KR101733770B1 - 가상랜을 이용하여 사내 단말의 보안을 관리하는 사내 보안 관리 장치, 사내 보안 관리 시스템 및 사내 보안 관리 방법 - Google Patents
가상랜을 이용하여 사내 단말의 보안을 관리하는 사내 보안 관리 장치, 사내 보안 관리 시스템 및 사내 보안 관리 방법 Download PDFInfo
- Publication number
- KR101733770B1 KR101733770B1 KR1020150146145A KR20150146145A KR101733770B1 KR 101733770 B1 KR101733770 B1 KR 101733770B1 KR 1020150146145 A KR1020150146145 A KR 1020150146145A KR 20150146145 A KR20150146145 A KR 20150146145A KR 101733770 B1 KR101733770 B1 KR 101733770B1
- Authority
- KR
- South Korea
- Prior art keywords
- terminal
- security
- house
- intra
- information
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
-
- H04L61/2007—
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
본 발명은 가상랜을 이용하여 사내 단말의 보안을 관리하는 사내 보안 관리 장치, 사내 보안 관리 시스템 및 사내 보안 관리 방법을 개시한다. 본 발명에 따르는 사내 보안 관리 장치는, 사내 단말의 정보를 등록받아 관리하는 사내 단말 관리부; 네트워크 접속을 요청하는 사내 단말로 IP 주소를 할당하여 제공하는 네트워크 관리부; 사내 단말의 통신 데이터를 분석하여 보안이 침해되는 이벤트를 발생하는 보안 이벤트 분석부; 및 이벤트가 발생된 사내 단말의 정보, 네트워크 접속 정보 및 이벤트 정보를 수집하여 모니터링하는 보안 침해 모니터링부를 포함한다. 본 발명에 따르면, 관리자 단말은 실시간으로 사내 단말에서 발생된 보안 침해의 이벤트를 알림받고 대응되는 처리르 수행할 수 있어 보안성이 강화된다.
Description
본 발명은 사내 보안의 기술로서, 사내망의 사내 단말들의 보안 상황을 감시하고, 보안 침해가 발생된 사내 단말을 식별하는 사내 보안 관리 장치, 사내 보안 관리 시스템 및 사내 보안 관리 방법에 관한 것을 것이다.
인터넷 기술의 발전과 더불어 기업 정보자산의 가용성과 무결성을 침해하는 보안사고가 나날이 증가하고 있다. 이러한 보안 침해사고는 기업의 비즈니스 업무활동에 많은 비용과 시간에 부정적인 영향을 끼치고 있다.
일반적으로 기업내 ICT 구성은 동일 LAN에 컴퓨터 등 IP 단말을 연결하여 사용하고 있으나, 특정 IP 단말이 보안 침해사고가 발생하였을 경우 기업구내 전체 네트워크에 영향을 줌으로써 인터넷 중단 등 업무에 심각한 영향을 끼치게 된다. 하지만, 동일 네트워크내 보안 침해사고를 당한 특정 단말을 찾아서 대응하기 위해서는 특수 장비나 별도 보안인력이 필요한 상황이나, 대부분의 중소기업들은 예산부족의 이유로 고가의 장비나 정보보안 전담인력 운용이 힘든 상황이다.
본 발명은 상기와 같은 종래 기술의 인식 하에 창출된 것으로서, 사내망에서 사내 단말의 보안 상황을 모니터링하고, 보안의 침해가 발생된 사내 단말을 식별하는 사내 보안 관리 장치, 사내 보안 관리 시스템 및 사내 보안 관리 방법을 제공하는 것을 목적으로 한다.
본 발명의 다른 목적은, 통신 서비스 회사의 Service PoP(전화국 등)과 사내망을 Layer 2(LAN)로 연결하여 UTM 등의 보안 장비를 통해 보안 침해가 의심되는 사내 단말을 실시간 감지하는데 있다.
상기 기술적 과제를 해결하기 위한 본 발명에 따른 가상랜을 이용하여 사내 단말의 보안을 관리하는 사내 보안 관리 장치는, 가상랜을 이용하여 사내망 서비스를 제공받는 사내 단말의 보안을 관리하는 사내 보안 관리 장치에 있어서, 사내 단말의 정보를 등록받고, 등록된 정보를 관리하는 사내 단말 관리부; 사내 단말의 네트워크 접속 요청을 수신하고, 사내 단말로 IP(Internet Protocol) 주소를 할당하여 제공하는 네트워크 관리부; 사내 단말의 통신 데이터를 분석하여 보안이 침해되는 이벤트를 발생하는 보안 이벤트 분석부; 및 발생된 이벤트 정보를 전송받고, 이벤트가 발생된 사내 단말의 정보, 네트워크 접속 정보 및 이벤트 정보를 수집하여 모니터링하는 보안 침해 모니터링부를 포함한다.
본 발명에 있어서, 상기 사내 단말 관리부는, 사내 단말의 주소 정보 및 사원 이름을 포함하는 정보를 등록받는다.
여기서, 상기 사내 단말 관리부는, 사내망의 관리자 단말로부터 사내망 식별자, 단말의 맥 주소 및 사용자 이름을 등록받고 사내 단말 DB에 저장한다.
또한, 상기 네트워크 관리부는, 상기 사내 단말에 지정된 고정 IP(Internet Protocol) 주소 또는 DHCP(Dynamic Host Configuration Protocol) 기반의 유동 IP를 할당한다.
바람직하게, 상기 보안 이벤트 분석부는, UTM(Unified Threat Management)을 포함하는 보안 장비를 이용하여 사내 단말의 통신 데이터로부터 보안 침해의 이벤트를 검출한다.
본 발명의 일 측면에 따르면, 상기 보안 침해 모니터링부는, 사내 단말이 사내망에 접속되면, 상기 네트워크 관리부로부터 사내 단말의 접속 정보를 수신하고, 상기 사내 단말 관리부로부터 사내 단말의 사용자 정보를 수신하고, 임시 DB를 생성하고, 생성된 임시 DB에 수신된 사용자 정보 및 접속 정보를 기록하고, 상기 사내 단말의 사내망 접속이 해제되면, 임시 DB를 삭제한다.
여기서, 상기 보안 침해 모니터링부는, 상기 보안 이벤트 분석부로부터 보안 침해로 검출된 이벤트를 전송받고, 상기 임시 DB로부터 사내 단말의 정보를 검색하고, 검색된 사내 단말의 정보를 지정된 관리자 단말로 전송하여 통보한다.
또한, 상기 보안 이벤트 분석부는, 사내 단말의 존(zone) 정보, IP 정보 및 이벤트 정보를 포함한다.
상기 기술적 과제를 해결하기 위한 본 발명에 따른 사내 보안 관리 시스템은, 가상랜을 이용하여 사내망 서비스를 제공받는 사내 단말의 보안을 관리하는 사내 보안 관리 시스템에 있어서, 가상랜을 기반으로 사내망에 등록되어 사내망 서비스를 제공받는 사내 단말; 상기 사내 단말의 정보를 등록하고, 보안 침해가 발생된 사내 단말의 보안 침해 정보를 제공받는 관리자 단말; 등록된 사내 단말의 정보를 관리하고, 상기 사내 단말의 네트워크 접속 요청에 대해 사내 단말로 IP(Internet Protocol) 주소를 할당하여 제공하고, 상기 사내 단말의 통신 데이터를 분석하여 보안이 침해되는 이벤트를 검출하고, 검출된 이벤트가 발생된 상기 사내 단말의 정보, 네트워크 접속 정보 및 이벤트 정보를 수집하여 모니터링하고, 모니터링되는 상기 보안 침해 정보를 상기 관리자 단말로 제공하는 사내 보안 관리 장치를 포함한다.
상기 기술적 과제를 해결하기 위한 본 발명에 따른 사내 보안 관리 방법은, 사내 보안 관리 장치가 가상랜을 이용하여 사내망 서비스를 제공받는 사내 단말의 보안을 관리하는 사내 보안 관리 방법에 있어서, (a)사내 단말의 정보를 등록받고, 등록된 정보를 관리하는 사내 단말 관리 단계; (b)사내 단말의 네트워크 접속 요청을 수신하고, 사내 단말로 IP(Internet Protocol) 주소를 할당하여 제공하는 네트워크 관리 단계; (c)사내 단말의 통신 데이터를 분석하여 보안이 침해되는 이벤트를 발생하는 보안 이벤트 분석 단계; 및 (d)발생된 이벤트 정보를 전송받고, 이벤트가 발생된 사내 단말의 정보, 네트워크 접속 정보 및 이벤트 정보를 수집하여 모니터링하는 보안 침해 모니터링 단계를 포함한다.
본 발명의 일 측면에 따르면, 다수의 기업 고객의 사내 IT 장비를 관리하는 통신 서비스 회사나 보안 관리 회사는 보안 침해 사고의 발생 시 정확한 사내 단말을 파악함으로써 즉각적인 대응이 가능하게 된다.
본 발명의 다른 측면에 따르면, 보안의 침해가 검출되는 사내 단말에 대해 네트워크 분리 등의 대응으로 침해 사고의 영향을 최소화하고, 나머지 사내 단말들은 기업 본연의 업무에 집중하게 하여 생산성 향상에 도움을 줄 수 있다.
본 명세서에 첨부되는 다음의 도면들은 본 발명의 바람직한 실시예를 예시하는 것이며, 후술한 발명의 상세한 설명과 함께 본 발명의 기술사상을 더욱 이해시키는 역할을 하는 것이므로, 본 발명은 그러한 도면에 기재된 사항에만 한정되어 해석되지 않아야 한다.
도 1은 본 발명의 일 실시예에 따른 사내 보안 관리 시스템의 개략적 구성도이다.
도 2는 도 1의 사내 보안 관리 서버의 개략적 내부 구조도이다.
도 3은 도 1의 사내 보안 관리 서버를 구축한 예시도이다.
도 4는 본 발명의 일 실시예에 따른 사내 보안 관리 방법의 개략적 순서도이다.
도 1은 본 발명의 일 실시예에 따른 사내 보안 관리 시스템의 개략적 구성도이다.
도 2는 도 1의 사내 보안 관리 서버의 개략적 내부 구조도이다.
도 3은 도 1의 사내 보안 관리 서버를 구축한 예시도이다.
도 4는 본 발명의 일 실시예에 따른 사내 보안 관리 방법의 개략적 순서도이다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명하기로 한다. 이에 앞서, 본 명세서 및 청구범위에 사용된 용어나 단어는 통상적이거나 사전적인 의미로 한정해서 해석되어서는 아니되며, 발명자는 그 자신의 발명을 가장 최선의 방법으로 설명하기 위해 용어의 개념을 적절하게 정의할 수 있다는 원칙에 입각하여 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야만 한다.
따라서, 본 명세서에 기재된 실시예와 도면에 도시된 구성은 본 발명의 가장 바람직한 일 실시예에 불과할 뿐이고 본 발명의 기술적 사상에 모두 대변하는 것은 아니므로, 본 출원 시점에 있어서 이들을 대체할 수 있는 다양한 균등물과 변형예들이 있을 수 있음을 이해하여야 한다.
도 1은 본 발명의 일 실시예에 따른 사내 보안 관리 시스템(1)의 개략적 구성도이다.
본 발명의 일 실시예에 따른 사내 보안 관리 시스템(1)은 유, 무선 네트워크를 기반으로 구축되고, 사내 보안 관리 서비스를 제공받는 사내 단말(2), 사내 단말(2)의 정보를 등록하고, 보안 침해가 발생된 사내 단말(2)의 정보를 제공받는 관리자 단말(3) 및 사내 보안 관리 서비스를 제공하는 사내 보안 관리 서버(4)를 포함하여 구성된다.
본 발명에서의 상기 유, 무선 네트워크는 유, 무선 공중망이나 전용망 등과 같이 인터넷 프로토콜을 이용하여 데이터 통신이 가능한 모든 통신망을 포괄한다.
상기 사내 단말(2)은 네트워크 통신 기능을 갖는 모바일 단말, 스마트 단말 및 컴퓨터 단말 등을 포함한다. 사내 단말(2)은 사내 보안 관리 서버(4)로부터 사내 보안 관리 서비스를 제공받는다. 사내 보안 관리 서비스는 사내망 서비스를 기반으로 한다. 사내망 서비스에 의해, 사내 단말(2)은 사내 보안 관리 서버(4)로 네트워크 접속을 요청하고, 사내 보안 관리 서버(4)로부터 IP를 할당받아 네트워크 접속한다. 그리고 사내 보안 관리 서비스에 의해, 사내 단말(2)이 통신하는 데이터는 사내 보안 관리 서버(4)를 경유하고, 사내 보안 관리 서버(4)에서 사내 단말(2)의 데이터는 보안 침해 여부가 분석된다.
상기 관리자 단말(3)은 사내 단말(2)의 정보를 사내 보안 관리 서버(4)로 등록한다. 관리자 단말(3)에 의해 사내 보안 관리 서버(4)에 사내 단말(2)의 정보가 등록된 이후로, 사내 단말(2)은 사내 보안 관리 서버(4)로부터 네트워크 접속을 허가받아 사내망 서비스를 제공받을 수 있다. 또한, 사내 보안 관리 서버(4)가 사내 단말(2)로 사내 보안 관리 서비스를 제공하는 과정에서 사내 단말(2)의 보안 침해가 판단되면, 관리자 단말(3)로 보안 침해의 발생 정보를 통보한다. 그러면, 관리자 단말(3)은 보안 침해에 대해 적절한 대응을 할 수 있다.
상기 사내 보안 관리 서버(4)는 본 발명의 사내 보안 관리 장치에 해당된다. 사내 보안 관리 서버(4)는 통신사의 가상망(Vlan) 서비스를 제공하는 사내망 게이트웨이 역할을 한다. 상기 사내망 게이트웨이는 사내 단말(2)의 네트워크 접속 요청에 대해 네트워크 접속을 허가하고 사내망 서비스를 제공할 수 있다. 예를 들어, 사내 단말(2) 사이의 사내망 통신을 하는 경우, 사내 보안 관리 서버(4)는 통신되는 데이터를 외부망으로 전송하지 않고, 내부 사내망을 통해 통신되도록 중개 처리할 수 있다. 따라서, 사내망 서비스에 의해 통신 시간이 단축되고, 통신 비용이 절약되고, 통신 보안이 유지될 수 있다.
여기서, 사내 보안 관리 서버(4)는 사내 단말(2)로 사내 보안 관리 서비스를 제공할 수 있다. 사내 보안 관리 서비스에 의해 사내 단말(2)의 통신 데이터는 사내 보안 관리 서버(4)를 통해 중개된다. 업로드 데이터의 경우, 사내 단말(2)이 전송하는 데이터는 사내 보안 관리 서버(4)가 수신하고, 수신 주소에 따라 외부망 또는 사내망을 경유하여 수신 주소로 전송된다. 다운로드 데이터의 경우, 사내 보안 관리 서버(4)는 사내 단말(2)을 수신 주소로 하는 데이터를 수신하고, 수신된 데이터를 사내 단말(2)로 전송한다. 물론, 업로드 및 다운로드의 과정에서 사내 보안 관리 서버(4)는 사내 단말(2)의 통신 데이터가 보안 침해에 해당되는지 분석한다. 보안 침해의 분석 과정에서, 사내 보안 관리 서버(4)는 사내 단말(2)의 정보와 사내 보안 정책을 비교한다. 예를 들어, 사내 단말(2)의 사용자 등급이 사내 보안 정책에 위배되는 경우, 사내 단말(2)에 대해 보안 침해의 이벤트가 발생된 것으로 분석된다. 참고로, 보안 정책은 파일 접근, 데이터 접근 및 사이트 접근 등에 대하여 사원의 보안 등급에 따라 보안 침해로 정의될 수 있다.
도 2는 도 1의 사내 보안 관리 서버(4)의 개략적 내부 구조도이다.
본 발명의 일 실시예에 따른 사내 보안 관리 서버(4)는 사내 단말(2)의 정보를 관리하는 사내 단말 관리부(41), 사내 단말(2)의 네트워크 접속을 관리하는 네트워크 관리부(42), 사내 단말(2)의 보안 침해 이벤트를 분석하는 보안 이벤트 분석부(43) 및 분석된 사내 단말(2)의 보안 침해 이벤트를 모니터링하는 보안 침해 모니터링부(44)를 포함하여 구성된다.
상기 사내 단말 관리부(41)는 사내 보안 관리 서비스에 요구되는 사내 단말(2)의 정보를 관리자 단말(3)로부터 등록받는다.
여기서, 사내 단말 관리부(41)는 관리자 단말(3)로부터 사내망을 고유하게 식별하는 아이디에 해당하는 사내망 식별자, 사내 단말(2)의 주소에 해당되는 맥(MAC) 주소 및 사내 단말(2)의 담당자에 해당되는 사원 이름을 포함하는 사용자 정보를 등록받고 사내 단말 DB(411)에 저장한다. 물론, 사용자 정보는 사원의 부서명 및 직급이 더 포함되어도 무방하다.
상기 네트워크 관리부(42)는 사내 단말(2)의 네트워크 접속 요청을 수신하고, 사내 단말(2)로 IP(Internet Protocol) 주소를 할당하여 제공한다.
여기서, 네트워크 관리부(42)는 상기 네트워크 접속 요청에 대해 사내 단말(2)에 지정된 고정 IP(Internet Protocol) 주소 또는 DHCP(Dynamic Host Configuration Protocol) 기반의 유동 IP를 할당한다. 네트워크 접속에 의해, 사내 단말(2)에 할당된 IP 주소 정보는 네트워크 관리 DB(421)에 저장된다.
상기 보안 이벤트 분석부(43)는 사내 단말(2)의 통신 데이터를 분석하여 보안이 침해되는 것으로 판단되면 보안 침해의 이벤트를 발생시킨다. 발생된 보안 침해의 이벤트는 사내 단말(2)의 존(zone) 정보, IP 정보 및 이벤트 내용 등을 포함한다. 상기 존 정보는 사내망 및 사원의 그룹을 식별하는 정보이다.
여기서, 보안 이벤트 분석부(43)는 UTM(Unified Threat Management) 등과 같은 보안 장비를 이용하여 사내 단말(2)의 통신 데이터로부터 보안 침해의 이벤트를 발생하고, 이벤트의 발생 이력을 보안 DB(431)에 기록한다. 물론, 보안 이벤트 분석부(43)는 사내 보안 관리를 위해 고유하게 정의된 사내 보안 정책을 참조하고, 통신 데이터가 사내 보안 정책에 위배되는 경우 보안 침해의 이벤트를 발생시킨다.
상기 보안 침해 모니터링부(44)는 사내 단말의 존(zone) 정보, IP 정보 및 이벤트 정보를 포함하는 보안 침해로 발생된 이벤트 정보를 전송받고, 이벤트가 발생된 사내 단말(2)의 정보, 네트워크 접속 정보 및 이벤트 정보를 수집하여 모니터링한다.
여기서, 보안 침해 모니터링부(44)는 네트워크 관리부(42)로부터 네트워크에 접속된 사내 단말(2)의 접속 정보를 수신한다. 또한, 보안 침해 모니터링부(44)는 사내 단말(2)의 접속 정보를 이용하여 사내 단말 관리부(41)로부터 대응되는 사내 단말(2)의 사용자 정보를 수신한다. 그러면, 보안 침해 모니터링부(44)는 임시 DB(441)를 생성하고, 생성된 임시 DB(441)에 수신된 접속 정보 및 사용자 정보를 기록한다. 즉, 임시 DB(441)는 사내 단말(2)의 네트워크 접속에 의해 임시로 생성되고, 사내 단말(2)의 사내망 접속이 해제되면, 임시 DB는 삭제된다. 보안 침해 모니터링부(44)는 보안 침해의 이벤트를 전송받으면, 임시 DB를 조회하여 이벤트가 발생된 사내 단말(2)의 사용자 정보 및 네트워크 접속 정보를 읽어들인다.
또한, 보안 침해 모니터링부(44)는 상기 임시 DB(441)로부터 보안 침해의 이벤트가 발생된 사내 단말(2)의 정보를 검색하고, 검색된 사내 단말(2)의 정보를 지정된 관리자 단말(3)로 전송하여 통보한다. 여기서, 보안 침해 모니터링부(44)는 이벤트의 종류가 확인되고, 대응 처리가 등록된 경우, 등록된 대응 처리를 실행할 수 있다. 예를 들면, 사내 단말(2)로 이벤트 정보를 전송하거나 또는 사내 단말(2)의 네트워크 접속을 강제로 해제하는 것이다.
도 3은 도 1의 사내 보안 관리 서버(2)를 구축한 예시도이다.
사내 보안 관리 서버(2)는 고객 정보 관리 서버(410), 네트워크 관리 서버(420), 보안 이벤트 분석/처리 서버(430) 및 모니터링 서버(44)를 포함하여 구성될 수 있다. 물론, 각각의 서버들(410~440)은 단일의 통합 서버로 구축되거나 또는 복수개의 서버로 구성될 수 있으며 특별한 제한을 두지 않는다.
상기 고객 정보 관리 서버(410)는 사내 단말 관리부(41)에 해당되고, 기업 IT 담당자의 관리자 단말(3)로부터 사내 단말(2)의 사용자 정보를 미리 등록받는다. 따라서, 사용자 정보가 등록된 사내 단말(2)만 사내 보안 관리 서버(2)로부터 유효한 사내 보안 관리 서비스를 제공받을 수 있다.
상기 네트워크 관리 서버(420)는 네트워크 관리부(42)에 해당되고, 사내 단말(2)로부터 네트워크 접속 요청을 수신하고, 사내 단말(2)에 기 등록된 고정 IP 또는 유동 IP를 할당하여 네트워크 접속을 허가한다. 네트워크 접속이 허가되면, 네트워크 관리 서버(420)는 모니터링 서버(440)로 사내망 식별자, 맥 주소, IP 주소 등을 포함하는 네트워크 접속 정보를 전송하여 사내 단말(2)의 사내망 접속을 알린다.
상기 보안 이벤트 분석/처리 서버(430)는 보안 이벤트 분석부(43)에 해당되고, 사내 단말(2)의 통신 데이터를 분석하여 보안 침해의 여부를 판단하고, 보안 침해가 판단되면 보안 침해의 이벤트를 모니터링 서버(44)로 전송한다.
상기 모니터링 서버(440)는 네트워크 관리 서버(420)로부터 사내 단말(2)의 네트워크 접속 정보를 수신하여 임시 DB(441)를 생성하고, 네트워크 관리 서버(420)로부터 접속 해제 정보를 수신하면 생성된 임시 DB(441)를 삭제한다. 생성된 임시 DB(441)에는 단말 정보 및 사용자 정보가 저장된다. 먼저, 사내 단말(2)의 데이터 통신 과정에서 보안 침해의 이벤트가 발생하면, 모니터링 서버(44)는 보안 침해의 이벤트가 포함된 IP 주소를 이용하여 임시 DB(441)로부터 단말 정보 및 사용자 정보를 조회한다. 그리고 모니터링 서버(44)는 지정된 관리자 단말(3)로 사내 단말(2)에서 발생된 보안 침해의 이벤트 정보를 통보한다. 통보되는 이벤트 정보에 조회된 단말 정보 및 사용자 정보가 포함됨은 물론이다. 다음으로, 이벤트의 대응 처리로서 모니터링 서버(44) 또는 관리자 단말(3)은 발생된 보안 침해의 이벤트에 대응되는 처리를 수행할 수 있다.
도 4는 본 발명의 일 실시예에 따른 사내 보안 관리 방법의 개략적 순서도이다.
사내 보안 관리 서버(4)는 사내 보안 관리 서비스를 제공받는 사내 단말(2)의 MAC 주소와 사용자명 등을 포함하는 사용자 정보를 기업내 IT 담당자의 관리자 단말(3)로부터 등록받고 사내 단말 DB(411)에 저장한다(S41). 등록된 사용자 정보는 사내 보안 관리 서버(4)에 의해 보안 침해의 사고 발생시 실제 단말 사용자를 인지할 수 있도록 미리 저장되어야만 한다.
사내망에 등록된 사내 단말(2)이 네트워크 접속 요청을 하면, 사내 보안 관리 서버(4)는 사내 단말(2)에 지정된 고정 IP 또는 DHCP 기반의 유동 IP를 할당하여 사내 단말(4)로 제공한다(S42). 사내 보안 관리 서버(4)는 IP 관리 기능을 수행하여 사내 단말(2)의 IP 주소, MAC 주소, 사용자 이름, 접속 시간 및 접속 해제 시간 등을 실시간으로 확인 가능하도록 네트워크 관리 DB(421)에 네트워크 접속 정보로서 저장한다.
사내 단말(2)의 네트워크 접속이 허가되면, 사내 보안 관리 서버(4)는 사내 단말(2)의 단말 정보를 수신하고, 임시 DB(441)를 생성하여 수신된 단말 정보를 저장한다(S43).
이후, 사내 보안 관리 서버(4)는 사내 단말(2)에서 발신 및 수신되는 통신 데이터에 대해 UTM 등과 같은 보안 장비를 이용하여 보안 침해의 여부를 분석한다(S44). 분석 처리 과정에 대해 사내 보안 관리 서버(4)는 관리자 단말(3)로 모니터링 화면을 제공하여도 무방하다.
상기 분석을 통해 보안 침해의 이벤트가 발생되면, 사내 보안 관리 서버(4)는 발생된 보안 침해의 이벤트에 대해 세부 정보를 수집하고 임시 DB(441)로부터 단말 정보 및 사용자 정보를 조회한다(S45).
보안 침해의 이벤트 정보가 완성되면, 사내 보안 관리 서버(4)는 기업내 IT 담당자 또는 보안 관리 서비스 회사의 직원의 단말에 해당되는 관리자 단말(4)로 이벤트 정보를 전송한다(S46).
그러면, 관리자 단말(4)은 보안 침해가 발생된 사내 단말(2)에 대해 네트워크 분리 등의 대응 처리를 수행한다(S47). 물론, 보안 정책에 따라서 사내 보안 관리 서버(4) 또한 대응 처리를 수행하는 것이 가능하다.
상술한 실시예에서, "~부"라는 용어는 사내 보안 관리 서버(4)의 하드웨어적 구분을 의미하는 용어로 사용된 것이 아니다. 따라서 복수의 구성부가 하나의 구성부로 통합될 수도 있고, 하나의 구성부가 복수의 구성부로 분할될 수도 있다. 또한, 구성부는 하드웨어의 구성부를 의미할 수도 있지만, 소프트웨어의 구성부를 의미할 수도 있다. 따라서 본 발명은 "~부"라는 용어에 의해 특별히 한정되지 않음을 이해하여야 할 것이다.
본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 이것에 의해 한정되지 않으며 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 본 발명의 기술사상과 아래에 기재될 특허청구범위의 균등범위 내에서 다양한 수정 및 변형이 가능함은 물론이다.
1 : 사내 보안 관리 시스템 2 : 사내 단말
3 : 관리자 단말 4 : 사내 보안 관리 서버
3 : 관리자 단말 4 : 사내 보안 관리 서버
Claims (17)
- 가상랜을 이용하여 사내망 서비스를 제공받는 사내 단말의 보안을 관리하는 사내 보안 관리 장치에 있어서,
사내 단말의 정보를 등록받고, 등록된 정보를 관리하는 사내 단말 관리부;
사내 단말의 네트워크 접속 요청을 수신하고, 등록된 사내 단말로 IP(Internet Protocol) 주소를 할당하여 제공하는 네트워크 관리부;
주소를 할당받은 사내 단말로 사내망 게이트웨이 기능을 제공하고, 사내망 게이트웨이 기능에 의해 사내 단말의 통신 데이터를 중개 처리하고, 중개 처리된 통신 데이터에 대해 사내 단말의 등록된 정보와 사내 보안 정책을 비교하여 분석하고, 상기 사내 보안 정책에 위배되는 경우 사내 단말의 보안이 침해되는 이벤트를 발생하는 보안 이벤트 분석부; 및
발생된 이벤트 정보를 전송받고, 이벤트가 발생된 사내 단말의 정보, 네트워크 접속 정보 및 이벤트 정보를 수집하여 모니터링하는 보안 침해 모니터링부
를 포함하는 것을 특징으로 하는 사내 보안 관리 장치. - 제 1항에 있어서,
상기 사내 단말 관리부는,
사내 단말의 상기 사내 보안 정책과 대비되는 사용자 보안 등급, 주소 정보 및 사원 이름을 포함하는 정보를 등록받는 것을 특징으로 하는 사내 보안 관리 장치. - 제 2항에 있어서,
상기 사내 단말 관리부는,
사내망의 관리자 단말로부터 사내망 식별자, 단말의 맥 주소 및 사용자 이름을 등록받고 사내 단말 DB에 저장하는 것을 특징으로 하는 사내 보안 관리 장치. - 제 1항에 있어서,
상기 네트워크 관리부는,
상기 사내 단말에 지정된 고정 IP(Internet Protocol) 주소 또는 DHCP(Dynamic Host Configuration Protocol) 기반의 유동 IP를 할당하는 것을 특징으로 하는 사내 보안 관리 장치. - 제 1항에 있어서,
상기 보안 이벤트 분석부는,
UTM(Unified Threat Management)을 포함하는 보안 장비를 이용하여 사내 단말의 통신 데이터로부터 보안 침해의 이벤트를 검출하는 것을 특징으로 하는 사내 보안 관리 장치. - 제 1항에 있어서,
상기 보안 침해 모니터링부는,
사내 단말이 사내망에 접속되면, 상기 사내 단말 관리부로부터 사내 단말의 사용자 정보를 수신하고, 상기 네트워크 관리부로부터 사내 단말의 접속 정보를 수신하고, 임시 DB를 생성하고, 생성된 임시 DB에 수신된 사용자 정보 및 접속 정보를 기록하고, 상기 사내 단말의 사내망 접속이 해제되면, 임시 DB를 삭제하는 것을 특징으로 하는 사내 보안 관리 장치. - 제 6항에 있어서,
상기 보안 침해 모니터링부는,
상기 보안 이벤트 분석부로부터 보안 침해로 검출된 이벤트를 전송받고, 상기 임시 DB로부터 사내 단말의 정보를 검색하고, 검색된 사내 단말의 정보를 지정된 관리자 단말로 전송하여 통보하는 것을 특징으로 하는 사내 보안 관리 장치. - 제 7항에 있어서,
상기 보안 이벤트 분석부는,
사내 단말의 존(zone) 정보, IP 정보 및 이벤트 정보를 포함하는 상기 이벤트를 전송하는 것을 특징으로 하는 사내 보안 관리 장치. - 가상랜을 이용하여 사내망 서비스를 제공받는 사내 단말의 보안을 관리하는 사내 보안 관리 시스템에 있어서,
가상랜을 기반으로 사내망에 등록되어 사내망 서비스를 제공받는 사내 단말;
상기 사내 단말의 정보를 등록하고, 보안 침해가 발생된 사내 단말의 보안 침해 정보를 제공받는 관리자 단말;
등록된 사내 단말의 정보를 관리하고, 상기 사내 단말의 네트워크 접속 요청에 대해 등록된 사내 단말로 IP(Internet Protocol) 주소를 할당하여 제공하고, 주소를 할당받은 사내 단말로 사내망 게이트웨이 기능을 제공하고, 사내망 게이트웨이 기능에 의해 사내 단말의 통신 데이터를 중개 처리하고, 중개 처리된 통신 데이터에 대해 사내 단말의 등록된 정보와 사내 보안 정책을 비교하여 분석하고, 상기 사내 보안 정책에 위배되는 경우 사내 단말의 보안이 침해되는 이벤트를 검출하고, 검출된 이벤트가 발생된 상기 사내 단말의 정보, 네트워크 접속 정보 및 이벤트 정보를 수집하여 모니터링하고, 모니터링되는 상기 보안 침해 정보를 상기 관리자 단말로 제공하는 사내 보안 관리 장치
를 포함하는 것을 특징으로 하는 사내 보안 관리 시스템. - 사내 보안 관리 장치가 가상랜을 이용하여 사내망 서비스를 제공받는 사내 단말의 보안을 관리하는 사내 보안 관리 방법에 있어서,
(a)사내 단말의 정보를 등록받고, 등록된 정보를 관리하는 사내 단말 관리 단계;
(b)사내 단말의 네트워크 접속 요청을 수신하고, 등록된 사내 단말로 IP(Internet Protocol) 주소를 할당하여 제공하는 네트워크 관리 단계;
(c)주소를 할당받은 사내 단말로 사내망 게이트웨이 기능을 제공하고, 사내망 게이트웨이 기능에 의해 사내 단말의 통신 데이터를 중개 처리하고, 중개 처리된 통신 데이터에 대해 사내 단말의 등록된 정보와 사내 보안 정책을 비교하여 분석하고, 상기 사내 보안 정책에 위배되는 경우 사내 단말의 보안이 침해되는 이벤트를 발생하는 보안 이벤트 분석 단계; 및
(d)발생된 이벤트 정보를 전송받고, 이벤트가 발생된 사내 단말의 정보, 네트워크 접속 정보 및 이벤트 정보를 수집하여 모니터링하는 보안 침해 모니터링 단계
를 포함하는 것을 특징으로 하는 사내 보안 관리 방법. - 제 10항에 있어서,
상기 단계(a)는,
사내 단말의 상기 사내 보안 정책과 대비되는 사용자 보안 등급, 주소 정보 및 사원 이름을 포함하는 정보를 등록받는 단계인 것을 특징으로 하는 사내 보안 관리 방법. - 제 11항에 있어서,
상기 단계(a)는,
사내망의 관리자 단말로부터 사내망 식별자, 단말의 맥 주소 및 사용자 이름을 등록받고 사내 단말 DB에 저장하는 단계인 것을 특징으로 하는 사내 보안 관리 방법. - 제 10항에 있어서,
상기 단계(b)는,
상기 사내 단말에 지정된 고정 IP(Internet Protocol) 주소 또는 DHCP(Dynamic Host Configuration Protocol) 기반의 유동 IP를 할당하는 단계인 것을 특징으로 하는 사내 보안 관리 방법. - 제 10항에 있어서,
상기 단계(c)는,
UTM(Unified Threat Management)을 포함하는 보안 장비를 이용하여 사내 단말의 통신 데이터로부터 보안 침해의 이벤트를 검출하는 단계인 것을 특징으로 하는 사내 보안 관리 방법. - 제 10항에 있어서,
상기 단계(d)는,
사내 단말이 사내망에 접속되면, 상기 단계(a)에서 기 등록된 사내 단말의 사용자 정보를 수신하고, 상기 단계(b)에서 기 등록된 사내 단말의 접속 정보를 수신하고, 임시 DB를 생성하고, 생성된 임시 DB에 수신된 사용자 정보 및 접속 정보를 기록하고, 상기 사내 단말의 사내망 접속이 해제되면, 임시 DB를 삭제하는 단계인 것을 특징으로 하는 사내 보안 관리 방법. - 제 15항에 있어서,
상기 단계(d)는,
보안 침해로 검출된 이벤트를 전송받고, 상기 임시 DB로부터 사내 단말의 정보를 검색하고, 검색된 사내 단말의 정보를 지정된 관리자 단말로 전송하여 통보하는 단계를 더 포함하는 것을 특징으로 하는 사내 보안 관리 방법. - 제 16항에 있어서,
상기 단계(c)는,
사내 단말의 존(zone) 정보, IP 정보 및 상기 이벤트 정보를 포함하는 상기 이벤트를 전송하는 것을 특징으로 하는 사내 보안 관리 방법.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020150097343 | 2015-07-08 | ||
KR20150097343 | 2015-07-08 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20170007075A KR20170007075A (ko) | 2017-01-18 |
KR101733770B1 true KR101733770B1 (ko) | 2017-05-08 |
Family
ID=57992562
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020150146145A KR101733770B1 (ko) | 2015-07-08 | 2015-10-20 | 가상랜을 이용하여 사내 단말의 보안을 관리하는 사내 보안 관리 장치, 사내 보안 관리 시스템 및 사내 보안 관리 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101733770B1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20220042099A (ko) * | 2020-05-21 | 2022-04-04 | 주식회사 멕서스 | 원격지에서의 업무수행을 위해 보안기능을 개선한 라우터 및 라우팅 방법 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
MY176383A (en) | 2012-08-03 | 2020-08-04 | Air Prod & Chem | Heavy hydrocarbon removal from a natural gas stream |
-
2015
- 2015-10-20 KR KR1020150146145A patent/KR101733770B1/ko active IP Right Grant
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20220042099A (ko) * | 2020-05-21 | 2022-04-04 | 주식회사 멕서스 | 원격지에서의 업무수행을 위해 보안기능을 개선한 라우터 및 라우팅 방법 |
KR102396637B1 (ko) | 2020-05-21 | 2022-05-12 | 주식회사 멕서스 | 원격지에서의 업무수행을 위해 보안기능을 개선한 라우터 및 라우팅 방법 |
Also Published As
Publication number | Publication date |
---|---|
KR20170007075A (ko) | 2017-01-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11765198B2 (en) | Selecting actions responsive to computing environment incidents based on severity rating | |
US10904277B1 (en) | Threat intelligence system measuring network threat levels | |
US8516586B1 (en) | Classification of unknown computer network traffic | |
US8499331B1 (en) | Policy based network compliance | |
US9129257B2 (en) | Method and system for monitoring high risk users | |
US9722895B1 (en) | Vendor usage monitoring and vendor usage risk analysis system | |
US11700279B2 (en) | Integrated security and threat prevention and detection platform | |
KR20180095798A (ko) | 애플리케이션들의 보안 및 위험 평가 및 테스팅을 위한 시스템들 및 방법들 | |
EP2933973A1 (en) | Data protection method, apparatus and system | |
JP2002330177A (ja) | セキュリティ管理サーバおよびこれと連携して動作するホストサーバ | |
US20070180101A1 (en) | System and method for storing data-network activity information | |
CN110311927B (zh) | 数据处理方法及其装置、电子设备和介质 | |
CN104700024A (zh) | 一种Unix类主机用户操作指令审计的方法和系统 | |
WO2017110363A1 (ja) | 情報漏洩防止システム及び方法 | |
KR101201629B1 (ko) | 멀티테넌시 환경에서 테넌트 별 보안 관제를 위한 클라우드 컴퓨팅 시스템 및 그 방법 | |
KR101733770B1 (ko) | 가상랜을 이용하여 사내 단말의 보안을 관리하는 사내 보안 관리 장치, 사내 보안 관리 시스템 및 사내 보안 관리 방법 | |
JP6636605B1 (ja) | 履歴監視方法、監視処理装置および監視処理プログラム | |
CN106936938A (zh) | 域名解析方法及系统 | |
CN117336215A (zh) | 一种网络数据的审计方法、装置、电子设备及存储介质 | |
KR20200017169A (ko) | 통합모니터링 관리시스템의 악의적인 사용자에 의한 정보 유출을 사전에 예측 분석방법 | |
KR20190098342A (ko) | 분산 클라우드 웹 서비스 보안 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E701 | Decision to grant or registration of patent right |