KR101016869B1 - 네트워크 시스템 및 네트워크 보안 장치 - Google Patents

네트워크 시스템 및 네트워크 보안 장치 Download PDF

Info

Publication number
KR101016869B1
KR101016869B1 KR1020100047954A KR20100047954A KR101016869B1 KR 101016869 B1 KR101016869 B1 KR 101016869B1 KR 1020100047954 A KR1020100047954 A KR 1020100047954A KR 20100047954 A KR20100047954 A KR 20100047954A KR 101016869 B1 KR101016869 B1 KR 101016869B1
Authority
KR
South Korea
Prior art keywords
switching unit
network
signal
path
network equipment
Prior art date
Application number
KR1020100047954A
Other languages
English (en)
Inventor
김상용
최남기
이상호
주영신
Original Assignee
삼성에스디에스 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성에스디에스 주식회사 filed Critical 삼성에스디에스 주식회사
Priority to KR1020100047954A priority Critical patent/KR101016869B1/ko
Application granted granted Critical
Publication of KR101016869B1 publication Critical patent/KR101016869B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명의 네트워크 시스템은 생산 설비, 상기 생산 설비에 연결되는 제1 네트워크 장비, 상기 제1 네트워크 장비에 연결되며, 상기 제1 네트워크 장비보다 상위 계층에 속하는 제2 네트워크 장비 및 상기 생산 설비와 상기 제1 네트워크 장비 사이에 연결되어, 상기 생산 설비와 상기 제1 네트워크 장비 간의 통신 중에 발생하는 네트워크 공격을 방어하고, 상기 제1 네트워크 장비에 문제가 발생하여 동작이 불가능한 경우, 상기 생산설비와 상기 제2 네트워크 장비 간에 우회 경로를 제공하는 네트워크 보안 장치를 포함한다.

Description

네트워크 시스템 및 네트워크 보안 장치 {Network system and security apparatus in network}
본 발명은 네트워크 시스템 및 네트워크 보안 장치에 관한 것으로서, 더욱 상세하게는 LCD, 반도체 등의 산업용 생산라인에 설치되고 운영되는 생산 설비의 통신환경을 보호하고, 바이러스(Virus), 웜(Worm) 등의 피해에 대한 취약점을 해결할 수 있는 네트워크 시스템 및 네트워크 보안 장치에 관한 것이다.
일반적으로 정보통신 분야는 근거리 통신망(LAN)과 인터넷(Internet)을 중심으로 급속토록 발전하고 있다. 특히 1980년대 중반으로부터 대량으로 보급된 개인용 컴퓨터는 공공 기관 또는 기업들이 거주하는 사무실, 공장, 실험실 등에서 데이터 프로세싱, 데이터베이스 관리, 워드프로세싱, 공장제어, 전자우편 등 다양한 응용분야에서 그 위력을 발휘하게 되었다. 이와 같은 다양한 응용분야에서 정보처리에 대한 수용에 대응하기 위하여 모든 부서에 컴퓨터를 설치하게 되었고, 각각의 컴퓨터를 서로 연결하여 네트워크(network) 환경을 만드는 것은 자연스러운 추세가 되었다.
이러한 네트워크를 근간으로 사무자동화, 공장자동화 등 많은 업무가 컴퓨터를 이용하여 처리됨에 따라서 업무의 신속 정확한 처리가 필요하게 되었고, 각 기업들은 인트라넷을 설치하여 클라이언트(Client)와 서버(Server)를 이용한 업무의 효율을 높이게 되었다. 또한 공장자동화가 진행됨에 따라 수많은 생산설비 및 제어설비들이 네트워크를 이용해 생산성 및 운용효율성을 높여 왔다. 그러나 각 기업들은 서버에 접속되는 클라이언트, 생산설비 등의 증가 및 다양한 어플리케이션(application)의 등장으로 인하여 그들이 운영하는 네트워크 환경은 매우 복잡해지고, 이를 유지하고 보수하는 네트워크의 관리에 많은 어려움이 발생하였다.
예를 들어, LCD 생산라인에 생산관련 수많은 설비가 존재하며, 이 모든 설비는 랜(LAN)을 통하여 HTTP, FTP, NetBios(SAMBA), DECNet등 TCP/IP 프로토콜로 설비간의 유기적인 연동 및 통신을 하며, 생산라인 작업을 수행하고 있다. 대부분의 생산설비는 생산활동이 목적으로 하며, 통신중에 발생하는 바이러스(Virus), 웜(Worm), 신 플루딩(Syn flooding), UDP 플루딩(UDP flooding) 등의 공격에 취약하다. 하지만, 국내외 생산설비의 특성상 소프트웨어적 오류 가능성으로 인하여 각각의 설비에 대하여, 네트워크 공격을 해결하기 위한 백신 솔루션을 적용하는 것이 어려운 상황이다.
이처럼, 생산설비의 네트워크 시스템에서 불법적인 네트워크 공격 발생시, 생산라인의 업무 마비 상황이 발생할 수 있고, 생산설비의 리부팅(Rebooting)시 생산 불량 등의 문제점이 수반된다. 또한 생산 설비가 접속되어 있는 랜(LAN) 장비의 결함은 생산설비 가동 중단 및 불량 제품 양산의 원인이 되는 문제점이 있다.
도 1은 일반적인 네트워크 시스템 구성도이다.
도 1을 참조하면, 네트워크 시스템은 분배 스위치(30), 단말 스위치(40), 생산 설비(50)로 구성되어 있다.
분배 스위치(30)는 데이터 및 신호를 중계하는 네트워크 스위치이며, 이중화로 구성되어 있다. 일부 네트워크 시스템의 경우, 서버팜 스위치와 분배 스위치(30)를 공용으로 사용하기도 한다.
단말 스위치(40)는 생산 설비(50)에 연결되어 있는 네트워크 스위치로서, 단일 구성으로 되어 있다.
도 1에서 보는 바와 같이, 종래에는 단말 스위치(40)와 생산 설비(50)가 단일 경로로 구성되어 있으며, 이러한 구성으로 인하여 바이러스 및 웜 공격에 의한 단말 스위치(40) 과부하 문제와 단말 스위치(40) 자체 결함 발생으로 인한 네트워크 단절에 취약하다는 단점이 있다.
본 발명은 상기와 같은 문제점을 해결하기 위하여 안출된 것으로서, 네트워크 공격을 방어하는 기능 및 네트워크 장비 다운(down)시 우회경로를 제공하여 무중단/무장애 구동이 가능한 네트워크 시스템 및 네트워크 보안 장치를 제공하는데 그 목적이 있다.
이와 같은 목적을 달성하기 위한 본 발명의 네트워크 시스템은 생산 설비, 상기 생산 설비에 연결되는 제1 네트워크 장비, 상기 제1 네트워크 장비에 연결되며, 상기 제1 네트워크 장비보다 상위 계층에 속하는 제2 네트워크 장비 및 상기 생산 설비와 상기 제1 네트워크 장비 사이에 연결되어, 상기 생산 설비와 상기 제1 네트워크 장비 간의 통신 중에 발생하는 네트워크 공격을 방어하고, 상기 제1 네트워크 장비에 문제가 발생하여 동작이 불가능한 경우, 상기 생산설비와 상기 제2 네트워크 장비 간에 우회 경로를 제공하는 네트워크 보안 장치를 포함한다.
상기 네트워크 보안 장치는, 상기 생산 설비와 연결되어 있는 제1절체부, 상기 제1절체부와 상기 제1 네트워크 장비 사이에 연결되어 있는 제2절체부, 상기 제1절체부와 상기 제2 네트워크 장비 사이에 연결되어 있는 제3절체부, 상기 제1절체부와 상기 제2절체부 사이에 연결되고, 상기 제1절체부와의 연결단에 신호를 입력받기 위한 입력부를 포함하며, 상기 생산 설비와 상기 제1 네트워크 장비 간의 통신 중에 발생하는 네트워크 공격을 방어하는 작업인 보안 작업을 수행하는 보안처리 모듈 및 상기 보안처리 모듈의 입력부의 신호를 감지하여, 신호가 감지되면 상기 제1절체부, 상기 보안처리 모듈 및 상기 제2절체부가 연결된 경로인 제1경로를 통해 신호가 전송되도록 하고, 상기 입력부에서 신호가 감지되지 않으면, 상기 제1절체부 및 상기 제2절체부가 연결된 경로인 제2경로를 통해 신호가 전송되도록 하고, 상기 제2절체부에 연결된 제1네트워크 장비에 장애가 발생하면, 상기 제1절체부 및 상기 제3절체부가 연결된 경로인 제3경로를 통해 신호가 전송되도록 제어하는 제어부를 포함할 수 있다.
상기 제어부는 네트워크 시스템의 모든 전원이 오프(off)시, 상기 제1절체부와 상기 제2절체부가 연결되도록 제어할 수 있다.
상기 제어부는, 상기 제2경로를 통해 신호가 전송되고 있는 중에, 상기 입력부로부터 정상 신호를 감지하면, 일정 횟수 이상의 통신 유무를 확인하고, 일정 횟수 이상의 통신 유무가 확인되면, 상기 제1경로를 통해 신호가 전송되도록 제어할 수 있다. 이때, 상기 일정 횟수는 10회인 것이 바람직하다.
상기 제1절체부, 제2절체부, 제3절체부는 릴레이로 구성될 수 있다.
상기 제1 네트워크 장비, 상기 제2 네트워크 장비는 네트워크 스위치를 포함하여 이루어질 수 있다.
상기 네트워크 보안 장치는 상기 생산 설비와 상기 제1 네트워크 장비 간의 통신 중에 발생하는 바이러스(Virus), 웜(Worm), 신 플루딩(SYN flooding), UDP 플루딩(UDP flooding)을 포함하는 네트워크 공격을 방어하는 것일 수 있다.
본 발명의 일 실시예에서 생산 설비, 상기 생산 설비에 연결되는 제1 네트워크 장비, 상기 제1 네트워크 장비에 연결되며, 상기 제1 네트워크 장비보다 상위 계층에 속하는 제2 네트워크 장비를 포함하는 네트워크 시스템에서의 보안 처리를 위한 네트워크 보안 장치에 있어서, 상기 생산 설비와 연결되어 있는 제1절체부, 상기 제1절체부와 상기 제1 네트워크 장비 사이에 연결되어 있는 제2절체부, 상기 제1절체부와 상기 제2 네트워크 장비 사이에 연결되어 있는 제3절체부, 상기 제1절체부와 상기 제2절체부 사이에 연결되고, 상기 제1절체부와의 연결단에 신호를 입력받기 위한 입력부를 포함하며, 상기 생산 설비와 상기 제1 네트워크 장비 간의 통신 중에 발생하는 네트워크 공격을 방어하는 작업인 보안 작업을 수행하는 보안처리 모듈 및 상기 보안처리 모듈의 입력부의 신호를 감지하여, 신호가 감지되면 상기 제1절체부, 상기 보안처리 모듈 및 상기 제2절체부가 연결된 경로인 제1경로를 통해 신호가 전송되도록 하고, 상기 입력부에서 신호가 감지되지 않으면, 상기 제1절체부 및 상기 제2절체부가 연결된 경로인 제2경로를 통해 신호가 전송되도록 하고, 상기 제2절체부에 연결된 제1네트워크 장비에 장애가 발생하면, 상기 제1절체부 및 상기 제3절체부가 연결된 경로인 제3경로를 통해 신호가 전송되도록 제어하는 제어부를 포함할 수 있다.
상기 제어부는 네트워크 시스템의 모든 전원이 오프(off)시, 상기 제1절체부와 상기 제2절체부가 연결되도록 제어할 수 있다.
상기 제어부는, 상기 제2경로를 통해 신호가 전송되고 있는 중에, 상기 입력부로부터 정상 신호를 감지하면, 일정 횟수 이상의 통신 유무를 확인하고, 일정 횟수 이상의 통신 유무가 확인되면, 상기 제1경로를 통해 신호가 전송되도록 제어할 수 있다. 이때, 상기 일정 횟수는 10회인 것이 바람직하다.
상기 제1절체부, 제2절체부, 제3절체부는 릴레이로 구성될 수 있다.
본 발명에 의하면, 네트워크 시스템에서 네트워크 장비와 생산 설비의 통신경로 사이에 인-라인(IN-Line)으로 물리적인 장치를 설치하여 인/아웃(IN/OUT) 패킷에 대한 네트워크 공격을 방어할 수 있는 보안성과 함께 안정성을 확보할 수 있는 효과가 있다.
또한, 네트워크 장비 자체 결함 시 바이패스(By-Pass) 경로를 제공하며, 네트워크 장비 다운(Down)시 우회 경로를 지원하여 생산 설비의 보안성을 확보할 수 있는 효과가 있다.
도 1은 일반적인 네트워크 시스템 구성도이다.
도 2는 본 발명의 일 실시예에 따른 네트워크 시스템 구성도이다.
도 3은 본 발명의 일 실시예에 따른 네트워크 보안 장치의 내부구성을 보여주는 블록도이다.
이하, 첨부된 도면을 참조해서 본 발명의 실시예를 상세히 설명하면 다음과 같다. 우선 각 도면의 구성 요소들에 참조 부호를 부가함에 있어서, 동일한 구성 요소들에 한해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 그리고, 본 발명을 설명함에 있어서, 관련된 공지 기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
도 2는 본 발명의 일 실시예에 따른 네트워크 시스템 구성도이다.
도 2를 참조하면 본 발명의 네트워크 시스템은 생산 설비(10), 네트워크 보안 장치(100), 제1 네트워크 장비(200), 제2 네트워크 장비(300, 400)를 포함하여 이루어진다.
본 발명에서 생산 설비(10)는 LCD 라인, 또는 반도체 라인에 설치된 생산 설비일 수 있다.
제1 네트워크 장비(200)는 생산 설비(10)와 제2 네트워크 장비(300, 400)에 연결되어 있다. 본 발명의 일 실시예에서 제1 네트워크 장비(200)는 네트워크 스위치를 포함할 수 있다.
제2 네트워크 장비(300, 400)는 제1 네트워크 장비(200)에 연결되며, 제1 네트워크 장비(200)보다 상위 계층에 속하는 네트워크 장비이다. 본 발명의 일 실시예에서 제2 네트워크 장비(300, 400)는 네트워크 스위치를 포함할 수 있다.
네트워크 보안 장치(100)는 생산 설비(10)와 제1 네트워크 장비(200) 사이에 연결되어, 생산 설비(10)와 제1 네트워크 장비(200) 간의 통신 중에 발생하는 네트워크 공격을 방어하고, 제1 네트워크 장비(200)에 문제가 발생하여 동작이 불가능한 경우, 생산 설비(10)와 제2 네트워크 장비(400) 간에 우회 경로를 제공하는 역할을 한다.
본 발명의 일 실시예에서 네트워크 보안 장치(100)는 생산 설비(10)와 제1 네트워크 장비(200) 간의 통신 중에 발생하는 바이러스(Virus), 웜(Worm), 신 플루딩(SYN flooding), UDP 플루딩(UDP flooding)을 포함하는 네트워크 공격을 방어할 수 있다.
본 발명에서 네트워크 보안 장치(100)를 도면을 참조하여 상세히 설명하면 다음과 같다.
도 3은 본 발명의 일 실시예에 따른 네트워크 보안 장치의 내부구성을 보여주는 블록도이다.
도 3을 참조하면, 네트워크 보안 장치(100)는 제1릴레이(110), 제2릴레이(120), 제3릴레이(130), 제어부(140), 보안처리 모듈(150)을 포함하여 이루어진다.
본 발명의 일 실시예에서 제1릴레이(110), 제2릴레이(120), 제3릴레이(130)는 절체기능을 하는 장치로 예시되어 있으나, 본 발명은 이에 한정되는 것이 아니라 릴레이 이외에 절체기능이 가능한 다른 장치로 대체될 수 있음은 자명하다.
제1릴레이(110)는 생산 설비(10)와 연결되어 있다.
제2릴레이(120)는 제1릴레이(110)와 제1 네트워크 장비(200) 사이에 연결되어 있다.
제3릴레이(130)는 제1릴레이(110)와 제2 네트워크 장비(400) 사이에 연결되어 있다.
보안처리 모듈(150)은 제1릴레이(110)와 제2릴레이(120) 사이에 연결되고, 제1릴레이(110)와의 연결단에 신호를 입력받기 위한 입력부(152)를 포함하며, 생산 설비(10)와 제1 네트워크 장비(200) 간의 통신 중에 발생하는 네트워크 공격을 방어하는 작업인 보안 작업을 수행하는 역할을 한다.
제어부(140)는 보안처리 모듈(150)의 입력부(152)의 신호를 감지하여, 신호가 감지되면 제1릴레이(110), 보안처리 모듈(150) 및 제2릴레이(120)로 연결된 경로인 제1경로를 통해 신호가 전송되도록 한다. 반면, 입력부(152)에서 신호가 감지되지 않으면, 제어부(140)는 제1릴레이(110) 및 제2릴레이(120)가 연결된 경로인 제2경로를 통해 신호가 전송되도록 한다.
제어부(140)는 제2릴레이(120)에 연결된 제1네트워크 장비(200)에 장애가 발생하면, 제1릴레이(110) 및 제3릴레이(130)가 연결된 경로인 제3경로를 통해 신호가 전송되도록 제어한다.
본 발명의 일 실시예에서 제어부(140)는 네트워크 시스템의 모든 전원이 오프(off)시, 제1릴레이(110)와 제2릴레이(120)가 연결되도록 제어할 수 있다.
본 발명에서 제어부(140) 제2경로를 통해 신호가 전송되고 있는 중에, 입력부(152)로부터 정상 신호를 감지하면, 일정 횟수 이상의 통신 유무를 확인하고, 일정 횟수 이상의 통신 유무가 확인되면, 제1경로를 통해 신호가 전송되도록 제어할 수 있다. 이때, 일정 횟수는 10회인 것이 바람직하다.
이상 본 발명을 몇 가지 바람직한 실시예를 사용하여 설명하였으나, 이들 실시예는 예시적인 것이며 한정적인 것이 아니다. 본 발명이 속하는 기술분야에서 통상의 지식을 지닌 자라면 본 발명의 사상과 첨부된 특허청구범위에 제시된 권리범위에서 벗어나지 않으면서 다양한 변화와 수정을 가할 수 있음을 이해할 것이다.
10 생산 설비 100 네트워크 보안 장치
200 제1 네트워크 장비 300, 400 제2 네트워크 장비
110 제1릴레이 120 제2릴레이
130 제3릴레이 140 제어부
150 보안처리 모듈 152 입력부

Claims (18)

  1. 생산 설비;
    상기 생산 설비에 연결되는 제1 네트워크 장비;
    상기 제1 네트워크 장비에 연결되며, 상기 제1 네트워크 장비보다 상위 계층에 속하는 제2 네트워크 장비; 및
    상기 생산 설비와 상기 제1 네트워크 장비 사이에 연결되어, 상기 생산 설비와 상기 제1 네트워크 장비 간의 통신 중에 발생하는 네트워크 공격을 방어하고, 상기 제1 네트워크 장비에 문제가 발생하여 동작이 불가능한 경우, 상기 생산설비와 상기 제2 네트워크 장비 간에 우회 경로를 제공하며,
    상기 생산 설비와 연결되어 있는 제1절체부;
    상기 제1절체부와 상기 제1 네트워크 장비 사이에 연결되어 있는 제2절체부;
    상기 제1절체부와 상기 제2 네트워크 장비 사이에 연결되어 있는 제3절체부;
    상기 제1절체부와 상기 제2절체부 사이에 연결되고, 상기 제1절체부와의 연결단에 신호를 입력받기 위한 입력부를 포함하며, 상기 생산 설비와 상기 제1 네트워크 장비 간의 통신 중에 발생하는 네트워크 공격을 방어하는 작업인 보안 작업을 수행하는 보안처리 모듈; 및
    상기 보안처리 모듈의 입력부의 신호를 감지하여, 신호가 감지되면 상기 제1절체부, 상기 보안처리 모듈 및 상기 제2절체부가 연결된 경로인 제1경로를 통해 신호가 전송되도록 하고, 상기 입력부에서 신호가 감지되지 않으면, 상기 제1절체부 및 상기 제2절체부가 연결된 경로인 제2경로를 통해 신호가 전송되도록 하고, 상기 제2절체부에 연결된 제1네트워크 장비에 장애가 발생하면, 상기 제1절체부 및 상기 제3절체부가 연결된 경로인 제3경로를 통해 신호가 전송되도록 제어하는 제어부를 포함하는 네트워크 보안 장치를 포함하는 네트워크 시스템.
  2. 삭제
  3. 제1항에 있어서,
    상기 제어부는 네트워크 시스템의 모든 전원이 오프(off)시, 상기 제1절체부와 상기 제2절체부가 연결되도록 제어하는 것을 특징으로 하는 네트워크 시스템.
  4. 제1항에 있어서,
    상기 제어부는,
    상기 제2경로를 통해 신호가 전송되고 있는 중에, 상기 입력부로부터 정상 신호를 감지하면, 일정 횟수 이상의 통신 유무를 확인하고, 일정 횟수 이상의 통신 유무가 확인되면, 상기 제1경로를 통해 신호가 전송되도록 제어하는 것을 특징으로 하는 네트워크 시스템.
  5. 제4항에 있어서,
    상기 일정 횟수는 10회인 것임을 특징으로 하는 네트워크 시스템.
  6. 제1항에 있어서,
    상기 제1절체부는 릴레이로 되어 있는 것임을 특징으로 하는 네트워크 시스템.
  7. 제1항에 있어서,
    상기 제2절체부는 릴레이로 되어 있는 것임을 특징으로 하는 네트워크 시스템.
  8. 제1항에 있어서,
    상기 제3절체부는 릴레이로 되어 있는 것임을 특징으로 하는 네트워크 시스템.
  9. 제1항에 있어서,
    상기 제1 네트워크 장비는 네트워크 스위치를 포함하는 것임을 특징으로 하는 네트워크 시스템.
  10. 제1항에 있어서,
    상기 제2 네트워크 장비는 네트워크 스위치를 포함하는 것임을 특징으로 하는 네트워크 시스템.
  11. 제1항에 있어서,
    상기 네트워크 보안 장치는 상기 생산 설비와 상기 제1 네트워크 장비 간의 통신 중에 발생하는 바이러스(Virus), 웜(Worm), 신 플루딩(SYN flooding), UDP 플루딩(UDP flooding)을 포함하는 네트워크 공격을 방어하는 것을 특징으로 하는 네트워크 시스템.
  12. 생산 설비, 상기 생산 설비에 연결되는 제1 네트워크 장비, 상기 제1 네트워크 장비에 연결되며, 상기 제1 네트워크 장비보다 상위 계층에 속하는 제2 네트워크 장비를 포함하는 네트워크 시스템에서의 보안 처리를 위한 네트워크 보안 장치에 있어서,
    상기 생산 설비와 연결되어 있는 제1절체부;
    상기 제1절체부와 상기 제1 네트워크 장비 사이에 연결되어 있는 제2절체부;
    상기 제1절체부와 상기 제2 네트워크 장비 사이에 연결되어 있는 제3절체부;
    상기 제1절체부와 상기 제2절체부 사이에 연결되고, 상기 제1절체부와의 연결단에 신호를 입력받기 위한 입력부를 포함하며, 상기 생산 설비와 상기 제1 네트워크 장비 간의 통신 중에 발생하는 네트워크 공격을 방어하는 작업인 보안 작업을 수행하는 보안처리 모듈; 및
    상기 보안처리 모듈의 입력부의 신호를 감지하여, 신호가 감지되면 상기 제1절체부, 상기 보안처리 모듈 및 상기 제2절체부가 연결된 경로인 제1경로를 통해 신호가 전송되도록 하고, 상기 입력부에서 신호가 감지되지 않으면, 상기 제1절체부 및 상기 제2절체부가 연결된 경로인 제2경로를 통해 신호가 전송되도록 하고, 상기 제2절체부에 연결된 제1네트워크 장비에 장애가 발생하면, 상기 제1절체부 및 상기 제3절체부가 연결된 경로인 제3경로를 통해 신호가 전송되도록 제어하는 제어부를 포함하는 네트워크 보안 장치.
  13. 제12항에 있어서,
    상기 제어부는 네트워크 시스템의 모든 전원이 오프(off)시, 상기 제1절체부와 상기 제2절체부가 연결되도록 제어하는 것을 특징으로 하는 네트워크 보안 장치.
  14. 제12항에 있어서,
    상기 제어부는,
    상기 제2경로를 통해 신호가 전송되고 있는 중에, 상기 입력부로부터 정상 신호를 감지하면, 일정 횟수 이상의 통신 유무를 확인하고, 일정 횟수 이상의 통신 유무가 확인되면, 상기 제1경로를 통해 신호가 전송되도록 제어하는 것을 특징으로 하는 네트워크 보안 장치.
  15. 제14항에 있어서,
    상기 일정 횟수는 10회인 것임을 특징으로 하는 네트워크 보안 장치.
  16. 제12항에 있어서,
    상기 제1절체부는 릴레이로 되어 있는 것임을 특징으로 하는 네트워크 보안 장치.
  17. 제12항에 있어서,
    상기 제2절체부는 릴레이로 되어 있는 것임을 특징으로 하는 네트워크 보안 장치.
  18. 제12항에 있어서,
    상기 제3절체부는 릴레이로 되어 있는 것임을 특징으로 하는 네트워크 보안 장치.
KR1020100047954A 2010-05-24 2010-05-24 네트워크 시스템 및 네트워크 보안 장치 KR101016869B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020100047954A KR101016869B1 (ko) 2010-05-24 2010-05-24 네트워크 시스템 및 네트워크 보안 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100047954A KR101016869B1 (ko) 2010-05-24 2010-05-24 네트워크 시스템 및 네트워크 보안 장치

Publications (1)

Publication Number Publication Date
KR101016869B1 true KR101016869B1 (ko) 2011-02-22

Family

ID=43777819

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100047954A KR101016869B1 (ko) 2010-05-24 2010-05-24 네트워크 시스템 및 네트워크 보안 장치

Country Status (1)

Country Link
KR (1) KR101016869B1 (ko)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030092148A (ko) * 2002-05-27 2003-12-06 삼성전자주식회사 게이트웨이의 바이패스 장치
KR200398406Y1 (ko) * 2005-07-07 2005-10-12 주식회사 윈스테크넷 고가용성 네트워크 트래픽 제어장치
KR20060006643A (ko) * 2004-07-16 2006-01-19 주식회사 세미라인 미션 크리티컬한 생산설비 관리장치
KR20100047388A (ko) * 2008-10-29 2010-05-10 주식회사 인프라넷 디지털 회로를 이용한 10 기가 이더넷 용 장애 복구 장치

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030092148A (ko) * 2002-05-27 2003-12-06 삼성전자주식회사 게이트웨이의 바이패스 장치
KR20060006643A (ko) * 2004-07-16 2006-01-19 주식회사 세미라인 미션 크리티컬한 생산설비 관리장치
KR200398406Y1 (ko) * 2005-07-07 2005-10-12 주식회사 윈스테크넷 고가용성 네트워크 트래픽 제어장치
KR20100047388A (ko) * 2008-10-29 2010-05-10 주식회사 인프라넷 디지털 회로를 이용한 10 기가 이더넷 용 장애 복구 장치

Similar Documents

Publication Publication Date Title
Whitehead et al. Ukraine cyber-induced power outage: Analysis and practical mitigation strategies
Gao et al. SCADA communication and security issues
Ahmed et al. Scada systems: Challenges for forensic investigators
US7614083B2 (en) Process control methods and apparatus for intrusion detection, protection and network hardening
Genge et al. Experimental assessment of network design approaches for protecting industrial control systems
Wedgbury et al. Automated asset discovery in industrial control systems-exploring the problem
US11579592B2 (en) Systems and methods for control system security
WO2018198733A1 (ja) セキュリティ監視システム及びセキュリティ監視方法
Naedele Addressing IT security for critical control systems
Cook et al. An assessment of the application of IT security mechanisms to industrial control systems
Sheng et al. Cyber attack impact on power system blackout
Manson et al. Cybersecurity for protection and control systems: An overview of proven design solutions
Gold The SCADA challenge: securing critical infrastructure
SHAAR et al. DDoS attacks and impacts on various cloud computing components
KR101016869B1 (ko) 네트워크 시스템 및 네트워크 보안 장치
Johnson et al. Soar4Der: security orchestration, automation, and response for distributed energy resources
Takano ICS cybersecurity incident response and the troubleshooting process
Mesbah et al. Cyber threats and policies for industrial control systems
Ginter Cyber Perimeters for Critical Infrastructures
Ayala et al. Threats and attack detection
Rehan Cybersecurity with AWS IoT
Shikhaliyev Cybersecurity analysis of industrial control systems
Milinković et al. Some facts about industrial software security
Klien et al. Cybersecurity Intrusion Detection for Station and Process Bus Applications in Substations: Challenges and Experiences
SOON et al. NEXT GENERATION SD-WAN WITH IDPS

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140103

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20141231

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20151228

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20170102

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20171213

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20190102

Year of fee payment: 9