KR100785444B1 - 네트워크 시스템의 정책제어 방법, 및 시스템 - Google Patents

네트워크 시스템의 정책제어 방법, 및 시스템 Download PDF

Info

Publication number
KR100785444B1
KR100785444B1 KR1020070005694A KR20070005694A KR100785444B1 KR 100785444 B1 KR100785444 B1 KR 100785444B1 KR 1020070005694 A KR1020070005694 A KR 1020070005694A KR 20070005694 A KR20070005694 A KR 20070005694A KR 100785444 B1 KR100785444 B1 KR 100785444B1
Authority
KR
South Korea
Prior art keywords
client
network
policy control
control server
driving
Prior art date
Application number
KR1020070005694A
Other languages
English (en)
Inventor
원남옥
Original Assignee
(주)호이드연구소
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)호이드연구소 filed Critical (주)호이드연구소
Priority to KR1020070005694A priority Critical patent/KR100785444B1/ko
Application granted granted Critical
Publication of KR100785444B1 publication Critical patent/KR100785444B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0695Management of faults, events, alarms or notifications the faulty arrangement being the maintenance, administration or management system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0853Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
    • H04L41/0856Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information by backing up or archiving configuration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은 네트워크 접속되는 클라이언트 단말기에서 운용되는 응용 프로그램, 프로세스, 및 네트워크 이용률에 대한 구동 정보를 획득하며, 이를 각 클라이언트를 통제하기 위해 미리 설정된 제어 정책에 적용하여 클라이언트의 네트워크 접속, 및 응용 프로그램(또는 프로세스)의 구동을 제어하는 네트워크 시스템의 정책제어 방법에 관한 것이다. 이를 위해 본 발명은, 클라이언트에는 클라이언트에서 구동되는 프로세스(process), 응용 프로그램, 및 네트워크 이용률에 대한 구동 정보를 모니터링 하여 이를 접속제어 서버로 제공하는 모니터링 프로그램이 마련되며, 구동 정보는 접속제어 서버로 제공되고, 접속제어 서버는 클라이언트에서 구동되는 프로세스, 응용 프로그램, 및 네트워크 이용률 중 미리 설정된 구동 기준을 이탈하는 대상의 구동을 제한한다.
정책제어, 네트워크 관리 서버, 모니터링 프로그램, 구동 기준

Description

네트워크 시스템의 정책제어 방법, 및 시스템{Policy based network management method and system}
도 1은 본 발명의 일 실시예에 따른 네트워크 시스템의 정책제어 방법을 개념적으로 나타내는 도면,
도 2는 도 1을 통해 설명된 네트워크 정책제어 방법이 적용된 네트워크 정책제어 시스템의 블록개념도,
도 3은 운영체제에 마련되는 히스토리 파일의 일 예를 나타내는 도면,
도 4는 본 발명의 다른 실시예에 따른 네트워크 시스템의 정책제어 방법을 개념적으로 나타내는 도면, 그리고
도 5는 도 4를 통해 설명된 정책제어 방법이 적용된 네트워크 정책제어 시스템의 블록개념도를 나타낸다.
*도면의 주요 부분에 대한 부호의 설명*
10 : 클라이언트 10a, 11 : 네트워크 매니저
10b, 12 : 프로세스 매니저 10c, 13 : 응용 프로그램 매니저
10d, 14 : 파일 매니저 10e : 인터페이스 모듈
15, 120 : 정책판단 모듈 100 : 정책제어 서버
110 : 수집모듈 130 : 데이터베이스
131 : 정책정보 저장부 132 : 기준 정보 저장부
본 발명은 네트워크 시스템의 정책제어 방법 및 네트워크 정책제어 시스템에 관한 것으로, 특히 악성코드나 바이러스에 의한 트래픽, 및 부적절한 프로그램을 구동하는 클라이언트를 감지하고 해당 클라이언트의 응용 프로그램 구동, 및 유해 트래픽의 확산을 방지하는 네트워크 시스템의 정책제어 방법 및 정책제어 시스템에 관한 것이다.
네트워크가 생활과 업무에 깊이 관여됨에 따라 회사 내 다수의 업무가 네트워크를 통해 처리되고 있으며, 문서로 된 자료와 응용 프로그램의 상당수가 네트워크를 통해 전송되고 있다. 회사 내에서 네트워크는 업무 이외의 목적으로도 이용될 수 있다. 예컨대, 누군가가 사내 네트워크를 통해 P2P나 웹 하드를 이용하여 mp3 파일, 및 영상 파일을 다운로드 받거나 공유하는 경우, P2P나 웹 하드를 이용하는 특정인이 네트워크 자원의 상당부분을 사용하게 되며, 특정인이 점유하는 네트워크 자원만큼 타인이 이용 가능한 네트워크 자원이 감소 되는 문제가 있다. 더욱이, P2P를 이용하여 불특정 다수와 파일을 공유하는 경우, 파일 공유자의 컴퓨터는 파일을 공유하기 위한 서버로 기능 하는 바, 사내 네트워크가 거의 마비될 수 있다. 이 외에도, 사내 네트워크에 접속되는 상당수의 클라이언트 단말기(예컨대 컴퓨터)는 네트워크를 통해 유입되는 바이러스, 악성코드, 트로이, 및 애드웨어에 의해 감염될 수 있으며, 감염된 클라이언트 단말기의 일부는 바이러스, 트로이, 및 애드웨어에 의해 조종되어 불필요한 네트워크 트래픽을 유발할 수 있다. 만일, 감염된 클라이언트 단말기가 회사 내 네트워크와 접속된 주변 클라이언트 단말기를 2차로 감염시키는 경우 회사의 업무 마비를 유발하게 된다.
한편, 회사 내 개인이 업무와 무관한 응용 프로그램을 구동, 및 이용하는 경우, 해당 개인의 업무 일정 차질, 및 업무 집중도 저하와 같은 문제를 일으킨다. 이러한 업무 유형은 타인이 인지하기가 어렵고 지속적으로 관찰하지 않는 한, 어떤 문제점을 일으키는지 명확히 밝히기 어려운 측면이 있다.
따라서, 본 발명의 목적은, 네트워크 접속되는 클라이언트 단말기에서 운용되는 응용 프로그램, 프로세스, 및 네트워크 이용률에 대한 구동 정보를 획득하며, 이를 각 클라이언트를 통제하기 위해 미리 설정된 제어 정책에 적용하여 클라이언트의 네트워크 접속, 및 응용 프로그램(또는 프로세스)의 구동을 제어하는 네트워크 시스템의 정책제어 방법 및 시스템을 제공함에 있다. 또한, 본 발명의 다른 목적은 클라이언트에서 수행되는 응용 프로그램, 프로세스, 및 클라이언트의 시간별 네트워크 이용률과 같은 구동 정보를 DB화 하고 이를 통해 클라이언트의 이용 양태를 파악함은 물론, 문제를 발생시키는 클라이언트의 문제 발생 원인을 파악하도록 하는 네트워크 시스템의 정책제어 방법 및 시스템을 제공함에 있다.
상기한 목적은 본 발명에 따라, 클라이언트, 접속제어 서버, 및 상기 클라이 언트의 네트워크 접속을 제어하는 네트워크 관리 서버로 구성되는 네트워크 시스템의 정책제어 방법에 있어서, 상기 클라이언트에는 상기 클라이언트에서 구동되는 프로세스(process), 응용 프로그램, 및 네트워크 이용률에 대한 구동 정보를 모니터링 하여 이를 상기 접속제어 서버로 제공하는 모니터링 프로그램이 마련되며, 상기 구동 정보는 상기 접속제어 서버로 제공되고, 상기 접속제어 서버는 상기 클라이언트에서 구동되는 프로세스, 응용 프로그램, 및 네트워크 이용률 중 미리 설정된 구동 기준을 이탈하는 대상의 구동을 제한하는 네트워크 시스템의 정책제어 방법에 의해 달성된다.
상기 모니터링 프로그램은, 상기 클라이언트의 네트워크 이용률을 모니터링 하는 네트워크 매니저, 상기 클라이언트의 프로세스 이용률을 모니터링 하는 프로세스 매니저, 상기 클라이언트에서 구동되는 응용 프로그램을 모니터링 하는 응용 프로그램 매니저, 및 상기 네트워크 매니저, 상기 프로세스 매니저, 및 상기 응용 프로그램 매니저에서 수집된 구동 정보를 상기 접속제어 서버로 전송하는 인터페이스 모듈을 포함할 수 있다.
바람직하게는, 상기 클라이언트의 인터넷 접속 이력, 및 구동 어플리케이션의 이력을 구비하는 히스토리 파일을 조회하고 그 결과를 상기 인터페이스 모듈을 통해 상기 접속제어 서버로 제공하는 파일 매니저를 더 포함한다.
상기 인터넷 접속 이력은, 상기 클라이언트가 인터넷을 통해 접속한 URL, 및 IP 중 어느 하나일 수 있다.
상기 네트워크 관리 서버는, 상기 클라이언트의 네트워크 이용률이 미리 설 정된 기준치를 이탈 시, 접속제어 서버로부터 이를 통보받고 상기 클라이언트의 네트워크 접속을 차단하는 것이 바람직하다.
상기 네트워크 관리 서버는, 상기 클라이언트의 네트워크 이용률이 미리 설정된 기준치를 이탈 시, 상기 클라이언트를 미리 설정된 VLAN 영역에 할당하여 상기 클라이언트를 격리할 수 있다.
접속제어 서버는, 상기 구동정보를 토대로 상기 클라이언트에 대한 구동 이력을 생성, 및 저장할 수 있다.
상기한 목적은 본 발명에 따라, 클라이언트, 접속제어 서버, 및 상기 클라이언트의 네트워크 접속을 제어하는 네트워크 관리 서버로 구성되는 네트워크 시스템의 정책제어 방법에 있어서, 상기 클라이언트에는 상기 클라이언트에서 구동되는 프로세스(porcess) , 응용 프로그램, 및 네트워크 이용률에 대한 구동정보를 모니터링 하는 모니터링 프로그램이 마련되며, 상기 접속제어 서버가 상기 모니터링 프로그램을 통해 상기 클라이언트의 구동정보를 획득하는 단계, 상기 접속제어 서버가 상기 구동정보를 분석하여 프로세스, 응용 프로그램, 및 네트워크 이용률에 대해 미리 설정된 구동 기준의 위반 여부를 판단하는 단계, 및 상기 접속제어 서버가 상기 구동 기준의 위반 여부를 상기 접속제어 서버로 통보하는 단계를 포함하며, 상기 접속제어 서버는, 상기 클라이언트의 위반 여부에 따라 상기 클라이언트의 프로세스, 및 응용 프로그램의 구동을 제한하며, 상기 네트워크 이용률이 상기 구동 기준을 위반 시, 상기 네트워크 관리 서버를 제어하여 상기 클라이언트의 네트워크 접속을 제한하는 네트워크 시스템의 정책제어 방법에 의해 달성된다.
상기 네트워크 관리 서버는, 상기 클라이언트의 네트워크 이용률이 상기 구동 기준을 이탈 시, 접속제어 서버로부터 이를 통보받고 상기 클라이언트의 네트워크 접속을 차단할 수 있다.
상기 네트워크 관리 서버는, 상기 클라이언트의 네트워크 이용률이 상기 구동 기준을 이탈 시, 상기 접속제어 서버에 의해 상기 클라이언트를 미리 설정된 VLAN 영역에 할당하여 상기 클라이언트를 격리할 수 있다.
상기 모니터링 프로그램은, 상기 클라이언트의 네트워크 이용률을 모니터링 하는 네트워크 매니저, 상기 클라이언트의 프로세스 이용률을 모니터링 하는 프로세스 매니저, 상기 클라이언트에서 구동되는 응용 프로그램을 모니터링 하는 응용 프로그램 매니저, 상기 네트워크 매니저, 상기 프로세스 매니저, 및 상기 응용 프로그램 매니저에서 수집된 구동정보를 상기 구동 기준과 비교하여 위반 여부를 판단하는 정책 판단모듈, 및 상기 정책 판단모듈의 판단결과와 상기 클라이언트에 대해 수집된 구동정보를 상기 접속제어 서버로 전송하는 인터페이스 모듈을 포함하는 것이 바람직하다.
상기 모니터링 프로그램은, 상기 바이러스 방역 프로그램을 더 포함하며, 상기 바이러스 방역 프로그램은, 상기 바이러스 방역 프로그램의 검역 결과를 상기 인터페이스 모듈을 통해 상기 접속제어 서버로 제공할 수 있다.
상기 접속제어 서버는, 상기 구동정보를 토대로 상기 클라이언트에 대한 구동 이력을 생성, 및 저장할 수 있다.
상기한 목적은 본 발명에 따라, 클라이언트, 접속제어 서버, 및 상기 클라이 언트의 네트워크 접속을 제어하는 네트워크 관리 서버로 구성되는 네트워크 시스템의 정책제어 시스템에 있어서, 상기 접속제어 서버는, 상기 클라이언트에서 수행되는 프로세스(process), 응용 프로그램, 및 상기 클라이언트의 네트워크 이용률 중 어느 하나에 대한 정보를 수집하는 수집모듈, 및 상기 클라이언트의 프로세스, 및 응용 프로그램 중 어느 하나에 의한 프로세서(Processor) 이용률, 및 상기 네트워크 이용률에 대한 구동 기준을 구비하며, 이를 통해 상기 클라이언트의 구동정보 중 상기 구동 기준을 위반하는 항목을 판단하는 정책 판단모듈을 포함하며, 상기 접속제어 서버는, 상기 클라이언트의 프로세서(processor) 이용률이 상기 구동 기준을 위반 시, 상기 클라이언트에서 구동되는 프로세스, 및 응용 프로그램의 구동을 제한하고, 상기 클라이언트의 네트워크 이용률이 상기 구동 기준을 위반 시, 상기 네트워크 관리서버를 제어하여 상기 클라이언트의 네트워크 접속을 제한하는 네트워크 정책제어 시스템에 의해 달성된다.
상기 클라이언트에는, 상기 클라이언트의 네트워크 이용률을 모니터링 하는 네트워크 매니저, 상기 클라이언트의 프로세스 이용률을 모니터링 하는 프로세스 매니저, 상기 클라이언트에서 구동되는 응용 프로그램을 모니터링 하는 응용 프로그램 매니저, 및 상기 네트워크 매니저, 상기 프로세스 매니저, 및 상기 응용 프로그램 매니저에서 수집된 구동정보를 상기 구동 기준과 비교하여 위반 여부를 판단하고 그 결과를 상기 접속제어 서버로 제공하는 정책판단 모듈을 포함하는 모니터링 프로그램이 설치되는 것이 바람직하다.
바람직하게는, 상기 클라이언트의 인터넷 접속 이력, 및 구동 어플리케이션 의 이력을 구비하는 히스토리 파일을 조회하고 그 결과를 상기 인터페이스 모듈을 통해 상기 접속제어 서버로 제공하는 파일 매니저를 더 포함한다.
상기 인터넷 접속 이력은, 상기 클라이언트가 인터넷을 통해 접속한 URL, 및 IP 중 어느 하나일 수 있다.
상기 네트워크 관리 서버는, 상기 클라이언트의 네트워크 이용률이 미리 설정된 기준치를 이탈 시, 접속제어 서버로부터 이를 통보받고 상기 클라이언트의 네트워크 접속을 차단할 수 있다.
접속제어 서버는, 상기 클라이언트의 네트워크 이용률이 미리 설정된 기준치를 이탈 시, 상기 네트워크 관리 서버를 제어하여 상기 클라이언트를 미리 설정된 VLAN 영역에 할당하여 격리하도록 하는 것이 바람직하다.
이하, 도면을 참조하여 본 발명을 상세히 설명하도록 한다.
도 1은 본 발명의 일 실시예에 따른 네트워크 시스템의 정책제어 방법을 개념적으로 나타낸다.
도시된 실시예는, 클라이언트(10)의 네트워크 이용률, 클라이언트(10)에서 구동되는 프로세스(Process), 클라이언트(10)에서 구동되는 응용 프로그램, 및 클라이언트(10)의 네트워크 이용률에 대한 정보(이하, 구동 정보라 한다)를 수집하고 이를 정책제어 서버(100)로 제공하는 모니터링 프로그램이 클라이언트(10)에 마련되며, 정책제어 서버(100)는 클라이언트(10)로부터 제공되는 구동 정보를 미리 마련된 구동 기준과 비교하여 클라이언트(10)가 구동 기준을 위반하였는지를 판단한다. 정책제어 서버(100)에 마련되는 구동 기준은, 네트워크에 접속되는 클라이언 트(10)의 네트워크 한계 이용률, 클라이언트(10)에 설치된 응용 프로그램의 프로세서(Processor)의 한계 이용률, 및 클라이언트(10)에서 구동되는 프로세스(Process)의 프로세서(Processor) 한계 이용률에 대한 기준을 의미한다.
일 예로서, 구동 기준은 아래에 기재된 바를 적용할 수 있다.
1) 프로세서 이용률이 98% 미만일 것.
2) 네트워크 이용률이 0.5% 미만일 것.
또한, 구동 기준은 클라이언트에서 구동이 제한되는 응용프로그램, 및 프로세스에 대한 것일 수 있다.
만일, 응용 프로그램이나 프로세스의 프로세서 이용률이 98%에 도달하는 경우, 이는 바이러스, 및 악성코드에 의해 발생될 확률이 매우 높다고 볼 수 있다. 또한, 네트워크 이용률이 0.5% 이상, 또는 그 이상 지속적으로 증가한다면 이 또한, 악성코드나 바이러스에 의해 유발될 확률이 매우 높다. 모니터링 프로그램은 클라이언트의 구동 상태가 구동 기준을 초과하는 경우 이를 정책제어 서버(100)로 통보하고, 정책제어 서버(100)는 일정 시간 동안 클라이언트가 지속적으로 구동 기준을 위반하는 경우 클라이언트의 네트워크 접속을 차단하거나 모니터링 프로그램을 제어하여 클라이언트에서 과도한 프로세서 이용률을 발생시키는 응용 프로그램(또는 프로세스)을 종료시킬 수 있다. 여기서, 정책제어 서버(100)는 클라이언트(10)의 네트워크 접속 차단을 위해 과도한 네트워크 트래픽을 유발하는 클라이언트의 정보를 네트워크 관리 서버(200)로 통보하며, 네트워크 관리 서버(200)는 해당 클라이언트의 네트워크 접속을 차단하게 된다. 또한, 본 실시예에서 모니터링 프로그램은 클라이언트(10)에 설치된 운용체제에서 클라이언트(10)의 인터넷 접속 이력, 및 구동 어플리케이션의 구동 이력등이 저장된 히스토리 파일을 조회하고 그 결과를 정책제어 서버(100)로 통보할 수 있다. 히스토리 파일은, 클라이언트(10)가 네트워크 접속한 대상의 IP나 URL에 대한 정보를 포함하며, 클라이언트(10)가 열어본 파일의 목록을 구비한다.
도 2는 도 1을 통해 설명된 네트워크 정책제어 방법이 적용된 네트워크 정책제어 시스템의 블록개념도를 나타낸다.
도시된 바와 같이, 모니터링 프로그램은 네트워크 매니저(10a), 프로세스 매니저(10b), 응용 프로그램 매니저(10c), 파일 매니저(10d), 및 인터페이스 모듈(10e)을 구비한다. 또한, 정책제어 서버(100)는 수집모듈(110), 정책판단 모듈(120), 및 데이터베이스(130)를 구비하며, 데이터베이스(130)는 정책정보 저장부(131), 및 구동 기준 정보 저장부(132)를 구비한다.
프로세스 매니저(10b)는 클라이언트(10)에서 수행되는 프로세스를 감시한다. 통상 프로세스는 클라이언트(10)를 운용하는 유저의 의사와 상관없이 클라이언트(10)에 설치된 운영체제가 자동 실행하는 것과 유저가 구동한 응용 프로그램, 및 응용 프로그램과 연동되어 메모리에 로드되는 것이 있다. 만일, 운영체제에 바이러스나 악성 코드가 영향을 미치는 경우, 운영체제와 유저가 로드한 프로세스 이외의 악성 프로세스가 메모리에 로드되며, 메모리 리소스를 소모하거나 네트워크 트래픽을 증가시키게 된다. 프로세스 매니저(10b)는 클라이언트(10)에서 구동되는 프로세스의 목록, 및 각 프로세스의 프로세서 이용률(또는 점유율) 정보를 획득하 고 이를 인터페이스 모듈(10e)로 제공한다. 응용 프로그램 매니저(10c)는 클라이언트(10)에서 유저가 구동한 응용 프로그램의 목록을 획득하고 이를 인터페이스 모듈(10e)로 제공한다. 네트워크 매니저(10a)는 클라이언트(10)의 네트워크 이용률에 대한 정보를 모니터링하고 이를 인터페이스 모듈(10e)로 제공하며, 클라이언트(10)에서 네트워크 접속을 위해 사용하는 포트 정보를 획득하여 인터페이스 모듈(10e)로 제공한다. 통상, 클라이언트(10)가 인터넷 접속을 위해 사용하는 포트는 TCP 80번 포트이고, MSN 메신저를 이용하는 경우 TCP 443, 1863 포트를 이용하며, 프루나(PRUNA)와 같은 파일 공유 프로그램의 경우 TCP 4662, UDP 4762 포트를 이용하게 된다. 즉, 각각의 응용 프로그램에 따라 사용하는 포트가 상이하고, 널리 사용되는 응용 프로그램의 경우 거의 정해진 포트를 이용한다. 만일, 클라이언트(10)의 유저가 TCP 4662 UDP 4762 포트를 이용하여 과도한 트래픽을 유발한다고 가정하면, 클라이언트(10)의 유저는 업무와 관계없는 파일 공유 작업을 하는 것으로 판단할 수 있다. 파일 매니저(10d)는 클라이언트(10)에 설치된 운영체제의 히스토리 파일을 조회하고 그 결과를 인터페이스 모듈(10e)로 제공한다. 마이크로 소프트社의 운영체제 중 윈도우즈 XP의 경우 도 3에 도시된 바와 같은 히스토리 파일이 운영체제 내에 마련된다. 도시된 히스토리 파일은, 유저의 사이트 접속내역, 및 접속된 사이트에서 수행된 작업에 대한 기능이 나타나며, "내 컴퓨터" 항목을 선택하면 유저가 구동한 응용 프로그램, 또는 응용 프로그램에 의해 호출된 데이터 파일(예컨대 HWP, DOC 파일 등)의 목록이 나타난다. 파일 매니저(10d)는 일정 주기별(예컨대 한 시간, 하루, 및 기타)로 히스토리 파일을 조회하거나 유저로 부터 이벤트(예컨대 응용 프로그램의 구동)가 발생 시, 유저의 구동 내역을 조회하고 그 결과를 인터페이스 모듈(10e)로 제공할 수도 있다. 인터페이스 모듈(10e)은 파일 매니저(10d), 네트워크 매니저(10a), 프로세스 매니저, 및 응용 프로그램 매니저(10c)로부터 수집된 구동정보, 및 히스토리 파일 정보를 정책제어 서버(100)와 미리 약정된 포멧으로 변환하고 이를 정책제어 서버(100)로 제공한다. 이때, 인터페이스 모듈(10e)은 구동정보(및 히스토리 파일 정보)를 암호화 하여 정책제어 서버(100)로 전송할 수도 있음은 물론이다.
정책제어 서버(100)는 모니터링 프로그램으로부터 구동정보 및 히스토리 정보를 수신, 및 분석하며, 분석 결과에 따라 클라이언트(10)가 적정한 구동 기준을 준수하는지 판단한다.
수집모듈(110)은 인터페이스 모듈(10e)과 미리 약정된 포멧에 따라 인터페이스 모듈(10e)이 전송하는 구동정보를 획득 및 파싱(parsing) 한다. 수집모듈(110)에서 파싱된 구동정보와 히스토리 파일 정보는 정책판단 모듈(120)로 제공된다. 정책판단 모듈(120)은 구동 기준을 구비하는 구동 기준 저장부(132), 및 구동 기준을 위반 시, 모니터링 프로그램이나 네트워크 관리 서버(200)를 통해 클라이언트를 제어하기 위한 정책정보를 구비하는 정책정보 저장부(131)를 구비한다. 여기서, 구동 기준정보 저장부(132)와 정책정보 저장부(131)는 데이터베이스(130)에 포함되는 형태로 구현될 수도 있다.
정책판단 모듈(120)은 모니터링 프로그램을 통해 제공되는 클라이언트(10)의 구동정보, 및 히스토리 파일 정보를 구동 기준정보와 비교하여 클라이언트(10)가 구동 기준을 위반하였는지를 판단한다. 만일 클라이언트(10)가 구동 기준을 위반한 경우, 정책판단 모듈(120)은 클라이언트(10)의 구동 기준 위반 항목에 대응하는 정책정보를 찾아 모니터링 프로그램, 또는 네트워크 관리서버(200)를 제어하여 클라이언트(10)의 응용 프로그램과 프로세스의 구동을 제한(또는 차단)하거나 클라이언트(10)의 네트워크 접속을 제한(또는 차단)한다. 이때, 클라이언트(10)에 바이러스나 악성코드가 침입하였다고 판단되면 클라이언트(10)를 가상 랜(VLAN : Virtual LAN) 영역에 할당하여 전체 네트워크에서 격리시킬 수 있다. 바이러스, 및 악성코드의 침입 여부는 모니터링 프로그램에서 제공하는 프로세스 정보를 참조하여 판단할 수 있다. 바이러스나 악성코드는 자체 실행을 위해 운영체제에 침입하여 스스로를 실행하도록 한다. 이때, 프로세스 매니저(10b)는 바이러스나 악성코드의 실행 프로세스를 감지하고 이를 정책제어 서버(100)로 전송하며, 정책제어 서버(100)는 클라이언트(10)에서 실행되는 프로세스 중 의심되는 프로세스가 감지되면 매니저 프로그램을 제어하여 해당 프로세스(또는 응용 프로그램)의 구동을 중단시키게 된다. 이를 위해, 기준 정보 저장부(132)에는 바이러스나 악성코드가 구동시 클라이언트(10)의 운영체제에서 구동되는 프로세스에 대한 정보를 구비한다.
도 4는 본 발명의 다른 실시예에 따른 네트워크 시스템의 정책제어 방법을 개념적으로 나타낸다.
도시된 실시예는 도 1에 도시된 것과 유사하되, 매니저 프로그램에 정책 판단을 위한 정책판단 모듈이 더 마련되며, 정책판단 모듈은 클라이언트의 구동 정보를 조회하여 클라이언트(10)가 구동 기준을 위반하였는지를 판단하고 조치한다. 따라서, 본 실시예에서 정책제어 서버(100)는 매니저 프로그램으로부터 클라이언트(10)에 대해 수집된 구동정보, 구동 기준의 위반 여부, 위반 사항, 및 위반 사항에 대한 조치결과를 통보받고 이를 데이터베이스에 기록한다. 따라서, 도 1에 도시된 실시예에 나타난 기준 정보 저장부(132), 및 정책정보 저장부(131)가 모니터링 프로그램에 소속되며, 정책제어 서버(100)는 네트워크 관리 서버(200)를 제어하여 클라이언트(10)의 네트워크 접속을 차단하는 기능, 및 모니터링 프로그램에서 제공되는 구동정보, 구동 기준의 위반 여부, 위반 사항, 및 그에 대한 조치결과를 저장하고 그에 대한 통계를 산출하는 기능만을 가지게 된다.
도 5는 도 4를 통해 설명된 정책제어 방법이 적용된 네트워크 정책제어 시스템의 블록개념도를 나타낸다.
도시된 네트워크 정책제어 시스템은 도 2에 도시된 것과 유사하되, 다만, 정책판단 모듈이 모니터링 프로그램 내에 마련되는 차이점을 갖는다. 따라서, 도 2을 통해 설명된 네트워크 매니저(11), 프로세스 매니저(12), 응용 프로그램 매니저(13), 및 파일 매니저(14)에 대한 설명은 도 2를 준용하도록 한다.
도면에서, 정책 판단모듈(15)은 네트워크 매니저(11), 프로세스 매니저(12), 응용 프로그램 매니저(13), 및 파일 매니저(14)에서 수집된 구동 정보, 및 히스토리 정보를 참조하여 클라이언트(10)의 구동 기준 위반 여부를 판단한다. 이를 위해, 정책 판단모듈(15)은 구동 기준, 및 구동 기준별 적용되는 정책정보를 구비한다. 모니터링 프로그램은 클라이언트(10)가 구동 기준을 위반 시, 그에 상응하는 조치를 취하며, 그 결과를 구동 정보와 함께 정책제어 서버(100)로 통보한다.
정책판단 모듈(15)은 아래에 기재된 기능을 구비한다.
3) 허가받지 않은 응용 프로그램이 구동 시, 해당 응용 프로그램을 강제 종료하는 기능. 이때, 정책판단 모듈(15)은 구동이 제한되는 응용 프로그램의 리스트를 구비한다.
4) 구동 기준을 위반하는(예컨대 프로세서 이용률이 98%인 경우) 응용 프로그램의 구동을 강제 종료한다.
5) 구동 기준을 위반하는 프로세스(예컨대 프로세서 이용률이 98%인 경우)를 강제 종료한다.
6) 네트워크 이용률이 구동 기준을 초과 시, 네트워크 트래픽을 유발하는 프로세스, 및 응용 프로그램을 강제 종료한다.
7) 6)의 조치에도 불구하고 클라이언트의 네트워크 이용률이 감소하지 않을 경우, 이를 정책제어 서버(100)로 통보하며, 정책제어 서버(100)가 네트워크 관리 서버(200)를 제어하여 해당 클라이언트의 네트워크 접속을 차단하거나 VLAN 영역에 할당하여 격리되도록 한다.
이에 따라, 클라이언트(10)에서 발생되는 과도한 트래픽, 및 불필요한 응용 프로그램의 구동을 최소화함은 물론 클라이언트(10)에서 구동된 응용 프로그램, 프로세스, 및 네트워크 정보에 대한 이력을 정책제어 서버에 남겨 둠으로써 네트워크 시스템에 문제가 발생 시, 그 발생원인을 쉽게 찾을 수 있게 된다.
상기한 바와 같이, 본 발명은, 네트워크 접속되는 클라이언트 단말기에서 운 용되는 응용 프로그램, 프로세스, 및 네트워크 이용률에 대한 구동 정보를 획득하며, 이를 각 클라이언트를 통제하기 위해 미리 설정된 제어 정책에 적용하여 클라이언트의 네트워크 접속, 및 응용 프로그램(또는 프로세스)의 구동을 제어할 수 있다. 또한, 본 발명은 클라이언트에서 발생되는 과도한 트래픽, 및 불필요한 응용 프로그램의 구동을 최소화함은 물론 클라이언트에서 구동된 응용 프로그램, 프로세스, 및 네트워크 정보에 대한 이력을 정책제어 서버에 남겨 둠으로써 네트워크 시스템에 문제가 발생 시, 그 발생원인을 쉽게 찾을 수 있다.

Claims (19)

  1. 클라이언트, 정책제어 서버, 및 상기 클라이언트의 네트워크 접속을 제어하는 네트워크 관리 서버로 구성되는 네트워크 시스템의 정책제어 방법에 있어서,
    상기 클라이언트에는 상기 클라이언트에서 구동되는 프로세스(process), 응용 프로그램, 및 네트워크 이용률에 대한 구동 정보를 모니터링 하여 이를 상기 정책제어 서버로 제공하는 모니터링 프로그램이 마련되며,
    상기 구동 정보는 상기 정책제어 서버로 제공되고, 상기 정책제어 서버는 상기 클라이언트에서 구동되는 프로세스, 응용 프로그램, 및 네트워크 이용률 중 미리 설정된 구동 기준의 이탈 여부를 판단하며,
    상기 모니터링 프로그램은, 상기 클라이언트의 네트워크 이용률을 모니터링 하는 네트워크 매니저; 상기 클라이언트의 프로세스 이용률을 모니터링 하는 프로세스 매니저; 상기 클라이언트에서 구동되는 응용 프로그램을 모니터링 하는 응용 프로그램 매니저; 상기 네트워크 매니저, 상기 프로세스 매니저, 및 상기 응용 프로그램 매니저에서 수집된 구동 정보를 상기 정책제어 서버로 전송하는 인터페이스 모듈; 및 상기 클라이언트의 인터넷 접속 이력, 및 구동 어플리케이션의 이력을 구비하는 히스토리 파일을 조회하고 그 결과를 상기 인터페이스 모듈을 통해 상기 정책제어 서버로 제공하는 파일 매니저;를 더 포함하며,
    상기 네트워크 관리 서버는, 상기 정책제어 서버가 상기 클라이언트의 네트워크 이용률이 미리 설정된 기준치를 이탈로 판단하는 경우, 상기 클라이언트의 네트워크 트래픽을 유발하는 프로세서 및 응용 프로그램을 강제로 종료하도록 상기 클라이언트의 모니터링 프로그램을 제어하도록 하며,
    상기 정책제어 서버는 상기 구동정보를 토대로 상기 클라이언트에 대한 구동 이력을 생성, 및 저장하는 것인 것을 특징으로 하는 네트워크 시스템의 정책제어 방법.
  2. 클라이언트, 정책제어 서버, 및 상기 클라이언트의 네트워크 접속을 제어하는 네트워크 관리 서버로 구성되는 네트워크 시스템의 정책제어 방법에 있어서,
    상기 클라이언트에는 상기 클라이언트에서 구동되는 프로세스(porcess) , 응용 프로그램, 및 네트워크 이용률에 대한 구동정보를 모니터링 하는 모니터링 프로그램이 마련되며,
    상기 정책제어 서버가 상기 모니터링 프로그램을 통해 상기 클라이언트의 구동정보를 획득하는 단계;
    상기 정책제어 서버가 상기 구동정보를 분석하여 프로세스, 응용 프로그램, 및 네트워크 이용률에 대해 미리 설정된 구동 기준의 위반 여부를 판단하는 단계; 및
    상기 정책제어 서버가 상기 구동 기준의 위반 여부를 상기 네트워크 관리 서버로 통보하는 단계를 포함하며,
    상기 정책제어 서버는, 상기 클라이언트의 위반 여부에 따라 상기 클라이언트의 프로세스, 및 응용 프로그램의 구동을 제한하며, 상기 네트워크 이용률이 상기 구동 기준을 위반 시, 상기 네트워크 관리 서버를 제어하여 상기 클라이언트의 네트워크 접속을 제한하며,
    상기 네트워크 관리 서버는, 상기 정책제어 서버가 상기 클라이언트의 네트워크 이용률이 미리 설정된 기준치를 이탈로 판단하는 경우, 상기 클라이언트의 네트워크 트래픽을 유발하는 프로세서 및 응용 프로그램을 강제로 종료하도록 상기 클라이언트의 모니터링 프로그램을 제어하도록 하며,
    상기 정책제어 서버는 상기 구동정보를 토대로 상기 클라이언트에 대한 구동 이력을 생성, 및 저장하는 것인 것이며,
    상기 모니터링 프로그램은, 상기 클라이언트의 네트워크 이용률을 모니터링 하는 네트워크 매니저; 상기 클라이언트의 프로세스 이용률을 모니터링 하는 프로세스 매니저; 상기 클라이언트에서 구동되는 응용 프로그램을 모니터링 하는 응용 프로그램 매니저; 상기 네트워크 매니저, 상기 프로세스 매니저, 및 상기 응용 프로그램 매니저에서 수집된 구동 정보를 상기 정책제어 서버로 전송하는 인터페이스 모듈; 및 상기 클라이언트의 인터넷 접속 이력, 및 구동 어플리케이션의 이력을 구비하는 히스토리 파일을 조회하고 그 결과를 상기 인터페이스 모듈을 통해 상기 정책제어 서버로 제공하는 파일 매니저;를 더 포함하는 것인 것을 특징으로 하는 네트워크 시스템의 정책제어 방법.
  3. 클라이언트, 정책제어 서버, 및 상기 클라이언트의 네트워크 접속을 제어하는 네트워크 관리 서버로 구성되는 네트워크 시스템의 정책제어 시스템에 있어서,
    상기 정책제어 서버는, 상기 클라이언트에서 수행되는 프로세스(process), 응용 프로그램, 및 상기 클라이언트의 네트워크 이용률 중 어느 하나에 대한 정보를 수집하는 수집모듈; 및 상기 클라이언트의 프로세스, 및 응용 프로그램 중 어느 하나에 의한 프로세서(Processor) 이용률, 및 상기 네트워크 이용률에 대한 구동 기준을 구비하며, 이를 통해 상기 클라이언트의 구동정보 중 상기 구동 기준을 위반하는 항목을 판단하는 정책 판단모듈;을 포함하며,
    상기 정책제어 서버는, 상기 클라이언트의 프로세서(processor) 이용률이 상기 구동 기준을 위반 시, 상기 클라이언트에서 구동되는 프로세스, 및 응용 프로그램의 구동을 제한하고, 상기 클라이언트의 네트워크 이용률이 상기 구동 기준을 위반 시, 상기 네트워크 관리서버를 제어하여 상기 클라이언트의 네트워크 접속을 제한하며,
    상기 클라이언트에는, 상기 클라이언트의 네트워크 이용률을 모니터링 하는 네트워크 매니저; 상기 클라이언트의 프로세스 이용률을 모니터링 하는 프로세스 매니저; 상기 클라이언트에서 구동되는 응용 프로그램을 모니터링 하는 응용 프로그램 매니저; 및 상기 네트워크 매니저, 상기 프로세스 매니저, 상기 응용 프로그램 매니저에서 수집된 구동정보를 상기 구동 기준과 비교하여 위반 여부를 판단하고 그 결과를 상기 정책제어 서버로 제공하는 정책판단 모듈; 및 상기 클라이언트의 인터넷 접속 이력, 및 구동 어플리케이션의 이력을 구비하는 히스토리 파일을 조회하고 그 결과를 상기 인터페이스 모듈을 통해 상기 정책제어 서버로 제공하는 파일 매니저;를 더 포함하며,
    상기 네트워크 관리 서버는, 상기 정책제어 서버가 상기 클라이언트의 네트워크 이용률이 미리 설정된 기준치를 이탈로 판단하는 경우, 상기 클라이언트의 네트워크 트래픽을 유발하는 프로세서 및 응용 프로그램을 강제로 종료하도록 상기 클라이언트의 모니터링 프로그램을 제어하도록 하는 것을 특징으로 하는 네트워크 정책제어 시스템.
  4. 삭제
  5. 삭제
  6. 삭제
  7. 삭제
  8. 삭제
  9. 삭제
  10. 삭제
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
KR1020070005694A 2007-01-18 2007-01-18 네트워크 시스템의 정책제어 방법, 및 시스템 KR100785444B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070005694A KR100785444B1 (ko) 2007-01-18 2007-01-18 네트워크 시스템의 정책제어 방법, 및 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070005694A KR100785444B1 (ko) 2007-01-18 2007-01-18 네트워크 시스템의 정책제어 방법, 및 시스템

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020060094898A Division KR100785446B1 (ko) 2006-09-28 2006-09-28 네트워크 시스템의 정책제어 방법, 및 네트워크 정책제어 시스템

Publications (1)

Publication Number Publication Date
KR100785444B1 true KR100785444B1 (ko) 2007-12-13

Family

ID=39140954

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070005694A KR100785444B1 (ko) 2007-01-18 2007-01-18 네트워크 시스템의 정책제어 방법, 및 시스템

Country Status (1)

Country Link
KR (1) KR100785444B1 (ko)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100301703B1 (ko) 1998-12-03 2001-10-29 오길록 객체기반분산처리시스템에서의동적인객체분산배치방법
KR20040036228A (ko) * 2002-10-24 2004-04-30 한국전자통신연구원 네트워크에서의 유해 트래픽 탐지 및 대응 시스템 및 방법
KR100468374B1 (ko) 2004-07-06 2005-01-31 주식회사 잉카인터넷 네트워크 유해 트래픽 제어 장치 및 방법
JP2005032242A (ja) 2003-07-10 2005-02-03 Hewlett-Packard Development Co Lp リソースの利用およびアプリケーションの性能の監視システムおよび監視方法
KR20060012134A (ko) * 2004-08-02 2006-02-07 주식회사 케이티 기업용 실시간 서비스 관리 시스템 및 그 방법
KR20060084040A (ko) * 2005-01-17 2006-07-21 삼성전자주식회사 동적 QoS 관리 장치 및 방법

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100301703B1 (ko) 1998-12-03 2001-10-29 오길록 객체기반분산처리시스템에서의동적인객체분산배치방법
KR20040036228A (ko) * 2002-10-24 2004-04-30 한국전자통신연구원 네트워크에서의 유해 트래픽 탐지 및 대응 시스템 및 방법
JP2005032242A (ja) 2003-07-10 2005-02-03 Hewlett-Packard Development Co Lp リソースの利用およびアプリケーションの性能の監視システムおよび監視方法
KR100468374B1 (ko) 2004-07-06 2005-01-31 주식회사 잉카인터넷 네트워크 유해 트래픽 제어 장치 및 방법
KR20060012134A (ko) * 2004-08-02 2006-02-07 주식회사 케이티 기업용 실시간 서비스 관리 시스템 및 그 방법
KR20060084040A (ko) * 2005-01-17 2006-07-21 삼성전자주식회사 동적 QoS 관리 장치 및 방법

Similar Documents

Publication Publication Date Title
US11068588B2 (en) Detecting irregularities on a device
US10432650B2 (en) System and method to protect a webserver against application exploits and attacks
RU2453917C1 (ru) Система и способ для оптимизации выполнения антивирусных задач в локальной сети
EP3009949B1 (en) System and method for real-time customized threat protection
Fuchsberger Intrusion detection systems and intrusion prevention systems
US9467470B2 (en) System and method for local protection against malicious software
KR101036750B1 (ko) 좀비행위 차단 시스템 및 방법
US7373659B1 (en) System, method and computer program product for applying prioritized security policies with predetermined limitations
EP2835948B1 (en) Method for processing a signature rule, server and intrusion prevention system
US20070056020A1 (en) Automated deployment of protection agents to devices connected to a distributed computer network
GB2427108A (en) Combating network virus attacks, such as DDoS, by automatically instructing a switch to interrupt an attacking computer's access to the network
WO2004023714A2 (en) Computer network security system utilizing dynamic mobile sensor agents
WO2005006710A1 (en) Method and system for reducing scope of self-propagating attack code in network
Jaber et al. Host based intrusion detection and prevention model against DDoS attack in cloud computing
CN103384240B (zh) 一种p2p主动防御方法及系统
US11792228B2 (en) Systems and methods for network security
US11765590B2 (en) System and method for rogue device detection
KR102189361B1 (ko) 엔드포인트에 기반한 관리형 탐지 및 대응 시스템과 방법
US20210329459A1 (en) System and method for rogue device detection
KR20040065674A (ko) 통합형 호스트 기반의 보안 시스템 및 방법
US7536452B1 (en) System and method for implementing traffic management based on network resources
KR100785446B1 (ko) 네트워크 시스템의 정책제어 방법, 및 네트워크 정책제어 시스템
KR100785444B1 (ko) 네트워크 시스템의 정책제어 방법, 및 시스템
Araújo et al. Virtualization in intrusion detection systems: a study on different approaches for cloud computing environments
KR102158784B1 (ko) 이기종 보안 장비와 연동하는 보안위협 자동 차단 시스템

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20111020

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20121130

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee