KR100604604B1 - 서버 보안 솔루션과 네트워크 보안 솔루션을 이용한시스템 보안 방법 및 이를 구현하는 보안시스템 - Google Patents

서버 보안 솔루션과 네트워크 보안 솔루션을 이용한시스템 보안 방법 및 이를 구현하는 보안시스템 Download PDF

Info

Publication number
KR100604604B1
KR100604604B1 KR1020040045984A KR20040045984A KR100604604B1 KR 100604604 B1 KR100604604 B1 KR 100604604B1 KR 1020040045984 A KR1020040045984 A KR 1020040045984A KR 20040045984 A KR20040045984 A KR 20040045984A KR 100604604 B1 KR100604604 B1 KR 100604604B1
Authority
KR
South Korea
Prior art keywords
server
security
network
intrusion
intrusion prevention
Prior art date
Application number
KR1020040045984A
Other languages
English (en)
Other versions
KR20050120875A (ko
Inventor
유연식
이해진
Original Assignee
엘지엔시스(주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지엔시스(주) filed Critical 엘지엔시스(주)
Priority to KR1020040045984A priority Critical patent/KR100604604B1/ko
Priority to US10/962,440 priority patent/US20050283831A1/en
Priority to CNB200410092731XA priority patent/CN100425025C/zh
Publication of KR20050120875A publication Critical patent/KR20050120875A/ko
Application granted granted Critical
Publication of KR100604604B1 publication Critical patent/KR100604604B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Abstract

서버 보안 솔루션과 네트워크 보안 솔루션을 이용한 시스템 보안 방법 및 이를 구현하는 보안시스템이 제공된다. 해당 네트워크에 대한 유해한 접근을 차단하는 방화벽과 네트워크에 대한 침입을 차단하는 네트워크 침입방지시스템과 메일서버, FTP 서버 등을 포함하는 서버시스템으로 이루어지는 시스템의 보안 방법에 있어서, 상기 서버시스템에서 유해 트래픽을 탐지하면 유해 트래픽을 전송한 침입시스템에 대한 정보를 네트워크 침입방지시스템에 전송한다. 상기 네트워크 침입방지시스템은 상기 서버시스템으로부터 전송받은 정보를 기반으로 하여 유해 트래픽의 접근을 차단한다. 본 발명에 의하면 서버시스템에서 악의적인 침입 시도를 탐지하여 네트워크 단계에서 침입을 차단함으로써, 제2, 제3의 악의적인 침입시도를 원천적으로 차단할 수 있으며, 반복적인 침입 시도에 따른 네트워크 자원의 소모를 사전에 방지하는 효과가 있다.
서버시스템, 네트워크, 침입방지시스템, 보안, 보안시스템, 보안정책.

Description

서버 보안 솔루션과 네트워크 보안 솔루션을 이용한 시스템 보안 방법 및 이를 구현하는 보안시스템 {Method for securing system using server security solution and network security solution, and security system implementing the same}
도 1은 종래 서버 네트워크 보안시스템의 구성을 보여주는 도면이다.
도 2는 본 발명의 일실시예에 따른 서버 네트워크 보안시스템의 구성을 보여주는 도면이다.
도 3은 본 발명의 일실시예에 따른 서버 보안 솔루션과 네트워크 보안 솔루션을 이용한 시스템 보안 방법을 보여주는 흐름도이다.
100: 접근시스템 120: 인터넷
140: 라우터 300: 방화벽
400: 네트워크 침입탐지시스템 200: 메일 서버
201: FTP 서버 500: 네트워크 침입방지시스템
700: 네트워크 침입방지운영시스템
본 발명은 서버 보안 솔루션과 네트워크 보안 솔루션을 이용한 시스템 보안 방법 및 이를 구현하는 보안 시스템에 관한 것으로서, 더욱 상세하게는 서버 보안 솔루션과 네트워크 보안 솔루션을 연동하여서 서버 보안 솔루션에서 탐지한 정보를 기반으로 네트워크 보안 솔루션을 이용하여 유해 시스템으로부터의 접근을 차단하는 방법과 이를 구현하는 보안시스템에 관한 것이다.
최근들어, 컴퓨터와 결합한 정보통신기술의 비약적인 발전에 힘입어 정보화가 가속화도미에 따라 네트워크 환경과 인터넷이 보편화되고, 이러한 네트워크 환경을 통해 정보화가 진전되면서 메인 서버에 다수의 클라이언트 단말이 온라인으로 접속하여 필요한 정보의 교환이나 검색 등을 할 수 있게 되었다.
그러나, 해당 네트워크를 통한 온라인 접속이 가능하다는 점을 악용하여 서버시스템에 침입하고 유해 트래픽을 전송하는 등의 악의적인 네트워크 접근이 빈번하게 일어나고 있다.
종래 이러한 악의적인 시스템 접근을 차단하기 위한 보안 솔루션이 제공되어 왔다. 종래 보안 시스템에 대해서 크게 두가지 기술로 나누어 설명한다. 도 1은 종래 서버 네트워크 보안시스템의 구성을 보여주는 도면이다.
첫번째 기술은 종래 보안시스템은 접근시스템(100)의 IP 주소나 메일 서버(200), FTP 서버(201) 등의 서버시스템에 대한 서비스 포트 번호의 정보를 기 반으로 유해 트래픽의 접근을 차단하는 방화벽(300)과, 미러링 또는 탭핑 등의 적절한 방법을 통해 만들어진 패킷의 복사본을 이용하여 네트워크 기반의 침입을 탐지하여 관리자에게 경보 등을 하는 네트워크 침입탐지시스템(400)의 연동을 통하여 컨텐츠 기반의 유해 공격, 서비스 거부(DoS)를 유발시키는 공격 등을 차단하는 구성을 택하였다. 연동의 방식은 방화벽이 제공하는 응용 프로그램 프로토콜 인터페이스(Application Protocol Interface: API)를 통해 네트워크 침입탐지시스템(400)이 직접 차단하고자 하는 접근시스템(100)의 IP 주소나 서버시스템(200, 201)의 서비스 포트 번호 등을 전달하는 것이다.
네트워크 침입탐지시스템(400)에서 공격을 탐지하게 되면 직접 차단하고자 하는 접근시스템(100)의 IP 주소나 서버시스템(200, 201)의 서비스 포트 번호 등을 방화벽(300)에 전달한다. 이렇게 수신한 정보를 이용하여 방화벽(300)은 접근시스템(100)의 IP주소로부터 접근하는 것을 막거나 서버시스템(200, 201)의 서비스 포트 번호를 받아 서버시스템(200, 201)의 특정 서비스 포트로의 접근을 막는다.
두번째 기술은 서버 시스템(200, 201)에 서버보안솔루션을 직접 운영하여 해당 서버에 대한 유해한 접근 시도에 대하여 탐지 또는 거부를 하도록 함으로써 서버의 자원을 사용하지 못하게 하는 방법이다.
첫번째 기술은 서버의 불법 사용을 위한 악의적인 시도(예를 들어, 불법 로그인의 반복적인 시도, 서버 내 접근 제한된 리소스에 대한 접근 시도 등)나 암호 화된 침입 시도 등에 대해서는 탐지할 수 없는 한계를 갖고 있고, 이로 인해서 휴해한 시도로부터 네트워크 및 서버 자원을 완벽하게 지키지 못하는 문제점을 갖고 있다.
두번째 기술은 방화벽(300)과 네트워크 침입탐지시스템(400)의 연동을 통한 기술 구성이 해결하지 못한 서버에 대해 악의적인 접근 시도에 대한 거부를 통하여 서버 시스템(200, 201)을 보호하고 있으나, 해당 서버에 대한 악의적인 시도가 반복됨에 따라 네트워크 자원에 대한 유해 트래픽이 지속적으로 발생하여, 정상적인 네트워크 통신 작업의 지체를 초래할 수 있는 문제점이 있다. 또한, 다른 서버에 대한 악의적인 제2, 제3의 시도가 반복되면서 서버의 서비스 제공에도 영향을 초래하게 되는 문제점이 있다.
본 발명은 이러한 점을 감안하여 이루어진 것으로서, 서버 보안 솔루션에서 탐지한 정보를 기반으로 해당 유해 시스템으로부터의 접근을 네트워크 보안 솔루션으로 차단하는 시스템 보안 방법 및 이를 구현하는 보안시스템을 제공하는데 그 목적이 있다.
이러한 목적을 달성하기 위한 본 발명에서, 서버 보안 솔루션과 네트워크 보안 솔루션을 이용한 시스템 보안 방법은 해당 네트워크에 대한 유해한 접근을 차 단하는 방화벽과 네트워크에 대한 침입을 차단하는 네트워크 침입방지시스템과 메일서버, FTP 서버 등을 포함하는 서버시스템으로 이루어지는 시스템의 보안 방법에 있어서, 상기 서버시스템에서 유해 트래픽을 탐지하면 유해 트래픽을 전송한 침입시스템에 대한 정보를 네트워크 침입방지시스템에 전송하는 제1단계와, 상기 네트워크 침입방지시스템은 상기 서버시스템으로부터 전송받은 정보를 기반으로 하여 유해 트래픽의 접근을 차단하는 제2단계를 구비한다.
상기 제1단계에서 상기 서버시스템은 상기 침입시스템에 대한 정보와 함께 네트워크의 침입에 대응하기 위한 정보를 상기 네트워크 침입방지시스템과 침입방지운영시스템에 전송하며, 상기 제1단계 후에 상기 침입방지운영시스템은 상기 서버시스템으로부터 전송받은 정보를 기존의 보안정책에 추가하여 업데이트하고 이를 상기 서버시스템과 네트워크 침입방지시스템에 전송하며, 상기 제2단계에서 상기 네트워크 침입방지시스템은 상기 서버시스템으로부터 전송받은 정보 또는 상기 업데이트된 보안정책을 기반으로 하여 유해 트래픽을 탐지하고 차단하며, 이에 대한 정보를 상기 침입방지운영시스템에 전송하며, 상기 제2단계 후에 상기 침입방지운영시스템은 상기 네트워크 침입방지시스템으로부터 전송받은 정보를 상기 업데이트된 보안정책에 추가하여 다시 업데이트할 수 있다.
상기 서버시스템에는 서버보안을 위한 소프트웨어인 서버보안에이전트가 설치되고, 이 서버보안에이전트가 유해 트래픽을 탐지하고 이에 대한 정보를 상기 네트워크 침입방지시스템과 상기 침입방지운영시스템에 전송하는 것이 바람직하다.
상기 침입시스템에 대한 정보는 침입시스템 아이피 주소, 접근 포트에 대한 정보이고, 상기 침입에 대응하기 위한 정보는 트래픽 차단 유형, 트래픽 차단 시간에 대한 정보일 수도 있다.
상기 방법을 구현하는 보안시스템은 서버에 대한 악의적인 침입 시도에 대하여 유해 트래픽을 탐지하고 유해 트래픽을 전송한 침입시스템에 대한 정보를 네트워크 침입방지시스템에 전송하는 서버시스템과, 상기 서버시스템으로부터 전송받은 정보를 기반으로 유해 트래픽의 접근을 차단하는 네트워크 침입방지시스템을 포함하여 이루어진다.
상기 서버시스템 및 상기 네트워크 침입방지시스템의 운영에 필요한 보안정책을 설정, 변경, 관리하는 침입방지운영시스템을 더 포함할 수 있다.
상기 서버시스템에는 유해 트래픽을 탐지하고 이에 대한 정보를 상기 네트워크 침입방지시스템에 전송하는 소프트웨어인 서버보안에이전트가 설치되는 것이 바람직하다.
이하, 첨부된 도면을 참조해서 본 발명의 실시예를 상세히 설명하면 다음과 같다. 우선 각 도면의 구성 요소들에 참조 부호를 부가함에 있어서, 동일한 구성 요소들에 한해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 그리고, 본 발명을 설명함에 있어서, 관련된 공지 기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
도 2는 본 발명의 일실시예에 따른 서버 네트워크 보안시스템의 구성을 보여주는 도면이다. 보안시스템은 해당 네트워크에 대한 유해한 접근을 차단하는 방화벽(300), 네트워크 침입방지시스템(500), 서버시스템(600~603), 침입방지운영시스템(700), 서버보안 에이전트(800~803) 등으로 이루어진다.
네트워크 침입방지시스템(500)은 IPS(Intrusion Prevention System)라고도 하며 IDS(Intrusion Detection System)가 특정 패턴을 기반으로 공격자의 침입을 탐지하는데 그치는 반면 네트워크 침입방지시스템(IPS)(500)은 공격탐지를 뛰어넘어 탐지된 공격에 대해 웹 연결을 끊는 등 적극적으로 방지한다는 데에 특징이 있으며, 그 외에 프로토콜, IP주소, 포트 주소, 애플리케이션 등의 네트워크 상의 정보를 활용하여 트래픽의 양을 조절하기도 한다. 본 발명에서는 이와 같은 역할 외에 서버시스템(600~603)으로부터 침입 시스템 정보를 전송받아 저장하고 이를 기반으로 유해 트래픽의 접근을 차단하는 기능을 더 수행한다.
서버시스템(600~603)에는 서버에 대한 악의적인 침입 시도를 탐지하기 위한 서버보안 에이전트(800~803)가 설치되어 있다. 서버보안 에이전트(800~803)는 원칙적으로 상기 네트워크 침입방지시스템(500)이 탐지할 수 없는 유형의 유해 트래픽을 탐지하고 이에 대한 정보를 네트워크 침입방지시스템(500)에 전송하여 해당 유해 트래픽의 차단을 요청한다.
삭제
침입방지운영시스템(700)은 서버시스템(600~603) 및 네트워크 침입방지시스템(500)의 운영에 필요한 보안정책을 설정, 변경, 관리하는 역할을 한다.
서버시스템(600~603)에 악의적인 침입을 시도하는 것은 다양한 형태가 될 수 있다. 첫번째는 접근시스템(100)에서 침입하고자 하는 서버시스템(600~603)의 관리자 권한을 얻기 위해 계속적인 로그인 시도를 하는 경우이다. 이러한 경우 서버보안 에이전트(800~803)가 이를 탐지하여 접근시스템(100)의 사용자에 대한 정보를 네트워크 통신을 이용하여 네트워크 침입방지시스템(500)으로 전달한다. 네트워크 침입방지시스템(500)은 서버시스템(600~603)으로부터 수신한 정보를 이용하여 접근시스템(100)으로부터의 연결이나 시도를 차단한다.
두번째는 접근시스템(100)에서 Telnet이나 FTP 등을 이용하여 서버시스템(600~603)의 중요한 자원(파일 또는 레지스트리)이나 허가되지 않은 자원에 접근한 경우이다. 이러한 경우 서버보안 에이전트(800~803)가 이를 탐지하여 접근시스템(100)의 사용자에 대한 정보를 네트워크 통신을 통해 네트워크 침입방지시스템(500)으로 전달한다. 네트워트 침입방지시스템(500)은 수신된 정보를 바탕으로 연결을 차단하게 된다.
세번째는 접근시스템(100)에서 네트워크 침입방지시스템을 우회하여 서버시스템(600~603)에 접근하는 경우이다. 우회하는 방법은 Fragmentation 이나 암호화를 이용하는 등의 방법이 있는데, 네트워크 침입방지시스템(500)은 이를 탐지하지 못한다. 이러한 경우 서버시스템(600~603)에 설치된 서버보안 에이전트(800~803)는 호스트 기반이기 때문에 이를 탐지하여 접근시스템(100)의 정보를 네트워크 침입방지시스템(500)에 전달하여 공격시도를 차단한다.
이러한 보안시스템에서 서버와 네트워크를 이용하여 시스템을 보안하는 방 법을 구체적으로 설명하고자 한다.
이러한 방법은 크게 두단계를 거친다. 서버시스템(600~603)에서 유해 트래픽을 탐지하면 유해 트래픽을 전송한 침입시스템에 대한 정보를 네트워크 침입방지시스템(500)에 전송하는 단계와, 네트워크 침입방지시스템(500)은 서버시스템(600~603)으로부터 전송받은 정보를 기반으로 하여 유해 트래픽의 접근을 차단하는 단계이다.
이러한 단계를 더욱 세분하여 설명하면 다음과 같다.
도 3은 본 발명의 일실시예에 따른 서버 보안 솔루션과 네트워크 보안 솔루션을 이용한 시스템 보안 방법을 보여주는 흐름도이다.
서버시스템(600~603)의 서버보안 에이전트(800~803)는 서버시스템을 구성하는 각 서버에 설치되어 있으면서 해당 서버에 유입된 유해 트래픽이 발생시키는 여러 가지 이벤트를 모니터링하고 있다가 미리 설정된 보안정책에 따라 해당 이벤트의 내용를 저장하는 방식으로 유해 트래픽을 탐지한다(S310).
서버시스템(600~603)은 상기 탐지된 유해 트래픽을 발송한 침입시스템에 대한 정보 및 해당 침입에 대응하기 위한 정보를 네트워크 침입방지시스템(500)에 전송한다(S320). 여기서, 침입시스템에 대한 정보는 침입시스템의 아이피 주소, 접근 포트에 대한 정보가 될 수 있고, 침입에 대응하기 위한 정보는 트래픽 차단 유형, 트래픽 차단 시간에 대한 정보가 될 수 있다.
한편, 상기 S320 단계에서 서버시스템(600~603)은 침입시스템 정보 및 대응 정보를 침입방지운영시스템(700)에도 더 전송할 수 있는데, 침입방지운영시스템(700)은 서버시스템(600~603)으로부터 전송받은 정보를 바탕으로 기존의 보안정책을 업데이트한다(S330). 그리고, 업데이트된 보안정책을 서버시스템(600~603)과 네트워크 침입방지시스템(500)에 각각 전송하여 새로운 보안정책에 의해 유해 트래픽 탐지 및 차단이 수행되도록 한다(S340).
네트워크 침입방지시스템(500)은 서버시스템(600~603)으로부터 전송받은 정보를 기반으로 하되 업데이트된 보안정책에 따라 유해 트래픽을 탐지하고 차단한다(S350). 그리고, 탐지 및 차단한 트래픽에 대한 로그 정보를 침입방지운영시스템(700)에 전송한다(S360).
침입방지운영시스템(700)은 네트워크 침입방지시스템(500)으로부터 전송받은 정보를 기존의 보안정책에 추가하여 다시 업데이트한다(S370).
이상 본 발명을 몇 가지 바람직한 실시예를 사용하여 설명하였으나, 이들 실시예는 예시적인 것이며 한정적인 것이 아니다. 본 발명이 속하는 기술분야에서 통상의 지식을 지닌 자라면 본 발명의 사상과 첨부된 특허청구범위에 제시된 권리범위에서 벗어나지 않으면서 다양한 변화와 수정을 가할 수 있음을 이해할 것이다.
이상에서 설명한 바와 같이, 본 발명에 의하면 서버시스템에서 악의적인 침입 시도를 탐지하여 네트워크 단계에서 침입을 차단함으로써, 제2, 제3의 악의적인 침입시도를 원천적으로 차단할 수 있으며, 반복적인 침입 시도에 따른 네트워크 자원의 소모를 사전에 방지하는 효과가 있다. 부가적으로 다른 서버들에 대한 유해 침입 시도를 차단함으로써, 서버시스템이 악의적인 시도에 대한 응답을 하지 않게 되므로 리소스 활용을 높일 수 있는 효과가 있다.

Claims (7)

  1. 해당 네트워크에 대한 유해한 접근을 차단하는 방화벽과 네트워크에 대한 침입을 차단하는 네트워크 침입방지시스템과 메일서버, FTP 서버 등을 포함하는 서버시스템으로 이루어지는 시스템의 보안 방법에 있어서,
    상기 서버시스템에서 유해 트래픽을 탐지하면 유해 트래픽을 전송한 침입시스템에 대한 정보를 네트워크 침입방지시스템에 전송하는 제1단계와,
    상기 네트워크 침입방지시스템은 상기 서버시스템으로부터 전송받은 정보를 기반으로 하여 유해 트래픽의 접근을 차단하는 제2단계
    를 구비하는 것을 특징으로 하는 서버 보안 솔루션과 네트워크 보안 솔루션을 이용한 시스템 보안 방법.
  2. 제1항에 있어서,
    상기 제1단계에서 상기 서버시스템은 상기 침입시스템에 대한 정보와 함께 네트워크의 침입에 대응하기 위한 정보를 상기 네트워크 침입방지시스템과 침입방지운영시스템에 전송하며,
    상기 제1단계 후에 상기 침입방지운영시스템은 상기 서버시스템으로부터 전송받은 정보를 기존의 보안정책에 추가하여 업데이트하고 이를 상기 서버시스템과 네트워크 침입방지시스템에 전송하며,
    상기 제2단계에서 상기 네트워크 침입방지시스템은 상기 서버시스템으로부 터 전송받은 정보 또는 상기 업데이트된 보안정책을 기반으로 하여 유해 트래픽을 탐지하고 차단하며, 이에 대한 정보를 상기 침입방지운영시스템에 전송하며,
    상기 제2단계 후에 상기 침입방지운영시스템은 상기 네트워크 침입방지시스템으로부터 전송받은 정보를 상기 업데이트된 보안정책에 추가하여 다시 업데이트하는 것을 특징으로 하는 서버 보안 솔루션과 네트워크 보안 솔루션을 이용한 시스템 보안 방법.
  3. 제2항에 있어서,
    상기 서버시스템에는 서버보안을 위한 소프트웨어인 서버보안에이전트가 설치되고, 이 서버보안에이전트가 유해 트래픽을 탐지하고 이에 대한 정보를 상기 네트워크 침입방지시스템과 상기 침입방지운영시스템에 전송하는 것을 특징으로 하는 서버 보안 솔루션과 네트워크 보안 솔루션을 이용한 시스템 보안 방법.
  4. 제2항에 있어서,
    상기 침입시스템에 대한 정보는 침입시스템 아이피 주소, 접근 포트에 대한 정보이고, 상기 침입에 대응하기 위한 정보는 트래픽 차단 유형, 트래픽 차단 시간에 대한 정보인 것을 특징으로 하는 서버 보안 솔루션과 네트워크 보안 솔루션을 이용한 시스템 보안 방법.
  5. 서버에 대한 악의적인 침입 시도에 대하여 유해 트래픽을 탐지하고 유해 트 래픽을 전송한 침입시스템에 대한 정보를 네트워크 침입방지시스템에 전송하는 서버시스템과,
    상기 서버시스템으로부터 전송받은 정보를 기반으로 유해 트래픽의 접근을 차단하는 네트워크 침입방지시스템
    을 포함하는 보안시스템.
  6. 제5항에 있어서,
    상기 서버시스템 및 상기 네트워크 침입방지시스템의 운영에 필요한 보안정책을 설정, 변경, 관리하는 침입방지운영시스템을 더 포함하는 것을 특징으로 하는 보안시스템.
  7. 제5항에 있어서,
    상기 서버시스템에는 유해 트래픽을 탐지하고 이에 대한 정보를 상기 네트워크 침입방지시스템에 전송하는 소프트웨어인 서버보안에이전트가 설치되는 것을 특징으로 하는 보안시스템.
KR1020040045984A 2004-06-21 2004-06-21 서버 보안 솔루션과 네트워크 보안 솔루션을 이용한시스템 보안 방법 및 이를 구현하는 보안시스템 KR100604604B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020040045984A KR100604604B1 (ko) 2004-06-21 2004-06-21 서버 보안 솔루션과 네트워크 보안 솔루션을 이용한시스템 보안 방법 및 이를 구현하는 보안시스템
US10/962,440 US20050283831A1 (en) 2004-06-21 2004-10-13 Security system and method using server security solution and network security solution
CNB200410092731XA CN100425025C (zh) 2004-06-21 2004-11-11 应用服务器安全法与网络安全法的安全系统与方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020040045984A KR100604604B1 (ko) 2004-06-21 2004-06-21 서버 보안 솔루션과 네트워크 보안 솔루션을 이용한시스템 보안 방법 및 이를 구현하는 보안시스템

Publications (2)

Publication Number Publication Date
KR20050120875A KR20050120875A (ko) 2005-12-26
KR100604604B1 true KR100604604B1 (ko) 2006-07-24

Family

ID=35482070

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040045984A KR100604604B1 (ko) 2004-06-21 2004-06-21 서버 보안 솔루션과 네트워크 보안 솔루션을 이용한시스템 보안 방법 및 이를 구현하는 보안시스템

Country Status (3)

Country Link
US (1) US20050283831A1 (ko)
KR (1) KR100604604B1 (ko)
CN (1) CN100425025C (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101429877B1 (ko) * 2013-10-23 2014-08-13 주식회사 다산네트웍스 보안 모듈 업데이트 기능을 구비한 l2/l3 스위치 시스템
KR102443713B1 (ko) 2021-12-30 2022-09-16 주식회사 제네럴테크놀로지 차세대 융합 보안 시스템

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7562389B1 (en) 2004-07-30 2009-07-14 Cisco Technology, Inc. Method and system for network security
US7555774B2 (en) * 2004-08-02 2009-06-30 Cisco Technology, Inc. Inline intrusion detection using a single physical port
US7725938B2 (en) * 2005-01-20 2010-05-25 Cisco Technology, Inc. Inline intrusion detection
US7474618B2 (en) * 2005-03-02 2009-01-06 Objective Interface Systems, Inc. Partitioning communication system
US7890315B2 (en) * 2005-12-29 2011-02-15 Microsoft Corporation Performance engineering and the application life cycle
US20070157311A1 (en) * 2005-12-29 2007-07-05 Microsoft Corporation Security modeling and the application life cycle
US8230516B2 (en) 2006-01-19 2012-07-24 International Business Machines Corporation Apparatus, system, and method for network authentication and content distribution
US7818788B2 (en) * 2006-02-14 2010-10-19 Microsoft Corporation Web application security frame
US7712137B2 (en) * 2006-02-27 2010-05-04 Microsoft Corporation Configuring and organizing server security information
US9077715B1 (en) * 2006-03-31 2015-07-07 Symantec Corporation Social trust based security model
US8239915B1 (en) 2006-06-30 2012-08-07 Symantec Corporation Endpoint management using trust rating data
KR100789722B1 (ko) * 2006-09-26 2008-01-02 한국정보보호진흥원 웹 기술을 사용하여 전파되는 악성코드 차단시스템 및 방법
KR100882339B1 (ko) * 2007-01-19 2009-02-17 주식회사 플랜티넷 Isp 망에서 유해정보 접속 차단 시스템 및 차단 방법
US8286243B2 (en) * 2007-10-23 2012-10-09 International Business Machines Corporation Blocking intrusion attacks at an offending host
CN101425920B (zh) * 2007-10-31 2011-02-16 华为技术有限公司 一种网络安全状态获取方法、装置及系统
US8255902B1 (en) 2008-03-17 2012-08-28 Symantec Corporation Systems and methods for determining and quantifying the impact of an application on the health of a system
US7966278B1 (en) 2008-03-27 2011-06-21 Symantec Corporation Method for determining the health impact of an application based on information obtained from like-profiled computing systems using clustering
US8219983B1 (en) 2008-03-31 2012-07-10 Symantec Corporation Systems and methods for providing guidance on the potential impact of application and operating-system changes on a computing system
CN101437030B (zh) * 2008-11-29 2012-02-22 成都市华为赛门铁克科技有限公司 一种防止服务器被攻击的方法、检测装置及监控设备
US8225406B1 (en) 2009-03-31 2012-07-17 Symantec Corporation Systems and methods for using reputation data to detect shared-object-based security threats
US8336100B1 (en) 2009-08-21 2012-12-18 Symantec Corporation Systems and methods for using reputation data to detect packed malware
US9148353B1 (en) 2010-04-29 2015-09-29 Symantec Corporation Systems and methods for correlating computing problems referenced in social-network communications with events potentially responsible for the same
US8826444B1 (en) 2010-07-09 2014-09-02 Symantec Corporation Systems and methods for using client reputation data to classify web domains
US9860230B1 (en) 2010-08-17 2018-01-02 Symantec Corporation Systems and methods for digitally signing executables with reputation information
US8627463B1 (en) 2010-09-13 2014-01-07 Symantec Corporation Systems and methods for using reputation information to evaluate the trustworthiness of files obtained via torrent transactions
US8402545B1 (en) 2010-10-12 2013-03-19 Symantec Corporation Systems and methods for identifying unique malware variants
US8572007B1 (en) 2010-10-29 2013-10-29 Symantec Corporation Systems and methods for classifying unknown files/spam based on a user actions, a file's prevalence within a user community, and a predetermined prevalence threshold
US8671449B1 (en) 2010-11-10 2014-03-11 Symantec Corporation Systems and methods for identifying potential malware
US8464343B1 (en) 2010-12-30 2013-06-11 Symantec Corporation Systems and methods for providing security information about quick response codes
US8484730B1 (en) 2011-03-10 2013-07-09 Symantec Corporation Systems and methods for reporting online behavior
US8485428B1 (en) 2011-03-10 2013-07-16 Symantec Corporation Systems and methods for providing security information about quick response codes
US8490861B1 (en) 2011-03-10 2013-07-23 Symantec Corporation Systems and methods for providing security information about quick response codes
CN102111420A (zh) * 2011-03-16 2011-06-29 上海电机学院 基于动态云火墙联动的智能nips架构
US8732587B2 (en) 2011-03-21 2014-05-20 Symantec Corporation Systems and methods for displaying trustworthiness classifications for files as visually overlaid icons
US8826426B1 (en) 2011-05-05 2014-09-02 Symantec Corporation Systems and methods for generating reputation-based ratings for uniform resource locators
KR101287220B1 (ko) * 2011-08-31 2013-07-17 한국남부발전 주식회사 발전소 통합 제어 시스템의 네트워크 보안 시스템
US9832221B1 (en) 2011-11-08 2017-11-28 Symantec Corporation Systems and methods for monitoring the activity of devices within an organization by leveraging data generated by an existing security solution deployed within the organization
EP3642715B1 (en) 2017-06-23 2021-04-07 Robert Bosch GmbH Method for detecting a disruption in a vehicle's communication system by checking for abnormalities in communication
KR102040227B1 (ko) * 2018-02-02 2019-11-04 박승필 장치 간 보안 유효성을 평가하는 방법 및 시스템
US10896085B2 (en) * 2018-05-08 2021-01-19 Hewlett-Packard Development Company, L.P. Mitigating actions
CN109246145A (zh) * 2018-10-31 2019-01-18 四川中企互信信息技术有限公司 一种应用于内外网安全的网络架设方法
KR102433928B1 (ko) * 2022-02-15 2022-08-19 주식회사 오렌지씨큐리티 자율 운항 선박의 사이버 보안 관리 시스템
KR102406756B1 (ko) * 2022-02-15 2022-06-10 주식회사 오렌지씨큐리티 자율운항 선박의 사이버 보안규칙 인증 시스템

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000010253A (ko) * 1998-07-31 2000-02-15 최종욱 조정자 에이젼트를 이용한 침입 탐지 시스템 및 침입 탐지 시스템의 침입 탐지 모듈
KR20010044268A (ko) * 2001-01-30 2001-06-05 지학근 백도어를 통한 인터넷사이트 접속 방지시스템 및 그 방법
KR20020041004A (ko) * 2000-11-25 2002-05-31 구자홍 사내망의 통합 보안 시스템 및 사용자 인증방법

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5623600A (en) * 1995-09-26 1997-04-22 Trend Micro, Incorporated Virus detection and removal apparatus for computer networks
US6041355A (en) * 1996-12-27 2000-03-21 Intel Corporation Method for transferring data between a network of computers dynamically based on tag information
US6205551B1 (en) * 1998-01-29 2001-03-20 Lucent Technologies Inc. Computer security using virus probing
TW453072B (en) * 1999-08-18 2001-09-01 Alma Baba Technical Res Lab Co System for montoring network for cracker attacic
JP3596400B2 (ja) * 2000-01-21 2004-12-02 日本電気株式会社 Dnsサーバフィルタ
AUPQ968100A0 (en) * 2000-08-25 2000-09-21 Telstra Corporation Limited A management system
US6757830B1 (en) * 2000-10-03 2004-06-29 Networks Associates Technology, Inc. Detecting unwanted properties in received email messages
US7301899B2 (en) * 2001-01-31 2007-11-27 Comverse Ltd. Prevention of bandwidth congestion in a denial of service or other internet-based attack
DE60141302D1 (de) * 2001-08-21 2010-03-25 Ericsson Telefon Ab L M Ein sicheres gateway mit proxydienstfähigen servern um service level agreements (sla) zu überprüfen
US7269851B2 (en) * 2002-01-07 2007-09-11 Mcafee, Inc. Managing malware protection upon a computer network
US7222366B2 (en) * 2002-01-28 2007-05-22 International Business Machines Corporation Intrusion event filtering
US7873984B2 (en) * 2002-01-31 2011-01-18 Brocade Communications Systems, Inc. Network security through configuration servers in the fabric environment
US7124438B2 (en) * 2002-03-08 2006-10-17 Ciphertrust, Inc. Systems and methods for anomaly detection in patterns of monitored communications
JP2004038557A (ja) * 2002-07-03 2004-02-05 Oki Electric Ind Co Ltd 不正アクセス遮断システム
US7380277B2 (en) * 2002-07-22 2008-05-27 Symantec Corporation Preventing e-mail propagation of malicious computer code
KR100456634B1 (ko) * 2002-10-31 2004-11-10 한국전자통신연구원 정책기반 침입 탐지 및 대응을 위한 경보 전달 장치 및 방법
JP4077336B2 (ja) * 2003-02-26 2008-04-16 富士通株式会社 異常検出方法、異常検出プログラム、サーバ、コンピュータ
JP4327630B2 (ja) * 2004-03-22 2009-09-09 株式会社日立製作所 インターネット・プロトコルを用いたストレージエリア・ネットワーク・システム、セキュリティ・システム、セキュリティ管理プログラム、ストレージ装置
US7386884B2 (en) * 2004-04-19 2008-06-10 Aladdin Knowledge Systems Ltd. Method for preventing activation of malicious objects
US7225468B2 (en) * 2004-05-07 2007-05-29 Digital Security Networks, Llc Methods and apparatus for computer network security using intrusion detection and prevention
US7484237B2 (en) * 2004-05-13 2009-01-27 Hewlett-Packard Development Company, L.P. Method and apparatus for role-based security policy management

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000010253A (ko) * 1998-07-31 2000-02-15 최종욱 조정자 에이젼트를 이용한 침입 탐지 시스템 및 침입 탐지 시스템의 침입 탐지 모듈
KR20020041004A (ko) * 2000-11-25 2002-05-31 구자홍 사내망의 통합 보안 시스템 및 사용자 인증방법
KR20010044268A (ko) * 2001-01-30 2001-06-05 지학근 백도어를 통한 인터넷사이트 접속 방지시스템 및 그 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101429877B1 (ko) * 2013-10-23 2014-08-13 주식회사 다산네트웍스 보안 모듈 업데이트 기능을 구비한 l2/l3 스위치 시스템
KR102443713B1 (ko) 2021-12-30 2022-09-16 주식회사 제네럴테크놀로지 차세대 융합 보안 시스템

Also Published As

Publication number Publication date
KR20050120875A (ko) 2005-12-26
CN100425025C (zh) 2008-10-08
CN1713593A (zh) 2005-12-28
US20050283831A1 (en) 2005-12-22

Similar Documents

Publication Publication Date Title
KR100604604B1 (ko) 서버 보안 솔루션과 네트워크 보안 솔루션을 이용한시스템 보안 방법 및 이를 구현하는 보안시스템
US9866528B2 (en) System and method for interlocking a host and a gateway
US7984493B2 (en) DNS based enforcement for confinement and detection of network malicious activities
TWI294726B (ko)
US7039721B1 (en) System and method for protecting internet protocol addresses
US8800024B2 (en) System and method for host-initiated firewall discovery in a network environment
US6892241B2 (en) Anti-virus policy enforcement system and method
US7653941B2 (en) System and method for detecting an infective element in a network environment
JP4911018B2 (ja) フィルタリング装置、フィルタリング方法およびこの方法をコンピュータに実行させるプログラム
US8661250B2 (en) Remote activation of covert service channels
US20030037258A1 (en) Information security system and method`
US20140337977A1 (en) Automated deployment of protection agents to devices connected to a distributed computer network
US20050138402A1 (en) Methods and apparatus for hierarchical system validation
EP2774070A1 (en) System and method for detecting a malicious command and control channel
JP2002342279A (ja) フィルタリング装置、フィルタリング方法およびこの方法をコンピュータに実行させるプログラム
JP2004302538A (ja) ネットワークセキュリティシステム及びネットワークセキュリティ管理方法
KR100418445B1 (ko) 인터넷 망을 통한 접근 통제 방법 및 장치
Abbas et al. Subject review: Intrusion Detection System (IDS) and Intrusion Prevention System (IPS)
KR101910496B1 (ko) 광역망 인터넷 프로토콜(wan ip) 검증을 통한 네트워크 기반 프록시 설정 탐지 시스템 및 그를 이용한 유해 사이트 접속 차단 방법
Kumar Dos attacks on cloud platform: Their solutions and implications
JP2003333092A (ja) ネットワークシステム、攻撃パケット追跡方法および攻撃パケット防御方法
Haeberlen et al. Pretty Good Packet Authentication.
JP2003186763A (ja) コンピュータシステムへの不正侵入の検知と防止方法
Panja et al. Monitoring and managing cloud computing security using denial of service bandwidth allowance
Kumar Cyber Security Issues and Challenges-A Review

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120109

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20130530

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20150717

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20160701

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20170703

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20180703

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20190708

Year of fee payment: 14