KR100623554B1 - 인터넷서비스 생존성 확보를 위한 dns/dhcp 서버침입감내기술 - Google Patents
인터넷서비스 생존성 확보를 위한 dns/dhcp 서버침입감내기술 Download PDFInfo
- Publication number
- KR100623554B1 KR100623554B1 KR1020040107166A KR20040107166A KR100623554B1 KR 100623554 B1 KR100623554 B1 KR 100623554B1 KR 1020040107166 A KR1020040107166 A KR 1020040107166A KR 20040107166 A KR20040107166 A KR 20040107166A KR 100623554 B1 KR100623554 B1 KR 100623554B1
- Authority
- KR
- South Korea
- Prior art keywords
- server
- dns
- service
- dhcp
- dhcp server
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/16—Error detection or correction of the data by redundancy in hardware
- G06F11/18—Error detection or correction of the data by redundancy in hardware using passive fault-masking of the redundant circuits
- G06F11/183—Error detection or correction of the data by redundancy in hardware using passive fault-masking of the redundant circuits by voting, the voting not being performed by the redundant components
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
본 발명은 인터넷서비스 생존성 확보를 위한 DNS/DHCP 서버 침입감내 기술에 관한 것이다. 더욱 상세하게는, 인터넷 DNS/DHCP 서비스를 제공하는 1차 DNS/DHCP 서버에 동기화되어, 동일한 DNS/DHCP 서비스를 제공하는 2차 DNS/DHCP 서버를 구비함으로써, 어느 하나의 서버에 장애가 발생하더라도, 동기화된 다른 서버가 동일한 서비스를 지속적으로 제공할 수 있는 인터넷서비스 생존성 확보를 위한 DNS/DHCP 서버 침입감내 기술에 관한 것이다.
나아가 본 발명은, 상기 1차 DNS/DHCP 서버 및 2차 DNS/DHCP 서버의 서비스 결과에 대하여 보우팅(voting)을 수행하여 장애가 있는 서버를 사전에 발견함으로써, DNS/DHCP 서비스에 대한 신뢰성을 보장할 수 있다.
DNS, DHCP, 침입, 보우팅(voting), 인터넷 대란, 방화벽(Firewall), 정책기반(Policy-based), 룰 기반(Rule-based)
Description
도 1은 본 발명의 일실시예에 따른, 침입감내 시스템이 구현된 전체 DNS/DHCP 시스템의 구성을 나타낸 블록도이다.
도 2는 본 발명의 또 다른 실시예에 따른, 침입감내 시스템이 구현된 전체 DNS/DHCP 시스템의 구성을 나타낸 블록도이다.
도 3은 본 발명에 따른 미들웨어의 구성을 나타낸 블록도이다.
도 4는 본 발명에 따른 모니터 모듈의 구성을 나타낸 블록도이다.
도 5는 본 발명에 따른 가상 클라이언트에 의한 서비스 요청 과정을 나타낸 흐름도이다.
도 6은 본 발명에 따른 광역분석장치(GAM)의 구성을 나타낸 블록도이다.
도 7은 모니터링 정보의 분석 및 그 분석 결과에 따른 대응 과정을 나타낸 흐름도이다.
도 8은 본 발명에 따른 룰 프레임의 구성을 나타낸 것이다.
도 9는 하나의 정책(Policy)을 형성하는 룰 프레임(Rule Frame)들의 연관 관 계를 나타낸 것이다.
도 10은 DNS 시스템의 주요 취약점에 대한 분석정보를 나타낸 것이다.
도 11은 DHCP 시스템의 주요 취약점에 대한 분석정보를 나타낸 것이다.
도 12는, 정책 기반 하에서, 대응하고자 하는 공격 유형에 대한 정보를 나타낸 것이다.
도 13은 DNS/DHCP 시스템의 각 구성 요소의 모니터링 정보(MI) 및 그에 대한 분류 정보를 나타낸 것이다.
도 14는 DNS/DHCP 시스템의 모니터링 정보(MI)를 유사그룹별로 분류한 정보를 나타낸 것이다.
도 15는 DNS/DHCP 시스템에 장애 발생시 대응하기 위한 방법들에 대한 정보를 나타낸 것이다.
<도면의 주요부분에 대한 부호의 설명>
2:F/W(침입차단 시스템; FireWall), 4:프록시 서버(Proxy Server)
6:IDS(침입탐지 시스템; Intrusion Detection System) 10:스위치
40:룰 프레임(Rule Frame) 100:1차 DNS/DHCP 서버
200:2차 DNS/DHCP 서버 300:미들웨어
320:서버그룹 관리기 340:모니터 모듈
342:시스템 진단모듈 344:허트빗 진단모듈
346:서비스진단모듈 348:가상 클라이언트 모듈
360:패킷핸들러 380:코디네이터
400:광역분석장치(GAM; Global Analysis Module) 410:분석모듈
420:그룹관리모듈 430:정책제어기
440:대응행동DB 450:코디네이터
본 발명은 인터넷서비스 생존성 확보를 위한 DNS/DHCP 서버 침입감내 기술에 관한 것이다. 더욱 상세하게는, 인터넷 DNS/DHCP 서비스를 제공하는 1차 DNS/DHCP 서버에 동기화되어, 동일한 DNS/DHCP 서비스를 제공하는 2차 DNS/DHCP 서버를 구비함으로써, 어느 하나의 서버에 장애가 발생하더라도, 동기화된 다른 서버가 동일한 서비스를 지속적으로 제공할 수 있는 인터넷서비스 생존성 확보를 위한 DNS/DHCP 서버 침입감내 기술에 관한 것이다.
오늘날, 인터넷 통신 기술의 발달에 따라, 다양한 분야에서 인터넷 네트워크를 이용한 통신이 이루어지고 있다. 대표적으로 인터넷 쇼핑몰의 운영을 통한 전자 상거래, 인터넷 뱅킹과 관련한 은행업무, 온라인 게임 등, 현재 인터넷 네트워크는 필수적인 사회시설로의 역할을 점유하고 있는 실정이다.
그런데, 이와 같이 인터넷 네트워크 시설이 사회적으로 중요한 위치를 차지하는 것에 비례하여, 관련 장비들의 신뢰성 또한 중요한 요구사항이 되어가고 있다. 이는 곧, 인터넷 서비스를 제공하는 어떤 장비에 장애가 발생하여, 서비스 기 능을 수행하지 못하게 되면 사회적으로 큰 혼란을 야기할 수 있다는 의미이다.
예컨대, 도메인 이름에서 IP 어드레스를 추출하는 역할을 하는 DNS(Domain Name System) 서버의 경우, 웜(Worm) 또는 바이러스(Virus)를 비롯한 외부로부터의 악의적인 공격 등에 의하여 서비스 기능이 멈추게 될 염려가 있다.
실제로, 우리나라에서 2003년 초에, 바이러스로 인해 DNS 서비스 기능이 국가적으로 마비된 경우가 있었는데(소위, '1.25 인터넷대란'), 이는 IP 어드레스의 추출 서비스를 요청하는 패킷이 DNS 서버에 일시적으로 많은 양이 몰리도록 하여 서버의 기능을 정지시킨 사례이다.
이와 같이 어떤 원인에 의하여 DNS 서비스 기능이 멈추게 되면, DNS 서버에 등록된 IP 어드레스에 해당하는 서버와의 인터넷 접속은 불가능하게 된다. 나아가 전 국가적 또는 전 세계적으로 이와같은 DNS 서비스 기능이 멈추게 된다면, 인터넷 통신의 마비로 인하여 큰 혼란을 초래하게 된다.
이는 DNS 서버 뿐만 아니라, 다른 네트워크 장비(Network Entity)들, 예컨대, 라우팅을 담당하는 라우터(Router), 클라이언트 PC에 IP 어드레스를 역동적으로 할당해 주는 DHCP(Dynamic Host Configuration Protocol) 서버, 기타 여러 스위치들의 경우도 마찬가지이다. 이러한 장비들은 특히 인터넷 서비스 사업자(ISP; Internet Service Provider) 입장에서 대규모로 관리되며, 그들이 관리하는 장비가 어떠한 원인으로 인해 작동하지 않을 경우 그 파급효과는 상당히 큰 범위에 영향을 미친다. 또한 네트워크의 안정성은 직접적으로 ISP의 수익과 연결되기 때문에 매우 중요하게 취급된다.
따라서, 외부로부터의 악의적인 공격이나 기타 여러 가지 원인으로 인터넷 서비스와 관련된 장치에 장애가 발생하는 것을 미연에 방지할 수 있고, 설령 장애가 발생한 경우라도 이에 즉시 대응하여 인터넷 서비스를 계속하여 유지시킬 수 있는 기술이 요청되고 있는 실정이다.
한편, 상기와 같은 인터넷 서비스 관련 장비들의 상태를 모니터링 하는 종래 기술은, 해당 장비들의 상태에 대한 모니터링 정보를 제공할 뿐, 모니터링 정보에 대한 분석 및 정보 분석을 통한 새로운 정책(Policy)의 수립 등의 기능은 제공하지 못하였다. 예컨대 DNS/DHCP 시스템에 외부로부터 바이러스가 침투하여 서비스 장애가 발생한 경우, 이에 대한 장애 상태를 분석하여 적절한 대응방법을 제시할 수 있는 기술이 소개되지 않았다. 이로 인해, 시스템에 장애가 발생한 경우 즉각적인 대처가 어렵고, 시스템의 기능을 복구하는 데에 장시간이 소요되므로 인해, 시스템 장애로 인한 인터넷 서비스 중단으로 많은 피해를 입는 경우가 종종 발생하였다.
따라서, 인터넷 서비스 관련 시스템, 특히 인터넷 서비스에 있어서 필수적인, DNS/DHCP 시스템의 상태를 모니터링하고, 이러한 모니터링 정보를 종합적으로 분석하여, 시스템 장애 발생시 이를 진단하여 적절한 대응방법을 제시할 수 있는 기술이 요구되고 있는 실정이다.
따라서 본 발명의 목적은, 인터넷 DNS/DHCP 서비스를 제공하는 1차 DNS/DHCP 서버에 동기화되어, 동일한 DNS/DHCP 서비스를 제공하는 2차 DNS/DHCP 서버를 구 비함으로써, 어느 하나의 서버에 장애가 발생하더라도, 동기화된 다른 서버가 동일한 서비스를 지속적으로 제공할 수 있는 인터넷서비스 생존성 확보를 위한 DNS/DHCP서버 침입감내 시스템.을 제공하는 것이다.
본 발명의 다른 목적은, 상기 1차 DNS/DHCP 서버 및 2차 DNS/DHCP 서버의 서비스 결과에 대하여 보우팅(voting)을 수행함으로써, DNS/DHCP 서비스에 대한 신뢰성을 보장할 수 있는 침입감내 기술을 제공하는 것이다.
본 발명의 또 다른 목적은, DNS/DHCP 시스템의 상태를 모니터링하고, 이러한 모니터링 정보를 종합적으로 분석하여, 시스템 장애 발생시 이를 진단하여 적절한 대응방법을 제시할 수 있는 침입감내 기술을 제공하는 것이다.
상기 목적을 달성하기 위해, 본 발명에 따른 침입감내 시스템은, 인터넷 IP 어드레스에 관련된 서비스를 제공하는 하나의 1차 DNS/DHCP 서버 및 상기 1차 DNS/DHCP 서버와 동기화되어 상기 1차 DNS/DHCP 서버와 동일한 서비스를 제공하는 둘 이상의 2차 DNS/DHCP 서버로 구성된 서버 그룹; 상기 서버 그룹 내의 동기화 된 1차 DNS/DHCP 서버 및 2차 DNS/DHCP 서버의 서비스 결과를 모니터링하는 모니터 모듈; 상기 모니터 모듈로부터 상기 서비스 결과에 대한 정보를 수신하여 미리 설정된 시간마다 보우팅(voting)을 수행하는 보우터(voter); 및 상기 보우팅 수행 결과 상기 서비스 결과들이 일치하지 않는 경우 가장 적은 수의 서비스 결과를 제공한 서버의 서비스 제공 기능을 정지시키는 서버 제어기를 포함하는 것을 특징으로 한 다.
상기 서버 그룹을 구성하는 각 서버는, 서로 다른 운영체제(Operating System) 또는 서로 다른 어플리케이션 프로그램(Application program)을 채택함으로써 서로 다른 플랫폼 상에서 운영되는 것이 바람직하다.
바람직하게는, 상기 서버 그룹 내의 서버의 총 개수는 4개로 구성할 수 있다.
상기 모니터 모듈은, 상기 서버 그룹 내의 서버의 정상운영 여부를 진단하기 위해 가상의 서비스 요청 패킷을 생성하여 해당 서버 그룹 내의 서버에 서비스를 요청하는 가상 클라이언트 모듈을 포함하는 것이 바람직하다.
더욱 바람직하게는, 본 발명에 따른 침입감내 시스템은, 상기 모니터 모듈로부터 상기 서버 그룹 내의 서버에 대한 모니터링 정보를 주기적으로 수신하여 분석하고, 상기 분석 정보를 기초로 상기 서버 그룹 내의 서버를 운영하는 정책(Policy)을 편집하는 기능을 수행하는 광역분석장치를 더 포함할 수 있다.
상기 광역분석장치는, 상기 DNS/DHCP 서버에 대한 알려진 공격 유형 및 그 대응방법에 관한 정보가 저장된 데이터베이스를 더 포함하는 것이 바람직하다.
본 발명의 또 다른 실시예에 따른 침입감내 시스템은, 인터넷 IP 어드레스에 관련된 서비스를 제공하는 하나 이상의 1차 DNS/DHCP 서버; 상기 1차 DNS/DHCP 서버 중 어느 하나와 미리 설정된 시간마다 동기화 되어, 동기화 된 1차 DNS/DHCP 서버와 동일한 서비스를 제공하는 둘 이상의 2차 DNS/DHCP 서버; 상기 동기화 된 1차 DNS/DHCP 서버 및 2차 DNS/DHCP 서버의 서비스 결과를 모니터링하는 모니터 모 듈; 상기 모니터 모듈로부터 상기 서비스 결과에 대한 정보를 수신하여 미리 설정된 시간마다 보우팅(voting)을 수행하는 보우터(voter); 및 상기 보우팅 수행 결과 상기 서비스 결과들이 일치하지 않는 경우 가장 적은 수의 서비스 결과를 제공한 서버의 서비스 제공 기능을 정지시키는 서버 제어기를 포함하는 것을 특징으로 한다.
상기 동기화 된 각 서버는, 서로 다른 운영체제(Operating System) 또는 서로 다른 어플리케이션 프로그램을 채택함으로써 서로 다른 플랫폼 상에서 운영되는 것이 바람직하다.
바람직하게는, 같은 시간동안 동기화 되는 서버의 총 개수는 4개로 구성할 수 있다.
상기 모니터 모듈은, 상기 동기화 된 1차 및 2차 DNS/DHCP 서버의 정상운영 여부를 진단하기 위해 가상의 서비스 요청 패킷을 생성하여 상기 동기화 된 1차 및 2차 DNS/DHCP 서버에 서비스를 요청하는 가상 클라이언트 모듈을 포함하는 것이 바람직하다.
더욱 바람직하게는, 본 발명에 따른 침입감내 시스템은, 상기 모니터 모듈로부터 상기 동기화 된 서버에 대한 모니터링 정보를 주기적으로 수신하여 분석하고, 상기 분석 정보를 기초로 상기 동기화 된 서버를 운영하는 정책(Policy)을 편집하는 기능을 수행하는 광역분석장치를 더 포함할 수 있다.
상기 광역분석장치는, 상기 DNS/DHCP 서버에 대한 알려진 공격 유형 및 그 대응방법에 관한 정보가 저장된 데이터베이스를 더 포함하는 것이 바람직하다.
본 발명의 또 다른 실시예에 따른 침입감내 시스템은, 인터넷 IP 어드레스에 관련된 서비스를 제공하는 하나의 1차 DNS/DHCP 서버 및 상기 1차 DNS/DHCP 서버와 동기화되어 상기 1차 DNS/DHCP 서버와 동일한 서비스를 제공하는 하나 이상의 2차 DNS/DHCP 서버로 구성된 서버 그룹; 상기 서버 그룹 내의 동기화 된 1차 DNS/DHCP 서버 및 2차 DNS/DHCP 서버의 서비스 결과를 모니터링하는 모니터 모듈; 상기 모니터 모듈로부터 상기 서비스 결과에 대한 정보를 수신하여 상기 서비스 결과의 일치여부를 비교하는 비교기; 및 상기 비교 결과 상기 서비스 결과들이 일치하지 않는 경우 경보 신호를 발생시키는 서버 제어기를 포함하는 것을 특징으로 한다.
본 발명의 또 다른 실시예에 따른 침입감내 시스템은, 인터넷 IP 어드레스에 관련된 서비스를 제공하는 하나 이상의 1차 DNS/DHCP 서버; 상기 1차 DNS/DHCP 서버 중 어느 하나와 미리 설정된 시간마다 동기화 되어, 동기화 된 1차 DNS/DHCP 서버와 동일한 서비스를 제공하는 둘 이상의 2차 DNS/DHCP 서버; 상기 동기화 된 1차 DNS/DHCP 서버 및 2차 DNS/DHCP 서버의 서비스 결과를 모니터링하는 모니터 모듈; 상기 모니터 모듈로부터 상기 서비스 결과에 대한 정보를 수신하여 상기 서비스 결과의 일치여부를 비교하는 비교기; 및 상기 비교 결과 상기 서비스 결과들이 일치하지 않는 경우 경보 신호를 발생시키는 서버 제어기를 포함하는 것을 특징으로 한다.
이하 첨부도면을 참조하여, 본 발명에 따른 인터넷서비스 생존성 확보를 위한 DNS/DHCP 서버 침입감내 기술을 상세히 설명한다.
도 1은 본 발명의 침입감내 시스템(1000)이 구현된 전체 DNS/DHCP 서비스 시스템의 구성을 나타낸 블록도이다. 도시된 바와 같이, 전체 DNS/DHCP 서비스 시스템은 F/W(침입차단 시스템; FireWall)(2), IDS(침입탐지 시스템; Intrusion Detection System)(6), 프록시 서버(Proxy Server)(4), 광역분석장치(GAM; Global Analysis Module)(400), 미들웨어(300), 1차 DNS/DHCP 서버(100), 2차 DNS/DHCP 서버(200) 등을 포함할 수 있다.
각 구성요소의 동작을 간단히 살펴보면 다음과 같다. 인터넷 네트워크를 통해 클라이언트의 서비스 요청 패킷을 수신한 경우, F/W(2)와 IDS(6)은 해당 서비스 요청 패킷이 외부로부터의 악의적인 공격(웜, 바이러스, 웜 바이러스 등)인지 여부를 일차적으로 체크한다. 상기 F/W(2)와 IDS(6)은 필수적 요소가 아닌 임의적인 구성요소로서, 본 발명의 침입감내 시스템이 가지는 외부공격에 대한 방어기능을 보조하는 역할을 한다.
프록시 서버(4)는, DNS/DHCP 서비스 시스템에서 서비스를 요청하는 패킷에 대한 필터링 기능을 수행한다. 예컨대, DNS/DHCP 서비스 시스템에 DoS(Denial of Service) 등에 의해 서비스를 요청하는 패킷이 대량으로 유입되는 경우, 악의적인 패킷을 필터링하거나 유입량 제한(rate limiting) 기능을 수행함으로써 시스템을 보호한다.
도 1을 포함한 본 발명의 명세서에서, 'DNS/DHCP 서버'라 함은 DNS 서버 또는 DHCP 서버를 의미하는 것이다. 즉, DNS 서버와 DHCP 서버 중 어느 하나를 의미하는 것이다. 도 1의 DNS/DHCP 서비스 시스템에는 1차 DNS/DHCP 서버(100)가 하나 이상 존재하고, 각 1차 서버(100)마다 하나의 미들웨어(300)와 두 개의 2차 DNS/DHCP 서버(200)가 연결되어 있다.
본 발명의 침입감내 시스템에서는 기존의 1차 DNS/DHCP 서버(100)의 '복제서버'에 해당하는 2차 DNS/DHCP 서버(200)를 별도로 구비하였다. 2차 서버(200)는 1차 서버(100)와 동기화 되어, 동일한 클라이언트의 요청에 대해 서비스 기능을 수행한다. 즉 '복제서버'라는 용어가 의미하는 바와 같이, 2차 서버(200)는 1차 서버(100)와 완전히 동일한 서비스 기능을 수행하는 장치이다. 다만, 2차 서버(200)는 운영체제(Operating System)나 어플리케이션 프로그램(DNS/DHCP의 데몬 소프트웨어)과 같은, 운영기반이 되는 플랫폼을 1차 서버(100)와는 상이하게 구성한다. 동일한 기능을 수행하는 1차 서버(100)와 2차 서버(200)는, 하나의 '서버 그룹'을 형성한다.
이와 같이, 동일한 기능을 수행하는 DNS/DHCP 서버를 복수개로 구비한 이유는, 예컨대, 1차 DNS/DHCP 서버가 외부의 바이러스 침입 또는 서버 내 자체의 문제로 인해 정상적으로 작동하지 못하게 된 경우라도, 2차 DNS/DHCP 서버가 지속적으로 동일한 서비스를 제공할 수 있도록 하기 위함이다. 이 경우 2차 서버(200)는, 1차 서버(100)와는 운영체제(Operating System) 및 어플리케이션 등과 같은 플랫폼이 상이하게 구성되어 있으므로, 동일한 원인에 의해 같은 시간에 모든 서버에 장애가 발생할 가능성은 희박하다.
동일한 기능을 수행하는 DNS/DHCP 서버를 복수개로 구비한 또 다른 이유는, 동일한 요청 패킷에 대해 각 서버가 제공하는 IP 어드레스, 즉 각 서버의 서비스 결과 값을 일정 시간마다 상호 비교함으로써, 어느 서버에 장애가 발생하였는지 여부를 신속히 파악할 수 있기 때문이다. 이 경우 각 서비스 결과 값의 상호 비교 방법으로서, 보우팅(voting)을 수행한다.
보우팅(voting)은, 동일한 서비스 요청 패킷에 대한 동일 서버 그룹 내 각 서버의 서비스 결과 값을 비교하는 과정이다. 도 1의 실시예에서 보우팅은, 동기화된 서버의 최소 단위인 서버 그룹 단위별로 미들웨어(300)에서 행해진다.
보우팅 수행 결과 동기화된 각 서버의 서비스 결과 값이 모두 일치하는 경우에는 해당 서버 그룹 내의 어느 서버에도 장애가 없는 것으로 판단하고, 해당 서버 그룹 내의 서버 중 어느 하나의 서버가 다른 값을 제공한 경우, 다른 값을 제공한 서버에 장애가 발생한 것으로 판단하여 적절한 대응조치를 취한다.
보우팅과 관련하여, 동일 서버 그룹 내의 총 서버의 개수는 3개 또는 4개가 바람직하다. 즉, 하나의 1차 서버(100)에 둘 또는 세 개의 2차 서버(200)를 동기화시키는 것이 바람직하다. 특히 비잔틴 문제(Byzantine Problem)를 고려할 경우, 동일 서버 그룹 내의 총 서버의 개수는 4개가 바람직하다. 비잔틴 문제란, 어떠한 장치의 작업 결과가 올바르게 도출된 것인지 여부를 검증하기 위해 동일한 수행을 하는 복제장치의 개수를 결정하는 문제로서, 컴퓨터 네트워크의 분산시스템 설계에 있어서 많이 참조되고 있는 이론이다.
본 발명에 있어서, 이와 같은 비잔틴 문제를 고려할 경우, 검증된 3f+1의 구성, 즉 3개의 복제서버(2차서버)를 1차서버와 동기화 시켜서 동일한 서비스 작업을 수행시키는 것이 바람직하다. 다만, 상기한 바와 같이 동일 서버 그룹 내의 각 1차 서버와 2차 서버의 플랫폼을 상이하게 구성할 경우, 모든 서버에서 동시에 장애가 발생할 가능성은 적다. 따라서 서버 그룹의 구성을 2f+1의 구성, 즉 하나의 1차 서버와 두 개의 2차 서버로 구성하여도 바람직한 결과를 얻을 수 있다. 여기서 f는 동시에 발생할 수 있는 폴트의 수를 나타내며, 2f+1의 구성은 3f+1의 구성에 비해 비용측면에서 유리하다.
보우팅을 수행하지 않는 경우에는 동일한 서버 그룹 내에 2차 서버(200)는 하나 이상 존재하면 된다. 이 경우 미들웨어(300)는 동일한 서버 그룹 내의 각각의 서버의 서비스 결과값을 비교하고, 비교 결과 각각의 서버의 서비스 결과값이 일치하지 않는 경우, 서버에 장애가 발생한 것으로 판단하여 경보신호를 발생시킨다. 경보신호를 인식한 관리자는, 장애가 어느 서버에서 발생한 것인지를 판단하여 적절한 조치를 취할 수 있다. 상기 미들웨어(300)의 구성에 대해서는 뒤에 자세히 설명한다.
도 2는 본 발명의 또 다른 실시예에 따른 침입감내 시스템(1000')이 구현된 전체 DNS/DHCP 시스템의 구성을 나타낸 블록도이다. 도 2의 DNS/DHCP 서비스 시스템에는 1차 DNS/DHCP 서버(100)가 하나 이상 존재하고, 각 1차 서버(100)마다 하나의 미들웨어가 연결되어 있다. 그리고, 도 1의 침입감내 시스템(1000)에서 각 1차 서버(100)가 모두 두 개의 2차 서버(200)를 가지는 것과는 달리, 도 2의 침입감내 시스템(1000')에는두 개의 2차 서버만이 존재하여, 각 1차 서버는 일정 시간동안 교대로 2차 서버(200)와 스위칭 상태로 연결되게 된다.
즉, 도 2의 침입감내 시스템(1000')에서는 두 개의 2차 서버(200)만이 존재 하여 모든 1차 서버(100)에 스위치로 연결되어 있다. 상기 두 개의 2차 서버(200)는, 어느 하나의 1차 서버(100)와 동기화되어 있는 동안에는 다른 1차 서버와의 연결은 끊어진 상태(스위치 개방상태)로 되는 것이다. 상기 두 개의 2차 서버(200)는, 어느 하나의 1차 서버(100)와 동기화하여 서비스 결과를 제공한 후, 다른 1차 서버(100)에 접속하여 동일한 기능을 수행한다.
도 1의 경우와 마찬가지로, 보우팅과 관련하여, 동기화 된 총 서버의 개수는 3개 또는 4개가 바람직하다. 즉, 하나의 1차 서버(100)에 둘 또는 세 개의 2차 서버(200)를 동기화시키는 것이 바람직하다.
상기 도 2의 실시예에서는 두 개의 2차 서버가 도시되어 있으나, 이는 필요에 따라 3개 또는 그 이상으로 구성할 수 있다. 다만 상기한 비잔틴(Byzantine) 문제를 고려할 경우, 1차 서버와 동기화 되는 2차 서버의 개수는 3개가 바람직하다.
도 1의 실시예와 마찬가지로, 보우팅을 수행하지 않는 경우에는 1차 서버와 동기화하기 위한 2차 서버(200)는 하나 이상 존재하면 된다. 이 경우 미들웨어(300)는 동기화 된 각각의 서버의 서비스 결과 값을 비교하고, 비교 결과 각각의 서버의 서비스 결과값이 일치하지 않는 경우, 서버에 장애가 발생한 것으로 판단하여 경보신호를 발생시킨다. 경보신호를 인식한 관리자는, 장애가 어느 서버에서 발생한 것인지를 판단하여 적절한 조치를 취할 수 있다.
도 3은 본 발명에 따른 미들웨어(300)의 구성을 나타낸 블록도이다. 도시된 바와 같이, 미들웨어(300)는 서버그룹 관리기(320), 모니터 모듈(340), 패킷 핸들러(Packet Handler)(360), 코디네이터(Coordinator)(380)를 포함하도록 구성할 수 있다.
서버그룹 관리기(320)는 보우터(322), 비교기(324) 및 서버 제어기(326)를 포함하도록 구성할 수 있다. 서버그룹 관리기(320)는, 동일 서버 그룹 내의 1차 서버(100)와 2차 서버(200)의 운영에 대한 제어를 담당한다. 구체적으로는, 동일 서버 그룹 내의 1차 서버(100)와 2차 서버(200)가 동기화되어 운용될 수 있도록 제어한다. 또한, 동일 서버 그룹 내의 각 서버의 서비스 결과에 대해 보우팅(voting) 기능을 수행하거나 각 서비스 결과의 일치여부를 비교함으로써 서버의 장애 발생 여부를 지속적으로 탐지한다.
예컨대 보우터(322)에서 보우팅 수행 결과 상기 서비스 결과들이 일치하지 않는 경우, 서버 제어기(326)가 가장 적은 수의 서비스 결과를 제공한 서버의 서비스 제공 기능을 정지시키도록 구성할 수 있다. 한편 보우팅을 수행하지 않고, 비교기(324)에서 상기 서비스 결과의 일치여부를 비교하여, 상기 비교 결과 상기 서비스 결과들이 일치하지 않는 경우 서버 제어기(326)가 경보 신호를 발생하도록 구성할 수 있다.
모니터 모듈(340)은, 각 서버에서 단위시간동안 처리한 서비스 횟수 등을 확인하는 시스템 진단 모듈(System diagnostics module)(342), 서버 그룹 내 각 서버가 정상적으로 작동하는지 여부를 확인하는 허트빗 진단 모듈(Heartbeat diagnostics module)(344), DNS/DHCP 서비스의 상태를 확인하기 위한 서비스 진단 모듈(Service diagnostics module)(346) 및 서비스 요청을 위한 가상 클라이언트 모듈(Virtual Client module)(348)을 포함한다. 각각의 구체적인 기능은 다음과 같 다.
시스템 진단 모듈(342)은, 상기 광역분석장치(GAM)가 설정한 주기에 따라 시스템 콜을 수행하여, 스토리지, CPU, Memory, Process의 상태 및 단위시간동안 처리된 DNS/DHCP 서버의 서비스 요청 횟수를 진단한다. 상기 진단 결과에 대한 정보는 코디네이터를 통하여 광역분석장치로 전송한다. 상기 광역분석장치는 상기 결과값이 미리 설정된 임계값의 범위를 벗어난 경우, 해당 서버에 장애가 발생한 것으로 판단하여, 미들웨어(300) 내의 서버그룹 관리기(320)에 보우팅을 요청하고, 해당 서버의 서비스 기능을 정지시키는 등의 조치를 취하도록 요청한다.
허트빗 진단 모듈(334)은, 허트빗 request, 허트빗 reply 메시지 교환을 통하여, 미들웨어(300)의 각 구성요소가 정상적으로 동작하는지 여부를 진단하고, 또한 미들웨어(300)의 각 구성요소들이 일관된 정보를 유지하고 있는지 여부를 진단한다.
상기 시스템 진단의 경우와 마찬가지로, 상기 진단 결과에 대한 정보는 코디네이터를 통하여 광역분석장치로 전송되고, 상기 광역분석장치는 상기 결과값에 따라 적절한 대응을 수행한다.
서비스 진단 모듈(346)은, DNS/DHCP 서비스가 정상적으로 제공되는지 여부를 진단하는 기능을 수행한다. 구체적으로는, 가상 클라이언트로 하여금 상기 서비스 시스템에 가상으로 서비스 요청을 하도록 하고, 상기 서비스 요청에 따른 서비스 결과를 통해 상기 서비스 제공 상태의 정상여부를 진단한다.
상기 진단 결과에 대한 정보는 코디네이터를 통하여 상기 광역분석장치로 전 송되고, 상기 광역분석장치는 상기 결과값에 따라 적절한 대응을 수행한다.
가상 클라이언트 모듈(348)은, 상기 DNS/DHCP 서비스의 정상운영 여부를 진단하기 위해 서비스 요청 패킷을 생성하여 상기 DNS/DHCP 서버에 서비스를 요청하기 위한 요소이다. 구체적인 처리과정은 다음과 같다.
상기 서비스 진단 모듈(346)은, 상기 DNS/DHCP 서비스의 정상운영 여부를 진단하기 위해, 미리 설정된 진단 주기마다 쿼리(query)에 필요한 정보를 상기 가상 클라이언트 모듈(348)에게 전달한다. 상기 쿼리(query)에 필요한 정보로는, DNS 시스템인 경우에는 구하고자 하는 URL(Uniform Resource Locator)이 포함되고, DHCP 시스템인 경우에는 임의의 맥 어드레스(Mac address)가 포함된다.
상기 URL 또는 맥 어드레스 정보는, 보우팅 수행 시 요청되었던 URL, 맥 어드레스정보와 그에 대한 결과값(이 경우에는 예상 결과값)을 활용한다. 즉, 진단대상의 시스템이 DNS인 경우에는 요청한 URL에 대해 할당된 IP 어드레스, 진단대상의 시스템이 DHCP인 경우에는 임의의 맥 어드레스에 대해 할당된 IP 의 정보를 예상 결과 값과 비교하여, 해당 서버의 이상여부를 진단한다.
이 경우 가상 클라이언트 모듈(348)은 패킷 핸들러(360)와 연동하여 요청/응답 패킷을 분석하여 상기 서비스 진단 모듈(346)로 전달한다. 가상 클라이언트 모듈(348)은, 서비스 요청을 위한 패킷을 생성하는 패킷 생성기(Packet Generator) 및 상기 서비스 요청에 대한 응답 패킷을 덤프(dump)하여 예상 결과값과 비교함으로써 상기 서비스 시스템의 이상여부를 진단하는 패킷 분석기(Packet Analysis)를 포함한다.
도 5는 본 발명에 따른 가상 클라이언트에 의한 서비스 요청 과정을 나타낸 흐름도이다. 도 5를 참조하여, 가상 클라이언트 모듈(348)을 이용한 서비스 시스템의 진단과정을 살펴보면 다음과 같다.
상기 서비스 진단 모듈(346)은, 서비스 요청에 필요한 정보(URL, Mac Address)를 상기 가상 클라이언트 모듈(348)에게 전송하고, 서비스 요청을 하도록 명령한다(S11).
상기 가상 클라이언트 모듈의 패킷 생성기는, 상기 서비스 요청에 대한 명령이 있는 경우, DNS/DHCP 서비스 요청을 위한 요청패킷(Request Packet)을 생성한다(S12).
생성된 요청패킷을 상기 DNS/DHCP 서버에 전송하여(S13), 서비스 요청을 한다. 상기 요청패킷을 전송받은 DNS/DHCP 서버는 패킷에 포함된 URL 또는 맥 어드레스에 대응하는 IP 어드레스를 찾는다. 서비스 결과인 IP 어드레스의 정보는, 리플라이 패킷(Reply Packet)으로 형성되어(S14), 패킷을 후킹(hooking)하는 패킷 핸들러(360)를 통해 상기 가상 클라이언트 모듈(348) 내의 패킷 분석 모듈에 덤프(dump)한다.
상기 패킷 분석 모듈은 덤프된 패킷을 분석한다(S15).
가상 클라이언트 모듈(348)은, 상기 서비스 요청 명령이 종료될 때까지 후속 패킷을 생성하여 다시 상기 과정을 반복하고, 서비스 요청 명령이 종료되면, 상기 덤프된 패킷의 진단 결과값을 서비스 진단 모듈(346)에 전송한다(S16).
본 발명에 따른 침입감내 시스템은, 상기 미들웨어(300)로부터 상기 모니터 링 정보를 주기적으로 수신하고, 상기 수신한 정보를 기초로 상기 미들웨어(300)를 운영하는 정책(Policy)을 편집하는 기능을 수행하는 광역분석장치(GAM)를 더 포함할 수 있다. 도 6은 본 발명에 따른 광역분석장치(GAM)의 구성을 나타낸 블록도이다.
도시된 바와 같이, 본 발명에 따른 광역분석장치(400)는, 각각의 미들웨어(300)로부터 전송되는 정보를 수신하여, 각 서버의 상태를 실시간으로 모니터링하고, 로그를 저장하여 사건기록(Event History)을 관리한다.
광역분석장치(400)는 분석모듈(Analysis module)(410), 그룹관리 모듈(Group Management module)(420), 정책 제어기(Policy Controller)(430), 대응행동 데이터베이스(Response DB)(440) 및 코디네이터(Coordinator)(450)를 포함하여 구성된다.
분석모듈(Analysis module)(410)은 각 서버의 미들웨어(300)로부터 수신한 모니터링 정보(MI; Monitoring Information)를 분석한다. 이와 같이 분석된 정보는 전체 시스템의 운영을 위한 정책(Policy)을 수립하는 기반으로 된다. 분석 대상이 되는 모니터링 정보는, 주기적으로 또는 비동기(Asynchronous)적으로 네트워크를 통해서 광역분석장치(400)로 전송된다.
도 7은 모니터링 정보의 분석 및 그 분석 결과에 따른 대응 과정을 나타낸 흐름도이다. 도 7을 참조로 하여 모니터링 정보의 분석과정을 살펴보면 다음과 같다.
각각의 DNS/DHCP 서버에서는 주기적 이벤트(Periodical Event)와 비동기적 이벤트(Asynchronous Event)가 발생하며, 각 서버에 연결된 미들웨어(300)에서 이 러한 이벤트를 모니터링한다. 상기 각각의 DNS/DHCP 서버에 대한 모니터링 정보는 일정 시간마다 광역분석장치(400)로 전송되고, 광역분석장치(400)의 분석모듈(410)에 의해 분석된다(S21)..
광역분석장치(400)는 일정시간마다 각각의 DNS/DHCP 서버에 대한 모니터링 정보를 수신하여, 이를 분석한다. 상기 분석 결과는 서버 그룹별로 산출한다. 그리고, 각 서버 그룹별 이벤트 결과를 단위시간 별로 조합하여 단위시간의 이벤트 결과를 분석한다. 그 후, 상기 단위시간의 이벤트 결과를 분석한 것과 Historical 분석 수행 결과(Blacklist)를 종합하여 최종 분석을 수행한다. 상기 모니터링 정보(MI)의 분석 결과는 다음과 같이 3가지 등급으로 분류할 수 있다.
정상(Normal)상태: 분석결과 이상이 없어서 아무 대응을 요하지 않는 상태.
경고(Warning)상태: 분석 결과 이상 징후가 발견되어 더 구체적인 히스토리컬 분석을 요하는 상태.
긴급(Urgent) 상태: 분석 결과 심각한 손상이 감지되어 즉각적인 대응을 요하는 상태.
단위시간에 대한 모니터링 정보의 분석결과, 해당 DNS/DHCP 서버가 정상 상태(Normal state)가 아닌 경우, 즉 경고 상태 또는 긴급 상태인 경우에는, 일단 관리자에게 보고한다.(S22) 관리자에게 보고하는 방법으로는, 예컨대 알람 신호를 발생시킬 수 있다.
상기 분석결과, 경고 상태가 아닌 경우, 즉 긴급 상태인 경우에는, 적절한 대응조치, 예컨대 해당 서버의 서비스 기능을 정지시키는 것과 같은 조치를 취한다(S23).
상기 분석결과, 경고 상태인 경우에는, 히스토리컬(Historical) 분석(S24)을 더 수행한다. 히스토리컬 분석은, 이전까지의 모니터링 분석정보를 참조하여, 현재의 모니터링 정보가, 경고 상태에 해당하는 것인지, 긴급 상태에 해당하는 것인지를 다시 한 번 분석하여 판단하는 것이다.
상기 히스토리컬 분석 수행 결과, 해당 DNS/DHCP 서버가 긴급 상태인 경우에는 적절한 대응조치를 취하고(S23), 여전히 경고상태인 경우에는 관리자에게 보고 후(S25) 분석 절차를 종료한다.
그룹관리 모듈(Group Management module)(410)은 상기 분석모듈(410)이 분석한 모니터링 정보를 바탕으로 해당 서버 그룹의 정보를 갱신하고, 갱신된 정보는 코디네이터(450)를 통해 해당 서버 그룹으로 전송된다.
정책 제어기(Policy Controller)(430)는 침입감내 시스템의 운영을 위한 정책을 설정, 추가, 삭제하는 등의 관리기능을 수행한다. 침입감내 시스템의 최적화된 운영을 보장하기 위해 각 정책들간의 관계가 정의되어 있으며, 부적합한 정책 조합은 정책을 편집하는 과정에서 검출된다.
대응행동 데이터베이스(Response DB)(440)에는 상기 분석모듈(410)이 분석한 정보를 바탕으로 각각의 이벤트마다 적절하게 취해야 할 조치들에 대한 정보가 저장되어 있다. 이러한 대응 조치들은 침입감내 시스템의 운영정책 하에서, 다수의 룰(Rule)이 적용되어 결정된다.
다수의 룰이 적용되어 각 이벤트에 대응하는 조치를 결정하는 과정에 대한 일실시예를 설명하면 다음과 같다. 우선, 룰을 구성하는 룰 프레임(Rule frame)(40)을 정의하고, 예상되는 공격요소와 그에 따른 대응 행동을 반영하여 룰이 수행해야 할 컨텐츠(Contents)를 작성한다. 도 8은 본 발명에 따른 룰 프레임(40)의 구성을 나타낸 것이다. 각 항목이 의미하는 바는 다음과 같다.
Condition 항목(41)은 해당 룰에서의 비교조건.
Precondition 항목(42)은 해당 룰이 적용되기 위해 만족되어야 하는 선행조건.
Hypothesis 항목(43)은 상기 Condition의 ID.
Then, Action 항목(44)은 상기 Condition이 만족될 때의 대응행동.
Else, Action 항목(45)은 상기 Condition이 만족되지 않을 때의 대응행동.
해당 룰이 수행되기 위해서는 상기 선행조건(Precondition)이 만족되어야 하며, 선행조건을 만족하면, 상기 비교조건(Condition)의 만족여부를 판단한다. 상기 비교조건이 만족되거나, 만족되지 않을 때의 대응행동은 각각 Then, Action 항목과 Else, Action 항목에 명시된다. 한편, 각각의 룰은 서로 독립적이며, 각 정책(Policy)에 따라 분석방법이 결정된다.
도 9는 하나의 정책(Policy)을 형성하는 룰 프레임(Rule Frame)들의 연관 관계를 나타낸 것이다. 룰1 프레임을 살펴보면, 비교조건으로서 'Memory>80%' 가 표시되어 있고, 이러한 비교조건의 해당 ID는 'H1'으로 표시되어 있다. 한편 선행조 건은 존재하지 않고, 'Then, Action' 항목과 'Else, Action' 항목에는 아무런 대응조치도 없는 것으로 표시되어 있다(Nothing). 따라서 상기 비교조건이 만족되는지 여부에 관계없이, 룰1과 관련해서는 아무런 대응행동도 취해지지 않는다.
룰1의 비교조건(H1)을 만족하는 경우, 즉 Memory usage가 80%를 초과할 때, 룰2는, 'H2'조건의 만족여부, 즉 request 처리량이 maximum 임계치를 초과하는지 여부를 체크한다. 도시된 바와 같이, 상기 'H1' 및 'H2' 조건을 모두 만족하면, 룰4는 'H4' 조건의 만족여부를 판단하게 된다.
룰1의 비교조건(H1)을 만족하지 않는 경우, 즉 Memory usage가 80%이하일 때, 룰3는 request 처리량이 minimum 임계치를 초과하는지 여부를 판단하고, 초과하는 경우에는 아무 대응을 하지 않고 종료한다.
이와 같이, 각각의 룰을 설정한 후에는, 각 룰의 선행조건에 따라 각 룰간에 링크를 설정한다. 이 경우, 초기 룰(Initial Rule)을 기준으로 트리(tree)구조가 되며, 이는 하나의 정책(Policy)을 형성하게 된다. 컨피규레이션(Configuration)에 따라 여러 개의 초기 룰(Initial Rule)과 여러 개의 정책(Policy)이 생성될 수 있으며, 모니터링 정보가 분석되기 전에 정책(Policy)에 의해 분석방법이 결정된다.
상기한 룰 기반의 대응방법을 DNS/DHCP 시스템에 적용시키기 위해서는 다음과 같은 절차가 필요하다.
첫째, 기존의 DNS/DHCP 취약점을 분석한 정보가 저장된 데이터베이스를 통해 DNS/DHCP에 대한 대표적인 공격 패턴을 추출한다.
둘째, 상기 대표적인 공격 패턴을 정리하여 그룹화 하고, Policy 기반에서 대응하고자 하는 공격 유형을 설정한다.
셋째, 상기 대응하고자 하는 공격 유형을 인지하기 위한 모니터링 요소(Monitoring Factor)를 설정하고, 모니터링 요소에 대한 분석 프레임을 정의한다.
넷째, 가용한 대응방법을 설정하고, 분석 결과와 상기 대응방법 간에 맵핑(Mapping)을 설정한다.
다섯째, 대응방법이 수행된 후에 공격의 재발방지 및 원인 분석을 위해 사후 분석과정을 수행한다. 분석된 결과는 새로운 룰을 설정하는 데 이용되고, 관리자에게 보고된다.
상기 절차를 상세히 설명하면 다음과 같다.
첫째, 기존의 DNS/DHCP 취약점을 분석한 정보가 저장된 데이터베이스를 통해 DNS, DHCP에 대한 대표적인 공격 패턴을 추출한다. 기존의 DNS 또는 DHCP의 취약점 및 그에 따른 모니터링 대상의 예가, 도 10 및 도 11의 표에 기재되어 있다.
도 10은 DNS 시스템의 주요 취약점에 대한 분석정보를 나타낸 것이고, 도 11은 DHCP 시스템의 주요 취약점에 대한 분석정보를 나타낸 것이다. 따라서 도 10 및 도11의 표에 기재된 정보를 기초로, DNS/DHCP에 대한 대표적인 공격 패턴을 추출할 수 있다.
둘째, 상기 대표적인 공격 패턴을 정리하여 그룹화 하고, 정책 기반 하에서 대응하고자 하는 공격 유형을 설정한다.도 12는, 정책 기반 하에서 대응하고자 하는 공격 유형에 대한 정보를 나타낸 것이다. 이와 같은 공격 유형을 파악함으로써, 공격유형을 인지하기 위해 어떠한 요소를 모니터링할 것인지를 설정할 수 있다.
셋째, 상기 대응하고자 하는 공격 유형을 인지하기 위한 모니터링 요소를 설정하고, 모니터링 요소에 대한 분석 프레임을 정의한다. 도 13은 DNS/DHCP 시스템의 각 구성 요소를 모니터링한 정보 및 그에 대한 분류 정보를 나타낸 것이다.
각각의 모니터링 정보(Monitoring Information) 이벤트는 주기적으로 발생하는 것과 비동기적(Asynchronous)으로 발생되는 것으로 구분가능하다. 이러한 모니터링 정보는, 모든 조합의 의미를 분석하는 것은 경우의 수가 많고 의미가 없는 경우가 많으므로, 비슷한 특징을 가진 모니터링 정보를 그룹화하여 4가지 카테고리(Category)로 분류가 가능하다. 4개의 카테고리를 분류해 보면 다음과 같다.
G1 결과 : true(overload), false(normal)
G2 결과 : true(abnormal), false(normal)
G3 결과 : true(abnormal), false(normal)
G4 결과 : maximum, minimum, false(normal)
G2는 사후 분석과정에 해당하므로 여기서는 고려하지 않고, G1, G3, G4 분석 결과에 따라 12개의 상황이 발생 가능하다. 12개 상황을 중심으로 그 의미를 분석하면 도 14와 같다. 도 14는 DNS/DHCP 시스템의 모니터링 정보(MI)를 유사그룹별로 분류한 정보를 나타낸 것이다. 따라서 도 14의 분류 정보를 통해 각각의 유형에 대한 대응방법을 설정하는 것이 가능하다.
넷째, 가용한 대응방법을 설정하고, 분석 결과와 상기 대응방법 간에 맵핑(Mapping)을 설정한다. 도 14의 분류정보를 토대로 각각의 장애 발생시 대응하기 위한 방법들을 설정하고, 설정된 대응방법들은 대응행동 DB(440)에 저장된다. 도 15는 이와 같이, DNS/DHCP 시스템에 장애 발생시 대응하기 위한 방법들에 대한 정보를 나타낸 것이다.
다섯째, 대응방법이 수행된 후에 공격의 재발방지 및 원인 분석을 위해 사후 분석과정을 수행한다. 분석된 결과는 새로운 룰을 설정하는 데 이용되고, 관리자에게 보고된다.
이상 본 발명의 특정한 실시예에 대해서 도시하고 설명하였다. 그러나 본 발명은, 상술한 실시예에 한정되지 않고, 특허청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진 자라면, 누구든지 다양한 변형실시가 가능할 것이다.
상기한 바와 같이, 본 발명에 따른 침입감내 기술은, 인터넷 DNS/DHCP 서비스를 제공하는 1차 DNS/DHCP 서버에 동기화되어, 동일한 DNS/DHCP 서비스를 제공하는 2차 DNS/DHCP 서버를 구비함으로써, 어느 하나의 서버에 장애가 발생하더라도, 동기화된 다른 서버가 동일한 서비스를 지속적으로 제공하는 것이 가능하다.
또한, 상기 1차 DNS/DHCP 서버 및 2차 DNS/DHCP 서버의 서비스 결과에 대하여 보우팅(voting)을 수행함으로써, DNS/DHCP 서비스에 대한 신뢰성을 보장할 수 있다.
나아가, 본 발명에 따른 침입감내 기술은, DNS/DHCP 서버의 상태를 모니터링하고, 이러한 모니터링 정보를 종합적으로 분석하여, 장애 발생시 이를 진단하여 적절한 대응방법을 제시할 수 있다.
Claims (14)
- 인터넷 IP 어드레스에 관련된 서비스를 제공하는 하나의 1차 DNS/DHCP 서버 및 상기 1차 DNS/DHCP 서버와 동기화되어 상기 1차 DNS/DHCP 서버와 동일한 서비스를 제공하는 둘 이상의 2차 DNS/DHCP 서버로 구성된 서버 그룹;상기 서버 그룹 내의 동기화 된 1차 DNS/DHCP 서버 및 2차 DNS/DHCP 서버의 서비스 결과를 모니터링하는 모니터 모듈;상기 모니터 모듈로부터 상기 서비스 결과에 대한 정보를 수신하여 미리 설정된 시간마다 보우팅(voting)을 수행하는 보우터(voter); 및상기 보우팅 수행 결과 상기 서비스 결과들이 일치하지 않는 경우 가장 적은 수의 서비스 결과를 제공한 서버의 서비스 제공 기능을 정지시키는 서버 제어기를 포함하는 것을 특징으로 하는 인터넷서비스 생존성 확보를 위한 DNS/DHCP서버 침입감내 시스템.
- 제 1 항에 있어서,상기 서버 그룹을 구성하는 각 서버는,서로 다른 운영체제 또는 서로 다른 어플리케이션 프로그램을 채택함으로써 서로 다른 플랫폼 상에서 운영되는 것을 특징으로 하는 인터넷서비스 생존성 확보를 위한 DNS/DHCP서버 침입감내 시스템.
- 제 1 항에 있어서,상기 서버 그룹 내의 서버의 총 개수는,비잔틴 이론에 따라 4개인 것을 특징으로 하는 인터넷서비스 생존성 확보를 위한 DNS/DHCP서버 침입감내 시스템.
- 제 1 항에 있어서,상기 모니터 모듈은,가상의 서비스 요청 패킷을 생성하여 상기 서버 그룹 내의 서버에 서비스를 요청하는 가상 클라이언트 모듈을 포함하는 것을 특징으로 하는 인터넷서비스 생존성 확보를 위한 DNS/DHCP서버 침입감내 시스템.
- 제 1 항에 있어서,상기 모니터 모듈로부터 상기 서버 그룹 내의 서버에 대한 모니터링 정보를 주기적으로 수신하여 분석하고, 상기 분석 정보를 기초로 상기 서버 그룹 내의 서버를 운영하는 정책을 편집하는 기능을 수행하는 광역분석장치를 더 포함하는 것을 특징으로 하는 인터넷서비스 생존성 확보를 위한 DNS/DHCP서버 침입감내 시스템.
- 제 5 항에 있어서,상기 광역분석장치는,상기 DNS/DHCP 서버에 대한 알려진 공격 유형 및 그 대응방법에 관한 정보가 저장된 데이터베이스를 포함하는 것을 특징으로 하는 인터넷서비스 생존성 확보를 위한 DNS/DHCP서버 침입감내 시스템.
- 인터넷 IP 어드레스에 관련된 서비스를 제공하는 하나 이상의 1차 DNS/DHCP 서버;상기 1차 DNS/DHCP 서버 중 어느 하나와 미리 설정된 시간마다 동기화 되어, 동기화 된 1차 DNS/DHCP 서버와 동일한 서비스를 제공하는 둘 이상의 2차 DNS/DHCP 서버;상기 동기화 된 1차 DNS/DHCP 서버 및 2차 DNS/DHCP 서버의 서비스 결과를 모니터링하는 모니터 모듈;상기 모니터 모듈로부터 상기 서비스 결과에 대한 정보를 수신하여 미리 설정된 시간마다 보우팅(voting)을 수행하는 보우터(voter); 및상기 보우팅 수행 결과 상기 서비스 결과들이 일치하지 않는 경우 가장 적은 수의 서비스 결과를 제공한 서버의 서비스 제공 기능을 정지시키는 서버 제어기를 포함하는 것을 특징으로 하는 인터넷서비스 생존성 확보를 위한 DNS/DHCP서버 침입감내 시스템.
- 제 7 항에 있어서,상기 동기화 된 각 서버는,서로 다른 운영체제 또는 서로 다른 어플리케이션 프로그램을 채택함으로써 서로 다른 플랫폼 상에서 운영되는 것을 특징으로 하는 인터넷서비스 생존성 확보를 위한 DNS/DHCP서버 침입감내 시스템.
- 제 7 항에 있어서,같은 시간동안 동기화 되는 상기 서버의 총 개수는,비잔틴 이론에 따라 4개인 것을 특징으로 하는 인터넷서비스 생존성 확보를 위한 DNS/DHCP서버 침입감내 시스템.
- 제 7 항에 있어서,상기 모니터 모듈은,상기 동기화 된 1차 및 2차 DNS/DHCP 서버의 정상운영 여부를 진단하기 위해 가상의 서비스 요청 패킷을 생성하여 상기 동기화 된 1차 및 2차 DNS/DHCP 서버에 서비스를 요청하는 가상 클라이언트 모듈을 포함하는 것을 특징으로 하는 인터넷서비스 생존성 확보를 위한 DNS/DHCP서버 침입감내 시스템.
- 제 7 항에 있어서,상기 모니터 모듈로부터 상기 동기화 된 서버에 대한 모니터링 정보를 주기적으로 수신하여 분석하고, 상기 분석 정보를 기초로 상기 동기화 된 서버를 운영하는 정책을 편집하는 기능을 수행하는 광역분석장치를 더 포함하는 것을 특징으로 하는 인터넷서비스 생존성 확보를 위한 DNS/DHCP서버 침입감내 시스템.
- 제 11 항에 있어서,상기 광역분석장치는,상기 DNS/DHCP 서버에 대한 알려진 공격 유형 및 그 대응방법에 관한 정보가 저장된 데이터베이스를 포함하는 것을 특징으로 하는 인터넷서비스 생존성 확보를 위한 DNS/DHCP서버 침입감내 시스템.
- 인터넷 IP 어드레스에 관련된 서비스를 제공하는 하나의 1차 DNS/DHCP 서버 및 상기 1차 DNS/DHCP 서버와 동기화되어 상기 1차 DNS/DHCP 서버와 동일한 서비스를 제공하는 하나 이상의 2차 DNS/DHCP 서버로 구성된 서버 그룹;상기 서버 그룹 내의 동기화 된 1차 DNS/DHCP 서버 및 2차 DNS/DHCP 서버의 서비스 결과를 모니터링하는 모니터 모듈;상기 모니터 모듈로부터 상기 서비스 결과에 대한 정보를 수신하여 상기 서비스 결과의 일치여부를 비교하는 비교기; 및상기 비교 결과 상기 서비스 결과들이 일치하지 않는 경우 경보 신호를 발생시키는 서버 제어기를 포함하는 것을 특징으로 하는 인터넷서비스 생존성 확보를 위한 DNS/DHCP서버 침입감내 시스템.
- 인터넷 IP 어드레스에 관련된 서비스를 제공하는 하나 이상의 1차 DNS/DHCP 서버;상기 1차 DNS/DHCP 서버 중 어느 하나와 미리 설정된 시간마다 동기화 되어, 동기화 된 1차 DNS/DHCP 서버와 동일한 서비스를 제공하는 둘 이상의 2차 DNS/DHCP 서버;상기 동기화 된 1차 DNS/DHCP 서버 및 2차 DNS/DHCP 서버의 서비스 결과를 모니터링하는 모니터 모듈;상기 모니터 모듈로부터 상기 서비스 결과에 대한 정보를 수신하여 상기 서비스 결과의 일치여부를 비교하는 비교기; 및상기 비교 결과 상기 서비스 결과들이 일치하지 않는 경우 경보 신호를 발생시키는 서버 제어기를 포함하는 것을 특징으로 하는 인터넷서비스 생존성 확보를 위한 DNS/DHCP서버 침입감내 시스템.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020040107166A KR100623554B1 (ko) | 2004-12-16 | 2004-12-16 | 인터넷서비스 생존성 확보를 위한 dns/dhcp 서버침입감내기술 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020040107166A KR100623554B1 (ko) | 2004-12-16 | 2004-12-16 | 인터넷서비스 생존성 확보를 위한 dns/dhcp 서버침입감내기술 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20060068468A KR20060068468A (ko) | 2006-06-21 |
KR100623554B1 true KR100623554B1 (ko) | 2006-10-16 |
Family
ID=37162773
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020040107166A KR100623554B1 (ko) | 2004-12-16 | 2004-12-16 | 인터넷서비스 생존성 확보를 위한 dns/dhcp 서버침입감내기술 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100623554B1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101336458B1 (ko) | 2007-01-03 | 2013-12-04 | 주식회사 케이티 | 인터넷에서 dns 서버의 실시간 이상 탐지 시스템 및방법 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101250899B1 (ko) * | 2009-08-27 | 2013-04-04 | 한국전자통신연구원 | 응용계층 분산 서비스 거부 공격 탐지 및 차단 장치 및 그 방법 |
KR20130014226A (ko) | 2011-07-29 | 2013-02-07 | 한국전자통신연구원 | 공격 트래픽 형태별 특성에 따른 dns 플러딩 공격 탐지 방법 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000250771A (ja) * | 1999-02-25 | 2000-09-14 | Nec Corp | サーバ二重化方式 |
KR20010091016A (ko) * | 2000-03-27 | 2001-10-22 | 유태호 | 개인컴퓨터의 유동인터넷프로토콜을 이용한 도메인서버운영 방법 및 시스템 |
KR20030094146A (ko) * | 2003-10-28 | 2003-12-11 | 주식회사 아이네트호스팅 | 클러스터링 구현을 통한 무장애 웹 도메인 관리시스템(WebDNS) |
KR20040056743A (ko) * | 2002-12-24 | 2004-07-01 | 엘지전자 주식회사 | 도메인 네임 서비스 서버 이용 방법 |
KR20050003598A (ko) * | 2003-06-27 | 2005-01-12 | 주식회사 케이티 | 이중화된 도메인 네임 서버를 이용한 도메인 네임 서비스제공 시스템 및 제공 방법 |
-
2004
- 2004-12-16 KR KR1020040107166A patent/KR100623554B1/ko not_active IP Right Cessation
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000250771A (ja) * | 1999-02-25 | 2000-09-14 | Nec Corp | サーバ二重化方式 |
KR20010091016A (ko) * | 2000-03-27 | 2001-10-22 | 유태호 | 개인컴퓨터의 유동인터넷프로토콜을 이용한 도메인서버운영 방법 및 시스템 |
KR20040056743A (ko) * | 2002-12-24 | 2004-07-01 | 엘지전자 주식회사 | 도메인 네임 서비스 서버 이용 방법 |
KR20050003598A (ko) * | 2003-06-27 | 2005-01-12 | 주식회사 케이티 | 이중화된 도메인 네임 서버를 이용한 도메인 네임 서비스제공 시스템 및 제공 방법 |
KR20030094146A (ko) * | 2003-10-28 | 2003-12-11 | 주식회사 아이네트호스팅 | 클러스터링 구현을 통한 무장애 웹 도메인 관리시스템(WebDNS) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101336458B1 (ko) | 2007-01-03 | 2013-12-04 | 주식회사 케이티 | 인터넷에서 dns 서버의 실시간 이상 탐지 시스템 및방법 |
Also Published As
Publication number | Publication date |
---|---|
KR20060068468A (ko) | 2006-06-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Skowyra et al. | Effective topology tampering attacks and defenses in software-defined networks | |
US7076801B2 (en) | Intrusion tolerant server system | |
US7373666B2 (en) | Distributed threat management | |
US7363528B2 (en) | Brink of failure and breach of security detection and recovery system | |
US7237267B2 (en) | Policy-based network security management | |
US7526806B2 (en) | Method and system for addressing intrusion attacks on a computer system | |
US20060037075A1 (en) | Dynamic network detection system and method | |
US9813448B2 (en) | Secured network arrangement and methods thereof | |
US20080040801A1 (en) | Method and System for Managing Denial of Service Situations | |
US20040111638A1 (en) | Rule-based network survivability framework | |
Gupta et al. | Dependability and performance evaluation of intrusion-tolerant server architectures | |
US11824716B2 (en) | Systems and methods for controlling the deployment of network configuration changes based on weighted impact | |
CN114006723A (zh) | 基于威胁情报的网络安全预测方法、装置及系统 | |
CN113794590B (zh) | 处理网络安全态势感知信息的方法、装置及系统 | |
US8370897B1 (en) | Configurable redundant security device failover | |
KR100623554B1 (ko) | 인터넷서비스 생존성 확보를 위한 dns/dhcp 서버침입감내기술 | |
Bouzida et al. | Detecting and reacting against distributed denial of service attacks | |
CN112583951B (zh) | 应用层双活方法、装置、设备及存储介质 | |
US20170346678A1 (en) | Methods, systems, and computer readable media for providing high availability support at a bypass switch | |
CN114172881A (zh) | 基于预测的网络安全验证方法、装置及系统 | |
Kuang et al. | An intrusion-tolerant mechanism for intrusion detection systems | |
Reynolds et al. | On-line intrusion protection by detecting attacks with diversity | |
JP2004021873A (ja) | インターネットシステム監視装置 | |
KR102229613B1 (ko) | 머신러닝 자가점검 기능을 이용하는 비대면 인증 기반 웹방화벽 유지보수 방법 및 장치 | |
Tanha et al. | Secure and Self-healing Control Centers of Critical Infrastructures using Intrusion Tolerance. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20120713 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20130830 Year of fee payment: 8 |
|
LAPS | Lapse due to unpaid annual fee |