KR100718640B1 - 셋션별 데이터 필터링 및 전달 기능을 구비한정보보안시스템 및 방법 - Google Patents

셋션별 데이터 필터링 및 전달 기능을 구비한정보보안시스템 및 방법 Download PDF

Info

Publication number
KR100718640B1
KR100718640B1 KR1020050107396A KR20050107396A KR100718640B1 KR 100718640 B1 KR100718640 B1 KR 100718640B1 KR 1020050107396 A KR1020050107396 A KR 1020050107396A KR 20050107396 A KR20050107396 A KR 20050107396A KR 100718640 B1 KR100718640 B1 KR 100718640B1
Authority
KR
South Korea
Prior art keywords
data
server
service
client
network
Prior art date
Application number
KR1020050107396A
Other languages
English (en)
Other versions
KR20070050162A (ko
Inventor
홍성호
Original Assignee
홍성호
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 홍성호 filed Critical 홍성호
Priority to KR1020050107396A priority Critical patent/KR100718640B1/ko
Publication of KR20070050162A publication Critical patent/KR20070050162A/ko
Application granted granted Critical
Publication of KR100718640B1 publication Critical patent/KR100718640B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/40Business processes related to the transportation industry

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Marketing (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Economics (AREA)
  • Human Resources & Organizations (AREA)
  • General Engineering & Computer Science (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

이 발명은, 네트워크의 접근 및 접근경로에 대한 각 네트워크 셋션별 데이터필터링을 통한 차단을 하고, 내외부의 클라이언트와 서버가 직접 연결되지 않고 각 접근에 대한 셋션별 데이터를 수신 및 전달함으로써 조직 내외부 네트워크에서 특정 중요 정보관리시스템의 자료유출을 방지하는, 셋션별 데이터 필터링 및 전달 기능을 구비한 정보보안시스템 및 방법에 관한 것으로서,
공용네트워크망과 인터넷을 통하여 연결되어 있는 방화벽과, 상기한 방화벽에 연결되어 있으며 웹서버와 메일서버와 DB 서버와 기타 시스템과 운영서버가 구비되는 서버운영네트워크에 있어서,
상기한 운영서버는, 전송데이터 보안정책에 위배되지 않은 경우에 서버 수신 데이터를 클라이언트에게 전달하기 위한 클라이언트 제어부와, 클라이언트 서비스 요청 데이터 수신이 완료된 경우에 수신데이터를 메모리 데이터 저장소에 저장하기 위한 데이터처리 제어부와, 서버 서비스 제어를 위한 서버서비스 제어부와, 서비스 제어범위의 통신프로토콜의 요청인 경우에 서비스 라이센스 정보를 확인하여 셋션별로 TCP/UDP 클라이언트 서비스 연결자를 생성 및 접속하여 서비스 및 소켓의 보안정책을 검사하고, 클라이언트 서비스 요청 데이터를 수신하여 수신데이터를 메모리 데이터 저장소에 저장하고, 수신데이터를 검증하기 위하여 데이터 필터 시스템을 실행하여 수신데이터 보안정책 위배여부를 확인하고, 어플리케이션 서비스 서버를 접속하여 TCP/UDP 서버 서비스 소켓 연결자 데이터를 전송하고 어플리케이션 서비스 서버 데이터 결과를 수신하여 메모리 데이터 저장소에 어플리케이션 서비스 서버 결과 데이터를 저장하고, 전송 데이터를 검증하기 위하여 데이터 필터 시스템을 실행하여 전송데이터 보안정책 위배여부를 확인하고, 클라이언트가 연결되어 있는 경우에 서버 수신데이터를 전송하기 위하여 클라이언트 서비스 연결자를 실행하는 시스템운영 관리부를 포함하여 이루어진다.
클라이언트, 서버, 네트워크, 셋션, 공용네트워크망, 인터넷, 방화벽

Description

셋션별 데이터 필터링 및 전달 기능을 구비한 정보보안시스템 및 방법{System and method for information security}
도 1은 종래의 정보시스템의 구성도이다.
도 2는 이 발명의 일실시예에 따른 셋션별 데이터 필터링 및 전달 기능을 구비한 정보보안시스템의 구성도이다.
도 3은 이 발명의 일실시예에 따른 셋션별 데이터 필터링 및 전달 기능을 구비한 정보보안시스템의 운영서버의 구성도이다.
도 4는 이 발명의 일실시예에 따른 셋션별 데이터 필터링 및 전달 기능을 구비한 정보보안시스템의 운영서버의 세부 구성도이다.
도 5는 이 발명의 일실시예에 따른 셋션별 데이터 필터링 및 전달 기능을 구비한 정보보안방법의 시스템 부팅과정의 동작 흐름도이다.
도 6은 이 발명의 일실시예에 따른 셋션별 데이터 필터링 및 전달 기능을 구비한 정보보안시스템의 클라이언트 제어모듈 부팅과정의 동작 흐름도이다.
도 7은 이 발명의 일실시예에 따른 셋션별 데이터 필터링 및 전달 기능을 구비한 정보보안시스템의 서버 서비스 제어모듈 부팅과정의 동작 흐름도이다.
도 8은 이 발명의 일실시예에 따른 셋션별 데이터 필터링 및 전달 기능을 구비한 정보보안시스템의 데이터 프로세서 제어모듈 부팅과정의 동작 흐름도이다.
도 9 내지 도 11은 이 발명의 일실시예에 따른 셋션별 데이터 필터링 및 전달 기능을 구비한 정보보안시스템의 시스템 운영 동작 흐름도이다.
도 12 내지 도 18은 이 발명의 일실시예에 따른 셋션별 데이터 필터링 및 전달 기능을 구비한 정보보안시스템의 시스템 운영 동작을 세부적으로 설명하기 위한 구성도이다.
* 도면의 주요 부분에 대한 부호의 설명 *
1 : 공용네트워크망 2 : 인터넷
3 : 방화벽 4 : 사설네트워크망
6 : 서버운영네트워크 65 : 운영서버
이 발명은 정보보안 분야에 관한 것으로서, 좀더 세부적으로 말하자면 네트워크의 접근 및 접근경로에 대한 각 네트워크 셋션별 데이터필터링을 통한 차단을 하고, 내외부의 클라이언트와 서버가 직접 연결되지 않고 각 접근에 대한 셋션별 데이터를 수신 및 전달함으로써 조직 내외부 네트워크에서 특정 중요 정보관리시스템의 자료유출을 방지하는, 셋션별 데이터 필터링 및 전달 기능을 구비한 정보보안시스템 및 방법에 관한 것이다.
오늘날 정보통신 산업의 발전으로 전 세계의 모든 사람들이 인터넷 및 인터넷에 연결된 각각의 네트워크를 통해 실시간으로 데이터를 전송하고 있고 또한 처 리하고 있다.
하지만 인터넷이라는 공용 네트워크는, 어느 누구나 그리고 언제나 각 네트워크에 접근하여 사용할 수 있는 편리함이 있는 반면에, 이러한 편리함을 이용한 비인가된 사용자의 접근으로 인하여 자료유출 및 정보시스템의 해킹 및 크래킹의 문제점, 유해 바이러스 등에 의해 정보시스템이 손상되는 문제점 등이 있다.
그래서 오늘날은, 도 1에 도시되어 있는 바와 같이, 이러한 비인가자의 네트워크 접근을 막기 위해 인터넷(2)과 서버운영네트워크(5) 및 사설네트워크(4)의 사이에 방화벽(Fire Wall) (3)을 설치하여 정보보안시스템을 구축하고 있다.
그러나 상기한 방화벽(3)은 통신 데이터의 사이즈별 제어가 불가능하고 통신상의 컨텐츠를 제어하지 못하는 문제점이 있다.
이에따라, 침입탐지 및 방어시스템(IDS 및 IPS) 등과 같은 네트워크의 전송계층(L4)에서 RAW 패킷 및 패킷의 신호를 분석하여 접근에 대한 전송계층상에서의 접근에 대한 차단과 허용이라는 정책하에서 정보보안시스템들이 운영되기도 한다.
그러나 이러한 종래의 정보보안시스템은, 차단과 허용이라는 정책 중 허용이라는 정책을 이용하여 DoS 공격 및 무단 침입, SQL 인젝션등과 같은 비인가자의 접근시도가 있을 경우에, 접근에 대한 차단 및 제어를 정확하게 하지 못하는 문제점이 있으며, 또한 사용자들이 네트워크상에서 원하는 정보를 전달하여 그에 대한 결과를 얻는 프로세서에 대한 제어는 하지 못하고 있는 문제점이 있다.
즉, 종래에는 정보보안 시스템의 운영 및 제어상의 허점을 이용하여 조직내외의 비인가된 사용자의 접근 및 침해를 통해 정보시스템으로부터 데이터가 유출되 거나 침해될 수 있다는 문제점이 있다.
물론, 오늘날 많이 사용되고 있는 가상사설망(VPN)을 통해 사용권한 인가자들만 사용하게 한다면 문제될 것이 없겠지만, 이러한 방법은 조직내의 정보시스템이 불특정다수인에게 서비스되는 웹서버나 메일서버등과 같은 정보시스템의 운영이라면 불필요한 데이터의 전송제한과 또한 데이터 통신 시스템의 효율을 감소시키는 문제점이 있다.
본 발명의 목적은 상기한 바와 같은 종래의 문제점을 해결하기 위한 것으로서, 조직 내외의 사용자들이 조직내의 정보시스템을 이용코자 접근을 시도할 때 정보시스템에서 서비스되고 있는 네트워크의 셋션의 데이터를 응용프로그램(L7) 레벨에서 수신하여, 사용자 및 이용하고자하는 프로세서를 분석할 수 있는, 셋션별 데이터 필터링 및 전달 기능을 구비한 정보보안시스템 및 방법을 제공하는데 있다.
본 발명의 다른 목적은, 조직내의 정보시스템에 접근을 시도한 사용자의 셋션 데이터를 분석결과를 통해 네트워크상의 목적지인 정보시스템과의 데이터 전송 및 종료를 통한 사용자 접근을 차단시킬 수 있는, 셋션별 데이터 필터링 및 전달 기능을 구비한 정보보안시스템 및 방법을 제공하는데 있다.
본 발명의 또 다른 목적은, 조직내외부의 사용자들이 조직내의 정보시스템에 접근하여 원하는 정보를 요구하고 데이터를 얻어가는 일련의 데이터 처리상의 업무적 프로세서에 대한 네트워크상의 데이터 제어 및 전송방법을 통해 정보시스템의 접근방법의 규정을 시스템화하여 데이터 유출을 방지할 수 있는, 셋션별 데이터 필 터링 및 전달 기능을 구비한 정보보안시스템 및 방법을 제공하는데 있다.
상기한 목적을 달성하기 위한 수단으로서 본 발명의 장치의 구성은, 공용네트워크망과 인터넷을 통하여 연결되어 있는 방화벽과, 상기한 방화벽에 연결되어 있으며 웹서버와 메일서버와 DB 서버와 기타 시스템과 운영서버가 구비되는 서버운영네트워크에 있어서, 상기한 운영서버는, 전송데이터 보안정책에 위배되지 않은 경우에 서버 수신 데이터를 클라이언트에게 전달하기 위한 클라이언트 제어부와, 클라이언트 서비스 요청 데이터 수신이 완료된 경우에 수신데이터를 메모리 데이터 저장소에 저장하기 위한 데이터처리 제어부와, 서버 서비스 제어를 위한 서버서비스 제어부와, 서비스 제어범위의 통신프로토콜의 요청인 경우에 서비스 라이센스 정보를 확인하여 셋션별로 TCP/UDP 클라이언트 서비스 연결자를 생성 및 접속하여 서비스 및 소켓의 보안정책을 검사하고, 클라이언트 서비스 요청 데이터를 수신하여 수신데이터를 메모리 데이터 저장소에 저장하고, 수신데이터를 검증하기 위하여 데이터 필터 시스템을 실행하여 수신데이터 보안정책 위배여부를 확인하고, 어플리케이션 서비스 서버를 접속하여 TCP/UDP 서버 서비스 소켓 연결자 데이터를 전송하고 어플리케이션 서비스 서버 데이터 결과를 수신하여 메모리 데이터 저장소에 어플리케이션 서비스 서버 결과 데이터를 저장하고, 전송 데이터를 검증하기 위하여 데이터 필터 시스템을 실행하여 전송데이터 보안정책 위배여부를 확인하고, 클라이언트가 연결되어 있는 경우에 서버 수신데이터를 전송하기 위하여 클라이언트 서비스 연결자를 실행하는 시스템운영 관리부를 포함하여 이루어진다.
상기한 목적을 달성하기 위한 수단으로서 본 발명의 방법의 구성은, 서비스 제어범위의 통신프로토콜의 요청인 경우에 서비스 라이센스 정보를 확인하여 셋션별로 TCP/UDP 클라이언트 서비스 연결자를 생성 및 접속하여 서비스 및 소켓의 보안정책을 검사하는 단계와, 클라이언트 서비스 요청 데이터를 수신하여 수신데이터를 메모리 데이터 저장소에 저장하는 단계와, 수신데이터를 검증하기 위하여 데이터 필터 시스템을 실행하여 수신데이터 보안정책 위배여부를 확인하는 단계와, 어플리케이션 서비스 서버를 접속하여 TCP/UDP 서버 서비스 소켓 연결자 데이터를 전송하고 어플리케이션 서비스 서버 데이터 결과를 수신하여 메모리 데이터 저장소에 어플리케이션 서비스 서버 결과 데이터를 저장하는 단계와, 전송 데이터를 검증하기 위하여 데이터 필터 시스템을 실행하여 전송데이터 보안정책 위배여부를 확인하는 단계와, 클라이언트가 연결되어 있는 경우에 서버 수신데이터를 전송하기 위하여 클라이언트 서비스 연결자를 실행하는 단계를 포함하여 이루어진다.
이하, 이 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 이 발명을 용이하게 실시할 수 있을 정도로 상세히 설명하기 위하여, 이 발명의 가장 바람직한 실시예를 첨부된 도면을 참조로 하여 상세히 설명하기로 한다. 이 발명의 목적, 작용, 효과를 포함하여 기타 다른 목적들, 특징점들, 그리고 동작상의 이점들이 바람직한 실시예의 설명에 의해 보다 명확해질 것이다.
참고로, 여기에서 개시되는 실시예는 여러가지 실시가능한 예중에서 당업자의 이해를 돕기 위하여 가장 바람직한 실시예를 선정하여 제시한 것일 뿐, 이 발명의 기술적 사상이 반드시 이 실시예에만 의해서 한정되거나 제한되는 것은 아니고, 본 발명의 기술적 사상을 벗어나지 않는 범위내에서 다양한 변화와 부가 및 변경이 가능함은 물론, 균등한 타의 실시예가 가능함을 밝혀 둔다.
도 2는 이 발명의 일실시예에 따른 셋션별 데이터 필터링 및 전달 기능을 구비한 정보보안시스템의 구성도이다. 도 2에 도시되어 있는 바와 같이, 이 발명의 일실시예에 따른 셋션별 데이터 필터링 및 전달 기능을 구비한 정보보안시스템의 구성은, 공용네트워크망(1)과 인터넷(2)을 통하여 연결되어 있는 방화벽(3)과, 상기한 방화벽(3)에 연결되어 있으며 웹서버(1)와 메일서버(62)와 DB 서버(63)와 기타 시스템(64)와 운영서버(65)가 구비되는 서버운영네트워크(6)를 포함하여 이루어진다.
도 3은 이 발명의 일실시예에 따른 셋션별 데이터 필터링 및 전달 기능을 구비한 정보보안시스템의 운영서버의 구성도이다. 도 3에 도시되어 있는 바와 같이, 이 발명의 일실시예에 따른 셋션별 데이터 필터링 및 전달 기능을 구비한 정보보안시스템의 운영서버(65)의 구성은, 전송데이터 보안정책에 위배되지 않은 경우에 서버 수신 데이터를 클라이언트에게 전달하기 위한 클라이언트 제어부(651)와, 클라이언트 서비스 요청 데이터 수신이 완료된 경우에 수신데이터를 메모리 데이터 저장소에 저장하기 위한 데이터처리 제어부(652)와, 서버 서비스 제어를 위한 서버서비스 제어부(653)와, 서비스 제어범위의 통신프로토콜의 요청인 경우에 서비스 라이센스 정보를 확인하여 셋션별로 TCP/UDP 클라이언트 서비스 연결자를 생성 및 접속하여 서비스 및 소켓의 보안정책을 검사하고, 클라이언트 서비스 요청 데이터를 수신하여 수신데이터를 메모리 데이터 저장소에 저장하고, 수신데이터를 검증하기 위하여 데이터 필터 시스템을 실행하여 수신데이터 보안정책 위배여부를 확인하고, 어플리케이션 서비스 서버를 접속하여 TCP/UDP 서버 서비스 소켓 연결자 데이터를 전송하고 어플리케이션 서비스 서버 데이터 결과를 수신하여 메모리 데이터 저장소에 어플리케이션 서비스 서버 결과 데이터를 저장하고, 전송 데이터를 검증하기 위하여 데이터 필터 시스템을 실행하여 전송데이터 보안정책 위배여부를 확인하고, 클라이언트가 연결되어 있는 경우에 서버 수신데이터를 전송하기 위하여 클라이언트 서비스 연결자를 실행하는 시스템운영 관리부(654)를 포함하여 이루어진다.
도 4는 이 발명의 일실시예에 따른 셋션별 데이터 필터링 및 전달 기능을 구비한 정보보안시스템의 운영서버의 세부 구성도이다. 도 4에 도시되어 있는 바와 같이, 이 발명의 일실시예에 따른 셋션별 데이터 필터링 및 전달 기능을 구비한 정보보안시스템의 운영서버(65)에 있어서, 클라이언트 제어부(651)는 서비스제공 대기모듈(6511)과 클라이언트 소켓연결모듈(6512)을 포함하고, 데이터처리 제어부(652)는 데이터 수신부(6521)와 메모리 데이터 저장소(6522)와 데이터 전송부(6523)를 포함하고, 서버서비스 제어부(653)는 서버서비스 생성모듈(6531)과 서버서비스 연결모듈(6532)을 포함하고, 시스템운영 관리부(654)는 시스템로더(6541)와 네트워크연결제어부(6542)와 시스템운영관리정책 데이터 베이스(6543)와 데이터필터 제어부(6544)를 포함하여 이루어진다.
도 5는 이 발명의 일실시예에 따른 셋션별 데이터 필터링 및 전달 기능을 구비한 정보보안방법의 시스템 부팅과정의 동작 흐름도이다. 도 5에 도시되어 있는 바와 같이 이 발명의 일실시예에 따른 셋션별 데이터 필터링 및 전달 기능을 구비 한 정보보안방법의 시스템 부팅과정의 구성은, 동작이 시작되는 단계(S11)와, 시스템 운영관리 정책 데이터 베이스(6543)로부터 라이센스 정보를 확인하는 단계(S12)와, 라이센스의 이상유무를 확인하는 단계(S13)와, 라이센스에 이상이 없는 경우에 클라이언트 제어모듈을 실행하는 단계(S14)와, 클라이언트 제어모듈 실행상태를 체크하는 단계(S15)와, 클라이언트 제어모듈 실행상태에 이상이 없는 경우에 서버 서비스 제어모듈을 실행하는 단계(S16)와, 서버 서비스 제어모듈 실행상태를 체크하는 단계(S17)와, 서버 서비스 제어모듈 실행상태에 이상이 없는 경우에 데이터 프로세서 제어모듈을 실행하는 단계(S18)와, 데이터 프로세서 제어모듈 실행상태를 체크하는 단계(S19)와, 데이터 프로세서 제어모듈 실행상태에 이상이 없는 경우에 서비스를 시작하는 단계(S20)와, 라이센스에 이상이 있거나 클라이언트 제어모듈 실행상태에 이상이 있거나 서버 서비스 제어모듈 실행상태에 이상이 있거나 데이터 프로세서 제어모듈 실행상태에 이상이 있는 경우에 에러를 표시하고(S21), 클라이언트 제어모듈, 서버 서비스 제어모듈, 데이터 프로세서 제어모듈을 종료하는 단계(S22)를 포함하여 이루어진다.
도 6은 이 발명의 일실시예에 따른 셋션별 데이터 필터링 및 전달 기능을 구비한 정보보안시스템의 클라이언트 제어모듈 부팅과정의 동작 흐름도이다. 도 6에 도시되어 있는 바와 같이 이 발명의 일실시예에 따른 셋션별 데이터 필터링 및 전달 기능을 구비한 정보보안시스템의 클라이언트 제어모듈 부팅과정의 구성은, 동작이 시작되는 단계(S31)와, 시스템 운영관리 정책 데이터 베이스(6543)로부터 서비스 대상 프로토콜 정보를 로드하는 단계(S32)와, 서비스 대상 프로토콜의 유무를 확인하는 단계(S33)와, 서비스 대상 프로토콜이 있는 경우에 TCP/UDP 클라이언트 서비스 대기자를 생성하고 실행하는 단계(S34)와, 서비스 대상 프로토콜이 없는 경우에 시스템 운영관리 정책 데이터 베이스(6543)로부터 시스템 라이센스 정보를 로드하는 단계(S35)와, 서비스 라이센스 셋션 정보 카운트를 확인하는 단계(S36)와, 서비스 라이센스 셋션 정보 카운트를 한 경우에 TCP/UDP 클라이언트 서비스 연결자를 생성하는 단계(S37)와, 서비스 라이센스 셋션 정보 카운트를 하지 않은 경우에 동작을 종료하는 단계(S38)를 포함하여 이루어진다.
도 7은 이 발명의 일실시예에 따른 셋션별 데이터 필터링 및 전달 기능을 구비한 정보보안시스템의 서버 서비스 제어모듈 부팅과정의 동작 흐름도이다. 도 7에 도시되어 있는 바와 같이 이 발명의 일실시예에 따른 셋션별 데이터 필터링 및 전달 기능을 구비한 정보보안시스템의 서버 서비스 제어모듈 부팅과정의 구성은, 동작이 시작되는 단계(S41)와, 시스템 운영관리 정책 데이터 베이스(6543)로부터 서버 서비스 프로토콜 정보를 로드하는 단계(S42)와, 서버 서비스 프로토콜의 유무를 확인하는 단계(S43)와, 서버 서비스 프로토콜이 있는 경우에 데이터 전송자 제어 클래스 폴을 생성하는 단계(S44)와, 서버 서비스 프로토콜이 없는 경우에 시스템 운영관리 정책 데이터 베이스(6543)로부터 시스템 라이센스 정보를 로드하는 단계(S45)와, 서비스 라이센스 셋션 정보 카운트를 확인하는 단계(S46)와, 서비스 라이센스 셋션 정보 카운트를 한 경우에 TCP/UDP 서버 서비스 소켓 연결자를 생성하는 단계(S47)와, 서비스 라이센스 셋션 정보 카운트를 하지 않은 경우에 동작을 종료하는 단계(S48)를 포함하여 이루어진다.
도 8은 이 발명의 일실시예에 따른 셋션별 데이터 필터링 및 전달 기능을 구비한 정보보안시스템의 데이터 프로세서 제어모듈 부팅과정의 동작 흐름도이다. 도 8에 도시되어 있는 바와 같이 이 발명의 일실시예에 따른 셋션별 데이터 필터링 및 전달 기능을 구비한 정보보안시스템의 데이터 프로세서 제어모듈 부팅과정의 구성은, 동작이 시작되는 단계(S51)와, 데이터 수신자를 생성하는 단계(S52)와, 데이터 전송자를 생성하는 단계(S53)와, 시스템 운영관리 정책 데이터 베이스(6543)로부터 시스템 라이센스 정보를 연동하는 단계(S54)와, 메모리데이터 저장소에 데이터 저장소를 생성하는 단계(S55)와, 데이터 수신자를 실행하는 단계(S56)와, 데이터 전송자를 실행하는 단계(S57)와, 동작을 종료하는 단계(S58)를 포함하여 이루어진다.
도 9 내지 도 11은 이 발명의 일실시예에 따른 셋션별 데이터 필터링 및 전달 기능을 구비한 정보보안시스템의 시스템 운영 동작 흐름도이다. 도 9 내지 도 11에 도시되어 있는 바와 같이 이 발명의 일실시예에 따른 셋션별 데이터 필터링 및 전달 기능을 구비한 정보보안시스템의 시스템 운영 동작과정은, 동작이 시작되는 단계(S61)와, 서비스 제어범위의 통신프로토콜의 요청인지를 확인하는 단계(S62)와, 서비스 제어범위의 통신프로토콜의 요청인 경우에 시스템 운영관리 정책 데이터 베이스(6543)로부터 서비스 라이센스 정보를 확인하는 단계(S63)와, 서비스 라이센스 셋션 수량을 체크하는 단계(S64)와, 서비스 라이센스 셋션 수량이 충족되지 않은 경우에 에러 표시를 하고(S65) 동작을 종료하는 단계(S66)와, 서비스 라이센스 셋션 수량이 충족된 경우에 TCP/UDP 클라이언트 서비스 연결자를 생성하는 단계(S67)와, TCP/UDP 클라이언트 서비스 연결자를 접속하는 단계(S68)와, 서비스 및 소켓의 보안정책을 검사하는 단계(S69)와, 서비스 및 소켓의 보안정책을 검사하지 않는 경우에 에러 표시를 하고(S70) TCP/UDP 클라이언트 서비스 연결자를 소멸시킨 후에(S71) 동작을 종료하는 단계(S72)와, 서비스 및 소켓의 보안정책을 검사하는 경우에 클라이언트 서비스 요청 데이터를 수신하는 단계(S73)와, 클라이언트 서비스 요청 데이터 수신 완료여부를 확인하는 단계(S74)와, 클라이언트 서비스 요청 데이터 수신이 완료된 경우에 수신데이터를 메모리 데이터 저장소에 저장하는 단계(S75)와, 수신데이터를 검증하기 위하여 데이터 필터 시스템을 실행하는 단계(S76)와, 수신데이터 보안정책 위배여부를 확인하는 단계(S77)와, 수신데이터 보안정책에 위배된 경우에 보안정책 위배 메시지를 출력하고(S78) TCP/UDP 클라이언트 서비스 연결자를 소멸시킨 후에(S79) 동작을 종료하는 단계(S80)와, 수신데이터 보안정책에 위배되지 않은 경우에 TCP/UDP 서비스 소켓 연결자를 실행하는 단계(S81)와, 어플리케이션 서비스 서버를 접속하는 단계(S82)와, 어플리케이션 서비스 접속여부를 확인하는 단계(S83)와, 어플리케이션 서비스가 접속되지 않은 경우에 연결에러 메세지를 출력하고(S84) TCP/UDP 클라이언트 서비스 연결자를 소멸시킨 후에(S85) 동작을 종료하는 단계(S86)와, 어플리케이션 서비스가 접속된 경우에 TCP/UDP 서버 서비스 소켓 연결자 데이터를 전송하는 단계(S87)와, 데이터 전송 완료여부를 확인하는 단계(S88)와, 데이터 수신이 완료된 경우에 어플리케이션 서비스 서버 데이터 결과를 수신하는 단계(S89)와, 데이터 수신 완료여부를 확인하는 단계(S90)와, 데이터 수신이 완료된 경우에 메모리 데이터 저장소에 어플리케이션 서비스 서버 결과 데이터를 저장하는 단계(S91)와, 전송 데이터를 검증하기 위하여 데이터 필터 시스템을 실행하는 단계(S92)와, 전송데이터 보안정책 위배여부를 확인하는 단계(S93)와, 전송데이터 보안정책에 위배된 경우에 보안정책 위배 메시지를 출력하고(S94) TCP/UDP 클라이언트 서비스 연결자를 소멸시킨 후에(S95) 동작을 종료하는 단계(S96)와, 전송데이터 보안정책에 위배되지 않은 경우에 전송 데이터를 검증하기 위하여 데이터 필터 시스템을 실행하는 단계(S97)와, 클라이언트 연결상태를 확인하는 단계(S98)와, 클라이언트가 연결되어 있지 않은 경우에 연결에러 메시지를 출력하고(S99) TCP/UDP 클라이언트 서비스 연결자를 소멸시킨 후에(S100) 동작을 종료하는 단계(S101)와, 클라이언트가 연결되어 있는 경우에 서버 수신데이터를 전송하기 위하여 클라이언트 서비스 연결자를 실행하는 단계(S102)와, 클라이언트 서비스 연결자 데이터 전송 완료여부를 확인하는 단계(S103)와, 클라이언트 서비스 연결자 데이터 전송이 완료되지 않은 경우에 연결에러 메시지를 출력하고(S104) TCP/UDP 클라이언트 서비스 연결자를 소멸시킨 후에(S105) 동작을 종료하는 단계(S106)와, 클라이언트 서비스 연결자 데이터 전송이 완료된 경우에 TCP/UDP 클라이언트 서비스 연결자를 소멸시키는 단계(S107)와, 메모리 저장소 데이터를 삭제하는 단계(S108)와, 동작을 종료하는 단계(S109)를 포함하여 이루어진다.
상기한 구성에 의한, 이 발명의 일실시예에 따른 셋션별 데이터 필터링 및 전달 기능을 구비한 정보보안시스템 및 방법의 작용은 다음과 같다.
전원이 인가되어 프로그램화되어 저장되어 있는 도 9 내지 도 11의 동작수순이 서버운영네트워크(6)의 운영서버(65)에 의해 실행되면 동작이 시작된다(S61).
동작이 시작됨과 동시에, 서버운영네트워크(6)의 운영서버(65)는, 도 5에 도 시되어 있는 바와 같은 시스템 부팅과정에 따라 시스템을 부팅한다. 즉, 시스템 운영관리 정책 데이터 베이스(6543)로부터 라이센스 정보를 확인하고(S12), 라이센스의 이상유무를 확인하여(S13), 라이센스에 이상이 없는 경우에 클라이언트 제어모듈을 실행하고(S14), 클라이언트 제어모듈 실행상태를 체크하여(S15), 클라이언트 제어모듈 실행상태에 이상이 없는 경우에 서버 서비스 제어모듈을 실행하고(S16), 서버 서비스 제어모듈 실행상태를 체크하여(S17), 서버 서비스 제어모듈 실행상태에 이상이 없는 경우에 데이터 프로세서 제어모듈을 실행하고(S18), 데이터 프로세서 제어모듈 실행상태를 체크하여(S19), 데이터 프로세서 제어모듈 실행상태에 이상이 없는 경우에 서비스를 시작하고(S20), 라이센스에 이상이 있거나 클라이언트 제어모듈 실행상태에 이상이 있거나 서버 서비스 제어모듈 실행상태에 이상이 있거나 데이터 프로세서 제어모듈 실행상태에 이상이 있는 경우에 에러를 표시하고(S21), 클라이언트 제어모듈, 서버 서비스 제어모듈, 데이터 프로세서 제어모듈을 종료한다(S22).
상기한 클라이언트 제어모듈의 실행은, 도 6에 도시되어 있는 바와 같은 클라이언트 제어모듈 부팅과정에 따라 클라이언트 제어부(651)를 부팅하여, 시스템운영관리정책 데이터 베이스(6543)로부터 서비스 프로토콜 정보를 로드하고, TCP/UDP 프로토콜 서비스 대기자를 생성하고, 서비스 연결자 모듈을 시작하고, 시스템운영관리정책 데이터 베이스(6543)로부터 서비스 라이센스 연결자 정보를 체크하고, TCP/UDP 프로토콜 서비스 연결자를 생성함으로써 상기한 클라이언트 제어모듈을 실행한다.
상기한 서비스 제어모듈의 실행은, 도 7에 도시되어 있는 바와 같은 서버 서비스 제어모듈 부팅과정에 따라 서버 서비스 제어모듈을 부팅하여, 데이터 수신자 모듈 클래스로부터 데이터 수신자 모듈을 생성하고, 데이터 전송자 모듈 클래스로부터 데이터 전송자 모듈을 생성하고 시스템운영관리정책 데이터 베이스(6543)로부터 시스템 라이센스 정보를 연동하고, 메모리 데이터 저장소(6522)로부터 데이터 저장소 생성을 제어하고 시스템 운영관리부(654)로부터 데이터 수신자를 실행하고 데이터 전송자를 실행함으로써 상기한 데이터 처리모듈을 실행한다.
상기한 데이터 프로세서 제어모듈의 실행은, 도 8에 도시되어 있는 바와 같은 데이터 프로세서 제어모듈 부팅과정에 따라 데이터 프로세서 제어모듈을 부팅하여, 시스템운영관리정책 데이터 베이스(6543)로부터 서비스 프로토콜 정보를 로드하고, ㄷ데데이터 전송 프로세스를 실행하고, 서비스 연결자 모듈을 시작하고, 시스템운영관리정책 데이터 베이스(6543)로부터 시스템 라이센스 정보를 로드하고, TCP/UDP 서버 서비스별 소켓 연결자를 생성함으로써 상기한 서비스 제어모듈을 실행한다.
이어서, 서버운영네트워크(6)의 운영서버(65)는, 서비스 제어범위의 통신프로토콜의 요청인지를 확인한 후에(S62), 서비스 제어범위의 통신프로토콜의 요청인 경우에 시스템 운영관리 정책 데이터 베이스(6543)로부터 서비스 라이센스 정보를 확인한다(S63).
다음에, 서버운영네트워크(6)의 운영서버(65)는, 서비스 라이센스 셋션 수량을 체크하여(S64), 서비스 라이센스 셋션 수량이 충족되지 않은 경우에 에러 표시 를 하고(S65), 동작을 종료한다(S66).
그러나, 서비스 라이센스 셋션 수량이 충족된 경우에 서버운영네트워크(6)의 운영서버(65)는 TCP/UDP 클라이언트 서비스 연결자를 생성하고(S67), TCP/UDP 클라이언트 서비스 연결자를 접속한다(S68).
다음에, 서버운영네트워크(6)의 운영서버(65)는 서비스 및 소켓의 보안정책을 검사하여(S69), 서비스 및 소켓의 보안정책을 검사하지 않는 경우에 에러 표시를 하고(S70), TCP/UDP 클라이언트 서비스 연결자를 소멸시킨 후에(S71), 동작을 종료한다(S72).
그러나, 서비스 및 소켓의 보안정책을 검사하는 경우에 서버운영네트워크(6)의 운영서버(65)는 클라이언트 서비스 요청 데이터를 수신하고(S73), 클라이언트 서비스 요청 데이터 수신 완료여부를 확인하여(S74), 클라이언트 서비스 요청 데이터 수신이 완료된 경우에 수신데이터를 메모리 데이터 저장소(6522)에 저장하기 위하여(S75), 도 12에 나타나 있는 바와 같이 데이터 처리 제어부(652)를 호출하고 도 13에 도시되어 있는 바와 같이 데이터 처리 제어부(652)의 데이터 수신부(6521)에서 클라이언트 제어부(651)로부터 전달받은 데이터를 메모리 데이터 저장소(6522)에 있는 인덱스, 통신포트, 출발지 IP, 목적지 IP, 클라이언트 수신 데이터, 수신데이터 용량 등의 필드에 각각 저장한다.
이어서, 서버운영네트워크(6)의 운영서버(65)는 수신데이터를 검증하기 위하여 데이터 필터 시스템을 실행한다(S76). 도 13에 도시되어 있는 바와 같이 데이터 필터 제어부(6544)에서 서버운영네트워크(6)의 운영서버(65)는 수신데이터 보안정 책 위배여부를 확인하여(S77), 수신데이터 보안정책에 위배된 경우에 보안정책 위배 메시지를 출력하고(S78), TCP/UDP 클라이언트 서비스 연결자를 소멸시킨 후에(S79,) 동작을 종료한다(S80). 이러한 동작과정은 도 13에 구체적으로 나타나 있으며, 데이터 필터시 보안정책의 데이터는 도 14에 도시되어 있는 바와 같이 시스템운영관리 정책 데이터 베이스(6543)에 데이터 방향, 통신포트, 출발지 IP, 목적지 IP, 데이터 검출내용, 데이터 용량, 관리시간, 차단여부 등의 필드로 구성되어 있다.
그러나, 수신데이터 보안정책에 위배되지 않은 경우에 서버운영네트워크(6)의 운영서버(65)는 TCP/UDP 서버 서비스 소켓 연결자를 실행한다(S81). 다음에 서버운영네트워크(6)의 운영서버(65)는 어플리케이션 서비스 서버를 접속한 후에(S82), 어플리케이션 서비스 접속여부를 확인하여(S83), 어플리케이션 서비스가 접속되지 않은 경우에 연결에러 메세지를 출력하고(S84), TCP/UDP 클라이언트 서비스 연결자를 소멸시킨 후에(S85), 동작을 종료한다(S86). 이러한 동작과정은 도 15에 구체적으로 나타나 있다.
그러나, 어플리케이션 서비스가 접속된 경우에 서버운영네트워크(6)의 운영서버(65)는 TCP/UDP 서버 서비스 소켓 연결자 데이터를 전송한다(S87). 다음에, 서버운영네트워크(6)의 운영서버(65)는 데이터 전송 완료여부를 확인하여(S88), 데이터 수신이 완료된 경우에 어플리케이션 서비스 서버 데이터 결과를 수신한다(S89). 이어서, 서버운영네트워크(6)의 운영서버(65)는 데이터 수신 완료여부를 확인하여(S90), 데이터 수신이 완료된 경우에 메모리 데이터 저장소에 어플리케이션 서비스 서버 결과 데이터를 저장한다(S91). 이러한 동작과정은 도 15 및 도 16에 구체적으로 나타나 있으며, 서버로부터 수신한 데이터는 도 16에 도시되어 있는 바와 같이 메모리 데이터저장소의 해당서버 전달데이터, 전송데이터 용량 등의 필드에 각각 저장된다.
다음에, 서버운영네트워크(6)의 운영서버(65)는 서버 수신 데이터를 검증하기 위하여 도 14에 도시되어 있는 바와 같은 데이터 필터 시스템을 실행한다(S92). 이어서, 서버운영네트워크(6)의 운영서버(65)는 전송데이터 보안정책 위배여부를 확인하여(S93), 전송데이터 보안정책에 위배된 경우에 보안정책 위배 메시지를 출력하고(S94), TCP/UDP 클라이언트 서비스 연결자를 소멸시킨 후에(S95), 동작을 종료한다(S96). 이러한 동작과정은 도 17에 구체적으로 나타나 있다.
그러나, 전송데이터 보안정책에 위배되지 않은 경우에 서버운영네트워크(6)의 운영서버(65)는 서버 수신 데이터를 클라이언트에게 전달하기 위하여 클라이언트 제어부(651)를 실행한다(S97).
이어서, 서버운영네트워크(6)의 운영서버(65)는 클라이언트 연결상태를 확인하여(S98), 클라이언트가 연결되어 있지 않은 경우에 연결에러 메시지를 출력하고(S99), TCP/UDP 클라이언트 서비스 연결자를 소멸시킨 후에(S100), 동작을 종료한다(S101).
그러나, 클라이언트가 연결되어 있는 경우에 서버운영네트워크(6)의 운영서버(65)는 서버 수신데이터를 전송하기 위하여 클라이언트 서비스 연결자를 실행한다(S102).
다음에, 서버운영네트워크(6)의 운영서버(65)는 클라이언트 서비스 연결자 데이터 전송 완료여부를 확인하여(S103), 클라이언트 서비스 연결자 데이터 전송이 완료되지 않고 클라이언트와 운영서버(65)간의 네트워크 연결이 종료된 경우에 연결에러 메시지를 출력하고(S104), TCP/UDP 클라이언트 서비스 연결자를 소멸시킨 후에(S105), 동작을 종료한다(S106).
그러나, 클라이언트 서비스 연결자 데이터 전송이 정상적으로 완료된 경우에 서버운영네트워크(6)의 운영서버(65)는 TCP/UDP 클라이언트 서비스 연결자를 소멸시키고(S107), 메모리 저장소 데이터를 삭제한 후에(S108), 동작을 종료한다(S109). 이러한 동작과정은 도 18에 구체적으로 나타나 있다.
따라서, 본 발명의 정보 보안 시스템에서는 셋션별 데이터필터링 및 데이터전달 방법을 사용함으로써 조직내의 정보시스템의 정보가 비인가자에 의해 외부로 유출되는 것을 차단하고, 데이터 처리상의 업무를 보안정책화하여 보다 보안적으로 안정적인 정보시스템을 운영할 수 있게 된다.
이상의 실시예에서 살펴 본 바와 같이 이 발명은, 네트워크의 접근 및 접근경로에 대한 각 네트워크 셋션별 데이터필터링을 통한 차단을 하고, 내외부의 클라이언트와 서버가 직접 연결되지 않고 각 접근에 대한 셋션별 데이터를 수신 및 전달함으로써 조직 내외부 네트워크에서 특정 중요 정보관리시스템의 자료유출을 방지하는, 효과를 갖는다.

Claims (3)

  1. 공용네트워크망과 인터넷을 통하여 연결되어 있는 방화벽과, 상기한 방화벽에 연결되어 있으며 웹서버와 메일서버와 DB 서버와 기타 시스템과 운영서버가 구비되는 서버운영네트워크에 있어서, 상기한 운영서버는,
    전송데이터 보안정책에 위배되지 않은 경우에 서버 수신 데이터를 클라이언트에게 전달하기 위한 클라이언트 제어부;
    클라이언트 서비스 요청 데이터 수신이 완료된 경우에 수신데이터를 메모리 데이터 저장소에 저장하기 위한 데이터처리 제어부;
    서버 서비스 제어를 위한 서버서비스 제어부; 및
    서비스 제어범위의 통신프로토콜의 요청인 경우에 서비스 라이센스 정보를 확인하여 셋션별로 TCP/UDP 클라이언트 서비스 연결자를 생성 및 접속하여 서비스 및 소켓의 보안정책을 검사하고, 클라이언트 서비스 요청 데이터를 수신하여 수신데이터를 메모리 데이터 저장소에 저장하고, 수신데이터를 검증하기 위하여 데이터 필터 시스템을 실행하여 수신데이터 보안정책 위배여부를 확인하고, 어플리케이션 서비스 서버를 접속하여 TCP/UDP 서버 서비스 소켓 연결자 데이터를 전송하고 어플리케이션 서비스 서버 데이터 결과를 수신하여 메모리 데이터 저장소에 어플리케이션 서비스 서버 결과 데이터를 저장하고, 전송 데이터를 검증하기 위하여 데이터 필터 시스템을 실행하여 전송데이터 보안정책 위배여부를 확인하고, 클라이언트가 연결되어 있는 경우에 서버 수신데이터를 전송하기 위하여 클라이언트 서비스 연결 자를 실행하는 시스템운영 관리부를 포함하여 이루어지는 것을 특징으로 하는 셋션별 데이터 필터링 및 전달 기능을 구비한 정보보안시스템.
  2. 제 1항에 있어서,
    상기한 클라이언트 제어부는 서비스제공 대기모듈과 클라이언트 소켓연결모듈을 포함하고,
    상기한 데이터처리 제어부는 데이터 수신부와 메모리 데이터 저장소와 데이터 전송부를 포함하고,
    상기한 서버서비스 제어부는 서버서비스 생성모듈과 서버서비스 연결모듈을 포함하고,
    상기한 시스템운영 관리부는 시스템로더와 네트워크연결제어부와 시스템운영관리정책 데이터 베이스와 데이터필터 제어부를 포함하여 이루어지는 것을 특징으로 하는 셋션별 데이터 필터링 및 전달 기능을 구비한 정보보안시스템.
  3. 서비스 제어범위의 통신프로토콜의 요청인 경우에 서비스 라이센스 정보를 확인하여 셋션별로 TCP/UDP 클라이언트 서비스 연결자를 생성 및 접속하여 서비스 및 소켓의 보안정책을 검사하는 단계;
    클라이언트 서비스 요청 데이터를 수신하여 수신데이터를 메모리 데이터 저장소에 저장하는 단계;
    수신데이터를 검증하기 위하여 데이터 필터 시스템을 실행하여 수신데이터 보안정책 위배여부를 확인하는 단계;
    어플리케이션 서비스 서버를 접속하여 TCP/UDP 서버 서비스 소켓 연결자 데이터를 전송하고 어플리케이션 서비스 서버 데이터 결과를 수신하여 메모리 데이터 저장소에 어플리케이션 서비스 서버 결과 데이터를 저장하는 단계;
    전송 데이터를 검증하기 위하여 데이터 필터 시스템을 실행하여 전송데이터 보안정책 위배여부를 확인하는 단계; 및
    클라이언트가 연결되어 있는 경우에 서버 수신데이터를 전송하기 위하여 클라이언트 서비스 연결자를 실행하는 단계를 포함하여 이루어지는 것을 특징으로 하는 셋션별 데이터 필터링 및 전달 기능을 구비한 정보보안방법.
KR1020050107396A 2005-11-10 2005-11-10 셋션별 데이터 필터링 및 전달 기능을 구비한정보보안시스템 및 방법 KR100718640B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020050107396A KR100718640B1 (ko) 2005-11-10 2005-11-10 셋션별 데이터 필터링 및 전달 기능을 구비한정보보안시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050107396A KR100718640B1 (ko) 2005-11-10 2005-11-10 셋션별 데이터 필터링 및 전달 기능을 구비한정보보안시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20070050162A KR20070050162A (ko) 2007-05-15
KR100718640B1 true KR100718640B1 (ko) 2007-05-16

Family

ID=38273829

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050107396A KR100718640B1 (ko) 2005-11-10 2005-11-10 셋션별 데이터 필터링 및 전달 기능을 구비한정보보안시스템 및 방법

Country Status (1)

Country Link
KR (1) KR100718640B1 (ko)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004078327A (ja) 2002-08-12 2004-03-11 Hitachi Ltd アクセス制御システム及びアクセス制御方法
JP2004104739A (ja) 2002-09-05 2004-04-02 Hironori Wakayama ウィルス及びハッカー侵入防止機構のためのシステム、侵入防止方法および情報処理装置
JP2004312717A (ja) 2003-03-24 2004-11-04 Matsushita Electric Ind Co Ltd データ保護管理装置およびデータ保護管理方法
JP2005005854A (ja) 2003-06-10 2005-01-06 Nippon Telegr & Teleph Corp <Ntt> 通信経路設定方法
KR20050086441A (ko) * 2002-11-07 2005-08-30 팁핑포인트 테크놀러지스 인코포레이티드 능동 네트워크 방어 시스템 및 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004078327A (ja) 2002-08-12 2004-03-11 Hitachi Ltd アクセス制御システム及びアクセス制御方法
JP2004104739A (ja) 2002-09-05 2004-04-02 Hironori Wakayama ウィルス及びハッカー侵入防止機構のためのシステム、侵入防止方法および情報処理装置
KR20050086441A (ko) * 2002-11-07 2005-08-30 팁핑포인트 테크놀러지스 인코포레이티드 능동 네트워크 방어 시스템 및 방법
JP2004312717A (ja) 2003-03-24 2004-11-04 Matsushita Electric Ind Co Ltd データ保護管理装置およびデータ保護管理方法
JP2005005854A (ja) 2003-06-10 2005-01-06 Nippon Telegr & Teleph Corp <Ntt> 通信経路設定方法

Also Published As

Publication number Publication date
KR20070050162A (ko) 2007-05-15

Similar Documents

Publication Publication Date Title
US7756981B2 (en) Systems and methods for remote rogue protocol enforcement
US8219496B2 (en) Method of and apparatus for ascertaining the status of a data processing environment
CN104967609B (zh) 内网开发服务器访问方法、装置及系统
JP6656157B2 (ja) ネットワーク接続自動化
CN103069771B (zh) 用于可管理性、安全路由和端点访问的方法、装置和系统
JP4911018B2 (ja) フィルタリング装置、フィルタリング方法およびこの方法をコンピュータに実行させるプログラム
US8887296B2 (en) Method and system for object-based multi-level security in a service oriented architecture
CN101378395B (zh) 一种防止拒绝访问攻击的方法及装置
US20090265777A1 (en) Collaborative and proactive defense of networks and information systems
CN112073400A (zh) 一种访问控制方法、系统、装置及计算设备
KR101992976B1 (ko) Ssh 인증키를 보안 관리하는 ssh 프로토콜 기반 서버 원격 접근 시스템
CN107959701A (zh) 数据共享方法、云终端、云桌面虚拟机及中转代理服务器
JP2000003348A (ja) 遠隔的にコマンドを実行する装置
CN103959712B (zh) 大型防火墙集群中的定时管理
US20090119745A1 (en) System and method for preventing private information from leaking out through access context analysis in personal mobile terminal
JP5972995B2 (ja) 多数の中継サーバを有する保安管理システム及び保安管理方法
CN107317816A (zh) 一种基于客户端应用程序鉴别的网络访问控制方法
CN103457948A (zh) 工业控制系统及其安全装置
CN102045310B (zh) 一种工业互联网入侵检测和防御方法及其装置
CN111726328B (zh) 用于对第一设备进行远程访问的方法、系统以及相关设备
CN102045309A (zh) 一种用于防止计算机病毒攻击的方法和装置
CN113489770B (zh) 容器间的通信方法、电子设备和计算机可读存储介质
EP1361724A1 (en) Handling related connections in a firewall
KR100718640B1 (ko) 셋션별 데이터 필터링 및 전달 기능을 구비한정보보안시스템 및 방법
WO2002084512A1 (en) Method and system for restricting access from external

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130410

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140430

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20160502

Year of fee payment: 10

LAPS Lapse due to unpaid annual fee