KR101606090B1 - 네트워크 보호 장치 및 방법 - Google Patents

네트워크 보호 장치 및 방법 Download PDF

Info

Publication number
KR101606090B1
KR101606090B1 KR1020140194208A KR20140194208A KR101606090B1 KR 101606090 B1 KR101606090 B1 KR 101606090B1 KR 1020140194208 A KR1020140194208 A KR 1020140194208A KR 20140194208 A KR20140194208 A KR 20140194208A KR 101606090 B1 KR101606090 B1 KR 101606090B1
Authority
KR
South Korea
Prior art keywords
traffic
network
defense mode
setting
user
Prior art date
Application number
KR1020140194208A
Other languages
English (en)
Inventor
정보용
Original Assignee
주식회사 시큐아이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 시큐아이 filed Critical 주식회사 시큐아이
Priority to KR1020140194208A priority Critical patent/KR101606090B1/ko
Application granted granted Critical
Publication of KR101606090B1 publication Critical patent/KR101606090B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 네트워크 보호 장치에 관한 것으로서, 피 보호 네트워크에 연결된 장비들 중 외부 네트워크로 트래픽이 발생하는 제 1 장비들을 식별하고, 상기 제 1 장비들 중 사용자의 부재 상태를 인지할 수 있는 제 2 장비를 식별하는 정보 수집 모듈; 상기 사용자의 부재 상태가 인지된 경우, 상기 피 보호 네트워크와 상기 외부 네트워크 사이의 트래픽을 차단하는, 방어 모드를 자동으로 설정하는 방어 모드 설정 모듈; 및 상기 방어 모드의 설정에 따라 트래픽을 제어하는 트래픽 제어 모듈을 포함하는 것을 특징으로 한다.

Description

네트워크 보호 장치 및 방법{APPARATUS AND METHOD FOR PROTECTING NETWORK}
본 발명은, 네트워크 보호 장치 및 방법에 관한 것으로서, 더욱 상세하게는, 피 보호 네트워크상에서 관리자(사용자)의 부재 상태를 인지할 수 있고, 인지 결과에 따라 '방어 모드'를 자동으로 설정할 수 있는 네트워크 보호 장치 및 방법에 관한 것이다.
현대 사회는 모든 제품들이 인터넷에 연결되고 있다. 이로 인해 IOT(Internet Of Thing)이라는 개념이 도입되었으며, 일상생활에서 사용되는 기기들이 인터넷에 연결되어 편리성을 제공하고 있다. 예를 들어, 외부에서 집 내부에 존재하는 밥솥의 타이머를 조절하거나, 보일러를 중지시키는 등 이전에는 할 수 없는 것들이 현재는 가능해졌다.
이런 기능들은 편리성을 증대시키지만, 반대로 네트워크 보안의 관점에서는 정보 보안의 취약성을 증대시키고 있다. 예를 들어, 악의적인 목적으로 인터넷에 연결되어 있는 장비에 접속하여 내부 시스템에 접속하여 재산상의 피해를 입히거나, 무선 연결 기능을 가지고 있는 자동차의 접속 코드 등의 정보를 취득하여 절도 또는 기기 파손을 하거나, 인터넷에 연결된 화상 카메라의 내용을 중간에 탈취하여 개인의 사생활을 침해할 가능성이 증대되고 있다.
한편, 관리자(사용자)가 인지할 수 있는 상태에서 침해가 발생하였을 경우에는, 백신이나 기타 다른 침해 대응 소프트웨어 또는 장비를 이용하여 신속하게 처리할 수 있지만, 관리자(사용자)가 인지할 수 없는 상태(예컨대, 네트워크상에 관리자(사용자)가 부재 중인 상태)에서 악의적이 공격이 발생한다면 적절한 대처가 이루어질 수 없다.
따라서, 네트워크상에 관리자(사용자)가 부재 중인 경우에도, 네트워크의 내부 자산을 안전하게 보호할 수 있고 내부 정보의 외부 유출을 방지시킬 수 있는 새로운 기술의 개발이 요구되고 있다.
본 발명은 상술한 기술적 배경을 바탕으로 발명되었으며, 이상에서 살핀 기술적 요구를 충족시킴은 물론 본 발명이 속하는 기술 분야에서 통상의 지식을 가진자가 용이하게 발명할 수 없는 추가적인 기술요소들을 제공하기 위해 발명되었다.
본 발명은 피 보호 네트워크상에서 관리자(사용자)의 부재 상태를 인지할 수 있고, 인지 결과에 따라 '방어 모드'를 자동으로 설정할 수 있는 네트워크 보호 기술을 개발하는 것을 해결 과제로 한다.
한편, 본 발명이 이루고자 하는 기술적 과제는 이상에서 언급한 기술적 과제로 제한되지 않으며, 이하에서 설명할 내용으로부터 통상의 기술자에게 자명한 범위 내에서 다양한 기술적 과제가 포함될 수 있다.
상기와 같은 과제를 해결하기 위한 본 발명의 일 실시 예에 따른 네트워크 보호 장치는, 피 보호 네트워크에 연결된 장비들 중 외부 네트워크로 트래픽이 발생하는 제 1 장비들을 식별하고, 상기 제 1 장비들 중 사용자의 부재 상태를 인지할 수 있는 제 2 장비를 식별하는 정보 수집 모듈; 상기 사용자의 부재 상태가 인지된 경우, 상기 피 보호 네트워크와 상기 외부 네트워크 사이의 트래픽을 차단하는, 방어 모드를 자동으로 설정하는 방어 모드 설정 모듈; 및 상기 방어 모드의 설정에 따라 트래픽을 제어하는 트래픽 제어 모듈을 포함하는 것을 특징으로 한다.
또한, 본 발명의 일 실시 예에 따른 네트워크 보호 장치는, UTM(Unified Threat Management) 장치의 형태로 구현될 수 있다.
또한, 본 발명의 일 실시 예에 따른 네트워크 보호 장치는, 상기 정보 수집 모듈이, 상기 제 1 장비 및 상기 제 2 장비에 의한 트래픽이 설정된 임계시간 동안 발생하지 않았는지 여부를 인지할 수 있고, 상기 방어 모드 설정 모듈이, 상기 임계 시간 동안 트래픽이 발생하지 않은 경우, 상기 방어 모드를 설정할 수 있다.
또한, 본 발명의 일 실시 예에 따른 네트워크 보호 장치는, 상기 트래픽 제어 모듈이, 상기 방어 모드가 설정된 경우, 상기 피 보호 네트워크에서 상기 외부 네트워크로 전송되는 트래픽, 및 상기 외부 네트워크에서 상기 피 보호 네트워크로 전송되는 트래픽 모두를 차단할 수 있다.
또한, 본 발명의 일 실시 예에 따른 네트워크 보호 장치는, 상기 트래픽 제어 모듈이, 상기 방어 모드에서, 설정에 의해 허용된 트래픽을 제외한 트래픽들을 차단할 수 있다.
또한, 본 발명의 일 실시 예에 따른 네트워크 보호 장치는, 상기 방어 모드 설정 모듈이, 차단시간 설정이 존재하는 경우, 설정된 차단시간 동안 방어 모드를 자동으로 설정하고, 상기 차단 시간 이외의 시간 동안에는, 상기 사용자의 부재 상태가 인지되었는지 여부에 따라 방어 모드를 자동으로 설정할 수 있다.
또한, 본 발명의 일 실시 예에 따른 네트워크 보호 장치는, 피 보호 네트워크에 연결된 장비들의 잠금(lock) 동작을 관리하는 잠금 장치와 연동하여 동작할 수 있다.
또한, 본 발명의 일 실시 예에 따른 네트워크 보호 장치는, 상기 정보 수집 모듈이, 식별한 정보들을 상기 잠금 장치에 전송할 수 있고, 상기 방어 설정 모듈은, 상기 사용자의 부재 상태에 관한 정보를 상기 잠금 장치로부터 획득할 수 있다.
또한, 본 발명의 일 실시 예에 따른 네트워크 보호 장치는, 복수의 제 2 장비를 포함할 수 있고, 상기 방어 모드 설정 모듈은, 상기 복수의 제 2 장비들 모두에서 사용자의 부재 상태가 인지된 경우에만, 상기 방어 모드를 자동으로 설정할 수 있다.
한편, 상기와 같은 과제를 해결하기 위한 본 발명의 일 실시 예에 따른 네트워크 보호 방법은, 보안 장치가 피 보호 네트워크에 연결된 장비들 중 외부 네트워크로 트래픽이 발생하는 장비들을 식별하고, 상기 장비들 중 사용자의 부재 상태를 인지할 수 있는 장비를 식별하는 단계; 상기 보안 장치가 상기 사용자의 부재 상태가 인지된 경우, 상기 피 보호 네트워크와 상기 외부 네트워크 사이의 트래픽을 차단하는, 방어 모드를 자동으로 설정하는 단계; 및 상기 보안 장치가 상기 방어 모드의 설정에 따라 트래픽을 제어하는 단계를 포함하는 것을 특징으로 한다.
본 발명은, 피 보호 네트워크상에 사용자가 부재중인지 여부를 인지할 수 있고, 사용자가 부재중이라고 인지되는 경우에 자동으로 방어 모드를 동작시킬 수 있다. 따라서, 사용자가 부재중인 상태에서도 피 보호 네트워크를 안전하게 보호할 수 있다.
또한, 본 발명은, 상기 피 보호 네트워크에 연결된 장비들에 의한 트래픽이 설정된 임계시간 동안 발생하지 않았는지 여부도 인지할 수 있으며, 이를 바탕으로 자동 방어 모드를 동작시킬 수 있다. 따라서, 사용자의 부재 상태가 오류로 인지되지 않은 경우에도, 트래픽 분석을 통해 방어 모드를 동작시킬 수 있다.
또한, 본 발명은, 피 보호 네트워크에 연결된 장비들의 잠금(Lock) 동작을 관리하는 잠금 장치와 연동하여, 사용자의 부재 상태를 인식하고 방어 모드를 자동으로 동작시킬 수 있다. 따라서, "장비들의 잠금 동작"과 "네트워크 트래픽의 자동 차단 동작"을 연동시킬 수 있으며, 이를 통해 피 보호 네트워크를 더욱 안전하게 보호할 수 있다.
또한, 본 발명은 다중 보호 동작을 구현할 수도 있다. 예를 들어, 본 발명은, "차단 시간 설정"을 통해 1차적으로 자동 방어 모드를 동작시키고, "사용자의 부재 상태 인지"를 바탕으로 2차적으로 자동 방어 모드를 동작시킬 수 있으며, 이를 통해 피 보호 네트워크를 더욱 안전하게 보호할 수 있다.
한편, 본 발명의 효과는 이상에서 언급한 효과들로 제한되지 않으며, 이하에서 설명할 내용으로부터 통상의 기술자에게 자명한 범위 내에서 다양한 효과들이 포함될 수 있다.
도 1은 본 발명의 일 실시 예에 따른 네트워크 보호 장치의 동작을 나타내는 예시도이다.
도 2는 본 발명의 일 실시 예에 따른 네트워크 보호 장치의 구성을 나타내는 구성도이다.
도 3은 본 발명의 다른 실시 예에 따른 네트워크 보호 장치의 동작을 나타내는 예시도이다.
도 4는 본 발명의 일 실시 예에 따른 네트워크 보호 방법을 나타내는 순서도이다.
이하, 첨부된 도면들을 참조하여 본 발명에 따른 '네트워크 보호 장치 및 방법'을 상세하게 설명한다. 설명하는 실시 예들은 본 발명의 기술 사상을 당업자가 용이하게 이해할 수 있도록 제공되는 것으로 이에 의해 본 발명이 한정되지 않는다. 또한, 첨부된 도면에 표현된 사항들은 본 발명의 실시 예들을 쉽게 설명하기 위해 도식화된 도면으로 실제로 구현되는 형태와 상이할 수 있다.
한편, 이하에서 표현되는 각 구성부는 본 발명을 구현하기 위한 예일 뿐이다. 따라서, 본 발명의 다른 구현에서는 본 발명의 사상 및 범위를 벗어나지 않는 범위에서 다른 구성부가 사용될 수 있다. 또한, 각 구성부는 순전히 하드웨어 또는 소프트웨어의 구성만으로 구현될 수도 있지만, 동일 기능을 수행하는 다양한 하드웨어 및 소프트웨어 구성들의 조합으로 구현될 수도 있다. 또한, 하나의 하드웨어 또는 소프트웨어에 의해 둘 이상의 구성부들이 함께 구현될 수도 있다.
또한, 어떤 구성요소들을 '포함'한다는 표현은, 개방형의 표현으로서 해당 구성요소들이 존재하는 것을 단순히 지칭할 뿐이며, 추가적인 구성요소들을 배제하는 것으로 이해되어서는 안 된다.
또한, '제1, 제2' 등과 같은 표현은, 복수의 구성들을 구분하기 위한 용도로만 사용된 표현으로써, 구성들 사이의 순서나 기타 특징들을 한정하지 않는다.
이하, 도 1을 참조하여, 본 발명의 일 실시 예에 따른 네트워크 보호 장치(100)를 살펴본다.
도 1에서 확인할 수 있듯이, 본 발명의 일 실시 예에 따른 네트워크 보호 장치(100)는, 피 보호 네트워크에 연결될 수 있으며, 상기 피 보호 네트워크와 외부 네트워크들 사이의 트래픽들을 관리할 수 있다. 예를 들어, 상기 네트워크 보호 장치(100)는, "상기 피 보호 네트워크로부터 외부 네트워크로 전달되는 트래픽"을 관리할 수 있으며, "외부 네트워크들로부터 상기 피 보호 네트워크로 전달되는 트래픽" 역시 관리할 수 있다.
여기서, 상기 피 보호 네트워크는, 다양한 종류의 네트워크로 구현될 수 있다. 예를 들어, 소규모 가정 네트워크, 회사 네트워크 등 트래픽이 발생되는 다양한 종류의 네트워크 환경으로 구현될 수 있다.
또한, 상기 네트워크 보호 장치(100)는 버스 아키텍쳐(bus architecture)를 포함하는 다양한 방식으로 상기 피 보호 네트워크의 네트워크 장비들과 연결될 수 있으며, 이러한 연결을 통해 상기 피 보호 네트워크의 트래픽들을 관리할 수 있다.
또한, 네트워크 보호 장치(100)는, UTM(Unified Threat Management) 장치의 형태로 구현될 수 있으며, 이러한 장치 이외에도 다양한 형태의 보안 장치로 구현될 수 있다.
한편, 상기 네트워크 보호 장치(100)는, 상기 피 보호 네트워크에 연결된 장비들 에 관한 정보를 수집할 수 있고, 수집된 정보를 바탕으로 상기 장비들을 유형화시킬 수 있으며, 유형화된 정보를 DB 등의 형태로 등록하고 저장할 수 있다.
예를 들어, 상기 네트워크 보호 장치(100)는, 상기 피 보호 네트워크에서 발생하는 트래픽을 수집하고, 수집된 트래픽에 의해 선별된 IP 중 외부 네트워크로 트래픽이 발생하는 장비들을 식별할 수 있으며, 식별된 장비들을 제 1 장비 그룹으로 유형화시키고 등록할 수 있다.
또한, 상기 네트워크 보호 장치(100)는, 상기 제 1 장비 그룹에 속하는 장비들 중, 사용자의 부재 상태를 인지할 수 있는 장비들을 식별할 수 있으며, 식별된 장비들을 제 2 장비 그룹으로 유형화시키고 등록할 수 있다. 여기서, 상기 제 2 장비 그룹에 속하는 장비들이 사용자의 부재 상태를 인지하는 방식들은 다양한 형태로 구현될 수 있다. 예를 들어, 상기 제 2 장비 그룹에 속하는 장비들은, 기 설정된 시간 동안 입력 또는 출력이 생성되지 않은 경우 사용자의 부재 상태를 인지하거나, 구비된 센서(Sensor) 모듈이 주변의 사용자를 감지하지 못한 경우 사용자의 부재 상태를 인지하거나, 사용자의 단말 장치와 활성된 통신 채널(Active communication channel)을 형성하지 못한 경우 사용자의 부재 상태를 인지할 수 있으며, 이러한 방식 이외에도 다양한 방식을 통해 사용자의 부재 상태를 인지할 수 있다.
또한, 상기 네트워크 보호 장치(100)는, 상기 제 1 장비 그룹 또는 상기 제 2 장비 그룹에 속하는 장비들을 피 보호 네트워크의 "내부 자산"으로 등록할 수 있으며, 상기 피 보호 네트워크상에 존재하는 장비들이더라도 상기 제 1 장비 그룹 또는 상기 제 2 장비 그룹에 속하지 않는 장비들(외부 네트워크로의 트래픽이 발생하지 않는 장비들)은, 상기 "내부 자산"에서 제외시킬 수 있다.
또한, 상기 네트워크 보호 장치(100)는, 외부 네트워크에서 유입되는 트래픽들을 "외부 자산"으로 자동 등록하여 구분할 수 있으며, 상기 내부 자산과는 별개로 관리할 수 있다.
또한, 상기 네트워크 보호 장치(100)는, 사용자의 부재 상태가 인지된 경우, 상기 피 보호 네트워크와 외부 네트워크들 사이의 트래픽을 차단하는, 소위 "방어 모드"를 자동으로 설정할 수 있다.
상기 방어 모드가 설정된 경우, 상기 네트워크 보호 장치(100)는, 상기 피 보호 네트워크와 외부 네트워크들 사이의 트래픽을 차단시키는 동작을 수행하게 된다. 구체적으로, 상기 네트워크 보호 장치(100)는, "상기 피 보호 네트워크에서 외부 네트워크로 전송되는 트래픽" 및 "상기 외부 네트워크에서 상기 피 보호 네트워크로 전송되는 트래픽" 모두를 차단시키는 동작을 수행하게 된다. 또한, 상기 네트워크 보호 장치(100)는, 상기 방어 모드에서, 상기 피 보호 네트워크와 외부 네트워크들 사이의 트래픽들을 완전히(예외없이) 차단시키는 제 1 방어 동작을 수행하거나, 또는 기본적으로 트래픽들을 차단시키지만 설정에 의해 허용된 트래픽들은 예외적으로 통과시키는 제 2 방어 동작을 수행할 수 있다. 여기서, 상기 제 2 방어 동작에서 허용되는 트래픽들은, 사용자의 입력 정보를 바탕으로 사전에 설정되거나 다른 방식에 의해서 설정될 수 있으며, 특정 방향의 트래픽으로 한정(외부네트워크로부터 유입되는 트래픽만 허용, 또는 외부 네트워크로 전송되는 트래픽만 허용)될 수도 있다. 또한, 상기 네트워크 보호 장치(100)는, 설정에 의해 허용된 트래픽들이더라도 트래픽 분석을 통해 강제적으로 트래픽을 차단하는 동작을 수행할 수도 있다. 예를 들어, 상기 네트워크 보호 장치(100)는, 개인정보 또는 문서와 관련된 컨텐츠가 포함된 트래픽을 강제적으로 차단하는 동작을 수행할 수도 있다.
한편, 상기 방어 모드는, 상기 피 보호 네트워크 전체에 대한 트래픽 차단 효과를 유발하게 되므로, 상기 네트워크 보호 장치(100)는, 상기 제 2 장비 그룹에 속하는 장비들 모두에서 사용자의 부재 상태가 인지된 경우에만 상기 방어 모드를 설정하도록 구성되는 것이 바람직하다. 즉, 상기 제 2 장비 그룹에 복수의 제 2 장비들이 포함되는 경우, 복수의 제 2 장비들 모두에서 사용자의 부재 상태가 인지된 경우에만 상기 방어 모드를 설정하는 것이 바람직하다.
또한, 상기 네트워크 보호 장치(100)는, 상기 피 보호 네트워크에 연결된 장비들에 의한 트래픽이 설정된 임계시간 동안 발생하지 않았는지 여부를 인지할 수 있고, 상기 임계 시간 동안 트래픽이 발생하지 않은 경우에도 상기 방어 모드를 자동으로 설정할 수 있다.
즉, 상기 네트워크 보호 장치(100)는, 사용자의 부재 상태가 인지되지 않은 경우에도, 상기 피 보호 네트워크에 연결된 장치들(바람직하게는, 상기 내부 자산에 등록된 장비들/ 상기 제 1 장비 그룹 및 상기 제 2 장비 그룹)에 의한 트래픽이 설정된 임계시간 동안 발생하지 않았는지 여부를 인지할 수 있으며, 이러한 이벤트가 발생한 경우에도 상기 방어 모드를 자동으로 설정할 수 있다. 따라서, 상기 네트워크 보호 장치(100)는, 사용자의 부재 상태 인지에 오류가 발생하는 경우에도 방어 모드를 대체적으로 자동 설정할 수 있다.
이 경우, 상기 임계 시간의 설정은, 사용자의 입력 정보를 바탕으로 사전에 설정되거나, 다른 방식에 의해서 설정될 수 있다.
또한, 상기 네트워크 보호 장치(100)는, 차단시간이 설정되어 있는 경우, 설정된 차단시간을 고려하여 방어 모드를 설정할 수도 있다.
예를 들어, 상기 네트워크 보호 장치(100)는, 차단시간 설정이 존재(예컨대, AM 1:00 ~ AM 7: 00)하는 경우, 1) 설정된 차단시간 동안(AM 1:00 ~ AM 7: 00)에는, 방어 모드를 자동으로 설정하고, 2) 상기 차단 시간 이외의 시간 동안(AM 7:00 ~ next AM 1:00)에는, 기본적으로 일반 모드로 동작하되, 상기 사용자의 부재 상태가 인지되었는지 여부 또는 상기 임계 시간 동안 트래픽이 발생하지 않았는지 여부에 따라 방어 모드를 자동으로 설정할 수 있다.
따라서, 상기 네트워크 보호 장치(100)는, "차단 시간 설정"을 통해 1차적으로 자동 방어 모드를 동작시키고, "사용자의 부재 상태 인지" 또는 "임계 시간 동안의 트래픽 미발생 인지" 등을 바탕으로 2차적으로 자동 방어 모드를 동작시킬 수 있으므로, 이를 통해 피 보호 네트워크를 더욱 안전하게 보호할 수 있다.
이하, 도 2를 참조하여, 본 발명의 일 실시 예에 따른 네트워크 보호 장치(100)의 예시적인 구성들을 살펴본다.
본 발명의 일 실시 예에 따른 네트워크 보호 장치(100)는, 정보 수집 모듈(110), 방어 모드 설정 모듈(120), 트래픽 제어 모듈(130), 연결 모듈(140), 인터페이스 모듈(150) 등을 포함할 수 있다.
또한, 상기 네트워크 보호 장치(100)는, 이러한 구성부들 이외에도 위에서 살펴본 동작들을 수행하기 위한 다양한 구성부들을 추가로 포함할 수 있다. 예를 들어, 다양한 데이터를 저장하기 위한 저장 모듈, 제어/연산 동작을 위한 제어/연산 모듈 등 다양한 구성부를 추가로 포함할 수 있다.
상기 정보 수집 모듈(110)은, 상기 피 보호 네트워크의 트래픽에 관한 정보, 상기 피 보호 네트워크에 연결된 장비들에 관한 장보, 상기 피 보호 네트워크에 연결된 외부 네트워크들에 관한 정보 등을 포함하는, 상기 피 보호 네트워크와 관련된 다양한 정보들을 수집하고 관리하는 구성이다.
예를 들어, 상기 정보 수집 모듈(110)은, 상기 피 보호 네트워크상에 연결된 모든 장비들을 식별할 수 있으며, 상기 제 1 장비 그룹 및 상기 제 2 장비 그룹을 추가적으로 식별할 수 있다.
또한, 상기 정보 수집 모듈(110)은, 상기 제 1 장비 그룹 및 상기 제 2 장비 그룹에 의해 발생되는 트래픽 정보를 수집할 수 있으며, 상기 제 1 장비 그룹 및 상기 제 2 장비 그룹에 의한 트래픽이 설정된 임계시간 동안 발생하지 않았는지 여부를 인지할 수 있다.
또한, 상기 정보 수집 모듈(110)은, 상기 제 1 장비 그룹 및 상기 제 2 장비 그룹이 아닌, 상기 피 보호 네트워크상에 존재하는 다른 장비 또는 장치의 트래픽 정보를 수집할 수도 있다.
한편, 이러한 상기 정보 수집 모듈(110)은, 수집된 정보를 상기 방어 모드 설정 모듈, 상기 트래픽 제어 모듈 등의 내부 구성부들에 전달하거나, 상기 피 보호 네트워크상에 존재하는 다른 장비 또는 장치들에 전달할 수 있다.
상기 방어 모드 설정 모듈(120)은, 상기 정보 수집 모듈(110)로부터 획득하는 정보 또는 다른 정보들을 바탕으로, 위에서 살펴본 "방어 모드" 설정 동작을 수행하는 구성이다.
예를 들어, 상기 방어 모드 설정 모듈(120)은, 상기 정보 수집 모듈(110)로부터 "사용자의 부재 상태가 인지되었다는 정보"를 획득한 경우, 상기 방어 모드를 자동으로 설정할 수 있다.
또한, 상기 방어 모드 설정 모듈(120)은, 상기 정보 수집 모듈(110)로부터 "상기 제 1 장비 그룹 및 상기 제 2 장비 그룹에 의한 트래픽이 설정된 임계시간 동안 발생하지 않았다는 정보"를 획득한 경우에도, 상기 방어 모드를 자동으로 설정할 수 있다.
또한, 상기 방어 모드 설정 모듈(120)은, 차단 시간이 설정되어 있는 경우, 설정된 차단시간을 고려하여 상기 방어 모드를 설정할 수도 있다.
상기 트래픽 제어 모듈(130)은, 상기 방어 모드의 설정에 따라 트래픽을 제어하는구성이다.
예를 들어, 상기 트래픽 제어 모듈(130)은, 상기 방어 모드가 설정된 경우, 상기 피 보호 네트워크와 외부 네트워크들 사이의 트래픽을 차단시키는 동작을 수행할 수 있으며, 위에서 살펴본 다양한 트래픽 제어 동작을 수행할 수 있다.
상기 연결 모듈(140)은, 상기 네트워크 보호 장치(100)를 피 보호 네트워크, 외부 네트워크 등에 연결하거나, 다른 외부 장치 또는 장비에 연결하기 위한 구성이다. 이러한 상기 연결 모듈(140)은, 버스 아키텍쳐를 포함하는 다양한 형태로 구현될 수 있으며, 유선 또는 무선 모듈의 형태로 구현될 수 있다.
상기 인터페이스 모듈(150)은, 상기 네트워크 보호 장치(100)와 관련된 다양한 정보를 생성하기 위한 구성이다. 이러한 상기 인터페이스 모듈(150)은, 데이터 입력/ 데이터 출력 모듈의 형태로 구현되거나, 통신 인터페이스를 통해 입력/출력 정보를 처리하는 형태로 구현될 수 있으며, 이러한 형태 이외에도 다양한 기술로 구현될 수 있다.
특히, 상기 인터페이스 모듈(150)은, 입출력되는 정보를 바탕으로 위에서 살펴본 "임계 시간", "차단 시간"과 관련된 설정 정보를 생성할 수 있다. 이 경우, 상기 인터페이스 모듈(150)은, 상기 임계 시간 설정 정보를 상기 정보 수집 모듈(110)에 전달하고, 상기 차단 시간 정보를 상기 방어 모드 설정 모듈(120)에 전달할 수 있다.
이하, 도 3을 참조하여, 본 발명의 다른 실시 예에 따른 네트워크 보호 장치(200)를 살펴본다.
한편, 이하에서 살펴볼 네트워크 보호 장치(200)는, 소위 잠금 장치(300)와 연동 될 수 있는 점을 제외하고는 상기 네트워크 보호 장치(100)와 실질적으로 동일한 동작들을 수행할 수 있다. 따라서, 중복 기재를 방지하기 위하여 자세히 설명하지는 않겠지만, 상기 네트워크 보호 장치(100)와 관련하여 설명한 내용들은 상기 네트워크 보호 장치(200)에도 유추 적용될 수 있다.
도 3을 참조하면, 본 발명의 다른 실시 예에 따른 네트워크 보호 장치(200)는, 잠금 장치(300)와 연동하여 동작할 수 있으며, 이러한 연동을 통해 상기 방어 모드를 자동으로 설정하는 동작을 수행할 수 있다.
여기서, 상기 잠금 장치(300)는, 피 보호 네트워크상에 구축될 수 있는 장치로써, 상기 피 보호 네트워크상에 연결된 장비들의 잠금(Lock) 동작을 수행할 있는 장치이다. 예를 들어, 상기 잠금 장치(300)는, 상기 피 보호 네트워크상에 존재하는 장비들 중, 특히 상기 제 2 장비 그룹에 포함되는 장비들을 식별하여 해당 장비들과 연결될 수 있으며, 특정 장비가 사용자의 부재 상태를 인지한 경우에 해당 장비가 잠기도록 하는 동작을 수행할 수 있는 장치이다.
한편, 상기 잠금 장치(300)는, 특정 장비에 대해 잠금 동작이 수행되도록 하는 경우, 피 보호 네트워크상에 잠금 동작과 관련된 트래픽을 발생시킬 수 있다.
상기 네트워크 보호 장치(200)와 상기 잠금 장치(300) 상호간의 예시적인 연동 동작을 살펴보면 다음과 같다.
먼저, 상기 잠금 장치(300)는, 상기 네트워크 보호 장치(200)로부터 상기 피 보호 네트워크상에 존재하는 장비들에 대한 식별 정보를 수신할 수 있다. 구체적으로, 상기 잠금 장치(300)는, 상기 제 2 장비 그룹에 포함되는 장비들에 대한 식별 정보를 상기 네트워크 보호 장치(200)에 포함된 정보 수집 모듈로부터 수신할 수 있다.
다음으로, 상기 잠금 장치(300)는, 수신된 식별 정보를 바탕으로 상기 제 2 장비 그룹에 포함되는 장비들과 연결될 수 있고, 연결된 각 장비가 사용자의 부재 상태를 인지한 경우에 각 장비에 대한 잠금 동작이 수행되도록 할 수 있다. 또한, 상기 잠금 장치(300)는, 잠금 동작이 수행되도록 하는 경우 상기 피 보호 네트워크상에 잠금 동작과 관련된 트래픽이 발생되도록 할 수 있다.
한편, 상기 네트워크 보호 장치(200)는, 상기 잠금 장치(300)의 잠금 동작과 관련된 트래픽들을 감지할 수 있으며, 감지된 트래픽들에 기초하여 상기 "방어 모드"를 동작시킬 수 있다. 구체적으로, 상기 네트워크 보호 장치(200)의 방어 설정 모듈은, "상기 잠금 동작과 관련된 트래픽에 기초"하여 사용자의 부재 상태에 관한 정보를 획득할 수 있으며, 이를 통해 상기 "방어 모드"를 동작시킬 수 있다.
참고로, 상기 네트워크 보호 장치(200) 및 상기 잠금 장치(300)는, 독립적인 별개의 장치로 구현되거나, 단일 장치의 형태로 구현될 수 있다.
이하, 도 4를 참조하여, 본 발명의 일 실시 예에 따른 네트워크 보호 방법을 살펴본다.
도 4를 참조하면, 본 발명의 일 실시 예에 따른 네트워크 보호 방법은, 먼저, 보안 장치가 피 보호 네트워크에 연결된 장비들 중 외부 네트워크로 트래픽이 발생하는 장비들을 식별하고, 상기 장비들 중 사용자의 부재 상태를 인지할 수 있는 장비를 식별하는 단계(S11)를 포함할 수 있다.
또한, 상기 네트워크 보호 방법은, 상기 S11 단계 이후에, 상기 보안 장치가 상기 사용자의 부재 상태가 인지된 경우, 상기 피 보호 네트워크와 상기 외부 네트워크 사이의 트래픽을 차단하는, 방어 모드를 자동으로 설정하는 단계(S12 단계)를 더 포함할 수 있다.
또한, 상기 네트워크 보호 방법은, 상기 S12 단계 이후에, 상기 보안 장치가 상기 방어 모드의 설정에 따라 트래픽을 제어하는 단계(S13 단계)를 포함할 수 있다.
한편, 이상에서 살펴본 본 발명의 일 실시 예에 따른 '네트워크 보호 방법'은, 카테고리는 상이하지만 본 발명의 일 실시 예에 따른 '네트워크 보호 장치'와 실질적으로 동일한 기술적 특징을 포함할 수 있다.
따라서, 중복 기재를 방지하기 위하여 자세히 기재하지는 않았지만, 상기 '네트워크 보호 장치'와 관련하여 상술한 특징들은, 본 발명은 일 실시 예에 따른 '네트워크 보호 방법'에도 당연히 유추 적용될 수 있다.
위에서 설명된 본 발명의 실시 예들은 예시의 목적을 위해 개시된 것이며, 이들에 의하여 본 발명이 한정되는 것은 아니다. 또한, 본 발명에 대한 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 사상과 범위 안에서 다양한 수정 및 변경을 가할 수 있을 것이며, 이러한 수정 및 변경은 본 발명의 범위에 속하는 것으로 보아야 할 것이다.
100 : 네트워크 보호 장치 110 : 정보 수집 모듈
120 : 방어 모드 설정 모듈 130 : 트래픽 제어 모듈
140 : 연결 모듈 150 : 인터페이스 모듈
100 : 네트워크 보호 장치 300 : 잠금 장치

Claims (10)

  1. 피 보호 네트워크에 연결된 장비들 중 외부 네트워크로 트래픽이 발생하는 제 1 장비들을 식별하고, 상기 제 1 장비들 중 사용자의 부재 상태를 인지할 수 있는 제 2 장비를 식별하는 정보 수집 모듈;
    상기 사용자의 부재 상태가 인지된 경우, 상기 피 보호 네트워크와 상기 외부 네트워크 사이의 트래픽을 차단하는, 방어 모드를 자동으로 설정하는 방어 모드 설정 모듈; 및
    상기 방어 모드의 설정에 따라 트래픽을 제어하는 트래픽 제어 모듈;
    을 포함하는, 네트워크 보호 장치.
  2. 제 1 항에 있어서,
    상기 네트워크 보호 장치는, UTM(Unified Threat Management) 장치로 구현되는, 네트워크 보호 장치.
  3. 제 1 항에 있어서,
    상기 정보 수집 모듈은,
    상기 제 1 장비 및 상기 제 2 장비에 의한 트래픽이 설정된 임계시간 동안 발생하지 않았는지 여부를 인지할 수 있고,
    상기 방어 모드 설정 모듈은, 상기 임계 시간 동안 트래픽이 발생하지 않은 경우, 상기 방어 모드를 설정할 수 있는,
    네트워크 보호 장치.
  4. 제 1 항에 있어서,
    상기 트래픽 제어 모듈은,
    상기 방어 모드가 설정된 경우, 상기 피 보호 네트워크에서 상기 외부 네트워크로 전송되는 트래픽, 및 상기 외부 네트워크에서 상기 피 보호 네트워크로 전송되는 트래픽 모두를 차단하는, 네트워크 보호 장치.
  5. 제 4 항에 있어서,
    상기 트래픽 제어 모듈은,
    상기 방어 모드에서, 설정에 의해 허용된 트래픽을 제외한 트래픽들을 차단하는 네트워크 보호 장치.
  6. 제 1 항에 있어서,
    상기 방어 모드 설정 모듈은,
    차단시간 설정이 존재하는 경우, 설정된 차단시간 동안 방어 모드를 자동으로 설정하고,
    상기 차단 시간 이외의 시간 동안에는, 상기 사용자의 부재 상태가 인지되었는지 여부에 따라 방어 모드를 자동으로 설정하는, 네트워크 보호 장치.
  7. 제 1 항에 있어서,
    피 보호 네트워크에 연결된 장비들의 잠금(lock) 동작을 관리하는 잠금 장치와 연동하여 동작할 수 있는, 네트워크 보호 장치.
  8. 제 7 항에 있어서,
    상기 정보 수집 모듈은, 식별한 정보들을 상기 잠금 장치에 전송할 수 있고,
    상기 방어 설정 모듈은, 상기 사용자의 부재 상태에 관한 정보를 상기 잠금 장치로부터 획득할 수 있는, 네트워크 보호 장치.
  9. 제 1 항에 있어서,
    복수의 제 2 장비를 포함하고,
    상기 방어 모드 설정 모듈은, 상기 복수의 제 2 장비들 모두에서 사용자의 부재 상태가 인지된 경우에만, 상기 방어 모드를 자동으로 설정하는, 네트워크 보호 장치.
  10. 보안 장치가 피 보호 네트워크에 연결된 장비들 중 외부 네트워크로 트래픽이 발생하는 장비들을 식별하고, 상기 장비들 중 사용자의 부재 상태를 인지할 수 있는 장비를 식별하는 단계;
    상기 보안 장치가 상기 사용자의 부재 상태가 인지된 경우, 상기 피 보호 네트워크와 상기 외부 네트워크 사이의 트래픽을 차단하는, 방어 모드를 자동으로 설정하는 단계; 및
    상기 보안 장치가 상기 방어 모드의 설정에 따라 트래픽을 제어하는 단계;
    를 포함하는, 네트워크 보호 방법.
KR1020140194208A 2014-12-30 2014-12-30 네트워크 보호 장치 및 방법 KR101606090B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140194208A KR101606090B1 (ko) 2014-12-30 2014-12-30 네트워크 보호 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140194208A KR101606090B1 (ko) 2014-12-30 2014-12-30 네트워크 보호 장치 및 방법

Publications (1)

Publication Number Publication Date
KR101606090B1 true KR101606090B1 (ko) 2016-03-24

Family

ID=55651592

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140194208A KR101606090B1 (ko) 2014-12-30 2014-12-30 네트워크 보호 장치 및 방법

Country Status (1)

Country Link
KR (1) KR101606090B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180065442A (ko) * 2016-12-08 2018-06-18 주식회사 케이티 가상 네트워킹 기술을 이용한 고객사별 인트라넷 서비스 제공 방법 및 그 시스템
KR20180076713A (ko) * 2016-12-28 2018-07-06 주식회사 시큐아이 네트워크 보안 장치

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180065442A (ko) * 2016-12-08 2018-06-18 주식회사 케이티 가상 네트워킹 기술을 이용한 고객사별 인트라넷 서비스 제공 방법 및 그 시스템
KR102103484B1 (ko) 2016-12-08 2020-04-23 주식회사 케이티 가상 네트워킹 기술을 이용한 고객사별 인트라넷 서비스 제공 방법 및 그 시스템
KR20180076713A (ko) * 2016-12-28 2018-07-06 주식회사 시큐아이 네트워크 보안 장치
KR101923639B1 (ko) 2016-12-28 2018-11-30 주식회사 시큐아이 네트워크 보안 장치

Similar Documents

Publication Publication Date Title
EP3490217B1 (en) Decentralized network behavior monitoring via the use of blockchain
US9130983B2 (en) Apparatus and method for detecting abnormality sign in control system
Wang et al. Security issues and challenges for cyber physical system
US11122061B2 (en) Method and server for determining malicious files in network traffic
EP3068095B1 (en) Monitoring apparatus and method
WO2005031528A3 (en) Method of and system for enterprise information asset protection through insider attack specification, monitoring and mitigation
US20190109824A1 (en) Rule enforcement in a network
CN113411295A (zh) 基于角色的访问控制态势感知防御方法及系统
KR101214616B1 (ko) 호스트 침해 발생 시점에서의 포렌식 증거자료 수집 시스템및 그 방법
US9444845B2 (en) Network security apparatus and method
KR101606090B1 (ko) 네트워크 보호 장치 및 방법
CN105577705B (zh) 针对iec60870-5-104协议的安全防护方法及系统
KR101871406B1 (ko) 화이트리스트를 이용한 제어시스템의 보안관제 방법 및 이를 위한 시스템
CN111935085A (zh) 工业控制网络异常网络行为的检测防护方法和系统
KR101047382B1 (ko) 악성코드를 역이용한 파일 탈취 방지 방법 및 시스템, 및 기록 매체
KR101551537B1 (ko) 정보유출방지장치
KR101923054B1 (ko) 시그니쳐 기반으로 악성행위를 자체 탐지하는 유무선 게이트웨이 및 그 탐지 방법
CN108924129A (zh) 一种基于计算机网络入侵防御系统及入侵防御方法
CN113328976B (zh) 一种安全威胁事件识别方法、装置及设备
KR101153115B1 (ko) 해킹 툴을 탐지하는 방법, 서버 및 단말기
KR101978290B1 (ko) 컨텐츠의 불법 이용을 감지하는 시스템 및 그 방법
WO2017058186A1 (en) Certificate analysis
KR20140077077A (ko) 모바일 비정상 패킷 데이터 탐지를 위한 모바일 네트워크 보안관제 시스템
US20080282346A1 (en) Data Type Management Unit
Brewer Protecting critical control systems

Legal Events

Date Code Title Description
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20200303

Year of fee payment: 5