KR100475968B1 - 다중 계층 구조의 인터넷 보안 방법 및 시스템 - Google Patents

다중 계층 구조의 인터넷 보안 방법 및 시스템 Download PDF

Info

Publication number
KR100475968B1
KR100475968B1 KR10-2002-0039180A KR20020039180A KR100475968B1 KR 100475968 B1 KR100475968 B1 KR 100475968B1 KR 20020039180 A KR20020039180 A KR 20020039180A KR 100475968 B1 KR100475968 B1 KR 100475968B1
Authority
KR
South Korea
Prior art keywords
security
client
agent
gateway
client computer
Prior art date
Application number
KR10-2002-0039180A
Other languages
English (en)
Other versions
KR20040004943A (ko
Inventor
김남욱
Original Assignee
주식회사 잉카인터넷
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 잉카인터넷 filed Critical 주식회사 잉카인터넷
Priority to KR10-2002-0039180A priority Critical patent/KR100475968B1/ko
Publication of KR20040004943A publication Critical patent/KR20040004943A/ko
Application granted granted Critical
Publication of KR100475968B1 publication Critical patent/KR100475968B1/ko

Links

Classifications

    • EFIXED CONSTRUCTIONS
    • E02HYDRAULIC ENGINEERING; FOUNDATIONS; SOIL SHIFTING
    • E02BHYDRAULIC ENGINEERING
    • E02B3/00Engineering works in connection with control or use of streams, rivers, coasts, or other marine sites; Sealings or joints for engineering works in general
    • E02B3/04Structures or apparatus for, or methods of, protecting banks, coasts, or harbours
    • E02B3/06Moles; Piers; Quays; Quay walls; Groynes; Breakwaters ; Wave dissipating walls; Quay equipment
    • EFIXED CONSTRUCTIONS
    • E02HYDRAULIC ENGINEERING; FOUNDATIONS; SOIL SHIFTING
    • E02BHYDRAULIC ENGINEERING
    • E02B2201/00Devices, constructional details or methods of hydraulic engineering not otherwise provided for
    • E02B2201/50Devices for sequentially discharging constant liquid quantities, e.g. into different irrigation channels

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Environmental & Geological Engineering (AREA)
  • Ocean & Marine Engineering (AREA)
  • Mechanical Engineering (AREA)
  • Civil Engineering (AREA)
  • Structural Engineering (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 보안 게이트웨이와 클라이언트 컴퓨터가 보안 역할을 분담하여, 네트워크를 통한 해킹, 컴퓨터 바이러스 유입 등을 방지함과 동시에 이미 유입된 신종 해킹이나 바이러스를 효과적으로 진단/제거할 수 있는 다중 계층(Multi-tier) 구조의 인터넷 보안 방법 및 시스템에 관한 것이다.
본 발명에 따른 다중 계층 구조의 인터넷 보안 시스템은, 다수의 클라이언트 컴퓨터가 보안 게이트웨이를 통해 인터넷에 접속되고, 인터넷에 보안 서버가 연결된 보안 시스템에 있어서, 상기 보안 서버는, 상기 보안 게이트웨이에 설치될 필터링 모듈과 게이트웨이용 관리 에이전트와 상기 클라이언트 컴퓨터에 설치될 보안 에이전트 및 클라이언트용 관리 에이전트를 저장하고, 상기 보안 게이트웨이와 클라이언트-서버 환경으로 동작하면서, 상기 보안 게이트웨이로 상기 게이트웨이용 관리 에이전트와 필터링 모듈과 보안 에이전트 및 클라이언트용 관리 에이전트를 제공하며, 상기 보안 게이트웨이는, 상기 보안 서버로부터 다운로드 된 필터링 모듈과 게이트웨이용 관리 에이전트를 실행시켜, 상기 보안 에이전트와 상기 클라이언트용 관리 에이전트를 저장하며, 상기 클라이언트 컴퓨터와 클라이언트-서버 환경으로 동작하면서, 상기 보안 에이전트와 상기 클라이언트 관리 에이전트 중 어느 하나가 업데이트된 경우에는 상기 업데이트된 것을 상기 클라이언트 컴퓨터로 다운로드시키고, 상기 필터링 모듈이 상기 클라이언트 컴퓨터와 인터넷 사이의 모든 패킷에 대해 유해정보와의 패턴 비교를 통해 네트워크 패킷 수준의 유해정보 모니터링과 필터링을 수행하며, 상기 보안 게이트웨이로부터 다운로드된 상기 보안 에이전트가 상기 클라이언트 컴퓨터에서 실행되어, 상기 보안 게이트웨이를 통해 입력되는 통신 패킷에 대해 주 메모리 내용, 프로세스 기동, 파일 감시를 통해 응용 수준의 유해정보 모니터링과 필터링을 수행하도록 한 것을 특징으로 한다.
이러한 본 발명에 의하면, 네트워크 패킷 수준의 유해코드 차단 알고리즘과 응용 수준의 유해코드 차단 알고리즘을 분리하여 운용하기 때문에 시스템 자원 사용의 효율성과 보안 효과를 극대화할 수 있다. 또한, 게이트웨이에서 클라이언트 시스템의 보안 에이전트와 관리 에이전트를 설치 및 업데이트하기 때문에, 클라이언트 시스템이 인터넷에 접속 시도할 때 업데이트가 자동으로 이루어지며, 이로써 클라이언트 시스템 사용자의 편의성과 보안 효과가 극대화된다.

Description

다중 계층 구조의 인터넷 보안 방법 및 시스템 {Internet security method and system of multi-tier structure}
본 발명은 인터넷 보안 시스템 및 방법에 관한 것으로서, 보다 상세하게는 보안 게이트웨이와 클라이언트 컴퓨터가 보안 역할을 분담하여, 네트워크를 통한 해킹, 컴퓨터 바이러스 유입 등을 방지함과 동시에 이미 유입된 신종 해킹이나 바이러스를 효과적으로 진단/제거할 수 있는 다중 계층(Multi-tier) 구조의 인터넷 보안 방법 및 시스템에 관한 것이다.
컴퓨터 통신망 관련기술, 특히 WWW(World Wide Web)나 전자우편 기술의 발전에 따라 컴퓨터 통신망, 특히 인터넷의 이용자 수가 급격히 증가하고 있다. 이제 인터넷은 새로운 기술 또는 서비스 영역이 아니라, 실생활의 한 부분으로 깊숙이 자리잡고 있다. 쇼핑, 경매, 금융, 광고 등의 영업 분야가 인터넷을 축으로 새롭게 재편되고 있으며, 인터넷 이용자들은 개인용 컴퓨터를 사용하여 인터넷에서 각종 정보를 획득하거나, 다양한 경제 활동을 손쉽게 수행한다.
인터넷은 사용자들에게 다양한 편리함을 제공하는 한편, 컴퓨터 통신망을 통한 개인 정보의 유출 또는 각종 컴퓨터 바이러스 등의 새로운 위험 요소가 컴퓨터 및 인터넷 관련 기술의 발전과 함께 빠른 속도로 증가하고 있다. 특히, 기업이나 공공기관에서 인터넷을 통해 자사의 상품과 정보를 알리거나, 자사의 사업과 관련한 서비스를 인터넷을 통해 제공하는 경우, 서버의 해킹이나 컴퓨터 바이러스 감염으로 인해 사업상 막대한 피해를 입을 수 있으며, 실제 피해 사례는 급속히 증가하고 있다. 아울러, 인터넷을 이용한 온라인 상품구매, 혹은 온라인 금융거래 등의 서비스를 이용한 개인 사용자들은 인터넷을 통해 유입되는 각종 해킹 도구나 컴퓨터 바이러스에 감염되어 개인용 컴퓨터 자체가 작동 불가능한 상태로 되거나, 개인의 비밀 정보들이 유출되어 심각한 손실을 입을 수도 있다.
이러한 해킹이나 각종 악성 코드(컴퓨터 바이러스)에 대한 종래의 대처방안은 기본적으로 선피해/후처리에 의존하고 있는 바, 해킹이나 각종 악성코드에 의해 피해를 입은 다음에야 비로소 그 대처방안(예컨대, 백신 프로그램의 개발)을 모색하는 수동적인 방식이었으며, 이렇게 개발된 백신 프로그램도 각 개인이 자신의 컴퓨터에 개별적으로 설치하여야 하는 번거로움이 있다.
그러나, 해킹방법이나 컴퓨터 바이러스들은 각종 첨단 기술과 접목되어 끊임없이 새롭게 고안되고 있으며 인터넷을 통해 빠른 속도로 배포되고 있기 때문에, 각 개인이 모든 해킹방법이나 악성 코드에 대한 최신 버전의 백신 프로그램을 구비하여 각종 유해코드(Malicious Code)에 효과적으로 대처하는 것은 용이하지 않다. 따라서, 사용자 컴퓨터에 현재 설치되어 있는 백신 프로그램이 대처할 수 없는 새로운 방법의 해킹이나 악성 코드가 침투한 경우에는 이를 차단할 방법이 없고, 이러한 신종 악성 코드에 의해 사용자 컴퓨터의 기능이 마비되거나 해킹에 의해 개인 정보가 유출되는 피해는 불가피하다.
아울러, 최근 들어 침입차단시스템, 침입감지시스템, 안티바이러스시스템 등 많은 보안 솔루션들이 새롭게 등장하고 있으나, 모든 보안 솔루션들을 구비했다고 하더라도 각 보안 솔루션간의 역할에 근간한 연동기능이 미약하여 시스템 자원 사용량이 불필요하게 과대해지며, 사용자의 관리 부주의로 인해 높은 보안 효과를 기대하기가 어려운 것이 현실이다.
이러한 종래 기술의 문제점을 해결하기 위한 방안으로, 대한민국 공개특허 제2000-30563호(온라인 유해코드 차단 시스템 및 방법)에는 웹 서버와 클라이언트가 상호 연결된 컴퓨터 통신망에서 온라인으로 컴퓨터 바이러스 등의 유해코드를 진단, 치료 및 차단하는 방법이 개시되어 있다.
이 선행특허는 웹 서버와 클라이언트 컴퓨터가 상호 연결된 컴퓨터 통신망에서, 컴퓨터 통신망을 통한 상기 클라이언트 컴퓨터로부터의 접속 요청을 상기 웹 서버에서 수신하고, 상기 웹서버가 상기 클라이언트 컴퓨터에게 유해코드 차단모듈을 전송하고, 유해코드 차단모듈의 전송이 완료된 후에 클라이언트 컴퓨터에서 유해코드 차단모듈이 자동으로 실행됨으로써, 클라이언트 컴퓨터에서 컴퓨터 바이러스를 포함하는 유해코드를 실시간으로 차단한다.
이러한 선행특허는 클라이언트 컴퓨터가 웹 서버에 온라인으로 접속하는 것에 의해 유해코드 차단모듈이 클라이언트 컴퓨터에 자동으로 설치되기 때문에, 별도의 설치 과정 없이 편리하게 유입되는 유해코드를 실시간이고 능동적으로 차단할 수 있긴 하지만, 모든 유해코드가 클라이언트 컴퓨터 내에서 진단, 치료 및 차단되기 때문에 클라이언트 컴퓨터의 부하가 과도하게 되는 문제점이 있다.
또한, 클라이언트 컴퓨터가 웹 서버에 직접 접속하여야만 유해코드 차단모듈이 설치되거나 업데이트되기 때문에, 클라이언트 컴퓨터는 유해코드 차단 모듈이 업데이트될 때마다 웹 서버에 접속하여야 하는 불편함이 있으며, 클라이언트 컴퓨터가 상기 웹 서버에 접근하여 유해코드 차단모듈을 업데이트하지 않으면 그 실효성이 떨어지는 문제점이 있다.
따라서, 상기와 같은 종래 기술의 문제점을 해결하기 위한 본 발명의 목적은, 내부 망의 인터넷 연결 포인트(게이트웨이)가 클라이언트 컴퓨터의 보안 에이전트와 관리 에이전트의 업데이트 기능을 수행할 뿐만 아니라 모든 통신패킷을 감시하여 네트워크 침입을 차단하면서 각종 악성코드의 유입을 방지하는 보안 기능을 수행하고, 클라이언트 컴퓨터가 상기 보안 게이트웨이와 연동되어 동작하는 보안 에이전트를 구비하여 프로세스 기동, 주 메모리 내용, 파일 입출력 등을 실시간으로 감시하도록 함으로써, 시스템 자원 사용의 효율성과 보안 효과를 극대화할 수 있는 다중 계층 구조의 인터넷 보안 방법 및 시스템을 제공하는데 있다.
상기한 목적을 달성하기 위한 본 발명에 따른 다중 계층 구조의 인터넷 보안 방법은, 다수의 클라이언트 컴퓨터가 보안 게이트웨이를 통해 인터넷에 접속되고, 인터넷에 보안 서버가 연결된 통신망 시스템에서의 보안 방법에 있어서, 상기 보안 게이트웨이가 통신을 통해 상기 보안 서버로부터 필터링 모듈과 게이트웨이용 관리 에이전트와 보안 에이전트와 클라이언트용 관리 에이전트를 전송받는 제1 단계; 상기 보안 게이트웨이에 상기 필터링 모듈과 상기 게이트웨이용 관리 에이전트를 설치하고, 상기 클라이언트 컴퓨터에 설치할 보안 에이전트와 클라이언트용 관리 에이전트를 저장하는 제2 단계; 상기 클라이언트 컴퓨터가 통신을 통해 상기 보안 게이트웨이로부터 보안 에이전트와 클라이언트용 관리 에이전트를 전송받아 상기 클라이언트 컴퓨터에 설치하는 제3 단계; 상기 보안 서버가 필터링 모듈과 보안 에이전트 및/또는 클라이언트용 관리 에이전트의 업데이트 여부를 확인하여 상기 보안 게이트웨이에 해당 업데이트 파일을 전송하는 제4 단계; 상기 보안 게이트웨이에 필터링 모듈이 업데이트된 경우에는 상기 필터링 모듈을 업데이트하여 설치하고, 보안 에이전트 및/또는 클라이언트용 관리 에이전트가 업데이트된 경우에는 업데이트 된 해당 파일을 상기 보안 게이트웨이에 저장하는 제5 단계; 상기 클라이언트 컴퓨터가 통신을 통해 상기 보안 게이트웨이로부터 업데이트된 보안 에이전트 및/또는 클라이언트용 관리 에이전트를 전송받아, 상기 클라이언트 컴퓨터에 해당 업데이트 파일을 설치하는 제6 단계; 상기 보안 게이트웨이에 설치된 필터링 모듈이 상기 클라이언트 컴퓨터와의 입출력 통신패킷에 대해 유해정보와의 패턴 비교를 통해 네트워크 패킷 수준의 유해정보 모니터링과 필터링을 수행하는 제7 단계; 및 상기 보안 게이트웨이가 다운로드 시킨 보안 에이전트가 상기 클라이언트 컴퓨터에 설치되어 있으면, 상기 보안 게이트웨이를 통해 입력되는 통신 패킷에 대해 주 메모리 내용, 프로세스 기동, 파일 감시를 통해 응용 수준의 유해정보 모니터링과 필터링을 수행하는 제8 단계를 포함한 것을 특징으로 한다.
또한, 본 발명에 따른 다중 계층 구조의 인터넷 보안 시스템은, 다수의 클라이언트 컴퓨터가 보안 게이트웨이를 통해 인터넷에 접속되고, 인터넷에 보안 서버가 연결된 보안 시스템에 있어서, 상기 보안 서버는, 상기 보안 게이트웨이에 설치될 필터링 모듈과 게이트웨이용 관리 에이전트와 상기 클라이언트 컴퓨터에 설치될 보안 에이전트 및 클라이언트용 관리 에이전트를 저장하고, 상기 보안 게이트웨이와 클라이언트-서버 환경으로 동작하면서, 상기 보안 게이트웨이로 상기 게이트웨이용 관리 에이전트와 필터링 모듈과 보안 에이전트 및 클라이언트용 관리 에이전트를 제공하며, 상기 보안 게이트웨이는, 상기 보안 서버로부터 다운로드 된 필터링 모듈과 게이트웨이용 관리 에이전트를 실행시켜, 상기 보안 에이전트와 상기 클라이언트용 관리 에이전트를 저장하며, 상기 클라이언트 컴퓨터와 클라이언트-서버 환경으로 동작하면서, 상기 보안 에이전트와 상기 클라이언트 관리 에이전트 중 어느 하나가 업데이트된 경우에는 상기 업데이트된 것을 상기 클라이언트 컴퓨터로 다운로드시키고, 상기 필터링 모듈이 상기 클라이언트 컴퓨터와 인터넷 사이의 모든 패킷에 대해 유해정보와의 패턴 비교를 통해 네트워크 패킷 수준의 유해정보 모니터링과 필터링을 수행하며, 상기 보안 게이트웨이로부터 다운로드 된 상기 보안 에이전트가 상기 클라이언트 컴퓨터에서 실행되어, 상기 보안 게이트웨이를 통해 입력되는 통신 패킷에 대해 주 메모리 내용, 프로세스 기동, 파일 감시를 통해 응용 수준의 유해정보 모니터링과 필터링을 수행하도록 한 것을 특징으로 한다.
이하, 첨부된 도면을 참조하면서 본 발명에 따른 바람직한 실시 예를 상세하게 설명하기로 한다.
도 1은 본 발명의 일 실시 예에 따른 2 계층 구조의 인터넷 보안시스템의 구성도이다.
본 발명은 보안 게이트웨이를 통해 다수의 클라이언트 컴퓨터들이 인터넷에 접속되는 기업이나 공공기관의 통신망 시스템에 적용할 수 있는데, 일반적으로 보안 게이트웨이는 내부 망(LAN)에 연결된 클라이언트 컴퓨터들의 인터넷 연결 포인트이다. 보통 이종의 통신망들은 OSI 기본 참조모델의 각 계층에서 프로토콜이 다르기 때문에 상호 호환되지 않는데, 보안 게이트웨이는 호환성이 없는 복수의 통신망간에 프로토콜을 변환하여 상호 접속함으로써 정보를 주고받을 수 있도록 한다.
본 발명에 따른 2 계층 구조의 인터넷 보안 시스템은, 보안 서버(11)와, 일반적인 게이트웨이의 기능과 아울러 본 발명에 따른 인터넷 보안기능을 구비한 보안 게이트웨이(12), 및 보안 게이트웨이(12)를 통해 인터넷(13)에 접속하는 다수의 클라이언트 컴퓨터(14)로 이루어진다. 클라이언트 컴퓨터들을 연결하는 내부 망에는 별도의 관리 서버(15)를 더 구비할 수도 있다.
보안 서버(11)는 보안 게이트웨이와 클라이언트-서버 환경으로 동작하고, 보안 게이트웨이(12)에 설치되는 관리 에이전트 및 필터링 모듈과, 클라이언트 컴퓨터(14)에 설치되는 보안 에이전트 및 관리 에이전트를 생성하여 보안 게이트웨이(12)에게 다운로드한다. 특히, 보안 서버(11)는 필터링 모듈과 보안 에이전트를 지속적으로 업데이트하여 보안 게이트웨이(12)에게 다운로드한다.
보안 게이트웨이(12)는 종래의 게이트웨이로서의 기능과, 보안 서버(11)와 클라이언트-서버 환경으로 동작하는 기능과, 인터넷 접속을 시도하는 클라이언트 컴퓨터(14)에게 보안 에이전트와 관리 에이전트를 배포하고, 보안 에이전트를 지속적으로 업데이트하는 기능과, 클라이언트 컴퓨터(14)와 인터넷 사이의 모든 통신 패킷을 감시하여 네트워크 패킷 수준의 유해코드를 필터링하는 보안 기능을 구비한다. 여기서, 유해코드라 함은 컴퓨터 및 통신망(네트워크)에서 존재 또는 행해지는 바람직하지 못한 오브젝트 또는 행위를 총칭하는 용어이며, 여기에는 컴퓨터 바이러스, 개인 정보의 불법 유출(해킹), 인터넷상의 음란 사이트 접근 등이 포함된다.
이 보안 게이트웨이(12)에는 미리 보안 서버(11)와의 통신을 위한 관리 에이전트(데몬)가 설치되는데, 이 보안 게이트웨이용 관리 에이전트는 클라이언트 컴퓨터(14)에게는 서버로서의 역할을 수행하고, 보안 서버(11)에게는 클라이언트로서의 역할을 수행한다. 즉, 보안 서버(11)는 필터링 모듈과 보안 에이전트 중 적어도 하나를 업데이트한 후, 해당 업데이트 파일을 보안 게이트웨이로 다운로드한다. 그러면, 보안 게이트웨이(12)는 필터링 모듈만이 업데이트된 경우에는 자신의 필터링 모듈만을 업데이트하여 설치하고, 보안 에이전트가 업데이트된 경우에는 내부 망에 연결된 모든 클라이언트 컴퓨터(14)에게 해당 업데이트된 보안 에이전트를 다운로드하여 설치한다.
이렇게 보안 게이트웨이(12)에 필터링 모듈이 설치되면, 이 필터링 모듈은 모든 통신 패킷을 감시한다. 여기서 통신 패킷은 인터넷(13)을 통해 클라이언트 컴퓨터(14)로 전송되는 다운 스트림 패킷과 클라이언트 컴퓨터(14)에서 인터넷(13)을 통해 전송되는 업 스트림 패킷을 모두 포함한다. 즉, 필터링 모듈은 각 통신 패킷을 이미 알려진 유해코드 패킷의 패턴과 단순 비교하여 해당 통신 패킷이 유해코드인지 아닌지를 체크하는데, 이로써 IP 주소를 이용한 접근 제어, 일부 바이러스의 차단, 및 URL(uniform resource locator) 기반의 유해 사이트 접근 금지 등의 필터링이 이루어진다.
관리 에이전트가 설치된 클라이언트 컴퓨터(14)는 보안 게이트웨이(12)로부터 보안 에이전트를 다운로드 받아 설치한다. 클라이언트 컴퓨터(14)에 설치된 관리 에이전트는 사용자가 인터넷 접속을 시도할 때, 보안 게이트웨이(12)에 설치된 관리 에이전트와의 통신을 통해 해당 클라이언트 컴퓨터(14)에 최신 버전의 보안 에이전트를 설치한다. 클라이언트 컴퓨터(14)에 설치된 보안 에이전트는 응용 수준의 감시/차단 모듈로서, 주 메모리, 프로세스, 파일 수준의 유해코드의 필터링을 실행한다.
상기와 같이 구성된 본 발명에 따른 2 계층 구조의 인터넷 보안 시스템의 보안 방법을 설명하면 다음과 같다.
도 2는 본 발명에 따른 보안 게이트웨이의 관리 에이전트에서의 동작 과정을 도시한 흐름도이다.
먼저, 보안 게이트웨이에는 관리 에이전트가 설치되며, 보안 게이트웨이가 동작하는 동안에는 관리 에이전트도 가동된다(S201).
관리 에이전트가 가동되는 동안에 보안 서버로부터 업데이트 요청이 있으면(S202), 단계 S203으로 진행한다. 단계 S203에서 보안 게이트웨이는 클라이언트로 동작하여, 보안 서버로부터 업데이트 파일을 전송받아 기존 파일을 업데이트한다. 그리고, 보안 게이트웨이의 관리 에이전트는 클라이언트용 보안 에이전트 및/또는 관리 에이전트가 업데이트되었는지 확인하는데(S204), 클라이언트용 보안 에이전트 및/또는 관리 에이전트의 업데이트 없이 필터링 모듈만 업데이트되었으면 단계 S205로 진행하여, 현재 설치된 필터링 모듈을 업데이트한다.
한편, 단계 S204에서 클라이언트용 보안 에이전트 및/또는 관리 에이전트가 업데이트되었으면 현재 인터넷 접속중인 클라이언트 컴퓨터가 있는 지를 확인한다(S206). 인터넷 접속중인 클라이언트 컴퓨터가 없으면 단계 S202로 되돌아가고, 현재 인터넷 접속중인 클라이언트 컴퓨터가 있으면 해당 클라이언트 컴퓨터의 보안 에이전트 및/또는 관리 에이전트를 업데이트하기 위해 단계 S207로 진행한다.
단계 S207에서 보안 게이트웨이는 현재 인터넷 접속중인 클라이언트 컴퓨터에게 업데이트 내용을 안내하여, 업데이트할 것인 지를 묻고, 만약 업데이트하지 않으면 시스템 안전을 위해 인터넷 접속이 차단됨을 경고한다. 클라이언트 컴퓨터로부터 업데이트 수락이 있으면(S208), 보안 게이트웨이는 업데이트를 수락한 클라이언트 컴퓨터에게 해당 업데이트 파일을 다운로드 하여 설치한 후(S209), 단계 S202로 되돌아가고, 일정 시간동안 업데이트 수락이 없으면 해당 클라이언트 컴퓨터의 인터넷 접속을 차단시킨 후(S210) 단계 S202로 되돌아간다.
본 발명에서 클라이안트용 보안 에이전트 및/또는 관리 에이전트는 클라이언트 컴퓨터에서 실행 가능한 응용 프로그램 형태인 것이 바람직하다. 그 예로, 마이크로소프트사의 윈도우 환경을 위한 Active X 프로그램, 일반적인 웹 브라우저가 지원하는 Java 프로그램(Java applet, Java script 포함) 등이 있다. 그러나, 일반적인 고급 언어로 작성되어 오브젝트 코드화된 프로그램을 웹 브라우저와 링크시켜 해당 프로그램을 실행시킬 수도 있음을 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 이해할 수 있을 것이다.
상기와 같이 보안 게이트웨이에 필터링 모듈이 설치되고, 클라이언트 컴퓨터에 보안 에이전트가 설치되면, 도 3에 도시된 바와 같이 인터넷을 통해 클라이언트 컴퓨터로 해킹 시도 또는 바이러스 유입 등과 같은 유해코드 입력시, 보안 게이트웨이(12)의 필터링 모듈에서 패킷 수준의 1차 유해코드 필터링이 이루어지고, 클라이언트 컴퓨터(14)의 보안 에이전트에서 주 메모리, 프로세스, 파일 수준의 2차 유해코드 필터링이 이루어진다.
도 4는 본 발명에 따른 보안 게이트웨이의 필터링 모듈에서의 1차 유해코드 필터링 과정을 도시한 동작 흐름도이다.
보안 게이트웨이의 필터링 모듈은 인터넷을 통해 클라이언트 컴퓨터로 전송되는 다운 스트림 패킷과 클라이언트 컴퓨터에서 인터넷을 통해 전송되는 업 스트림 패킷(이하, 다운 스트림 패킷과 업 스트림 패킷을 네트워크 패킷으로 통칭함)을 감시함으로써, 네트워크를 통한 유해코드를 패킷 수준에서 1차 필터링한다. 이 필터링 모듈에서는 일부 잘 알려진 바이러스 및 해킹, IP나 인터넷 주소를 이용한 음란 사이트 접속 등을 차단할 수 있다.
즉, 도 4에 도시된 바와 같이 필터링 모듈은 네트워크를 통한 유해코드를 감시하기 위하여, 모든 통신중인 네트워크 패킷을 감시하여 패킷 기반으로 검출 가능한 바이러스 및 해킹을 감시한다(S401). 이때, 네트워크 패킷의 감시는 소켓 I/O(윈도우 환경에서는 winsock 모듈을 통함) 관련 루틴을 통하여 수행될 수 있다. 일반적으로 컴퓨터 바이러스는 일정한 동작 패턴을 가지고 있는데, 필터링 모듈은 종래에 알려져 있는 유해코드(컴퓨터 바이러스)와 현재 감시중인 네트워크 패킷의 패턴을 비교하여 해당 네트워크 패킷의 유해 여부를 판단한다. 그리고, 필터링 모듈은 클라이언트 컴퓨터가 접속 시도하는 인터넷 주소를 감시하여 음란 사이트 등의 유해 사이트인지를 판별한다(S402). 이 인터넷 주소 감시는 HTTP 요청 메시지 또는 DNS(Domain Name Service) 룩업 메시지의 헤더를 점검하는 방식으로 수행된다. 또한, 이 필터링 모듈은 네트워크 패킷을 감시하여 다양한 다른 유해코드를 필터링 할 수도 있다.
필터링 모듈은 이렇게 네트워크 패킷과 인터넷 주소를 감시하여 해당 네트워크 패킷이 유해한 지 여부를 판단하는데(S403), 유해하지 않다고 판단된 경우에는 특별한 동작을 취하지 않고 해당 네트워크 패킷을 인터넷이나 클라이언트 컴퓨터에게 전달한다(S407).
그러나, 단계 S403에서 유해하다고 판단된 경우에는 해당 네트워크 패킷의 유해코드를 치료할 수 있는 지 여부를 판단한다(S404). 해당 유해코드의 치료가 가능하면 해당 네트워크 패킷을 치료한 후(S406), 해당 네트워크 패킷을 클라이언트 컴퓨터에게 전달한다(S407). 그러나, 단계 S404에서 치료가 불가능한 경우에는 해당 네트워크 패킷을 차단한다(S408). 물론, 유해코드가 인터넷으로부터 클라이언트 컴퓨터에게 유입된 경우 이를 사용자에게 통보하고, 이 유해코드의 치료 여부에 대한 사용자의 승인을 구하는 것이 바람직하다. 해당 네트워크 패킷의 유해코드가 음란 사이트인 경우에는 치료 불가능한 것으로 판단하여 해당 네트워크 패킷의 전달을 차단한다. 또한, 해당 치료 불가능한 네트워크 패킷의 발생사실을 보안 서버에게 전달하는 것이 바람직하다.
상기 보안 게이트웨이의 필터링 필터에서 패킷 수준에서 1차 필터링된 네트워크 패킷은 클라이언트 컴퓨터의 보안 에이전트에서 주 메모리, 프로세스, 파일 수준의 2차 응용 필터링과정이 수행된다. 필터링 필터에서 패킷의 패턴 비교나 인터넷 주소 기반으로 검출되지 않는 유해코드(예컨대, 패턴이 알려지지 않은 미확인 해킹과 컴퓨터 바이러스 또는 암호화되어 패턴 비교가 불가능한 컴퓨터 바이러스)는 클라이언트 컴퓨터에 유입되어 실행될 때 보안 에이전트에 의해 필터링된다.
즉, 보안 에이전트는 현재 실행중인 프로세스의 유해 여부를 점검하는데, 왜냐하면 현재 주 메모리에 탑재되어 실행중인 프로세스는 향후에 실행될 모든 프로세스에 영향을 줄 수 있기 때문이다. 또한, 백오리피스와 같은 정보 유출 바이러스는 프로세스 형태로 동작하면서, 외부에서 컴퓨터 시스템을 원격으로 제어하기 때문이다.
클라이언트용 보안 에이전트에서 프로세스 유해 여부를 점검하는 방법 중 하나는 현재 메모리에 탑재되어 있는 프로세스의 목록을 작성한 후, 각 프로세스에 대응하는 파일의 유해여부를 판단하는 방법이다. 만일, 해당 파일이 유해하다고 판단된 경우에는 해당 프로세스를 유해 프로세스로 판단하고, 해당 프로세스를 강제로 종료시킨다. 물론, 해당 파일도 함께 치료하는 것이 바람직하다. 또한, 보안 에이전트는 응용 수준의 유해코드를 진단한 후, 치료 행위를 하기 전에 사용자에게 이를 통보하고 사용자의 승인을 구하는 것이 바람직하다.
위에서 양호한 실시 예에 근거하여 이 발명을 설명하였지만, 이러한 실시 예는 이 발명을 제한하려는 것이 아니라 예시하려는 것이다. 이 발명이 속하는 분야의 숙련자에게는 이 발명의 기술사상을 벗어남이 없이 상기 실시 예에 대한 다양한 변화나 변경 또는 조절이 가능함이 자명할 것이다. 그러므로, 이 발명의 보호범위는 첨부된 청구범위에 의해서만 한정될 것이며, 위와 같은 변화예나 변경예 또는 조절예를 모두 포함하는 것으로 해석되어야 할 것이다.
이상과 같이 본 발명에 의하면, 네트워크 패킷 수준의 유해코드 차단 알고리즘과 응용 수준의 유해코드 차단 알고리즘을 분리하여 운용하기 때문에 시스템 자원 사용의 효율성과 보안 효과를 극대화할 수 있다. 또한, 내부 망의 인터넷 연결 포인트인 게이트웨이에서 클라이언트 컴퓨터의 보안 에이전트와 관리 에이전트를 설치 및 업데이트하기 때문에, 클라이언트 컴퓨터가 인터넷에 접속 시도할 때 업데이트가 자동으로 이루어지며, 이로써 클라이언트 컴퓨터 사용자의 편의성과 보안 효과가 극대화된다.
도 1은 본 발명의 일 실시 예에 따른 2 계층 구조의 인터넷 보안시스템의 구성도이고,
도 2는 본 발명에 따른 보안 게이트웨이의 관리 에이전트에서의 동작 과정을 도시한 흐름도이고,
도 3은 본 발명에 따른 인터넷 보안 시스템의 동작 예를 도시한 도면,
도 4는 본 발명에 따른 보안 게이트웨이의 필터링 모듈에서의 1차 유해코드 필터링 과정을 도시한 동작 흐름도이다.
* 도면의 주요 부분에 대한 부호의 설명
11 : 보안 서버 12 : 보안 게이트웨이
13 : 인터넷 14 : 클라이언트 컴퓨터
15 : 관리 서버

Claims (5)

  1. 다수의 클라이언트 컴퓨터가 보안 게이트웨이를 통해 인터넷에 접속되고, 인터넷에 보안 서버가 연결된 통신망 시스템에서의 보안 방법에 있어서,
    상기 보안 게이트웨이가 통신을 통해 상기 보안 서버로부터 필터링 모듈과 게이트웨이용 관리 에이전트와 보안 에이전트와 클라이언트용 관리 에이전트를 전송받는 제1 단계;
    상기 보안 게이트웨이에 상기 필터링 모듈과 상기 게이트웨이용 관리 에이전트를 설치하고, 상기 클라이언트 컴퓨터에 설치할 보안 에이전트와 클라이언트용 관리 에이전트를 저장하는 제2 단계;
    상기 클라이언트 컴퓨터가 통신을 통해 상기 보안 게이트웨이로부터 보안 에이전트와 클라이언트용 관리 에이전트를 전송받아 상기 클라이언트 컴퓨터에 설치하는 제3 단계;
    상기 보안 서버가 필터링 모듈과 보안 에이전트 및/또는 클라이언트용 관리 에이전트의 업데이트 여부를 확인하여 상기 보안 게이트웨이에 해당 업데이트 파일을 전송하는 제4 단계;
    상기 보안 게이트웨이에 필터링 모듈이 업데이트된 경우에는 상기 필터링 모듈을 업데이트하여 설치하고, 보안 에이전트 및/또는 클라이언트용 관리 에이전트가 업데이트된 경우에는 업데이트 된 해당 파일을 상기 보안 게이트웨이에 저장하는 제5 단계;
    상기 클라이언트 컴퓨터가 통신을 통해 상기 보안 게이트웨이로부터 업데이트된 보안 에이전트 및/또는 클라이언트용 관리 에이전트를 전송받아, 상기 클라이언트 컴퓨터에 해당 업데이트 파일을 설치하는 제6 단계;
    상기 보안 게이트웨이에 설치된 필터링 모듈이 상기 클라이언트 컴퓨터와의 입출력 통신패킷에 대해 유해정보와의 패턴 비교를 통해 네트워크 패킷 수준의 유해정보 모니터링과 필터링을 수행하는 제7 단계; 및
    상기 보안 게이트웨이가 다운로드 시킨 보안 에이전트가 상기 클라이언트 컴퓨터에 설치되어 있으면, 상기 보안 게이트웨이를 통해 입력되는 통신 패킷에 대해 주 메모리 내용, 프로세스 기동, 파일 감시를 통해 응용 수준의 유해정보 모니터링과 필터링을 수행하는 제8 단계를 포함한 것을 특징으로 하는 다중 계층 구조의 인터넷 보안 방법.
  2. 제 1 항에 있어서,
    상기 제6 단계는,
    상기 클라이언트 컴퓨터가 인터넷에 접속된 경우 상기 보안 게이트웨이가 상기 보안 에이전트 및/또는 클라이언트용 관리 에이전트의 업데이트에 대해 상기 클라이언트 컴퓨터의 승인을 구하는 단계;
    상기 클라이언트 컴퓨터가 승인하면, 상기 보안 게이트웨이가 상기 보안 에이전트 및/또는 상기 클라이언트용 관리 에이전트를 다운로드 하여 상기 클라이언트 컴퓨터에 설치하는 단계; 및
    상기 클라이언트 컴퓨터가 승인하지 않으면, 상기 클라이언트 컴퓨터의 인터넷 접속을 차단하는 단계를 포함하는 것을 특징으로 하는 다중 계층 구조의 인터넷 보안 방법.
  3. 다수의 클라이언트 컴퓨터가 보안 게이트웨이를 통해 인터넷에 접속되고, 인터넷에 보안 서버가 연결된 보안 시스템에 있어서,
    상기 보안 서버는,
    상기 보안 게이트웨이에 설치될 필터링 모듈과 게이트웨이용 관리 에이전트와 상기 클라이언트 컴퓨터에 설치될 보안 에이전트 및 클라이언트용 관리 에이전트를 저장하고, 상기 보안 게이트웨이와 클라이언트-서버 환경으로 동작하면서, 상기 보안 게이트웨이로 상기 게이트웨이용 관리 에이전트와 필터링 모듈과 보안 에이전트 및 클라이언트용 관리 에이전트를 제공하며,
    상기 보안 게이트웨이는,
    상기 보안 서버로부터 다운로드 된 필터링 모듈과 게이트웨이용 관리 에이전트를 실행시켜, 상기 보안 에이전트와 상기 클라이언트용 관리 에이전트를 저장하며, 상기 클라이언트 컴퓨터와 클라이언트-서버 환경으로 동작하면서, 상기 보안 에이전트와 상기 클라이언트 관리 에이전트 중 어느 하나가 업데이트된 경우에는 상기 업데이트된 것을 상기 클라이언트 컴퓨터로 다운로드시키고, 상기 필터링 모듈이 상기 클라이언트 컴퓨터와 인터넷 사이의 모든 패킷에 대해 유해정보와의 패턴 비교를 통해 네트워크 패킷 수준의 유해정보 모니터링과 필터링을 수행하며,
    상기 보안 게이트웨이로부터 다운로드된 상기 보안 에이전트가 상기 클라이언트 컴퓨터에서 실행되어, 상기 보안 게이트웨이를 통해 입력되는 통신 패킷에 대해 주 메모리 내용, 프로세스 기동, 파일 감시를 통해 응용 수준의 유해정보 모니터링과 필터링을 수행하도록 한 것을 특징으로 하는 다중 계층 구조의 인터넷 보안 시스템.
  4. 제 3 항에 있어서,
    상기 보안 게이트웨이는,
    상기 보안 에이전트 및/또는 상기 클라이언트용 관리 에이전트의 업데이트에 대해 상기 클라이언트 컴퓨터로 승인 요구를 전송하고, 상기 승인 요구에 대해 승인이 없으면 상기 클라이언트 시스템의 인터넷 접속을 차단하는 것을 특징으로 하는 다중 계층 구조의 인터넷 보안 시스템.
  5. 컴퓨터에서,
    상기 보안 게이트웨이가 통신을 통해 상기 보안 서버로부터 필터링 모듈과 게이트웨이용 관리 에이전트와 보안 에이전트와 클라이언트용 관리 에이전트를 전송받는 제1 단계;
    상기 보안 게이트웨이에 상기 필터링 모듈과 상기 게이트웨이용 관리 에이전트를 설치하고, 상기 클라이언트 컴퓨터에 설치할 보안 에이전트와 클라이언트용 관리 에이전트를 저장하는 제2 단계;
    상기 클라이언트 컴퓨터가 통신을 통해 상기 보안 게이트웨이로부터 보안 에이전트와 클라이언트용 관리 에이전트를 전송받아 상기 클라이언트 컴퓨터에 설치하는 제3 단계;
    상기 보안 서버가 필터링 모듈과 보안 에이전트 및/또는 클라이언트용 관리 에이전트의 업데이트 여부를 확인하여 상기 보안 게이트웨이에 해당 업데이트 파일을 전송하는 제4단계;
    상기 보안 게이트웨이에 필터링 모듈이 업데이트된 경우에는 상기 필터링 모듈을 업데이트하여 설치하고, 보안 에이전트 및/또는 클라이언트용 관리 에이전트가 업데이트된 경우에는 업데이트 된 해당 파일을 상기 보안 게이트웨이에 저장하는 제5 단계;
    상기 클라이언트 컴퓨터가 통신을 통해 상기 보안 게이트웨이로부터 업데이트된 보안 에이전트 및/또는 클라이언트용 관리 에이전트를 전송받아, 상기 클라이언트 컴퓨터에 해당 업데이트 파일을 설치하는 제6 단계;
    상기 보안 게이트웨이에 설치된 필터링 모듈이 상기 클라이언트 컴퓨터와의 입출력 통신패킷에 대해 유해정보와의 패턴 비교를 통해 네트워크 패킷 수준의 유해정보 모니터링과 필터링을 수행하는 제7 단계; 및
    상기 보안 게이트웨이가 다운로드 시킨 보안 에이전트가 상기 클라이언트 컴퓨터에 설치되어 있으면, 상기 보안 게이트웨이를 통해 입력되는 통신 패킷에 대해 주 메모리 내용, 프로세스 기동, 파일 감시를 통해 응용 수준의 유해정보 모니터링과 필터링을 수행하는 제8 단계를 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
KR10-2002-0039180A 2002-07-06 2002-07-06 다중 계층 구조의 인터넷 보안 방법 및 시스템 KR100475968B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR10-2002-0039180A KR100475968B1 (ko) 2002-07-06 2002-07-06 다중 계층 구조의 인터넷 보안 방법 및 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2002-0039180A KR100475968B1 (ko) 2002-07-06 2002-07-06 다중 계층 구조의 인터넷 보안 방법 및 시스템

Publications (2)

Publication Number Publication Date
KR20040004943A KR20040004943A (ko) 2004-01-16
KR100475968B1 true KR100475968B1 (ko) 2005-03-10

Family

ID=37315324

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2002-0039180A KR100475968B1 (ko) 2002-07-06 2002-07-06 다중 계층 구조의 인터넷 보안 방법 및 시스템

Country Status (1)

Country Link
KR (1) KR100475968B1 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100850362B1 (ko) * 2007-04-12 2008-08-04 한국전자통신연구원 개인 휴대 임베디드 단말에 대한 보안성 강화 방법 및 그시스템
KR101377014B1 (ko) 2007-09-04 2014-03-26 삼성전자주식회사 면역 데이터베이스 기반의 악성코드 진단 방법 및 시스템
US20090064337A1 (en) * 2007-09-05 2009-03-05 Shih-Wei Chien Method and apparatus for preventing web page attacks
KR100924785B1 (ko) * 2008-01-17 2009-11-03 주식회사 플랜티넷 가입자 pc에서의 맞춤형 인터넷 정보 제공을 위한 패킷제어 기능과 응용 프로그램 제어 기능을 구현하는 가입자pc 관리 서비스 제공 시스템 및 가입자 pc 관리 서비스제공 방법
KR200449530Y1 (ko) * 2008-03-14 2010-07-20 대우조선해양 주식회사 상부 이송 케이블의 거치대

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR200201184Y1 (ko) * 2000-05-29 2000-11-01 주식회사퓨쳐시스템 네트워크 모니터링을 위한 네트워크 시스템
JP2001256045A (ja) * 2000-03-14 2001-09-21 Nippon Telegraph & Telephone East Corp コンピュータウイルスチェック方法及び装置
KR20010112633A (ko) * 2000-06-12 2001-12-20 김광택 통합형 보안 장치 및 그 동작 방법
KR20030037729A (ko) * 2001-11-05 2003-05-16 주식회사 엘지이아이 이동 통신망에서의 오류 검색 서비스 시스템 및 그 운영방법
KR100400458B1 (ko) * 2001-05-14 2003-10-01 엘지전자 주식회사 네트워크 가능한 가전기기의 프로토콜 업그레이드 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001256045A (ja) * 2000-03-14 2001-09-21 Nippon Telegraph & Telephone East Corp コンピュータウイルスチェック方法及び装置
KR200201184Y1 (ko) * 2000-05-29 2000-11-01 주식회사퓨쳐시스템 네트워크 모니터링을 위한 네트워크 시스템
KR20010112633A (ko) * 2000-06-12 2001-12-20 김광택 통합형 보안 장치 및 그 동작 방법
KR100400458B1 (ko) * 2001-05-14 2003-10-01 엘지전자 주식회사 네트워크 가능한 가전기기의 프로토콜 업그레이드 방법
KR20030037729A (ko) * 2001-11-05 2003-05-16 주식회사 엘지이아이 이동 통신망에서의 오류 검색 서비스 시스템 및 그 운영방법

Also Published As

Publication number Publication date
KR20040004943A (ko) 2004-01-16

Similar Documents

Publication Publication Date Title
KR101130385B1 (ko) 네트워크로 연결된 컴퓨터 시스템을 공격으로부터 보호하기 위한 시스템 및 방법
US9325725B2 (en) Automated deployment of protection agents to devices connected to a distributed computer network
US8640125B2 (en) Method and system for securely installing patches for an operating system
KR101669694B1 (ko) 네트워크 자원들에 대한 건강 기반 액세스
US8914644B2 (en) System and method of facilitating the identification of a computer on a network
US7810159B2 (en) Methods, computer networks and computer program products for reducing the vulnerability of user devices
US8286219B2 (en) Safe and secure program execution framework
US8108923B1 (en) Assessing risk based on offline activity history
US20060282896A1 (en) Critical period protection
US7343599B2 (en) Network-based patching machine
US20090165132A1 (en) System and method for security agent monitoring and protection
US20100058432A1 (en) Protecting a virtual guest machine from attacks by an infected host
WO2011023664A2 (en) Threat detection in a data processing system
WO2011084409A1 (en) Computer security process monitor
EP1203324A1 (en) System and method for blocking harmful information online, and computer readable medium therefor
Seshadri et al. IoTCop: A blockchain-based monitoring framework for detection and isolation of malicious devices in Internet-of-Things systems
KR102189361B1 (ko) 엔드포인트에 기반한 관리형 탐지 및 대응 시스템과 방법
US7707636B2 (en) Systems and methods for determining anti-virus protection status
US8862730B1 (en) Enabling NAC reassessment based on fingerprint change
KR100475968B1 (ko) 다중 계층 구조의 인터넷 보안 방법 및 시스템
CN110809004A (zh) 一种安全防护方法、装置、电子设备及存储介质
Nguyen et al. Preventing the attempts of abusing cheap-hosting Web-servers for monetization attacks
KR100695489B1 (ko) 프로파일링 기반 웹 서비스 보안 시스템 및 그 방법
KR100475970B1 (ko) 게이트웨이에서의 네트워크 접속 제어 방법
JP2004206683A (ja) システム管理装置、方法及びプログラム、管理サーバシステム及びその制御方法並びに保険方法、セキュリティプログラム、セキュリティ管理方法、コンピュータ及びサーバコンピュータ

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121217

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20140115

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20141231

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20200302

Year of fee payment: 16