KR100926028B1 - 정보 자원 관리 시스템 - Google Patents

정보 자원 관리 시스템 Download PDF

Info

Publication number
KR100926028B1
KR100926028B1 KR1020070093166A KR20070093166A KR100926028B1 KR 100926028 B1 KR100926028 B1 KR 100926028B1 KR 1020070093166 A KR1020070093166 A KR 1020070093166A KR 20070093166 A KR20070093166 A KR 20070093166A KR 100926028 B1 KR100926028 B1 KR 100926028B1
Authority
KR
South Korea
Prior art keywords
internal
external
user terminal
user
information
Prior art date
Application number
KR1020070093166A
Other languages
English (en)
Other versions
KR20090027946A (ko
Inventor
문준식
김태준
원백
신성수
이성미
Original Assignee
어울림정보기술주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 어울림정보기술주식회사 filed Critical 어울림정보기술주식회사
Priority to KR1020070093166A priority Critical patent/KR100926028B1/ko
Publication of KR20090027946A publication Critical patent/KR20090027946A/ko
Application granted granted Critical
Publication of KR100926028B1 publication Critical patent/KR100926028B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Abstract

본 발명은 주요 문서 및 중요 정보에 접근 시 인증/ 허가된 사용자만이 접근 가능하며, 정보유출방지 시스템을 통한 내부 어플리케이션 및 정보 통합 보완과 보안 원격 업무를 지원하며, 문서유출방지 시스템을 이용하여 내부 문서를 보완토록 하되, 내/외부 근무자에게는 이용이 편리한 내부 시스템을 제공함과 동시에 주요 데이터 등 문서, 메일 및 이동식 저장장치를 통한 정보 유출을 원천적으로 차단할 수 있도록 한 정보 자원 관리 시스템에 관한 것이다.
Figure R1020070093166
인증, 정보, 유출, 문서, 차단

Description

정보 자원 관리 시스템{SYSTEM FOR MANAGING INFORMATION RESOURCES}
본 발명은 온라인 정보 관리 네트워크 시스템에 있어서, 더욱 상세하게는 주요 문서 및 중요 정보에 접근 시 인증/ 허가된 사용자만이 접근 가능하며, 정보유출방지 시스템을 통한 내부 어플리케이션 및 정보 통합 보완과 보안 원격 업무를 지원하며, 문서유출방지 시스템을 이용하여 내부 문서를 보완토록 하되, 내/외부 근무자에게는 이용이 편리한 내부 시스템을 제공함과 동시에 주요 데이터 등 문서, 메일 및 이동식 저장장치를 통한 정보 유출을 원천적으로 차단할 수 있도록 한 정보 자원 관리 시스템에 관한 것이다.
최근 기업정보에 대한 유출경로의 다양화로 대내외적으로 정보자산에 대한 위협이 증가하고 있다. 그러나 기업정보 유출의 위기상황에서도 국내기업의 정보보안 위기관리 수준은 매우 낮은 것이 현실이다.
각 기업들은 장기적인 인프라 투자 확대 및 근본적인 대책과 보안적 측면에서 보안 솔루션 도입의 검토가 필요하며, 시공간을 초월한 업무환경 구축을 위한 투자의 검토가 필요하다.
현재, 각각 사용자마다의 데이터 및 프로그램의 저장 및 관리에 따른 정보유출 및 정보파손 위험이 증가하고 있으며, 각종 디바이스와의 연계가 쉬워 빠르고 손쉽게 정보를 복사하고 유출할 수 있는 환경에 처하고 있다.
또한 권한 없는 사용자의 데이터에 대한 접근 시도 증가로 데이터 보안 노출, 바이러스 및 해커에 의한 정보 유출 및 파손에 노출되어 있으며, 다양한 보안 솔루션간의 연계에 따른 문제 보안관련 인식 및 지원 부족으로 인한 조직적인 정책과 유지의 어려움이 있다.
또한, 외부 해킹 공격에 보호 필요성 대두되고, 주요정보의 범위 확대 및 유통경로 다양화 등 전자문서 외부유출 가능성 및 기회 증가하며, 시스템의 내부사용자에 의한 전자문서의 외부유출 통제수준 강화를 통한 보안 강화 필요하고, 지점,지사 및 외부사용자 등의 산재되어 있는 문서 유통 경로에 대한 통제 및 관리 방안 필요한 실정이다.
본 발명은 상기한 배경 하에서 창안된 것으로, 본 발명의 목적은 주요 문서 및 중요 정보에 접근 시 인증/ 허가된 사용자만이 접근 가능하며, 중앙집중식 정책 구현 및 다양한 사용자별로 유연한 대응능력을 확보하고, 내/외부 근무자에게 편리한 내부 시스템의 활용 방안을 제시하며, 동시에 주요 데이터 등 문서, 메일 및 이동식 저장장치를 통한 정보 유출을 원천적으로 차단할 수 있도록 한 정보 자원 관리 시스템을 제공하는 것에 있다.
이와 같은 목적을 달성하기 위한 본 발명은 원격지에서 인터넷을 통해 내부시스템에 접속되는 외부사용자 단말기와, 내부 네트워크를 통하여 내부 시스템을 이용하는 내부 사용자 단말기와, 내부 시스템인 기간업무 시스템을 포함하는 온라인 네트워크 시스템에 있어서, 원격지에서 인터넷을 통하여 내부의 시스템 자원을 안전하게 사용할 수 있도록 내부사용자 단말기 및 외부 사용자 단말기에 대한 최초 접속을 지원하고, 내외부 사용자 단말기를 통한 데이터에 대한 암호화 통신을 지원하며, 사설 인증서를 발급 및 인증하고, 공인 인증서 승인에 따른 인증을 수행하는 원격업무지원수단; 인가 받지 못한 사용자의 내. 외부 시스템 접속을 차단하여 시스템의 안전 및 보안상의 문제를 해결 하도록 내부에 다양한 정보유출방지서버를 구비하며, 내부 시스템과는 데이터 전송을 수행하고, 외부사용자 단말기와, 내부사 용자 단말기와의 통신망인 인터넷 및 내부망(IN)에는 128비트의 암호화를 수행하여, 어플리케이션은 내부시스템 서버에서 100%실행되며 스크린 업데이트(Screen Update) 신호만 압축하여 내/외부 사용자 단말기로 전송하며, 상기 내/외부 사용자 단말기는 키스트로크(Key Stroke), 마우스 클릭신호만 서버로 보내도록 제어하는 정보유출방지수단; 및 상기 정보유출방지수단의 내부에서 첨부하는 문서를 무조건 암호화하며, 권환에 따른 캡쳐를 방지하도록 제어하는 문서유출방지수단을 포함하여 된 특징을 가진다.
따라서 본 발명은 보안측면에서는 시스템의 내/외부 사용자로부터의 데이터 다운로드가 불가능해져 중요 정보가 문서나 메일 또는 이동식 저장장치를 통하여 외부로 유출되는 현상을 원천적으로 봉쇄하게 되는 효과가 있다.
또한 본 발명은 사용/ 관리자 측면에서는 최초접속 시 인증서를 이용한 내부서버로의 가상사설망(VPN) 암호화 통신이 보장되고, 자료유출 원천 봉쇄 및 사용자 별 내부시스템 접근 권한 관리로 보안체계 강화되며, 문서의 읽기/편집/저장/인쇄/유효기간/사용PC 지정이 제어가능하게 된다.
또한 원격지에서 사무실과 동일한 업무시스템 사용 환경이 제공되고, 지리적으로 분산된 PC관리를 신속한 중앙집중식 관리로 효율화를 꾀할 수 있으며, 기존 내부 업무시스템이 아닌 정보유출방지서버의 내문서 폴더의 문서유출방지 기능으로 관리가 효율화된다.
또한 내부 자료의 외부 유출 위험성을 최소화하여 다양한 정보시스템 활용이 가능하며, 단말기의 종류, 접속 네트워크, 접속장소에 상관없이 동일한 업무시스템 활용이 가능한 이점을 가지게 된다.
또한 본 발명은 활용측면에서 보면, 모든 사용자가 어디서든지 사용할 수 있는 오픈된 서비스 시스템 환경구축하게 되며, 업무용 프로그램이 새로 추가되거나 업그레이드되는 경우 센터에 있는 서버에만 설치할 수 있고, 기존에 사용하던 모든
시스템을 변경 없이 사용 가능하며, 허가 받지 않은 사용자의 시스템 접속을 원천적으로 차단할 수 있으며, PC에 남는 데이터 파일의 유출을 원천적으로 봉쇄할 수 있는 장점을 가진다.
이하 첨부된 도면을 참조하여 본 발명의 바람직한 실시 예를 보다 상세히 설명한다.
도 1은 본 발명에 따른 정보 자원 관리 시스템의 전체 구성도이다.
도시된 바와 같이, 본 발명은 원격지에서 인터넷을 통해 내부시스템에 접속되는 외부사용자 단말기(10)와, 내부 네트워크를 통하여 내부 시스템을 이용하는 내부 사용자 단말기(30)와, 정보자원관리시스템(100)과, 내부 시스템인 기간업무 시스템(200)을 포함한다.
상기 정보자원관리시스템(100)은 원격업무지원수단(110)과, 정보유출방지수단(120) 및 문서유출방지수단(130)을 포함한다.
상기 원격업무지원수단(110)은 원격지에서 인터넷을 통하여 내부의 시스템 자원을 안전하게 사용할 수 있도록 SSL(Secure Sockets Layer) 웹 표준의 암호화 기술과 플록시(Proxy) 기술을 통해 개발된 가상 사설망이다.
기존 네트워크 아키텍처의 변화 없이 인증(Authentication)과 SSL, WTLS(Wireless Transport Layer Security) 암호화 통신을 구현하는 어플리케이션(Appliance)형 솔루션으로 자체 방화벽이 내장된 통합보안 솔루션이다.
또한 그 기능은 내부사용자 단말기(30) 및 외부 사용자 단말기(30)에 대한 최초 접속을 지원하고, 외부 사용자 단말기(30)를 통한 데이터에 대한 암호화 통신을 지원한다.
또한 사설 인증서를 발급 및 인증하고, 공인 인증서 승인에 따른 인증을 수행한다.
이를 보다 구체적으로 살펴본다.
상기 원격업무지원수단(110)은 외부접속용 제어부(111)와, 내부접속용제어부(112)와 CA/RA 인증서버(113)를 포함한다.
상기 외부접속용 제어부(111)는 인터넷 및 방화벽(20)을 통해 접속되는 외부사용자 단말기(10)에 대한 최초 보안 접속을 지원하고, 외부 사용자에 대한 접속 후의 송수신데이터를 암호화 하고, 업무용 어플리케이션 접속 시 CA/RA 인증서버(113)를 통해 공인 또는 사설 인증을 통하여 접속되도록 제어하며, 사용자의 라이센스 관리 및 상기 인증서 발급 및 관리 제어를 수행한다.
상기 내부접속용 제어부(112)는 내부사용자 단말기(230)에 대한 최초 보안 접속을 지원하고, 내부 사용자를 외부 사용자로 인식하도록 하여 접속 후의 송수신데이터를 암호화 하고, 업무용 어플리케이션 접속 시 CA/RA 인증서버(113)를 통해 공인 또는 사설 인증을 통하여 접속되도록 제어하며, 사용자의 라이센스 관리 및 상기 인증서 발급 및 관리 제어를 수행한다.
상기 CA/RA 인증서버(113)는 상기 내외부접속용 제어부(111)(112)의 요청에 의하여 사설인증서 발급 및 인증과, 공인인증서 승인에 따른 인증을 수행하여 그 결과를 제공한다.
또한 상기 원격업무지원수단(110)은 보안기능으로 방화벽 기능을 내장(IP, Hostname, Service 설정)하고, 다양한 암호화 알고리즘(RSA, DH, RC2,4, DES, 3DES, SHA-1, MD5, SEED, AES 등), 그룹별/서버별/사용자별 어플리케이션 접속제어, 및 캐쉬(Cache) 삭제, 아이들 타임(Idle time), 유저별 접근IP 인증 등의 기능을 수행한다.
또한 인증기능으로는, 아이디/패스워드(ID/Password) 기반 인증 지원, 사설/공인 인증 지원, 라디우스(Radius) 지원, 자체 CA/RA 기능, Active Directory/LDAP 인증지원 기능을 포함한다.
또한 어플리케이션으로는, TCP/UDP, Non-web(FTP, Telnet, Netbios)지원, IP, HostName Base의 어플리케이션 서버 설정, 내부 LDAP/Active Directory 환경과의 연동, 내부 SSO 환경과의 연동 지원(customizing), DNS Query, Hosts file 매핑, Favorite 지원, Client page Redirect 지원한다.
또한 서버별/그룹별/사용자별 로그를 유형별로 표시하여 주고, 로그백업 기 능 및 로그별 텍스트 저장기능과, 설정에 대한 백업/복원 기능과, 사용자 정보 일괄등록, 사용자별 IP 할당 기능과, 시스템/사용자 상태를 실시간 모니터링 기능과, 로그수집 서버로의 sys log 전송 기능과, SSL 장비간 High Availability 지원기능과, 사용자 일자별 접속통계 리포팅 기능을 포함한다.
도 2에는 상기 원격업무지원수단(100)의 일실시예에 따른 구성이 도시되어 있다.
도시된 바와 같이, 외부사용자 단말기(10)는 인터넷, 라우터(11) 및 방화벽(200)을 통해 백본스위치(21)에 연결되며, 웹이나 메일서버(40)는 L2 스위치(41)를 통해 방화벽(20)을 거쳐 백본스위치(21)에 연결됨과 동시에 외부접속용 제어부(111)에 연결된다.
또한 내부 사용자 단말기(30)는 L2스위치(22)를 거쳐 상기 백본스위치(21)에 연결되고, 외부접속용 제어부(111) 및 내부접속용 제어부(112)는 상기 백본스위치(21)를 제어하게 된다.
또한 상기 백본스위치(21)는 내부 시스템(200)에 연결되어, 상기 외부접속용 제어부(111) 및 내부접속용 제어부(112)의 제어에 따라 외부사용자 단말기(10)와 내부사용자 단말기(30)와 내부 시스템(200)과의 정보(데이터)가 서로 송수신 될 수 있도록 하여준다.
한편, 상기 정보유출방지수단(120)은 사용자 PC의 데이터 저장에 따른 외부 유출상의 보안 문제를 해결 할 수 있도록 한 것으로, 인가 받지 못한 사용자의 내. 외부 시스템 접속을 차단하여 시스템의 안전 및 보안상의 문제를 해결 할 수 있도록 제어한다.
즉 어플리케이션의 통합사용 및 데이터 유출을 제어하고, 전자결재, ERP, 그룹웨어,OA 등 내부 어플리케이션을 통합 운영 제어한다.
도 3에는 상기 정보유출방지수단(120)의 일실시예에 따른 블록 구성이 도시되어 있다.
도시된 바와 같이, 정보유출방지수단(120)은 내부에 다양한 정보유출방지서버(121)를 구비하며, 내부 시스템(200)과는 데이터 전송(N1)을 수행하고, 외부사용자 단말기(10)와, 내부사용자 단말기(30)와의 통신망인 인터넷 및 내부망(IN)에는 128비트의 암호화를 수행하여, 어플리케이션은 내부시스템 서버에서 100%실행되며 스크린 업데이트(Screen Update) 신호만 압축하여 내/외부 사용자 단말기(10,30)로 전송하며, 상기 내/외부 사용자 단말기(10,30)는 키스트로크(Key Stroke), 마우스 클릭신호만 서버로 보낼 수 있다. 단 내/외부 사용자는 단말기의 종류, 네트워크의 종류, 프로토콜의 종류와 무관하게 어플리케이션을 사용할 수 있게 된다.
이와 같은 정보유출방지수단(120)은 특정사용에게 Mac Address 등록하면, 해당 사용자 아이디는 지정된 Mac Address에서만 로그인 가능 하도록 제어하며, 사용자별 및 그룹별로 로그인 시간을 제한, 요일별로 시간 설정한다.
또한, 프린터, 디스크, 시리얼 포트, 스마트 카드와 같은 클라이언트 장비에 대해 사용자, 그룹, 서버별로 디바이스 매핑을 제한한다.
우선적으로 IP별 매핑 설정을 적용하면, 해당 IP에 적용되는 클라이언트의 매핑 설정을 허용 및 제한한다.
로그인시 보안을 위해 로그인 실패 회수를 설정가능하고, 로그인 실패 횟수 초과 시 사용자의 계정은 사용 중지하도록 제어한다.
3DES 표준 암호화 알고리즘을 사용하여 128Bit 암호화하고, 매 로그인시 암호값을 변경한다.
프린트 인쇄 및 외부 캡쳐 프로그램을 통해 서비스 캡쳐 락(Lock) 기능을 제공하고, 인터넷 뱅킹 사이트에 적용되는 암호화 알고리즘 적용 키보드 보안모듈을 탑재한다.
상기 문서유출방지수단(130)은 상기 정보유출방지수단(120)의 내부에서 첨부하는 문서를 무조건 암호화하며, 다만, 암호화 예외 주소로 파일 첨부 시 암호화하지 않도록 제어한다.
또한, 첨부하는 문서에 대하여 파일명 앞에 DCM_이 붙어 파일명을 생성하며, 웹사이트 기본UI는 그대로 존재하고 첨부파일명이 변경되도록 제어한다.
첨부한 문서에 대한 사용 시 정보유출방지수단(120) 내부 사용자로써 동일 유니버셜 그룹사용자인 경우 자동 복호화한다.
매크로 프린트 기능/핫키 재정의에 의한 화면 캡처 프로그램에 대한 복제 방지 기능과, 리소스 컨트롤에 의한 화면 캡처 프로그램에 대한 복제 방지 기능제어를 수행하며, Win32 API를 이용한 화면 캡처 프로그램, Direct X를 이용한 화면 캡 처 프로그램, Mirror Driver를 이용한 화면 캡처 프로그램에 대한 복제 방지 기능제어를 수행한다.
또한, 첨부 받은 보안메일의 보안문서를 권한에 따라 볼 수 있도록 제어하고, 메일발송 시 첨부문서에 대하여는 웹 메일 보안 지정 불가하도록 제어한다.
또한 내부 사용자가 접속하는 정보유출방지수단(120)에 적용하며, 가상사설망(VPN) 사용자인 경우 첨부 받은 보안메일의 보안문서를 권한에 따라 볼 수 있도록 제어한다.
암호화된 문서를 다시 첨부 시 자동으로 2중 암호화하지 않고 첨부되며, 기본적으로 지원하고 있는 파일포멧(확장자)을 갖지 않는 암호화 파일에 대하여서는 내부에서 오픈 시에 사용할 수 없도록 제어한다.
또한, 상기 기간업무시스템(200)은 내부 시스템으로 각종 서버, 즉 ERP서버(210), CRM서버(220) 등을 포함한다.
이상과 같이 구성시켜서 된 본 발명의 전제 동작을 도 1을 참조하여 설명한다.
먼저, 외부사용자의 제어 흐름을 살펴보면,
외부사용자 단말기(10)를 이용하여 내부시스템(200)에 접속 시도된 신호(정보)는 라인(S1) 및 인터넷을 경유, 라인(S2)을 통해 방화벽(20)을 거쳐 외부접속용 제어부(111)에 인가된다.
이때 상기 외부접속용 제어부(111)는 인터넷 및 방화벽(20)을 통해 접속되는 외부사용자 단말기(10)에 대한 최초 보안 접속을 지원하고, 외부 사용자에 대한 접속 후의 송수신데이터를 암호화 하고, 업무용 어플리케이션 접속 시 CA/RA 인증서버(113)를 통해 공인 또는 사설 인증을 통하여 접속되도록 제어한다.
즉 CA/RA 인증서버(113)를 통해 인증된 인증서 발급과정은 라인(I1→I2→I3)을 통해 외부사용자 단말기(10)를 인증하게 된다.
이와 같은 인증작업이 완료되면, 외부 사용자는 다시 라인(S4)을 통해 정보유출방지수단(120)에 접속되며, 이때 정보유출방지수단(120)은 외부 사용자 중 인가 받지 못한 사용자의 시스템 접속을 차단하여, 인증된 시스템(단말기)에 대하여 128비트의 암호화를 수행하여, 어플리케이션은 내부시스템 서버에서 100%실행되며 스크린 업데이트(Screen Update) 신호만 압축하여 외부 사용자 단말기(10)로 전송하며, 상기 외부 사용자 단말기(10)는 키스트로크(Key Stroke), 마우스 클릭신호만 서버로 보낼 수 있도록 통제한다. 단 외부 사용자는 단말기의 종류, 네트워크의 종류, 프로토콜의 종류와 무관하게 어플리케이션을 사용할 수 있도록 제어하여 준다.
그리고 외부사용자는 라인(S5)을 통해 비로소 내부 시스템(200)을 이용할 수 있게 된다.
그러나 여기서, 문서유출방지수단(130)에 의하여 외부 사용자가 상기 정보유출방지수단(120)의 내부에서 첨부하는 문서를 무조건 암호화(라인(S6))하여 외부 유출을 방지할 수 있도록 제어하게 된다.
한편, 내부사용자의 제어 흐름을 살펴보면,
내부사용자 단말기(30)를 이용하여 내부시스템(200)에 접속 시도된 신호(정 보)는 라인(K1)을 경유 내부접속용 제어부(112)에 인가된다.
이때 상기 내부접속용 제어부(112)는 내부사용자 단말기(30)에 대한 최초 보안 접속을 지원하고, 내부 사용자에 대한 접속 후의 송수신데이터를 암호화 하고, 업무용 어플리케이션 접속 시 CA/RA 인증서버(113)를 통해 공인 또는 사설 인증을 통하여 접속되도록 제어한다.
즉 CA/RA 인증서버(113)를 통해 인증된 인증서 발급과정은 라인(J1→J2)을 통해 내부사용자 단말기(30)를 인증하게 된다.
이와 같은 인증작업이 완료되면, 내부 사용자는 다시 라인(K3)을 통해 정보유출방지수단(120)에 접속되며, 이때 정보유출방지수단(120)은 내부 사용자 중 인가 받지 못한 사용자의 시스템 접속을 차단하여, 인증된 시스템(단말기)에 대하여 128비트의 암호화를 수행하여, 어플리케이션은 내부시스템 서버에서 100%실행되며 스크린 업데이트(Screen Update) 신호만 압축하여 내부 사용자 단말기(30)로 전송하며, 상기 내부 사용자 단말기(30)는 키스트로크(Key Stroke), 마우스 클릭신호만 서버로 보낼 수 있도록 통제한다. 단 내부 사용자는 단말기의 종류, 네트워크의 종류, 프로토콜의 종류와 무관하게 어플리케이션을 사용할 수 있도록 제어하여 준다.
그리고 내부사용자는 라인(K4)을 통해 비로소 내부 시스템(200)을 이용할 수 있게 된다.
그러나 여기서, 문서유출방지수단(130)에 의하여 내부 사용자가 상기 정보유출방지수단(120)의 내부에서 첨부하는 문서를 무조건 암호화(라인(K5))하여 외부 유출을 방지할 수 있도록 제어하게 된다.
도 1은 본 발명에 따른 정보 자원 관리 시스템의 전체 구성도이다.
도 2는 본 발명에 따른 원격업무지원수단의 일실시예에 따른 블록 구성도이다.
도 3은 본 발명에 따른 정보유출방지수단의 일실시예에 따른 블록 구성도이다.
<도면의 주요부분에 대한 부호의 설명>
100: 정보자원관리시스템 110: 원격업무지원수단
111: 외부접속용제어부 112: 내부접속용제어부
113: CA/RA 인증서버 120: 정보유출방지수단
121: 정보유출방지서버 130: 문서유출방지수단
200: 기간업무시스템

Claims (6)

  1. 원격지에서 인터넷을 통해 내부시스템에 접속되는 외부사용자 단말기와, 내부 네트워크를 통하여 내부 시스템을 이용하는 내부 사용자 단말기와, 내부 시스템인 기간업무 시스템과, 내부에서 첨부하는 문서를 무조건 암호화하며, 권환에 따른 캡쳐를 방지하도록 제어하는 문서유출방지수단을 포함하는 온라인 네트워크 시스템에 있어서,
    인터넷 및 방화벽을 통해 접속되는 외부사용자 단말기에 대한 최초 보안 접속을 지원하고, 외부 사용자에 대한 접속 후의 송수신데이터를 암호화 하고, 업무용 어플리케이션 접속 시 CA/RA 인증서버를 통해 공인 또는 사설 인증을 통하여 접속되도록 제어하며, 사용자의 라이센스 관리 및 상기 인증서 발급 및 관리 제어를 수행하는 외부접속용 제어부와, 내부사용자 단말기에 대한 최초 보안 접속을 지원하고, 내부 사용자를 외부 사용자로 인식하도록 하여 접속 후의 송수신데이터를 암호화 하고, 업무용 어플리케이션 접속 시 CA/RA 인증서버를 통해 공인 또는 사설 인증을 통하여 접속되도록 제어하며, 사용자의 라이센스 관리 및 상기 인증서 발급 및 관리 제어를 수행하는 내부접속용 제어부와, 상기 내외부접속용 제어부의 요청에 의하여 사설인증서 발급 및 인증과, 공인인증서 승인에 따른 인증을 수행하여 그 결과를 제공하는 CA/RA 인증서버를 포함하는 원격업무지원수단; 및
    인가 받지 못한 사용자의 내. 외부 시스템 접속을 차단하여 시스템의 안전 및 보안상의 문제를 해결 하도록 내부에 다양한 정보유출방지서버를 구비하며, 내부 시스템과는 데이터 전송을 수행하고, 외부사용자 단말기와, 내부사용자 단말기와의 통신망인 인터넷 및 내부망(IN)에는 128비트의 암호화를 수행하여, 어플리케이션은 내부시스템 서버에서 100%실행되며 스크린 업데이트(Screen Update) 신호만 압축하여 내/외부 사용자 단말기로 전송하며, 상기 내/외부 사용자 단말기는 키스트로크(Key Stroke), 마우스 클릭신호만 서버로 보내도록 제어하는 정보유출방지수단을 포함하여 된 것을 특징으로 하는 정보 자원 관리 시스템.
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
  6. 삭제
KR1020070093166A 2007-09-13 2007-09-13 정보 자원 관리 시스템 KR100926028B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070093166A KR100926028B1 (ko) 2007-09-13 2007-09-13 정보 자원 관리 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070093166A KR100926028B1 (ko) 2007-09-13 2007-09-13 정보 자원 관리 시스템

Publications (2)

Publication Number Publication Date
KR20090027946A KR20090027946A (ko) 2009-03-18
KR100926028B1 true KR100926028B1 (ko) 2009-11-11

Family

ID=40695331

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070093166A KR100926028B1 (ko) 2007-09-13 2007-09-13 정보 자원 관리 시스템

Country Status (1)

Country Link
KR (1) KR100926028B1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101089157B1 (ko) 2010-03-05 2011-12-02 주식회사 안철수연구소 클라이언트 가상화를 이용한 서버의 논리적 망분리 시스템 및 방법
CN102833250B (zh) * 2012-08-28 2016-04-13 华南理工大学 一种用于车载移动互联的安全管理方法和系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020005401A (ko) * 2000-07-03 2002-01-17 최승열 통합 내부정보 유출 방지 시스템
KR20050026624A (ko) * 2003-09-09 2005-03-15 이상준 정책기반 네트워크를 이용한 피씨의 통합 보안시스템 및방법
KR200385095Y1 (ko) * 2004-11-30 2005-05-25 (주)디지탈센스 내부 정보 유출 방지장치
KR20060017129A (ko) * 2004-08-20 2006-02-23 주식회사데이콤 전자 문서 보안을 위한 프레임워크

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020005401A (ko) * 2000-07-03 2002-01-17 최승열 통합 내부정보 유출 방지 시스템
KR20050026624A (ko) * 2003-09-09 2005-03-15 이상준 정책기반 네트워크를 이용한 피씨의 통합 보안시스템 및방법
KR20060017129A (ko) * 2004-08-20 2006-02-23 주식회사데이콤 전자 문서 보안을 위한 프레임워크
KR200385095Y1 (ko) * 2004-11-30 2005-05-25 (주)디지탈센스 내부 정보 유출 방지장치

Also Published As

Publication number Publication date
KR20090027946A (ko) 2009-03-18

Similar Documents

Publication Publication Date Title
US11652792B2 (en) Endpoint security domain name server agent
US8312064B1 (en) Method and apparatus for securing documents using a position dependent file system
US6804777B2 (en) System and method for application-level virtual private network
US8838965B2 (en) Secure remote support automation process
US9258308B1 (en) Point to multi-point connections
JP4579969B2 (ja) ネットワーク・ドメインのネットワークエンドポイントにおける組込みエージェントの間で暗号化キーを共有するための方法、装置及びコンピュータプログラム製品
US7636936B2 (en) Administration of protection of data accessible by a mobile device
US8938799B2 (en) Security protection apparatus and method for endpoint computing systems
US20030217148A1 (en) Method and apparatus for LAN authentication on switch
US8543808B2 (en) Trusted intermediary for network data processing
US9210128B2 (en) Filtering of applications for access to an enterprise network
US20080109679A1 (en) Administration of protection of data accessible by a mobile device
Avolio et al. A network perimeter with secure external access
WO2004107646A1 (en) System and method for application-level virtual private network
CA2437548A1 (en) Apparatus and method for providing secure network communication
KR101992976B1 (ko) Ssh 인증키를 보안 관리하는 ssh 프로토콜 기반 서버 원격 접근 시스템
KR20050026624A (ko) 정책기반 네트워크를 이용한 피씨의 통합 보안시스템 및방법
JP2018117340A (ja) コンピュータネットワーク内のユーザの認証
TWI573079B (zh) 電子文件資訊安全控管系統及其方法
JP4584907B2 (ja) ビジターのデバイスをネットワークに接続するための装置
CN107257344B (zh) 服务器的访问方法及其系统
CN201252570Y (zh) 一种安全网关客户端装置
US11736516B2 (en) SSL/TLS spoofing using tags
KR100926028B1 (ko) 정보 자원 관리 시스템
EP1341343A1 (en) Initializing security information on a network device

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130213

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20131104

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee