KR102491184B1 - Network security system through dedicated browser - Google Patents
Network security system through dedicated browser Download PDFInfo
- Publication number
- KR102491184B1 KR102491184B1 KR1020220040218A KR20220040218A KR102491184B1 KR 102491184 B1 KR102491184 B1 KR 102491184B1 KR 1020220040218 A KR1020220040218 A KR 1020220040218A KR 20220040218 A KR20220040218 A KR 20220040218A KR 102491184 B1 KR102491184 B1 KR 102491184B1
- Authority
- KR
- South Korea
- Prior art keywords
- access
- rule
- user
- rules
- network security
- Prior art date
Links
- 238000012360 testing method Methods 0.000 claims abstract description 13
- 230000000903 blocking effect Effects 0.000 claims description 43
- 230000008859 change Effects 0.000 claims description 20
- 238000000034 method Methods 0.000 claims description 10
- 238000004458 analytical method Methods 0.000 claims description 9
- 238000011161 development Methods 0.000 claims description 6
- 238000013507 mapping Methods 0.000 claims description 4
- BQCADISMDOOEFD-UHFFFAOYSA-N Silver Chemical compound [Ag] BQCADISMDOOEFD-UHFFFAOYSA-N 0.000 claims 3
- 229910052709 silver Inorganic materials 0.000 claims 3
- 239000004332 silver Substances 0.000 claims 3
- 238000007726 management method Methods 0.000 description 126
- 238000012545 processing Methods 0.000 description 31
- 238000010586 diagram Methods 0.000 description 26
- 230000006870 function Effects 0.000 description 16
- 238000005516 engineering process Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 5
- UOORRWUZONOOLO-OWOJBTEDSA-N (E)-1,3-dichloropropene Chemical compound ClC\C=C\Cl UOORRWUZONOOLO-OWOJBTEDSA-N 0.000 description 3
- 238000013070 change management Methods 0.000 description 3
- 238000012508 change request Methods 0.000 description 3
- 238000012217 deletion Methods 0.000 description 3
- 230000037430 deletion Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000008676 import Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000007123 defense Effects 0.000 description 2
- VYZAMTAEIAYCRO-UHFFFAOYSA-N Chromium Chemical compound [Cr] VYZAMTAEIAYCRO-UHFFFAOYSA-N 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
본 개시는 네트워크 보안 시스템에 관한 것으로 구체적으로, 전용 브라우저를 통해 장비의 접근권한을 설정할 수 있는 네트워크 보안시스템에 관한 것이다. The present disclosure relates to a network security system, and more specifically, to a network security system capable of setting access rights to devices through a dedicated browser.
본 명세서에서 달리 표시되지 않는 한, 이 섹션에 설명되는 내용들은 이 출원의 청구항들에 대한 종래 기술이 아니며, 이 섹션에 포함된다고 하여 종래 기술이라고 인정되는 것은 아니다.Unless otherwise indicated herein, material described in this section is not prior art to the claims in this application, and inclusion in this section is not an admission that it is prior art.
브라우저(browser)란 인터넷에서 웹서버의 모든 정보를 볼 수 있게 해줄 뿐 아니라, 하이퍼텍스트 문서 검색을 도와주는 응용 프로그램이다. 브라우저는 웹 페이지 열기, 최근 방문한 인터넷 주소(URL)의 목록 제공, 자주 방문하는 URL 기억 및 관리, 웹 페이지의 저장 및 인쇄 등의 기능을 제공한다. 웹브라우저는 인터넷 웹 서버에 자료를 요청하기 위해 HTTP 또는 HTTPS 통신 프로토콜을 사용하는 클라이언트 프로그램이다.A browser is an application that not only allows you to view all information of a web server on the Internet, but also helps you search hypertext documents. The browser provides functions such as opening a web page, providing a list of recently visited internet addresses (URLs), remembering and managing frequently visited URLs, and saving and printing web pages. A web browser is a client program that uses HTTP or HTTPS communication protocols to request data from an Internet web server.
인터넷 관련 기술 중 웹 브라우저는 기술개발의 속도가 매우 빠른 분야이다. JAVA, Java Script, Dynamic HTML, VRML 등은 모두 이 분야에 관련된 기술이다. 기술의 표준이 정착되기도 전에 새로운 기술이 개발되고 적용되기 때문에 웹 브라우저 프로그램에 따라서 제공되는 정보의 종류들이 시시각각 달라진다는 특징을 가지고 있다. 최근에는 컴퓨터의 고성능화와 저장장치의 대형화로 인해 멀티미디어 정보를 충실하게 표현하는 구글의 크롬, 넷스케이프 커뮤니케이터, 마이크로소프트의 익스플로러, 오픈소스 브라우저인 파이어폭스(Firefox)가 많이 사용되고 있다.Among Internet-related technologies, the web browser is a field in which the speed of technology development is very fast. JAVA, Java Script, Dynamic HTML, VRML, etc. are all technologies related to this field. Since new technologies are developed and applied before technology standards are established, the type of information provided varies from time to time depending on the web browser program. Recently, Google's Chrome, Netscape Communicator, Microsoft's Internet Explorer, and Firefox, an open source browser, which faithfully express multimedia information, are widely used due to the high performance of computers and the enlargement of storage devices.
네트워크 보안은 회사 등의 그룹 네트워크를 안전하게 보호하고 허가되지 않은 액세스 또는 작업을 방지하기 위한 필수 요소이다. 네트워크 보안은 외부의 위협으로부터 네트워크 데이터와 인프라를 보호하는 것을 목표로 한다. 네트워크 보안은 허가되지 않은 액세스와 피해로부터 회사의 네트워크를 보호하기 위해 설계된 일련의 전략 및 프로세스 기술이다. 네트워크 데이터와 인프라에 대한 일반적인 위협으로는 해커, 맬웨어, 바이러스 등이 있으며 이러한 것들은 모두 네트워크에 액세스하고 침투하여 네트워크를 수정하려고 시도한다. 네트워크 보안의 최우선 과제는 액세스를 제어함으로써 이러한 위협이 네트워크에 침입하여 전파되는 것을 방지하는 것이다. Network security is an essential element for securing a group network such as a company and preventing unauthorized access or operation. Network security aims to protect network data and infrastructure from external threats. Network security is a set of strategies and process technologies designed to protect a company's network from unauthorized access and damage. Common threats to network data and infrastructure include hackers, malware, and viruses, all of which attempt to access, infiltrate, and modify networks. A top priority in network security is to prevent these threats from invading and propagating through the network by controlling access.
종래 네트워크 보안 방식 중 다중 방어선은 경계 및 경계 내부에서 네트워크를 보호한다. 보안은 액세스 제어에서 시작되고, 정책과 제어를 통해 허가되지 않은 사용자, 기기, 데이터가 네트워크에 액세스하는 것을 관리한다. 하드웨어 또는 소프트웨어의 방화벽은 또 다른 1차 방어선으로, 네트워크에서 송수신되는 트래픽을 모니터링하고 제어하여 네트워크를 신뢰할 수 없는 다른 인터넷과 같은 네트워크와 분리한다. 또한 네트워크 보안은 네트워크 트래픽을 분석하는 침입 탐지 및 침입 방지 시스템을 사용하여 네트워크 위협을 파악하고 이에 대응한다. Among the conventional network security methods, multiple lines of defense protect the network at the perimeter and inside the perimeter. Security begins with access control, managing unauthorized users, devices, and data access to the network through policies and controls. A firewall, either hardware or software, is another first line of defense, monitoring and controlling the traffic going in and out of your network, isolating your network from other untrustworthy networks, such as the Internet. Network security also uses intrusion detection and intrusion prevention systems that analyze network traffic to identify and respond to network threats.
실시예에 따른 전용 브라우저를 통한 네트워크 보안시스템은 사용자가 전용 브라우저를 통해 장비(서버)에 접속할 때, 전용 브라우저가 사전에 해당 사용자에게 매핑(mapping)되어있는 암호화된 접속룰을 서버로부터 수신하고, 사용자의 접속 룰에 따라 접근권한을 설정한다. In the network security system through a dedicated browser according to an embodiment, when a user accesses a device (server) through a dedicated browser, the dedicated browser receives an encrypted access rule mapped to the user in advance from the server, Set access rights according to user access rules.
실시예에 따른 전용 브라우저를 통한 네트워크 보안시스템은 브라우저에 의해 별도의 서버 연산 없이 사용자를 차단할 수 있다. 또한, 실시예는 사용자가 브라우저를 이용하여 서버(또는 장비)에 접속을 시도할 경우, 사전에 관리자가 생성하고 암호화한 접속 룰을 통해, 해당 장비 또는 장비의 특정 메뉴로의 접속을 허용할 것인지 차단할 것인지 제어할 수 있다. A network security system through a dedicated browser according to an embodiment can block a user without a separate server operation by the browser. In addition, when a user attempts to access a server (or equipment) using a browser, the embodiment determines whether to allow access to the equipment or a specific menu of the equipment through an access rule created and encrypted by the administrator in advance. You can control whether or not to block.
또한, 실시예에서는 장비 사용자에게 적용될 접속 룰을 생성하는데 필요한 URL의 수집과 시험을 위한 룰 메이커(Rule Maker)프로그램을 제공하며 룰 메이커를 통해 만들어진 접속 룰을 서버에 저장한다. 또한, 실시예에서는 서버에서 관리자의 접속 정책에 따라 사용자에게 매핑(mapping)된 접속 룰을 적용하여 사용자의 접속을 제어할 수 있는 전용 브라우저를 제공한다. In addition, in the embodiment, a rule maker program for collection and testing of URLs necessary to create access rules to be applied to equipment users is provided, and access rules created through the rule maker are stored in the server. In addition, in the embodiment, a dedicated browser capable of controlling a user's access is provided by applying an access rule mapped to the user according to the administrator's access policy in the server.
실시예에 따른 전용 브라우저를 통한 네트워크 보안 시스템은 사용자에게는 접속이 허용된 장비 목록과 사용자가 접속이 허용된 장비 중 특정 장비를 등록 관리하게 하여 편리하고 신속하게 장비 접속을 할 수 있게 해주는 즐겨 찾기 트리(Tree) 기능이 있는 접속화면을 제공하며 사이트 접속 시 제한 또는 허용된 메뉴 리스트와 차단 시 차단 상태를 전용 브라우저 상에서 보여주는 접근 가이드(Access Guide)를 제공한다.The network security system through a dedicated browser according to the embodiment allows the user to register and manage a list of devices allowed to access and a specific device among devices allowed to access, so that the user can conveniently and quickly access the device Favorites tree It provides an access screen with the (Tree) function, and provides an access guide that shows the restricted or allowed menu list when accessing the site and the blocking status on a dedicated browser when blocking.
실시예에 따른 전용 브라우저를 통한 네트워크 보안시스템은 장비등록관리, 사용자 등록관리, 접속 룰 생성 및 관리, 접속 현황 및 이력 관리, 접속 통계 관리, 룰 메이커 및 브라우저 관리 기능을 제공한다. A network security system using a dedicated browser according to an embodiment provides functions for equipment registration management, user registration management, access rule generation and management, access status and history management, access statistics management, rule maker and browser management functions.
실시예에 따른 전용 브라우저를 통한 네트워크 보안 시스템은 인터넷, 인트라넷을 포함하는 네트워크를 통해 접속하는 장비에 대해 관리자의 설정에 따라 차단 또는 허용 룰을 포함하는 접속 룰을 생성하고 암호화하여 전용 브라우저에 전송하는 서버; 및 암호화된 접속 룰을 수신하고, 사용자의 장비 접속요청과 상기 장비 접속 룰을 비교하여 사용자의 접근권한을 결정하는 전용 브라우저를 포함하여 구성될 수 있다. The network security system through a dedicated browser according to the embodiment generates an access rule including a block or allow rule according to an administrator's setting for equipment accessed through a network including the Internet and an intranet, encrypts and transmits it to the dedicated browser server; and a dedicated browser that receives the encrypted access rule and compares the user's device access request with the device access rule to determine the user's access authority.
실시예에서 서버; 는 접속 룰이 적용될 장비를 등록하여 장비 그룹을 생성하고, 사용자를 등록하여 사용자 그룹을 생성하는 사용자 및 장비 관리 모듈;Server in an embodiment; a user and equipment management module for creating a device group by registering a device to which an access rule is to be applied, and creating a user group by registering a user;
장비 그룹별로 적용될 접속 룰을 룰 메이커를 통해 생성하여 생성된 접속 룰을 사용자 그룹에 매핑하고 접속 정책을 관리하는 룰 및 정책 관리 모듈; 사용자가 현재 접속한 페이지를 모니터링하며 필요 시 접속을 일시적으로 차단하고 접속 이력을 관리하는 접속 관리 모듈; 장비 및 사용자 별 접속 통계 그래프를 생성하는 통계 관리 모듈; 접속이 허용된 목록의 장비를 접속하려는 경우, 사용자에게 접속이 제한 또는 허용된 메뉴 목록과 차단 시 차단 상태를 알려주는 접근 가이드(Access Guide) 정보를 생성하는 서비스 개발 모듈; 및 차단룰 또는 허용룰이 적용되는 전용 브라우저를 제공하고 접속 룰을 생성하는 룰 메이커를 제공하는 룰 메이커 및 브라우저 관리 모듈; 사용자에게는 접속이 허용된 장비 목록과 사용자가 허용된 장비 중 자주 접속하는 장비를 등록 관리하게 하여 편리하고 신속하게 장비 접속을 할 수 있게 해주는 즐겨 찾기 트리(Tree)를 제공하는 사용자 접속화면 관리 모듈을 포함하여 구성될 수 있다. a rule and policy management module for generating access rules to be applied for each device group through a rule maker, mapping the generated access rules to user groups, and managing access policies; An access management module that monitors a page currently accessed by a user, temporarily blocks access when necessary, and manages access history; A statistics management module that creates access statistics graphs for each device and user; A service development module for generating access guide information that informs the user of a list of restricted or permitted menus and a blocked state when access is allowed to access a device in the list; and a rule maker and browser management module providing a dedicated browser to which blocking rules or permitting rules are applied and a rule maker generating access rules; A user access screen management module that provides a list of devices that are allowed to access to the user and a favorites tree that allows users to access devices conveniently and quickly by registering and managing frequently accessed devices among the devices that are allowed. can be configured to include
이상에서와 같은 전용 브라우저를 통한 네트워크 보안 시스템은 쉬운 접속 정책 생성하고 적용함으로써, 접속 제한 또는 허용을 위한 룰의 생성과 접속 정책의 적용 및 해지를 편리하게 수행 가능하게 한다. 또한, 접속을 제한 또는 허용할 메뉴의 URL을 수집 및 시험을 하기 위한 룰 메이커(Rule Maker) 프로그램을 제공하여 접속룰 생성의 편리성을 향상시킨다.The above-described network security system through a dedicated browser makes it possible to easily create and apply access policies, thereby conveniently creating rules for restricting or permitting access and applying and canceling access policies. In addition, the convenience of creating access rules is improved by providing a rule maker program for collecting and testing URLs of menus to be restricted or permitted.
또한, 실시예에서는 사용자가 장비를 접속할 때 전용 브라우저를 통해 관리자가 생성한 접속 룰을 적용하여 실행함으로써, 실시예에서는 접속이 제한된 URL을 원천 차단할 수 있다. 또한, 사용자가 접속이 제한된 메뉴를 클릭할 경우 발생하는 URL을 해당 장비로 보내지 않고 접속을 차단하여 불필요한 트래픽 발생을 예방한다. In addition, in the embodiment, when a user accesses a device, access rules created by an administrator are applied and executed through a dedicated browser, so URLs with restricted access can be fundamentally blocked in the embodiment. In addition, URL generated when a user clicks a restricted access menu is not sent to the corresponding device, and the connection is blocked to prevent unnecessary traffic generation.
또한, 사용자에게 접속이 허용된 장비 목록과 사용자가 허용된 장비 중 자주 접속하는 장비들을 등록 관리하게 하여 편리하고 신속하게 장비 접속을 할 수 있게 해주는 즐겨찾기 트리(Tree)를 보여주는 사용자 접속화면을 제공하고, 전용 브라우저 상에서 접근 가이드(Access Guide)를 제공하여 접속이 제한 또는 허용된 메뉴의 목록을 보여줌으로써, 접속 제한에 따른 불편함과 거부감을 최소화할 수 있다. In addition, it provides a user access screen showing a list of devices that allow users to access and a favorites tree that allows users to access devices conveniently and quickly by registering and managing frequently accessed devices among the devices that are allowed. In addition, by providing an access guide on a dedicated browser to show a list of menus to which access is restricted or allowed, inconvenience and rejection due to access restriction can be minimized.
아울러, 실시예에서는 실시간 접속 차단 기능을 제공함으로써, 관리자의 판단에 의해 사용자의 접속을 차단해야 할 경우 즉시 차단할 수 있도록 하고, 차단된 사용자의 접속을 즉시 허용할 수도 있어 긴급대응을 가능하게 한다. In addition, in the embodiment, by providing a real-time access blocking function, when a user's access needs to be blocked by the administrator's judgment, it can be immediately blocked, and the blocked user's access can be immediately allowed, enabling emergency response.
또한, 실시예에서는 사용자에 적용된 접속정책을 관리자가 편리하게 변경할 수 있으며, 손쉬운 접속정책의 변경을 통해 특정 사용자 접속 권한의 변경을 해당 사용자의 요청과 관리자의 승인에 따라 유연하게 처리할 수 있게 한다.In addition, in the embodiment, the administrator can conveniently change the access policy applied to the user, and through the easy change of the access policy, the change in the access authority of a specific user can be flexibly processed according to the request of the corresponding user and the approval of the administrator. .
또한, 접속 정책 운용 현황과 사용자와 장비의 접속 현황을 직관적으로 판단할 수 있는 대시보드를 제공하여 사용자 편의성을 향상시킨다. In addition, user convenience is improved by providing a dashboard that can intuitively determine the access policy operation status and the access status of users and devices.
본 발명의 효과는 상기한 효과로 한정되는 것은 아니며, 본 발명의 상세한 설명 또는 특허청구범위에 기재된 발명의 구성으로부터 추론 가능한 모든 효과를 포함하는 것으로 이해되어야 한다.The effects of the present invention are not limited to the above effects, and should be understood to include all effects that can be inferred from the detailed description of the present invention or the configuration of the invention described in the claims.
도 1은 실시예에 따른 네트워크 보안 시스템 구성을 나타낸 도면
도 2는 실시예에 따른 서버(100) 구성을 나타낸 도면
도 3은 실시예에 따른 룰 메이커 및 브라우저 관리 모듈(150)의 데이터 처리 구성을 나타낸 도면
도 4는 실시예에 따른 접속관리 모듈(170)의 데이터 처리 구성을 나타낸 도면
도 5는 실시예에 따른 사용자 및 장비 관리 모듈(140)의 데이터 처리 구성을 나타낸 도면
도 6a는 실시예에 따른 룰 및 정책 관리 모듈(120)의 데이터 처리 구성을 나타낸 도면
도 6b는 실시예에 따른 사용자 접속화면 관리 모듈(180)의 구성을 나타낸 도면
도 7은 실시예에 따른 통계 관리모듈(160)의 데이터 처리 구성을 나타낸 도면
도 8은 실시예에 따른 전용 웹브라우저의 데이터 처리 블록을 나타낸 도면
도 9a는 실시예에 따른 룰 처리모듈(260)의 데이터 처리 구성을 나타낸 도면
도 9b는 실시예에 따른 룰메이커의 데이터 처리 구성을 나타낸 도면
도 9c는 실시예에 따른 룰 생성 및 등록 모듈의 데이터 처리 구성을 나타낸 도면
도 10은 실시예에 따른 전용 브라우저를 통한 보안 네트워크 시스템의 신호 흐름도를 나타낸 도면1 is a diagram showing the configuration of a network security system according to an embodiment
2 is a diagram showing the configuration of a
3 is a diagram showing a data processing configuration of a rule maker and
4 is a diagram showing a data processing configuration of the
5 is a diagram showing a data processing configuration of a user and
6A is a diagram showing a data processing configuration of a rule and
6B is a diagram showing the configuration of a user access
7 is a diagram showing a data processing configuration of a
8 is a diagram showing a data processing block of a dedicated web browser according to an embodiment;
9A is a diagram showing a data processing configuration of a rule processing module 260 according to an embodiment;
9B is a diagram showing a data processing configuration of a rulemaker according to an embodiment;
9C is a diagram showing a data processing configuration of a rule creation and registration module according to an embodiment;
10 is a diagram showing a signal flow of a secure network system through a dedicated browser according to an embodiment
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 도면부호는 동일 구성 요소를 지칭한다.Advantages and features of the present invention, and methods for achieving them, will become clear with reference to the embodiments described below in detail in conjunction with the accompanying drawings. However, the present invention is not limited to the embodiments disclosed below, but may be implemented in various different forms, and only the present embodiments make the disclosure of the present invention complete, and common knowledge in the art to which the present invention belongs It is provided to fully inform the holder of the scope of the invention, and the present invention is only defined by the scope of the claims. Like reference numerals designate like elements throughout the specification.
본 발명의 실시 예들을 설명함에 있어서 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명의 실시 예에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.In describing the embodiments of the present invention, if it is determined that a detailed description of a known function or configuration may unnecessarily obscure the subject matter of the present invention, the detailed description will be omitted. In addition, terms to be described below are terms defined in consideration of functions in the embodiments of the present invention, which may vary according to the intention or custom of a user or operator. Therefore, the definition should be made based on the contents throughout this specification.
도 1은 실시예에 따른 네트워크 보안 시스템 구성을 나타낸 도면이다.1 is a diagram showing the configuration of a network security system according to an embodiment.
도 1을 참조하면, 실시예에 따른 네트워크 보안 시스템은 서버(100), 전용 브라우저 (200) 및 관리대상 장비(300)를 포함하여 구성될 수 있다. 실시예에 따른 서버(100)는 전용 브라우저 (200) 및 관리 대상 장비(300)의 접속 룰 생성, 사용자 모니터링 및 실시간 접속 차단을 수행한다. 여기서 관리대상 장비(300)는 웹브라우저로 접속할 수 있는 각종 서버 및 장비, 웹사이트 서버 등을 포함할 수 있다.Referring to FIG. 1 , a network security system according to an embodiment may include a
실시예에서 서버(100)는 인터넷, 인트라넷을 포함하는 네트워크를 통해 접속하는 장비에 대해 관리자의 설정에 따라 차단 또는 허용 룰을 포함하는 접속 룰을 생성한다. 허용된 장비 목록과 즐겨찾기 기능이 제공되는 사용자 접속화면에서 사용자가 장비 접속을 시도하면 실행되는 전용 브라우저(200)는 서버(100)로부터 암호화된 접속룰을 수신하고, 사용자의 장비 접속요청과 장비 접속 룰을 비교하여 사용자의 접근권한을 결정한다. 예컨대, 도 1에 도시된 네트워크 보안 시스템은 어플리케이션이나 에이전트와 같은 프로그램 형태로 구현되어 해당 프로그램을 리딩할 수 있는 매체에 탑재될 수 있을 것이다. 본 복수개의 프로그램으로 분할되어 구현되는 경우 각 프로그램은 서로 다른 매체에 탑재될 수 있다. 예컨대, 기능들 중 일부는 전용 브라우저를 출력하는 단말기에 탑재되고, 나머지 기능들은 서버(100)에 탑재될 수 있을 것이다. "In an embodiment, the
또한, 실시예에서는 전용 브라우저를 이용하여 장비에 접속을 시도할 경우 해당 장비 또는 장비의 특정 메뉴의 접속을 허용할 것인지 차단할 것인지를 사전에 생성한 접속 룰에 의해 제어할 수 있다. 또한, 실시예에서는 사용자에게 적용될 장비 접속 룰을 생성하는데 필요한 URL의 수집 및 차단 시험을 위한 룰 메이커(Rule Maker) 프로그램을 제공하고, 생성한 접속 룰을 적용하여 사용자의 접속을 제어할 수 있는 전용 브라우저(teloneBrower)를 제공한다. 또한, 실시예에서는 접속이 허용된 장비 목록과 즐겨 찾기 기능이 있으며, 사용자가 접속권한의 변경을 신청할 수 있는 접속화면을 제공하며 사이트 접속 시 제한 또는 허용된 메뉴(URL) 리스트를 접근 가이드(Access Guide)를 통해 사용자에게 제공하여, 접속 제한에 따른 불편함과 거부감을 최소화할 수 있도록 한다. In addition, in the embodiment, when an attempt is made to access a device using a dedicated browser, whether to allow or block access to the device or a specific menu of the device can be controlled by a pre-generated access rule. In addition, in the embodiment, a rule maker program for collecting and blocking URLs necessary to create equipment access rules to be applied to users is provided, and a dedicated device capable of controlling user access by applying the generated access rules Provides a browser (teloneBrower). In addition, in the embodiment, there is a list of devices that are allowed to access and a favorites function, and an access screen for users to request a change in access authority is provided, and a list of restricted or allowed menus (URLs) when accessing the site is displayed as an access guide (Access Guide). Guide) is provided to the user to minimize inconvenience and reluctance due to access restrictions.
도 2는 실시예에 따른 서버(100) 구성을 나타낸 도면이다.2 is a diagram showing a configuration of a
도 2를 참조하면, 실시예에 따른 서버(100)는 데이터베이스(110) 룰 및 정책 관리모듈(120), 서비스 개발 모듈(130), 사용자 및 장비 관리모듈(140), 룰 메이커 및 브라우저 관리 모듈(150), 통계 관리 모듈(160) 및 접속관리 모듈(170)와 사용자 접속화면 관리 모듈(180)을 포함하여 구성될 수 있다. 본 명세서에서 사용되는 '모듈' 이라는 용어는 용어가 사용된 문맥에 따라서, 소프트웨어, 하드웨어 또는 그 조합을 포함할 수 있는 것으로 해석되어야 한다. 예를 들어, 소프트웨어는 기계어, 펌웨어(firmware), 임베디드코드(embedded code), 및 애플리케이션 소프트웨어일 수 있다. 또 다른 예로, 하드웨어는 회로, 프로세서, 컴퓨터, 집적 회로, 집적 회로 코어, 센서, 멤스(MEMS; Micro-Electro-Mechanical System), 수동 디바이스, 또는 그 조합일 수 있다.Referring to FIG. 2, the
사용자 및 장비 관리모듈(140)은 장비 등록관리 접속 룰이 적용될 장비를 등록하며 장비그룹을 생성하고 관리한다. 또한, 사용자 및 장비 관리 모듈(140)은 사용자를 등록하여 사용자 그룹을 생성한다. The user and
룰 및 정책 관리 모듈(120)은 장비 그룹별로 적용될 접속 룰을 생성하여 생성된 접속 룰을 사용자 그룹에 매핑하고 접속 정책을 등록 관리하며 매핑 정책에 따라 사용자가 장비 접속 시 전용 브라우저에게 접속 룰을 암호화하여 전송한다. 또한, 실시예에서는 사용자의 접속 성향의 상세분석을 위해 메뉴명, 페이지명을 포함하는 카테고리 정보를 등록하고 관리한다. The rule and
또한 실시예에서 룰 및 정책 관리 모듈(120)은 특정 사용자에 의한 접속 권한변경 요청이 발생하면, 관리자의 권한변경 승인에 따라 특정 기간 동안 해당 사용자에게 적용된 접속정책을 변경한다.Also, in an embodiment, the rule and
실시예에서 룰 및 정책 관리 모듈(120)은 특정 사용자가 속한 사용자 그룹을 일시적으로 변경하여 권한을 변경할 수 있다.In an embodiment, the rule and
접속 관리 모듈(170)은 사용자가 현재 접속한 페이지를 모니터링하며 필요 시 접속을 일시 차단할 수 있으며 접속 이력을 관리한다. The
통계 관리 모듈(160)은 장비 및 사용자 별 접속 통계 그래프를 생성한다. 또한, 사용자의 접속 성향을 메뉴명 및 페이지명을 포함하는 카테고리 정보 별로 상세 분석한 리포트를 생성한다. The
서비스 개발 모듈(130)은 접속이 허용된 목록의 장비를 접속하려는 경우, 사용자에게 접속이 제한 또는 허용된 메뉴 목록과 차단 시 차단 상태를 알려주는 접근 가이드(Access Guide) 정보를 생성한다. 실시예에서는 접근 가이드(Access Guide) 정보를 통해 접속이 제한 또는 허용된 메뉴의 목록을 사용자에게 제공하여, 접속 제한 또는 허용에 따른 불편함과 거부감을 줄일 수 있도록 한다. 또한, 실시예에 따른 서비스 개발 모듈(130)은 접속 정책 운용 현황과 사용자와 장비의 접속 현황을 직관적으로 판단할 수 있는 대시보드를 제공한다.The
또한, 사용자 접속화면 관리 모듈(180)은 사용자에게는 접속이 허용된 장비 목록을 제공하며 사용자가 허용된 장비 중 자주 접속하는 장비를 등록 관리하게 하고 해당 장비의 주요 메뉴 목록과 로그인 시 바로 가기로 지정된 메뉴명을 제공하여 편리하고 신속하게 장비 접속을 할 수 있게 해주는 즐겨 찾기 기능이 있는 접속화면을 제공한다. In addition, the user access
또한 사용자 접속화면 관리 모듈(180)은 사용자가 자신의 접속권한을 특정 기간 동안 변경되도록 요청할 수 있는 권한변경 신청 화면을 제공한다.In addition, the user access
도 3은 실시예에 따른 룰 메이커 및 브라우저 관리 모듈(150)의 데이터 처리 구성을 나타낸 도면이다. 도 3을 참조하면, 실시예에 따른 룰 메이커 및 브라우저 관리 모듈(150)은 룰메이커 및 브라우저 버전 관리부(151), 룰 메이커 및 브라우저 다운로드 관리부(152)를 포함하여 구성될 수 있다. 룰메이커 및 브라우저의 버전 관리부는 룰메이커 및 브라우저의 버전을 관리한다. 3 is a diagram showing a data processing configuration of the rule maker and
또한, 실시예에 따른 룰메이커 및 브라우저 다운로드 관리부(152)는 룰 메이커(Rule Maker) 프로그램을 제공한다. 실시예에 따른 상기 룰 메이커를 통해 접속을 제한 또는 허용할 URL을 수집하고 수집된 URL을 이용하여 접속 제한룰 및 허용룰을 생성한다. 또한, 생성된 룰에 의해 접속이 차단 또는 허용되는 지를 시험하는 환경을 제공한다. 또한, 실시예에 따른 룰메이커 및 브라우저 다운로드 관리부(156)은 접속 전용 브라우저를 제공한다. 접속 전용 브라우저는 사용자가 장비를 접속할 때 사용하는 전용 브라우저로서, 관리자가 생성한 접속 제한룰 및 허용룰이 적용되어 실행된다. 실시예에서는 접속이 제한된 URL을 원천 차단한다. 예컨대, 사용자가 접속이 제한된 URL을 클릭할 경우 발생하는 URL을 해당 장비로 보내지 않고 접속을 차단하여 불필요한 트래픽의 발생을 예방한다.In addition, the rule maker and browser
또한 룰 메이커 및 다운로드 관리부(152)는 관리자와 사용자가 접속 화면을 통해 최초로 장비(서버)를 접속할 경우 룰 메이커 또는 전용 브라우저를 사용자 PC 또는 단말기에 다운로드 후 설치되록 하며 룰 메이커 또는 전용 브라우저의 버전이 변경될 경우 새로운 룰 메이커 또는 전용 브라우저를 등록하고 사용자 PC 또는 단말기에 다운로드 및 설치되도록 관리한다. In addition, the rule maker and
도 4는 실시예에 따른 접속관리 모듈(170)의 데이터 처리 구성을 나타낸 도면이다. 도 4를 참조하면, 실시예에 따른 접속 관리 모듈(170)은 접속 현황 관리부(171), 메시지 진행 표시부(173), 접속 이력 관리부(175), 차단 현황 관리 부(177), 차단이력 관리부(179)를 포함하여 구성될 수 있다. 실시예에서 따른 접속관리 모듈(170)은 접속 현황 및 이력 관리를 수행한다. 실시예에서는 사용자가 현재 접속한 페이지를 모니터링하며 필요 시 접속을 일시 차단할 수 있으며 접속 이력을 관리할 수 있다. 4 is a diagram showing a data processing configuration of the
접속 현황 관리부(171)는 웹 접속 허용, 진행, 차단 여부를 포함하는 웹 접속 현황을 관리하고, 메시지 진행 표시부(173)은 웹 접속 또는 차단 진행 메시지를 표시한다. 접속 이력 관리부(175)는 웹 페이지의 접속 및 차단 이력을 관리하고, 차단현황 관리부(177)은 웹 페이지의 차단 현황을 관리하고, 차단 이력 관리부(179)는 웹페이지의 차단 이력을 관리한다. The access status management unit 171 manages the status of web access, including whether web access is permitted, progressed, or blocked, and the message progress display unit 173 displays a web access or blocking progress message. The access history management unit 175 manages access and blocking records of web pages, the blocking status management unit 177 manages the blocking status of web pages, and the blocking history management unit 179 manages the blocking history of web pages.
또한, 실시예에 따른 접속관리 모듈(170)은 실시간 접속 차단 기능 제공한다. 이를 통해, 운영자의 판단에 의해 사용자의 접속을 차단해야 할 경우 즉시 차단을 할 수 있도록 하고, 차단된 사용자의 접속을 즉시 허용하여 긴급대응을 가능하게 한다. In addition, the
실시예에 따른 접속 관리 모듈(170)은 접속현황 데이터베이스, 접속 이력 데이터베이스, 차단 현황 데이터 베이스 및 차단 이력 데이터베이스에 저장된 데이터를 통해 접속관리에 필요한 일련의 데이터 처리를 수행한다. The
도 5는 실시예에 따른 사용자 및 장비 관리 모듈(140)의 데이터 처리 구성을 나타낸 도면이다. 도 5를 참조하면, 실시예에 따른 사용자 및 장비 관리 모듈(140)은 사용자 관리부(141), 사용자 그룹 관리부(143), 장비 관리부(145), 장비 그룹관리부(147)를 포함하여 구성될 수 있다. 사용자 관리부(141)는 사용자 정보를 관리하고, 사용자 그룹 관리부(143)은 생성된 사용자 그룹 정보를 관리한다. 장비 관리부(145)는 장비 정보를 관리하고, 장비 그룹관리부(147)은 생성된 장비 그룹 정보를 관리한다. 실시예에 따른 사용자 및 장비 관리 서버(140)는 사용자 관리 데이터베이스, 장비 관리 데이터베이스, 계정관리 데이터베이스, 사용자 그룹 관리 데이터베이스 및 장비 그룹 관리 데이터베이스에 저장된 데이터를 통해 사용자 및 장비 관리에 필요한 일련의 데이터 처리를 수행한다. 실시예에 따른 사용자 및 장비 관리모듈(140)은 웹브라우저를 통한 보안 시스템의 장비등록관리를 수행한다. 실시예에서는 접속 룰이 적용될 장비를 등록하며 장비그룹을 생성하고 관리한다. 실시예에 따른 사용자 및 장비 관리서버(140)는 사용자등록관리를 수행한다. 실시예에서는 사용자를 등록하며 사용자그룹을 생성하고 관리한다.5 is a diagram showing a data processing configuration of the user and
도 6a은 실시예에 따른 룰 및 정책 관리 모듈(120)의 데이터 처리 구성을 나타낸 도면이다. 도 6a를 참조하면, 실시예에 따른 룰 및 정책 관리 모듈(120)은 룰 관리부(121) 및 정책 관리부(123), 룰 암호화 및 룰 전송부(124) 및 권한변경 관리부(125)를 포함하여 구성될 수 있다. 룰 관리부(121)은 사용자 및 장비 그룹별로 생성된 룰을 관리하고, 정책 관리부(123)은 사용자 및 장비 그룹별로 생성된 보안 정책을 관리하며 룰 암호화 및 룰 전송부(124)는 수립된 정책에 따라 해당 사용자의 전용 브라우저로 접속 룰을 암호화하여 전송하고, 권한변경 관리부(125)는 특정 사용자가 자신의 접속 권한변경을 요청하면, 관리자의 권한변경 승인에 따라 특정 기간 동안 해당 사용자에게 적용된 접속정책을 변경할 수 있다. 이를 위해, 권한변경 관리부(125)는 권한변경 승인을 위한 승인자 화면과 권한변경 처리 기능을 제공한다.6A is a diagram illustrating a data processing configuration of the rule and
실시예에 따른 룰 및 정책 관리 모듈(120)는 룰 관리 데이터베이스, 정책 관리 데이터베이스, 장비 관리 데이터 베이스, URL관리 데이터 베이스, 사용자 그룹 관리 데이터베이스, 장비 그룹 관리 데이터베이스에 저장된 데이터를 통해 룰 및 정책 관리에 필요한 일련의 데이터 처리를 수행한다. 실시예에 따른 룰 및 정책 관리 모듈(120)은 접속 룰 생성, 접속 정책 관리하며 접속 룰을 암호화하여 전용 브라우저로 전송하는 기능을 수행한다. The rule and
실시예에 따른 룰 및 정책 관리모듈(120)은 장비 그룹 분류 및 룰 생성을 수행한다. 실시예에서는 URL 체계가 동일한 장비를 같은 그룹에 넣어야 하므로, 한 그룹에 들어있는 장비들 중 대표 장비를 지정하여 접속 룰을 생성할 수 있다. 실시예에서는 생성한 접속 룰은 해당 그룹 내의 모든 장비에 동일하게 적용된다. 또한, 동일한 장비가 서로 다른 그룹에 포함될 수 있고, URL 체계가 다른 장비도 장비별로 접속 룰을 다르게 설정하게 하여 장비그룹별로 동일한 접속 룰이 적용되는 장비들과 같은 장비그룹에 넣을 수 있도록 한다. 또한, 실시예에 따른 룰 및 정책 관리 모듈(120)은 접속 차단 우선 정책을 수행할 수 있다. 예컨대, 접속 룰에 의해 지정된 URL 페이지만 접속이 차단되고 그 외 모든 페이지는 접속을 허용할 수 있다. 또한, 실시예에서는 허용 우선 정책을 수행할 수 있다. The rule and
또한, 실시예에 따른 룰 및 정책 관리 모듈(120)은 자동 차단 정책을 수행할 수 있다. 실시예에서는 사용자의 그룹이 변경되면 자동 로그아웃 되며 사용자 그룹에 적용된 정책이 일시 정지할 경우는 이와 관련된 사용자는 접속중인 브라우저를 종료시킬 수 있다 또한, 실시예에서는 쉬운 접속 정책을 생성하고 이를 적용할 수 있다. 실시예에서는 접속 제한 또는 허용을 위한 룰을 생성하여 접속 정책의 적용을 편리하게 할 수 있다. 실시예에서는 장비 그룹별로 적용될 접속 룰을 생성하며 생성된 접속 룰을 사용자그룹에 매핑하고 관리할 수 있다. 또한, 사용자의 접속 성향의 상세분석을 위한 메뉴명, 페이지명을 포함하는 카테고리 정보를 등록하고 관리한다.In addition, the rule and
또한, 실시예에 따른 룰 및 정책 관리 모듈(120)은 실시간 룰 변경을 수행할 수 있다. 예컨대, 사용자 브라우저에 적용되는 룰의 변경을 실시간으로 수행할 수 있다. 구체적으로, 관리자가 현재 적용된 정책을 일시 정지시키면 바로 현재 실행 중인 브라우저가 정지되며 관리자가 새로운 차단 정책이 반영된 룰로 사용자와 매핑을 시키면 사용자는 새로운 룰이 적용된 브라우저로 웹 사이트(시스템/장비)로 접속을 할 수 있게 된다.In addition, the rule and
도 6b는 실시예에 따른 사용자 접속화면 관리 모듈(180)의 구성을 나타낸 도면이다. 도 6b를 참조하면, 실시예에 따른 사용자 접속화면 관리 모듈(180)은 장비목록 관리부(181), 최근 접속목록 관리부(182), 즐겨찾기 트리 관리부(183) 및 권한변경 신청 관리부(184)를 포함하여 구성할 수 있다.6B is a diagram showing the configuration of a user access
장비목록 관리부(181)는 사용자에게 접속이 허용된 장비목록을 보여주고 최근 접속목록 관리부(182)는 최근에 접속한 장비목록을 최신 순으로 보여주며 즐겨찾기 트리 관리부(183)는 사용자가 자주 접속하는 장비를 즐겨찾기 트리 상에 직접 등록하게 하고 룰메이커가 생성한 리디렉션(Redirection)룰을 이용하여 장비 로그인 시 바로 접속할 수 있는 메뉴 명을 제공하며 또한 사용자가 장비 로그인 시 바로 가기로 지정된 메뉴를 변경할 수 있게 하여 사용자가 원하는 메뉴로 가기 위한 클릭 수를 대폭 줄일 수 있게 되여 신속하게 장비를 접속할 수 있도록 한다. 또한 권한변경 신청 관리부(184)는 사용자가 자신의 접속권한을 특정 기간 동안 변경되도록 요청할 수 있는 권한변경 신청 화면을 제공한다.The equipment list management unit 181 shows a list of devices for which access is allowed to the user, the recent access list management unit 182 shows the recently accessed equipment list in the latest order, and the favorite tree management unit 183 allows the user to access frequently Directly register the desired equipment on the favorites tree, use the redirection rule created by the rule maker to provide a menu name that can be directly accessed when logging in to the equipment, and also allow the user to change the menu designated as a shortcut when logging in to the equipment The number of clicks to go to the desired menu can be drastically reduced so that the user can access the equipment quickly. In addition, the permission change request management unit 184 provides a permission change request screen through which the user can request to change their access permission for a specific period of time.
도 7은 실시예에 따른 통계 관리모듈(160)의 데이터 처리 구성을 나타낸 도면이다. 도 7을 참조하면, 실시예에 따른 통계 관리 모듈(160)은 장비 통계 관리부(161), 사용자 통계 관리부(163) 및 대시보드 관리부(165)를 포함하여 구성될 수 있다. 장비 통계 관리부(161)는 장비 별 웹페이지 접속 허용 또는 차단 통계를 관리하고, 사용자 통계 관리부(163)는 사용자별 웹페이지 접속 또는 차단 통계를 관리한다. 또한, 사용자의 접속 성향을 메뉴명 및 페이지명을 포함하는 카테고리 정보 별로 상세 분석한 리포트를 생성한다. 통계 관리 모듈(160)은 장비 및 사용자 별 접속 통계 그래프를 생성한다.7 is a diagram showing a data processing configuration of the
대시보드 관리부(165)는 대시보드로 출력되는 통계 정보 등을 관리한다. 또한 정책 삭제이력 관리부(166)는 관리자가 정책을 삭제한 이력의 복구를 관리하며 사용자 이력 관리부(167)는 사용자의 접속이력을 제외한 서버 로그인/아웃, 장비등록, 사용자등록 등과 같은 이력을 등록하고 관리한다. The dashboard management unit 165 manages statistical information output to the dashboard. In addition, the policy deletion history management unit 166 manages the restoration of the history of policy deletion by the administrator, and the user history management unit 167 registers history such as server log-in/out, equipment registration, user registration, etc., excluding the user's access history, and manage
실시예에 따른 통계 관리모듈(160)은 대시보드 데이터베이스, 접속 이력 데이터베이스, 장비 관리 데이터베이스, 통계관리 데이터베이스, 사용자 그룹 관리 데이터베이스 및 장비 그룹 관리 데이터베이스와 정책삭제 데이터베이스 및 사용자이력 데이터베이스에 저장된 데이터를 이용하여 통계 관리에 필요한 일련의 데이터 처리를 수행한다. The
도 8은 실시예에 따른 전용 브라우저의 데이터 처리 블록을 나타낸 도면이다. 8 is a diagram illustrating a data processing block of a dedicated browser according to an embodiment.
도 8을 참조하면, 실시예에 따른 브라우저(200)는 전용 웹브라우저엔진(210), Jsp/Html 처리모듈(220), 이벤트 처리모듈(230), 메인 폼 구성모듈(240), 메시지 전송모듈(250), 룰처리모듈(260) 및 접근 가이드 모듈(270)을 포함하여 구성될 수 있다. 웹브라우저 엔진(210)은 HTML 문서와 기타 자원의 웹 페이지를 사용자의 장치에 상호작용적인 시각 표현으로 변환한다. Jsp/Html 처리모듈(220)은 HTML내에 자바 코드를 삽입하여 웹 서버에서 동적으로 웹 페이지를 생성하여 웹 브라우저엔진에 전달한다. 도 9a는 실시예에 따른 룰 처리모듈(260)의 데이터 처리 구성을 나타낸 도면이다. 실시예에 따른 룰 처리 모듈(260)은 서버에서 보내준 접속 룰을 복호화 하여 사용자가 선택한 URL과 비교하여 차단 또는 허용 처리를 수행하는 접속 룰 수신 처리부(261), 접속이 허용되어 사용자가 선택한 URL 수집하는 URL 메시지 수집부(262), 수집된 URL을 메인폼가이드부(264)로 보내기위해 가공 처리하는 URL 메시지 처리부(263), URL 페이지 폼을 그려주는 메인폼가이드부(264) 및 사용자가 선택한 URL을 메시지 전송모듈(250)로 보내는 URL 메시지 전송부(265)를 포함하여 구성될 수 있다. 8, the
도 9b는 실시예에 따른 룰메이커의 데이터 처리 구성을 나타낸 도면이다.9B is a diagram showing a data processing configuration of a rulemaker according to an embodiment.
도 9b를 참조하면, 실시예에 따른 룰메이커는 전용 브라우저(10), URL 수집 및 분석 모듈(20), 룰 시험 모듈(30), 룰 생성 및 등록 모듈(40), 업로드 모듈(50), 임포트 및 익스포트 모듈(60)을 포함하여 구성될 수 있다. 전용 브라우저(10)는 암호화된 접속룰을 수신하고, 사용자의 장비 접속요청과 장비 접속 룰을 비교하여 사용자의 접근권한을 결정한다. Referring to FIG. 9B, the rule maker according to the embodiment includes a
구체적으로, 전용 브라우저(10)는, 서버에서 관리자가 선택한 장비를 접속하여 웹페이지를 표시한 후 관리자가 차단 또는 허용할 메뉴와 버튼을 클릭하면 이때 발생한 URL을 URL 수집 및 분석모듈(20)으로 보낸다. 또한 접속룰 시험을 위해 룰시험모듈(30)로부터 접속룰을 수신하여 접근 가이드(Access Guide)를 통해 차단 또는 허용 메뉴 목록을 제공하고, 수신된 접속룰을 적용하여 관리자로 하여금 접속룰 시험을 실시하도록 한다.Specifically, the
URL 수집 및 분석 모듈(20)은 전용브라우저로부터 접속 및 차단된 URL 데이터를 수집하고 수집된 URL 데이터를 분석한다. 룰 시험 모듈(30)은 생성된 접속룰 또는 차단룰을 전용브라우저(10)로 보내어 접속룰 또는 차단룰 적용 여부를 테스트한다. 룰 생성 및 등록 모듈(40)은 URL 분석 결과를 기반으로 장비 그룹별로 적용될 접속룰을 생성한다. 실시예에서 룰 생성 및 등록 모듈(40)은 차단룰 및 허용룰을 포함하는 접속룰 생성 후, 룰 시험 모듈(30)을 통해 생성된 접속룰 적용 여부를 확인하고, 확인 결과에 따라 수집한 URL을 분석하여 URL 특성 및 접속 정책에 따라 접속 차단룰 및 허용룰을 생성할 수 있다. 업로드 모듈(50)은 수집한 URL 목록을 서버로 업로드 한다. 임포트 및 익스포트 모듈(60)은 기 수집한 URL 목록 파일을 임포트 및 익스포트 할 수 있다. The URL collection and analysis module 20 collects access and blocked URL data from dedicated browsers and analyzes the collected URL data. The rule test module 30 sends the generated access rule or blocking rule to the
도 9c는 실시예에 따른 룰 생성 및 등록 모듈의 데이터 처리 구성을 나타낸 도면이다.9C is a diagram showing a data processing configuration of a rule creation and registration module according to an embodiment.
도 9c를 참조하면, 실시예에 따른 룰 생성 및 등록 모듈(40)은 룰 등록부(41), 차단룰 생성부(42), 허용룰 생성부(43), 리디렉션 룰 생성부(44), 레퍼런스 룰 생성부(45), 엘리먼트 룰 생성부(46), 및 인사이트 룰 생성부(47)을 포함하여 구성될 수 있다. Referring to FIG. 9C, the rule creation and registration module 40 according to the embodiment includes a rule registration unit 41, a blocking rule generation unit 42, an allow rule generation unit 43, a redirection rule generation unit 44, a reference It may include a rule generator 45, an element rule generator 46, and an insight rule generator 47.
룰 등록부(41)은 URL 분석 결과를 기반으로 장비 그룹별로 적용될 접속룰을 등록한다. 차단룰 생성부(42)는 접속룰 중 차단룰을 생성하고, 허용룰 생성부(43)은 접속룰 중 허용룰을 생성한다. 리디렉션 룰 생성부(44)는 특정 페이지(URL)로 접속이 시도되는 경우, 특정 페이지에 지정된 다른 페이지로 접속하도록 하며, 사용자가 접속화면을 통해 로그인 시 바로 접속이 되는 메뉴를 지정하고 사용자가 바로가기 메뉴를 변경할 수 있게 주요 메뉴를 등록하게 하고 적용 처리하는 리디렉션(Redirection)룰을 생성한다. 레퍼런스 룰 생성부(45)는 특정 페이지에 접속되면, 특정 페이지를 읽기 전용으로 제공하도록 하는 레퍼런스(Reference)룰을 생성한다. 엘리먼트 룰 생성부(46)는 웹페이지로부터 관리자가 선택한 영역의 HTML 스크립트를 추출할 수 있으며, 해당 HTML 스크립트에는 복수개의 엘리멘트를 포함할 수 있다. 여기서 엘리멘트는 웹페이지 상에서 표시되는 정보의 단위이며, 엘리멘트 내에 제어 클래스(class)를 삽입하여 해당 메뉴와 버튼을 보이지 않게 하는 엘리멘트룰을 생성한다. 인사이트 룰 생성부(47)는 사용자의 접속 성향의 상세분석을 위해 메뉴명 또는 페이지명을 포함하는 카테고리 정보를 차단룰 및 허용 룰과 함께 등록하고 관리할 수 있도록 하는 인사이트 룰을 생성한다. The rule registration unit 41 registers an access rule to be applied for each device group based on the URL analysis result. The blocking rule generator 42 generates a blocking rule among access rules, and the allow rule generator 43 generates an allow rule among access rules. When access to a specific page (URL) is attempted, the redirection rule generation unit 44 allows access to another page specified in the specific page, designates a menu to be directly accessed when the user logs in through the connection screen, and allows the user to Register the main menu so that the go menu can be changed, and create a redirection rule that handles application. The reference rule generation unit 45 creates a reference rule to provide a specific page as read-only when a specific page is accessed. The element rule generation unit 46 may extract an HTML script of an area selected by an administrator from a web page, and the corresponding HTML script may include a plurality of elements. Here, an element is a unit of information displayed on a web page, and a control class is inserted into the element to create an element rule that makes the corresponding menu and button invisible. The insight rule generation unit 47 creates an insight rule to register and manage category information including a menu name or page name together with a blocking rule and an allowing rule for detailed analysis of a user's access tendency.
도 10은 실시예에 따른 전용 브라우저를 통한 네트워크 보안 시스템의 신호 흐름도를 나타낸 도면이다.10 is a diagram showing a signal flow of a network security system through a dedicated browser according to an embodiment.
도 10을 참조하면, 실시예에 따른 전용 브라우저를 통한 네트워크 보안 시스템 은 서버, 클라이언트 pc 또는 단말기 및 타겟 사이트를 포함하여 구성될 수 있다. 실시예에서 서버는 웹서버 및 API 프로그램을 포함하여 구성될 수 있고, 클라이언트 PC 또는 단말기는 보안 프로그램(Telone) 및 전용 브라우저(teloneBrower)를 포함하여 구성될 수 있고, 타겟 사이트는 웹서버를 포함하여 구성될 수 있다. S10 단계에서는 사용자 접속화면에서 장비 URL을 선택한다. S20 단계에서는 서버의 웹서버에서 응용 프로그램을 구동하고, S30 단계에서는 웹서버가 클라이언트 PC 또는 단말기에 설치된 보안 프로그램(Telone)을 호출한다. S40 단계에서는 보안 프로그램(Telone)이 보안 프로그램 전용 브라우저(TelOneBrowser)를 호출한다. S50 단계에서는 보안 프로그램 전용 브라우저(TelOneBrowser)가 차단 또는 허용 URL 룰을 서버로 요청한다. S60 단계에서는 서버의 API 프로그램이 차단 또는 허용 URL 룰을 보안 프로그램 브라우저(TelOneBrowser)로 전달한다. S65 단계에서는 타겟 사이트에서 서버로부터 받은 차단 또는 허용 URL 룰과 사용자가 선택한 URL을 비교하여 동일하면 접속을 차단 또는 허용한다. Referring to FIG. 10, a network security system using a dedicated browser according to an embodiment may include a server, a client pc or terminal, and a target site. In the embodiment, the server may include a web server and an API program, the client PC or terminal may include a security program (Telone) and a dedicated browser (teloneBrower), and the target site may include a web server can be configured. In step S10, an equipment URL is selected from the user access screen. In step S20, the web server of the server runs an application program, and in step S30, the web server calls a security program (Telone) installed in the client PC or terminal. In step S40, the security program (Telone) calls a browser dedicated to the security program (TelOneBrowser). In step S50, the browser dedicated to the security program (TelOneBrowser) requests a blocking or allowing URL rule to the server. In step S60, the API program of the server transfers the blocked or allowed URL rule to the security program browser (TelOneBrowser). In step S65, the target site compares the blocked or allowed URL rule received from the server with the URL selected by the user, and if the URL is the same, the access is blocked or allowed.
S70 단계에서는 클라이언트 PC 또는 단말기의 보안 프로그램 전용 브라우저(TelOneBrowser)에서 사용자가 방문한 URL을 암호화하여 서버로 전달한다. S80 단계에서는 서버에서 수신한 URL 정보를 저장한다. S90 단계에서는 클라이언트 PC 또는 단말기의 보안 프로그램 브라우저(TelOneBrowser)에서 브라우저 종료 정보를 서버의 API프로그램으로 전달한다. S100 단계에서는 서버의 웹 서버에서 수신한 정보를 복호화 하여 접속이력 데이터 베이스로 저장한다. In step S70, the URL visited by the user is encrypted in the browser (TelOneBrowser) for the security program of the client PC or terminal and transmitted to the server. In step S80, URL information received from the server is stored. In step S90, browser termination information is transferred from the security program browser (TelOneBrowser) of the client PC or terminal to the API program of the server. In step S100, the information received from the web server of the server is decoded and stored as a connection history database.
이상에서와 같은 전용 브라우저를 통한 네트워크 보안 시스템은 쉬운 접속 정책 생성하고 적용함으로써, 접속 제한 또는 허용을 위한 룰의 생성과 접속 정책의 적용 및 해지를 편리하게 수행 가능하게 한다. 또한, 접속을 제한 또는 허용할 메뉴의 URL을 수집 및 시험을 하기 위한 룰 메이커(Rule Maker)프로그램을 제공하여 편리성을 향상시킨다. 또한, 실시예에서는 사용자가 장비를 접속할 때 전용 브라우저를 통해 관리자가 생성한 접속 제한 또는 허용 룰을 수신하여 실행함으로써, 실시예에서는 접속이 제한된 URL 원천 차단할 수 있다. 또한, 사용자가 접속이 제한된 메뉴를 클릭할 경우 발생하는 URL을 해당 장비로 보내지 않고 접속을 차단하여 불필요한 트래픽 발생을 예방한다. 또한, 사용자에게 접근 가이드(Access Guide)를 제공하여 접속이 제한 또는 허용된 메뉴의 목록을 보여줌으로써, 접속 제한에 따른 불편함과 거부감을 최소화할 수 있다. 아울러, 실시예에서는 실시간 접속 차단 기능을 제공함으로써, 관리자의 판단에 의해 사용자의 접속을 차단해야 할 경우 즉시 차단할 수 있도록 하고, 차단된 사용자의 접속을 즉시 허용할 수도 있어 긴급대응을 가능하게 한다. 또한, 접속 정책 운용 현황과 사용자와 장비의 접속 현황을 직관적으로 판단할 수 있는 대시보드를 제공하여 관리자의 편의성을 향상시킨다. The above-described network security system through a dedicated browser makes it possible to easily create and apply access policies, thereby conveniently creating rules for restricting or permitting access and applying and canceling access policies. In addition, convenience is improved by providing a rule maker program for collecting and testing URLs of menus to be restricted or permitted. In addition, in the embodiment, when a user accesses a device, an access restriction or permission rule created by an administrator is received and executed through a dedicated browser, thereby blocking access-restricted URLs in the embodiment. In addition, URL generated when a user clicks a restricted access menu is not sent to the corresponding device, and the connection is blocked to prevent unnecessary traffic generation. In addition, by providing an access guide to the user and showing a list of menus to which access is restricted or allowed, inconvenience and rejection due to access restriction can be minimized. In addition, in the embodiment, by providing a real-time access blocking function, when a user's access needs to be blocked by the administrator's judgment, it can be immediately blocked, and the blocked user's access can be immediately allowed, enabling emergency response. In addition, it provides a dashboard that can intuitively judge the access policy operation status and the access status of users and devices to improve the administrator's convenience.
또한 사용자에게는 접속이 허용된 장비 목록을 제공하며 사용자가 허용된 장비 중 자주 접속하는 장비를 등록 관리하게 하고 룰 메이커를 통해 수집된 리디렉션(Redirection)룰을 이용하여 해당 장비의 주요 메뉴 목록과 로그인 시 바로 가기로 지정된 메뉴명을 제공하여 편리하고 신속하게 장비 접속을 할 수 있게 해주는 즐겨 찾기 트리 기능이 있는 접속화면을 제공한다.In addition, it provides users with a list of devices that are allowed to access, allows users to register and manage frequently accessed devices among the devices that are allowed, and uses redirection rules collected through rule makers to display the main menu list of the devices and log-in. Provides a connection screen with a favorites tree function that enables convenient and quick access to equipment by providing menu names designated as shortcuts.
또한, 접속화면 사용자가 장비 로그인 시 바로 가기로 지정된 메뉴를 변경할 수 있게 하여 사용자가 원하는 메뉴를 가기 위한 클릭 수를 대폭 줄일 수 있게 되여 신속하게 장비를 접속할 수 있도록 하여 사용자에게도 원하는 장비의 편의성을 제공하여 장비 접속에 대한 제한에 의한 불편함과 거부감을 경감시킨다. 또한 사용자가 필요 시 자신의 접속권한을 특정 기간 동안 변경되도록 요청할 수 있는 권한변경 신청화면을 제공하여 접속 제한에 따른 관련 업무에 대한 불편함을 해소하고 사용자의 장비 접속 업무의 유연성을 높여준다.In addition, by allowing the user to change the menu designated as a shortcut when logging in to the device, the user can drastically reduce the number of clicks to go to the desired menu, allowing the user to quickly access the device, providing the user with the convenience of the desired device. This reduces the inconvenience and rejection caused by restrictions on equipment access. In addition, it provides a permission change application screen that allows users to request their access rights to be changed for a specific period of time if necessary, thereby relieving the inconvenience of related tasks due to access restrictions and increasing the flexibility of users' device access tasks.
개시된 내용은 예시에 불과하며, 특허청구범위에서 청구하는 청구의 요지를 벗어나지 않고 당해 기술분야에서 통상의 지식을 가진 자에 의하여 다양하게 변경 실시될 수 있으므로, 개시된 내용의 보호범위는 상술한 특정의 실시예에 한정되지 않는다.The disclosed content is only an example, and can be variously modified and implemented by those skilled in the art without departing from the subject matter of the claim claimed in the claims, so the protection scope of the disclosed content is limited to the specific not limited to the examples.
Claims (10)
인터넷, 인트라넷을 포함하는 네트워크를 통해 접속하는 장비에 대해 관리자의 설정에 따라 차단 또는 허용룰을 포함하는 접속 룰을 생성하고 암호화하여 전용 브라우저로 전송하는 서버; 및
상기 접속 룰을 수신 및 복호화 하여, 사용자의 장비 접속요청과 상기 장비 접속 룰을 비교하여 상기 사용자의 접근권한을 결정하는 전용 브라우저; 를 포함하고
상기 서버; 는
접속 룰이 적용될 장비를 등록하여 장비 그룹을 생성하고, 사용자를 등록하여 사용자 그룹을 생성하는 사용자 및 장비 관리 모듈;
장비 그룹별로 적용될 접속 룰을 생성하여 생성된 접속 룰을 사용자 그룹에 매핑하고, 매핑된 접속 룰을 실시간적으로 변경하여 적용하는 접속 정책을 관리하는 룰 및 정책 관리 모듈;
사용자가 현재 접속한 페이지를 모니터링하며 필요 시 접속을 일시적으로 차단하고 접속 이력을 관리하는 접속 관리 모듈;
장비 및 사용자 별 접속 통계 그래프를 생성하는 통계 관리 모듈;
사용자에게 접속화면을 제공하여 장비 접속 후 로그인 시 원하는 메뉴로 바로가기 기능을 제공하는 즐겨찾기 트리(Tree) 생성하는 사용자 접속화면 관리 모듈;
접속이 허용된 목록의 장비를 접속하려는 경우, 사용자에게 접속이 제한 또는 허용된 메뉴 목록과 차단 시 차단 상태를 알려주는 접근 가이드(Access Guide)정보를 생성하는 서비스 개발 모듈; 및
차단룰 또는 허용룰이 적용되는 전용 브라우저를 제공하는 룰 메이커 및 브라우저 관리 모듈; 을 포함하는 네트워크 보안 시스템.
In the network security system through a dedicated browser,
A server for generating access rules including blocking or permitting rules according to administrator settings for equipment accessed through networks including the Internet and intranet, encrypting them, and transmitting them to a dedicated browser; and
a dedicated browser that receives and decodes the access rule, compares the user's device access request with the device access rule, and determines the user's access authority; and
the server; Is
a user and device management module for creating a device group by registering a device to which an access rule is to be applied, and creating a user group by registering a user;
a rule and policy management module for generating access rules to be applied for each device group, mapping the generated access rules to user groups, and managing access policies that change and apply the mapped access rules in real time;
An access management module that monitors a page currently accessed by a user, temporarily blocks access when necessary, and manages access history;
A statistics management module that creates access statistics graphs for each device and user;
A user access screen management module that creates a favorites tree that provides a user with an access screen and provides a shortcut function to a desired menu when logging in after accessing the equipment;
A service development module that generates access guide information that informs the user of a restricted or permitted menu list and a blocked state when access is allowed, when trying to access a device in the list of permitted access; and
a rule maker and browser management module providing a dedicated browser to which blocking rules or permitting rules are applied; A network security system comprising a.
특정 사용자가 매핑되어 있는 접속정책을 일시적으로 변경하여 접근권한을 변경하는 것을 특징으로 하는 네트워크 보안 시스템.
The method of claim 1, further comprising: the rule and policy management module; silver
A network security system characterized by changing access rights by temporarily changing an access policy to which a specific user is mapped.
사용자 접속 성향 상세분석을 위해 메뉴명, 페이지명을 포함하는 카테고리 정보를 등록하고 관리하는 것을 특징으로 하는 네트워크 보안 시스템.
The method of claim 1, further comprising: the rule and policy management module; silver
A network security system characterized by registering and managing category information including menu names and page names for detailed analysis of user access tendencies.
사용자 접속 성향을 메뉴명 및 페이지명을 포함하는 카테고리 정보 별로 상세 분석한 리포트를 생성하는 것을 특징으로 하는 네트워크 보안 시스템.
According to claim 1, wherein the statistics management module; silver
A network security system characterized in that a report is generated by analyzing user access tendencies in detail by category information including menu names and page names.
장비 그룹별 차단 또는 허용 룰을 룰메이커를 통해 생성하고, 생성된 차단 또는 허용 룰을 장비그룹과 사용자그룹에 매핑하여 차단 또는 허용 접속 정책을 생성하고,
URL 체계가 다른 장비를 같은 장비그룹에 포함시켜 URL 체계가 서로 다른 장비의 차단 또는 허용 룰을 장비별로 생성하거나 동일한 장비를 서로 다른 그룹에 포함시켜 장비 그룹별 차단 또는 허용 룰을 생성하는 것을 특징으로 하는 네트워크 보안 시스템.
The method of claim 1, wherein the rule and policy management module
Blocking or allowing rules for each device group are created through the rule maker, and blocking or allowing access policies are created by mapping the created blocking or allowing rules to device groups and user groups.
By including devices with different URL schemes in the same device group, blocking or allowing rules for devices with different URL schemes are created for each device, or the same device is included in different groups to create blocking or allowing rules for each device group. network security system.
상기 룰 및 정책 관리 모듈은;
그룹별로 자동 차단 정책 및 강제 차단 정책을 수행하고 사용자 그룹에 적용된 룰을 일시 정지하거나 재적용하고, 실시간 룰 변경을 수행하는 것을 특징으로 하는 네트워크 보안 시스템.
According to claim 1,
The rule and policy management module;
A network security system characterized in that it performs automatic blocking policies and compulsory blocking policies for each group, temporarily suspends or reapplies rules applied to user groups, and performs real-time rule changes.
상기 룰 메이커 및 브라우저 관리 모듈;은
룰 메이커 및 전용 브라우저의 다운로드와 버전을 관리하는 것을 특징으로 하는 네트워크 보안 시스템
According to claim 1,
The rule maker and browser management module;
A network security system characterized by managing downloads and versions of rule makers and dedicated browsers.
접속을 제한하는 URL과 허용하는 URL을 수집하여, 차단 또는 허용 룰을 생성하고, 생성된 차단 또는 허용 룰에 따른 접속 및 차단 시험을 수행하는 것을 특징으로 하는 네트워크 보안 시스템.
The method of claim 6, wherein the rule maker; Is
A network security system characterized by collecting URLs that restrict access and URLs that allow access, generating blocking or allowing rules, and performing access and blocking tests according to the generated blocking or allowing rules.
특정 페이지(URL)로 접속이 시도되는 경우, 상기 특정 페이지에 지정된 다른 페이지로 접속하는 리디렉션(Redirection)룰, 웹페이지상에서 표시되는 정보의 단위인 엘리멘트 내에 제어 클래스(class)를 삽입하여 해당 메뉴와 버튼을 보이지 않게 하는 엘리멘트룰 및 특정 페이지에 접속되면, 상기 특정 페이지를 읽기 전용으로 제공하는 레퍼런스(Reference)룰을 포함하는 접속룰을 생성하는 것을 특징으로 하는 네트워크 보안 시스템. The method of claim 6, wherein the rule maker
When access to a specific page (URL) is attempted, a redirection rule for accessing to another page specified in the specific page and a control class are inserted into the element, which is a unit of information displayed on the web page, so that the corresponding menu and A network security system characterized by creating an access rule including an element rule that makes a button invisible and a reference rule that provides read-only access to a specific page when a specific page is accessed.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020220040218A KR102491184B1 (en) | 2022-03-31 | 2022-03-31 | Network security system through dedicated browser |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020220040218A KR102491184B1 (en) | 2022-03-31 | 2022-03-31 | Network security system through dedicated browser |
Publications (1)
Publication Number | Publication Date |
---|---|
KR102491184B1 true KR102491184B1 (en) | 2023-01-26 |
Family
ID=85110343
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020220040218A KR102491184B1 (en) | 2022-03-31 | 2022-03-31 | Network security system through dedicated browser |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102491184B1 (en) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20100072973A (en) * | 2008-12-22 | 2010-07-01 | 주식회사 케이티 | Method of access authentication based on policy for wireless network access service |
KR20200094522A (en) * | 2019-01-30 | 2020-08-07 | 주식회사 케이프렌즈 | System for security network Using blockchain and Driving method thereof |
KR102318338B1 (en) | 2014-09-09 | 2021-10-28 | 오라클 인터내셔날 코포레이션 | System and method for providing an integrated firewall for secure network communication in a multi-tenant environment |
KR102337184B1 (en) | 2015-09-09 | 2021-12-09 | 한국전력공사 | Apparatus and method for providing secure authentication of distributed network protocol |
-
2022
- 2022-03-31 KR KR1020220040218A patent/KR102491184B1/en active IP Right Grant
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20100072973A (en) * | 2008-12-22 | 2010-07-01 | 주식회사 케이티 | Method of access authentication based on policy for wireless network access service |
KR102318338B1 (en) | 2014-09-09 | 2021-10-28 | 오라클 인터내셔날 코포레이션 | System and method for providing an integrated firewall for secure network communication in a multi-tenant environment |
KR102337184B1 (en) | 2015-09-09 | 2021-12-09 | 한국전력공사 | Apparatus and method for providing secure authentication of distributed network protocol |
KR20200094522A (en) * | 2019-01-30 | 2020-08-07 | 주식회사 케이프렌즈 | System for security network Using blockchain and Driving method thereof |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11775686B2 (en) | Security systems and methods for encoding and decoding content | |
US10257199B2 (en) | Online privacy management system with enhanced automatic information detection | |
US11132463B2 (en) | Security systems and methods for encoding and decoding digital content | |
US8166406B1 (en) | Internet privacy user interface | |
US6959420B1 (en) | Method and system for protecting internet users' privacy by evaluating web site platform for privacy preferences policy | |
US7743336B2 (en) | Widget security | |
US7359976B2 (en) | Method and system for improved internet security via HTTP-only cookies | |
US8689295B2 (en) | Firewalls for providing security in HTTP networks and applications | |
US11244074B2 (en) | Security systems and methods for social networking | |
US20120216133A1 (en) | Secure cloud computing system and method | |
US7933971B2 (en) | Method for secure communication over a public data network via a terminal that is accessible to multiple users | |
KR20100052472A (en) | Tracking the origins of data and controlling data transmission | |
CA3103222C (en) | Security systems and methods for encoding and decoding digital content | |
EP2973192B1 (en) | Online privacy management | |
CN103561076B (en) | Webpage trojan-linking real-time protection method and system based on cloud | |
KR102491184B1 (en) | Network security system through dedicated browser | |
KR102480222B1 (en) | Rule maker interface providing system and method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
GRNT | Written decision to grant |