10 itself to be grouped in common with respect to commands belonging to each object. .

상기 명령어실행단계(S14)는 상기 명령어구성모듈(261)에서 공통명령어와 상기 방화벽(10) 자체 명령어를 그룹핑완료하면, 상기 정책결정부(24)는 상기 명령어실행모듈(262)을 구동시켜 상기 공통명령어를 구동시켜 해당 방화벽(10)으로부터 응답을 수신하는 단계이다. 상기 명령어실행모듈(262)은 공통명령어를 실행시키면, 상기 공통명령어에 그룹핑된 상기 방화벽(10)의 정책정보에서 상기 공통명령어와 그룹핑된 명령어가 해당 방화벽(10)에 송신된다. 즉, 본 발명에서는 각 방화벽(10)의 자체 명령어를 등록시키고, 등록된 자체명령어와 공통명령어를 그룹핑하여 공통명령어의 실행시에 그룹핑된 명령어에 따른 구동신호가 해당 방화벽(10)에 송신되므로 이에 대한 응답을 수신하는 것이다. In the command execution step S14, when the command configuration module 261 completes grouping the common command and the firewall 10 itself command, the policy decision unit 24 drives the command execution module 262 to perform the grouping. A step of receiving a response from the firewall 10 by driving a common command. When the command execution module 262 executes a common command, the command grouped with the common command in the policy information of the firewall 10 grouped in the common command is transmitted to the firewall 10. That is, the present invention registers its own command of each firewall 10, grouping the registered self command and the common command, the driving signal according to the grouped command is transmitted to the firewall 10 when the common command is executed. To receive a response.

상기 에러판단단계(S15)는 상기 정책결정부(24)는 상기 명령어실행단계(S14) 이후에 상기 결과분석모듈(263)을 구동시켜서 상기 명령어 실행의 결과를 분석하여 에러가 발생되었는지를 판단하는 단계이다. In the error determination step S15, the policy decision unit 24 drives the result analysis module 263 after the command execution step S14 to analyze the result of the command execution to determine whether an error has occurred. Step.

상기 에러원인확인단계(S17)는 상기 결과분석모듈(263)에서 상기 에러판단단계(S15)의 판단결과 에러가 발생되었다면, 에러원인을 확인하는 단계이다. 여기서 상기 결과분석모듈(263)은 에러가 발생되었다면 그 에러의 원인을 분석하여 결과를 상기 정책결정부(24)에 송신한다. The error cause checking step (S17) is a step of checking the error cause, if an error occurs as a result of the determination of the error determination step (S15) in the result analysis module 263. Here, if an error occurs, the result analysis module 263 analyzes the cause of the error and transmits a result to the policy decision unit 24.

상기 결과리스트등록단계(S16)는 상기 결과분석모듈(263)에서 상기 에러판단단계의 판단결과, 에러가 발생되지 않았다면 결과리스트에 등록하는 단계이다. The result list registration step (S16) is a step of registering the result list in the result analysis module 263 if an error has not occurred as a result of the determination of the error determination step.

상기 결과출력단계(S18)는 상기 정책결정부(24)에서 상기 결과분석모듈(263)에서 명령어 실행의 결과를 출력하는 단계이다. 이를 예로서 설명하면, 상기 정책결정부(24)는 상기 결과분석모듈(263)의 분석결과에서 에러가 발생되지 않았다면 하기의 예시와 같은 에러메시지가 포함되지 않은 결과를 디스플레이에 출력한다. The result output step (S18) is a step of outputting the result of command execution in the result analysis module 263 in the policy determination unit 24. If this is described as an example, the policy decision unit 24 outputs a result not including an error message as shown in the following example if no error occurs in the analysis result of the result analysis module 263.

결과예시1Example 1

"SWOS>add policy 2 etho INTERNAL MANAGER ALL anytime none log deny enable 'test1 rule'"SWOS> add policy 2 etho INTERNAL MANAGER ALL anytime none log deny enable 'test1 rule'

NOTICE : ADD FILTER SRC=INTERNAL DST=MANAGER ACTION=2"NOTICE: ADD FILTER SRC = INTERNAL DST = MANAGER ACTION = 2 "

이와 같이 에러가 발생되지 않은 명령의 실행은 에러메세지가 포함되어 있지 않다. 또는 상기 에러판단단계에서 확인된 바와 같이 에러가 발생되었다면, 에러의 원인을 포함하는 에러메세지가 포함되어 디스플레이에 출력된다. As such, the execution of the command that does not generate an error does not include an error message. Alternatively, if an error occurs as confirmed in the error determination step, an error message including the cause of the error is included and output to the display.

결과예시2Example result 2

"SWOS>add policy 2 etho INTERNAL MANAGER ALL anytime none none log deny enable 'test1 rule'"SWOS> add policy 2 etho INTERNAL MANAGER ALL anytime none none log deny enable 'test1 rule'

ERROR : 규칙오류 : 동일한 규칙이 존재합니다."ERROR: Rule Error: The same rule exists. "

여기서 결과예시2의 문장에는 "none none"로서 반복적인 문장이 포함되어 있기 때문에 에러가 발생되었음이 확인된다. Here, it is confirmed that an error has occurred because the sentence of Example 2 includes a repetitive sentence as "none none".

아울러 바람직하게로는 상기 정책결정부(24)는 상기와 같은 결과리스트 및 상기 에러메세지를 상기 정보저장부(25)에 저장함이 바람직하다. In addition, the policy decision unit 24 preferably stores the result list and the error message as described above in the information storage unit 25.

따라서 본 발명은 적어도 하나 이상의 서로 다른 기종을 갖는 방화벽(10)을 하나의 통합관리부재(20)를 통하여 신규정책을 등록하거나 또는 방화벽(10)을 증설하여 공통명령어에 의한 통합관리가 가능하다.  Therefore, in the present invention, the firewall 10 having at least one or more different models may be registered through a single integrated management member 20, or a new policy may be added, or the firewall 10 may be integrated and managed by a common command.

이상에서 설명한 본 발명은 전술한 실시 예 및 도면에 한정되는 것이 아니고, 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 변형 및 변경이 가능이 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 있어 명백할 것이다.The present invention described above is not limited to the above-described embodiments and drawings, and various modifications and changes can be made without departing from the technical spirit of the present invention. It will be obvious to you.

도 1은 본 발명에 따른 이기종 방화벽 통합관리시스템을 도시한 개략도,1 is a schematic diagram showing a heterogeneous firewall integrated management system according to the present invention,

도 2는 본 발명에 따른 이기종 방화벽 통합관리시스템에서 통합관리부재를 도시한 블럭도,2 is a block diagram illustrating an integrated management member in a heterogeneous firewall integrated management system according to the present invention;

도 3은 본 발명에 따른 이기종 방화벽 통합관리방법에서 객체분류의 일예를 도시한 블럭도,3 is a block diagram showing an example of object classification in the heterogeneous firewall integrated management method according to the present invention;

도 4는 본 발명에 따른 이기종 방화벽 통합관리방법을 도시한 순서도,4 is a flowchart illustrating a heterogeneous firewall integrated management method according to the present invention;

도 5는 본 발명에 따른 이기종 방화벽 통합관리방법에서 정책신청단계의 일예를 도시한 순서도,5 is a flowchart illustrating an example of a policy application step in the heterogeneous firewall integrated management method according to the present invention;

도 6은 본 발명에 따른 이기종 방화벽 통합관리방법의 실제 디스플레이 출력화면을 도시한 도면이다. 6 is a diagram illustrating an actual display output screen of the heterogeneous firewall integrated management method according to the present invention.

*도면에 표시된 주요부호에 대한 설명** Description of the major symbols shown in the drawings *

10 : 방화벽 20 : 통합관리부재10: firewall 20: integrated management member

21 : 정보설정부 22 : 정책신청부21: Information setting department 22: Policy application department

23 : 입력부 24 : 정책결정부23: input unit 24: policy decision unit

25 : 정보저장부 26 : 명령실행부25: information storage unit 26: command execution unit

30 : 관리단말기 31 : 정책검토단말기30: management terminal 31: policy review terminal

32 : 검토결제단말기 33 : 정책승인단말기32: Review and payment terminal 33: Policy approval terminal

34 : 승인결제단말기 211 : 정보구성모듈 34: approval payment terminal 211: information configuration module

212 : 권한설정모듈 261 : 명령어구성모듈 212: authority setting module 261: command configuration module

262 : 명령어실행모듈 263 : 결과분석모듈262: command execution module 263: result analysis module

Claims (16)

삭제delete 삭제delete 서로 다른 운영체계와 정책(Rule)을 갖는 적어도 하나 이상의 방화벽과;At least one firewall with different operating systems and rules; 상기 적어도 하나 이상의 방화벽의 서로 다른 정책을 등록시키고, 각각의 정책 명령어를 공통명령어로 그룹핑(Grouping)하고, 상기 공통명령어를 실행시키므로 상기 공통명령어에 그룹핑된 각각의 정책명령어가 실행되도록 하여 상기 적어도 하나 이상의 방화벽을 통합관리하는 통합관리부재와;Registering different policies of the at least one firewall, grouping each policy command into a common command, and executing the common command so that each policy command grouped in the common command is executed so that the at least one Integrated management member for integrated management of the above firewall; 상기 통합관리부재에 신규 등록신청된 정책의 승인신호를 출력하는 관리단말기를; 포함하며, A management terminal for outputting an approval signal of a policy newly registered to the integrated management member; Include, 상기 통합관리부재는 상기 적어도 하나 이상의 방화벽의 정책정보와 방화벽 정책의 승인과정에 대한 권한을 설정하는 정보설정부와; 신규방화벽의 정책에 대한 등록요청신호가 인가되면 등록요청된 신규방화벽의 정책정보를 상기 관리단말기에 송신하여 등록의 승인을 신청하는 정책신청부와; 상기 정책신청부에서 등록신청된 정책에 대한 관리단말기의 승인신호를 수신하면, 등록승인된 정책의 등록을 결정하는 정책결정부와; 상기 정책신청부 및 관리단말기의 정책이력정보를 저장하는 정보저장부와; 상기 신규등록된 정책정보를 상기 정보설정부에서 등록된 공통명령어로서 그룹핑하고 상기 공통명령어를 실행하여 에러유무를 출력하는 명령실행부를; 포함하고, The integrated management member includes an information setting unit for setting the policy information of the at least one firewall and the authority for the approval process of the firewall policy; A policy application unit for requesting approval of a registration by transmitting policy information of a new firewall requested to be registered to the management terminal when a registration request signal for a policy of a new firewall is authorized; A policy determination unit which, upon receiving the approval signal of the management terminal for the policy applied for registration from the policy application unit, determines registration of the approved policy; An information storage unit for storing policy history information of the policy request unit and the management terminal; A command execution unit for grouping the newly registered policy information as a common command word registered in the information setting unit and executing the common command word to output an error presence; Including, 상기 정보설정부는 상기 적어도 하나 이상의 서로 다른 기종의 방화벽 정책정보를 객체별로 분류하여 등록하고, 등록된 각 정책의 명령어를 공통명령어와 그룹핑하여 등록시키는 정보구성모듈과; 상기 정책신청부를 통하여 등록신청된 신규정책을 검토 및 승인하는 각 관리단말기의 아이피 또는 계정을 등록하여 상기 정책의 신규등록 승인과정에서 각각의 권한을 설정하는 권한설정모듈을; 포함하는 것을 특징으로 하는 이기종 방화벽의 통합관리시스템. The information setting unit classifies and registers the firewall policy information of at least one or more different types for each object, and registers and registers commands of each registered policy with a common command word; An authority setting module for registering an IP or an account of each management terminal for reviewing and approving a new policy applied for registration through the policy application unit, and setting respective rights in a new registration approval process of the policy; Integrated management system of heterogeneous firewall, characterized in that it comprises. 제3항에 있어서, 상기 정보구성모듈은 The method of claim 3, wherein the information configuration module 상기 통합관리부재에서 지원가능한 방화벽의 운영체계 버전정보를 포함하는 일반정보와, General information including operating system version information of the firewall supported by the integrated management member; 각 정책의 적용방법, 조회방법, 수정방법, 삭제방법, 실행방법, 실행해제방법을 포함하는 정책정보와, Policy information including how to apply each policy, how to search, how to modify, how to delete, how to execute, how to cancel, 상기 정책에서 분류되는 객체의 등록, 조회, 수정, 삭제방법을 등록하고, 이에 따른 공통명령어와 상기 공통명령어의 인수(Argument)의 구성방법중에 적어도 하나 이상을 포함하여 등록시키는 것을 특징으로 하는 이기종 방화벽의 통합관리시스템.Heterogeneous firewall, characterized in that for registering a method of registering, querying, modifying, deleting the object classified in the policy, including at least one of the common command and the configuration method of the argument of the common command accordingly Integrated management system. 제4항에 있어서, 상기 정책정보는 The method of claim 4, wherein the policy information is 신규정책정보를 적용하기 위한 공통명령어와, 등록된 정책을 조회시에 입력되는 공통명령어와, 등록된 정책을 수정하기 위하여 입력하는 공통명령어와, 등록된 정책을 실행 및 실행취소를 위하여 입력되는 공통명령어를 포함하는 것을 특징으로 하는 이기종방화벽의 통합관리시스템.Common commands for applying new policy information, common commands input when querying a registered policy, common commands for modifying a registered policy, and common commands for executing and undoing a registered policy. Integrated management system of heterogeneous firewall, characterized in that it comprises a command. 제5항에 있어서, 상기 공통명령어는 The method of claim 5, wherein the common command 상기 통합관리부재에서 등록된 적어도 하나이상의 서로 다른 기종의 방화벽의 정책 간 명령어를 사용자간 인터페이스(Command Line Interface)의 명령어로서 그룹핑하는 것을 특징으로 하는 이기종 방화벽의 통합관리시스템. Integrated management system of the heterogeneous firewall, characterized in that the group of commands between the policies of the at least one different type of firewall registered in the integrated management member as a command of a command line interface. 제6항에 있어서, 상기 관리단말기는The method of claim 6, wherein the management terminal 상기 정책신청부에서 신청된 정책을 검토한 검토결과신호를 출력하는 정책검토단말기와, 상기 정책검토단말기에서 검토된 정책의 승인여부에 대한 결과신호를 출력하는 정책승인단말기를 포함하는 것을 특징으로 하는 이기종 방화벽의 통합관리시스템. And a policy review terminal for outputting a review result signal for reviewing the policy applied by the policy application unit, and a policy approval terminal for outputting a result signal for approval of the policy reviewed at the policy review terminal. Integrated management system of heterogeneous firewall. 제7항에 있어서, 상기 정보구성모듈은The method of claim 7, wherein the information configuration module 상기 관리단말기에서 정책의 승인과정에 대한 과정을 검토, 검토결제, 승인, 승인결제, 작업지시와 정책적용의 단계중에서 적어도 하나 이상을 포함하여 진행되도록 설정하는 것을 특징으로 하는 이기종 방화벽의 통합관리시스템. Integrated management system of heterogeneous firewall, characterized in that the management terminal is set to include at least one or more of the process of reviewing, reviewing, approving, approving, approving the work, and applying the policy. . 제8항에 있어서, 상기 권한설정모듈은The method of claim 8, wherein the authority setting module 상기 정책검토, 검토결제, 정책승인, 승인결제의 권한별로 각각의 단말기 아이피 또는 계정을 등록하여 상기 각각의 단계를 진행할 수 있도록 하는 것을 특징으로 하는 이기종 방화벽의 통합관리시스템.Integrated management system of heterogeneous firewall, characterized in that to register each terminal IP or account for each of the policy review, review payment, policy approval, authorization payment to proceed with each step. 제3항에 있어서, 상기 명령실행부는 The method of claim 3, wherein the command execution unit 신규등록신청한 정책의 승인결정신호가 인가되면, 상기 정보설정부에서 등록된 방화벽 정책에 포함된 공통명령어로서 상기 신규 등록된 정책의 명령어를 그룹핑하는 명령어구성모듈과, A command configuration module for grouping the commands of the newly registered policy as a common command included in the firewall policy registered by the information setting unit when the approval decision signal of the newly registered policy is applied; 상기 공통명령어를 실행시키는 명령어실행모듈과, An instruction execution module for executing the common instruction, 상기 명령어실행모듈의 실행결과를 분석하여 성공과 에러여부를 분석하여 결과메세지를 출력하는 결과분석모듈을 포함하는 것을 특징으로 하는 이기종 방화벽의 통합관리시스템.And a result analysis module for analyzing the execution result of the command execution module and analyzing a success and an error and outputting a result message. 삭제delete 신규 정책의 승인 요청신호가 인가되면, 설정된 승인과정에 따라서 신규등록 요청된 정책을 승인요청하는 정책신청단계와;A policy application step of requesting approval of a new registration request policy according to a set approval process when an approval request signal of a new policy is authorized; 상기 정책신청단계에서 신청된 신규등록요청된 정책을 검토, 결제, 승인, 승인결제의 단계를 거쳐 신규등록요청된 정책의 승인을 진행하여 승인확인여부를 판단하는 승인확인단계와;An approval confirmation step of determining whether to confirm the approval by proceeding with the approval of the newly registered request policy through the steps of reviewing, payment, approval, and approval approval of the new registration request policy applied in the policy application step; 상기 승인확인단계에서 승인된 신규 정책에 포함된 명령어와 등록된 공통명령어를 그룹핑하여 신규 정책에 포함된 명령어를 상기 공통명령어로 재구성하는 공통명령어 구성단계와;A common command constructing step of reconfiguring the commands included in the new policy into the common commands by grouping the commands included in the new policy approved in the approval step and the registered common commands; 상기 공통명령어 구성단계에서 그룹핑된 공통명령어를 실행시켜 해당 정책을 포함하는 방화벽으로부터 응답을 수신하는 명령어실행단계와;A command execution step of receiving a response from a firewall including a corresponding policy by executing a common command grouped in the common command configuration step; 상기 명령어실행단계에서 수신된 응답신호를 확인하여 명령어 실행의 결과를 확인하여 에러발생의 유무를 판단하는 에러판단단계와;An error determination step of checking the response signal received in the command execution step to determine the result of the command execution to determine whether an error has occurred; 상기 에러판단단계에서 에러가 발생되었다면, 에러원인을 확인하고 분석하여 결과를 송신하는 에러원인확인단계와;An error cause checking step of checking, analyzing, and transmitting an error cause if an error occurs in the error judging step; 상기 에러판단단계에서 에러가 발생되지 않았다면, 그 결과리스트를 출력하고, 상기 에러원인확인단계에서 확인된 에러발생원인을 결과리스트에 등록하는 결과리스트등록단계와; A result list registration step of outputting a result list if an error has not occurred in the error determination step, and registering the error occurrence cause identified in the error cause checking step in a result list; 상기 결과리스트에 등록된 명령어 실행 결과에서 에러의 유무를 포함하는 명령어 실행후 그 결과를 출력하는 결과출력단계를; 포함하며, A result output step of outputting a result after executing the command including the presence or absence of an error in the command execution result registered in the result list; Include, 상기 정책신청단계는 신규 등록신청된 정책을 신청리스트에 등록하고, 등록된 신규등록 신청된 정책정보를 검토하는 정책검토단계와; 상기 정책검토단계의 검토결과정보를 확인하여 해당 정책의 검토결과를 결제하는 검토결제단계와; 상기 검토결제단계에서 결제완료된 신규등록신청된 정책정보를 확인하여 정책을 승인하는 정책승인단계와; 상기 정책승인단계에서 승인된 신규등록신청 정책의 승인을 결제하는 승인결제단계와; 상기 승인결제단계에서 승인결제된 정책을 작업리스트에 등록시키고 신규등록신청된 정책정보를 상기 공통명령어구성단계의 진행을 통해 공통명령어로서 재구성하도록 작업지시와 작업을 실행하도록 설정하는 작업지시 및 수행단계를; 포함하는 것을 특징으로 하는 이기종 방화벽의 통합관리방법. The policy application step includes: a policy review step of registering a new registration request policy in an application list and reviewing the registered new registration request policy information; A review settlement step of checking the review result information of the policy review step and paying the review result of the policy; A policy approval step of approving the policy by confirming the policy information of the newly registered application registered in the review and payment step; An approval settlement step of paying approval of the new registration application policy approved at the policy approval step; The work order and execution step of registering the policy approved and approved in the approval settlement step and executing the work order and work to reconfigure the newly registered policy information as a common command through the common command configuration step. To; Integrated management method of heterogeneous firewall comprising a. 제12항에 있어서, 상기 검토단계는The method of claim 12, wherein the reviewing step 정보저장부에 저장된 신청리스트가 검토의 권한이 설정된 정책검토단말기에서 출력되고, 상기 정책검토단말기에서 출력된 검토결과를 결제리스트에 등록시키는 것을 특징으로 하는 이기종 방화벽의 통합관리방법.The application list stored in the information storage unit is output from the policy review terminal, the authority of the review is set, the integrated management method of the heterogeneous firewall, characterized in that to register the review results output from the policy review terminal to the payment list. 제13항에 있어서, 상기 결제단계는The method of claim 13, wherein the payment step 상기 정보저장부에 저장된 결제리스트가 검토 결제 권한이 부여된 검토결제단말기에서 출력되고, 상기 검토결제단말기에서 출력된 결제결과를 승인리스트에 등록시키는 것을 특징으로 하는 이기종방화벽의 통합관리방법.The payment list stored in the information storage unit is output from the review payment terminal granted the review payment authority, the integrated management method of heterogeneous firewall, characterized in that to register the payment result output from the review payment terminal to the approval list. 제14항에 있어서, 상기 승인단계는The method of claim 14, wherein the approval step 상기 정보저장부에 저장된 승인리스트가 정책승인단말기에 출력되고, 상기 정책승인단말기에서 출력된 승인결과를 작업리스트에 등록시키는 것을 특징으로 하는 이기종 방화벽의 통합관리방법.The approval list stored in the information storage unit is output to the policy approval terminal, the integrated management method of heterogeneous firewall, characterized in that to register the approval result output from the policy approval terminal to the work list. 제12항 내지 제15항 중 적어도 어느 한 항에 있어서, 상기 공통명령어 구성단계에서 상기 공통명령어는 사용자간 인터페이스의 명령어인 것을 특징으로 하는 이기종 방화벽의 통합관리방법.16. The method of claim 12, wherein the common command is a command of an interface between users in the common command configuration step.
KR1020080115914A 2008-11-20 2008-11-20 Unification management system for different types of firewalls and method therof KR100904557B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080115914A KR100904557B1 (en) 2008-11-20 2008-11-20 Unification management system for different types of firewalls and method therof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080115914A KR100904557B1 (en) 2008-11-20 2008-11-20 Unification management system for different types of firewalls and method therof

Publications (1)

Publication Number Publication Date
KR100904557B1 true KR100904557B1 (en) 2009-06-25

Family

ID=40983147

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080115914A KR100904557B1 (en) 2008-11-20 2008-11-20 Unification management system for different types of firewalls and method therof

Country Status (1)

Country Link
KR (1) KR100904557B1 (en)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101627769B1 (en) * 2015-12-17 2016-06-08 주식회사 유디엠텍 Apparatus and method of transforming text type of plc control program into common type of plc control program
WO2017018670A1 (en) * 2015-07-29 2017-02-02 주식회사 유디엠텍 Method for generating facility information of heterogeneous plcs using single-format module
WO2018030831A1 (en) * 2016-08-12 2018-02-15 주식회사 유디엠텍 Apparatus and method for converting plc control program into structured data
CN109413017A (en) * 2018-04-28 2019-03-01 武汉思普崚技术有限公司 A kind of method and system managing isomery firewall
KR20190026185A (en) 2017-09-04 2019-03-13 삼성에스디에스 주식회사 Method and apparatus for analyzing firewall policy
CN109643100A (en) * 2016-08-12 2019-04-16 乌德姆泰克公司 For PLC control program to be converted to the device and method of structural data
KR102020178B1 (en) * 2019-03-21 2019-09-09 김상환 Fire wall system for dynamic control of security policy
KR102411941B1 (en) * 2021-11-12 2022-06-22 한진구 Firewall redundancy system
KR20230099381A (en) * 2021-12-27 2023-07-04 주식회사 엘로이큐브 Heterogeneous firewall policy optimization apparatus, system having the same, and heterogeneous firewall policy optimization method using the same
KR20230099380A (en) * 2021-12-27 2023-07-04 주식회사 엘로이큐브 Firewall policy application automation server, system having the same, and method using the same

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000012194A (en) * 1999-06-28 2000-03-06 김상배 System for integrating System Management System and Firewall system
KR20020012855A (en) * 2000-08-09 2002-02-20 전창오 Integrated log analysis and management system and method thereof
KR20040036228A (en) * 2002-10-24 2004-04-30 한국전자통신연구원 The system and method of malicious traffic detection and response in network

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000012194A (en) * 1999-06-28 2000-03-06 김상배 System for integrating System Management System and Firewall system
KR20020012855A (en) * 2000-08-09 2002-02-20 전창오 Integrated log analysis and management system and method thereof
KR20040036228A (en) * 2002-10-24 2004-04-30 한국전자통신연구원 The system and method of malicious traffic detection and response in network

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017018670A1 (en) * 2015-07-29 2017-02-02 주식회사 유디엠텍 Method for generating facility information of heterogeneous plcs using single-format module
KR101627769B1 (en) * 2015-12-17 2016-06-08 주식회사 유디엠텍 Apparatus and method of transforming text type of plc control program into common type of plc control program
WO2017104934A1 (en) * 2015-12-17 2017-06-22 주식회사 유디엠텍 Device and method for common type conversion of plc control program
CN109643100A (en) * 2016-08-12 2019-04-16 乌德姆泰克公司 For PLC control program to be converted to the device and method of structural data
WO2018030831A1 (en) * 2016-08-12 2018-02-15 주식회사 유디엠텍 Apparatus and method for converting plc control program into structured data
CN109643100B (en) * 2016-08-12 2021-07-20 乌德姆泰克公司 Apparatus and method for converting PLC control program into structured data
KR20190026185A (en) 2017-09-04 2019-03-13 삼성에스디에스 주식회사 Method and apparatus for analyzing firewall policy
CN109413017A (en) * 2018-04-28 2019-03-01 武汉思普崚技术有限公司 A kind of method and system managing isomery firewall
KR102020178B1 (en) * 2019-03-21 2019-09-09 김상환 Fire wall system for dynamic control of security policy
KR102411941B1 (en) * 2021-11-12 2022-06-22 한진구 Firewall redundancy system
KR20230099381A (en) * 2021-12-27 2023-07-04 주식회사 엘로이큐브 Heterogeneous firewall policy optimization apparatus, system having the same, and heterogeneous firewall policy optimization method using the same
KR20230099380A (en) * 2021-12-27 2023-07-04 주식회사 엘로이큐브 Firewall policy application automation server, system having the same, and method using the same
KR102649649B1 (en) * 2021-12-27 2024-03-21 주식회사 엘로이큐브 Heterogeneous firewall policy optimization apparatus, system having the same, and heterogeneous firewall policy optimization method using the same
KR102649648B1 (en) * 2021-12-27 2024-03-21 주식회사 엘로이큐브 Firewall policy application automation server, system having the same, and method using the same

Similar Documents

Publication Publication Date Title
KR100904557B1 (en) Unification management system for different types of firewalls and method therof
US9088617B2 (en) Method, a system, and a computer program product for managing access change assurance
EP3149583B1 (en) Method and apparatus for automating the building of threat models for the public cloud
US11671442B2 (en) Automated packetless network reachability analysis
CN110311929B (en) Access control method and device, electronic equipment and storage medium
US20120079106A1 (en) System and Method for Interfacing with Heterogeneous Network Data Gathering Tools
JP2016530814A (en) Gateway device to block a large number of VPN connections
CN104158767B (en) A kind of network admittance device and method
US8548998B2 (en) Methods and systems for securing and protecting repositories and directories
Bringhenti et al. Automated firewall configuration in virtual networks
US9948680B2 (en) Security configuration file conversion with security policy optimization
KR102312019B1 (en) Firewall control device and firewall policy management system including the same
CN102045309A (en) Method and device for preventing computer from being attacked by virus
Sianturi et al. A Security Framework for Secure Host-to-Host Environments
Martínez et al. Model-driven extraction and analysis of network security policies
CN110392127B (en) Network address space identification method and device
US20220141256A1 (en) Method and system for performing security management automation in cloud-based security services
Laborde et al. Implementation of a formal security policy refinement process in WBEM architecture
CN111756718B (en) Terminal, access method, system, server and computer readable storage medium
US20120324569A1 (en) Rule compilation in a firewall
KR101911913B1 (en) Method and apparatus for service function chaining
Karafili et al. Automatic firewalls’ configuration using argumentation reasoning
TWI665578B (en) Systems and methods for management of software connections
Laborde et al. Network security management: A formal evaluation tool based on RBAC policies
Qian et al. Designing scalable and effective decision support for mitigating attacks in large enterprise networks

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130618

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20140617

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20150617

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20160613

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20170613

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20190515

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20200122

Year of fee payment: 12