KR101931683B1 - 단방향 데이터전송장치를 구비한 보안패치시스템 - Google Patents

단방향 데이터전송장치를 구비한 보안패치시스템 Download PDF

Info

Publication number
KR101931683B1
KR101931683B1 KR1020180069236A KR20180069236A KR101931683B1 KR 101931683 B1 KR101931683 B1 KR 101931683B1 KR 1020180069236 A KR1020180069236 A KR 1020180069236A KR 20180069236 A KR20180069236 A KR 20180069236A KR 101931683 B1 KR101931683 B1 KR 101931683B1
Authority
KR
South Korea
Prior art keywords
file
patch
update
server unit
unit
Prior art date
Application number
KR1020180069236A
Other languages
English (en)
Inventor
김기현
박혜용
김일용
Original Assignee
(주)앤앤에스피
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)앤앤에스피 filed Critical (주)앤앤에스피
Application granted granted Critical
Publication of KR101931683B1 publication Critical patent/KR101931683B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

제 1 네트워크 시스템에서 제 2 네트워크 시스템으로 패치파일이나 업데이트파일을 전달하는 통신네트워크 환경에 있어서, 제 1 네트워크 시스템에 접속하여 패치파일 또는 업데이트파일 및 관련 정보를 수집하여 클린파일서버부로 단방향으로 전송하는 패치수집서버부; 패치파일 또는 업데이트파일 및 관련 정보를 단방향으로 수신하고 수신한 데이터에 대한 무결성 및 악성코드를 검사하고 패치배포서버부로 단방향으로 전송하는 클린파일서버부; 검증된 패치파일 또는 업데이트파일 및 관련 정보를 단방향으로 수신하여 배포 승인에 따라 제 2 네트워크 시스템으로 파일을 배포하는 패치배포서버부를 포함하는 단방향 데이터전송장치를 구비한 보안패치시스템에 관한 것이다.

Description

단방향 데이터전송장치를 구비한 보안패치시스템 {SECURITY PATCH SYSTEM EMPLOYING UNIDIRECTIONAL DATA TRANSMISSION APPARATUS AND METHOD OF OPERATING THE SAME}
본 개시의 실시예들은 물리적 단방향 에어갭(Air-Gap) 차단기능을 포함하는 데이터전송장치를 구비한 보안패치시스템 및 그 운영방법에 관한 것이다.
많은 통신 시스템들이 원하지 않는 데이터와 접속되거나 데이터 바이러스에 노출되는 보안상의 결함들로부터 시달리고 있다. 특히, 국가 기간망 이나 중요 정보를 다루는 통신 시스템이 보안상 결함으로 인한 손상을 입을 경우에는 막대한 피해가 유발될 수 있다.
일반적으로 컴퓨터 시스템에서 보안취약성이 발견되는 경우 주기적으로 패치파일 또는 업데이트파일을 업데이트해 주어야 하며 상기 패치파일 또는 업데이트파일에 디지털 서명을 포함하기도 한다.
그러나 소프트웨어 개발 업체가 해킹되어 악성코드가 삽입된 패치파일 또는 업데이트파일이 배포되거나, 상기 패치파일 또는 업데이트파일을 배포하는 서버가 해킹되어 시앤시(C&C, Command & Control) 서버가 되어 악성코드가 삽입된 패치파일 또는 업데이트파일이 광범위하게 배포되는 일이 발생하게 된다.
상기와 같은 문제점을 해결하는 발명기술을 한국등록특허 10-0648830호(이하 선행기술1) 및 한국등록특허 10-1290818호(이하 선행기술2)가 개시하는 발명기술이 개발되었다.
상기 선행기술1은 제품 인증 키와 서비스 인증 키를 기반으로 클라이언트 단말기에 대한 인증을 수행함으로써 불법 해킹 또는 불법 복사된 소프트웨어에 대한 업데이트를 수행할 수 없도록 하는 실시간 소프트웨어 업데이트 시스템 및 방법에 관한 것이다.
상기 선행기술2는 종래의 디지털 서명을 사용하는 패치 기술의 단점을 극복하기 위해 다수의 키 생성 플랫폼을 이용하는 패치 서버 및 패치 클라이언트들을 제공하는 보안 패치 시스템에 관한 것이다.
상기 선행기술1 내지 선행기술2는 인증 기법을 이용하여 인가된 패치파일 또는 업데이트파일을 패치 서버에서 클라이언트로 전송하고 검증하는 방법을 개시하고 있으나, 패치파일 또는 업데이트 서버가 해킹되거나 제로데이 공격에 의해 탐지되지 못한 악성코드가 포함된 패치파일 또는 업데이트파일이 배포되어 클라이언트 시스템이 감염되었을 경우 패치파일 또는 업데이트파일 서버가 악성 시앤시 서버가 되어 내부 정보가 유출되는 문제점을 가지고 있다.
하지만, 패치파일 또는 업데이트파일 자체가 악성코드에 감염되거나 온라인 해킹을 당하는 경우도 발생하기 때문에 악성코드에 감염 되었는지 여부를 판단함으로써 악성코드에 감염된 소프트웨어의 전파를 예방하거나 해킹을 차단하는 보안 패치 시스템이 필요하다.
본 개시에 따른 실시예들의 과제는 제 1 네트워크 시스템으로부터 패치파일 또는 업데이트파일을 수신하여 한쪽 회선이 끊어져 TCP(Transmission Control Protocol) 접속이 불가능한 물리적 단방향 에어갭 환경에서 파일 무결성 및 악성코드 감염 여부를 분석한 후 감염되지 않은 정상적인 파일을 제 2네트워크 시스템으로 전달하며, 제로데이 공격에 의해 악성코드가 포함된 패치파일 또는 업데이트파일이 제 2네트워크 시스템으로 전달되어 감염되더라도 제 1네트워크로의 회선이 물리적으로 끊어진 단방향 에어갭 환경에 의해 내부망의 중요 정보가 외부로 유출되지 않도록 하는 보안패치시스템을 제공하는데 있다.
본 개시에 따른 실시예들의 과제는 이상에서 언급한 과제에 제한되지 않으며, 언급되지 않은 또 다른 과제들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
본 개시의 실시예들에 따른 보안패치시스템은 제 1 네트워크 시스템에 접속하여 패치파일 또는 업데이트파일 및 관련 정보를 수집하여 클린파일서버부로 단방향으로 전송하는 패치수집서버부; 패치파일 또는 업데이트파일 및 관련 정보를 단방향으로 수신하고 파일에 대한 무결성 및 악성코드 감염여부를 검사하고 정상인 경우에는 패치파일 또는 업데이트파일 및 관련 정보를 패치배포서버부로 단방향으로 전송하고, 비정상인 경우에는 비정상으로 분석된 분석결과만을 패치배포서버부로 단방향으로 전송하는 클린파일서버부; 검증된 패치파일 또는 업데이트파일 및 관련 정보를 단방향으로 수신하여 배포 승인에 따라 제 2 네트워크 시스템으로 배포하는 패치배포서버부를 구비할 수 있다.
상기 패치수집서버부는 스케줄링 정책에 따라 제 1 네트워크 시스템에 접속하여 패치파일 또는 업데이트파일 및 관련 정보를 가져올 수 있다.
상기 제 1 네트워크 시스템은 인터넷 등 상용망의 패치파일 시스템 또는 업데이트파일 시스템이거나 망분리환경에서 인터넷 연결망의 패치파일 시스템 또는 업데이트파일 시스템일 수 있다.
상기 패치수집서버부는 제 1 네트워크와의 접속을 스위치를 통하여 연결 또는 차단할 수 있다.
상기 클린파일서버부는 물리적 단방향 에어갭(Air-Gap) 환경에서 패치파일 또는 업데이트파일에 대한 무결성과 악성코드감염 여부를 검사할 수 있다.
상기 클린파일서버부는 위변조되었거나 악성코드에 감염된 패치파일 또는 업데이트파일을 격리할 수 있다.
상기 클린파일서버부는 정상으로 검증된 패치파일 또는 업데이트파일에 대해 제 2네트워크 시스템에 적용할 파일이면 패치배포서버부로 단방향으로 전송하고 보안패치시스템에 자체 적용할 파일이면 자체 적용할 수 있다.
상기 클린파일서버부는 보안패치시스템에 대한 자체 패턴을 업데이트한 경우, 지능형지속위협(APT, Advanced Persistent Threat) 탐지를 위해 이전에 다운로드 되어 제 2 네트워크로 기 배포된 패치파일 또는 업데이트파일에 대해 악성코드 검사를 재수행할 수 있다.
상기 클린파일서버부는 패치수집서버부 및 패치배포서버부와의 접속을 연결 또는 차단하기 위해 수신스위칭부 및 송신스위칭부를 각각 포함할 수 있다.
상기 패치배포서버부는 검증된 패치파일 또는 업데이트파일 및 관련 정보를 단방향으로 수신하여 제 2 네트워크 시스템으로 전달할 수 있다.
상기 제 2네트워크 시스템은 망분리 환경에서 업무망의 패치파일 시스템 또는 업데이트파일 시스템이거나 패치파일 또는 업데이트파일을 적용하는 시스템 PC 또는 서버 등을 포함할 수 있다.
상기 패치배포서버부는 제 2 네트워크 시스템으로 패치파일 또는 업데이트파일을 전달하기 위한 관리자 배포 승인을 발행하는 배포승인부를 포함할 수 있다.
상기 패치배포서버부는 제 2 네트워크 시스템과의 접속을 연결 또는 차단하는 스위칭부를 포함할 수 있다.
본 개시에 따른 실시예들에 따르면, 한쪽 회선이 끊어져 외부 해킹 공격으로부터 안전한 물리적 단방향 에어갭 환경에서 제 1네트워크 시스템으로부터 수집된 패치파일 또는 업데이트파일에 대한 무결성과 악성코드 감염 여부를 분석함으로써 분석 데이터에 대한 신뢰성과 안전성을 높여 준다.
본 개시에 따른 실시예들에 따르면, 클린파일서버부의 검사패턴이 최신으로 업데이트되면 이전에 제 2네트워크로 기 배포된 패치파일 또는 업데이트파일에 대해 악성코드 검사를 재수행함으로써 지능형지속위협 공격을 탐지할 수 있다.
본 개시에 따른 실시예에 따르면, 제로데이 공격으로 인해 악성코드가 포함된 패치파일 또는 업데이트파일이 제 2 네트워크 시스템으로 전달되어 감염되더라도 제 1 네트워크로의 회선이 물리적으로 끊어진 단방향 에어갭 환경에 의해 내부망의 중요 정보가 외부로 유출되지 않도록 한다.
도 1은 종래 단방향 전송 기술에 대한 개념을 나타내는 블록도이다.
도 2는 본 개시에 따른 실시예의 보안패치시스템을 나타내는 블록도이다.
도 3은 본 개시에 따른 실시예의 패치수집서버부를 나타내는 블록도이다.
도 4는 본 개시에 따른 실시예의 스위치를 포함하는 패치수집서버부를 나타내는 블록도이다.
도 5는 본 개시에 따른 실시예의 클린파일서버부를 나타내는 블록도이다.
도 6은 본 개시에 따른 실시예의 스위치를 포함하는 클린파일서버부를 나타내는 블록도이다.
도 7은 본 개시에 따른 실시예의 패치배포서버부를 나타내는 블록도이다.
도 8은 본 개시에 따른 실시예의 스위치를 포함하는 패치배포서버부를 나타내는 블록도이다.
도 9는 본 개시에 따른 실시예의 패치수집서버부의 동작을 설명하기 위한 흐름도이다.
도 10A 및 도 10B는 본 개시에 따른 실시예의 클린파일서버부의 동작을 설명하기 위한 흐름도이다.
도 11은 본 개시에 따른 실시예의 패치배포서버부의 동작을 설명하기 위한 흐름도이다.
이하, 첨부된 도면을 참고로 하여 본 개시에 따른 실시예들의 보안 패치 시스템을 설명하면 다음과 같다.
하기에서 본 발명을 설명함에 있어, 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략할 것이다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
도 1은 종래 단방향 전송 기술에 대한 개념을 나타내는 블록도로서, 단방향 전송장비(400)는 제 1 네트워크(200) 시스템에서 전송한 데이터를 송신장치(410)에서 수신하고 수신장치(420)로 데이터를 단방향으로 전송하며 수신장치(420)는 데이터를 단방향으로 수신하여 제 2 네트워크(300) 시스템으로 전송한다.
단방향 전송장비(400)에서 제 1 네트워크(200)는 보안등급이 높은 네트워크이고 제 2 네트워크(300)은 보안등급이 낮은 네트워크인 경우가 많아 제어망에서 업무망으로 또는 업무망에서 외부망으로 단방향 전송하기 위해 많이 사용된다.
IP 및 Port 등에 대한 필터링 기능은 대부분의 송신장치(410)에서 제공하며, 일반적으로 제 1 네트워크가 외부망 등 보안등급이 낮은 네트워크이고 제 2 네트워크가 업무망 등 보안등급이 높은 네트워크인 경우 악성코드 필터링도 송신장치(410)에서 제공한다.
일반적으로 단방향 전송장비(400)는 응답(Ack)을 받을 수 없어 수신데이터 오류에 대응하기 위해 송신장치(410)에서 오류정정부호(Error Collecting Code)를 사용하여 인코딩하고 수신장치(420)에서 수신데이터 오류 시 오류정정부호를 사용하여 정정한다.
국내에서는 오류정정부호와는 별도로 보안적합성 검증 등에 대비하여 송신장치(410)에서 송신데이터에 대한 무결성값을 붙이고 데이터와 무결성값을 암호화한 패킷을 전송하고 수신장치(420)에서 패킷을 복호화하고 무결성값을 점검한다.
오류정정부호를 사용하지 않는 경우 Ok/Error 또는 특정 부호비트만을 피드백으로 주는 경우도 있는데 이를 위해 수신장치(420) 송신(Tx) 회선과 송신장치(410)의 수신(Rx) 회선을 연결해야 하므로 물리적 단방향 전송장비가 아니라 논리적 단방향 전송장비가 되는 단점이 있다.
송신장치(410)에 악성코드 필터링 기능을 두는 경우, 제 1 네트워크(100)에서 악의의 사용자가 송신장치(410)를 해킹하는 경우 악성코드 필터링 기능을 우회해서 악성코드를 수신장치(420)로 전달할 수 있는 단점이 있다.
도 2는 본 개시에 따른 실시예의 보안패치시스템(100)을 나타내는 블록도로서, 보안패치시스템(100)이 제 1 네트워크(200) 시스템으로부터 수집한 최신 패치파일 또는 업데이트파일에 악성코드가 감염되었는지 여부를 분석하고 감염되지 않았다고 판단한 경우 제 2 네트워크(300) 시스템으로 전달할 수 있다.
본 개시에 따른 실시예의 보안패치시스템(100)은 패치수집서버부(110), 클린파일서버부(120), 패치배포서버부(130)를 구비할 수 있다.
패치수집서버부(110)는 물리적 단방향 송신장치로 구성되며 제 1 네트워크 시스템(210)으로부터 최신 패치파일 또는 업데이트파일 및 관련 정보를 수집하고 클린파일서버부(120)로 단방향으로 전달할 수 있다.
클린파일서버부(120)는 물리적 단방향 수신장치 및 송신장치로 구성되며 패치파일 또는 업데이트파일 및 관련 정보를 단방향으로 수신하여 파일 무결성과 악성코드 감염여부를 검사하고 정상 파일이면 패치배포서버부(130)로 패치파일 또는 업데이트파일 및 관련 정보를 단방향으로 전달할 수 있다.
패치배포서버부(130)는 물리적 단방향 수신장치로 구성되며 검증된 패치파일 또는 업데이트파일 및 관련 분석 정보를 단방향으로 수신하고 관리자 승인에 따라 제 2 네트워크 시스템(310)으로 전달할 수 있다.
도 3은 본 개시에 따른 실시예의 패치수집서버부(110)를 나타내는 블록도로서 스케줄링에 따라 제 1 네트워크 시스템(210)으로부터 패치파일 또는 업데이트파일을 수집하고 클리파일서버부(120)로 단방향으로 데이터를 전달할 수 있다.
여기서 제 1 네트워크 시스템(210)은 인터넷 상용망으로 구축된 패치업데이트 시스템 또는 파일업데이트 시스템(211, 212) 이거나 망분리 환경으로 구축된 인터넷연결망의 패치관리시스템(213) 을 포함할 수 있다.
패치수집서버부(110)는 스케줄링 접속부(111), 파일 및 정보 수집부(112), 단방향 송신부(113)를 구비할 수 있다.
스케줄링 접속부(111)는 패치파일 또는 업데이트파일 수집 정책에 따라 스케줄링된 시간에 제 1 네트워크 시스템(210)으로 접속한다.
파일 및 정보 수집부(112)는 제 1네트워크 시스템(210)에 접속되면 패치파일 또는 업데이트파일 및 관련 정보를 수집한다.
단방향 송신부(113)는 패치파일 또는 업데이트파일 및 관련 정보를 클린파일서버부(120)로 단방향 송신한다.
도 4는 본 개시에 따른 실시예의 스위칭부(114)를 포함하는 패치수집서버부(110)를 나타내는 블록도로서 도 3에 스위칭부(114)를 추가로 포함할 수 있다.
스위칭부(114)는 패치파일 또는 업데이트파일을 전송하기 위한 스케줄링 시간이 되면 스위치를 온(On) 시켜 제 1 네트워크 시스템(210)으로 접속할 수 있도록 하며 패치파일 또는 업데이트파일 및 관련 정보 수집이 완료되면 스위치를 오프(Off) 시켜 네트워크를 끊을 수 있다.
도 5는 본 개시에 따른 실시예의 클린파일서버부(120)를 나타내는 블록도로서 패치파일 또는 업데이트파일을 패치수집서버부(110)로부터 단방향으로 수신하면 파일 무결성 및 악성코드 감염여부를 검사하고 정상이면 패치배포서버부(130)로 단방향으로 전달할 수 있다.
클린파일서버부(120)는 단방향 수신부(121), 파일 무결성 및 악성코드 검사부(122), 단방향 송신부(123), 악성파일격리부(124), 자체업데이트부(125), 이전파일검사부(126)를 구비할 수 있다.
단방향 수신부(121)은 패치수집서버부(110)로부터 패치파일 또는 업데이트파일 및 관련 정보를 단방향으로 수신한다.
파일 무결성 및 악성코드 검사부(122)는 파일과 관련 정보를 이용하여 파일의 무결성 및 악성코드에 의한 감염 여부를 검사한다.
단방향 송신부(123)는 파일이 정상이고 제 2 네트워크로 배포할 파일인 경우 관련 정보와 함께 패치배포서버부(130)로 단방향 전송하고, 파일이 악성파일 등 비정상인 경우 분석 정보를 패치배포서버부(130)로 단방향 전송할 수 있다.
악성파일격리부(124)는 악성 파일로 분석된 파일과 분석 정보를 관리자만 접근할 수 있는 격리된 공간에 저장할 수 있다.
자체업데이트부(125)는 패치파일 또는 업데이트파일이 보안패치시스템(100)에 자체적으로 적용할 파일인 경우 관리자 승인에 따라 보안패치시스템(100)에 자체 적용할 수 있다.
이전파일검사부(126)는 검사백신의 패턴이 최신패턴으로 업데이트된 경우 이전에 기 배포된 패치파일 또는 업데이트파일에 대해 최신패턴을 적용하여 검사함으로써 지능형지속위협 공격에 대한 재분석 기능을 제공할 수 있다.
도 6은 본 개시에 따른 실시예의 스위칭부(127, 128)를 포함하는 클린파일서버부(120)를 나타내는 블록도로서 도 5에 수신스위칭부(127)와 송신스위칭부(128)를 추가로 포함할 수 있다.
수신스위칭부(127)는 패치파일 또는 업데이트파일 스케줄링 시간이 되면 스위치를 온 시켜 패치수집서버부(110)로부터 패치파일 또는 업데이트파일 및 관련 정보를 단방향으로 수신하고 수신이 완료되면 스위치를 오프 시켜 네트워크를 끊을 수 있다.
송신스위칭부(128)는 상기 패치수집서버부(110)로부터 수신된 패치파일 또는 업데이트파일에 대한 분석이 완료되면 스위치를 온 시켜 패치배포서버부(130)로 패치파일 또는 업데이트파일 및 관련 정보를 단방향으로 송신하고 송신이 완료되면 스위치를 오프 시켜 네트워크를 끊을 수 있다.
도 7은 본 개시에 따른 실시예의 패치배포서버부(130)를 나타내는 블록도로서 클린파일서버부(120)로부터 검증된 패치파일 또는 업데이트파일 및 관련 정보를 단방향으로 수신하고 관리자 배포 승인에 따라 제 2네트워크 시스템(310)으로 패치파일 또는 업데이트파일을 배포할 수 있다.
여기서 제 2 네트워크 시스템(310)은 내부망 패치관리시스템(311)이나 내부망 PC 또는 서버(312)를 포함할 수 있다.
패치배포서버부(130)은 단방향수신부(131), 파일배포승인부(132), 파일배포부(133)를 구비할 수 있다.
단방향수신부(131)은 클린파일서버부(120)로부터 검증된 패치파일 또는 업데이트파일 및 관련 정보를 단방향으로 수신할 수 있다.
파일배포승인부(132)는 수신된 패치파일 또는 업데이트파일 및 관련 정보를 관리자가 분석하고 이상이 없을 경우 파일 배포에 대한 승인을 할 수 있다.
파일배포부(133)는 관리자가 파일 배포 승인을 한 경우 제 2 네트워크 시스템(310)으로 패치파일 또는 업데이트파일을 배포할 수 있다.
도 8은 본 개시에 따른 실시예의 스위칭부(134)를 포함하는 패치배포서버부(130)를 나타내는 블록도로서 도 7에 스위칭부(134)를 추가로 포함할 수 있다.
스위칭부(134)는 검증된 패치파일 또는 업데이트파일 및 관련 정보가 단방향으로 수신되면 관리자 승인에 따라 스위치를 온 시켜 제 2네트워크 시스템(310)으로 접속할 수 있도록 하며 패치파일 또는 업데이트파일 및 관련 정보의 배포가 완료되면 스위치를 오프 시켜 네트워크를 끊을 수 있다.
도 9는 본 개시에 따른 실시예의 패치수집서버부(110)의 동작을 설명하기 위한 흐름도이다.
패치파일 또는 업데이트파일 수집에 대한 스케줄링 정책을 분석(S1101)하여 파일 수집 시간인지 확인(S1102)하고 파일 수집 시간이 아니면 다시 스케줄링 정책을 분석(S1101)하여 대기하고 파일 수집 시간이면 스위칭부가 있는지 확인(S1103)할 수 있다.
스위칭부가 없으면 제 1네트워크 시스템에 접속(S1105)하고 스위치가 있으면 스위치를 온(S1104) 시키고 S1105 단계를 수행할 수 있다.
제 1네트워크 시스템에 접속(S1105)되면 패치파일 또는 업데이트파일 및 관련 정보를 수집(S1106)할 수 있다.
패치파일 또는 업데이트파일 및 관련 정보 수집이 완료되면 스위치가 있는지 확인(S1107)할 수 있다.
스위치가 없으면 제 1네트워크 시스템과의 접속을 해제(S1109)하고 스위치가 있으면 스위치를 오프(S1108) 시키며 클린파일서버부로 패치파일 또는 업데이트파일 및 관련 정보를 송신할 준비(S1110)를 할 수 있다.
단방향 회선이 통신 가능 상태인지 확인(S1111)하고 통신 가능 상태가 아니면 파일을 송신할 준비(S1110)를 하고 통신 가능 상태이면 클린파일서버로 패치파일 또는 업데이트파일을 단방향으로 송신(S1112)할 수 있다.
도 10A 및 도 10B는 본 개시에 따른 실시예의 클린파일서버부(120)의 동작을 설명하기 위한 흐름도이다.
단방향으로 파일을 수신할 준비(S1201)를 하면서 수신스위치가 있는지 확인(S1202)하고 수신스위치가 없으면 스케줄링 정책에 따라 패치수집서버로부터 패치파일 또는 업데이트파일 및 관련 정보를 단방향으로 수신(S1205)할 수 있다.
수신스위치가 있으면 파일 수신 시간인지 확인(S1203)하고 파일 수신 시간이 아니면 단방향으로 파일을 수신할 준비(S1201)를 하고 파일 수신 시간이면 수신스위치를 온(S1204) 시키고 패치수집서버로부터 패치파일 또는 업데이트파일 및 관련 정보를 단방향으로 수신(S1205) 할 수 있다.
파일 수신이 완료되면 수신스위치가 있는지 확인(S1206)하고 수신스위치가 없으면 패치파일 또는 업데이트파일 및 관련 정보를 비교하여 파일 무결성 검사를 수행(S1208)하고 수신스위치가 있으면 수신스위치를 오프(S1207) 시키고 파일 무결성 검사를 수행(S1208) 한다.
무결성이 검증되었는지 확인(S1209)하여 파일이 위변조되었으면 격리(S1210)하고 무결성이 정상 검증되면 악성코드를 검사(S1211)할 수 있다.
악성코드인지를 확인(S1212)하여 악성코드이면 악성파일을 격리(S1213) 시키고 정상 파일이면 제 2 네트워크 시스템으로 전달할 파일인지 또는 자체 업데이트파일인지 확인(S1214) 할 수 있다.
자체 업데이트파일인 경우 검사백신의 패턴을 업데이트(S1215)하고 제 2 네트워크 시스템에 전달할 파일인 경우 패치배포서버부로 송신할 준비(S1216)를 할 수 있다.
송신 준비(S1216)가 완료되면 송신스위치가 있는지 확인(S1217)하고 송신스위치가 없으면 패치배포서버부로 패치파일 또는 업데이트파일 및 관련 정보를 단방향으로 송신(S1219)하고 송신스위치가 있으면 송신스위치를 온(S1218) 시키고 패치배포서버부로 패치파일 또는 업데이트파일 및 관련 정보를 단방향으로 송신(S1219) 할 수 있다.
파일 송신이 완료되면 송신스위치가 있는지 확인(S1220)하고 송신스위치가 없으면 클린파일서버부 분석을 완료(S1222)하고 송신스위치가 있으면 송신스위치를 오프(S1221) 시키고 클린파일서버부 분석을 완료(S1222)할 수 있다.
위변조파일격리단계(S1210)와 악성파일격리단계(S1213)에서 파일이 위변조되었거나 악성파일로 분석되어 격리되면 관리자에게 경고하고 패치배포서버부로는 분석정보만 송신(S1223)할 수 있다.
도 11은 본 개시에 따른 실시예의 패치배포서버부(130)의 동작을 설명하기 위한 흐름도이다.
클린파일서버부로부터 패치파일 또는 업데이트파일을 단방향으로 수신(S1301)하면 악성코드 경보인지 확인(S1302)하고 악성코드 경보이면 관리자에게 경고(S1303)하고 검증된 패치파일 또는 업데이트파일 및 관련 정보이면 파일 배포를 준비(S1304)할 수 있다.
관리자가 파일 배포 승인을 하였는지 확인(S1305)하고 파일 배포 승인이 나지 않았으면 파일 배포를 준비(S1304) 하고 파일 배포 승인이 났으면 스위치가 있는지 확인(S1306) 할 수 있다.
스위치가 없으면 제 2 네트워크 시스템으로 패치파일 또는 업데이트파일 및 관련 정보를 배포(S1308)하고 스위치가 있으면 스위치를 온(S1307) 시키고 제 2 네트워크 시스템으로 패치파일 또는 업데이트파일 및 관련 정보를 배포(S1308) 할 수 있다.
파일 배포가 완료되면 스위치가 있는지 확인(S1309)하고 스위치가 없으면 배포를 완료(S1311)하고 스위치가 있으면 스위치를 오프(S1310) 시키고 배포를 완료(S1311) 할 수 있다.
이상, 첨부된 도면을 참조하여 본 개시에 따른 실시 예들을 설명하였지만, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 이상에서 기술한 실시 예는 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해하여야 한다.
100 : 보안패치시스템
110 : 패치수집서버부 (물리적 단방향 송신장치)
111 : 스케줄링접속부
112 : 파일 및 정보 수집부
113 : 단방향 송신부
114 : 스위칭부 (패치수집서버부 내)
120 : 클린파일서버부 (물리적 단방향 수신/송신장치)
121 : 단방향수신부
122 : 파일 무결성 및 악성코드 검사부
123 : 단방향송신부
124 : 악성파일 격리부
125 : 자체업데이트부
126 : 이전파일검사부
127 : 수신스위칭부 (클린파일서버부 내)
128 : 송신스위칭부 (클린파일서버부 내)
130 : 패치배포서버부 (물리적 단방향 수신장치)
131 : 단방향수신부
132 : 파일배포승인부
133 : 파일배포부
200 : 제 1네트워크
210 : 제 1네트워크 시스템
211 : 패치업데이트 시스템
212 : 파일업데이트 시스템
213 : 패치관리시스템
300 : 제 2네트워크
310 : 제 2네트워크 시스템
311 : 내부망 패치관리 시스템
312 : 내부망 PC 또는 서버

Claims (10)

  1. 제 1 네트워크 시스템에서 제 2 네트워크 시스템으로 패치파일 또는 업데이트파일을 전송하는 보안패치시스템의 데이터 통신 환경에 있어서,
    스케줄링접속부의 스케줄링 정책에 따라 제 1 네트워크 시스템에 접속하여 패치파일 또는 업데이트파일 및 관련 정보를 수집하는 패치수집서버부;
    상기 패치수집서버부로부터 상기 패치파일 또는 업데이트파일 및 관련 정보를 물리적 단방향으로 수신하고 상기 수신된 패치파일 또는 업데이트파일 및 관련 정보에 대한 무결성 및 악성코드감염 여부를 검사하여 검사 결과에 따라 송신할 데이터를 결정하는 클린파일서버부; 및
    상기 클린파일서버부로부터 검증된 패치파일 또는 업데이트파일 및 관련 정보를 물리적 단방향으로 수신하고 배포 승인에 따라 제 2 네트워크 시스템으로 배포하는 패치배포서버부를 포함하는 단방향 데이터전송장치를 구비하고,
    상기 클린파일서버부는 정상으로 검증된 패치파일 또는 업데이트파일에 대해 상기 제 2 네트워크 시스템에 적용할 파일이면 상기 패치배포서버부로 물리적 단방향으로 전송하고, 상기 보안패치시스템에 적용할 파일이면 상기 보안패치시스템에 자체 적용하는 자체업데이트부를 포함하는 보안패치시스템.
  2. 제 1항에 있어서, 상기 패치수집서버부는 상기 스케줄링 정책에 따라 상기 패치파일 또는 업데이트파일 및 관련 정보의 수신을 위해 상기 제 1 네트워크와 접속하고 수신을 완료하면 상기 제 1 네트워크와 물리적으로 연결을 차단하는 스위칭부를 포함하는 것을 특징으로 하는 단방향 데이터전송장치를 구비한 보안패치시스템.
  3. 제 1항에 있어서, 상기 클린파일서버부는 상기 패치파일 또는 업데이트파일 및 관련 정보에 대해 무결성과 악성코드감염 여부를 검사하는 파일 무결성 및 악성코드 검사부를 포함하고, 검사 시간 동안 상기 패치수집서버부 및 상기 패치배포서버부와의 접속을 차단하는 물리적 단방향 에어갭 차단기능을 포함하는 것을 특징으로 하는 단방향 데이터전송장치를 구비한 보안패치시스템.
  4. 제 1항에 있어서, 상기 클린파일서버부는 스케줄링 시간이 되면 스위치를 온 시켜 상기 패치수집서버부로부터 패치파일 또는 업데이트파일 및 관련 정보를 단방향으로 수신하고 수신이 완료되면 스위치를 오프 시키는 수신스위칭부; 및 상기 수신된 패치파일 또는 업데이트파일 및 관련 정보에 대한 분석이 완료되면 스위치를 온 시켜 상기 패치배포서버부로 상기 패치파일 또는 업데이트파일 및 관련 정보를 단방향으로 송신하고 송신이 완료되면 스위치를 오프시키는 송신스위칭부를 포함하는 것을 특징으로 하는 단방향 데이터전송장치를 구비한 보안패치시스템.
  5. 제 3항에 있어서, 상기 클린파일서버부는 위변조 되었거나 악성코드에 감염된 패치파일 또는 업데이트파일을 격리 저장하는 악성파일격리부를 포함하는 것을 특징으로 하는 단방향 데이터전송장치를 구비한 보안패치시스템.
  6. 삭제
  7. 제 3항에 있어서, 상기 클린파일서버부는 상기 보안패치시스템에 대한 자체 검사패턴을 업데이트하는 경우, 지능형지속위협을 탐지하기 위해 이전에 상기 제 2 네트워크 시스템으로 기 배포된 기존 패치파일 또는 업데이트파일에 대해 악성코드 검사를 재수행하는 이전파일검사부를 포함하는 것을 특징으로 하는 단방향 전송장치를 구비한 보안패치 시스템.
  8. 제 1항에 있어서, 상기 제 1 네트워크 시스템은 상용망 또는 망분리환경에 구축된 패치업데이트 시스템, 파일업데이트 시스템, 및 패치관리 시스템을 포함하는 것을 특징으로 하는 단방향 데이터전송장치를 구비한 보안패치시스템.
  9. 제 1항에 있어서, 상기 제 2 네트워크 시스템은 망분리환경에서 업무망에 구축된 패치파일 시스템 또는 업데이트파일 시스템이거나 패치파일 또는 업데이트파일을 적용하는 PC 또는 서버를 포함하는 것을 특징으로 하는 단방향 데이터전송장치를 구비한 보안패치시스템.
  10. 제 1항에 있어서, 상기 패치배포서버부는 패치파일 또는 업데이트파일을 상기 제 2 네트워크 시스템으로 배포할지 여부를 결정하는 배포승인부를 구비하고, 배포 정책에 따라 배포할 때는 상기 제 2 네트워크 시스템과 접속하고 배포가 완료되면 상기 제 2 네트워크 시스템과의 접속을 물리적으로 차단하는 스위칭부를 포함하는 것을 특징으로 단방향 데이터전송장치를 구비한 보안패치시스템.
KR1020180069236A 2017-06-29 2018-06-15 단방향 데이터전송장치를 구비한 보안패치시스템 KR101931683B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020170082211 2017-06-29
KR20170082211 2017-06-29

Publications (1)

Publication Number Publication Date
KR101931683B1 true KR101931683B1 (ko) 2018-12-24

Family

ID=65010196

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180069236A KR101931683B1 (ko) 2017-06-29 2018-06-15 단방향 데이터전송장치를 구비한 보안패치시스템

Country Status (1)

Country Link
KR (1) KR101931683B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102361079B1 (ko) 2020-12-10 2022-02-14 가온플랫폼 주식회사 단방향 보안 데이터 전송 장치 및 이의 소프트웨어 관리 시스템
CN116155516A (zh) * 2021-11-15 2023-05-23 拓尔思天行网安信息技术有限责任公司 视频传输系统、方法、设备及存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101692670B1 (ko) * 2016-04-15 2017-01-03 김광태 단방향 데이터 전송 시스템 및 그 방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101692670B1 (ko) * 2016-04-15 2017-01-03 김광태 단방향 데이터 전송 시스템 및 그 방법

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102361079B1 (ko) 2020-12-10 2022-02-14 가온플랫폼 주식회사 단방향 보안 데이터 전송 장치 및 이의 소프트웨어 관리 시스템
CN116155516A (zh) * 2021-11-15 2023-05-23 拓尔思天行网安信息技术有限责任公司 视频传输系统、方法、设备及存储介质
CN116155516B (zh) * 2021-11-15 2023-12-26 拓尔思天行网安信息技术有限责任公司 视频传输系统、方法、设备及存储介质

Similar Documents

Publication Publication Date Title
US6567917B1 (en) Method and system for providing tamper-resistant executable software
US5692124A (en) Support of limited write downs through trustworthy predictions in multilevel security of computer network communications
CN101146066B (zh) 网络接口设备、计算系统及传递数据的方法
CN103843002B (zh) 使用云技术对恶意软件的动态清理
CN105099705B (zh) 一种基于usb协议的安全通信方法及其系统
KR101931683B1 (ko) 단방향 데이터전송장치를 구비한 보안패치시스템
CN110362984B (zh) 多设备运行业务系统的方法及装置
CN111314381A (zh) 安全隔离网关
CN107851159A (zh) 控制配置数据储存器
CN111885209B (zh) 一种基于单向光闸的消息队列同步方法、装置及系统
AU2012227276A1 (en) Global terminal management using 2-factor authentication
CN113315666A (zh) 一种面向信息网络安全的防御控制方法及系统
US11916953B2 (en) Method and mechanism for detection of pass-the-hash attacks
KR100500589B1 (ko) 하드웨어기반의 패턴매칭을 이용한 웜 차단 방법 및 장치
US6871281B2 (en) Method and system for sending data between computers using a secure pipeline
CN111901418B (zh) 基于单向文件传输协议的外接式终端防护设备及系统
JP4823728B2 (ja) フレーム中継装置及びフレーム検査装置
KR101040543B1 (ko) 에스에스에이취 통신환경의 암호화된 데이터 탐지시스템과 탐지방법
KR101451323B1 (ko) 애플리케이션 보안 시스템, 보안 서버, 보안 클라이언트 장치 및 기록매체
KR101871406B1 (ko) 화이트리스트를 이용한 제어시스템의 보안관제 방법 및 이를 위한 시스템
KR101889503B1 (ko) 비행자료 보호 장치 및 비행자료 보호 방법
KR101893100B1 (ko) 빌딩 시설 관리를 위한 scada 제어 시스템 및 그 보안 정책 관리 방법
WO2003021402A2 (en) Network security
JP6981078B2 (ja) セキュアエレメント、コンピュータプログラム、デバイス、サーバ及びデバイス監視方法
CN110445804A (zh) 一种关于外发文件的安全使用保护系统

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant