KR102531376B1 - System for monitoring information security and network security based on network connection and method thereof - Google Patents
System for monitoring information security and network security based on network connection and method thereof Download PDFInfo
- Publication number
- KR102531376B1 KR102531376B1 KR1020220095320A KR20220095320A KR102531376B1 KR 102531376 B1 KR102531376 B1 KR 102531376B1 KR 1020220095320 A KR1020220095320 A KR 1020220095320A KR 20220095320 A KR20220095320 A KR 20220095320A KR 102531376 B1 KR102531376 B1 KR 102531376B1
- Authority
- KR
- South Korea
- Prior art keywords
- terminal
- network
- information
- monitoring device
- user
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Abstract
본 발명은 망연계 기반의 정보와 네트워크 보안 관제 시스템 및 그 방법을 개시한다. 즉, 본 발명은 접속을 시도하는 단말과 관련한 사용자 로그, 사용자 데이터 등을 수집하고, 수집된 사용자 로그, 사용자 데이터 등을 분석하여 사용자 행동 패턴을 생성하고, 생성된 사용자 행동 패턴이 비정상 행동 패턴으로 확인되는 경우 해당 단말의 접속을 강제로 차단함으로써, 고객사의 운영 환경에 맞는 정보 보안 컨설팅을 통해 최상의 정보 보안 환경과 편의성 높은 운영 및 업무 환경을 제공할 수 있다.The present invention discloses a network connection-based information and network security control system and method. That is, the present invention collects user logs, user data, etc. related to a terminal attempting access, analyzes the collected user logs, user data, etc. to create a user behavior pattern, and the generated user behavior pattern turns into an abnormal behavior pattern. If it is confirmed, by forcibly blocking the access of the corresponding terminal, it is possible to provide the best information security environment and highly convenient operation and work environment through information security consulting suitable for the customer's operating environment.
Description
본 발명은 망연계 기반의 정보와 네트워크 보안 관제 시스템 및 그 방법에 관한 것으로서, 특히 접속을 시도하는 단말과 관련한 사용자 로그, 사용자 데이터 등을 수집하고, 수집된 사용자 로그, 사용자 데이터 등을 분석하여 사용자 행동 패턴을 생성하고, 생성된 사용자 행동 패턴이 비정상 행동 패턴으로 확인되는 경우 해당 단말의 접속을 강제로 차단하는 망연계 기반의 정보와 네트워크 보안 관제 시스템 및 그 방법에 관한 것이다.The present invention relates to a network connection-based information and network security control system and method, and in particular, collects user logs and user data related to a terminal attempting access, analyzes the collected user logs and user data, and A network connection-based information and network security control system and method for generating a behavior pattern and forcibly blocking access of a corresponding terminal when the generated user behavior pattern is identified as an abnormal behavior pattern.
네트워크 보안은 사용 권한이 없는 사용자의 네트워크에 대한 접속을 막고, 우연 또는 의도적인 방법에 의한 접근을 막는 수단을 통틀어 나타낸다.Network security refers to the means of preventing unauthorized users from accessing the network and preventing access by accidental or intentional methods.
이러한 네트워크 보안은 해킹 시도에 대응하여 사내망을 보호하기 위해 중요한 이슈로 처리된다.Such network security is treated as an important issue to protect the company network against hacking attempts.
본 발명의 목적은 접속을 시도하는 단말과 관련한 사용자 로그, 사용자 데이터 등을 수집하고, 수집된 사용자 로그, 사용자 데이터 등을 분석하여 사용자 행동 패턴을 생성하고, 생성된 사용자 행동 패턴이 비정상 행동 패턴으로 확인되는 경우 해당 단말의 접속을 강제로 차단하는 망연계 기반의 정보와 네트워크 보안 관제 시스템 및 그 방법을 제공하는 데 있다.An object of the present invention is to collect user logs, user data, etc. related to a terminal attempting access, analyze the collected user logs, user data, etc. to create a user behavior pattern, and the generated user behavior pattern turns into an abnormal behavior pattern. It is to provide a network connection-based information and network security control system and method for forcibly blocking the access of the corresponding terminal when confirmed.
본 발명의 다른 목적은 망 분리된 사내망에 연결된 복수의 단말 중에서 특정 단말에서 바이러스, 디도스 공격, 해킹 시도 등이 감지되는 경우, 해당 특정 단말과 관련한 사내망에 연결된 전체 복수의 단말을 대상으로 해당 바이러스, 디도스 공격, 해킹 시도 등에 대응하는 패치 프로그램을 강제로 설치하는 망연계 기반의 정보와 네트워크 보안 관제 시스템 및 그 방법을 제공하는 데 있다.Another object of the present invention is to detect a virus, DDoS attack, hacking attempt, etc. in a specific terminal among a plurality of terminals connected to a network-separated internal network, targeting all the plurality of terminals connected to the internal network related to the specific terminal. It is to provide a network connection-based information and network security control system and method for forcibly installing a patch program in response to a corresponding virus, DDoS attack, hacking attempt, etc.
본 발명의 또 다른 목적은 외부 단말에서 망 분리된 사내망에 연결된 복수의 단말 중에서 다른 단말에 대한 접속을 시도하는 경우, 해당 단말에 대한 인증 수행 후, 해당 단말의 로그 기록을 블록체인에 등록하고, 해당 단말에서 다른 단말로 업로드하거나 다운로드하는 파일을 IPFS에 분산 저장하는 망연계 기반의 정보와 네트워크 보안 관제 시스템 및 그 방법을 제공하는 데 있다.Another object of the present invention is to, when an external terminal attempts to access another terminal among a plurality of terminals connected to a network-separated internal network, register the log record of the terminal in the block chain after performing authentication on the terminal To provide a network connection-based information and network security control system and method for distributing and storing files uploaded or downloaded from a corresponding terminal to another terminal in IPFS.
본 발명의 실시예에 따른 망연계 기반의 정보와 네트워크 보안 관제 시스템은 외부망에 연결된 다른 단말로의 접속을 시도하는 내부망에 연결된 복수의 단말 중 특정 단말; 및 상기 특정 단말과 관련한 사용자 로그 및 사용자 데이터를 수집하고, 상기 수집된 특정 단말의 사용자와 관련한 사용자 로그 및 사용자 데이터를 분석하여 상기 특정 단말의 사용자와 관련한 사용자 행동 패턴을 생성하고, 상기 사용자 행동 패턴이 정상 행동 패턴이 아닐 때, 상기 특정 단말에서의 접속 시도가 비정상적인 것으로 확인하고, 상기 특정 단말에서 다른 단말로의 접속을 차단하는 모니터링 장치를 포함할 수 있다.A network connection-based information and network security control system according to an embodiment of the present invention includes a specific terminal among a plurality of terminals connected to an internal network attempting access to another terminal connected to an external network; and collecting user logs and user data related to the specific terminal, analyzing the collected user logs and user data related to the user of the specific terminal to generate a user behavior pattern related to the user of the specific terminal, and generating the user behavior pattern When the behavior pattern is not normal, a monitoring device may be configured to determine that an access attempt in the specific terminal is abnormal and to block access from the specific terminal to other terminals.
본 발명과 관련된 일 예로서 상기 사용자 로그는, 상기 특정 단말의 IP 주소, 접속하고자 하는 목적지 IP 주소, 접속 날짜 및 시각 정보 및, 상기 특정 단말에서 실행 중인 앱 정보 중 적어도 하나를 포함하고, 상기 사용자 데이터는, 상기 특정 단말의 사용자와 관련한 출근 시각 정보, 퇴근 시각 정보, 연차 정보, 반차 정보 및 출장 정보 중 적어도 하나를 포함할 수 있다.As an example related to the present invention, the user log includes at least one of an IP address of the specific terminal, a destination IP address to be accessed, access date and time information, and information on an app running in the specific terminal, and The data may include at least one of attendance time information, leave time information, annual leave information, class information, and business trip information related to the user of the specific terminal.
본 발명의 실시예에 따른 망연계 기반의 정보와 네트워크 보안 관제 방법은 모니터링 장치에 의해, 내부망에 연결된 복수의 단말 중 특정 단말에서 외부망에 연결된 다른 단말로의 접속을 시도할 때, 상기 특정 단말과 관련한 사용자 로그 및 사용자 데이터를 수집하는 단계; 상기 모니터링 장치에 의해, 상기 수집된 특정 단말의 사용자와 관련한 사용자 로그 및 사용자 데이터를 분석하여, 상기 특정 단말의 사용자와 관련한 사용자 행동 패턴을 생성하는 단계; 및 상기 사용자 행동 패턴이 정상 행동 패턴이 아닐 때, 상기 모니터링 장치에 의해, 상기 특정 단말에서의 접속 시도가 비정상적인 것으로 확인하고, 상기 특정 단말에서 다른 단말로의 접속을 차단하는 단계를 포함할 수 있다.In the network connection-based information and network security control method according to an embodiment of the present invention, when a specific terminal among a plurality of terminals connected to an internal network attempts to access another terminal connected to an external network by a monitoring device, the specific Collecting user logs and user data related to the terminal; generating a user behavior pattern related to the user of the specific terminal by analyzing the collected user log and user data related to the user of the specific terminal by the monitoring device; and when the user behavior pattern is not a normal behavior pattern, confirming, by the monitoring device, that an access attempt in the specific terminal is abnormal, and blocking access from the specific terminal to other terminals. .
본 발명과 관련된 일 예로서 상기 특정 단말의 사용자와 관련한 사용자 행동 패턴을 생성하는 단계는, 상기 수집된 특정 단말의 사용자와 관련한 사용자 로그 및 사용자 데이터를 미리 학습된 사용자 행동 패턴 분석 모델의 입력값으로 하여 기계 학습을 수행하고, 기계 학습 결과 근거로 상기 특정 단말의 사용자와 관련한 사용자 행동 패턴을 생성할 수 있다.As an example related to the present invention, in the step of generating a user behavior pattern related to the user of the specific terminal, the collected user log and user data related to the user of the specific terminal are used as input values of a pre-learned user behavior pattern analysis model. Accordingly, machine learning may be performed, and a user behavior pattern related to the user of the specific terminal may be generated based on the machine learning result.
본 발명과 관련된 일 예로서 상기 모니터링 장치에 의해, 통신망을 통해 송수신되는 복수의 패킷을 수집하는 단계; 및 상기 모니터링 장치에 의해, 상기 수집된 복수의 패킷을 근거로 상기 특정 단말에 대한 바이러스 감염/유포, 디도스 공격 및 해킹 시도 중 적어도 하나가 감지될 때, 상기 특정 단말과 관련한 내부망에 연결된 전체 복수의 단말을 대상으로 상기 바이러스 감염/유포, 디도스 공격 및 해킹 시도 중 적어도 하나에 대응하는 패치 프로그램을 강제로 설치하는 단계를 더 포함할 수 있다.Collecting a plurality of packets transmitted and received through a communication network by the monitoring device as an example related to the present invention; and when at least one of virus infection/distribution, DDoS attack, and hacking attempt for the specific terminal is detected by the monitoring device based on the collected plurality of packets, all connected to the internal network related to the specific terminal The method may further include forcibly installing a patch program corresponding to at least one of virus infection/distribution, DDoS attack, and hacking attempt to a plurality of terminals.
본 발명과 관련된 일 예로서 상기 모니터링 장치에 의해, 통신망을 통해 송수신되는 복수의 패킷을 수집하는 단계; 상기 모니터링 장치에 의해, 상기 수집된 복수의 패킷을 근거로 네트워크 환경을 분석하여, 현재 구성된 네트워크 토폴로지에서 특정 구성요소들 사이에 필요한 네트워크 보안 장비를 확인하는 단계; 및 상기 모니터링 장치에 의해, 상기 확인된 특정 구성요소들 사이에 필요한 네트워크 보안 장비와 관련한 알림 정보를 생성하고, 상기 생성된 알림 정보를 해당 네트워크 보안 장비가 위치할 내부망을 관리하는 관리자 단말에 전송하는 단계를 더 포함할 수 있다.Collecting a plurality of packets transmitted and received through a communication network by the monitoring device as an example related to the present invention; analyzing a network environment based on the collected plurality of packets by the monitoring device, and identifying network security equipment required between specific components in a currently configured network topology; and generating notification information related to network security equipment required between the identified specific components by the monitoring device, and transmitting the generated notification information to an administrator terminal managing an internal network where the corresponding network security equipment is located. It may further include steps to do.
본 발명과 관련된 일 예로서 상기 수집된 특정 단말과 관련한 사용자 데이터를 근거로 상기 특정 단말의 사용자가 출근 전, 퇴근 후, 반차, 연차 및 출장 중 어느 하나로 인해 상기 특정 단말이 위치한 장소에 없는 상태에서 상기 특정 단말에서 외부망에 연결된 다른 단말로 접속하여, 상기 특정 단말에 저장된 하나 이상의 파일을 상기 다른 단말로 전송을 시도할 때, 상기 모니터링 장치에 의해, 상기 특정 단말과 관련해서 미리 설정된 암호화 및 복호화를 위한 키를 근거로 상기 하나 이상의 파일을 암호화하는 단계; 상기 모니터링 장치에 의해, 상기 암호화된 하나 이상의 파일을 상기 다른 단말로 전송하는 단계; 상기 다른 단말에 의해, 상기 암호화된 하나 이상의 파일을 수신하는 단계; 상기 다른 단말에 의해, 상기 특정 단말과 관련해서 미리 설정된 암호화 및 복호화를 위한 키를 근거로 상기 수신된 암호화된 하나 이상의 파일을 복호화하는 단계; 및 상기 다른 단말에 의해, 상기 복호화된 하나 이상의 파일을 표시하는 단계를 더 포함할 수 있다.As an example related to the present invention, based on the collected user data related to the specific terminal, in a state in which the user of the specific terminal is not at the place where the specific terminal is located due to any one of before going to work, after work, half leave, annual leave and business trip When the specific terminal connects to another terminal connected to an external network and attempts to transmit one or more files stored in the specific terminal to the other terminal, encryption and decryption preset in relation to the specific terminal by the monitoring device encrypting the one or more files based on a key for; Transmitting, by the monitoring device, the one or more encrypted files to the other terminal; receiving, by the other terminal, the one or more encrypted files; decrypting, by the other terminal, the one or more received encrypted files based on a key for encryption and decryption preset in relation to the specific terminal; and displaying the one or more decrypted files by the other terminal.
본 발명과 관련된 일 예로서 상기 수신된 암호화된 하나 이상의 파일에 대해서 유효 기간이 설정된 상태일 때, 상기 다른 단말에 의해, 상기 유효 기간이 지나면 상기 다른 단말에서 저장 중인 상기 수신된 암호화된 하나 이상의 파일 및 복호화된 하나 이상의 파일을 자동 삭제하는 단계를 더 포함할 수 있다.As an example related to the present invention, when the validity period is set for the one or more received encrypted files, by the other terminal, the one or more received encrypted files being stored in the other terminal after the validity period has elapsed and automatically deleting one or more decrypted files.
본 발명과 관련된 일 예로서 상기 모니터링 장치에 의해, 블록체인 서버와 연동하여, 상기 특정 단말에서 상기 다른 단말로 전송한 하나 이상의 파일과 관련한 파일 전송 정보 및 상기 다른 단말에서의 링크 정보에 따른 상기 하나 이상의 파일의 다운로드와 관련한 다운로드 관리 정보를 블록에 저장하는 단계; 상기 모니터링 장치에 의해, 상기 블록체인 서버로부터 전송되는 트랜잭션 처리 결과를 수신하는 단계; 및 상기 모니터링 장치에 의해, 상기 수신된 트랜잭션 처리 결과를 저장하는 단계를 더 포함할 수 있다.As an example related to the present invention, the one or more file transfer information related to one or more files transmitted from the specific terminal to the other terminal by the monitoring device in conjunction with the blockchain server and the link information from the other terminal storing download management information related to downloading of the above files in a block; Receiving, by the monitoring device, a transaction processing result transmitted from the blockchain server; and storing the received transaction processing result by the monitoring device.
본 발명과 관련된 일 예로서 외부 단말에서 내부망 내의 상기 특정 단말에 접속을 시도할 때, 상기 모니터링 장치에 의해, 상기 외부 단말에 대한 인증을 수행하는 단계; 상기 외부 단말에 대한 인증에 성공할 때, 상기 모니터링 장치에 의해, 상기 외부 단말에서의 상기 특정 단말로의 접속을 허용하는 단계; 및 상기 모니터링 장치에 의해, 상기 외부 단말에서 상기 특정 단말로 업로드하는 업로드 파일에 대한 정보, 상기 외부 단말에서 상기 특정 단말로부터 다운로드하는 다운로드 파일에 대한 정보, 상기 외부 단말의 접속 날짜 및 시각 정보 및 상기 외부 단말에서의 사용 앱 정보 중 적어도 하나를 포함하는 로그 기록을 블록체인 서버 내의 다른 블록에 저장하는 단계를 더 포함할 수 있다.As an example related to the present invention, when an external terminal attempts to access the specific terminal within the internal network, performing authentication on the external terminal by the monitoring device; allowing access to the specific terminal from the external terminal, by the monitoring device, when authentication of the external terminal succeeds; and information on an upload file uploaded from the external terminal to the specific terminal by the monitoring device, information on a download file downloaded from the external terminal from the specific terminal, access date and time information of the external terminal, and the The method may further include storing a log record including at least one of used app information in an external terminal in another block in a blockchain server.
본 발명은 접속을 시도하는 단말과 관련한 사용자 로그, 사용자 데이터 등을 수집하고, 수집된 사용자 로그, 사용자 데이터 등을 분석하여 사용자 행동 패턴을 생성하고, 생성된 사용자 행동 패턴이 비정상 행동 패턴으로 확인되는 경우 해당 단말의 접속을 강제로 차단함으로써, 고객사의 운영 환경에 맞는 정보 보안 컨설팅을 통해 최상의 정보 보안 환경과 편의성 높은 운영 및 업무 환경을 제공할 수 있는 효과가 있다.The present invention collects user logs, user data, etc. related to a terminal attempting access, analyzes the collected user logs, user data, etc. to create a user behavior pattern, and the generated user behavior pattern is identified as an abnormal behavior pattern. In this case, by forcibly blocking the connection of the corresponding terminal, it is possible to provide the best information security environment and highly convenient operation and work environment through information security consulting suitable for the operating environment of the customer.
또한, 본 발명은 망 분리된 사내망에 연결된 복수의 단말 중에서 특정 단말에서 바이러스, 디도스 공격, 해킹 시도 등이 감지되는 경우, 해당 특정 단말과 관련한 사내망에 연결된 전체 복수의 단말을 대상으로 해당 바이러스, 디도스 공격, 해킹 시도 등에 대응하는 패치 프로그램을 강제로 설치함으로써, 망 환경을 분리하여 높은 보안성을 확보하고, 성능 높은 망연계 구축을 통해 업무의 연속성과 편의성을 제공하고, 내/외부 인프라를 보호하고 신뢰할 수 있는 서비스망을 제공할 수 있는 효과가 있다.In addition, when a virus, DDoS attack, hacking attempt, etc. is detected in a specific terminal among a plurality of terminals connected to a network-separated internal network, the present invention targets all the plurality of terminals connected to the internal network related to the specific terminal. By forcibly installing a patch program that responds to viruses, DDoS attacks, hacking attempts, etc., the network environment is separated to secure high security, and business continuity and convenience are provided through the establishment of high-performance network linkage. It has the effect of protecting the infrastructure and providing a reliable service network.
또한, 본 발명은 외부 단말에서 망 분리된 사내망에 연결된 복수의 단말 중에서 다른 단말에 대한 접속을 시도하는 경우, 해당 단말에 대한 인증 수행 후, 해당 단말의 로그 기록을 블록체인에 등록하고, 해당 단말에서 다른 단말로 업로드하거나 다운로드하는 파일을 IPFS에 분산 저장함으로써, 외부 단말에서 사내망에 접근 후 업로드하고자 하는 파일을 직접 다른 단말에 전송하는 대신에 IPFS에 업로드한 후 해당 다른 단말에서 링크 정보를 통해 해당 IPFS에 업로드된 파일을 다운로드하고, 다운로드하고자 하는 파일을 직접 다른 단말로부터 전송받는 대신에 다른 단말에서 IPFS에 업로드한 파일을 해당 단말에서 링크 정보를 통해 다운로드함에 따라 사내망에 접속된 복수의 단말에 대한 보안 강화를 제공할 수 있는 효과가 있다.In addition, in the present invention, when an external terminal attempts to access another terminal among a plurality of terminals connected to a network-separated internal network, after performing authentication on the corresponding terminal, the log record of the corresponding terminal is registered in the blockchain, and the By storing files uploaded or downloaded from a terminal to other terminals in IPFS, an external terminal accesses the internal network and then uploads the file to IPFS instead of directly transmitting the file to other terminals, and then uploads the link information from the other terminal. Instead of downloading the file uploaded to the corresponding IPFS and directly receiving the file to be downloaded from another terminal, the file uploaded to the IPFS from another terminal is downloaded through the link information in the corresponding terminal. There is an effect of providing enhanced security for the terminal.
도 1은 본 발명의 실시예에 따른 망연계 기반의 정보와 네트워크 보안 관제 시스템의 구성을 나타낸 블록도이다.
도 2 내지 도 3은 본 발명의 실시예에 따른 망연계 기반의 정보와 네트워크 보안 관제 방법을 나타낸 흐름도이다.1 is a block diagram showing the configuration of a network linkage-based information and network security control system according to an embodiment of the present invention.
2 and 3 are flowcharts illustrating a network connection-based information and network security control method according to an embodiment of the present invention.
본 발명에서 사용되는 기술적 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아님을 유의해야 한다. 또한, 본 발명에서 사용되는 기술적 용어는 본 발명에서 특별히 다른 의미로 정의되지 않는 한, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 의미로 해석되어야 하며, 과도하게 포괄적인 의미로 해석되거나, 과도하게 축소된 의미로 해석되지 않아야 한다. 또한, 본 발명에서 사용되는 기술적인 용어가 본 발명의 사상을 정확하게 표현하지 못하는 잘못된 기술적 용어일 때에는 당업자가 올바르게 이해할 수 있는 기술적 용어로 대체되어 이해되어야 할 것이다. 또한, 본 발명에서 사용되는 일반적인 용어는 사전에 정의되어 있는 바에 따라, 또는 전후 문맥상에 따라 해석되어야 하며, 과도하게 축소된 의미로 해석되지 않아야 한다.It should be noted that technical terms used in the present invention are only used to describe specific embodiments and are not intended to limit the present invention. In addition, technical terms used in the present invention should be interpreted in terms commonly understood by those of ordinary skill in the art to which the present invention belongs, unless specifically defined otherwise in the present invention, and are excessively inclusive. It should not be interpreted in a positive sense or in an excessively reduced sense. In addition, when the technical terms used in the present invention are erroneous technical terms that do not accurately express the spirit of the present invention, they should be replaced with technical terms that those skilled in the art can correctly understand. In addition, general terms used in the present invention should be interpreted as defined in advance or according to context, and should not be interpreted in an excessively reduced sense.
또한, 본 발명에서 사용되는 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한 복수의 표현을 포함한다. 본 발명에서 "구성된다" 또는 "포함한다" 등의 용어는 발명에 기재된 여러 구성 요소들 또는 여러 단계를 반드시 모두 포함하는 것으로 해석되지 않아야 하며, 그 중 일부 구성 요소들 또는 일부 단계들은 포함되지 않을 수도 있고, 또는 추가적인 구성 요소 또는 단계들을 더 포함할 수 있는 것으로 해석되어야 한다.Also, singular expressions used in the present invention include plural expressions unless the context clearly dictates otherwise. Terms such as "consisting of" or "comprising" in the present invention should not be construed as necessarily including all of the various elements or steps described in the invention, and some of the elements or steps may not be included. It should be construed that it may, or may further include additional components or steps.
또한, 본 발명에서 사용되는 제 1, 제 2 등과 같이 서수를 포함하는 용어는 구성 요소들을 설명하는데 사용될 수 있지만, 구성 요소들은 용어들에 의해 한정되어서는 안 된다. 용어들은 하나의 구성 요소를 다른 구성 요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제 1 구성 요소는 제 2 구성 요소로 명명될 수 있고, 유사하게 제 2 구성 요소도 제 1 구성 요소로 명명될 수 있다.In addition, terms including ordinal numbers such as first and second used in the present invention may be used to describe components, but components should not be limited by the terms. Terms are used only to distinguish one component from another. For example, a first element may be termed a second element, and similarly, a second element may be termed a first element, without departing from the scope of the present invention.
이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 실시예를 상세히 설명하되, 도면 부호에 관계없이 동일하거나 유사한 구성 요소는 동일한 참조 번호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다.Hereinafter, preferred embodiments according to the present invention will be described in detail with reference to the accompanying drawings, but the same or similar components are given the same reference numerals regardless of reference numerals, and redundant description thereof will be omitted.
또한, 본 발명을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 첨부된 도면은 본 발명의 사상을 쉽게 이해할 수 있도록 하기 위한 것일 뿐, 첨부된 도면에 의해 본 발명의 사상이 제한되는 것으로 해석되어서는 아니 됨을 유의해야 한다.In addition, in describing the present invention, if it is determined that a detailed description of a related known technology may obscure the gist of the present invention, the detailed description will be omitted. In addition, it should be noted that the accompanying drawings are only for easily understanding the spirit of the present invention, and should not be construed as limiting the spirit of the present invention by the accompanying drawings.
도 1은 본 발명의 실시예에 따른 망연계 기반의 정보와 네트워크 보안 관제 시스템(10)의 구성을 나타낸 블록도이다.1 is a block diagram showing the configuration of a network connection-based information and network
도 1에 도시한 바와 같이, 망연계 기반의 정보와 네트워크 보안 관제 시스템(10)은 복수의 단말(100), 복수의 다른 단말(200), 외부 단말(300) 및 모니터링 장치(400)로 구성된다. 도 1에 도시된 망연계 기반의 정보와 네트워크 보안 관제 시스템(10)의 구성 요소 모두가 필수 구성 요소인 것은 아니며, 도 1에 도시된 구성 요소보다 많은 구성 요소에 의해 망연계 기반의 정보와 네트워크 보안 관제 시스템(10)이 구현될 수도 있고, 그보다 적은 구성 요소에 의해서도 망연계 기반의 정보와 네트워크 보안 관제 시스템(10)이 구현될 수도 있다.As shown in FIG. 1, the network connection-based information and network
상기 단말(100), 상기 다른 단말(200), 상기 외부 단말(300) 및 상기 모니터링 장치(400)는 스마트폰(Smart Phone), 휴대 단말기(Portable Terminal), 이동 단말기(Mobile Terminal), 폴더블 단말기(Foldable Terminal), 개인 정보 단말기(Personal Digital Assistant: PDA), PMP(Portable Multimedia Player) 단말기, 텔레매틱스(Telematics) 단말기, 내비게이션(Navigation) 단말기, 개인용 컴퓨터(Personal Computer), 노트북 컴퓨터, 슬레이트 PC(Slate PC), 태블릿 PC(Tablet PC), 울트라북(ultrabook), 웨어러블 디바이스(Wearable Device, 예를 들어, 워치형 단말기(Smartwatch), 글래스형 단말기(Smart Glass), HMD(Head Mounted Display) 등 포함), 와이브로(Wibro) 단말기, IPTV(Internet Protocol Television) 단말기, 스마트 TV, 디지털방송용 단말기, AVN(Audio Video Navigation) 단말기, A/V(Audio/Video) 시스템, 플렉시블 단말기(Flexible Terminal), 디지털 사이니지 장치, 키오스크(KIOSK) 등과 같은 다양한 단말기에 적용될 수 있다.The
또한, 상기 모니터링 장치(400)는 서버(미도시)로 구성될 수 있으며, 해당 모니터링 장치(400)가 서버로 구성되는 경우, 해당 서버는 웹 서버, 데이터베이스 서버, 프록시 서버 등의 형태로 구현될 수 있다. 또한, 상기 서버에는 네트워크 부하 분산 메커니즘, 내지 해당 서버가 인터넷 또는 다른 네트워크상에서 동작할 수 있도록 하는 다양한 소프트웨어 중 하나 이상이 설치될 수 있으며, 이를 통해 컴퓨터화된 시스템으로 구현될 수 있다. 또한, 네트워크는 http 네트워크일 수 있으며, 전용 회선(private line), 인트라넷 또는 임의의 다른 네트워크일 수 있다. 나아가, 단말(100), 다른 단말(200), 외부 단말(300) 및 서버(또는 상기 모니터링 장치(400)) 간의 연결은 데이터가 임의의 해커 또는 다른 제3자에 의한 공격을 받지 않도록 보안 네트워크로 연결될 수 있다. 또한, 상기 서버는 복수의 데이터베이스 서버를 포함할 수 있으며, 이러한 데이터베이스 서버가 분산 데이터베이스 서버 아키텍처를 비롯한 임의의 유형의 네트워크 연결을 통해 상기 서버와 별도로 연결되는 방식으로 구현될 수 있다.In addition, the
상기 단말(100), 상기 다른 단말(200), 상기 외부 단말(300) 및 상기 모니터링 장치(400) 각각은 다른 단말들과의 통신 기능을 수행하기 위한 통신부(미도시), 다양한 정보 및 프로그램(또는 애플리케이션)을 저장하기 위한 저장부(미도시), 다양한 정보 및 프로그램 실행 결과를 표시하기 위한 표시부(미도시), 상기 다양한 정보 및 프로그램 실행 결과에 대응하는 음성 정보를 출력하기 위한 음성 출력부(미도시), 각 단말의 다양한 구성 요소 및 기능을 제어하기 위한 제어부(미도시) 등을 포함할 수 있다.Each of the
상기 도 1에 도시된 바와 같이, 상기 단말(100)을 포함하는 복수의 단말(100)은 하나의 내부망(또는 사내망/인트라넷)을 형성하고, 상기 다른 단말(200)을 포함하는 복수의 다른 단말(200)은 하나의 다른 내부망을 형성한다.As shown in FIG. 1, the plurality of
본 발명의 실시예에서는, 설명의 편의를 위해서, 상기 단말(100) 및 상기 다른 단말(200)을 구분하여 설명하고 있으나, 해당 단말(100) 및 해당 다른 단말(200)은 특정한 하나의 사내망을 구성하며, 외부에 위치한 다른 사내망에 포함된 단말들(100, 200)과 통신하거나, 독립적으로 통신망에 연결된 외부 단말(300)과 통신할 수 있다.In the embodiment of the present invention, for convenience of description, the
또한, 상기 내부망 사이(또는 단말들(100, 200, 300, 400) 사이)에는 방화벽, UTM(Unified Threat Management: 통합 위협 관리), APT(Advanced Persistent Threats: 지능형 지속 위협), IPS(Intrusion Prevention System: 침입 방지 시스템), SSL VPN(Secure Sockets Layer Virtual Private Network: SSL 기반 가상 사설망) 등의 네트워크 보안 장비(미도시)가 구성된 상태일 수 있다. 이때, 상기 방화벽(또는 상기 네트워크 보안 장비)은 미리 정의된 보안 규칙에 기반한, 들어오고 나가는 네트워크 트래픽을 모니터링하고 제어하는 네트워크 보안 시스템으로, 대부분의 경우에 있어서 정책 기반의 방화벽이며 다양한 수준의 정책으로 네트워크 간의 트래픽을 제어하도록 구성한다.In addition, between the internal networks (or between the
상기 단말(100)은 임의의 내부망(또는 사내망/인트라넷)을 구성(또는 포함)한다. 이때, 상기 단말(100)의 사용자는 임의의 단체(예를 들어 회사, 공공기관 등 포함)에 소속된 상태일 수 있으며, 해당 단체에 구성된 내부망을 이용할 수 있다.The terminal 100 configures (or includes) an arbitrary internal network (or internal network/intranet). At this time, the user of the terminal 100 may belong to an arbitrary group (eg, a company, a public institution, etc.) and may use an internal network configured in the group.
또한, 상기 단말(100)은 해당 내부망에 구성된 복수의 단말(100), 외부의 내부망에 구성된 복수의 다른 단말(200), 외부의 독립된 외부 단말(300), 상기 모니터링 장치(400) 등과 통신한다.In addition, the terminal 100 includes a plurality of
상기 내부망에 포함된 상기 단말(100)에서 해당 내부망 내의 임의의 단말(100)로의 접속을 시도하는 경우, 외부망에 연결된 상기 다른 단말(200)로의 접속을 시도하는 경우, 외부망에 연결된 상기 외부 단말(300)로의 접속을 시도하는 경우, 상기 단말(100)은 상기 모니터링 장치(400)의 제어(또는 관리)에 따라, 상기 내부망에 연결된 단말(100)로의 접속, 해당 단말(100)에서 상기 외부망에 연결된 다른 단말(200)로의 접속, 해당 단말(100)에서 상기 외부 단말(300)로의 접속 등을 수행하거나 또는, 종료한다.When the terminal 100 included in the internal network attempts to access any terminal 100 within the corresponding internal network, or when attempting to access the
즉, 상기 내부망에 포함된 상기 단말(100)에서 해당 내부망 내의 임의의 단말(100)로의 접속을 시도하는 경우, 외부망에 연결된 상기 다른 단말(200)로의 접속을 시도하는 경우, 외부망에 연결된 상기 외부 단말(300)로의 접속을 시도하는 경우, 상기 단말(100)은 상기 모니터링 장치(400)의 제어(또는 관리)에 따라, 해당 단말(100)과 관련한 사용자 행동 패턴이 정상 행동 패턴으로 확인되면, 상기 내부망에 연결된 단말(100)로의 접속, 해당 단말(100)에서 상기 외부망에 연결된 다른 단말(200)로의 접속, 해당 단말(100)에서 상기 외부 단말(300)로의 접속 등을 수행한다.That is, when the terminal 100 included in the internal network attempts to access any terminal 100 within the corresponding internal network, or when attempting to access the
또한, 상기 내부망에 포함된 상기 단말(100)에서 해당 내부망 내의 임의의 단말(100)로의 접속을 시도하는 경우, 외부망에 연결된 상기 다른 단말(200)로의 접속을 시도하는 경우, 외부망에 연결된 상기 외부 단말(300)로의 접속을 시도하는 경우, 상기 단말(100)은 상기 모니터링 장치(400)의 제어(또는 관리)에 따라, 해당 단말(100)과 관련한 사용자 행동 패턴이 정상 행동 패턴으로 확인되지 않으면(또는 해당 사용자 행동 패턴이 비정상 행동 패턴으로 확인되면), 상기 내부망에 연결된 단말(100)로의 접속, 해당 단말(100)에서 상기 외부망에 연결된 다른 단말(200)로의 접속, 해당 단말(100)에서 상기 외부 단말(300)로의 접속 등을 종료(또는 차단/거부)한다.In addition, when the terminal 100 included in the internal network attempts to access any terminal 100 within the corresponding internal network, or when attempting to access the
또한, 상기 내부망에 포함된 상기 단말(100)에서 바이러스 감염/유포, 디도스 공격, 해킹 시도 등이 발생하는 경우, 해당 내부망에 포함된 복수의 단말(100)(또는 하나 이상의 단말(100))은 상기 모니터링 장치(400)의 제어에 의해, 외부망으로 접속을 일시 차단하고, 해당 바이러스 감염/유포, 디도스 공격, 해킹 시도 등에 대응하는 패치 프로그램을 각각 설치한다.In addition, when a virus infection/distribution, DDoS attack, hacking attempt, etc. occurs in the terminal 100 included in the internal network, a plurality of terminals 100 (or one or
또한, 상기 패치 프로그램을 설치한 단말(100)은 상기 모니터링 장치(400)의 제어에 의해, 외부망으로의 접속을 수행할 수 있다.In addition, the terminal 100 in which the patch program is installed can access an external network under the control of the
또한, 상기 단말(100)은 상기 연결된 다른 단말(200), 상기 외부 단말(300) 등과 다양한 정보(또는 데이터/패킷)를 송/수신한다.In addition, the terminal 100 transmits/receives various information (or data/packets) to the other
또한, 원격 관리를 위해서, 상기 외부 단말(300)에서 내부망 내의 상기 단말(100)에 접속을 시도한 상태에서 해당 모니터링 장치(400)에 의해 해당 외부 단말(300)에 대한 인증이 성공한 경우, 상기 단말(100)은 상기 외부 단말(300)과의 접속(또는 통신/연결)을 수행한다.In addition, for remote management, when the
또한, 상기 단말(100)은 상기 연결된 외부 단말(300)과 다양한 정보를 송/수신한다.In addition, the terminal 100 transmits/receives various information with the connected
이와 같이, 상기 단말(100)은 상기 모니터링 장치(400)와 연동하여, 정상적인 사용 패턴인 경우 하나 이상의 단말(100, 200, 300)과 정상적으로 통신 상태를 유지할 수 있고, 비정상적인 사용 패턴인 경우 해당 하나 이상의 단말(100, 200, 300)과의 통신 상태를 종료한다.In this way, the terminal 100 can maintain a normal communication state with one or
상기 다른 단말(200)은 임의의 다른 내부망(또는 다른 사내망/다른 인트라넷)을 구성(또는 포함)한다. 이때, 상기 다른 단말(200)의 사용자는 임의의 다른 단체(예를 들어 회사, 공공기관 등 포함)에 소속된 상태일 수 있으며, 해당 다른 단체에 구성된 내부망을 이용할 수 있다.The
또한, 상기 다른 단말(200)은 해당 다른 내부망에 구성된 복수의 다른 단말(200), 외부의 내부망에 구성된 복수의 단말(100), 외부의 독립된 외부 단말(300), 상기 모니터링 장치(400) 등과 통신한다.In addition, the
또한, 상기 다른 내부망에 포함된 상기 다른 단말(200)에서 해당 다른 내부망의 임의의 다른 단말(200)로의 접속을 시도하는 경우, 외부망에 연결된 상기 단말(100)로의 접속을 시도하는 경우, 외부망에 연결된 상기 외부 단말(300)로의 접속을 시도하는 경우, 상기 다른 단말(200)은 상기 모니터링 장치(400)의 제어(또는 관리)에 따라, 상기 다른 내부망에 연결된 다른 단말(200)로의 접속, 해당 다른 단말(200)에서 상기 외부망에 연결된 단말(100)로의 접속, 해당 다른 단말(200)에서 상기 외부 단말(300)로의 접속 등을 수행하거나 또는, 종료한다.In addition, when the
즉, 상기 다른 내부망에 포함된 상기 다른 단말(200)에서 해당 다른 내부망의 임의의 다른 단말(200)로의 접속을 시도하는 경우, 외부망에 연결된 상기 단말(100)로의 접속을 시도하는 경우, 외부망에 연결된 상기 외부 단말(300)로의 접속을 시도하는 경우, 상기 다른 단말(200)은 상기 모니터링 장치(400)의 제어(또는 관리)에 따라, 상기 다른 단말(200)과 관련한 사용자 행동 패턴이 정상 행동 패턴으로 확인되면, 상기 다른 내부망에 연결된 다른 단말(200)로의 접속, 해당 다른 단말(200)에서 상기 외부망에 연결된 단말(100)로의 접속, 해당 다른 단말(200)에서 상기 외부 단말(300)로의 접속 등을 수행한다.That is, when the
또한, 상기 다른 내부망에 포함된 상기 다른 단말(200)에서 해당 다른 내부망의 임의의 다른 단말(200)로의 접속을 시도하는 경우, 외부망에 연결된 상기 단말(100)로의 접속을 시도하는 경우, 외부망에 연결된 상기 외부 단말(300)로의 접속을 시도하는 경우, 상기 다른 단말(200)은 상기 모니터링 장치(400)의 제어(또는 관리)에 따라, 상기 다른 단말(200)과 관련한 사용자 행동 패턴이 정상 행동 패턴으로 확인되지 않으면(또는 해당 사용자 행동 패턴이 비정상 행동 패턴으로 확인되면), 상기 다른 내부망에 연결된 다른 단말(200)로의 접속, 해당 다른 단말(200)에서 상기 외부망에 연결된 단말(100)로의 접속, 해당 다른 단말(200)에서 상기 외부 단말(300)로의 접속 등을 종료(또는 차단/거부)한다.In addition, when the
또한, 상기 수집된 단말(100)과 관련한 사용자 데이터를 근거로 해당 단말(100)의 사용자가 출근 전, 퇴근 후, 반차, 연차, 출장 등으로 해당 단말(100)이 위치한 장소(예를 들어 사무실 등 포함)에 없는 상태에서 해당 단말(100)에서 외부망에 연결된 다른 단말(200)로 접속하여, 해당 단말(100)에 저장된 하나 이상의 파일을 해당 다른 단말(200)로 전송을 시도하는 경우(또는 전송하는 경우), 상기 다른 단말(200)은 상기 모니터링 장치(400)의 제어에 의해, 유효 기간(예를 들어 1일), 복호화 횟수(예를 들어 3회), 암호화 과정 등이 적용된 하나 이상의 파일을 수신한다.In addition, based on the collected user data related to the terminal 100, the location where the terminal 100 is located (for example, an office In the case of attempting to transmit one or more files stored in the terminal 100 to the
또한, 상기 다른 단말(200)은 해당 단말(100)과 관련해서 미리 설정된 암호화 및 복호화를 위한 키를 근거로 상기 수신된 암호화된 하나 이상의 파일을 복호화하고, 상기 복호화된 하나 이상의 파일을 표시(또는 저장/관리)한다. 이때, 상기 단말(100)과 관련해서 미리 설정된 암호화 및 복호화를 위한 키는 해당 다른 단말(200)에서 미리 저장 중인 상태이거나 또는, 해당 모니터링 장치(400)와의 인증 과정 수행 후 제공받을 수 있다.In addition, the
또한, 상기 수신된 암호화된 하나 이상의 파일(또는 상기 수신된 하나 이상의 파일)에 대해서 유효 기간이 설정된 상태인 경우, 상기 다른 단말(200)은 상기 유효 기간이 지나면 해당 다른 단말(200)에서 저장 중인 상기 수신된 암호화된 하나 이상의 파일, 복호화된 하나 이상의 파일 등을 자동 삭제한다.In addition, when the validity period is set for the one or more received encrypted files (or the one or more received files), the
또한, 상기 수신된 암호화된 하나 이상의 파일(또는 상기 수신된 하나 이상의 파일)에 대해서 복호화 횟수가 설정된 상태인 경우, 상기 다른 단말(200)은 상기 수신된 암호화된 하나 이상의 파일에 대해서 상기 복호화 횟수 이상 복호화 기능을 수행하지 않도록 구성(또는 제어/관리)하며, 해당 복호화 횟수 이상 복호화 기능 시도가 있는 경우 해당 암호화된 파일을 자동 삭제할 수도 있다.In addition, when the number of times of decryption is set for the one or more received encrypted files (or the one or more received files), the
또한, 상기 내부망에 포함된 상기 다른 단말(200)에서 바이러스 감염/유포, 디도스 공격, 해킹 시도 등이 발생하는 경우, 해당 내부망에 포함된 복수의 다른 단말(200)(또는 하나 이상의 다른 단말(200))은 상기 모니터링 장치(400)의 제어에 의해, 외부망으로 접속을 일시 차단하고, 해당 바이러스 감염/유포, 디도스 공격, 해킹 시도 등에 대응하는 패치 프로그램을 각각 설치한다.In addition, when virus infection/distribution, DDoS attack, hacking attempt, etc. occur in the
또한, 상기 패치 프로그램을 설치한 다른 단말(200)은 상기 모니터링 장치(400)의 제어에 의해, 외부망으로의 접속을 수행할 수 있다.In addition, another terminal 200 having the patch program installed may access an external network under the control of the
또한, 상기 다른 단말(200)은 상기 연결된 단말(100), 상기 외부 단말(300) 등과 다양한 정보(또는 데이터/패킷)를 송/수신한다.In addition, the
또한, 원격 관리를 위해서, 상기 외부 단말(300)에서 내부망 내의 상기 다른 단말(200)에 접속을 시도한 상태에서 해당 모니터링 장치(400)에 의해 해당 외부 단말(300)에 대한 인증이 성공한 경우, 상기 다른 단말(200)은 상기 외부 단말(300)과의 접속(또는 통신/연결)을 수행한다.In addition, for remote management, when the
또한, 상기 다른 단말(200)은 상기 연결된 외부 단말(300)과 다양한 정보를 송/수신한다.In addition, the
이와 같이, 상기 다른 단말(200)은 상기 모니터링 장치(400)와 연동하여, 정상적인 사용 패턴인 경우 하나 이상의 단말(100, 200, 300)과 정상적으로 통신 상태를 유지할 수 있고, 비정상적인 사용 패턴인 경우 해당 하나 이상의 단말(100, 200, 300)과의 통신 상태를 종료한다.In this way, the
상기 외부 단말(300)은 임의의 내부망(또는 사내망/인트라넷)을 구성하지 않고, 독립된 상태로 외부의 내부망에 구성된 복수의 단말(100), 외부의 내부망에 구성된 복수의 다른 단말(200), 상기 모니터링 장치(400) 등과 통신한다.The
이때, 상기 외부 단말(300)은 IoT(Internet of Things: 사물 인터넷) 장치(미도시)일 수 있으며, 동작 센서, 온도 센서, 냉난방 감지 센서, 출입문 혹은 창문 감시(개폐) 센서, 스마트 가습기, CCTV, 스마트 냉장고, 스마트폰, 태블릿 PC, 보일러, TV 등 다양한 장치를 포함할 수 있다. 이러한 IoT 장치는 IoT 서비스를 지원하는 네트워크 내 분산되어 해당 네트워크 내 상태 및 주변 환경을 실시간으로 모니터링하고, 네트워크를 통해 보고할 수 있다.At this time, the
또한, 상기 외부 단말(300)에서 외부망에 포함된 임의의 단말(100)로의 접속을 시도하는 경우, 상기 외부 단말(300)에서 외부망에 포함된 임의의 다른 단말(200)로의 접속을 시도하는 경우, 상기 외부 단말(300)은 상기 모니터링 장치(400)의 제어(또는 관리)에 따라, 상기 외부 단말(300)에서 상기 외부망에 연결된 단말(100)로의 접속, 상기 외부 단말(300)에서 상기 외부망에 연결된 다른 단말(200)로의 접속 등을 수행하거나 또는, 종료한다.In addition, when the
즉, 상기 외부 단말(300)에서 외부망에 포함된 임의의 단말(100)로의 접속을 시도하는 경우, 상기 외부 단말(300)에서 외부망에 포함된 임의의 다른 단말(200)로의 접속을 시도하는 경우, 상기 외부 단말(300)은 상기 모니터링 장치(400)의 제어(또는 관리)에 따라, 상기 외부 단말(300)과 관련한 사용자 행동 패턴이 정상 행동 패턴으로 확인되면, 상기 외부 단말(300)에서 상기 외부망에 연결된 단말(100)로의 접속, 상기 외부 단말(300)에서 상기 외부망에 연결된 다른 단말(200)로의 접속 등을 수행한다.That is, when the
또한, 상기 외부 단말(300)에서 외부망에 포함된 임의의 단말(100)로의 접속을 시도하는 경우, 상기 외부 단말(300)에서 외부망에 포함된 임의의 다른 단말(200)로의 접속을 시도하는 경우, 상기 외부 단말(300)은 상기 모니터링 장치(400)의 제어(또는 관리)에 따라, 상기 외부 단말(300)과 관련한 사용자 행동 패턴이 정상 행동 패턴으로 확인되지 않으면(또는 해당 사용자 행동 패턴이 비정상 행동 패턴으로 확인되면), 상기 외부 단말(300)에서 상기 외부망에 연결된 단말(100)로의 접속, 상기 외부 단말(300)에서 상기 외부망에 연결된 다른 단말(200)로의 접속 등을 종료(또는 차단/거부)한다.In addition, when the
또한, 상기 수집된 단말(100)과 관련한 사용자 데이터를 근거로 해당 단말(100)의 사용자가 출근 전, 퇴근 후, 반차, 연차, 출장 등으로 해당 단말(100)이 위치한 장소(예를 들어 사무실 등 포함)에 없는 상태에서 해당 단말(100)에서 외부망에 연결된 외부 단말(300)로 접속하여, 해당 단말(100)에 저장된 하나 이상의 파일을 해당 외부 단말(300)로 전송을 시도하는 경우(또는 전송하는 경우), 상기 외부 단말(300)은 상기 모니터링 장치(400)의 제어에 의해, 유효 기간(예를 들어 1일), 복호화 횟수(예를 들어 3회), 암호화 과정 등이 적용된 하나 이상의 파일을 수신한다.In addition, based on the collected user data related to the terminal 100, the location where the terminal 100 is located (for example, an office In the case of attempting to transmit one or more files stored in the terminal 100 to the
또한, 상기 외부 단말(300)은 해당 단말(100)과 관련해서 미리 설정된 암호화 및 복호화를 위한 키를 근거로 상기 수신된 암호화된 하나 이상의 파일을 복호화하고, 상기 복호화된 하나 이상의 파일을 표시(또는 저장/관리)한다. 이때, 상기 단말(100)과 관련해서 미리 설정된 암호화 및 복호화를 위한 키는 해당 외부 단말(300)에서 미리 저장 중인 상태이거나 또는, 해당 모니터링 장치(400)와의 인증 과정 수행 후 제공받을 수 있다.In addition, the
또한, 상기 수신된 암호화된 하나 이상의 파일(또는 상기 수신된 하나 이상의 파일)에 대해서 유효 기간이 설정된 상태인 경우, 상기 외부 단말(300)은 상기 유효 기간이 지나면 해당 외부 단말(300)에서 저장 중인 상기 수신된 암호화된 하나 이상의 파일, 복호화된 하나 이상의 파일 등을 자동 삭제한다.In addition, when the validity period is set for the one or more received encrypted files (or the one or more received files), the
또한, 상기 수신된 암호화된 하나 이상의 파일(또는 상기 수신된 하나 이상의 파일)에 대해서 복호화 횟수가 설정된 상태인 경우, 상기 외부 단말(300)은 상기 수신된 암호화된 하나 이상의 파일에 대해서 상기 복호화 횟수 이상 복호화 기능을 수행하지 않도록 구성(또는 제어/관리)하며, 해당 복호화 횟수 이상 복호화 기능 시도가 있는 경우 해당 암호화된 파일을 자동 삭제할 수도 있다.In addition, when the number of times of decryption is set for the one or more received encrypted files (or the one or more received files), the
또한, 상기 외부 단말(300)에서 바이러스 감염/유포, 디도스 공격, 해킹 시도 등이 발생하는 경우, 상기 외부 단말(300))은 상기 모니터링 장치(400)의 제어에 의해, 외부망으로 접속을 일시 차단하고, 해당 바이러스 감염/유포, 디도스 공격, 해킹 시도 등에 대응하는 패치 프로그램을 설치한다.In addition, when virus infection/distribution, DDoS attack, hacking attempt, etc. occur in the
또한, 상기 패치 프로그램을 설치한 외부 단말(300)은 상기 모니터링 장치(400)의 제어에 의해, 외부망으로의 접속을 수행할 수 있다.In addition, the
또한, 상기 외부 단말(300)은 상기 연결된 단말(100), 상기 다른 단말(200) 등과 다양한 정보(또는 데이터/패킷)를 송/수신한다.In addition, the
또한, 원격 관리를 위해서, 상기 외부 단말(300)에서 내부망 내의 또 다른 특정 단말(100)에 접속을 시도하는 경우, 상기 외부 단말(300)은 상기 모니터링 장치(400)에 의해 인증 과정을 수행한다.In addition, for remote management, when the
상기 외부 단말(300)에 대한 인증에 실패한 경우, 상기 외부 단말(300)은 상기 모니터링 장치(400)의 제어에 의해, 해당 특정 단말(100)로의 접속이 차단된다.If the
또한, 상기 외부 단말(300)에 대한 인증에 성공한 경우, 상기 외부 단말(300)은 상기 모니터링 장치(400)의 제어에 의해, 해당 특정 단말(100)로의 접속 기능을 수행한다.In addition, when authentication of the
상기 모니터링 장치(400)는 상기 단말(100), 상기 다른 단말(200), 상기 외부 단말(300) 등과 통신한다. 이때, 상기 모니터링 장치(400)는 해당 복수의 단말(100)을 구성하는 내부망, 해당 복수의 다른 단말(200)을 구성하는 내부망 등에 포함될 수 있다.The
또한, 상기 모니터링 장치(400)는 해당 외부 단말(300)과 상기 단말(100)/상기 다른 단말(200) 사이에 구성할 수 있다.In addition, the
본 발명의 실시예에서는 상기 모니터링 장치(400)가 스탠드얼론(standalone) 형태로 구성되는 것을 설명하고 있으나, 이에 한정되는 것은 아니며, 상기 모니터링 장치(400)에서 제공되는 다양한 기능은 애플리케이션 형태(예를 들어 서버, PC 등에 설치되는 제품, 설치 도중 정의된 접속 포트 변경, 관리자 계정으로만 설치 가능, 라이선스 발급 형태 등 포함), 스위치나 센서 형태(예를 들어 어그리게이션 탭(Aggregation Tap), 브리지(bridge), 스위치(switch) 형태의 제품으로, 관리 IP(management IP)는 설정 가능하나 접속은 되지 않도록 구성 등 포함) 등으로 구성할 수도 있다.In the embodiment of the present invention, it has been described that the
또한, 상기 모니터링 장치(400)는 해당 모니터링 장치(400)에서 제공되는 다양한 기능을 USB 설치 파일 형태, 온라인 다운로드 형태 등으로 제공할 수도 있다.In addition, the
또한, 상기 단말(100), 상기 다른 단말(200), 상기 외부 단말(300), 상기 모니터링 장치(400) 사이에는 방화벽, 스위치 등이 구성될 수 있다.In addition, a firewall, a switch, and the like may be configured between the terminal 100, the
또한, 내부망에 연결된 복수의 단말(100) 중 특정 단말(100)에서 내부망에 연결된 단말(100)로의 접속을 시도하는 경우 또는, 외부망에 연결된 다른 단말(200)로의 접속을 시도하는 경우 또는, 외부 단말(300)로의 접속을 시도하는 경우, 상기 모니터링 장치(400)는 해당 단말(100)과 관련한 사용자 로그, 사용자 데이터 등을 수집한다. 이때, 상기 모니터링 장치(400)는 전체 네트워크 토폴로지에서 복수의 장치(100, 200, 300) 간에 송/수신되는 패킷(또는 데이터/정보)을 수집할 수 있도록 구성한다. 여기서, 상기 사용자 로그는 해당 특정 단말(100)의 IP 주소(또는 소스 IP 주소), 접속하고자 하는 목적지 IP 주소(또는 해당 다른 단말(200)/외부 단말(300)의 IP 주소), 접속 날짜 및 시각 정보, 해당 특정 단말(100)에서 실행 중인 앱 정보 등을 포함한다. 또한, 상기 사용자 데이터는 해당 특정 단말(100)의 사용자와 관련한 출근 시각 정보, 퇴근 시각 정보, 연차 정보, 반차 정보, 출장 정보 등을 포함한다. 이때, 상기 모니터링 장치(400)는 해당 내부망을 관리하는 관리자 단말(미도시) 또는 해당 내부망과 관련한 데이터베이스(미도시)로부터 해당 단말별 사용자 데이터를 수집할 수도 있다.In addition, when a
또한, 상기 모니터링 장치(400)는 상기 수집된 해당 단말(100)의 사용자와 관련한 사용자 로그, 사용자 데이터 등을 분석하여, 해당 단말(100)의 사용자와 관련한 사용자 행동 패턴을 생성한다.In addition, the
이때, 상기 모니터링 장치(400)는 상기 수집된 해당 단말(100)의 사용자와 관련한 사용자 로그, 사용자 데이터 등을 근거로 인공지능 기반의 기계 학습을 수행하여, 기계 학습 결과를 근거로 해당 단말(100)의 사용자와 관련한 사용자 행동 패턴을 생성(또는 계산/산출/설정/결정)할 수도 있다.At this time, the
즉, 상기 모니터링 장치(400)는 상기 수집된 해당 단말(100)의 사용자와 관련한 사용자 로그, 사용자 데이터 등을 미리 학습된 사용자 행동 패턴 분석 모델의 입력값으로 하여 기계 학습(또는 인공지능/딥 러닝)을 수행하고, 기계 학습 결과(또는 인공지능 결과/딥 러닝 결과)를 근거로 해당 단말(100)의 사용자와 관련한 사용자 행동 패턴을 생성한다.That is, the
또한, 상기 모니터링 장치(400)는 상기 생성된 사용자 행동 패턴이 미리 설정된 정상 행동 패턴인지 여부를 판단(또는 확인)한다.In addition, the
즉, 상기 모니터링 장치(400)는 상기 생성된 사용자 행동 패턴이 미리 설정된 정상 행동 정책에 포함되는지 여부를 판단한다.That is, the
예를 들어, 상기 모니터링 장치(400)는 상기 생성된 사용자 행동 패턴이 미리 설정된 정상 행동 정책인 해당 단말(100)의 사용자가 출근 상태에서 해당 단말(100)이 사용 중인 경우, 해당 단말(100)의 사용자가 출근 상태에서 해당 단말(100)이 내부망 또는 외부망에 대한 접근을 시도하는 경우 등에 해당하는지 여부를 판단한다.For example, the
다른 예를 들어, 상기 모니터링 장치(400)는 상기 생성된 사용자 행동 패턴이 미리 설정된 비정상 행동 정책인 해당 단말(100)의 사용자가 퇴근 상태에서 해당 단말(100)이 사용 중인 경우, 해당 단말(100)의 사용자가 퇴근 상태에서 해당 단말(100)이 내부망 또는 외부망에 대한 접근을 시도하는 경우, 해당 단말(100)의 사용자가 반차 사용 중, 연차 사용 중, 출장 중, 병가 중 등으로 자리를 비운 상태에서 해당 단말(100)이 내부망 또는 외부망에 대한 접근을 시도하는 경우 등에 해당하는지 여부를 판단한다.For another example, the
상기 판단 결과(또는 상기 확인 결과), 상기 사용자 행동 패턴이 정상 행동 패턴인 경우, 상기 모니터링 장치(400)는 해당 특정 단말(100)에서의 접속 시도가 정상적인 것으로 확인하고, 해당 특정 단말(100)에서 상기 내부망에 연결된 단말(100)로의 접속, 해당 특정 단말(100)에서 상기 외부망에 연결된 다른 단말(200)로의 접속, 해당 특정 단말(100)에서 상기 외부 단말(300)로의 접속 등을 허용한다.As a result of the determination (or the confirmation result), when the user behavior pattern is a normal behavior pattern, the
또한, 상기 판단 결과(또는 상기 확인 결과), 상기 사용자 행동 패턴이 정상 행동 패턴이 아닌 경우(또는 상기 사용자 행동 패턴이 비정상 행동 패턴인 경우), 상기 모니터링 장치(400)는 해당 특정 단말(100)에서의 접속 시도가 비정상적인 것으로 확인하고, 해당 특정 단말(100)에서 상기 내부망에 연결된 단말(100)로의 접속, 해당 특정 단말(100)에서 상기 외부망에 연결된 다른 단말(200)로의 접속, 해당 특정 단말(100)에서 상기 외부 단말(300)로의 접속 등을 차단한다.In addition, as a result of the determination (or the confirmation result), when the user behavior pattern is not a normal behavior pattern (or when the user behavior pattern is an abnormal behavior pattern), the
또한, 상기 모니터링 장치(400)에서 망 분리된 내부망에 연결된 복수의 단말(100) 중 다른 특정 단말(100)에서의 바이러스 감염/유포, 디도스 공격, 해킹 시도 등을 감지하는 경우, 상기 모니터링 장치(400)는 해당 다른 특정 단말(100)과 관련한 내부망에 연결된 전체 복수의 단말(100)을 대상으로 해당 바이러스 감염/유포, 디도스 공격, 해킹 시도 등에 대응하는 패치 프로그램을 강제로 설치한다. 여기서, 상기 패치 프로그램은 해당 복수의 단말(100)을 상기 바이러스, 상기 디도스 공격, 상기 해킹 시도 등으로부터 보호하기 위한 보안 프로그램일 수 있다. 이때, 상기 모니터링 장치(400)는 상기 다른 특정 단말(100)과 관련한 내부망에서 외부의 다른 단말(200, 300)과의 연결을 일시 차단할 수 있다.In addition, when the
즉, 상기 모니터링 장치(400)는 통신망을 통해 패킷(또는 데이터/정보)을 송수신하는 다양한 단말(100, 200, 300)로부터 복수의 패킷을 수집한다.That is, the
또한, 상기 모니터링 장치(400)에서 상기 수집된 복수의 패킷을 근거로 해당 다른 특정 단말(100)에 대한 바이러스 감염/유포, 디도스 공격, 해킹 시도 등을 감지(또는 확인)하는 경우, 상기 모니터링 장치(400)는 해당 다른 특정 단말(100)과 관련한 내부망에 연결된 전체 복수의 단말(100)을 대상으로 해당 바이러스 감염/유포, 디도스 공격, 해킹 시도 등에 대응하는 패치 프로그램을 강제로 설치한다.In addition, when the
또한, 상기 모니터링 장치(400)는 해당 내부망에 연결된 전체 복수의 단말(100) 중에서 해당 패치 프로그램을 설치한 단말(100)에서만 외부의 다른 내부망에 연결된 다른 단말(200), 상기 외부 단말(300) 등과 통신(또는 연결/접속)할 수 있도록 망 상태를 관리(또는 제어)한다.In addition, the
즉, 상기 모니터링 장치(400)는 상기 다른 특정 단말(100)과 관련한 내부망과 외부의 다른 단말(200, 300) 간에 일시 차단된 망 상태에서, 해당 패치 프로그램을 설치한 단말(100)은 상기 다른 단말(200), 상기 외부 단말(300) 등과 통신할 수 있도록 관리할 수 있다.That is, in a network state in which the
또한, 상기 모니터링 장치(400)는 비인가 단말의 네트워크 접근을 통제할 수 있다.In addition, the
또한, 상기 모니터링 장치(400)는 불법 우회 경로(예를 들어 테더링 등 포함)를 탐지하고, 해당 불법 우회 경로를 통해 다른 단말(200)로의 접근을 시도하는 단말(100)을 차단한다.In addition, the
또한, 상기 모니터링 장치(400)는 유/무선 사용자 인증 및 사용 이력을 통합 관리한다.In addition, the
이와 같이, 상기 모니터링 장치(400)는 네트워크 접근 제어 기능을 수행할 수 있다.In this way, the
또한, 상기 모니터링 장치(400)는 상기 수집된 복수의 패킷(또는 상기 통신망을 통해 패킷(또는 데이터/정보)을 송수신하는 다양한 단말(100, 200, 300)로부터 수집된 복수의 패킷)을 근거로 네트워크 환경을 분석하여, 현재 구성된 네트워크 토폴로지에서 특정 구성요소들 사이에 필요한 네트워크 보안 장비(미도시)를 확인한다. 여기서, 상기 네트워크 보안 장비는 방화벽, UTM, APT, IPS, SSL VPN 등을 포함한다.In addition, the
즉, 상기 모니터링 장치(400)는 상기 수집된 복수의 패킷(또는 상기 통신망을 통해 패킷(또는 데이터/정보)을 송수신하는 다양한 단말(100, 200, 300)로부터 수집된 복수의 패킷)을 근거로 네트워크 환경을 분석하여, 현재 구성된 네트워크 토폴로지에서 보안 취약점을 확인하고, 상기 확인된 보안 취약점을 해결하기 위한 상기 네트워크 보안 장비를 확인한다.That is, the
또한, 상기 모니터링 장치(400)는 상기 확인된 특정 구성요소들 사이에 필요한 네트워크 보안 장비와 관련한 알림 정보를 생성하고, 상기 생성된 알림 정보를 해당 네트워크 보안 장비가 위치할 내부망(또는 다른 내부망)을 관리하는 관리자 단말(또는 다른 관리자 단말(미도시))에 전송한다.In addition, the
이와 같이, 상기 모니터링 장치(400)는 네트워크 보안과 관련한 통합 기능을 제공할 수 있다.In this way, the
또한, 상기 수집된 단말(100)과 관련한 사용자 데이터를 근거로 해당 단말(100)의 사용자가 출근 전, 퇴근 후, 반차, 연차, 출장 등으로 해당 단말(100)이 위치한 장소(예를 들어 사무실 등 포함)에 없는 상태에서 해당 단말(100)에서 외부망에 연결된 다른 단말(200) 및/또는 외부 단말(300)로 접속하여, 해당 단말(100)에 저장된 하나 이상의 파일을 해당 다른 단말(200) 및/또는 해당 외부 단말(300)로 전송을 시도하는 경우(또는 전송하는 경우), 상기 모니터링 장치(400)는 상기 단말(100)과 관련해서 미리 설정된 암호화 및 복호화를 위한 키를 근거로 해당 하나 이상의 파일을 암호화하고, 상기 암호화된 하나 이상의 파일을 해당 다른 단말(200) 및/또는 해당 외부 단말(300)로 전송한다. 여기서, 상기 모니터링 장치(400)는 해당 하나 이상의 파일에 대해서 유효 기간(예를 들어 1일), 복호화 횟수(예를 들어 3회) 등을 설정한 후, 상기 유효 기간, 상기 복호화 횟수 등이 설정된 하나 이상의 파일(또는 상기 유효 기간, 상기 복호화 횟수 등이 설정된 상태의 암호화된 하나 이상의 파일)을 해당 다른 단말(200) 및/또는 해당 외부 단말(300)로 전송할 수도 있다.In addition, based on the collected user data related to the terminal 100, the location where the terminal 100 is located (for example, an office etc.) in a state where the terminal 100 accesses the
이때, 해당 파일이 전자 문서 파일(예를 들어 텍스트 파일, 파워포인트 파일, 엑셀 파일, 워드 파일, 한글 파일 등 포함)인 경우, 상기 모니터링 장치(400)는 해당 파일을 미리 설정된 포맷(예를 들어 PDF 포맷)으로 변환하고, 상기 미리 설정된 포맷으로 변환된 파일(예를 들어 PDF 파일)을 해당 다른 단말(200) 및/또는 해당 외부 단말(300)로 전송할 수도 있다.At this time, if the file is an electronic document file (eg, including a text file, a PowerPoint file, an Excel file, a Word file, a Hangul file, etc.), the
또한, 상기 모니터링 장치(400)는 상기 단말(100)에서 전송하고자 하는 하나 이상의 파일을 복수의 IPFS(미도시)에 분산 저장하고, 해당 하나 이상의 파일이 저장된 링크 정보를 해당 다른 단말(200) 및/또는 해당 외부 단말(300)로 전송한다.In addition, the
이와 같이, 상기 단말(100)의 사용자가 해당 단말(100)을 사용할 수 없는 상태(예를 들어 출근 전, 퇴근 후, 연차 중, 반차 중, 출장 중 등 포함)에서 해당 단말(100)에서 내부/외부로의 파일 전송이 시도되는 경우, 상기 모니터링 장치(400)는 정보 보안을 위해서 해당 단말(100)에서 파일을 직접 전송하는 대신에 일정 제약 조건을 해당 파일에 적용한 후 전송할 수 있다.In this way, in a state in which the user of the terminal 100 cannot use the terminal 100 (eg, before going to work, after work, during annual vacation, during half vacation, during a business trip, etc.), the terminal 100 internally / When transmission of a file to the outside is attempted, the
이에 따라, 상기 다른 단말(200) 및/또는 상기 외부 단말(300)은 상기 모니터링 장치(400)로부터 전송되는 링크 정보를 수신하고, 상기 수신된 링크 정보를 근거로 해당 복수의 IPFS에 접속하여, 해당 하나 이상의 파일을 다운로드할 수도 있다.Accordingly, the
또한, 상기 다른 단말(200) 및/또는 상기 외부 단말(300)은 상기 모니터링 장치(400)로부터 전송되는 암호화된 하나 이상의 파일을 수신한다.Also, the
또한, 상기 다른 단말(200) 및/또는 상기 외부 단말(300)은 해당 단말(100)과 관련해서 미리 설정된 암호화 및 복호화를 위한 키를 근거로 상기 수신된 암호화된 하나 이상의 파일을 복호화하고, 상기 복호화된 하나 이상의 파일을 표시(또는 저장/관리)한다. 이때, 상기 단말(100)과 관련해서 미리 설정된 암호화 및 복호화를 위한 키는 해당 다른 단말(200) 및/또는 해당 외부 단말(300)에서 미리 저장 중인 상태이거나 또는, 해당 모니터링 장치(400)와의 인증 과정 수행 후 제공받을 수 있다.In addition, the
또한, 상기 수신된 암호화된 하나 이상의 파일(또는 상기 수신된 하나 이상의 파일)에 대해서 유효 기간이 설정된 상태인 경우, 상기 다른 단말(200) 및/또는 상기 외부 단말(300)은 상기 유효 기간이 지나면 해당 다른 단말(200) 및/또는 해당 외부 단말(300)에서 저장 중인 상기 수신된 암호화된 하나 이상의 파일, 복호화된 하나 이상의 파일 등을 자동 삭제한다.In addition, when the validity period is set for the one or more received encrypted files (or the one or more received files), the
또한, 상기 수신된 암호화된 하나 이상의 파일(또는 상기 수신된 하나 이상의 파일)에 대해서 복호화 횟수가 설정된 상태인 경우, 상기 다른 단말(200) 및/또는 상기 외부 단말(300)은 상기 수신된 암호화된 하나 이상의 파일에 대해서 상기 복호화 횟수 이상 복호화 기능을 수행하지 않도록 구성(또는 제어/관리)하며, 해당 복호화 횟수 이상 복호화 기능 시도가 있는 경우 해당 암호화된 파일을 자동 삭제할 수도 있다.In addition, when the number of times of decryption is set for the one or more received encrypted files (or the one or more received files), the
또한, 상기 모니터링 장치(400)는 블록체인 서버(미도시)와 연동하여, 상기 단말(100)에서 상기 다른 단말(200) 및/또는 상기 외부 단말(300)로 전송한 하나 이상의 파일과 관련한 파일 전송 정보(예를 들어 파일에 대한 정보, 소스 IP 주소, 목적지 IP 주소, 전송 일자 및 시각 정보 등 포함), IPFS와 관련한 IPFS 관리 정보(예를 들어 IPFS에서의 링크 정보, 파일 업로드 일자 및 시각 정보 등 포함), 다운로드 관리 정보(예를 들어 상기 다른 단말(200) 및/또는 상기 외부 단말(300)에서의 링크 정보에 따른 해당 하나 이상의 파일의 다운로드 일자 및 시각 정보, 상기 다른 단말(200) 및/또는 상기 외부 단말(300)의 접속 일자 및 시각 정보, 소스 IP 주소 등 포함) 등을 블록에 저장(또는 등록)한다. 이때, 상기 블록체인 서버는 데이터베이스 서버(미도시)와 연동하여, 상기 수신된 상기 단말(100)에서 상기 다른 단말(200) 및/또는 상기 외부 단말(300)로 전송한 하나 이상의 파일에 대한 정보, 전송 일자 및 시각 정보, IPFS에서의 링크 정보, 상기 다른 단말(200) 및/또는 상기 외부 단말(300)에서의 링크 정보에 따른 해당 하나 이상의 파일의 다운로드 일자 및 시각 정보, 상기 다른 단말(200) 및/또는 상기 외부 단말(300)의 접속 정보 등을 암호화하여 저장할 수도 있다. 여기서, 상기 블록체인 서버는 상기 단말(100)에서 상기 다른 단말(200) 및/또는 상기 외부 단말(300)로 전송하고자 하는 하나 이상의 파일과 관련한 정보에 미리 설정된 합의 알고리즘 방식(예를 들어 POA(Proof of Authority: 권한 증명), POW(Proof of Work: 작업 증명) 등 포함), 스마트 컨트랙트(smart contract) 등을 적용하여, 상기 다른 단말(200) 및/또는 상기 외부 단말(300)로 전송하고자 하는 하나 이상의 파일과 관련한 정보를 상기 블록에 저장할 수도 있다. 여기서, 상기 POA는 확정된 관리주체가 순서대로 돌아가며 블록을 생성(또는 등록된 계정들이 순차로 블록을 생성)함으로써, 자원의 소모와 블록 생성 소요 시간이 상기 POW에 비하여 적다. 이때, 상기 블록체인 서버는 속도와 기밀성의 유지를 위해서 프라이빗 네트워크로 구성할 수 있다. 또한, 상기 스마트 컨트랙트는 블록체인 위에 올려놓은 약속으로, 특정 조건을 만족하면 특정 행동을 취하라는 코드를 거래에 추가하는 것이다.In addition, the
또한, 상기 블록체인 서버는 상기 단말(100)에서 상기 다른 단말(200) 및/또는 상기 외부 단말(300)로 전송하고자 하는 하나 이상의 파일과 관련한 정보의 블록 저장에 따른 트랜잭션 처리 결과를 생성한다. 여기서, 상기 트랜잭션 처리 결과(또는 블록 저장 결과)는 블록 해시값, 블록 번호, 수신자 정보(예를 들어 소유자명, 단말(100)의 식별 정보 등 포함), 트랜잭션 해시값 등을 포함한다.In addition, the blockchain server generates a transaction processing result according to block storage of information related to one or more files to be transmitted from the terminal 100 to the
또한, 상기 블록체인 서버는 상기 생성된 트랜잭션 처리 결과를 상기 모니터링 장치(400)에 전송한다.In addition, the blockchain server transmits the generated transaction processing result to the
또한, 상기 모니터링 장치(400)는 상기 블록체인 서버로부터 전송되는 트랜잭션 처리 결과를 수신하고, 상기 수신된 트랜잭션 처리 결과를 저장(또는 관리)한다.In addition, the
또한, 원격 관리를 위해서, 외부 단말(300)에서 내부망 내의 또 다른 특정 단말(100)에 접속을 시도하는 경우, 상기 모니터링 장치(400)는 해당 외부 단말(300)에 대한 인증을 수행한다.Also, for remote management, when the
즉, 상기 외부 단말(300)에서 내부망 내의 또 다른 특정 단말(100)에 접속을 시도하는 경우, 상기 모니터링 장치(400)는 해당 외부 단말(300)의 IP 주소가 해당 또 다른 특정 단말(100)과 관련해서 미리 등록된 하나 이상의 IP 주소에 포함된 상태인지 여부를 확인한다. 이때, 상기 모니터링 장치(400)는 해당 외부 단말(300)의 식별 정보를 근거로 해당 외부 단말(300)이 IoT 장치(미도시)인지 여부를 판단할 수도 있다.That is, when the
상기 외부 단말(300)에 대한 인증에 실패한 경우, 상기 모니터링 장치(400)는 해당 외부 단말(300)에서의 상기 또 다른 특정 단말(100)로의 접속을 차단한다.When authentication of the
즉, 상기 확인 결과, 해당 외부 단말(300)의 IP 주소가 해당 또 다른 특정 단말(100)과 관련해서 미리 등록된 하나 이상의 IP 주소에 포함되지 않은 상태인 경우, 상기 모니터링 장치(400)는 해당 외부 단말(300)에서의 상기 또 다른 특정 단말(100)로의 접속을 차단한다.That is, as a result of the check, when the IP address of the
또한, 해당 외부 단말(300)이 IoT 장치인 경우, 상기 모니터링 장치(400)는 해당 외부 단말(300)에서의 상기 또 다른 특정 단말(100)로의 접속을 차단할 수도 있다.In addition, when the corresponding
또한, 상기 외부 단말(300)에 대한 인증에 성공한 경우, 상기 모니터링 장치(400)는 해당 외부 단말(300)에서의 상기 또 다른 특정 단말(100)로의 접속을 허용(또는 허가)한다.In addition, when authentication of the
즉, 상기 확인 결과, 해당 외부 단말(300)의 IP 주소가 해당 또 다른 특정 단말(100)과 관련해서 미리 등록된 하나 이상의 IP 주소에 포함된 경우, 상기 모니터링 장치(400)는 해당 외부 단말(300)에서의 상기 또 다른 단말(100)로의 접속을 허용한다.That is, as a result of the confirmation, when the IP address of the
또한, 해당 외부 단말(300)의 IP 주소가 해당 또 다른 특정 단말(100)과 관련해서 미리 등록된 하나 이상의 IP 주소에 포함되고, 해당 외부 단말(300)이 IoT 장치가 아닌 경우, 상기 모니터링 장치(400)는 해당 외부 단말(300)에서의 상기 또 특정 다른 단말(100)로의 접속을 허용할 수도 있다.In addition, when the IP address of the
또한, 상기 모니터링 장치(400)는 자료 연계 기능으로 악성코드 유입을 방지하고, 내부 자료 유출 방지 기능을 제공한다.In addition, the
또한, 상기 모니터링 장치(400)는 분리된 내부망과 외부망 구간 스트림 연계 기능을 제공한다.In addition, the
또한, 상기 모니터링 장치(400)는 메일 송/수신 연계를 지원(또는 제공)한다.In addition, the
이와 같이, 상기 모니터링 장치(400)는 망연계 솔루션 기능을 제공할 수 있다.In this way, the
또한, 상기 모니터링 장치(400)는 소스 코드 보안 약점을 분석하는 도구(또는 기능)를 제공한다.In addition, the
또한, 상기 모니터링 장치(400)는 다양한 소스코드 언어와 점검 항목을 제공한다.In addition, the
또한, 상기 모니터링 장치(400)는 빠르고 정확한 분석과 취약점 내비게이터 기능을 제공한다.In addition, the
이와 같이, 상기 모니터링 장치(400)는 시큐어 코딩 솔루션을 제공할 수 있다.In this way, the
또한, 상기 모니터링 장치(400)는 상기 외부 단말(300)에서 상기 또 다른 특정 단말(100)로 업로드하는 업로드 파일에 대한 정보, 상기 외부 단말(300)에서 상기 또 다른 특정 단말(100)로부터 다운로드하는 다운로드 파일에 대한 정보, 상기 외부 단말(300)의 접속 날짜 및 시각 정보, 상기 외부 단말(300)에서의 사용 앱 정보 등을 포함하는 로그 기록을 상기 블록체인 서버 내의 다른 블록에 저장한다.In addition, the
또한, 상기 블록체인 서버는 상기 외부 단말에서 상기 또 다른 특정 단말(100)로 업로드하는 업로드 파일과 관련한 정보나, 상기 또 다른 특정 단말(100)로부터 다운로드하는 다운로드 파일과 관련한 정보의 블록 저장에 따른 다른 트랜잭션 처리 결과를 생성한다. 여기서, 상기 다른 트랜잭션 처리 결과(또는 다른 블록 저장 결과)는 다른 블록 해시값, 다른 블록 번호, 다른 수신자 정보(예를 들어 소유자명, 외부 단말(300)의 식별 정보, 또 다른 특정 단말(100)의 식별 정보 등 포함), 다른 트랜잭션 해시값 등을 포함한다.In addition, the block chain server stores information related to an upload file uploaded from the external terminal to another
또한, 상기 블록체인 서버는 상기 생성된 다른 트랜잭션 처리 결과를 상기 모니터링 장치(400)에 전송한다.In addition, the blockchain server transmits the generated other transaction processing result to the
또한, 상기 모니터링 장치(400)는 상기 블록체인 서버로부터 전송되는 다른 트랜잭션 처리 결과를 수신하고, 상기 수신된 다른 트랜잭션 처리 결과를 저장(또는 관리)한다.In addition, the
이때, 상기 모니터링 장치(400)는 상기 업로드 파일에 대한 정보 및/또는 상기 다운로드 파일에 대한 정보로부터 키워드를 추출하고, 상기 추출된 키워드가 미리 설정된 보안 키워드에 해당하는지 여부를 판단한다.At this time, the
상기 판단 결과, 상기 추출된 키워드가 미리 설정된 보안 키워드에 해당하지 않은 경우, 상기 모니터링 장치(400)는 모니터링 기능을 계속하여 수행한다.As a result of the determination, when the extracted keyword does not correspond to a preset security keyword, the
또한, 상기 판단 결과, 상기 추출된 키워드가 미리 설정된 보안 키워드에 해당하는 경우, 상기 모니터링 장치(400)는 해당 업로드 파일의 업로드 과정, 해당 다운로드 파일의 다운로드 과정 등을 일시 중단하고, 알람 정보를 해당 또 다른 단말(100)과 관련한 내부망을 관리하는 관리자 단말에 전송한다. 이때, 상기 관리자 단말은 해당 관리자 단말의 관리자 제어에 따라 상기 일시 중단된 해당 업로드 파일의 업로드 과정의 재개 여부, 해당 다운로드 파일의 다운로드 과정의 재개 여부를 결정할 수 있다.In addition, as a result of the determination, when the extracted keyword corresponds to a preset security keyword, the
이와 같이, 접속을 시도하는 단말과 관련한 사용자 로그, 사용자 데이터 등을 수집하고, 수집된 사용자 로그, 사용자 데이터 등을 분석하여 사용자 행동 패턴을 생성하고, 생성된 사용자 행동 패턴이 비정상 행동 패턴으로 확인되는 경우 해당 단말의 접속을 강제로 차단할 수 있다.In this way, user logs and user data related to the terminal attempting access are collected, and user behavior patterns are generated by analyzing the collected user logs and user data, and the generated user behavior patterns are identified as abnormal behavior patterns. In this case, the access of the corresponding terminal can be forcibly blocked.
또한, 이와 같이, 망 분리된 사내망에 연결된 복수의 단말 중에서 특정 단말에서 바이러스, 디도스 공격, 해킹 시도 등이 감지되는 경우, 해당 특정 단말과 관련한 사내망에 연결된 전체 복수의 단말을 대상으로 해당 바이러스, 디도스 공격, 해킹 시도 등에 대응하는 패치 프로그램을 강제로 설치할 수 있다.In addition, when a virus, DDoS attack, hacking attempt, etc. is detected in a specific terminal among a plurality of terminals connected to the network-separated internal network, the corresponding terminal is targeted at all terminals connected to the internal network related to the specific terminal. You can forcibly install patch programs that respond to viruses, DDoS attacks, and hacking attempts.
또한, 이와 같이, 외부 단말에서 망 분리된 사내망에 연결된 복수의 단말 중에서 다른 단말에 대한 접속을 시도하는 경우, 해당 단말에 대한 인증 수행 후, 해당 단말의 로그 기록을 블록체인에 등록하고, 해당 단말에서 다른 단말로 업로드하거나 다운로드하는 파일을 IPFS에 분산 저장할 수 있다.In addition, in this way, when an external terminal attempts to access another terminal among a plurality of terminals connected to the network-separated internal network, after performing authentication for the terminal, the log record of the terminal is registered in the blockchain, and the corresponding terminal Files uploaded or downloaded from one terminal to another terminal can be distributed and stored in IPFS.
이하에서는, 본 발명에 따른 망연계 기반의 정보와 네트워크 보안 관제 방법을 도 1 내지 도 3을 참조하여 상세히 설명한다.Hereinafter, a network connection-based information and network security control method according to the present invention will be described in detail with reference to FIGS. 1 to 3.
도 2 내지 도 3은 본 발명의 실시예에 따른 망연계 기반의 정보와 네트워크 보안 관제 방법을 나타낸 흐름도이다.2 and 3 are flowcharts illustrating a network connection-based information and network security control method according to an embodiment of the present invention.
먼저, 내부망에 연결된 복수의 단말(100) 중 특정 단말(100)에서 내부망에 연결된 단말(100)로의 접속을 시도하는 경우 또는, 외부망에 연결된 다른 단말(200)로의 접속을 시도하는 경우 또는, 외부 단말(300)로의 접속을 시도하는 경우, 모니터링 장치(400)는 해당 단말(100)과 관련한 사용자 로그, 사용자 데이터 등을 수집한다. 이때, 상기 모니터링 장치(400)는 전체 네트워크 토폴로지에서 복수의 장치(100, 200, 300) 간에 송/수신되는 패킷(또는 데이터/정보)을 수집할 수 있도록 구성한다. 여기서, 상기 사용자 로그는 해당 특정 단말(100)의 IP 주소(또는 소스 IP 주소), 접속하고자 하는 목적지 IP 주소(또는 해당 다른 단말(200)/외부 단말(300)의 IP 주소), 접속 날짜 및 시각 정보, 해당 특정 단말(100)에서 실행 중인 앱 정보 등을 포함한다. 또한, 상기 사용자 데이터는 해당 특정 단말(100)의 사용자와 관련한 출근 시각 정보, 퇴근 시각 정보, 연차 정보, 반차 정보, 출장 정보 등을 포함한다. 이때, 상기 모니터링 장치(400)는 해당 내부망을 관리하는 관리자 단말(미도시) 또는 해당 내부망과 관련한 데이터베이스(미도시)로부터 해당 단말별 사용자 데이터를 수집할 수도 있다.First, when a
일 예로, ABCDE 회사 내의 제 1 내부망에 연결된 복수의 단말(100) 중 제 1 단말(100)에서 ASDFG 회사 내의 제 101 내부망에 연결된 복수의 다른 단말(200) 중 제 103 단말(200)로의 접속을 시도할 때, 상기 모니터링 장치(400)는 상기 제 1 단말과 관련한 제 1 사용자 로그(예를 들어 해당 제 1 단말의 IP 주소, 해당 제 103 단말의 IP 주소, 접속 날짜 및 시각인 2022년 07월 1일 오전 11시 20분 10초, 해당 제 1 단말에서 실행 중인 제 1-5 앱 정보 등 포함), 해당 제 1 단말의 제 1 사용자와 관련한 제 1 사용자 데이터(예를 들어 2022년 07월 01일 ~ 2022년 07월 08일까지의 출근 시각 정보 및 퇴근 시각 정보, 제 1 연차 정보: 2022년 07월 11일, 제 1 출장 정보: 2022년 07월 18일 ~ 2022년 07월 22일 등 포함) 등을 수집한다(S210).For example, from a
이후, 상기 모니터링 장치(400)는 상기 수집된 해당 단말(100)의 사용자와 관련한 사용자 로그, 사용자 데이터 등을 분석하여, 해당 단말(100)의 사용자와 관련한 사용자 행동 패턴을 생성한다.Thereafter, the
이때, 상기 모니터링 장치(400)는 상기 수집된 해당 단말(100)의 사용자와 관련한 사용자 로그, 사용자 데이터 등을 근거로 인공지능 기반의 기계 학습을 수행하여, 기계 학습 결과를 근거로 해당 단말(100)의 사용자와 관련한 사용자 행동 패턴을 생성(또는 계산/산출/설정/결정)할 수도 있다.At this time, the
즉, 상기 모니터링 장치(400)는 상기 수집된 해당 단말(100)의 사용자와 관련한 사용자 로그, 사용자 데이터 등을 미리 학습된 사용자 행동 패턴 분석 모델의 입력값으로 하여 기계 학습(또는 인공지능/딥 러닝)을 수행하고, 기계 학습 결과(또는 인공지능 결과/딥 러닝 결과)를 근거로 해당 단말(100)의 사용자와 관련한 사용자 행동 패턴을 생성한다.That is, the
일 예로, 상기 모니터링 장치(400)는 상기 수집된 제 1 단말과 관련한 제 1 사용자 로그(예를 들어 해당 제 1 단말의 IP 주소, 해당 제 103 단말의 IP 주소, 접속 날짜 및 시각인 2022년 07월 1일 오전 11시 20분 10초, 해당 제 1 단말에서 실행 중인 제 1-5 앱 정보 등 포함), 해당 제 1 단말의 제 1 사용자와 관련한 제 1 사용자 데이터(예를 들어 2022년 07월 01일 ~ 2022년 07월 08일까지의 출근 시각 정보 및 퇴근 시각 정보, 제 1 연차 정보: 2022년 07월 11일, 제 1 출장 정보: 2022년 07월 18일 ~ 2022년 07월 22일 등 포함) 등을 근거로 해당 제 1 단말의 제 1 사용자와 관련한 제 1 사용자 행동 패턴을 생성한다(S220).For example, the
이후, 상기 모니터링 장치(400)는 상기 생성된 사용자 행동 패턴이 미리 설정된 정상 행동 패턴인지 여부를 판단(또는 확인)한다.Thereafter, the
즉, 상기 모니터링 장치(400)는 상기 생성된 사용자 행동 패턴이 미리 설정된 정상 행동 정책에 포함되는지 여부를 판단한다.That is, the
일 예로, 상기 모니터링 장치(400)는 상기 생성된 제 1 사용자 행동 패턴이 미리 설정된 정상 행동 패턴에 해당하는지 여부를 판단한다(S230).For example, the
상기 판단 결과(또는 상기 확인 결과), 상기 사용자 행동 패턴이 정상 행동 패턴인 경우, 상기 모니터링 장치(400)는 해당 특정 단말(100)에서의 접속 시도가 정상적인 것으로 확인하고, 해당 특정 단말(100)에서 상기 내부망에 연결된 단말(100)로의 접속, 해당 특정 단말(100)에서 상기 외부망에 연결된 다른 단말(200)로의 접속, 해당 특정 단말(100)에서 상기 외부 단말(300)로의 접속 등을 허용한다.As a result of the determination (or the confirmation result), when the user behavior pattern is a normal behavior pattern, the
일 예로, 상기 판단 결과, 상기 제 1 사용자 행동 패턴(예를 들어 평일 근무 시간대의 미리 설정된 목적지 IP 주소로의 접속 시도 패턴)이 정상 행동 패턴으로 판단될 때, 상기 모니터링 장치(400)는 상기 제 1 단말에서 상기 제 103 단말로의 접속을 연결한다(S240).As an example, as a result of the determination, when the first user behavior pattern (eg, a pattern of attempting to access a preset destination IP address during weekday working hours) is determined to be a normal behavior pattern, the
또한, 상기 판단 결과(또는 상기 확인 결과), 상기 사용자 행동 패턴이 정상 행동 패턴이 아닌 경우(또는 상기 사용자 행동 패턴이 비정상 행동 패턴인 경우), 상기 모니터링 장치(400)는 해당 특정 단말(100)에서의 접속 시도가 비정상적인 것으로 확인하고, 해당 특정 단말(100)에서 상기 내부망에 연결된 단말(100)로의 접속, 해당 특정 단말(100)에서 상기 외부망에 연결된 다른 단말(200)로의 접속, 해당 특정 단말(100)에서 상기 외부 단말(300)로의 접속 등을 차단한다.In addition, as a result of the determination (or the confirmation result), when the user behavior pattern is not a normal behavior pattern (or when the user behavior pattern is an abnormal behavior pattern), the
일 예로, 상기 판단 결과, 상기 제 1 사용자 행동 패턴(예를 들어 제 1 사용자가 퇴근한 상태에서 상기 제 1 단말에서 상기 103 단말로의 접속 시도 패턴)이 비정상 행동 패턴으로 판단될 때, 상기 모니터링 장치(400)는 상기 제 1 단말에서 상기 제 103 단말로의 접속을 강제로 차단한다(S250).For example, as a result of the determination, when the first user behavior pattern (for example, a connection attempt pattern from the first terminal to the 103 terminal while the first user has left work) is determined to be an abnormal behavior pattern, the monitoring The
이후, 상기 모니터링 장치(400)에서 망 분리된 내부망에 연결된 복수의 단말(100) 중 다른 특정 단말(100)에서의 바이러스 감염/유포, 디도스 공격, 해킹 시도 등을 감지하는 경우, 상기 모니터링 장치(400)는 해당 다른 특정 단말(100)과 관련한 내부망에 연결된 전체 복수의 단말(100)을 대상으로 해당 바이러스 감염/유포, 디도스 공격, 해킹 시도 등에 대응하는 패치 프로그램을 강제로 설치한다. 여기서, 상기 패치 프로그램은 해당 복수의 단말(100)을 상기 바이러스, 상기 디도스 공격, 상기 해킹 시도 등으로부터 보호하기 위한 보안 프로그램일 수 있다. 이때, 상기 모니터링 장치(400)는 상기 다른 특정 단말(100)과 관련한 내부망에서 외부의 다른 단말(200, 300)과의 연결을 일시 차단할 수 있다.Thereafter, when the
즉, 상기 모니터링 장치(400)는 통신망을 통해 패킷(또는 데이터/정보)을 송수신하는 다양한 단말(100, 200, 300)로부터 복수의 패킷을 수집한다.That is, the
또한, 상기 모니터링 장치(400)에서 상기 수집된 복수의 패킷을 근거로 해당 다른 특정 단말(100)에 대한 바이러스 감염/유포, 디도스 공격, 해킹 시도 등을 감지(또는 확인)하는 경우, 상기 모니터링 장치(400)는 해당 다른 특정 단말(100)과 관련한 내부망에 연결된 전체 복수의 단말(100)을 대상으로 해당 바이러스 감염/유포, 디도스 공격, 해킹 시도 등에 대응하는 패치 프로그램을 강제로 설치한다.In addition, when the
또한, 상기 모니터링 장치(400)는 해당 내부망에 연결된 전체 복수의 단말(100) 중에서 해당 패치 프로그램을 설치한 단말(100)에서만 외부의 다른 내부망에 연결된 다른 단말(200), 상기 외부 단말(300) 등과 통신(또는 연결/접속)할 수 있도록 망 상태를 관리(또는 제어)한다.In addition, the
즉, 상기 모니터링 장치(400)는 상기 다른 특정 단말(100)과 관련한 내부망과 외부의 다른 단말(200, 300) 간에 일시 차단된 망 상태에서, 해당 패치 프로그램을 설치한 단말(100)은 상기 다른 단말(200), 상기 외부 단말(300) 등과 통신할 수 있도록 관리할 수 있다.That is, in a network state in which the
일 예로, 상기 모니터링 장치(400)는 상기 통신망을 통해 연결된 다수의 단말(100, 200, 300) 간에 송수신되는 복수의 패킷을 수집한다.For example, the
또한, 상기 모니터링 장치(400)는 상기 수집된 복수의 패킷을 근거로 상기 제 1 내부망에 포함된 복수의 단말(100) 중에서 제 5 단말(100)에 대한 바이러스 유포 시도가 감지될 때, 상기 제 5 단말이 포함된 제 1 내부망에서 외부의 다른 단말(200, 300)과의 연결을 일시 차단하고, 상기 제 1 내부망에 포함된 제 1 단말 내지 제 100 단말(100)을 대상으로 해당 바이러스에 대응하는 제 11 패치 프로그램을 강제로 각각 설치한다.In addition, when the
또한, 상기 모니터링 장치(400)는 상기 제 11 패치 프로그램을 각각 설치한 제 1 단말 내지 제 100 단말에서 외부의 다른 내부망에 연결된 상기 다른 단말(200), 상기 외부 단말(300) 등과 통신하도록 관리한다(S260).In addition, the
이후, 상기 모니터링 장치(400)는 상기 수집된 복수의 패킷(또는 상기 통신망을 통해 패킷(또는 데이터/정보)을 송수신하는 다양한 단말(100, 200, 300)로부터 수집된 복수의 패킷)을 근거로 네트워크 환경을 분석하여, 현재 구성된 네트워크 토폴로지에서 특정 구성요소들 사이에 필요한 네트워크 보안 장비(미도시)를 확인한다. 여기서, 상기 네트워크 보안 장비는 방화벽, UTM, APT, IPS, SSL VPN 등을 포함한다.After that, the
즉, 상기 모니터링 장치(400)는 상기 수집된 복수의 패킷(또는 상기 통신망을 통해 패킷(또는 데이터/정보)을 송수신하는 다양한 단말(100, 200, 300)로부터 수집된 복수의 패킷)을 근거로 네트워크 환경을 분석하여, 현재 구성된 네트워크 토폴로지에서 보안 취약점을 확인하고, 상기 확인된 보안 취약점을 해결하기 위한 상기 네트워크 보안 장비를 확인한다.That is, the
또한, 상기 모니터링 장치(400)는 상기 확인된 특정 구성요소들 사이에 필요한 네트워크 보안 장비와 관련한 알림 정보를 생성하고, 상기 생성된 알림 정보를 해당 네트워크 보안 장비가 위치할 내부망(또는 다른 내부망)을 관리하는 관리자 단말(또는 다른 관리자 단말(미도시))에 전송한다.In addition, the
일 예로, 상기 모니터링 장치(400)는 상기 수집된 복수의 패킷을 근거로 상기 제 1 내부망에 포함된 복수의 단말(100) 중에서 제 7 단말(100)과 상기 통신망 사이에 추가 방화벽이 필요함을 확인하고, 상기 확인에 따른 상기 제 7 단말의 일측에 추가 방화벽이 필요한 상태임을 포함하는 제 1 알림 정보를 생성하고, 상기 생성된 제 1 알림 정보를 해당 제 1 내부망을 관리하는 제 1 관리자 단말에 전송한다(S270).For example, the
이후, 상기 수집된 단말(100)과 관련한 사용자 데이터를 근거로 해당 단말(100)의 사용자가 출근 전, 퇴근 후, 반차, 연차, 출장 등으로 해당 단말(100)이 위치한 장소(예를 들어 사무실 등 포함)에 없는 상태에서 해당 단말(100)에서 외부망에 연결된 다른 단말(200) 및/또는 외부 단말(300)로 접속하여, 해당 단말(100)에 저장된 하나 이상의 파일을 해당 다른 단말(200) 및/또는 해당 외부 단말(300)로 전송을 시도하는 경우(또는 전송하는 경우), 상기 모니터링 장치(400)는 상기 단말(100)과 관련해서 미리 설정된 암호화 및 복호화를 위한 키를 근거로 해당 하나 이상의 파일을 암호화하고, 상기 암호화된 하나 이상의 파일을 해당 다른 단말(200) 및/또는 해당 외부 단말(300)로 전송한다. 여기서, 상기 모니터링 장치(400)는 해당 하나 이상의 파일에 대해서 유효 기간(예를 들어 1일), 복호화 횟수(예를 들어 3회) 등을 설정한 후, 상기 유효 기간, 상기 복호화 횟수 등이 설정된 하나 이상의 파일(또는 상기 유효 기간, 상기 복호화 횟수 등이 설정된 상태의 암호화된 하나 이상의 파일)을 해당 다른 단말(200) 및/또는 해당 외부 단말(300)로 전송할 수도 있다.Then, based on the collected user data related to the terminal 100, the user of the terminal 100 goes to work before going to work, after work, half of the day, annual leave, business trip, etc., where the terminal 100 is located (for example, an office etc.) in a state where the terminal 100 accesses the
이때, 해당 파일이 전자 문서 파일(예를 들어 텍스트 파일, 파워포인트 파일, 엑셀 파일, 워드 파일, 한글 파일 등 포함)인 경우, 상기 모니터링 장치(400)는 해당 파일을 미리 설정된 포맷(예를 들어 PDF 포맷)으로 변환하고, 상기 미리 설정된 포맷으로 변환된 파일(예를 들어 PDF 파일)을 해당 다른 단말(200) 및/또는 해당 외부 단말(300)로 전송할 수도 있다.At this time, if the file is an electronic document file (eg, including a text file, a PowerPoint file, an Excel file, a Word file, a Hangul file, etc.), the
또한, 상기 모니터링 장치(400)는 상기 단말(100)에서 전송하고자 하는 하나 이상의 파일을 복수의 IPFS(미도시)에 분산 저장하고, 해당 하나 이상의 파일이 저장된 링크 정보를 해당 다른 단말(200) 및/또는 해당 외부 단말(300)로 전송한다.In addition, the
이와 같이, 상기 단말(100)의 사용자가 해당 단말(100)을 사용할 수 없는 상태(예를 들어 출근 전, 퇴근 후, 연차 중, 반차 중, 출장 중 등 포함)에서 해당 단말(100)에서 내부/외부로의 파일 전송이 시도되는 경우, 상기 모니터링 장치(400)는 정보 보안을 위해서 해당 단말(100)에서 파일을 직접 전송하는 대신에 일정 제약 조건을 해당 파일에 적용한 후 전송할 수 있다.In this way, in a state in which the user of the terminal 100 cannot use the terminal 100 (eg, before going to work, after work, during annual vacation, during half vacation, during a business trip, etc.), the terminal 100 internally / When transmission of a file to the outside is attempted, the
이에 따라, 상기 다른 단말(200) 및/또는 상기 외부 단말(300)은 상기 모니터링 장치(400)로부터 전송되는 링크 정보를 수신하고, 상기 수신된 링크 정보를 근거로 해당 복수의 IPFS에 접속하여, 해당 하나 이상의 파일을 다운로드할 수도 있다.Accordingly, the
또한, 상기 다른 단말(200) 및/또는 상기 외부 단말(300)은 상기 모니터링 장치(400)로부터 전송되는 암호화된 하나 이상의 파일을 수신한다.Also, the
또한, 상기 다른 단말(200) 및/또는 상기 외부 단말(300)은 해당 단말(100)과 관련해서 미리 설정된 암호화 및 복호화를 위한 키를 근거로 상기 수신된 암호화된 하나 이상의 파일을 복호화하고, 상기 복호화된 하나 이상의 파일을 표시(또는 저장/관리)한다. 이때, 상기 단말(100)과 관련해서 미리 설정된 암호화 및 복호화를 위한 키는 해당 다른 단말(200) 및/또는 해당 외부 단말(300)에서 미리 저장 중인 상태이거나 또는, 해당 모니터링 장치(400)와의 인증 과정 수행 후 제공받을 수 있다.In addition, the
또한, 상기 수신된 암호화된 하나 이상의 파일(또는 상기 수신된 하나 이상의 파일)에 대해서 유효 기간이 설정된 상태인 경우, 상기 다른 단말(200) 및/또는 상기 외부 단말(300)은 상기 유효 기간이 지나면 해당 다른 단말(200) 및/또는 해당 외부 단말(300)에서 저장 중인 상기 수신된 암호화된 하나 이상의 파일, 복호화된 하나 이상의 파일 등을 자동 삭제한다.In addition, when the validity period is set for the one or more received encrypted files (or the one or more received files), the
또한, 상기 수신된 암호화된 하나 이상의 파일(또는 상기 수신된 하나 이상의 파일)에 대해서 복호화 횟수가 설정된 상태인 경우, 상기 다른 단말(200) 및/또는 상기 외부 단말(300)은 상기 수신된 암호화된 하나 이상의 파일에 대해서 상기 복호화 횟수 이상 복호화 기능을 수행하지 않도록 구성(또는 제어/관리)하며, 해당 복호화 횟수 이상 복호화 기능 시도가 있는 경우 해당 암호화된 파일을 자동 삭제할 수도 있다.In addition, when the number of times of decryption is set for the one or more received encrypted files (or the one or more received files), the
일 예로, 상기 수집된 제 1 사용자 데이터(예를 들어 2022년 07월 01일 ~ 2022년 07월 08일까지의 출근 시각 정보, 퇴근 시각 정보, 제 1 연차 정보: 2022년 07월 11일, 제 1 출장 정보: 2022년 07월 18일 ~ 2022년 07월 22일 등 포함)를 근거로 해당 제 1 단말의 제 1 사용자가 연차 중인 2022년 07월 11일에 해당 제 1 단말에서 다른 내부망에 위치한 제 105 다른 단말(200)에 접속한 후, 상기 제 1 단말에서 상기 제 105 다른 단말로 해당 제 1 단말에 미리 저장된 제 201 파일의 전송을 시도할 때, 상기 모니터링 단말(400)은 상기 제 201 파일을 상기 제 1 단말과 관련해서 미리 설정된 암호화 및 복호화를 위한 제 1 키를 근거로 암호화하고, 상기 암호화된 제 201 파일에 대해서, 제 201 유효 기간(예를 들어 1일), 제 201 복호화 횟수(예를 들어 3회) 등을 설정하고, 상기 제 201 유효 기간과 상기 제 201 복호화 횟수가 설정된 상기 암호화된 제 201 파일을 상기 제 105 다른 단말로 전송한다.For example, the collected first user data (eg, attendance time information from July 01, 2022 to July 08, 2022, leave time information, first annual information: July 11, 2022, 1 Business trip information: July 18, 2022 ~ July 22, 2022, etc.), the first user of the first terminal is on an annual leave on July 11, 2022, when the first terminal connects to another internal network After accessing the located 105th
또한, 상기 제 105 다른 단말은 상기 모니터링 장치(400)로부터 전송되는 상기 제 201 유효 기간과 상기 제 201 복호화 횟수가 설정된 상기 암호화된 제 201 파일을 수신한다.In addition, the 105th other terminal receives the encrypted 201st file for which the 201st validity period and the 201st decryption number are set transmitted from the
또한, 상기 제 105 다른 단말은 해당 제 1 단말과 관련해서 미리 설정된 제 1 키를 근거로 상기 수신된 암호화된 제 201 파일을 복호화하고, 상기 복호화된 제 201 파일을 표시한다(S280).In addition, the 105th other terminal decrypts the received encrypted 201st file based on a first key preset in relation to the corresponding 1st terminal, and displays the decrypted 201st file (S280).
이후, 상기 모니터링 장치(400)는 블록체인 서버(미도시)와 연동하여, 상기 단말(100)에서 상기 다른 단말(200) 및/또는 상기 외부 단말(300)로 전송한 하나 이상의 파일과 관련한 파일 전송 정보(예를 들어 파일에 대한 정보, 소스 IP 주소, 목적지 IP 주소, 전송 일자 및 시각 정보 등 포함), IPFS와 관련한 IPFS 관리 정보(예를 들어 IPFS에서의 링크 정보, 파일 업로드 일자 및 시각 정보 등 포함), 다운로드 관리 정보(예를 들어 상기 다른 단말(200) 및/또는 상기 외부 단말(300)에서의 링크 정보에 따른 해당 하나 이상의 파일의 다운로드 일자 및 시각 정보, 상기 다른 단말(200) 및/또는 상기 외부 단말(300)의 접속 일자 및 시각 정보, 소스 IP 주소 등 포함) 등을 블록에 저장(또는 등록)한다. 이때, 상기 블록체인 서버는 데이터베이스 서버(미도시)와 연동하여, 상기 수신된 상기 단말(100)에서 상기 다른 단말(200) 및/또는 상기 외부 단말(300)로 전송한 하나 이상의 파일에 대한 정보, 전송 일자 및 시각 정보, IPFS에서의 링크 정보, 상기 다른 단말(200) 및/또는 상기 외부 단말(300)에서의 링크 정보에 따른 해당 하나 이상의 파일의 다운로드 일자 및 시각 정보, 상기 다른 단말(200) 및/또는 상기 외부 단말(300)의 접속 정보 등을 암호화하여 저장할 수도 있다. 여기서, 상기 블록체인 서버는 상기 단말(100)에서 상기 다른 단말(200) 및/또는 상기 외부 단말(300)로 전송하고자 하는 하나 이상의 파일과 관련한 정보에 미리 설정된 합의 알고리즘 방식(예를 들어 POA(Proof of Authority: 권한 증명), POW(Proof of Work: 작업 증명) 등 포함), 스마트 컨트랙트(smart contract) 등을 적용하여, 상기 다른 단말(200) 및/또는 상기 외부 단말(300)로 전송하고자 하는 하나 이상의 파일과 관련한 정보를 상기 블록에 저장할 수도 있다. 여기서, 상기 POA는 확정된 관리주체가 순서대로 돌아가며 블록을 생성(또는 등록된 계정들이 순차로 블록을 생성)함으로써, 자원의 소모와 블록 생성 소요 시간이 상기 POW에 비하여 적다. 이때, 상기 블록체인 서버는 속도와 기밀성의 유지를 위해서 프라이빗 네트워크로 구성할 수 있다. 또한, 상기 스마트 컨트랙트는 블록체인 위에 올려놓은 약속으로, 특정 조건을 만족하면 특정 행동을 취하라는 코드를 거래에 추가하는 것이다.Thereafter, the
또한, 상기 블록체인 서버는 상기 단말(100)에서 상기 다른 단말(200) 및/또는 상기 외부 단말(300)로 전송하고자 하는 하나 이상의 파일과 관련한 정보의 블록 저장에 따른 트랜잭션 처리 결과를 생성한다. 여기서, 상기 트랜잭션 처리 결과(또는 블록 저장 결과)는 블록 해시값, 블록 번호, 수신자 정보(예를 들어 소유자명, 단말(100)의 식별 정보 등 포함), 트랜잭션 해시값 등을 포함한다.In addition, the blockchain server generates a transaction processing result according to block storage of information related to one or more files to be transmitted from the terminal 100 to the
또한, 상기 블록체인 서버는 상기 생성된 트랜잭션 처리 결과를 상기 모니터링 장치(400)에 전송한다.In addition, the blockchain server transmits the generated transaction processing result to the
또한, 상기 모니터링 장치(400)는 상기 블록체인 서버로부터 전송되는 트랜잭션 처리 결과를 수신하고, 상기 수신된 트랜잭션 처리 결과를 저장(또는 관리)한다.In addition, the
일 예로, 상기 모니터링 장치(400)는 상기 블록체인 서버와 연동하여, 상기 제 201 파일과 관련한 제 201 파일 전송 정보(예를 들어 제 201 파일에 대한 정보, 상기 제 1 단말의 IP 주소, 상기 제 105 다른 단말의 IP 주소, 전송 일자 및 시각 정보인 2022년 07월 11일 오전 11시 22분 30초 등 포함) 등을 제 201 블록에 저장한다.For example, the
또한, 상기 모니터링 장치(400)는 상기 블록체인 서버로부터 전송되는 제 201 트랜잭션 처리 결과를 수신하고, 상기 수신된 제 201 트랜잭션 처리 결과를 저장한다(S290).In addition, the
이후, 원격 관리를 위해서, 외부 단말(300)에서 내부망 내의 또 다른 특정 단말(100)에 접속을 시도하는 경우, 상기 모니터링 장치(400)는 해당 외부 단말(300)에 대한 인증을 수행한다.Then, for remote management, when the
즉, 상기 외부 단말(300)에서 내부망 내의 또 다른 특정 단말(100)에 접속을 시도하는 경우, 상기 모니터링 장치(400)는 해당 외부 단말(300)의 IP 주소가 해당 또 다른 특정 단말(100)과 관련해서 미리 등록된 하나 이상의 IP 주소에 포함된 상태인지 여부를 확인한다. 이때, 상기 모니터링 장치(400)는 해당 외부 단말(300)의 식별 정보를 근거로 해당 외부 단말(300)이 IoT 장치(미도시)인지 여부를 판단할 수도 있다.That is, when the
일 예로, 제 301 외부 단말(300)에서 상기 제 1 내부망 내의 제 9 단말(100)에 접속을 시도할 때, 상기 모니터링 장치(400)는 해당 제 301 외부 단말의 IP 주소가 상기 제 9 단말과 관련해서 미리 등록된 하나 이상의 IP 주소에 포함된 상태인지 여부를 확인하고, 상기 제 301 외부 단말의 식별 정보를 근거로 해당 제 301 외부 단말이 IoT 장치인지 여부를 판단한다(S300).For example, when the 301st external terminal 300 attempts to access the
상기 외부 단말(300)에 대한 인증에 실패한 경우, 상기 모니터링 장치(400)는 해당 외부 단말(300)에서의 상기 또 다른 특정 단말(100)로의 접속을 차단한다.When authentication of the
즉, 상기 확인 결과, 해당 외부 단말(300)의 IP 주소가 해당 또 다른 특정 단말(100)과 관련해서 미리 등록된 하나 이상의 IP 주소에 포함되지 않은 상태인 경우, 상기 모니터링 장치(400)는 해당 외부 단말(300)에서의 상기 또 다른 특정 단말(100)로의 접속을 차단한다.That is, as a result of the check, when the IP address of the
또한, 해당 외부 단말(300)이 IoT 장치인 경우, 상기 모니터링 장치(400)는 해당 외부 단말(300)에서의 상기 또 다른 특정 단말(100)로의 접속을 차단할 수도 있다.In addition, when the corresponding
일 예로, 상기 확인 결과, 해당 제 301 외부 단말의 IP 주소가 상기 제 9 단말과 관련해서 미리 등록된 하나 이상의 IP 주소에 포함되지 않고, 해당 제 301 외부 단말이 IoT 장치일 때, 상기 모니터링 장치(400)는 상기 제 301 외부 단말의 상기 제 9 단말로의 접속을 차단한다(S310).For example, as a result of the check, when the IP address of the 301st external terminal is not included in one or more IP addresses pre-registered with respect to the 9th terminal and the 301st external terminal is an IoT device, the monitoring device ( 400) blocks the access of the 301st external terminal to the 9th terminal (S310).
또한, 상기 외부 단말(300)에 대한 인증에 성공한 경우, 상기 모니터링 장치(400)는 해당 외부 단말(300)에서의 상기 또 다른 특정 단말(100)로의 접속을 허용(또는 허가)한다.In addition, when authentication of the
즉, 상기 확인 결과, 해당 외부 단말(300)의 IP 주소가 해당 또 다른 특정 단말(100)과 관련해서 미리 등록된 하나 이상의 IP 주소에 포함된 경우, 상기 모니터링 장치(400)는 해당 외부 단말(300)에서의 상기 또 다른 단말(100)로의 접속을 허용한다.That is, as a result of the confirmation, when the IP address of the
또한, 해당 외부 단말(300)의 IP 주소가 해당 또 다른 특정 단말(100)과 관련해서 미리 등록된 하나 이상의 IP 주소에 포함되고, 해당 외부 단말(300)이 IoT 장치가 아닌 경우, 상기 모니터링 장치(400)는 해당 외부 단말(300)에서의 상기 또 특정 다른 단말(100)로의 접속을 허용할 수도 있다.In addition, when the IP address of the
일 예로, 상기 확인 결과, 해당 제 301 외부 단말의 IP 주소가 상기 제 9 단말과 관련해서 미리 등록된 하나 이상의 IP 주소에 포함되고, 해당 제 301 외부 단말이 IoT 장치가 아닐 때, 상기 모니터링 장치(400)는 상기 제 301 외부 단말의 상기 제 9 단말로의 접속을 허용한다(S320).For example, as a result of the confirmation, when the IP address of the 301st external terminal is included in one or more IP addresses pre-registered with respect to the 9th terminal and the 301st external terminal is not an IoT device, the monitoring device ( 400) allows the 301st external terminal to access the 9th terminal (S320).
이후, 상기 모니터링 장치(400)는 상기 외부 단말(300)에서 상기 또 다른 특정 단말(100)로 업로드하는 업로드 파일에 대한 정보, 상기 외부 단말(300)에서 상기 또 다른 특정 단말(100)로부터 다운로드하는 다운로드 파일에 대한 정보, 상기 외부 단말(300)의 접속 날짜 및 시각 정보, 상기 외부 단말(300)에서의 사용 앱 정보 등을 포함하는 로그 기록을 상기 블록체인 서버 내의 다른 블록에 저장한다.Thereafter, the
또한, 상기 블록체인 서버는 상기 외부 단말에서 상기 또 다른 특정 단말(100)로 업로드하는 업로드 파일과 관련한 정보나, 상기 또 다른 특정 단말(100)로부터 다운로드하는 다운로드 파일과 관련한 정보의 블록 저장에 따른 다른 트랜잭션 처리 결과를 생성한다. 여기서, 상기 다른 트랜잭션 처리 결과(또는 다른 블록 저장 결과)는 다른 블록 해시값, 다른 블록 번호, 다른 수신자 정보(예를 들어 소유자명, 외부 단말(300)의 식별 정보, 또 다른 특정 단말(100)의 식별 정보 등 포함), 다른 트랜잭션 해시값 등을 포함한다.In addition, the block chain server stores information related to an upload file uploaded from the external terminal to another
또한, 상기 블록체인 서버는 상기 생성된 다른 트랜잭션 처리 결과를 상기 모니터링 장치(400)에 전송한다.In addition, the blockchain server transmits the generated other transaction processing result to the
또한, 상기 모니터링 장치(400)는 상기 블록체인 서버로부터 전송되는 다른 트랜잭션 처리 결과를 수신하고, 상기 수신된 다른 트랜잭션 처리 결과를 저장(또는 관리)한다.In addition, the
이때, 상기 모니터링 장치(400)는 상기 업로드 파일에 대한 정보 및/또는 상기 다운로드 파일에 대한 정보로부터 키워드를 추출하고, 상기 추출된 키워드가 미리 설정된 보안 키워드에 해당하는지 여부를 판단한다.At this time, the
상기 판단 결과, 상기 추출된 키워드가 미리 설정된 보안 키워드에 해당하는 경우, 상기 모니터링 장치(400)는 해당 업로드 파일의 업로드 과정, 해당 다운로드 파일의 다운로드 과정 등을 일시 중단하고, 알람 정보를 해당 또 다른 단말(100)과 관련한 내부망을 관리하는 관리자 단말에 전송한다. 이때, 상기 관리자 단말은 해당 관리자 단말의 관리자 제어에 따라 상기 일시 중단된 해당 업로드 파일의 업로드 과정의 재개 여부, 해당 다운로드 파일의 다운로드 과정의 재개 여부를 결정할 수 있다.As a result of the determination, when the extracted keyword corresponds to a preset security keyword, the
일 예로, 상기 모니터링 장치(400)는 상기 블록체인 서버와 연동하여, 상기 제 301 외부 단말에서 상기 제 9 단말로 업로드하는 제 301 파일에 대한 정보, 상기 제 301 외부 단말의 접속 날짜 및 시각 정보(예를 들어 2022년 07월 11일 오후 08시 09분 10초), 상기 제 301 외부 단말에서의 제 301 사용 앱 정보 등을 제 301 블록에 저장한다.For example, the
또한, 상기 모니터링 장치(400)는 상기 블록체인 서버로부터 전송되는 제 301 트랜잭션 처리 결과를 수신하고, 상기 수신된 제 301 트랜잭션 처리 결과를 저장한다(S330).In addition, the
본 발명의 실시예는 앞서 설명된 바와 같이, 접속을 시도하는 단말과 관련한 사용자 로그, 사용자 데이터 등을 수집하고, 수집된 사용자 로그, 사용자 데이터 등을 분석하여 사용자 행동 패턴을 생성하고, 생성된 사용자 행동 패턴이 비정상 행동 패턴으로 확인되는 경우 해당 단말의 접속을 강제로 차단하여, 고객사의 운영 환경에 맞는 정보 보안 컨설팅을 통해 최상의 정보 보안 환경과 편의성 높은 운영 및 업무 환경을 제공할 수 있다.As described above, an embodiment of the present invention collects user logs, user data, etc. related to a terminal attempting access, analyzes the collected user logs, user data, etc. to generate a user behavior pattern, and generates a user behavior pattern. If a behavioral pattern is identified as an abnormal behavioral pattern, access to the terminal is forcibly blocked, providing the best information security environment and highly convenient operation and work environment through information security consulting tailored to the customer's operating environment.
또한, 본 발명의 실시예는 앞서 설명된 바와 같이, 망 분리된 사내망에 연결된 복수의 단말 중에서 특정 단말에서 바이러스, 디도스 공격, 해킹 시도 등이 감지되는 경우, 해당 특정 단말과 관련한 사내망에 연결된 전체 복수의 단말을 대상으로 해당 바이러스, 디도스 공격, 해킹 시도 등에 대응하는 패치 프로그램을 강제로 설치하여, 망 환경을 분리하여 높은 보안성을 확보하고, 성능 높은 망연계 구축을 통해 업무의 연속성과 편의성을 제공하고, 내/외부 인프라를 보호하고 신뢰할 수 있는 서비스망을 제공할 수 있다.In addition, as described above, in the embodiment of the present invention, when a virus, DDoS attack, hacking attempt, etc. is detected in a specific terminal among a plurality of terminals connected to a network-separated internal network, an internal network related to the specific terminal is detected. By compulsorily installing a patch program that responds to viruses, DDoS attacks, hacking attempts, etc. to all connected terminals, high security is ensured by separating the network environment, and business continuity is achieved by establishing a high-performance network connection. and convenience, protect internal/external infrastructure, and provide a reliable service network.
또한, 본 발명의 실시예는 앞서 설명된 바와 같이, 외부 단말에서 망 분리된 사내망에 연결된 복수의 단말 중에서 다른 단말에 대한 접속을 시도하는 경우, 해당 단말에 대한 인증 수행 후, 해당 단말의 로그 기록을 블록체인에 등록하고, 해당 단말에서 다른 단말로 업로드하거나 다운로드하는 파일을 IPFS에 분산 저장하여, 외부 단말에서 사내망에 접근 후 업로드하고자 하는 파일을 직접 다른 단말에 전송하는 대신에 IPFS에 업로드한 후 해당 다른 단말에서 링크 정보를 통해 해당 IPFS에 업로드된 파일을 다운로드하고, 다운로드하고자 하는 파일을 직접 다른 단말로부터 전송받는 대신에 다른 단말에서 IPFS에 업로드한 파일을 해당 단말에서 링크 정보를 통해 다운로드함에 따라 사내망에 접속된 복수의 단말에 대한 보안 강화를 제공할 수 있다.In addition, as described above, in the embodiment of the present invention, when an external terminal attempts to access another terminal among a plurality of terminals connected to a network-separated internal network, after performing authentication on the corresponding terminal, the log log of the corresponding terminal Records are registered in the blockchain, files uploaded or downloaded from the terminal to other terminals are distributed and stored in IPFS, and the external terminal accesses the internal network and uploads the file to be uploaded to IPFS instead of directly sending it to other terminals. After that, the other terminal downloads the file uploaded to the IPFS through the link information, and instead of directly receiving the file to be downloaded from the other terminal, the other terminal downloads the file uploaded to IPFS through the link information Accordingly, it is possible to provide enhanced security for a plurality of terminals connected to the company network.
전술된 내용은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.The foregoing may be modified and modified by those skilled in the art without departing from the essential characteristics of the present invention. Therefore, the embodiments disclosed in the present invention are not intended to limit the technical idea of the present invention, but to explain, and the scope of the technical idea of the present invention is not limited by these embodiments. The protection scope of the present invention should be construed according to the claims below, and all technical ideas within the equivalent range should be construed as being included in the scope of the present invention.
10: 망연계 기반의 정보와 네트워크 보안 관제 시스템
100: 복수의 단말 200: 복수의 다른 단말
300: 외부 단말 400: 모니터링 장치10: Network-based information and network security control system
100: a plurality of terminals 200: a plurality of other terminals
300: external terminal 400: monitoring device
Claims (10)
상기 특정 단말과 관련한 사용자 로그 및 사용자 데이터를 수집하고, 상기 수집된 특정 단말의 사용자와 관련한 사용자 로그 및 사용자 데이터를 분석하여 상기 특정 단말의 사용자와 관련한 사용자 행동 패턴을 생성하고, 상기 사용자 행동 패턴이 정상 행동 패턴이 아닐 때, 상기 특정 단말에서의 접속 시도가 비정상적인 것으로 확인하고, 상기 특정 단말에서 다른 단말로의 접속을 차단하는 모니터링 장치를 포함하며,
상기 사용자 로그는,
상기 특정 단말의 IP 주소, 접속하고자 하는 목적지 IP 주소, 접속 날짜 및 시각 정보 및, 상기 특정 단말에서 실행 중인 앱 정보 중 적어도 하나를 포함하고,
상기 사용자 데이터는,
상기 특정 단말의 사용자와 관련한 출근 시각 정보, 퇴근 시각 정보, 연차 정보, 반차 정보 및 출장 정보 중 적어도 하나를 포함하며,
상기 모니터링 장치는,
통신망을 통해 송수신되는 복수의 패킷을 수집하고, 상기 수집된 복수의 패킷을 근거로 상기 특정 단말에 대한 바이러스 감염/유포, 디도스 공격 및 해킹 시도 중 적어도 하나가 감지될 때, 상기 특정 단말과 관련한 내부망에 연결된 전체 복수의 단말을 대상으로 외부망으로의 접속을 일시 차단하고, 상기 바이러스 감염/유포, 디도스 공격 및 해킹 시도 중 적어도 하나에 대응하는 패치 프로그램을 강제로 설치하는 것을 특징으로 하는 망연계 기반의 정보와 네트워크 보안 관제 시스템.A specific terminal among a plurality of terminals connected to the internal network attempting access to another terminal connected to the external network; and
User logs and user data related to the specific terminal are collected, and a user behavior pattern related to the user of the specific terminal is generated by analyzing the collected user log and user data related to the user of the specific terminal, and the user behavior pattern is When it is not a normal behavior pattern, a monitoring device confirms that an access attempt from the specific terminal is abnormal and blocks access from the specific terminal to other terminals,
The user log is
At least one of an IP address of the specific terminal, a destination IP address to be accessed, access date and time information, and information about an app running in the specific terminal;
The user data is
At least one of information about the time of arrival, time of leaving work, annual leave information, class information, and business trip information related to the user of the specific terminal,
The monitoring device,
A plurality of packets transmitted and received through a communication network are collected, and when at least one of virus infection/distribution, DDoS attack, and hacking attempt for the specific terminal is detected based on the collected plurality of packets, related to the specific terminal Temporarily blocking access to the external network for all a plurality of terminals connected to the internal network, and forcibly installing a patch program corresponding to at least one of the virus infection/distribution, DDoS attack, and hacking attempt Network-based information and network security control system.
상기 모니터링 장치에 의해, 상기 수집된 특정 단말의 사용자와 관련한 사용자 로그 및 사용자 데이터를 분석하여, 상기 특정 단말의 사용자와 관련한 사용자 행동 패턴을 생성하는 단계;
상기 사용자 행동 패턴이 정상 행동 패턴이 아닐 때, 상기 모니터링 장치에 의해, 상기 특정 단말에서의 접속 시도가 비정상적인 것으로 확인하고, 상기 특정 단말에서 다른 단말로의 접속을 차단하는 단계;
상기 모니터링 장치에 의해, 통신망을 통해 송수신되는 복수의 패킷을 수집하는 단계; 및
상기 모니터링 장치에 의해, 상기 수집된 복수의 패킷을 근거로 상기 특정 단말에 대한 바이러스 감염/유포, 디도스 공격 및 해킹 시도 중 적어도 하나가 감지될 때, 상기 특정 단말과 관련한 내부망에 연결된 전체 복수의 단말을 대상으로 외부망으로의 접속을 일시 차단하고, 상기 바이러스 감염/유포, 디도스 공격 및 해킹 시도 중 적어도 하나에 대응하는 패치 프로그램을 강제로 설치하는 단계를 포함하며,
상기 사용자 로그는,
상기 특정 단말의 IP 주소, 접속하고자 하는 목적지 IP 주소, 접속 날짜 및 시각 정보 및, 상기 특정 단말에서 실행 중인 앱 정보 중 적어도 하나를 포함하고,
상기 사용자 데이터는,
상기 특정 단말의 사용자와 관련한 출근 시각 정보, 퇴근 시각 정보, 연차 정보, 반차 정보 및 출장 정보 중 적어도 하나를 포함하는 것을 특징으로 하는 망연계 기반의 정보와 네트워크 보안 관제 방법.Collecting, by the monitoring device, user logs and user data related to the specific terminal when a specific terminal among a plurality of terminals connected to the internal network attempts to access another terminal connected to the external network;
generating a user behavior pattern related to the user of the specific terminal by analyzing the collected user log and user data related to the user of the specific terminal by the monitoring device;
When the user behavior pattern is not a normal behavior pattern, determining, by the monitoring device, that an access attempt in the specific terminal is abnormal, and blocking access from the specific terminal to other terminals;
Collecting, by the monitoring device, a plurality of packets transmitted and received through a communication network; and
When at least one of virus infection/distribution, DDoS attack, and hacking attempt for the specific terminal is detected by the monitoring device based on the collected plurality of packets, all pluralities connected to the internal network related to the specific terminal Temporarily blocking access to an external network for a terminal and forcibly installing a patch program corresponding to at least one of the virus infection/distribution, DDoS attack, and hacking attempt,
The user log is
At least one of an IP address of the specific terminal, a destination IP address to be accessed, access date and time information, and information about an app running in the specific terminal;
The user data is
Network linkage-based information and network security control method comprising at least one of information on arrival time, time information on leaving work, annual leave information, class information and business trip information related to the user of the specific terminal.
상기 특정 단말의 사용자와 관련한 사용자 행동 패턴을 생성하는 단계는,
상기 수집된 특정 단말의 사용자와 관련한 사용자 로그 및 사용자 데이터를 미리 학습된 사용자 행동 패턴 분석 모델의 입력값으로 하여 기계 학습을 수행하고, 기계 학습 결과 근거로 상기 특정 단말의 사용자와 관련한 사용자 행동 패턴을 생성하는 것을 특징으로 하는 망연계 기반의 정보와 네트워크 보안 관제 방법.According to claim 3,
The step of generating a user behavior pattern related to the user of the specific terminal,
Machine learning is performed using the collected user logs and user data related to the user of the specific terminal as input values of a pre-learned user behavior pattern analysis model, and based on the machine learning result, the user behavior pattern related to the user of the specific terminal Network connection-based information and network security control method, characterized in that for generating.
상기 모니터링 장치에 의해, 통신망을 통해 송수신되는 복수의 패킷을 수집하는 단계;
상기 모니터링 장치에 의해, 상기 수집된 복수의 패킷을 근거로 네트워크 환경을 분석하여, 현재 구성된 네트워크 토폴로지에서 특정 구성요소들 사이에 필요한 네트워크 보안 장비를 확인하는 단계; 및
상기 모니터링 장치에 의해, 상기 확인된 특정 구성요소들 사이에 필요한 네트워크 보안 장비와 관련한 알림 정보를 생성하고, 상기 생성된 알림 정보를 해당 네트워크 보안 장비가 위치할 내부망을 관리하는 관리자 단말에 전송하는 단계를 더 포함하는 것을 특징으로 하는 망연계 기반의 정보와 네트워크 보안 관제 방법.According to claim 3,
Collecting, by the monitoring device, a plurality of packets transmitted and received through a communication network;
analyzing a network environment based on the collected plurality of packets by the monitoring device, and identifying network security equipment required between specific components in a currently configured network topology; and
By the monitoring device, generating notification information related to network security equipment required between the identified specific components, and transmitting the generated notification information to an administrator terminal that manages an internal network where the corresponding network security equipment is located Network connection-based information and network security control method, characterized in that it further comprises the step.
상기 수집된 특정 단말과 관련한 사용자 데이터를 근거로 상기 특정 단말의 사용자가 출근 전, 퇴근 후, 반차, 연차 및 출장 중 어느 하나로 인해 상기 특정 단말이 위치한 장소에 없는 상태에서 상기 특정 단말에서 외부망에 연결된 다른 단말로 접속하여, 상기 특정 단말에 저장된 하나 이상의 파일을 상기 다른 단말로 전송을 시도할 때, 상기 모니터링 장치에 의해, 상기 특정 단말과 관련해서 미리 설정된 암호화 및 복호화를 위한 키를 근거로 상기 하나 이상의 파일을 암호화하는 단계;
상기 모니터링 장치에 의해, 상기 암호화된 하나 이상의 파일을 상기 다른 단말로 전송하는 단계;
상기 다른 단말에 의해, 상기 암호화된 하나 이상의 파일을 수신하는 단계;
상기 다른 단말에 의해, 상기 특정 단말과 관련해서 미리 설정된 암호화 및 복호화를 위한 키를 근거로 상기 수신된 암호화된 하나 이상의 파일을 복호화하는 단계; 및
상기 다른 단말에 의해, 상기 복호화된 하나 이상의 파일을 표시하는 단계를 더 포함하는 것을 특징으로 하는 망연계 기반의 정보와 네트워크 보안 관제 방법.According to claim 3,
Based on the collected user data related to the specific terminal, the user of the specific terminal connects to the external network from the specific terminal in a state where the specific terminal is not located due to any one of before going to work, after work, half leave, annual leave, and business trip. When connecting to another connected terminal and attempting to transmit one or more files stored in the specific terminal to the other terminal, the monitoring device performs the encrypting one or more files;
Transmitting, by the monitoring device, the one or more encrypted files to the other terminal;
receiving, by the other terminal, the one or more encrypted files;
decrypting, by the other terminal, the one or more received encrypted files based on a key for encryption and decryption preset in relation to the specific terminal; and
Network linkage-based information and network security control method, characterized in that it further comprises the step of displaying the one or more decrypted files by the other terminal.
상기 수신된 암호화된 하나 이상의 파일에 대해서 유효 기간이 설정된 상태일 때, 상기 다른 단말에 의해, 상기 유효 기간이 지나면 상기 다른 단말에서 저장 중인 상기 수신된 암호화된 하나 이상의 파일 및 복호화된 하나 이상의 파일을 자동 삭제하는 단계를 더 포함하는 것을 특징으로 하는 망연계 기반의 정보와 네트워크 보안 관제 방법.According to claim 7,
When the validity period is set for the received one or more encrypted files, the received encrypted one or more files and the one or more decrypted files being stored in the other terminal are stored by the other terminal after the validity period has elapsed. Network connection-based information and network security control method further comprising the step of automatically deleting.
상기 모니터링 장치에 의해, 블록체인 서버와 연동하여, 상기 특정 단말에서 상기 다른 단말로 전송한 하나 이상의 파일과 관련한 파일 전송 정보 및 상기 다른 단말에서의 링크 정보에 따른 상기 하나 이상의 파일의 다운로드와 관련한 다운로드 관리 정보를 블록에 저장하는 단계;
상기 모니터링 장치에 의해, 상기 블록체인 서버로부터 전송되는 트랜잭션 처리 결과를 수신하는 단계; 및
상기 모니터링 장치에 의해, 상기 수신된 트랜잭션 처리 결과를 저장하는 단계를 더 포함하는 것을 특징으로 하는 망연계 기반의 정보와 네트워크 보안 관제 방법.According to claim 3,
Download related to the downloading of the one or more files according to the file transfer information related to the one or more files transmitted from the specific terminal to the other terminal and the link information from the other terminal by the monitoring device in conjunction with the blockchain server. storing management information in a block;
Receiving, by the monitoring device, a transaction processing result transmitted from the blockchain server; and
The network connection-based information and network security control method further comprising the step of storing the received transaction processing result by the monitoring device.
외부 단말에서 내부망 내의 상기 특정 단말에 접속을 시도할 때, 상기 모니터링 장치에 의해, 상기 외부 단말에 대한 인증을 수행하는 단계;
상기 외부 단말에 대한 인증에 성공할 때, 상기 모니터링 장치에 의해, 상기 외부 단말에서의 상기 특정 단말로의 접속을 허용하는 단계; 및
상기 모니터링 장치에 의해, 상기 외부 단말에서 상기 특정 단말로 업로드하는 업로드 파일에 대한 정보, 상기 외부 단말에서 상기 특정 단말로부터 다운로드하는 다운로드 파일에 대한 정보, 상기 외부 단말의 접속 날짜 및 시각 정보 및 상기 외부 단말에서의 사용 앱 정보 중 적어도 하나를 포함하는 로그 기록을 블록체인 서버 내의 다른 블록에 저장하는 단계를 더 포함하는 것을 특징으로 하는 망연계 기반의 정보와 네트워크 보안 관제 방법.According to claim 3,
performing authentication on the external terminal by the monitoring device when an external terminal attempts to access the specific terminal within the internal network;
allowing access to the specific terminal from the external terminal, by the monitoring device, when authentication of the external terminal succeeds; and
By the monitoring device, information on an upload file uploaded from the external terminal to the specific terminal, information on a download file downloaded from the external terminal from the specific terminal, access date and time information of the external terminal, and the external terminal A method for controlling information and network security based on network linkage, further comprising storing a log record including at least one of application information used in a terminal in another block in a blockchain server.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020220095320A KR102531376B1 (en) | 2022-08-01 | 2022-08-01 | System for monitoring information security and network security based on network connection and method thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020220095320A KR102531376B1 (en) | 2022-08-01 | 2022-08-01 | System for monitoring information security and network security based on network connection and method thereof |
Publications (1)
Publication Number | Publication Date |
---|---|
KR102531376B1 true KR102531376B1 (en) | 2023-05-12 |
Family
ID=86385412
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020220095320A KR102531376B1 (en) | 2022-08-01 | 2022-08-01 | System for monitoring information security and network security based on network connection and method thereof |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102531376B1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117221435A (en) * | 2023-11-09 | 2023-12-12 | 万道智控信息技术有限公司 | Mobile phone safety performance detection method and system based on mobile phone cabinet |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002330123A (en) * | 2001-04-27 | 2002-11-15 | Dainippon Printing Co Ltd | Sending device, receiving device and communication system |
KR20190068374A (en) * | 2017-12-08 | 2019-06-18 | 인제대학교 산학협력단 | Block chain system architecture and method |
KR102024142B1 (en) * | 2018-06-21 | 2019-09-23 | 주식회사 넷앤드 | A access control system for detecting and controlling abnormal users by users’ pattern of server access |
KR20200098181A (en) | 2019-02-12 | 2020-08-20 | 에스에스앤씨(주) | Network security system by integrated security network card |
KR20220081145A (en) * | 2020-12-08 | 2022-06-15 | 상명대학교산학협력단 | AI-based mysterious symptom intrusion detection and system |
-
2022
- 2022-08-01 KR KR1020220095320A patent/KR102531376B1/en active IP Right Grant
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002330123A (en) * | 2001-04-27 | 2002-11-15 | Dainippon Printing Co Ltd | Sending device, receiving device and communication system |
KR20190068374A (en) * | 2017-12-08 | 2019-06-18 | 인제대학교 산학협력단 | Block chain system architecture and method |
KR102024142B1 (en) * | 2018-06-21 | 2019-09-23 | 주식회사 넷앤드 | A access control system for detecting and controlling abnormal users by users’ pattern of server access |
KR20200098181A (en) | 2019-02-12 | 2020-08-20 | 에스에스앤씨(주) | Network security system by integrated security network card |
KR20220081145A (en) * | 2020-12-08 | 2022-06-15 | 상명대학교산학협력단 | AI-based mysterious symptom intrusion detection and system |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117221435A (en) * | 2023-11-09 | 2023-12-12 | 万道智控信息技术有限公司 | Mobile phone safety performance detection method and system based on mobile phone cabinet |
CN117221435B (en) * | 2023-11-09 | 2024-01-12 | 万道智控信息技术有限公司 | Mobile phone safety performance detection method and system based on mobile phone cabinet |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3258374B1 (en) | Systems and methods for detecting and reacting to malicious activity in computer networks | |
Choi et al. | System hardening and security monitoring for IoT devices to mitigate IoT security vulnerabilities and threats | |
CN111164948A (en) | Managing network security vulnerabilities using blockchain networks | |
WO2018004600A1 (en) | Proactive network security using a health heartbeat | |
Yoon et al. | Remote security management server for IoT devices | |
US11640546B2 (en) | Managing access to data and managing operations performed by applications | |
Alfaqih et al. | Internet of things security based on devices architecture | |
KR102531376B1 (en) | System for monitoring information security and network security based on network connection and method thereof | |
US20230091179A1 (en) | System and method for building a trusted network of devices | |
Pahlevanzadeh et al. | Security in IOT: Threats and vulnerabilities, layered architecture, encryption mechanisms, challenges and solutions | |
Kloibhofer et al. | LoRaWAN with HSM as a security improvement for agriculture applications | |
KR101451323B1 (en) | Application security system, security server, security client apparatus, and recording medium | |
KR101775517B1 (en) | Client for checking security of bigdata system, apparatus and method for checking security of bigdata system | |
Bhardwaj et al. | Taxonomy of Security Attacks on Internet of Things | |
KR101893100B1 (en) | Scada control system for building facilities management and method for managing security policies of the system | |
CA3131208C (en) | System and method for building a trusted network of devices | |
Valadares et al. | Security Challenges and Recommendations in 5G-IoT Scenarios | |
Varadharajan et al. | Techniques for Enhancing Security in Industrial Control Systems | |
Altayaran et al. | Security threats of application programming interface (API's) in internet of things (IoT) communications | |
GB2572471A (en) | Detecting lateral movement by malicious applications | |
Das et al. | Smart City Vulnerabilities: An Overview | |
Ibrahim et al. | A new customizable security framework for preventing WSDL attacks | |
Aruna et al. | Security Aspects in IoT: Challenges and Countermeasures | |
US20230308433A1 (en) | Early termination of secure handshakes | |
Pandey et al. | Security and privacy issues in cloud, fog and edge computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |