KR101143847B1 - Network security apparatus and method thereof - Google Patents

Network security apparatus and method thereof Download PDF

Info

Publication number
KR101143847B1
KR101143847B1 KR1020050031195A KR20050031195A KR101143847B1 KR 101143847 B1 KR101143847 B1 KR 101143847B1 KR 1020050031195 A KR1020050031195 A KR 1020050031195A KR 20050031195 A KR20050031195 A KR 20050031195A KR 101143847 B1 KR101143847 B1 KR 101143847B1
Authority
KR
South Korea
Prior art keywords
user terminal
network
access
security device
session
Prior art date
Application number
KR1020050031195A
Other languages
Korean (ko)
Other versions
KR20060109001A (en
Inventor
임형도
원승민
탁수용
이윤재
Original Assignee
(주) 모두스원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주) 모두스원 filed Critical (주) 모두스원
Priority to KR1020050031195A priority Critical patent/KR101143847B1/en
Publication of KR20060109001A publication Critical patent/KR20060109001A/en
Application granted granted Critical
Publication of KR101143847B1 publication Critical patent/KR101143847B1/en

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B43WRITING OR DRAWING IMPLEMENTS; BUREAU ACCESSORIES
    • B43LARTICLES FOR WRITING OR DRAWING UPON; WRITING OR DRAWING AIDS; ACCESSORIES FOR WRITING OR DRAWING
    • B43L21/00Blackboard or slate cleaning devices
    • B43L21/02Blackboard or slate cleaning devices with means for absorbing the chalk dust
    • AHUMAN NECESSITIES
    • A44HABERDASHERY; JEWELLERY
    • A44BBUTTONS, PINS, BUCKLES, SLIDE FASTENERS, OR THE LIKE
    • A44B18/00Fasteners of the touch-and-close type; Making such fasteners
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B43WRITING OR DRAWING IMPLEMENTS; BUREAU ACCESSORIES
    • B43LARTICLES FOR WRITING OR DRAWING UPON; WRITING OR DRAWING AIDS; ACCESSORIES FOR WRITING OR DRAWING
    • B43L19/00Erasers, rubbers, or erasing devices; Holders therefor
    • B43L19/04Fibrous erasers
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B43WRITING OR DRAWING IMPLEMENTS; BUREAU ACCESSORIES
    • B43LARTICLES FOR WRITING OR DRAWING UPON; WRITING OR DRAWING AIDS; ACCESSORIES FOR WRITING OR DRAWING
    • B43L21/00Blackboard or slate cleaning devices
    • B43L21/04Wiper holders

Abstract

네트워크 장비 및 서버에 대한 사용자단말기의 접근제어를 수행하고, 인증된 사용자단말기에 대한 명령어제어를 수행하는 네트워크 보안장치 및 그 방법이 개시된다. 이를 위하여, 적어도 하나 이상의 사용자단말기; 적어도 하나 이상의 네트워크 장비; 및 상기 사용자단말기가 인증된 경우에 한하여 상기 각 사용자단말기로부터 요청받은 서비스를 제공하는 서버를 포함하는 네트워크 시스템의 보안을 수행하는 네트워크 보안장치는, 상기 사용자단말기로부터 접속요청이 있으면 인증과정을 수행한 후, 상기 사용자단말기가 접속할 수 있는 네트워크 장비 및 서버의 리스트 전송을 통해 해당 사용자단말기의 상기 네트워크 장비 및 서버에 대한 접근제어를 수행하며, 접속 후에는 설정된 세션정책에 따라 허가된 명령어 사용여부에 대한 감시를 수행하는 것을 특징으로 하여, 해킹을 사전에 차단할 수 있고, 네트워크 장비 및 서버에 대한 접근권한관리, 명령어제어, 및 모니터링을 통해 사용자단말기의 작업감시 및 작업 통제권을 제어할 수 있다.Disclosed are a network security apparatus and method for performing access control of a user terminal to a network device and a server, and performing command control for an authenticated user terminal. To this end, at least one user terminal; At least one or more network equipment; And a network providing server for providing a service requested from each user terminal only when the user terminal is authenticated, the network security apparatus for performing a security process if an access request is received from the user terminal. After that, access control of the network device and the server of the user terminal is performed by transmitting a list of the network equipment and the server that the user terminal can access, and after access, whether to use the authorized command according to the set session policy. Characterized in that the monitoring is performed, hacking can be blocked in advance, and access monitoring, command control, and monitoring of network equipment and servers can control work monitoring and work control of the user terminal.

네트워크, 보안, 세션, 프로토콜, 인증 Network, security, session, protocol, authentication

Description

네트워크 보안장치 및 그 방법{NETWORK SECURITY APPARATUS AND METHOD THEREOF}NETWORK SECURITY APPARATUS AND METHOD THEREOF}

도1은 본 발명의 일 실시예에 따른 네트워크 보안시스템을 나타내는 구성도.1 is a block diagram showing a network security system according to an embodiment of the present invention.

도2는 본 발명의 일 실시예에 따른 네트워크 보안장치의 상세 구성을 나타내는 도면.2 is a diagram showing a detailed configuration of a network security apparatus according to an embodiment of the present invention.

도3은 본 발명의 일 실시예에 따른 네트워크 보안방법을 나타내는 순서도.3 is a flowchart illustrating a network security method according to an embodiment of the present invention.

도4는 본 발명의 일 실시예에 따른 네트워크 보안방법의 인증과정을 나타내는 순서도. 4 is a flowchart illustrating an authentication process of a network security method according to an embodiment of the present invention.

* 도면의 주요부분에 대한 부호설명** Explanation of Codes on Major Parts of Drawings *

100: 사용자단말기 200: 네트워크 장비100: user terminal 200: network equipment

300: 서버 400: 보안장치300: server 400: security device

401: 접근제어 처리부 402: 암호화 처리부401: access control processing unit 402: encryption processing unit

403: 명령어 처리부 404: 모니터링 처리부403: instruction processor 404: monitoring processor

405: 저장부 406: 세션관리부405: storage unit 406: session management unit

본 발명은 네트워크 보안 장치 및 그 방법에 관한 것으로, 보다 상세하게는 네트워크 장비 및 서버에 대한 사용자단말기의 접근제어를 수행하고, 인증된 사용자단말기에 대한 명령어제어를 수행하는 네트워크 보안장치 및 그 방법에 관한 것이다. The present invention relates to a network security apparatus and a method thereof, and more particularly, to a network security apparatus and method for performing access control of a user terminal to a network device and a server, and performing command control for an authenticated user terminal. It is about.

일반적으로, 네트워크 보안 방법으로 학계 및 보안업체에서는 침입 차단 시스템(Firewall), 침입 탐지 시스템(IDS : Intrusion Detection System), 가상 사설망(VPN : Virtual Private Network) 등의 기술을 이용하여 대처하고 있다.In general, academia and security companies are coping with network security methods using technologies such as firewall, intrusion detection system (IDS), and virtual private network (VPN).

그러나, 상기 기술들은 외부의 허가되지 않은 사용자에 대해서 내부 시스템으로의 접근을 봉쇄하지만 정책에 의해 허가받은 사용자의 경우에는 내부 시스템으로의 접근이 자유로우므로 정책에 의해 허용된 사용자나 서비스의 불법적인 변용에 대하여 대처하지 못할 뿐만 아니라, 내부 사용자들의 불법적인 행동들을 차단할 수 없는 문제점이 있었다.However, these technologies block access to the internal system for external unauthorized users, but in the case of users authorized by the policy, access to the internal system is free, so illegal modification of users or services allowed by the policy is allowed. Not only do not cope with, there was a problem that can not block the illegal behavior of the internal users.

즉, 일반적으로 사용하고 있는 네트워크 장비는 관리자에 대해 ID/Password 를 통하여 네트워크 장비에 대한 접근을 통제 하고 있다. 그러나 인증 받은 사용자단말기에 대한 작업 내역 및 작업 결과에 대하여 충분히 모니터링 기능을 제공하지 못하며, 각 사용자단말기별 사용이 가능한 명령어에 대한 제한이 불가능하여 인증 받은 사용자단말기는 모든 명령어의 사용이 가능하다. 이에 따라, 외부로 ID/Password가 누출 되었을 경우 보안에 무방비 상태가 된다.That is, generally used network equipment controls access to network equipment through ID / Password to administrators. However, it does not provide enough monitoring function for the work history and work results of the authenticated user terminal, and the restriction of the commands that can be used for each user terminal is not possible, so the authenticated user terminal can use all the commands. As a result, if the ID / Password is leaked to the outside, the security is unprotected.

서버 또한 기본적으로 네트워크 장비와 같은 문제가 발생 할 수 있으나, 서버의 경우에는 상술한 바와 같은 각종 보안 소프트웨어의 설치하여 네트워크 장비 에서 발생한 문제점들을 보안 할 수 있다. The server may also be basically the same problem as the network equipment, but in the case of the server can be installed by the various security software as described above to secure the problems caused by the network equipment.

그러나, 각종 보안 소프트웨어의 설치로 인한 서버의 성능 저하 및 기존 사용중인 소프트웨어와의 충돌 문제, 관리자의 설정의 난해함으로 인하여 일반적인 관리자가 관리하기 어려운 문제점이 있었다.However, due to the installation of various security software, the performance degradation of the server, the problem of conflict with the existing software, and the difficulty of the administrator's setting, there was a problem that a general administrator cannot manage.

또한, 네트워크 장비의 경우에는 기본적으로 하드웨어의 펌웨어를 통하여 관리되기 때문에 서버와 같은 보안 소프트웨어의 설치 자체가 불가능한 문제점이 있었다.In addition, in the case of network equipment is basically managed through the firmware of the hardware, there is a problem that it is impossible to install the security software itself, such as a server.

본 발명의 목적은 외부 사용자단말기 뿐만 아니라 내부 사용자단말기의 접근권한을 제어할 수 있는 네트워크 보안장치 및 그 방법을 제공하는 데 있다.It is an object of the present invention to provide a network security device and method for controlling access rights of not only an external user terminal but also an internal user terminal.

또한, 본 발명의 다른 목적은 사용자단말기로부터 입력되는 명령어제어를 서버 뿐만 아니라 네트워크 장비 접속의 경우에도 일정 정책에 따라 수행하는 네트워크 보안장치 및 그 방법을 제공하는 데 있다.Another object of the present invention is to provide a network security apparatus and method for performing command control input from a user terminal according to a certain policy not only for a server but also for accessing a network device.

상기 목적을 달성하기 위하여, 본 발명의 일 실시예에 따라 적어도 하나 이상의 사용자단말기; 적어도 하나 이상의 네트워크 장비; 및 상기 사용자단말기가 인증된 경우에 한하여 상기 각 사용자단말기로부터 요청받은 서비스를 제공하는 서버를 포함하는 네트워크 시스템의 보안을 수행하는 네트워크 보안장치는, 상기 사용자단말기로부터 접속요청이 있으면 인증과정을 수행한 후, 상기 사용자단말기가 접속할 수 있는 네트워크 장비 및 서버의 리스트 전송을 통해 해당 사용자단말기의 상기 네트워크 장비 및 서버에 대한 접근제어를 수행하며, 접속 후에는 설정된 세션정책에 따라 허가된 명령어 사용여부에 대한 감시를 수행하는 것을 특징으로 한다. In order to achieve the above object, at least one or more user terminal according to an embodiment of the present invention; At least one or more network equipment; And a network providing server for providing a service requested from each user terminal only when the user terminal is authenticated, the network security apparatus for performing a security process if an access request is received from the user terminal. After that, access control of the network device and the server of the user terminal is performed by transmitting a list of the network equipment and the server that the user terminal can access, and after access, whether to use the authorized command according to the set session policy. It is characterized by performing the monitoring.

여기서, 상기 네트워크 보안장치는, 상기 사용자단말기로부터 네트워크 장비 및 서버에 접속을 위한 인증을 수행하는 접근제어 처리부; 및 각 사용자단말기로부터 입력되는 명령어들을 검사하여 그 명령어에 대한 허가여부를 체크하여 허가 받지 안은 명령어에 대해서는 상기 미리 설정된 세션정책에 따른 대응을 수행하는 명령어제어 처리부를 포함하는 것을 특징으로 한다.Here, the network security device, the access control processor for performing authentication for accessing the network equipment and the server from the user terminal; And a command control processing unit that checks the commands input from each user terminal, checks the permission of the command, and performs a response according to the preset session policy with respect to the unlicensed command.

또한, 상기 네트워크 보안장치는, 현재 접속하여 사용중인 사용자단말기의 접속 내역에 대하여 실시간 모니터링을 수행하는 모니터링 처리부; 상기 각 사용자단말기와 보안장치 간의 통신을 암호화 하여 외부로의 정보 유출을 차단하는 암호화 처리부; 상기 사용자단말기가 접속한 후 작업한 내용과 결과에 대해서 로그로 보관하는 저장부; 및 미리 설정된 세션정책에 따라 상기 사용자단말기와 설정된 세션을 관리하는 세션관리부를 더 포함하는 것을 특징으로 한다. The network security apparatus may further include: a monitoring processor configured to perform real-time monitoring on a connection history of a user terminal currently connected and in use; An encryption processing unit for encrypting communication between the user terminal and the security device to block information leakage to the outside; A storage unit which keeps a log of the contents and results of the work after the user terminal is connected; And a session manager configured to manage the session set up with the user terminal according to a preset session policy.

한편, 본 발명의 일 실시예에 따른 네트워크 보안 방법은, a) 사용자단말기가 보안장치로 접근허가를 요청하는 단계; b) 상기 보안장치가 상기 사용자단말기에 대한 사용자 인증과정을 수행하는 단계; c) 상기 보안장치가 상기 사용자단말기가 접속할 수 있는 네트워크 장비 및 서버에 대한 접속리스트를 상기 사용자단말기로 전송하는 단계; d) 상기 사용자단말기가 상기 접속리스트를 토대로 해당 네트워크 장비 및 서버에 대한 접속을 요청하는 단계; e) 상기 보안장치가 상기 사용자단 말기의 접속요청에 따른 프로토콜 동기를 상기 서버와 수행하는 단계; 및 f) 상기 보안장치가 상기 사용자단말기와 서버와의 세션을 연결하는 단계를 포함하는 것을 특징으로 한다. On the other hand, the network security method according to an embodiment of the present invention, a) the user terminal requesting the access permission to the security device; b) the security device performing a user authentication process for the user terminal; c) transmitting, by the security device, a connection list for network equipment and a server to which the user terminal can access, to the user terminal; d) requesting, by the user terminal, access to a corresponding network device and server based on the access list; e) the security device performing protocol synchronization with the server according to a connection request of the user terminal; And f) the security device connecting a session with the user terminal and a server.

여기서, 상기 보안장치가 상기 사용자단말기의 세션정책에 따라 상기 사용자단말기와 보안장치 사이에 설정된 세션을 관리하는 단계를 더 포함하는 것을 특징으로 한다.Here, the security device further comprises the step of managing a session established between the user terminal and the security device in accordance with the session policy of the user terminal.

이하에서는, 첨부도면 및 바람직한 실시예를 참조하여 본 발명을 상세히 설명한다. 도면상에서 동일 또는 유사한 구성요소에 대하여는 동일한 참조번호를 부여하였다.Hereinafter, the present invention will be described in detail with reference to the accompanying drawings and preferred embodiments. Like reference numerals refer to like or similar elements throughout the drawings.

도1은 본 발명의 일 실시예에 따른 네트워크 보안 시스템을 나타내는 구성도이다.1 is a block diagram showing a network security system according to an embodiment of the present invention.

도1에 도시한 바와 같이, 상기 시스템은, 적어도 하나 이상의 내부 사용자단말기(100b); 적어도 하나 이상의 외부 사용자단말기(100a); 상기 내부 사용자단말기(100b) 또는 외부 사용자단말기(100a)가 인증된 경우에 한하여 상기 각 사용자단말기(100)로부터 요청받은 서비스를 제공하는 서버; 적어도 하나 이상의 네트워크 장비(200); 및 상기 사용자단말기(100)의 상기 네트워크 장비(200) 및 서버(300)에 대한 접근제어 및 명령어제어를 수행하는 보안장치(400)를 포함한다.As shown in Figure 1, the system includes at least one internal user terminal (100b); At least one external user terminal (100a); A server providing a service requested from each of the user terminals 100 only when the internal user terminal 100b or the external user terminal 100a is authenticated; At least one network device 200; And a security device 400 that performs access control and command control for the network equipment 200 and the server 300 of the user terminal 100.

내부 사용자단말기(100b)는 적어도 하나 이상의 내부 네트워크 장비들을 통해 상기 서버(300)와 접속하며, 상기 보안장치(400)의 인증을 거친 후 상기 서버(300)로부터 제공되는 서비스를 내부 네트워크 장비를 통해 제공받는다.The internal user terminal 100b connects to the server 300 through at least one or more internal network devices, and after the authentication of the security device 400, the service provided from the server 300 through the internal network equipment. It is provided.

외부 사용자단말기(100)는 적어도 하나 이상의 내부 네트워크 장비 및 외부 네트워크 장비들을 통해 상기 서버(300)에 접속하며, 상기 보안장치(400)의 인증을 거친 후 상기 서버(300)로부터 제공되는 서비스를 내부 네트워크 장비 및 외부 네트워크 장비들을 통해 제공받는다.The external user terminal 100 connects to the server 300 through at least one or more internal network devices and external network devices, and after receiving the authentication of the security device 400, the external user terminal 100 receives the service provided from the server 300. It is provided through network equipment and external network equipment.

서버(300)는 상기 보안장치(400)를 통해 인증된 사용자단말기(100)에 한하여 요청하는 서비스를 제공한다. 이때, 상기 사용자단말기(100)의 접속을 위한 프로토콜이 보안장치(400)를 통해 요청되면, 해당 프로토콜에 맞추어 상기 보안장치(400)로 전송한다.The server 300 provides a service for requesting only the user terminal 100 authenticated through the security device 400. In this case, when a protocol for accessing the user terminal 100 is requested through the security device 400, the protocol is transmitted to the security device 400 according to the corresponding protocol.

네트워크 장비(200)는 인터넷, 라우터, 방화벽, L2 스위치 등과 같은 장비들을 구비한다. 본 실시예에 따른 보안장치(400)에 의해 사용자단말기(100)가 서버(300)에 접속할 때 경유하는 네트워크 장비목록(예컨대, 접속리스트)이 제공된다. 이에 따라, 사용자단말기(100)는 상기 접속리스트에 기재된 네트워크 장비(200)들 중에서 선택하여 서버(300)에 접속해야 한다.Network equipment 200 is equipped with equipment such as the Internet, routers, firewalls, L2 switches and the like. The security device 400 according to the present embodiment provides a list of network equipment (eg, a connection list) via which the user terminal 100 connects to the server 300. Accordingly, the user terminal 100 should select from among the network equipment 200 described in the connection list to access the server 300.

보안장치(400)는 상기 사용자단말기(100)로부터 접속요청이 있으면 인증과정을 수행한 후, 상기 사용자단말기(100)가 접속할 수 있는 네트워크 장비(200) 및 서버(300)의 리스트 전송을 통해 해당 사용자단말기(100)의 상기 네트워크 장비(200) 및 서버(300)에 대한 접근제어를 수행하며, 접속 후에는 설정된 세션정책에 따라 허가된 명령어 사용여부에 대한 감시를 수행한다. 그리고, 상기 사용자단말기(100)와 서버(300)간의 세션연결을 수행한다.If there is a connection request from the user terminal 100, the security device 400 performs an authentication process, and then transmits a list of the network equipment 200 and the server 300 to which the user terminal 100 can access. Access control of the network device 200 and the server 300 of the user terminal 100 is performed, and after access is performed to monitor whether the command is permitted according to the set session policy. Then, the session connection between the user terminal 100 and the server 300 is performed.

도2는 본 발명의 일 실시예에 따른 보안장치(400)의 상세 구성을 나타내는 도면이다.2 is a diagram showing a detailed configuration of a security device 400 according to an embodiment of the present invention.

도2에 도시한 바와 같이, 상기 보안장치(400)는, 접근제어 처리부(401), 암호화 처리부(402), 명령어제어 처리부(403), 모니터링 처리부(404), 저장부(405), 세션관리부(406)를 포함한다.As shown in FIG. 2, the security device 400 includes an access control processor 401, an encryption processor 402, a command control processor 403, a monitoring processor 404, a storage 405, and a session manager. 406.

접근제어 처리부(401)는 외부 사용자단말기(100)로부터 네트워크 장비(200) 및 서버(300)에 접속을 위한 인증을 처리한다. 즉, 외부 사용자단말기(100)에서 네트워크 장비(200) 및 서버(300)로 접근을 하기 위해서는 상기 사용자단말기(100)는 우선적으로 상기 보안장치(400)의 인증을 받아야 하며, 인증을 받지 않은 사용자단말기(100)의 경우 각 네트워크 장비(200) 및 서버(300) 내의 각 서버(300)로의 접근이 차단된다. 그러나, 인증 받은 사용자단말기(100)는 접속 하여 작업 할 수 있는 네트워크 장비(200) 및 서버(300)의 리스트를 제공 받으며 그 리스트를 선택하여 해당 장비로 접속한다.The access control processor 401 processes authentication for accessing the network device 200 and the server 300 from the external user terminal 100. That is, in order to access the network equipment 200 and the server 300 from the external user terminal 100, the user terminal 100 must first be authenticated by the security device 400, the user who has not been authenticated In the case of the terminal 100, access to each network device 200 and each server 300 in the server 300 is blocked. However, the authenticated user terminal 100 is provided with a list of the network equipment 200 and the server 300 that can be connected to work and select the list to connect to the corresponding equipment.

이때, 외부 사용자단말기(100)에서 네트워크 장비(200) 및 서버(300)에 대한 접근 통제는 아래와 같은 2가지 방법이 있다. At this time, the access control for the network device 200 and the server 300 in the external user terminal 100 has the following two methods.

먼저, 각 네트워크 장비(200) 및 서버(300)에서 접근이 가능한 장비를 보안장치(400)로 통신하게 설정하여 상기 보안장치(400)를 통한 접속만 허용 하는 방법이다. 이 방법을 사용할 경우 외부 사용자단말기(100) 뿐만 아니라 내부 사용자단말기(100b)도 대상 네트워크 장비(200) 및 서버(300)에 접근 시에도 상기 보안장치(400)만을 이용하여 접속을 해야 하므로 보안성이 보다 높아진다. First, a method of allowing only the access through the security device 400 by setting the accessible devices in each network device 200 and the server 300 to communicate with the security device 400. When using this method, not only the external user terminal 100 but also the internal user terminal 100b need to access only the security device 400 when accessing the target network equipment 200 and the server 300. Higher than this.

다른 방법으로는, 외부 네트워크와 내부 네트워크의 경계선에 상기 보안장치 (400)를 설치하여 외부 사용자단말기(100)에서 내부 네트워크 장비 및 서버(300)로 접속을 시도하는 사용자단말기의 프로토콜을 검사하여 상기 프로토콜이 사용하는 포트가 특정 포트(예컨대, Telnet 프로토콜이 사용하는 23번 포트)에 해당하면 상기 사용자단말기의 접속을 통제하는 방법이다. 이때, 상기 특정 포트를 제외한 프로토콜에 대해서는 검사 없이 바로 통과시키고, 상기 특정 포트에 해당되면 접근권한 검사를 수행한 후, 상기 네트워크 장비(200) 및 서버(300)와 접속된 후에는 명령어제어 처리부(403)에서 명령어 검사를 수행한다.Alternatively, by installing the security device 400 at the boundary between the external network and the internal network, the protocol of the user terminal that attempts to access the internal network equipment and the server 300 from the external user terminal 100 is examined and If the port used by the protocol corresponds to a specific port (for example, port 23 used by the Telnet protocol), it is a method of controlling access of the user terminal. In this case, the protocol except for the specific port is immediately passed without checking, and if it corresponds to the specific port, the access right check is performed, and after being connected to the network device 200 and the server 300, the command control processing unit ( In step 403, a command check is performed.

암호화 처리부(402)는 각 사용자단말기(100)와 보안장치(400) 간의 통신을 암호화 하여 외부로의 정보 유출을 차단한다. 이에 따라, 네트워크 장비(200) 및 서버(300)에서 암호화를 지원하는 경우에는 상기 네트워크 장비(200) 및 서버(300)와의 통신도 암호화 할 수 있다.The encryption processing unit 402 encrypts the communication between each user terminal 100 and the security device 400 to block information leakage to the outside. Accordingly, when the network device 200 and the server 300 support encryption, communication with the network device 200 and the server 300 may also be encrypted.

명령어제어 처리부(403)는, 각 사용자단말기(100)로부터 입력되는 명령어들을 검사하여 그 명령어에 대한 허가여부를 체크하여 허가 받지 안은 명령어에 대해서는 상기 미리 설정된 세션정책에 따른 대응을 수행한다. 예컨대, 상기 정책위반에 대한 조치는 사용자단말기(100) 경고, 세션의 종료, 관리자에게 경보(Alarming) 등을 실행한다. The command control processing unit 403 inspects the commands input from each user terminal 100, checks the permission of the command, and performs a response according to the previously set session policy with respect to the unlicensed command. For example, in response to the policy violation, the user terminal 100 warns, terminates the session, and alerts the administrator.

모니터링 처리부(404)는, 현재 접속하여 사용중인 사용자단말기(100)의 접속 내역 및/또는 사용이력에 대하여 실시간 모니터링을 수행한다. 이에 따라 접속중인 사용자단말기(100)의 리스트를 출력할 수 있으며, 현재 그 사용자단말기(100)의 작업 화면을 실시간으로 볼 수 있다. 이에 따라, 현재 작업자의 작업 내용에 대하여 실시간 모니터링이 가능하며 현재 작업중인 세션에 대한 제어가 가능하다.The monitoring processor 404 performs real-time monitoring on the connection history and / or usage history of the user terminal 100 currently connected and in use. Accordingly, the list of the user terminal 100 being connected can be output, and the work screen of the user terminal 100 can be viewed in real time. Accordingly, it is possible to monitor the work of the current worker in real time and to control the current working session.

저장부(405)는 보안장치(400)를 통하여 접속한 후 사용자단말기(100)가 작업한 내용과 결과에 대해서 로그로 보관한다. 상기 보관된 로그는 문제 발생시 그 문제에 대한 추적이 가능하다. 즉, 네트워크 장비(200)의 경우 내부 저장 공간이 없기 때문에 발생하는 이벤트 로그를 장시간 보관할 수 없는 단점이 있다. 따라서 보안장치(400)의 로그 저장 기능을 이용하여 네트워크 장비(200)에서 발생하는 syslog와 같은 로그를 저장한다. 또한 저장된 네트워크 장비(200)의 로그와 보안장치(400)에서 저장하고 있는 각 사용자단말기(100)의 작업 내역 및 결과를 종합 분석하여 이벤트 발생 당시의 작업자와 작업 내용에 대한 분석이 가능하여 이벤트의 발생 원인을 추적 분석 할 수 있다.After the storage unit 405 is connected through the security device 400, the storage unit 405 keeps a log of the contents and results of the work performed by the user terminal 100. The archived log can be traced to the problem when the problem occurs. That is, in the case of the network device 200, there is a disadvantage in that the event log generated because there is no internal storage space cannot be stored for a long time. Therefore, by using the log storage function of the security device 400 stores a log, such as syslog generated from the network device 200. In addition, by analyzing the work history and results of each user terminal 100 stored in the log of the network device 200 and the security device 400 comprehensively, it is possible to analyze the contents of the worker and the work at the time of the event. The cause of the traceability can be traced and analyzed.

세션관리부(406)는 미리 설정된 세션정책에 따라 상기 사용자단말기(100)와 보안장치(400) 사이에 설정된 세션을 관리한다. 상기 세션정책은, 세션의 입력/출력없이 연결된 시간이 소정시간 이상 계속되면 상기 세션을 해제하는 아이들(Idle) 시간제한, 상기 정책에 따른 특정명령어(su, chroot, etc ) 입력 시 차단하는 특정명령어 제한, 텔넷(telnet)의 사용시간을 제한하는 사용시간제한, 특정 사용자가 접속 후에 접근할 수 있는 네트워크 장비(200) 및 서버(300)를 제한하는 정책설정, 상기 설정된 정책의 우선순위(예컨대, 세션> 사용자단말기> 개별장비> 서비스 순)를 결정하는 정책의 우선순위, 관리자에 의해 세션을 강제 차단하는 세션 강제해제, 현재 작업중인 세션을 조회하는 세션 조회등과 같은 것을 그 예로 들 수 있다. The session manager 406 manages a session established between the user terminal 100 and the security device 400 according to a preset session policy. The session policy is an idle time limit for releasing the session if the connected time continues for more than a predetermined time without input / output of the session, and a specific command to block when inputting a specific command (su, chroot, etc) according to the policy. Restriction, usage time limit for limiting the usage time of telnet, policy setting for limiting network equipment 200 and server 300 which a specific user can access after access, priority of the set policy (e.g., For example, the priority of the policy to determine the session> user terminal> individual device> service), the forced release of the session forcibly blocking the session by the administrator, and the session inquiry for the current working session.

이와 같이 구성된 본 발명의 일 실시예에 따른 네트워크 보안 방법을 첨부된 도면을 참고하여 보다 상세히 설명한다.A network security method according to an embodiment of the present invention configured as described above will be described in more detail with reference to the accompanying drawings.

먼저, 사용자단말기(100)에서 보안장치(400)로 접근허가를 요청하면, 상기 보안장치(400)는 상기 사용자단말기(100)에 대한 사용자 인증과정을 수행한다(S301-S302). First, when the user terminal 100 requests the access permission from the security device 400, the security device 400 performs a user authentication process for the user terminal 100 (S301-S302).

즉, 사용자단말기(100)가 보안장치(400)에서 제공하는 초기화면에 접속하여 사용자 허가를 신청한다(S401-S403). 그러면, 상기 보안장치(400)는 이를 접수하여 승인여부를 결정하고, 승인된 경우에 한하여 SMS나 메일을 통해 사용자 확인용 인증키를 전송한다(S404-S405). 이러한 인증키는 OTA(One Time Password)로 이루어진다. 이어, 보안장치(400)가 상기 인증키 입력을 요청하고, 사용자단말기(100)가 상기 OTA로 이루어진 인증키를 입력 전송하면, 상기 보안장치(400)는 상기 입력된 인증키를 통해 사용자 확인을 수행한다(S406-S408).That is, the user terminal 100 accesses the initial screen provided by the security device 400 and requests user permission (S401-S403). Then, the security device 400 receives it and determines whether to approve it, and transmits an authentication key for user verification through SMS or mail only when approved (S404-S405). This authentication key is made of one time password (OTA). Subsequently, when the security device 400 requests the authentication key input and the user terminal 100 inputs and transmits the authentication key including the OTA, the security device 400 checks the user through the input authentication key. It performs (S406-S408).

상기 인증과정을 수행한 후, 상기 보안장치(400)는 상기 사용자단말기(100)가 접속할 수 있는 네트워크 장비(200) 및 서버(300)에 대한 접속리스트를 상기 사용자단말기(100)로 전송한다(S303). 이때, 상기 보안장치(400)는 사용자단말기(100)와 세션을 연결한다(S304).After performing the authentication process, the security device 400 transmits to the user terminal 100 a connection list for the network equipment 200 and the server 300 to which the user terminal 100 can access ( S303). At this time, the security device 400 connects the session with the user terminal 100 (S304).

이어, 상기 사용자단말기(100)는 상기 접속리스트를 토대로 해당 네트워크 장비(200) 및 서버(300)에 대한 접속을 요청한다(S305). Subsequently, the user terminal 100 requests access to the corresponding network equipment 200 and the server 300 based on the access list (S305).

그러면, 상기 보안장치(400)는 상기 사용자단말기(100)의 접속요청에 따른 프로토콜 동기를 상기 서버(300)와 수행한 후, 상기 서버(300)와 세션을 연결한다(S306-S307). 이에 따라, 상기 사용자단말기(100)는 상기 서버(300)와 세션이 연결 된다(S308).Then, the security device 400 performs a protocol synchronization with the server 300 according to the connection request of the user terminal 100, and then connects the session with the server 300 (S306-S307). Accordingly, the user terminal 100 is connected to the server 300 and the session (S308).

이후, 상기 보안장치(400)는 상기 사용자단말기(100)의 세션정책에 따라 상기 사용자단말기(100)와 보안장치(400) 사이에 설정된 세션을 관리한다(S309). Thereafter, the security device 400 manages a session established between the user terminal 100 and the security device 400 according to the session policy of the user terminal 100 (S309).

지금까지 본 발명을 바람직한 실시예를 참조하여 상세히 설명하였지만, 당업자는 본 발명의 사상 및 범위를 벗어나지 않고 다양한 변형 또는 수정이 가능하다는 것을 알 것이다. While the present invention has been described in detail with reference to preferred embodiments, those skilled in the art will recognize that various modifications or changes can be made without departing from the spirit and scope of the invention.

이상 설명한 바와 같이, 본 발명에 따르면 네트워크 장비 및 서버에 대한 접근권한관리와 신뢰성 있는 접근경로를 제공함으로써, 해킹을 사전에 차단할 수 있는 효과가 있다.As described above, according to the present invention, by providing access authority management and a reliable access path for network equipment and servers, hacking can be prevented in advance.

또한, 본 발명에 따르면, 네트워크 장비 및 서버에 대한 접근권한관리, 명령어제어, 및 모니터링을 통해 사용자단말기의 작업감시 및 작업 통제권을 제어할 수 있는 효과가 있다.In addition, according to the present invention, there is an effect that can control the work monitoring and work control rights of the user terminal through access rights management, command control, and monitoring for network equipment and servers.

Claims (10)

적어도 하나 이상의 사용자단말기; 적어도 하나 이상의 네트워크 장비; 및 상기 사용자단말기가 인증된 경우에 한하여 상기 각 사용자단말기로부터 요청받은 서비스를 제공하는 서버를 포함하는 네트워크 시스템의 보안을 수행하는 네트워크 보안장치에 있어서,At least one user terminal; At least one or more network equipment; And a server for providing a service requested from each user terminal only when the user terminal is authenticated. 상기 사용자단말기로부터 접속 요청이 있으면 상기 사용자단말기에 대해 접속 허용된 네트워크 장비 및 서버의 특정 프로토콜에 대한 접속리스트를 상기 사용자단말기에 전송한 후, 상기 사용자단말기의 상기 접속리스트에 기초한 접속 요청에 대한 응답으로 해당 네트워크 접근경로에 대한 진입 가능 여부를 결정하는 접근제어를 수행하는 접근제어 처리부; 및If there is an access request from the user terminal, the connection list for the specific protocol of the network equipment and server allowed to access the user terminal is transmitted to the user terminal, and then a response to the connection request based on the connection list of the user terminal. An access control processor configured to perform access control to determine whether access to the corresponding network access path is possible; And 상기 접근제어의 수행 결과가 접근 허용으로 인증되면 상기 사용자단말기의 상기 네트워크 접근경로를 통한 접속이 실행된 후 상기 사용자단말기로부터 입력되는 명령어들이 상기 네트워크 접근경로를 통한 접속 전에 미리 설정된 세션정책에 따라 허가된 명령어인지 여부에 대한 감시를 수행하기 위한 명령어제어 처리부;를 포함하고,If the execution result of the access control is authenticated as an access permission, the commands input from the user terminal after the connection through the network access path of the user terminal are executed are allowed according to a preset session policy before the connection through the network access path. It includes; command control processing unit for performing a monitoring whether or not a command; 상기 특정 프로토콜은 텔넷(Telnet) 프로토콜을 포함하는 다수의 프로토콜 중 어느 하나인 것을 특징으로 하는 네트워크 보안장치.The specific protocol is a network security device, characterized in that any one of a plurality of protocols including the Telnet protocol. 삭제delete 제1항에 있어서, 상기 네트워크 보안장치는The network security device of claim 1, wherein 현재 접속하여 사용중인 사용자단말기의 접속 내역과 사용 이력 중 적어도 어느 하나에 대하여 실시간 모니터링을 수행하는 모니터링 처리부;A monitoring processor configured to perform real-time monitoring on at least one of a connection history and a usage history of a user terminal currently connected and used; 상기 각 사용자단말기와 보안장치 간의 통신을 암호화 하여 외부로의 정보 유출을 차단하는 암호화 처리부;An encryption processing unit for encrypting communication between the user terminal and the security device to block information leakage to the outside; 상기 사용자단말기가 접속한 후 작업한 내용과 결과에 대해서 로그로 보관하는 저장부; 및A storage unit which keeps a log of the contents and results of the work after the user terminal is connected; And 설정된 세션정책에 따라 상기 사용자단말기와 설정된 세션을 관리하는 세션관리부를 더 포함하는 것을 특징으로 하는 네트워크 보안장치.And a session manager configured to manage the user terminal and the set session in accordance with a set session policy. 제1항 또는 제3항에 있어서, 상기 접근제어 처리부는The method of claim 1 or 3, wherein the access control processing unit 상기 네트워크 장비 및 서버로 접속 시도하는 사용자단말기의 프로토콜을 검사하여 상기 프로토콜이 사용하는 포트가 특정 포트에 해당하면 상기 사용자단말기의 접근권한을 통제하는 것을 특징으로 하는 네트워크 보안장치.Checking the protocol of the user terminal attempting to connect to the network equipment and server, if the port used by the protocol corresponds to a specific port, the network security device characterized in that for controlling the access rights of the user terminal. 제3항에 있어서, 상기 세션관리부는The method of claim 3, wherein the session management unit 세션의 입력과 출력 중 적어도 하나 없이 연결된 시간이 소정시간 이상 계속되면 상기 세션을 해제하는 아이들(Idle) 시간제한; 상기 정책에 따른 특정 명령어 입력 시 차단하는 특정명령어 제한; 사용자 단말기의 사용시간을 제한하는 사용시간제한; 특정 사용자가 접속 후에 접근할 수 있는 네트워크 장비 및 서버(300)를 제한하는 정책설정; 상기 설정된 정책의 우선순위를 결정하는 정책의 우선순위; 관리자에 의해 세션을 강제 차단하는 세션 강제해제; 현재 작업중인 세션을 조회하는 세션 조회; 중에서 적어도 하나 이상을 수행하는 것을 특징으로 하는 네트워크 보안장치.An idle timeout for releasing the session if the connected time without at least one of the input and output of the session continues for a predetermined time; Limiting a specific command blocked when inputting a specific command according to the policy; Usage time limit for limiting the usage time of the user terminal; A policy setting for restricting the network equipment and the server 300 that a specific user can access after accessing the network; A priority of the policy for determining a priority of the set policy; Session force release, forcing a session to be blocked by an administrator; A session query for querying a session currently being worked on; Network security device, characterized in that for performing at least one or more. 네트워크 보안 방법에 있어서, In the network security method, a) 사용자단말기가 보안장치로 접근허가를 요청하는 단계;a) requesting an access permission from the user terminal to the security device; b) 상기 보안장치가 상기 사용자단말기에 대한 사용자 인증과정을 수행하는 단계;b) the security device performing a user authentication process for the user terminal; c) 상기 보안장치가 상기 사용자단말기에 대해 접속 허용된 네트워크 장비 및 서버의 특정 프로토콜에 대한 접속리스트를 상기 사용자단말기로 전송하는 단계;c) transmitting, by the security device, a connection list for a specific protocol of a network device and a server allowed to access the user terminal to the user terminal; d) 상기 사용자단말기가 상기 접속리스트에 기초하여 접속 가능한 네트워크 접근경로를 지정한 후 상기 네트워크 접근경로에 대한 진입을 요청하는 단계;d) requesting entry into the network access path after the user terminal designates an accessible network access path based on the access list; e) 상기 보안장치가 상기 접속리스트에 기초한 상기 사용자단말기의 접속 요청에 대한 응답으로 상기 네트워크 접근경로에 대한 진입 가능 여부를 인증한 후, 인증 통과하면 상기 사용자단말기의 접속요청에 따른 프로토콜 동기를 상응하는 서버와 수행하는 단계; 및e) The security device authenticates the accessibility to the network access path in response to the access request of the user terminal based on the access list, and if the authentication passes, corresponding protocol synchronization according to the access request of the user terminal. Performing with the server; And f) 상기 보안장치가 상기 사용자단말기와 상기 서버와의 세션을 연결하는 단계를 포함하고,f) the security device connecting a session with the user terminal and the server, 상기 특정 프로토콜은 텔넷(Telnet) 프로토콜을 포함하는 다수의 프로토콜 중 어느 하나인 것을 특징으로 하는 네트워크 보안 방법.The specific protocol is any one of a plurality of protocols, including Telnet (Telnet) protocol. 제6항에 있어서, The method of claim 6, g) 상기 보안장치가 상기 사용자단말기의 세션정책에 따라 상기 사용자단말기와 보안장치 사이에 설정된 세션을 관리하는 단계를 더 포함하는 것을 특징으로 하는 네트워크 보안 방법.g) the security device managing the session established between the user terminal and the security device according to the session policy of the user terminal. 제6항 또는 제7항에 있어서, 상기 b) 단계는The method of claim 6 or 7, wherein step b) b-1) 사용자단말기가 보안장치에서 제공하는 초기화면에 접속하여 사용자 허가를 신청하는 단계;b-1) requesting user permission by accessing the initial screen provided by the security device by the user terminal; b-2) 상기 보안장치는 이를 접수하여 승인여부를 결정하고, 승인된 경우에 한하여 SMS나 메일을 통해 사용자 확인용 인증키를 전송하는 단계;b-2) receiving the security device and determining whether to approve it, and transmitting the authentication key for user verification through SMS or mail only when approved; b-3) 상기 보안장치가 상기 인증키 입력을 요청하는 단계;b-3) the security device requesting the authentication key input; b-4) 상기 사용자단말기가 상기 인증키를 입력하여 전송하는 단계; 및b-4) transmitting, by the user terminal, the authentication key; And b-5) 상기 보안장치가 상기 입력된 인증키를 통해 사용자 확인을 수행하는 단계를 포함하는 것을 특징으로 하는 네트워크 보안방법. b-5) the network security method comprising the step of performing a user verification through the input authentication key. 제8항에 있어서, 상기 인증키는The method of claim 8, wherein the authentication key OTA(One Time Password)인 것을 특징으로 하는 네트워크 보안방법.Network security method characterized in that the one time password (OTA). 제6항 또는 제7항에 있어서, 상기 c) 단계는The method of claim 6 or 7, wherein step c) 상기 보안장치가 사용자단말기와 세션을 연결하는 단계를 더 포함하는 것을 특징으로 하는 네트워크 보안 방법. The security device further comprises the step of connecting the session with the user terminal.
KR1020050031195A 2005-04-14 2005-04-14 Network security apparatus and method thereof KR101143847B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020050031195A KR101143847B1 (en) 2005-04-14 2005-04-14 Network security apparatus and method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050031195A KR101143847B1 (en) 2005-04-14 2005-04-14 Network security apparatus and method thereof

Publications (2)

Publication Number Publication Date
KR20060109001A KR20060109001A (en) 2006-10-19
KR101143847B1 true KR101143847B1 (en) 2012-05-10

Family

ID=37615427

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050031195A KR101143847B1 (en) 2005-04-14 2005-04-14 Network security apparatus and method thereof

Country Status (1)

Country Link
KR (1) KR101143847B1 (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101896449B1 (en) 2017-12-21 2018-09-07 주식회사 넷앤드 A access control system for security audit and control of server remote access session using encryption communication protocol
KR101896453B1 (en) 2018-04-06 2018-09-07 주식회사 넷앤드 A gateway-based access control system for improving security and reducing constraint of remote access application
KR20190007559A (en) 2017-07-12 2019-01-23 주식회사 넷앤드 A DB access control system based on banned-word by using the parser, for enhancing security of personal information
KR101992963B1 (en) 2018-11-20 2019-06-26 주식회사 넷앤드 An automatic generation system for the whitelist command policy using machine learning
KR101992972B1 (en) 2018-11-20 2019-06-26 주식회사 넷앤드 A safety access control system for risky commands using a session sharing of server remote access
KR102014807B1 (en) 2019-02-25 2019-08-27 주식회사 넷앤드 An access control system of detecting and blocking roundabout access
KR102024148B1 (en) 2019-03-20 2019-09-23 주식회사 넷앤드 An access control system of monitoring the file data during file transferring
KR102024142B1 (en) 2018-06-21 2019-09-23 주식회사 넷앤드 A access control system for detecting and controlling abnormal users by users’ pattern of server access
KR102461050B1 (en) * 2021-08-26 2022-10-28 이수희 Communication Security Method for User Devices Performed in the Cloud Server

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101460762B1 (en) * 2007-11-22 2014-11-11 삼성전자주식회사 apparatus and method for processing external command of Mobile Phone
KR100960122B1 (en) * 2007-12-17 2010-05-27 한국전자통신연구원 System and method for preventing illegal use of device
KR20110112242A (en) * 2010-04-06 2011-10-12 삼성전자주식회사 Management method and apparatus of authorization information of remote access in universal plug and play remote access service
KR101137498B1 (en) * 2010-07-14 2012-04-20 (주)넷솔시스템 Maintenance system for IT security property and method therefor
KR101670496B1 (en) * 2014-08-27 2016-10-28 주식회사 파수닷컴 Data management method, Computer program for the same, Recording medium storing computer program for the same, and User Client for the same
KR101475907B1 (en) * 2014-10-27 2014-12-24 주식회사 퓨전네트워크 컨설팅 System for monitoring input command to server
KR20190068382A (en) 2017-12-08 2019-06-18 에이치피프린팅코리아 유한회사 User authentication using One-Time Authentication

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020001190A (en) * 2000-06-27 2002-01-09 서평원 Apparatus for extended firewall protecting internal resources in network system
KR20020041004A (en) * 2000-11-25 2002-05-31 구자홍 Client authentification method and integration security system of local network
KR20020062070A (en) * 2001-01-19 2002-07-25 주식회사 정보보호기술 Intrusion Detection System using the Multi-Intrusion Detection Model and Method thereof
KR20040052569A (en) * 2004-04-03 2004-06-23 주식회사 피앤피시큐어 Method and system for monitoring and securing a database

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020001190A (en) * 2000-06-27 2002-01-09 서평원 Apparatus for extended firewall protecting internal resources in network system
KR20020041004A (en) * 2000-11-25 2002-05-31 구자홍 Client authentification method and integration security system of local network
KR20020062070A (en) * 2001-01-19 2002-07-25 주식회사 정보보호기술 Intrusion Detection System using the Multi-Intrusion Detection Model and Method thereof
KR20040052569A (en) * 2004-04-03 2004-06-23 주식회사 피앤피시큐어 Method and system for monitoring and securing a database

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190007559A (en) 2017-07-12 2019-01-23 주식회사 넷앤드 A DB access control system based on banned-word by using the parser, for enhancing security of personal information
KR101896449B1 (en) 2017-12-21 2018-09-07 주식회사 넷앤드 A access control system for security audit and control of server remote access session using encryption communication protocol
KR101896453B1 (en) 2018-04-06 2018-09-07 주식회사 넷앤드 A gateway-based access control system for improving security and reducing constraint of remote access application
KR102024142B1 (en) 2018-06-21 2019-09-23 주식회사 넷앤드 A access control system for detecting and controlling abnormal users by users’ pattern of server access
KR101992963B1 (en) 2018-11-20 2019-06-26 주식회사 넷앤드 An automatic generation system for the whitelist command policy using machine learning
KR101992972B1 (en) 2018-11-20 2019-06-26 주식회사 넷앤드 A safety access control system for risky commands using a session sharing of server remote access
KR102014807B1 (en) 2019-02-25 2019-08-27 주식회사 넷앤드 An access control system of detecting and blocking roundabout access
KR102024148B1 (en) 2019-03-20 2019-09-23 주식회사 넷앤드 An access control system of monitoring the file data during file transferring
KR102461050B1 (en) * 2021-08-26 2022-10-28 이수희 Communication Security Method for User Devices Performed in the Cloud Server

Also Published As

Publication number Publication date
KR20060109001A (en) 2006-10-19

Similar Documents

Publication Publication Date Title
KR101143847B1 (en) Network security apparatus and method thereof
US11503043B2 (en) System and method for providing an in-line and sniffer mode network based identity centric firewall
US10200412B2 (en) Security policy enforcement for mobile devices based on device state
US8407462B2 (en) Method, system and server for implementing security access control by enforcing security policies
US7752320B2 (en) Method and apparatus for content based authentication for network access
US7353533B2 (en) Administration of protection of data accessible by a mobile device
US9485218B2 (en) Device for preventing, detecting and responding to security threats
CN114598540B (en) Access control system, method, device and storage medium
US20080046965A1 (en) Administration of protection of data accessible by a mobile device
WO2004057834A2 (en) Methods and apparatus for administration of policy based protection of data accessible by a mobile device
WO2023159994A1 (en) Operation and maintenance processing method, and terminal device
KR102020178B1 (en) Fire wall system for dynamic control of security policy
KR101896449B1 (en) A access control system for security audit and control of server remote access session using encryption communication protocol
CN115701019A (en) Access request processing method and device of zero trust network and electronic equipment
JP2006260027A (en) Quarantine system, and quarantine method using vpn and firewall
CN116192497B (en) Network access and user authentication safe interaction method based on zero trust system
CN111212077B (en) Host access system and method
CN110086812B (en) Safe and controllable internal network safety patrol system and method
KR20150114921A (en) System and method for providing secure network in enterprise
CN111343194B (en) Camera violation identification method, system and equipment and computer storage medium
KR102284183B1 (en) Access control system and method using SQL tool based on web
CN113468591A (en) Data access method, system, electronic device and computer readable storage medium
KR20100067383A (en) Server security system and server security method
KR101818508B1 (en) System, method and computer readable recording medium for providing secure network in enterprise
KR101175667B1 (en) Network access management method for user terminal using firewall

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150119

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160125

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20170125

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20180126

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20190103

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20200108

Year of fee payment: 9