KR101914044B1 - 내부네트워크 보안강화방법 및 이를 구현하는 보안시스템 - Google Patents
내부네트워크 보안강화방법 및 이를 구현하는 보안시스템 Download PDFInfo
- Publication number
- KR101914044B1 KR101914044B1 KR1020120045521A KR20120045521A KR101914044B1 KR 101914044 B1 KR101914044 B1 KR 101914044B1 KR 1020120045521 A KR1020120045521 A KR 1020120045521A KR 20120045521 A KR20120045521 A KR 20120045521A KR 101914044 B1 KR101914044 B1 KR 101914044B1
- Authority
- KR
- South Korea
- Prior art keywords
- blocking
- hacking
- user terminal
- network
- security device
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
본 발명은 내부네트워크 보안강화방법 및 이를 구현하는 보안시스템이다. 본 발명의 바람직한 일 실시예에 따르면, 적어도 하나의 사용자단말; 상기 적어도 하나의 사용자단말을 관리하는 관리자단말; 및 상기 관리자단말과 연동하여 상기 적어도 하나의 사용자단말에 대한 보안서비스를 제공하는 네트워크보안장치;를 포함하는 내부네트워크를 포함하는 보안시스템에서, 상기 내부네트워크의 보안을 강화하는 방법으로서, 상기 적어도 하나의 사용자단말, 상기 관리자단말 및 상기 네트워크보안장치 각각에서 해킹을 탐지하는 단계; 및 상기 적어도 하나의 사용자단말, 상기 관리자단말 및 상기 네트워크보안장치 중 적어도 하나에서 해킹을 감지하는 경우, 상기 내부네트워크 외부에 위치한 외부네트워크로의 아웃바운드 통신을 차단하는 단계를 포함한다.
Description
본 발명은 내부네트워크의 보안을 강화하는 방법 및 시스템에 관한 것으로, 보다 구체적으로는, 내부네트워크를 구성하는 구성 각각이 해킹 여부를 감지하도록 하고 해킹을 감지한 장치의 아웃바운드 통신을 차단함으로써 내부네트워크의 보안을 강화하는 방법 및 시스템에 관한 것이다.
오늘날 소정의 금액을 지불하고 컴퓨터로 인터넷, 온라인게임 등을 이용할 수 있는 피씨방이 급증하고 있는 추세이다. 그러나 이러한 피씨방의 컴퓨터는 여러명이 공동으로 사용하게 되므로 악성 프로그램 등이 설치될 위험성이 높으며, 따라서 피씨방의 컴퓨터는 보안에 취약할 수밖에 없다.
이러한 문제점으로 해결하기 위해, 종래에는, 피씨방의 컴퓨터가 해킹당했음을 게임서버에서 감지하면 상기 게임서버는 소스 IP 주소를 차단하였다.
즉, 종래기술에 의한 내부네트워크의 보안시스템 동작을 설명하는 도 1을 참조하여 다시 설명하자면, 종래의 보안시스템은, 적어도 하나의 사용자단말(E)을 포함하는 내부네트워크(N)를 포함하고 있으며, 사용자단말(E)이 해킹당하였음을 게임서버(G)에서 감지하게 되면(도 1의 (1)단계), 게임서버(G)는 해킹된 컴퓨터의 IP주소, 즉 소스 IP주소를 일방적으로 차단함으로써(도 1의 (2)단계) 게임서버(G)로 해킹이 유입되는 것을 차단하고, 감지된 해킹이 해소된 이후 상기 소스 IP주소의 차단을 해제하였다.
상술된 종래의 기술은 해킹문제를 해소하는데 하루 이상의 시간이 걸린다는 문제점이 있으며, 소스 IP가 일방적으로 차단당함으로써 피씨방의 업주가 영업이 제한되는 불편함을 겪어야 한다는 문제점도 있다. 따라서 이러한 문제점을 해소하기 위한 기술이 필요하다.
전술한 배경기술은 발명자가 본 발명의 도출을 위해 보유하고 있었거나, 본 발명의 도출 과정에서 습득한 기술 정보로서, 반드시 본 발명의 출원 전에 일반 공중에게 공개된 공지기술이라 할 수는 없다.
따라서 본 발명은 위와 같은 문제점을 해결하기 위하여 안출된 것으로서, 본 발명은 내부네트워크 보안강화방법 및 이를 구현하는 보안시스템을 제공하는 것을 목적으로 한다.
또한 본 발명은 내부네트워크를 경유한 해킹유입을 사전에 차단할 수 있는 효율적인 보안을 제공하는 것을 목적으로 한다.
그리고 본 발명은 저렴한 비용으로 피씨방과 같은 소규모의 네트워크에 대한 보안을 제공하는 것을 목적으로 한다.
본 발명은 내부네트워크 보안강화방법 및 이를 구현하는 보안시스템이다. 본 발명의 바람직한 일 실시예에 따르면, 적어도 하나의 사용자단말; 상기 적어도 하나의 사용자단말을 관리하는 관리자단말; 및 상기 관리자단말과 연동하여 상기 적어도 하나의 사용자단말에 대한 보안서비스를 제공하는 네트워크보안장치;를 포함하는 내부네트워크를 포함하는 보안시스템에서, 상기 내부네트워크의 보안을 강화하는 방법으로서, 상기 적어도 하나의 사용자단말, 상기 관리자단말 및 상기 네트워크보안장치 각각에서 해킹을 탐지하는 단계; 및 상기 적어도 하나의 사용자단말, 상기 관리자단말 및 상기 네트워크보안장치 중 적어도 하나에서 해킹을 감지하는 경우, 상기 내부네트워크 외부에 위치한 외부네트워크로의 아웃바운드 통신을 차단하는 단계를 포함한다.
본 발명의 바람직한 다른 실시예에 따르면, 적어도 하나의 사용자단말; 상기 적어도 하나의 사용자단말을 관리하는 관리자단말; 및 상기 관리자단말과 연동하여 상기 적어도 하나의 사용자단말에 대한 보안서비스를 제공하는 네트워크보안장치;를 포함하는 내부네트워크를 포함하는 보안시스템으로서, 상기 적어도 하나의 사용자단말, 상기 관리자단말 및 상기 네트워크보안장치 각각에서 해킹을 탐지하도록 구성되는 해킹탐지모듈; 및 상기 적어도 하나의 사용자단말, 상기 관리자단말 및 상기 네트워크보안장치 중 적어도 하나에서 해킹을 감지하는 경우, 상기 내부네트워크 외부에 위치한 외부네트워크로의 아웃바운드 통신을 차단하도록 구성되는 해킹차단모듈을 포함한다.
이와 같은 본 발명에 의하면 내부네트워크 보안강화방법 및 이를 구현하는 보안시스템을 제공할 수 있다. 즉, 내부네트워크의 보안을 용이하게 강화시킬 수 있으며, 이로 인해 내부네트워크가 피씨방의 네트워크인 경우 피씨방 업주는 피씨방 네트워크의 보안을 용이하게 강화시킬 수 있으며 상기 피씨방에서 게임을 플레이하는 사용자는 편리하고 안전하게 게임을 즐길 수 있다.
또한 본 발명에 의하면, 서버에서는 차단하고자 하는 바이러스 등의 해킹을 사전에 감지하고 차단할 수 있으며, 내부네트워크를 경유한 해킹유입을 사전에 차단할 수 있는 효율적인 보안을 제공할 수 있다.
그리고 본 발명에 의하면, 사용자단말 측에서, 관리자단말 측에서 그리고 네트워크보안장치 측에서 보안을 관리할 수 있어 삼중으로 보안을 관리하는 효과를 가질 수 있으며 이는 저렴한 비용으로 피씨방과 같은 소규모의 네트워크에 대한 효과적인 보안시스템을 보장한다.
또한 본 발명에 의하면, 서버가 소스 IP주소를 차단하기 이전에 내부네트워크가 해킹을 감지하고 먼저 해결할 수 있으므로, 서버의 IP 사전 차단으로 인한 불편을 감소시킬 수 있다.
도 1은 종래기술에 의한 보안시스템의 동작을 설명하기 위한 도면이다.
도 2는 본 발명의 실시예에 의한 보안시스템 구성을 개략적으로 도시한 구성도이다.
도 3은 본 발명의 실시예에 의한 보안시스템 구성을 도시한 블럭도이다.
도 4는 본 발명의 실시예에 의한 내부네트워크 보안강화방법을 단계적으로 도시한 흐름도이다.
도 2는 본 발명의 실시예에 의한 보안시스템 구성을 개략적으로 도시한 구성도이다.
도 3은 본 발명의 실시예에 의한 보안시스템 구성을 도시한 블럭도이다.
도 4는 본 발명의 실시예에 의한 내부네트워크 보안강화방법을 단계적으로 도시한 흐름도이다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
도 2는 본 발명의 실시예에 의한 보안시스템(S) 구성을 개략적으로 도시한 구성도이다.
본 발명의 바람직한 실시예에 따르면, 보안시스템(S)은 서버(사용자단말이 컨텐츠를 요청하는 서버, 예를 들어, 게임서버; 50)와 통신하는 사용자단말이 포함되는 내부네트워크의 보안을 강화하기 위한 시스템이다.
이러한 보안시스템(S)은, 내부네트워크(10) 및 정책서버(30)를 포함하며, 내부네트워크(10) 및 정책서버(30)는 유선/무선의 네트워크를 통해 서로 통신가능하다. 정책서버(30)와 통신하는 내부네트워크(10)는 복수 개일 수 있으나 이하에서 편의상 1개의 내부네트워크가 존재함을 가정한다.
본 발명의 바람직한 실시예에 따르면 내부네트워크(10)는, 사용자단말(101, 102, 103), 관리자단말(150) 및 네트워크보안장치(170)를 포함한다. 사용자단말(101, 102, 103), 관리자단말(150) 및 네트워크보안장치(170) 각각은 도 2에서 도시된 개수보다 많을 수 있으나 편의상 본 발명에 대한 바람직한 일 실시예에 대해 서술할 때 도 2에 도시된 개수를 기준으로 서술한다.
본 발명의 바람직한 실시예에 따르면 사용자단말(101, 102, 103)은, 사용자와 통신 가능하며 정보처리가 가능한 전자 디바이스로서, PC(Personal Computer), 이동통신단말기, PDA(personal digital assistants), 스마트폰, 노트북컴퓨터 등을 포함할 수 있다. 사용자는 사용자단말(101, 102, 103)을 통해 서버(50)에 액세스할 수 있다.
이러한 사용자단말(101, 102, 103) 각각은 보안애플리케이션이 설치될 수 있으며, 보안애플리케이션은 컴퓨터 바이러스를 찾아내서 기능을 정지시키거나 제거하는 백신 프로그램 등을 포함할 수 있으며, 사용자단말(101, 102, 103)로 유입된 해킹을 감지하고 해킹시도를 제거할 수 있다.
본 발명의 바람직한 실시예에 따르면 관리자단말(150)은, 내부네트워크(10)에서의 사용자단말(101, 102, 103)을 관리하기 위한 단말로서, 예를 들어, 피씨방의 호스트컴퓨터일 수 있다.
이러한 관리자단말(150)은 사용자단말(101, 102, 103)을 관리하기 위해, 상기 사용자단말에 대한 원격제어, 보안 정책 설정, 모니터링, 상기 사용자단말에 설치된 보안 애플리케이션 통합 관리 또는 보안이 취약한 사용자단말의 내부네트워크 액세스를 제어할 수 있는 관리 프로그램이 설치될 수 있으며 관리자단말(150)은 상기 관리프로그램을 이용하여 사용자단말(101, 102, 103) 또는 관리자단말(150)로 유입된 해킹을 감지하고 해킹시도를 제거할 수 있다.
한편, 본 발명의 바람직한 실시예에 따르면 네트워크보안장치(170)는, 내부네트워크의 통합 보안서비스를 제공하는 네트워크 어플라이언스이며, 예를 들어, 방화벽/IPS/VPN/DDoS/Anti-Virus/Anti-Spam/URL Filtering 등의 여러 가지 보안기능을 제공할 수 있다. 또한 네트워크보안장치(170)는 정책 서버(30)로부터 수신되는 정책메시지에 따라 보안정책을 업데이트할 수 있다.
이러한 네트워크보안장치(170)는 예를 들어, UTM(Unified Threat Management)으로 구현될 수 있으며, 관리자단말(150)에 설치된 관리프로그램과 연동하여 해킹된 사용자단말을 격리하고 치료할 수 있다. 네트워크보안장치(170)는 일반적으로 내부네트워크(10)의 바운더리에 위치할 수 있다.
본 발명의 바람직한 실시예에 따르면 정책서버(30)는 각종 해킹에 대한 보안 정책을 관리하며, 일반적으로 게임서버로(50)부터 각종 해킹에 대한 정책데이터를 실시간으로 수집하고 관리하며 각종 해킹에 대응되는 정책메시지를 생성하여 네트워크보안장치(170)로 전송한다.
또한 정책서버(30)는 해킹을 감지하면 상기 해킹된 사용자단말의 IP주소(즉, 소스 IP주소)를 탐지하고 상기 소스 IP주소를 차단할 수 있으며, 해킹문제가 해소된 경우 상기 차단을 해제시킬 수 있다.
이러한 정책서버(30)는 도 2에서 도시된 바와 같이 서버(50) 외부에 위치할 수 있으며, 서버(50)에 포함될 수 있다. 정책서버(30)가 서버(50)에 포함되는 경우, 상기 서버(50) 또한 보안시스템(S)에 포함될 수 있다.
도 3은 본 발명의 실시예에 의한 보안시스템 구성을 도시한 블럭도이며, 상술된 도 2의 보안시스템(S)를 구성하는 모듈에 대해서는 도 3을 참조하여 후술된다.
도 3에서 도시된 바와 같이, 보안시스템(S)은 해킹감지모듈(310) 및 해킹차단모듈(320)을 포함한다.
본 발명의 바람직한 실시예에 따르면 해킹탐지모듈(310)은, 사용자단말, 관리자단말, 네트워크보안장치 또는 정책서버 각각에 위치하여 내부네트워크가 해킹되었는지 여부를 감지한다. 특히, 해킹탐지모듈(310)은 사용자단말, 관리자단말 및 네트워크보안장치 순서로 해킹탐지를 수행하도록 할 수 있다.
이와 관련하여, 해킹을 탐지하는 방법은 다양할 수 있다. 예를 들어, 사용자단말에서는 보안프로그램을 이용하여 해킹을 탐지할 수 있고, 관리자단말은 관리프로그램을 이용하여 해킹을 탐지할 수 있으며, 네트워크보안장치는 내부적으로 갖고 있는 보안기능을 이용하여 해킹을 탐지할 수 있다. 또한 정책서버는 IP주소와 MAC어드레스를 수집하여 해킹을 탐지할 수 있으며, 예를 들어, 복제된 MAC어드레스로 해커의 PC가 가동되고 있는 동안 실제 MAC어드레스의 PC가 부팅되면 상기 MAC어드레스가 충돌을 일으키거나 순식간에 재부팅된 것으로 기록되게 되며 이를 통해 해킹이 발생한 것으로 간주할 수 있다. 해킹을 탐지하는 방법은 상술된 예에 국한되지 않으며 가능한 모든 해킹탐지방법을 포함한다.
한편, 본 발명의 바람직한 실시예에 따르면 해킹차단모듈(320)은 해킹이 감지되면, 상기 내부네트워크 외부에 위치한 외부네트워크로의 아웃바운드 통신을 차단한다.
해킹차단모듈(320)은 사용자단말에서 해킹을 감지하는 경우 상기 해킹된 사용자단말의 상기 내부네트워크로의 아웃바운드 통신을 차단함으로써 외부네트워크로의 아웃바운드 통신을 차단한다. 이를 통해 내부네트워크는 해킹된 사용자단말로부터 해킹의 유입을 사전에 차단할 수 있다. 해킹차단모듈(320)은 상기 해킹이 치료된 이후에 상기 통신 차단을 해제할 수 있다.
또한 해킹차단모듈(320)은 관리자단말에서 해킹을 감지하는 경우 상기 관리자단말의 상기 네트워크보안장치로의 아웃바운드 통신을 차단함으로써 외부네트워크로의 아웃바운드 통신을 차단한다. 이를 통해 해킹 바이러스가 외부네트워크로 유입되는 것을 사전에 차단할 수 있다. 해킹차단모듈(320)은 상기 해킹이 치료된 이후에 상기 통신 차단을 해제할 수 있다.
그리고 해킹차단모듈(320)은 네트워크보안장치에서 해킹을 감지하는 경우 상기 네트워크보안장치의 상기 외부네트워크로의 아웃바운드 통신을 차단함으로써 외부네트워크로의 아웃바운드 통신을 차단한다. 이를 통해 해킹 바이러스가 외부네트워크로 유입되는 것을 사전에 차단할 수 있다. 해킹차단모듈(320)은 상기 해킹이 치료된 이후에 상기 통신 차단을 해제할 수 있다.
한편, 상기 사용자단말, 상기 관리자단말 및 상기 네트워크보안장치 모두에서 해킹을 탐지하지 못할 수 있다. 예를 들어, 내부네트워크에 대한 해킹이 존재하는데 사용자단말, 관리자단말 또는 네트워크보안장치에 설치된 보안프로그램(또는 관리프로그램 등)이 상기 해킹에 대한 정책 업데이트가 이루어지지 않은 경우, 또는 상기 해킹을 감지할 수 있는 프로그램이 설치되어 있지 않은 경우 상기 사용자단말, 상기 관리자단말 및 상기 네트워크보안장치 모두가 상기 해킹을 탐지하지 못할 수 있다. 이러한 경우 해킹차단모듈(320)은 정책서버(30)에서 해킹을 감지하도록 할 수 있으며 정책서버(30)에서 해킹을 감지하면 소스 IP주소를 차단하도록 할 수 있다.
반면, 내부네트워크에서 외부네트워크로의 아웃바운드 통신이 계속적으로 차단되거나 차단되는 주기가 짧아지는 경우 보안시스템(S)의 보안에 근본적인 문제가 계속적으로 해결되지 못함을 알 수 있으며, 이러한 경우 소스 IP주소를 차단하고 상기 근본적인 문제를 면밀히 검토해보도록 할 필요가 있다.
이를 대비하여 해킹차단모듈(320)은 외부네트워크로의 아웃바운드 통신을 차단하는 차단횟수를 누적하여 카운팅하고 카운팅된 차단횟수가 소정의 기간동안 소정의 횟수 이상인 경우 외부네트워크에 위치한 정책서버(30)로 하여금 소스 IP주소를 차단하도록 할 수 있다. 이는, 상술한 바와 같이 아웃바운드 통신이 여러번 차단되는 경우는 대부분이 보안시스템의 보안에 근본적인 문제가 계속적으로 해결되지 못한 것에 원인이 있다는 것에 착안한 것인바, 상기 소정의 기간 또는 소정의 횟수는 당업자가 본원 발명의 효과를 도출하기 위해 적절하게 설정하고 실시할 수 있다. 한편, 소스 IP주소를 차단하고 난 이후 내부네트워크의 해킹문제가 해소되면 상기 차단횟수를 0으로 초기화시킬 수 있다.
그리고, 해킹차단모듈(320)은 외부네트워크로의 아웃바운드 통신을 차단하는 차단시점을 저장하고, 이전 차단시점 간의 시간간격을 계산한다. 현재 차단시점과 이전 차단시점과의 시간간격이, 상기 이전 차단시점 직전의 차단시점과 상기 이전 차단시점과의 시간간격 미만인 경우 외부네트워크에 위치한 정책서버(30)로 하여금 소스 IP주소를 차단하도록 할 수 있다.
본 발명의 바람직한 실시예에 따르면, 보안시스템(S)의 해킹감지모듈(310) 및 해킹차단모듈(320) 각각은 사용자단말(101, 102, 103), 관리자단말(150), 네트워크보안장치(170) 및 정책서버(30) 중 적어도 하나에 위치할 수 있으며, 상술된 해킹감지모듈(310) 및 해킹차단모듈(320) 각각에서 수행하는 작업을 수행할 수 있다.
도 4에 도시된 실시예에 따른 방법은 도 2 및 도 3에 도시된 보안시스템(S)에서 시계열적으로 처리되는 단계들을 포함한다. 따라서, 이하에서 생략된 내용이라고 하더라도 도 2 및 도 3에 도시된 보안시스템에 관하여 이상에서 기술한 내용은 도 4에 도시된 실시예에 따른 보안방법에도 적용될 수 있다.
사용자단말, 상기 관리자단말 및 상기 네트워크보안장치 각각에서 해킹을 계속적으로 탐지한다. 이를 통해 실시간으로 해킹여부를 감지할 수 있도록 한다.
도 4에서 도시된 바와 같이, 사용자단말이 해킹을 감지하면 (S410), 상기 해킹된 사용자단말의 상기 내부네트워크로의 아웃바운드 통신을 차단함으로써 외부네트워크로의 아웃바운드 통신을 차단한다 (S460).
그러나 사용자단말이 해킹을 감지하지 못하고 관리자단말에서 해킹을 감지하면 (S420) 상기 관리자단말의 상기 네트워크보안장치로의 아웃바운드 통신을 차단함으로써 외부네트워크로의 아웃바운드 통신을 차단한다 (S460).
반면 사용자단말 및 관리자단말 모두에서 해킹을 감지하지 못하고 네트워크보안장치에서 해킹을 감지하면 (S430) 상기 관리자단말의 상기 네트워크보안장치로의 아웃바운드 통신을 차단함으로써 외부네트워크로의 아웃바운드 통신을 차단한다 (S460). 이렇듯 해킹탐지모듈을 단계적으로 삼중으로 설정해둠으로써 본 발명의 보안시스템은 안정적이면서 시스템 리소스를 적게 소모하는 보안강화방법을 제공할 수 있다.
한편, 내부네트워크 내에서 해킹이 있음에도 불구하고 사용자단말, 관리자단말 또는 네트워크보안장치 모두가 해킹을 감지할 수 없는 경우가 발생할 수 있으며 이러한 경우 상기 해킹은 외부네트워크에서 감지될 수 있다 (S440). 예를 들어, 정책서버에서 상기 해킹을 감지할 수 있으며, 이러한 경우에는 상기 정책서버는 소스 IP주소를 차단하며(S450), 이를 통해 상기 내부네트워크로부터의 바이러스 유입 등을 차단할 수 있다.
또한, 보안시스템(S)은 아웃바운드 통신이 차단되면 차단횟수를 증가시킬 수 있으며, 소정의 기간동안 아웃바운드 통신이 차단된 횟수가 소정의 횟수 이상일 때 정책서버로 통지하고, 상기 정책서버는 소스 IP주소를 차단할 수 있다.
그리고, 보안시스템(S)은 아웃바운드 통신이 차단된 시점 간의 간격을 계산하고, 아웃바운드 통신이 차단되는 간격이 점점 짧아지거나 급격하게 짧아지는 경우에는 외부네트워크로 통지하고, 상기 외부네트워크는 소스 IP주소를 차단할 수 있다.
상술된 보안시스템 및 보안강화방법을 피씨방에 적용시킬 수 있다. 즉, 피씨방에 구축된 네트워크를 내부네트워크로 가정하고, 이러한 경우 피씨방을 관리한 관리자PC를 관리자 단말에, 피씨방에 설치된 하나 이상의 사용자PC 각각은 사용자단말에, 그리고 상기 피씨방에 보안서비스를 제공하는 UTM을 네트워크보안장치에 대응된다고 가정한다.
사용자PC에 설치된 백신 프로그램, 관리자PC에 설치된 관리프로그램 또는 UTM이 보유하는 보안기능 중 적어도 하나가 해킹을 감지하면, 예를 들어, 관리자PC에서 해킹을 감지하면 상기 관리자PC는 상기 관리자PC의 UTM으로의 아웃바운드 통신을 차단함으로써 해킹 프로그램이 외부로 전파되는 것을 차단할 수 있다. 즉, 해킹을 감지하면 IP 해킹이나 도용을 당한 PC를 피씨방의 관리자PC에서 감지하고 해킹이 외부로 전파되는 것을 차단할 수 있다.
또한, 사용자PC에 설치된 백신 프로그램, 관리자PC에 설치된 관리프로그램 및 UTM 모두가 해킹을 감지하지 못한 상태에서 정책서버(또는 상기 정책서버를 포함하는 게임서버)가 해킹을 감지할 수 있으며, 이러한 경우 상기 정책서버는 소스 IP주소를 차단할 수 있다.
그리고, 예를 들어, 하루동안 5회 이상 발생되는 경우 또는 차단간격이 이전 차단간격과 비교하여 짧아지는 경우 상기 아웃바운드 통신을 차단하는 대신에 게임서버(또는 정책서버)가 소스 IP주소를 차단하도록 할 수 있다.
당업자는 여기에서 개시된 실시형태들과 관련하여 설명된 다양한 예시적인 로직 블록들 및 알고리즘 단계들을 전자 하드웨어, 컴퓨터 소프트웨어, 또는 이들의 조합으로 구현할 수도 있음을 알 수 있다. 하드웨어와 소프트웨어의 이러한 대체 가능성을 분명히 설명하기 위하여, 다양한 예시적인 단계들을 주로 그들의 기능의 관점에서 상술하였다. 그러한 기능이 하드웨어로 구현될지 소프트웨어로 구현될지는 전체 시스템에 부과된 특정 애플리케이션 및 설계 제약 조건들에 의존한다. 당업자는 설명된 기능을 각각의 특정 애플리케이션에 대하여 다양한 방식으로 구현할 수도 있지만, 그러한 구현의 결정이 본 발명의 범주를 벗어나도록 하는 것으로 해석하지는 않아야 한다.
상기 실시예는 본원발명을 구체적으로 설명하기 위한 예시일 뿐이며, 본 발명은 이들 실시예에 한정되지 않는다. 본 발명의 취지를 일탈하지 않는 범위에서 구성의 부가, 생략, 치환, 및 그 밖의 변경이 가능하다. 본 발명은 전술한 설명에 의해 한정되지 않고, 첨부한 청구범위의 범위에 의해서만 한정된다.
10 : 내부네트워크
101, 102, 103 : 사용자단말
150 : 관리자단말
170 : 네트워크보안장치
30 : 정책서버
50 : 게임서버
S : 보안시스템
310 : 해킹탐지모듈 320 : 해킹차단모듈
101, 102, 103 : 사용자단말
150 : 관리자단말
170 : 네트워크보안장치
30 : 정책서버
50 : 게임서버
S : 보안시스템
310 : 해킹탐지모듈 320 : 해킹차단모듈
Claims (16)
- 적어도 하나의 사용자단말; 상기 적어도 하나의 사용자단말을 관리하는 관리자단말; 및 상기 관리자단말과 연동하여 상기 적어도 하나의 사용자단말에 대한 보안서비스를 제공하는 네트워크보안장치;를 포함하는 내부네트워크를 포함하는 보안시스템에서, 상기 내부네트워크의 보안을 강화하는 방법으로서,
상기 적어도 하나의 사용자단말, 상기 관리자단말 및 상기 네트워크보안장치 각각에서 해킹을 탐지하는 단계;
상기 적어도 하나의 사용자단말, 상기 관리자단말 및 상기 네트워크보안장치 중 적어도 하나에서 해킹을 감지하는 경우, 상기 내부네트워크 외부에 위치한 외부네트워크로의 아웃바운드 통신을 차단하는 단계;
상기 외부네트워크로의 아웃바운드 통신을 차단하는 경우 차단횟수를 증가시키는 단계;
상기 외부네트워크로의 아웃바운드 통신을 차단하는 경우 차단시점을 저장하는 단계; 및
상기 증가된 차단횟수가 소정의 횟수 이상 누적되는 경우, 상기 차단시점과 이전 차단시점과의 시간간격이, 상기 이전 차단시점 직전의 차단시점과 상기 이전 차단시점과의 시간간격보다 작은 경우, 상기 차단시점과 이전 차단시점과의 시간간격이 미리 정해진 시간간격보다 작은 경우 중 적어도 하나에 해당하는 경우 해킹된 소스 IP주소를 차단하는 단계를 포함하는, 보안강화방법. - 제 1 항에 있어서,
상기 해킹을 탐지하는 단계는,
상기 적어도 하나의 사용자단말에서 해킹을 탐지하는 단계;
상기 적어도 하나의 사용자단말에서 해킹을 탐지하지 못하는 경우 상기 관리자단말에서 해킹을 탐지하는 단계; 및
상기 적어도 하나의 사용자단말 및 관리자단말에서 해킹을 탐지하지 못하는 경우 상기 네트워크보안장치에서 해킹을 탐지하는 단계를 포함하는, 보안강화방법. - 제 1 항에 있어서,
상기 외부네트워크로의 아웃바운드 통신을 차단하는 단계는,
상기 적어도 하나의 사용자단말에 포함되는 사용자단말에서 해킹을 감지하는 경우 상기 해킹을 감지한 사용자단말의 상기 내부네트워크로의 아웃바운드 통신을 차단함으로써 외부네트워크로의 아웃바운드 통신을 차단하는 단계를 포함하는, 보안강화방법. - 제 1 항에 있어서,
상기 외부네트워크로의 아웃바운드 통신을 차단하는 단계는,
상기 관리자단말에서 해킹을 감지하는 경우 상기 관리자단말의 상기 네트워크보안장치로의 아웃바운드 통신을 차단함으로써 외부네트워크로의 아웃바운드 통신을 차단하는 단계를 포함하는, 보안강화방법. - 제 1 항에 있어서,
상기 외부네트워크로의 아웃바운드 통신을 차단하는 단계는,
상기 네트워크보안장치에서 해킹을 감지하는 경우 상기 네트워크보안장치의 상기 외부네트워크로의 아웃바운드 통신을 차단함으로써 외부네트워크로의 아웃바운드 통신을 차단하는 단계를 포함하는, 보안강화방법. - 제 1 항에 있어서,
상기 사용자단말, 상기 관리자단말 및 상기 네트워크보안장치 모두에서 해킹을 탐지하지 못하고 상기 외부네트워크에서 해킹을 감지하는 경우, 해킹된 소스 IP주소를 차단하는 단계를 더 포함하는, 보안강화방법. - 삭제
- 삭제
- 적어도 하나의 사용자단말; 상기 적어도 하나의 사용자단말을 관리하는 관리자단말; 및 상기 관리자단말과 연동하여 상기 적어도 하나의 사용자단말에 대한 보안서비스를 제공하는 네트워크보안장치;를 포함하는 내부네트워크를 포함하는 보안시스템으로서,
상기 적어도 하나의 사용자단말, 상기 관리자단말 및 상기 네트워크보안장치 각각에서 해킹을 탐지하도록 구성되는 해킹탐지모듈; 및
상기 적어도 하나의 사용자단말, 상기 관리자단말 및 상기 네트워크보안장치 중 적어도 하나에서 해킹을 감지하는 경우, 상기 내부네트워크 외부에 위치한 외부네트워크로의 아웃바운드 통신을 차단하도록 구성되는 해킹차단모듈을 포함하고,
상기 해킹차단모듈은,
상기 외부네트워크로의 아웃바운드 통신을 차단하는 경우 차단횟수를 증가시키고, 상기 외부네트워크로의 아웃바운드 통신을 차단하는 경우 차단시점을 저장하고, 상기 증가된 차단횟수가 소정의 횟수 이상 누적되는 경우, 상기 차단시점과 이전 차단시점과의 시간간격이, 상기 이전 차단시점 직전의 차단시점과 상기 이전 차단시점과의 시간간격보다 작은 경우, 상기 차단시점과 이전 차단시점과의 시간간격이 미리 정해진 시간간격보다 작은 경우 중 적어도 하나에 해당하는 경우 해킹된 소스 IP주소를 차단하도록 구성되는, 보안시스템. - 제 9 항에 있어서,
상기 해킹탐지모듈은, 상기 적어도 하나의 사용자단말, 상기 관리자단말 및 상기 네트워크보안장치 순서로 해킹을 탐지하도록 구성되는, 보안시스템. - 제 9 항에 있어서,
상기 해킹차단모듈은, 상기 적어도 하나의 사용자단말에 포함되는 사용자단말에서 해킹을 감지하는 경우 상기 해킹을 감지한 사용자단말의 상기 내부네트워크로의 아웃바운드 통신을 차단함으로써 외부네트워크로의 아웃바운드 통신을 차단하도록 구성되는, 보안시스템. - 제 9 항에 있어서,
상기 해킹차단모듈은, 상기 관리자단말에서 해킹을 감지하는 경우 상기 관리자단말의 상기 네트워크보안장치로의 아웃바운드 통신을 차단함으로써 외부네트워크로의 아웃바운드 통신을 차단하도록 구성되는, 보안시스템. - 제 9 항에 있어서,
상기 해킹차단모듈은, 상기 네트워크보안장치에서 해킹을 감지하는 경우 상기 네트워크보안장치의 상기 외부네트워크로의 아웃바운드 통신을 차단함으로써 외부네트워크로의 아웃바운드 통신을 차단하도록 구성되는, 보안시스템. - 제 9 항에 있어서,
상기 해킹차단모듈은, 상기 사용자단말, 상기 관리자단말 및 상기 네트워크보안장치 모두에서 해킹을 탐지하지 못하고 상기 외부네트워크에서 해킹을 감지하는 경우, 해킹된 소스 IP주소를 차단하도록 구성되는, 보안시스템. - 삭제
- 삭제
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020120045521A KR101914044B1 (ko) | 2012-04-30 | 2012-04-30 | 내부네트워크 보안강화방법 및 이를 구현하는 보안시스템 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020120045521A KR101914044B1 (ko) | 2012-04-30 | 2012-04-30 | 내부네트워크 보안강화방법 및 이를 구현하는 보안시스템 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20130126828A KR20130126828A (ko) | 2013-11-21 |
KR101914044B1 true KR101914044B1 (ko) | 2018-11-02 |
Family
ID=49854639
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020120045521A KR101914044B1 (ko) | 2012-04-30 | 2012-04-30 | 내부네트워크 보안강화방법 및 이를 구현하는 보안시스템 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101914044B1 (ko) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070033645A1 (en) * | 2005-07-22 | 2007-02-08 | Alcatel | DNS based enforcement for confinement and detection of network malicious activities |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20050090640A (ko) * | 2004-03-09 | 2005-09-14 | 유넷시스템주식회사 | 유해 트래픽 분석 시스템 및 방법 |
-
2012
- 2012-04-30 KR KR1020120045521A patent/KR101914044B1/ko active IP Right Grant
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070033645A1 (en) * | 2005-07-22 | 2007-02-08 | Alcatel | DNS based enforcement for confinement and detection of network malicious activities |
Also Published As
Publication number | Publication date |
---|---|
KR20130126828A (ko) | 2013-11-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10979391B2 (en) | Cyber threat attenuation using multi-source threat data analysis | |
US11997117B2 (en) | Intrusion detection using a heartbeat | |
US11036836B2 (en) | Systems and methods for providing real time security and access monitoring of a removable media device | |
US11722516B2 (en) | Using reputation to avoid false malware detections | |
US11449613B2 (en) | Systems and methods for providing security services during power management mode | |
US11050712B2 (en) | System and method for implementing content and network security inside a chip | |
US20180359272A1 (en) | Next-generation enhanced comprehensive cybersecurity platform with endpoint protection and centralized management | |
US10630698B2 (en) | Method and system for network access control based on traffic monitoring and vulnerability detection using process related information | |
JP5813884B2 (ja) | モバイルネットワーク環境における特権使用に閾レベルを与えるシステム及び方法 | |
US8806638B1 (en) | Systems and methods for protecting networks from infected computing devices | |
JP4684802B2 (ja) | セキュリティの脅威に起因してネットワークの通信が制限されている間に仮想ネットワーク内のネットワークデバイスが通信することを可能にすること | |
US9306957B2 (en) | Proactive security system for distributed computer networks | |
JP2006119754A (ja) | ネットワーク型ウィルス活動検出プログラム、処理方法およびシステム | |
CN113039542B (zh) | 云计算网络中的安全计数 | |
US20220070185A1 (en) | Method for responding to threat transmitted through communication network | |
KR101914044B1 (ko) | 내부네트워크 보안강화방법 및 이를 구현하는 보안시스템 | |
KR101445817B1 (ko) | 서비스 이용 제어 방법 및 장치 | |
KR20160052978A (ko) | 스마트폰을 이용한 서버의 침입탐지 모니터링 시스템 | |
Shinde et al. | Enhanced Availability and Security by Rate Control Using Extended Policy Framework in SELinux | |
Zhong et al. | Design and Implement of Host Security Monitoring System |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right |