KR102623276B1 - Method for visualizing firewall policy and apparatus therefor - Google Patents

Method for visualizing firewall policy and apparatus therefor Download PDF

Info

Publication number
KR102623276B1
KR102623276B1 KR1020210176595A KR20210176595A KR102623276B1 KR 102623276 B1 KR102623276 B1 KR 102623276B1 KR 1020210176595 A KR1020210176595 A KR 1020210176595A KR 20210176595 A KR20210176595 A KR 20210176595A KR 102623276 B1 KR102623276 B1 KR 102623276B1
Authority
KR
South Korea
Prior art keywords
policy
firewall
firewall policy
destination
address
Prior art date
Application number
KR1020210176595A
Other languages
Korean (ko)
Other versions
KR20230087925A (en
Inventor
이현정
현정훈
서정철
강준모
Original Assignee
주식회사 코스콤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 코스콤 filed Critical 주식회사 코스콤
Priority to KR1020210176595A priority Critical patent/KR102623276B1/en
Publication of KR20230087925A publication Critical patent/KR20230087925A/en
Application granted granted Critical
Publication of KR102623276B1 publication Critical patent/KR102623276B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/04Processing captured monitoring data, e.g. for logfile generation
    • H04L43/045Processing captured monitoring data, e.g. for logfile generation for graphical visualisation of monitoring data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Computer And Data Communications (AREA)
  • Traffic Control Systems (AREA)

Abstract

방화벽 정책 시각화 방법 및 그 장치가 개시된다. 방화벽 정책 시각화 장치는 네트워크에 적용된 방화벽 정책을 로딩하고, 출발지 주소, 목적지 주소 및 목적지 포트 중 2개의 요소를 각 좌표축으로 하는 2차원 좌표공간 또는 출발지 주소, 목적지 주소 및 목적지 포트를 각각 좌표축으로 하는 3차원 좌표공간에 적어도 하나 이상의 방화벽 정책을 그래프로 시각화하거나, 방화벽 정책의 사용빈도를 시각화한다. A firewall policy visualization method and device are disclosed. The firewall policy visualization device loads the firewall policy applied to the network and uses a two-dimensional coordinate space with two elements of the source address, destination address, and destination port as each coordinate axis, or a three-dimensional coordinate space with the source address, destination address, and destination port as each coordinate axis. Visualize at least one firewall policy as a graph in a dimensional coordinate space, or visualize the frequency of use of the firewall policy.

Description

방화벽 정책 시각화 방법 및 그 장치{Method for visualizing firewall policy and apparatus therefor}Method for visualizing firewall policy and apparatus therefor}

본 발명의 실시 예는 네트워크 방화벽 정책을 시각화하는 방법 및 그 장치에 관한 것이다.Embodiments of the present invention relate to a method and apparatus for visualizing network firewall policies.

기업은 외부 사이버 상의 공격자들로부터 내부 네트워크 및 주요 자산을 보호하기 위한 목적으로 내부망으로의 통신 구간에 방화벽을 설치하여 비인가자의 접근을 통제하고 있다. 과도하게 허용된 방화벽 정책과 취약점이 존재하는 서비스에 대한 허용 정책 등은 공격자에게 내부 시스템으로의 진입 경로를 제공하는데 악용되고 있다. 잘못 설정된 방화벽 정책은 사이버 공격에 활용되어 파급도가 큰 위협으로 이어질 소지가 있기 때문에 높은 중요도로 지속적으로 관리되어야 하지만, 정책의 양이 많아지고 처리해야 하는 정보의 수가 늘어남에 따라 프로세스가 복잡해지고 사람의 인지 시각으로 정책을 한눈에 파악하는 데에는 한계가 존재한다. In order to protect internal networks and key assets from external cyber attackers, companies install firewalls in the communication section of the internal network to control unauthorized access. Excessively permissive firewall policies and policies that allow services with vulnerabilities are being abused to provide attackers with an entry path into the internal system. Incorrectly set firewall policies must be continuously managed with high importance because they can be used in cyber attacks and lead to high-impact threats. However, as the amount of policies and the number of information that must be processed increase, the process becomes more complex and requires more human resources. There are limits to understanding policies at a glance from a cognitive perspective.

방화벽은 사전에 정의된 보안규칙을 기반으로 들어오고 나가는 네트워크 트래픽을 모니터링하고 제어하는 네트워크 보안 시스템이다. 외부에서의 접근을 통제하거나, 망 분리 구현을 위해 활용되며, 대부분의 기업에서 높은 우선순위로 도입 절차가 처리된다. 서비스의 규모가 확대되고 접근을 통제하는 규칙이 복잡해지면서 여러 방화벽이 분산되어 배치되고, 방화벽의 정책 또한 복잡하고 다양해진다. 증가하는 복잡도 만큼, 관리의 어려움도 비례하여 증가한다. 기업의 서비스 규모가 커지고 운영 기간이 장기화 되면서 관리가 필요한 방화벽 정책과 관리되지 않은 정책 또한 증가한다.A firewall is a network security system that monitors and controls incoming and outgoing network traffic based on predefined security rules. It is used to control access from outside or to implement network separation, and the introduction process is given high priority in most companies. As the scale of services expands and rules controlling access become more complex, multiple firewalls are distributed and deployed, and firewall policies also become more complex and diverse. As complexity increases, management difficulties also increase proportionally. As the scale of corporate services grows and the operation period prolongs, the number of firewall policies that need to be managed and unmanaged policies also increases.

관리되지 않은 정책이 증가하면 발생할 수 있는 문제점은 다음과 같다. 첫째, 방화벽 정책상 허용되어 사이버 공격에 악용될 수 있는 취약한 서비스의 가시성 확보 불가이다. 정책의 개수가 증가함에 따라 정책의 복잡도 역시 증가하여 허가되어서는 안되는 정책이나 취약점이 있는 서비스를 인지하기 어렵다. 둘째, 방화벽 정책 상에 포함된 상호 연관된 서비스 확인의 어려움이다. 증가하는 방화벽 정책 개수로 인해, 방화벽 교체나 장애시 연관된 서비스를 파악하기 쉽지 않은 문제가 있는데, 이는 방화벽 운영자들이 운영상 어려움을 느끼는 부분이다. 셋째, 방화벽 성능의 저하이다. 방화벽 정책의 복잡도가 증가하고 정책 개수가 늘어나면, 방화벽 성능에도 영향을 끼친다. 속도가 민간함 서비스를 제공하는 기업의 경우 방화벽 정채 관리는 방화벽 성능 관리 측면에서 필수적인 요인이라고 할 수 있다. 불필용한 정책이나 중복 정책 등 사용되지 않거나 잘못 사용되는 정책이 증가하여 방화벽 시스템 성능에 부하를 준다. 방화벽 정책 라인 수가 증가하고 방화벽 시스템이 동작하면서 참조해야 할 정책이 증가하는 현상은, 방화벽 성능이 저하되는 주요 원인이다. Problems that may arise as unmanaged policies increase are as follows: First, it is impossible to secure visibility of vulnerable services that are permitted by firewall policy and can be exploited for cyber attacks. As the number of policies increases, the complexity of the policies also increases, making it difficult to recognize policies that should not be permitted or services with vulnerabilities. Second, it is difficult to identify interrelated services included in the firewall policy. Due to the increasing number of firewall policies, it is difficult to identify related services in the event of a firewall replacement or failure, which is an area where firewall operators experience operational difficulties. Third, firewall performance deteriorates. As the complexity of firewall policies increases and the number of policies increases, firewall performance is also affected. For companies that provide low-speed services, firewall policy management can be said to be an essential factor in firewall performance management. The number of unused or incorrectly used policies, such as unnecessary or duplicate policies, increases, putting a strain on firewall system performance. The increase in the number of firewall policy lines and the number of policies to be referenced as the firewall system operates is a major cause of deterioration in firewall performance.

본 발명이 이루고자 하는 기술적 과제는, 네트워크에 적용된 복수의 방화벽 정책을 직관적으로 파악할 수 있도록 방화벽 정책을 그래프로 시각화하는 방법 및 그 장치를 제공하는 데 있다.The technical problem to be achieved by the present invention is to provide a method and device for visualizing firewall policies as a graph so that a plurality of firewall policies applied to a network can be intuitively understood.

상기의 기술적 과제를 달성하기 위한, 본 발명의 실시 예에 따른 방화벽 정책 시각화 방법의 일 예는, 네트워크에 적용된 방화벽 정책을 로딩하는 단계; 및 출발지 주소, 목적지 주소 및 목적지 포트 중 2개의 요소를 각 좌표축으로 하는 2차원 좌표공간 또는 출발지 주소, 목적지 주소 및 목적지 포트를 각각 좌표축으로 하는 3차원 좌표공간에 적어도 하나 이상의 방화벽 정책을 그래프로 시각화하거나, 방화벽 정책의 사용빈도를 시각화하는 단계;를 포함한다.An example of a firewall policy visualization method according to an embodiment of the present invention to achieve the above technical problem includes loading a firewall policy applied to a network; And visualizing at least one firewall policy as a graph in a two-dimensional coordinate space with two elements of the source address, destination address, and destination port as each coordinate axis, or a three-dimensional coordinate space with the source address, destination address, and destination port as coordinate axes. Or, it includes a step of visualizing the frequency of use of the firewall policy.

상기의 기술적 과제를 달성하기 위한, 본 발명의 실시 예에 따른 방화벽 정책 시각화 장치의 일 예는, 네트워크에 적용된 방화벽 정책을 로딩하는 로딩부; 및 출발지 주소, 목적지 주소 및 목적지 포트 중 2개의 요소를 각 좌표축으로 하는 2차원 좌표공간 또는 출발지 주소, 목적지 주소 및 목적지 포트를 각각 좌표축으로 하는 3차원 좌표공간에 적어도 하나 이상의 방화벽 정책을 그래프로 시각화하거나, 방화벽 정책의 사용빈도를 시각화하는 시각화부;를 포함한다.An example of a firewall policy visualization device according to an embodiment of the present invention for achieving the above technical problem includes a loading unit for loading a firewall policy applied to a network; And visualizing at least one firewall policy as a graph in a two-dimensional coordinate space with two elements of the source address, destination address, and destination port as each coordinate axis, or a three-dimensional coordinate space with the source address, destination address, and destination port as coordinate axes. Or, it includes a visualization unit that visualizes the frequency of use of the firewall policy.

본 발명의 실시 예에 따르면, 방화벽 정책을 직관적으로 파악할 수 있도록 시각화할 수 있다. 일 실시 예로, 애니(Any) 정책 현황을 시각화를 통해 전체적으로 확인하여 불필요한 Any 정책 제거 작업에 도움을 줄 수 있다. 다른 실시 예로, 특정 포트 또는 특정 출발지 주소나 목적지 주소에 대한 방화벽 정책의 분포를 확인할 수 있다. 예를 들어, 웹 서비스를 제공하는 서버 내역을 확인하고 싶을 경우, 80 또는 443 포트의 허용 현황을 조회할 수 있고 DB 서비스(예를 들어, 3306,1433,1521 포트 등)를 제공하는 서버의 방화벽 정책을 확인하는데 사용할 수 있다. 또 다른 실시 예로, 방화벽 정책의 사용 여부를 시각적으로 제공하므로 담당자가 정책을 제거할 때 해당 정책이 사용된 흔적이 있는지 용이하게 확인하는데 도움을 줄 수 있다.According to an embodiment of the present invention, the firewall policy can be visualized so that it can be intuitively understood. As an example, the Any policy status can be checked overall through visualization to help remove unnecessary Any policies. In another embodiment, the distribution of firewall policies for a specific port or a specific source address or destination address can be checked. For example, if you want to check the details of the server that provides web services, you can check the permission status of port 80 or 443 and check the firewall of the server that provides DB services (e.g., ports 3306, 1433, 1521, etc.). It can be used to check policies. In another example, since it visually provides whether a firewall policy is used, it can help the person in charge easily check whether there is any trace of the policy being used when removing the policy.

도 1은 본 발명의 실시 예에 적용되는 방화벽 정책의 일 예를 도시한 도면,
도 2는 본 발명의 실시 예에 따른 방화벽 정책 시각화 장치의 일 예의 구성을 도시한 도면,
도 3은 본 발명의 실시 예에 따른 애니 정책을 시각화하는 화면 인터페이스의 일 예를 도시한 도면,
도 4 내지 도 9는 ANY 정책을 포함하는 방화벽 정책을 3D 그래프로 도시한 일 예를 도시한 도면,
도 10은 본 발명의 실시 예에 따라 방화벽 정책을 필터링하여 시각화하는 화면 인터페이스의 일 예를 도시한 도면,
도 11 내지 도 13는 방화벽 정책의 필터링 결과를 그래프로 도시한 일 예를 도시한 도면,
도 14는 본 발명의 실시 예에 따라 방화벽 정책의 사용 빈도를 시각화하는 화면 인터페이스의 일 예를 도시한 도면,
도 15 및 도 16은 방화벽 정책의 사용 빈도를 그래프로 도시한 일 예를 도시한 도면,
도 17은 본 발명의 실시 예에 따른 방화벽 정책 시각화 방법의 일 예를 도시한 흐름도이다.
1 is a diagram illustrating an example of a firewall policy applied to an embodiment of the present invention;
2 is a diagram illustrating the configuration of an example of a firewall policy visualization device according to an embodiment of the present invention;
3 is a diagram illustrating an example of a screen interface for visualizing an animation policy according to an embodiment of the present invention;
Figures 4 to 9 illustrate an example of a firewall policy including an ANY policy as a 3D graph;
10 is a diagram illustrating an example of a screen interface for filtering and visualizing firewall policies according to an embodiment of the present invention;
11 to 13 are diagrams illustrating an example of a firewall policy filtering result depicted in a graph;
14 is a diagram illustrating an example of a screen interface that visualizes the frequency of use of a firewall policy according to an embodiment of the present invention;
Figures 15 and 16 illustrate an example of a graph showing the frequency of use of a firewall policy;
Figure 17 is a flowchart illustrating an example of a firewall policy visualization method according to an embodiment of the present invention.

이하에서 첨부된 도면들을 참조하여 본 발명의 실시 예에 따른 방화벽 정책 시각화 방법 및 그 장치에 대해 상세히 설명한다.Hereinafter, a firewall policy visualization method and device according to an embodiment of the present invention will be described in detail with reference to the attached drawings.

도 1은 본 발명의 실시 예에 적용되는 방화벽 정책의 일 예를 도시한 도면이다.1 is a diagram illustrating an example of a firewall policy applied to an embodiment of the present invention.

도 1을 참조하면, 방화벽 정책(100)은 순서(order), 프로토콜, 출발지주소(Source IP(Internet Protocol) address), 목적지주소(Destination IP address), 목적지포트(Destination port), 정책내용(action) 등의 요소로 정의될 수 있다. 다만, 도 1에 도시된 방화벽 정책(100)은 이해를 돕기 위한 하나의 예일 뿐 방화벽 정책은 다양한 형태로 정의될 수 있으며, 도 1의 예로 한정되는 것은 아니다.Referring to FIG. 1, the firewall policy 100 includes order, protocol, source IP (Internet Protocol) address, destination IP address, destination port, and policy contents (action). ) can be defined by elements such as. However, the firewall policy 100 shown in FIG. 1 is only an example to aid understanding, and the firewall policy may be defined in various forms and is not limited to the example in FIG. 1.

방화벽 정책(100)의 순서는 방화벽의 우선순위를 나타내며, 순서가 낮을수록 우선순위가 높다. 예를 들어, 1번 순서의 방화벽 정책과 2번 순서의 방화벽 정책이 존재하는 경우에 1번 순서의 방화벽 정책이 우선한다. The order of the firewall policy 100 indicates the priority of the firewall, and the lower the order, the higher the priority. For example, if a firewall policy in order 1 and a firewall policy in order 2 exist, the firewall policy in order 1 takes precedence.

정책내용은 방화벽 정책(100)이 트래픽을 차단(deny)하는지 허용(allow)하는지를 나타낸다. 예를 들어, 1번 방화벽 정책은 TCP(Transmission Control Procotol) 프로토콜의 트래픽 중에서 출발지주소가 140.192.37.2이고 목적지주소가 161.120.33.40 ~ 161.120.33.46 사이이며 목적지 포트가 20인 트래픽을 차단(deny)하는 정책이다.The policy content indicates whether the firewall policy 100 blocks (denys) or allows (allows) traffic. For example, firewall policy number 1 blocks (denies) traffic with a source address of 140.192.37.2, a destination address between 161.120.33.40 and 161.120.33.46, and a destination port of 20 among TCP (Transmission Control Protocol) protocol traffic. It's a policy.

도 2는 본 발명의 실시 예에 따른 방화벽 정책 시각화 장치의 일 예의 구성을 도시한 도면이다.Figure 2 is a diagram showing the configuration of an example of a firewall policy visualization device according to an embodiment of the present invention.

도 2를 참조하면, 방화벽 정책 시각화 장치(200)는 로딩부(210), 시각화부(220)를 포함한다. 본 실시 예의 방화벽 정책 시각화 장치(200)는 메모리, 프로세서, 입출력부를 갖는 컴퓨팅장치(서버 등)로 구현될 수 있으며, 이 경우 각 구성은 소프트웨어로 구현되어 메모리에 탑재된 후 프로세서에 의해 수행될 수 있다.Referring to FIG. 2, the firewall policy visualization device 200 includes a loading unit 210 and a visualization unit 220. The firewall policy visualization device 200 of this embodiment may be implemented as a computing device (server, etc.) having a memory, a processor, and an input/output unit. In this case, each configuration may be implemented as software, mounted on the memory, and then performed by the processor. there is.

로딩부(210)는 네트워크에 적용된 방화벽 정책(260)을 로딩한다. 예를 들어, 방화벽 정책(260)이 적어도 하나 이상의 파일 형태로 네트워크 시스템에 저장되어 있다면, 로딩부(210)는 방화벽 정책을 정의한 파일을 읽어 메모리에 저장한다. 다른 예로, 네트워크에 복수의 방화벽이 존재하고, 각 방화벽의 방화벽 정책을 정의한 데이터가 복수 개 존재하면, 로딩부(210)는 각 방화벽의 방화벽 정책 데이터를 로딩할 수 있다. The loading unit 210 loads the firewall policy 260 applied to the network. For example, if the firewall policy 260 is stored in the network system in the form of at least one file, the loading unit 210 reads the file defining the firewall policy and stores it in memory. As another example, if a plurality of firewalls exist in the network and a plurality of data defining the firewall policy of each firewall exists, the loading unit 210 may load the firewall policy data of each firewall.

시각화부(220)는 로딩부(210)가 읽은 방화벽 정책을 그래프 형태로 표시한다. 예를 들어, 시각화부(220)는 출발지 주소, 목적지 주소 및 목적지 포트 중 2개의 요소를 각 좌표축으로 하는 2차원 좌표공간 또는 출발지 주소, 목적지 주소 및 목적지 포트를 각각 좌표축으로 하는 3차원 좌표공간에 적어도 하나 이상의 방화벽 정책을 그래프로 시각화하거나, 방화벽 정책의 사용빈도를 그래프로 시각화할 수 있다. 구체적으로, 시각화부(220)는 애니정책시각화부(230), 필터링시각화부(240) 및 빈도시각화부(250)를 포함할 수 있다. The visualization unit 220 displays the firewall policy read by the loading unit 210 in a graph form. For example, the visualization unit 220 is configured in a two-dimensional coordinate space with two elements of the source address, destination address, and destination port as respective coordinate axes, or in a three-dimensional coordinate space with the source address, destination address, and destination port as coordinate axes, respectively. At least one firewall policy can be visualized as a graph, or the frequency of use of the firewall policy can be visualized as a graph. Specifically, the visualization unit 220 may include an animation policy visualization unit 230, a filtering visualization unit 240, and a frequency visualization unit 250.

먼저, 애니정책시각화부(230)는 방화벽 정책 중 ANY 정책을 포함하는 방화벽 정책을 시각화한다. 방화벽 정책이 ANY로 허용되어 있다는 의미는 방화벽 정책의 구성요소인 출발지 주소, 목적지 주소, 목적지 포트 중 적어도 하나 이상의 요소가 호스트 또는 네트워크 대역으로 정해진 IP가 아닌 0.0.0.0 ~ 255.255.255.255의 전체 구간으로 설정되어 있거나, 0 ~ 65535 범위의 모든 포트 범위로 설정되어 있다는 것을 의미한다. 예를 들어, 방화벽 정책에 출발지 주소 또는 목적지 주소가 ANY로 설정되어 있다면, 해당 출발지 또는 목적지에 부여된 IP 범위는 0.0.0.0 ~ 255.255.255.255까지의 모든 IP 주소가 해당한다. ANY 정책이 사용될 수 있는 경우의 수는 다음과 같다.First, the Annie policy visualization unit 230 visualizes the firewall policy including the ANY policy among the firewall policies. The fact that the firewall policy is allowed as ANY means that at least one of the components of the firewall policy, the source address, destination address, and destination port, is the entire range from 0.0.0.0 to 255.255.255.255, rather than the IP specified as a host or network band. This means that it is set, or set to any port range from 0 to 65535. For example, if the source address or destination address is set to ANY in the firewall policy, the IP range assigned to the source or destination includes all IP addresses from 0.0.0.0 to 255.255.255.255. The number of cases in which the ANY policy can be used is as follows.

정책내용Policy contents 출발지 주소Origin address 목적지 주소destination address 목적지 포트destination port


Allow



Allow
ANYANY ANYANY ANYANY
ANYANY ANYANY SpecificSpecific ANYANY SpecificSpecific ANYANY ANYANY SpecificSpecific SpecificSpecific SpecificSpecific ANYANY ANYANY SpecificSpecific SpecificSpecific ANYANY SpecificSpecific ANYANY SpecificSpecific

ANY로 허용된 정책이 존재하는 것은 모든 출발지, 모든 목적지 또는 모든 포트에 대해 방화벽 정책을 허용한다는 것이다. 이로 인해, 공격자에게 관리자가 모르는 내부 서비스로의 진입 경로를 제공할 수 있고, 확인되지 않는 서비스의 취약점을 노출시킬 수 있다. 관리자가 해당 정책에 적용되는 트래픽을 매번 일일이 체크하는 것은 불가능하다. The existence of a policy allowed as ANY means that the firewall policy is allowed for all origins, all destinations, or all ports. This can provide attackers with an entry path to internal services unknown to the administrator and expose vulnerabilities in unverified services. It is impossible for the administrator to check the traffic applied to the policy each time.

운영자의 입장에서 방화벽 정책 중 ANY로 허용된 정책이 보안 위협의 대상이 되고, 주요 관리 대상이 됨에도 불구하고 관리 및 제거 작업을 하는 것은 쉽지 않다. 서비스 히스토리 관리가 안 될 경우 ANY 정책에 적용되는 관련 서비스 파악이 쉽지 않고 제거하기 어렵기 때문이다. 한 번 ANY로 허용된 정책이 방화벽에 적용되어 운영되면, 정책을 관리하는 관리자는 관련 정책에 연관된 서비스를 확인하기 위하여 방화벽을 경유하는 모든 트래픽 중 정책 ID에 맵핑된 허용 로그 트래픽을 병행하여 확인해야 한다. From the operator's perspective, it is not easy to manage and remove the policy allowed as ANY among firewall policies, even though it is a security threat and a major management target. This is because if service history is not managed, it is not easy to identify related services applied to ANY policy and difficult to remove. Once a policy allowed as ANY is applied to the firewall and operated, the administrator who manages the policy must check the allowed log traffic mapped to the policy ID among all traffic passing through the firewall in parallel to check the services associated with the relevant policy. do.

일반적으로 한 번 등록된 ANY 정책 하나를 안전하게 제거하기 위해 진행하는 작업을 다음과 같다. 첫째, 방화벽의 ANY 정책에 적용되어 통과한 모든 트래픽 로그를 확인하고, 출발지 주소, 목적지 주소, 목적지 포트, 정책내용을 명시한 정책을 호스트 단위로 축소한 개별 방화벽 정책을 추가 생성하여 방화벽에 적용한다. 둘째, 생성한 개별 방화벽 정책을 제거하고자 하는 ANY 정책의 적용 순서 보다 높게하여(즉, ANY 정책보다 낮은 순위를 설정), ANY 정책의 상단에 배치하고 장기간 추이를 확인한다. 셋째, 이와 같은 방법으로 정책 우선순위를 낮추어(즉, 높은 순위값을 설정) 최하단에 배치한 ANY 정책을 사용하여 통과한 로그가 존재하지 않는다면, 그때 ANY 정책의 제거 여부를 결정할 수 있다. 이와 같은 과정의 수행에는 몇 달이 소요될 수 있다.In general, the steps to safely remove an ANY policy once registered are as follows. First, check all traffic logs applied to the firewall's ANY policy and apply it to the firewall by additionally creating an individual firewall policy that reduces the policy specifying the source address, destination address, destination port, and policy content to each host. Second, place the individual firewall policy you created higher than the application order of the ANY policy you want to remove (i.e., set a lower priority than the ANY policy), place it at the top of the ANY policy, and check the long-term trend. Third, if there are no logs that passed using the ANY policy placed at the bottom by lowering the policy priority in this way (i.e., setting a high priority value), then it can be decided whether to remove the ANY policy. This process can take several months.

따라서 본 실시 예의 애니정책시각화부(230)는 ANY 정책의 제거 작업의 필요성 인식 및 의사결정에 도움을 주기 위하여 3D 그래프를 사용하여 ANY 허용 정책의 현황을 시각화한다. 구체적으로 애니정책시각화부(230)는 출발지 주소, 목적지 주소 및 목적지 포트 중 적어도 하나 이상의 요소의 값이 전체 구간으로 설정된 시각화 대상 방화벽 정책을 파악하고, 출발지 주소, 목적지 주소 및 목적지 포트를 각각 축으로 하는 3차원 좌표공간에 시각화 대상 방화벽 정책을 그래프로 표시한다. 일 실시 예로, 애니정책시각화부(230)는 출발지 주소, 목적지 주소 및 목적지 포트 중 적어도 하나 이상을 검색대상으로 선택한 후 선택한 검색대상이 전체 구간으로 설정된 방화벽 정책을 시각화 대상 방화벽 정책으로 추출할 수 있다. 애니정책시각화부(230)를 위한 화면 인터페이스를 일 예가 도 3에 도시되어 있고, 애니(any) 허용 정책의 방화벽 정책을 그래프로 시각화한 다양한 예가 도 4 내지 도 9에 도시되어 있다. Therefore, the ANY policy visualization unit 230 of this embodiment visualizes the status of the ANY policy permission using a 3D graph in order to recognize the need for removal of the ANY policy and assist in decision-making. Specifically, the animation policy visualization unit 230 identifies a firewall policy to be visualized in which the value of at least one element of the source address, destination address, and destination port is set to the entire section, and uses the source address, destination address, and destination port as axes, respectively. The firewall policy to be visualized is displayed as a graph in a three-dimensional coordinate space. As an example, the animation policy visualization unit 230 selects at least one of the source address, destination address, and destination port as a search target, and then extracts the firewall policy in which the selected search target is set to the entire section as the visualization target firewall policy. . An example of the screen interface for the Any policy visualization unit 230 is shown in Figure 3, and various examples of visualizing the firewall policy of the Any policy allowing policy as a graph are shown in Figures 4 to 9.

필터링시각화부(240)는 출발지 주소, 목적지 주소 및 목적지 포트 중 어느 하나의 요소에 대한 특정값을 포함하는 시각화 대상 방화벽 정책을 파악하고, 시각화 대상 방화벽 정책의 출발지 주소, 목적지 주소 및 목적지 포트 중 특정값이 지정된 요소를 제외한 나머지 두 개의 요소의 값을 2차원 좌표공간에 표시한다. 필터링시각화부(240)는 시각화 대상 방화벽 정책의 정책내용에 따라 2차원 좌표공간의 표시 범례를 서로 다르게 설정할 수 있다. 필터링시각화부를 위한 화면 인터페이스의 일 예가 도 10에 도시되어 있고, 필터링한 방화벽 정책을 그래프로 시각화한 다양한 예가 도 11 내지 도 13에 도시되어 있다. The filtering visualization unit 240 identifies a firewall policy to be visualized that includes a specific value for any one element of the source address, destination address, and destination port, and identifies a specific value among the source address, destination address, and destination port of the firewall policy to be visualized. Excluding the element whose value is specified, the values of the remaining two elements are displayed in a two-dimensional coordinate space. The filtering visualization unit 240 may set the display legend of the two-dimensional coordinate space differently depending on the policy content of the firewall policy to be visualized. An example of a screen interface for the filtering visualization unit is shown in Figure 10, and various examples of visualizing the filtered firewall policy as a graph are shown in Figures 11 to 13.

빈도시각화부(250)는 방화벽 시스템으로부터 각 방화벽 정책의 사용빈도를 파악고, 방화벽 정책 중 미사용 방화벽 정책과 사용 방화벽 정책을 방화벽 정책의 식별자와 함께 구분 표시한다. 빈도시각화부(250)를 위한 화면 인터페이스의 일 예가 도 14에 도시되어 있고, 방화벽 정책의 빈도를 그래프로 시각화한 다양한 예가 도 15 및 도 16에 도시되어 있다. The frequency visualization unit 250 determines the frequency of use of each firewall policy from the firewall system, and displays the unused firewall policy and the used firewall policy among the firewall policies separately with the identifier of the firewall policy. An example of a screen interface for the frequency visualization unit 250 is shown in FIG. 14, and various examples of visualizing the frequency of firewall policies as a graph are shown in FIGS. 15 and 16.

도 3은 본 발명의 실시 예에 따른 애니 정책을 시각화하는 화면 인터페이스의 일 예를 도시한 도면이고, 도 4 내지 도 9는 ANY 정책을 포함하는 방화벽 정책을 3D 그래프로 도시한 일 예를 도시한 도면이다.Figure 3 is a diagram showing an example of a screen interface for visualizing the ANY policy according to an embodiment of the present invention, and Figures 4 to 9 show an example of a firewall policy including the ANY policy as a 3D graph. It is a drawing.

도 3을 참조하면, ANY 정책을 시각화하기 위한 화면 인터페이스는(300) ANY 정책을 포함하는 적어도 하나 이상의 시각화 대상 방화벽 정책을 그래프로 표시하는 시각화 영역(320), 시각화 대상 방화벽 정책의 내용을 텍스트로 표시하는 정책 표시영역(330) 등을 포함한다. Referring to FIG. 3, the screen interface for visualizing the ANY policy (300) includes a visualization area (320) that displays at least one firewall policy including the ANY policy as a graph, and a visualization area (320) that displays the contents of the firewall policy to be visualized as text. Includes a policy display area 330 to display.

일 실시 예로, 화면 인터페이스(300)는 출발지 주소, 목적지 주소, 목적지 포트 중 ANY 정책이 존재여부를 검색할 범위를 사용자로부터 선택받은 옵션선택영역(310)을 더 포함할 수 있다. 예를 들어, 사용자가 옵션선택영역(310)에서 출발지 주소(Source IP)를 선택하면, 애니정책시각화부(230)는 로딩한 방화벽 정책들 중에서 출발지 주소가 ANY로 설정된 방화벽 정책을 검색한다. 다른 예로, 사용자가 옵션선택영역(310)에서 출발지 주소와 목적지 주소를 선택하면, 애니정책시각화부(230)는 출발지 주소와 목적지 주소가 모두 ANY로 설정된 방화벽 정책을 검색한다. 사용자 옵션선택영역(310)에 아무런 선택이 없으면, 애니정책시각화부(230)는 출발지 주소, 목적지 주소, 목적지 포트 중 어느 하나에 ANY 정책이 존재하는 모든 방화벽 정책을 검색한다.In one embodiment, the screen interface 300 may further include an option selection area 310 in which the user selects a range to search for the existence of ANY policy among the source address, destination address, and destination port. For example, when the user selects a source IP in the option selection area 310, the animation policy visualization unit 230 searches for a firewall policy whose source address is set to ANY among the loaded firewall policies. As another example, when the user selects a source address and a destination address in the option selection area 310, the animation policy visualization unit 230 searches for a firewall policy in which both the source address and the destination address are set to ANY. If there is no selection in the user option selection area 310, the Annie policy visualization unit 230 searches all firewall policies in which ANY policy exists in any one of the source address, destination address, and destination port.

시각화 영역(320)에 표시되는 그래프는 출발지 주소, 목적지 주소 및 목적지 포트의 각 요소를 좌표축으로 하는 3D 그래프일 수 있다. 본 실시 예는 X축에 출발지 주소, Y축에 목적지 주소, Z축에 목적지 포트를 맵핑하고 있으나 각 축에 맵핑되는 방화벽 정책의 구성요소는 실시 예에 따라 다양하게 변형 가능한다.The graph displayed in the visualization area 320 may be a 3D graph with each element of the source address, destination address, and destination port as the coordinate axis. In this embodiment, the source address is mapped to the

애니정책시각화부(230)는 출발지 주소, 목적지 주소 및 목적지 포트의 요소의 전체 구간을 나타내는 육면체를 ANY 정책을 포함하는 방화벽 정책의 출발지 주소, 목적지 주소 및 목적지 포트의 각 요소의 값으로 분할하여 표시할 수 있다. ANY 정책을 포함하는 각 경우에 대한 3D 그래프의 예가 도 4 내지 도 9에 도시되어 있다.The Annie policy visualization unit 230 divides and displays the hexahedron representing the entire section of the elements of the source address, destination address, and destination port into the values of each element of the source address, destination address, and destination port of the firewall policy including the ANY policy. can do. Examples of 3D graphs for each case including the ANY policy are shown in Figures 4 to 9.

IDID 순서order 출발지 주소Origin address 목적지 주소destination address 목적지 포트destination port 프로토콜protocol 정책내용Policy contents 9393 2323 0.0.0.00.0.0.0 0.0.0.00.0.0.0 8888,8889,9001,90028888,8889,9001,9002 tcp, udptcp, udp allowallow

표 2는 출발지 주소 및 목적지 주소가 모두 ANY 정책인 방화벽 정책이다. 본 실시 예는 ANY 정책을 '0.0.0.0'으로 표시하고 있으나 이는 하나의 예일 뿐 방화벽 정책에서 ANY 정책은 다양한 방법으로 정의하여 표시할 수 있다.Table 2 is a firewall policy where both the source address and destination address are ANY policies. In this embodiment, the ANY policy is displayed as '0.0.0.0', but this is only an example. The ANY policy in the firewall policy can be defined and displayed in various ways.

표 2의 방화벽 정책을 3D 그래프로 나타내면 도 4와 같다. 출발지 주소와 목적지 주소는 주소의 전체 구간을 포함하고, 목적지 포트만 전체 구간이 아닌 일부 구간의 특정 값을 포함하므로, 애니정책시각화부(230)는 3차원 좌표공간의 육면체를 특정 값이 존재하는 목적지 포트의 구간으로 분할하여 표시한다. 즉, 방화벽 정책에서 목적지 포트는 4개의 특정 값을 포함하므로, 애니정책시각화부(230)는 육면체를 목적지 포트가 존재하는 Z축을 기준으로 가로 방향으로 4개 구간으로 나누어표 2의 방화벽 정책을 시각화한다. The firewall policy in Table 2 is represented in a 3D graph as shown in Figure 4. Since the source address and the destination address include the entire section of the address, and only the destination port includes a specific value of a portion of the section rather than the entire section, the animation policy visualization unit 230 uses a cube in a three-dimensional coordinate space as a destination where a specific value exists. It is divided into port sections and displayed. That is, since the destination port in the firewall policy includes four specific values, the animation policy visualization unit 230 divides the cube into four sections horizontally based on the Z axis where the destination port exists to visualize the firewall policy in Table 2. do.

IDID 순서order 출발지 주소Origin address 목적지 주소destination address 목적지 포트destination port 프로토콜protocol 정책내용Policy contents 9494 2424 0.0.0.00.0.0.0 160.245.228.2160.245.228.2 0~655350~65535 tcp, udptcp, udp allowallow 9494 2424 0.0.0.00.0.0.0 160.248.228.10160.248.228.10 0~655350~65535 tcp, udptcp, udp allowallow

표 3는 출발지 주소 및 목적지 포트가 ANY 정책인 방화벽 정책이다. 본 실시 예는 목적지 포트의 ANY 정책을 '0~65535'로 표시하고 있으나 이는 하나의 예일 뿐 방화벽 정책에서 목적지 포트의 ANY 정책은 다양한 방법으로 정의하여 표시할 수 있다.Table 3 is a firewall policy where the source address and destination port are ANY policies. In this embodiment, the ANY policy of the destination port is displayed as '0~65535', but this is only an example. In the firewall policy, the ANY policy of the destination port can be defined and displayed in various ways.

표 3의 방화벽 정책을 3D 그래프로 나타내면 도 5와 같다. 출발지 주소와 목적지 포토는 전체 구간을 포함하고, 목적지 주소는 전체 구간이 아닌 일부 구간의 특정 값을 포함하므로, 애니정책시각화부(230)는 육면체를 목적지 주소가 존재하는 Y축을 기준으로 세로 방향으로 2개 구간으로 나누어 표 3의 방화벽 정책을 시각화할 수 있다.The firewall policy in Table 3 is represented in a 3D graph as shown in Figure 5. Since the source address and destination photo include the entire section, and the destination address includes specific values for some sections rather than the entire section, the animation policy visualization unit 230 vertically moves the cube based on the Y-axis where the destination address exists. The firewall policy in Table 3 can be visualized by dividing it into two sections.

IDID 순서order 출발지 주소Origin address 목적지 주소destination address 목적지 포트destination port 프로토콜protocol 정책내용Policy contents 9090 2020 0.0.0.00.0.0.0 160.248.228.50160.248.228.50 88888888 tcp, udptcp, udp allowallow 9090 2020 0.0.0.00.0.0.0 160.248.228.51160.248.228.51 88898889 tcp, udptcp, udp allowallow 9090 2020 0.0.0.00.0.0.0 160.248.228.52160.248.228.52 90019001 tcp, udptcp, udp allowallow

표 4는 출발지 주소만 ANY 정책인 방화벽 정책이다. 표 4의 방화벽 정책을 3D 그래프로 나타내면 도 6와 같다. 출발지 주소만 전체 구간을 포함하고, 목적지 주소와 목적지 포트는 전체 구간이 아닌 일부 구간의 특정 값을 포함하므로, 애니정책시각화부(230)는 Y축의 목적지 주소의 값과 Z축의 목적지 포트의 값을 기준으로 육면체를 가로 방향 및 세로 방향으로 각각 분할하여 3D 그래프로 시각화 할 수 있다.Table 4 is a firewall policy in which only the source address is the ANY policy. The firewall policy in Table 4 is represented in a 3D graph as shown in Figure 6. Since only the source address includes the entire section, and the destination address and destination port include specific values of some sections rather than the entire section, the animation policy visualization unit 230 uses the value of the destination address on the Y-axis and the value of the destination port on the Z-axis. As a standard, the hexahedron can be divided into horizontal and vertical directions and visualized as a 3D graph.

IDID 순서order 출발지 주소Origin address 목적지 주소destination address 목적지 포트destination port 프로토콜protocol 정책내용Policy contents 9292 2222 120.31.140.14-17120.31.140.14-17 160.248.228.6-9160.248.228.6-9 0~655350~65535 tcptcp allowallow

표 5는 목적지 포트만 ANY 정책인 방화벽 정책이다. 표 5의 방화벽 정책을 3D 그래프로 나타내면 도 7과 같다. 목적지 포트만 전체 구간을 포함하고, 출발지 주소와 목적지 주소는 전체 구간이 아닌 일부 구간의 특정 값을 포함하므로, 애니정책시각화부(230)는 X축의 출발지 주소의 값과 Z축의 목적지 포트의 값을 기준으로 육면체를 가로 방향 및 세로 방향으로 각각 분할하여 3D 그래프로 시각화 할 수 있다.Table 5 is a firewall policy where only the destination port is the ANY policy. The firewall policy in Table 5 is represented in a 3D graph as shown in Figure 7. Since only the destination port includes the entire section, and the source address and destination address include specific values of some sections rather than the entire section, the animation policy visualization unit 230 uses the value of the source address on the X-axis and the value of the destination port on the Z-axis as the basis. You can divide the hexahedron horizontally and vertically and visualize it as a 3D graph.

IDID 순서order 출발지 주소Origin address 목적지 주소destination address 목적지 포트destination port 프로토콜protocol 정책내용Policy contents 9595 2525 120.31.140.11-13120.31.140.11-13 0.0.0.00.0.0.0 ANYANY tcp, udptcp, udp allowallow

표 6은 목적지 주소와 목적지 포트가 ANY 정책인 방화벽 정책이다. 표 6의 방화벽 정책을 3D 그래프로 나타내면 도 8과 같다. 목적지 주소와 목적지 포트가 전체 구간을 포함하고, 출발지 주소는 전체 구간이 아닌 일부 구간의 특정 값을 포함하므로, 애니정책시각화부(230)는 X축의 출발지 주소의 값을 기준으로 육면체를 세로 방향으로 분할하여 3D 그래프로 시각화 할 수 있다.Table 6 is a firewall policy where the destination address and destination port are ANY policies. The firewall policy in Table 6 is represented in a 3D graph as shown in Figure 8. Since the destination address and destination port include the entire section, and the source address includes specific values of some sections rather than the entire section, the animation policy visualization unit 230 vertically moves the hexahedron based on the value of the source address on the X-axis. It can be divided and visualized as a 3D graph.

IDID 순서order 출발지 주소Origin address 목적지 주소destination address 목적지 포트destination port 프로토콜protocol 정책내용Policy contents 9191 2121 120.131.140.13120.131.140.13 0.0.0.00.0.0.0 8888,8889,9001,90028888,8889,9001,9002 tcp, udptcp, udp allowallow 9191 2121 120.131.140.20120.131.140.20 0.0.0.00.0.0.0 8888,8889,9001,90028888,8889,9001,9002 tcp, udptcp, udp allowallow 9191 2121 120.131.140.21120.131.140.21 0.0.0.00.0.0.0 8888,8889,9001,90028888,8889,9001,9002 tcp, udptcp, udp allowallow

표 7은 목적지 주소만 ANY 정책인 방화벽 정책이다. 표 7의 방화벽 정책을 3D 그래프로 나타내면 도 9와 같다. 목적지 주소만 전체 구간을 포함하고, 출발지 주소와 목적지 포트는 전체 구간이 아닌 일부 구간의 특정 값을 포함하므로, 애니정책시각화부는 X축의 출발지 주소의 값과 Z축의 목적지 포트의 값을 기준으로 육면체를 세로 방향 및 가로 방향으로 각각 분할하여 3D 그래프로 시각화 할 수 있다.Table 7 is a firewall policy in which only the destination address is the ANY policy. The firewall policy in Table 7 is represented in a 3D graph as shown in Figure 9. Since only the destination address includes the entire section, and the source address and destination port include specific values of some sections rather than the entire section, the animation policy visualization unit creates a cube based on the value of the source address on the X-axis and the destination port on the Z-axis. It can be divided into vertical and horizontal directions and visualized as a 3D graph.

도 10은 본 발명의 실시 예에 따라 방화벽 정책을 필터링하여 시각화하는 화면 인터페이스의 일 예를 도시한 도면이고, 도 11 내지 도 13는 방화벽 정책의 필터링 결과를 그래프로 도시한 일 예를 도시한 도면이다.Figure 10 is a diagram showing an example of a screen interface for filtering and visualizing a firewall policy according to an embodiment of the present invention, and Figures 11 to 13 are diagrams showing an example of a graph showing the filtering results of the firewall policy. am.

도 10을 참조하면, 방화벽 정책의 필터링 시각화를 위한 화면 인터페이스(1000)는 필터링 조건을 입력받는 검색조건영역(1012)과 검색조건에 따라 필터링된 방화벽 정책을 그래프로 시각화하여 표시하는 시각화영역(1014)을 포함한다. 화면 인터페이스(1000)는 검색조건에 따라 필터링된 시각화 대상 방화벽 정책의 내용을 텍스트로 표시하는 정책 표시영역(1040)을 더 포함할 수 있다.Referring to FIG. 10, the screen interface 1000 for filtering and visualizing firewall policies includes a search condition area 1012 that receives filtering conditions, and a visualization area 1014 that visualizes and displays firewall policies filtered according to search conditions in a graph. ) includes. The screen interface 1000 may further include a policy display area 1040 that displays the contents of the firewall policy to be visualized filtered according to search conditions in text.

방화벽 정책을 식별하는 주요 요소는 도 1과 같이 출발지 주소, 목적지 주소, 목적지 포트, 프토토콜, 정책내용이다. 필터링시각화부(240)는 출발지 주소, 목적지 주소 또는 목적지 포트의 값을 특정한 후 그 특정값과 맵핑된 방화벽 정책을 시각화 대상 방화벽 정책으로 추출한 후 이를 2D 그래프로 시각화한다. 예를 들어, 필터링시각화부(240)는 목적지 주소를 특정하여 필터링한 경우에는 출발지 주소와 목적지 포트를 각 축으로 하는 2차원 좌표공간에 방화벽 정책을 시각화할 수 있다. 필터링 시각화는 특정 출발지 주소, 특정 목적지 주소 또는 특정 목적지 포트에서 허용되거나 거부되는 정책의 존재 여부를 확인할 때 유용한다. 특히, 특정 목적지 포트 정보로 검색된 방화벽 정책의 출발지 주소 및 목적지 주소를 시각화하는 경우, 외부에 노출되어서는 안되는 위협 요인이 되는 취약한 포트를 허용하는 정책을 추출하는데 유용하게 활용될 수 있다.The main elements that identify a firewall policy are source address, destination address, destination port, protocol, and policy content, as shown in Figure 1. The filtering visualization unit 240 specifies the value of the source address, destination address, or destination port, extracts the firewall policy mapped to the specific value as the firewall policy to be visualized, and visualizes it in a 2D graph. For example, when filtering is performed by specifying a destination address, the filtering visualization unit 240 can visualize the firewall policy in a two-dimensional coordinate space with the source address and destination port as each axis. Filtering visualizations are useful for determining the presence of policies that allow or deny at a specific source address, a specific destination address, or a specific destination port. In particular, when visualizing the source address and destination address of a firewall policy searched with specific destination port information, it can be useful for extracting policies that allow vulnerable ports that pose threats that should not be exposed to the outside.

본 실시 예의 화면 인터페이스(1000)는 출발지 주소를 기반으로 필터링한 결과를 표시하는 제1 영역(1010), 목적지 주소를 기반으로 필터링한 결과를 표시하는 제2 영역(1020), 목적지 포트를 기반으로 필터링한 결과를 표시하는 제3 영역(1030)을 포함한다. 실시 예에 따른 화면 인터페이스(1000)는 제1 영역(1010), 제2 영역(1020) 및 제3 영역(1030) 중 적어도 하나를 포함하도록 다양하게 변형될 수 있다.The screen interface 1000 of this embodiment includes a first area 1010 that displays filtered results based on the source address, a second area 1020 that displays filtered results based on the destination address, and a second area 1020 that displays filtered results based on the destination port. It includes a third area 1030 that displays the filtered results. The screen interface 1000 according to the embodiment may be modified in various ways to include at least one of the first area 1010, the second area 1020, and the third area 1030.

필터링시각화부(240)는 필터링된 방화벽 정책을 2차원 좌표공간에 표시할 때 해당 방화벽 정책의 정책내용이 허용(allow)인 경우와 거부(deny)인 경우를 서로 다른 범례로 표시할 수 있다. 예를 들어, 방화벽 정책의 정책내용이 허용이면 흰색 동그라미(또는 파란색 점)로 표시하고, 거부이면 검은색 동그라미(또는 빨간색 점)로 표시할 수 있다. 이 외에도 다양한 형태의 범례가 본 실시 예에 적용될 수 있다.When displaying the filtered firewall policy in a two-dimensional coordinate space, the filtering visualization unit 240 may display different legends for cases where the policy content of the firewall policy is allow and deny. For example, if the policy content of a firewall policy is allow, it can be displayed as a white circle (or blue dot), and if it is denied, it can be displayed as a black circle (or red dot). In addition to this, various types of legends may be applied to this embodiment.

도 11은 출발지 주소가 161.120.33.1인 방화벽 정책을 검색한 결과가 표 8과 같은 경우에 목적지 주소와 목적지 포트를 각 축으로 하는 2차원 좌표공간에 필터링된 방화벽 정책을 그래프로 표시한 예이다. Figure 11 is an example of a graph displaying the filtered firewall policy in a two-dimensional coordinate space with the destination address and destination port as each axis when the search results for the firewall policy with the source address of 161.120.33.1 are as shown in Table 8.

FW nameFW name IDID 순서order 출발지 주소Origin address 목적지 주소destination address 목적지 포트destination port 프로토콜 protocol 정책내용Policy contents FW[A]FW[A] 1010 1010 161.120.33.1
~161.120.33.8
161.120.33.1
~161.120.33.8
140.192.37.1
~140.192.37.11
140.192.37.1
~140.192.37.11
21,8021,80 tcptcp denydeny
FW[A]FW[A] 1111 1111 161.120.33.1
~161.120.33.11
161.120.33.1
~161.120.33.11
140.192.37.4
~140.192.37.7
140.192.37.4
~140.192.37.7
2525 tcptcp allowallow

도 12은 목적지 주소가 161.120.33.43인 방화벽 정책을 검색한 결과가 표 9와 같은 경우에 출발지 주소와 목적지 포트를 각 축으로 하는 2차원 좌표공간에 필터링된 방화벽 정책을 그래프로 표시한 예이다. Figure 12 is an example of a graph displaying the filtered firewall policy in a two-dimensional coordinate space with the source address and destination port as each axis when the search results for the firewall policy with the destination address of 161.120.33.43 are as shown in Table 9.

FW nameFW name IDID 순서order 출발지 주소Origin address 목적지 주소destination address 목적지 포트destination port 프로토콜 protocol 정책내용Policy contents FW[A]FW[A] 1One 1One 140.192.37.2140.192.37.2 161.120.33.40
~ 160.120.33.46
161.120.33.40
~160.120.33.46
2525 tcptcp denydeny
FW[A]FW[A] 55 55 140.192.37.3140.192.37.3 161.120.33.43161.120.33.43 2121 tcptcp allowallow FW[A]FW[A] 66 66 140.192.37.1
~ 140.192.37.11
140.192.37.1
~140.192.37.11
161.120.33.43161.120.33.43 2121 tcptcp denydeny
FW[A]FW[A] 88 88 140.192.37.1
~ 140.192.37.16
140.192.37.1
~140.192.37.16
161.120.33.43161.120.33.43 5050 tcptcp allowallow
FW[A]FW[A] 99 99 140.192.37.1
~ 140.192.37.11
140.192.37.1
~140.192.37.11
161.120.33.43161.120.33.43 5454 tcptcp denydeny

도 13은 목적지 포트가 80인 방화벽 정책을 검색한 결과가 표 10과 같은 경우에 출발지 주소와 목적지 주소를 각 축으로 하는 2차원 좌표공간에 필터링된 방화벽 정책을 그래프로 표시한 예이다. Figure 13 is an example of a graph displaying the filtered firewall policy in a two-dimensional coordinate space with the source address and destination address as each axis when the results of searching for a firewall policy with a destination port of 80 are as shown in Table 10.

FW nameFW name IDID 순서order 출발지 주소Origin address 목적지 주소destination address 목적지 포트destination port 프로토콜 protocol 정책내용Policy contents FW[A]FW[A] 1010 1010 161.120.33.1
~ 161.120.33.8
161.120.33.1
~161.120.33.8
140.192.37.1
~ 140.192.37.11
140.192.37.1
~140.192.37.11
21,8021,80 tcptcp denydeny
FW[A]FW[A] 1212 1212 161.120.33.5
~ 161.120.33.7
161.120.33.5
~161.120.33.7
140.192.37.4
~ 140.192.37.7
140.192.37.4
~140.192.37.7
21,8021,80 tcptcp allowallow
FW[A]FW[A] 3030 3030 121.171.37.53121.171.37.53 120.31.140.238120.31.140.238 80,8080,443,
8009,6379
80,8080,443,
8009,6379
tcptcp allowallow
FW[A]FW[A] 3030 3030 60.192.135.8560.192.135.85 120.31.140.238120.31.140.238 80,8080,443,
8009,6379
80,8080,443,
8009,6379
tcptcp allowallow
FW[A]FW[A] 3030 3030 147.255.203.42147.255.203.42 120.31.140.238120.31.140.238 80,8080,443,
8009,6379
80,8080,443,
8009,6379
tcptcp allowallow
FW[A]FW[A] 3030 3232 68.73.77.25368.73.77.253 120.31.140.238120.31.140.238 80,8080,443,
8009,6379
80,8080,443,
8009,6379
tcptcp allowallow
FW[A]FW[A] 2929 3333 121.171.37.53121.171.37.53 120.31.140.16120.31.140.16 80,1337,8010,44380,1337,8010,443 tcptcp allowallow FW[A]FW[A] 2929 3434 60.192.135.8560.192.135.85 120.31.140.16120.31.140.16 80,1337,8010,44380,1337,8010,443 tcptcp allowallow

도 14는 본 발명의 실시 예에 따라 방화벽 정책의 사용 빈도를 시각화하는 화면 인터페이스의 일 예를 도시한 도면이고, 도 15 및 도 16은 방화벽 정책의 사용 빈도를 그래프로 도시한 일 예를 도시한 도면이다.Figure 14 is a diagram showing an example of a screen interface that visualizes the frequency of use of a firewall policy according to an embodiment of the present invention, and Figures 15 and 16 show an example of a graph showing the frequency of use of a firewall policy. It is a drawing.

도 14를 참조하면, 방화벽 정책의 사용 빈도를 시각화하는 화면 인터페이스(1400)는 방화벽 정책의 사용 빈도를 나타는 시각화 영역(1420)과, 방화벽 정책의 내용을 텍스트로 표시하는 정책 표시영역(1430)을 포함한다. 일 실시 예로, 화면 인터페이스(1400)는 방화벽 정책 중 사용 중인 방화벽 정책과 미사용 중인 방화벽 정책을 선택할 수 있는 표시선택영역(1410)을 포함한다. Referring to FIG. 14, the screen interface 1400 that visualizes the frequency of use of the firewall policy includes a visualization area 1420 showing the frequency of use of the firewall policy, and a policy display area 1430 that displays the contents of the firewall policy in text. Includes. In one embodiment, the screen interface 1400 includes a display selection area 1410 for selecting a firewall policy in use and a firewall policy not in use among firewall policies.

빈도시각화부(250)는 방화벽 시스템으로부터 각 방화벽 정책의 사용빈도를 파악하여 이를 그래프로 표시한다. 방화벽 시스템은 각 방화벽에 설정된 방화벽 정책의 사용 횟수를 카운트하는 기능을 포함한다. 빈도시각화부(250)는 기 정의된 일정 기간 동안에 방화벽 정책이 사용되었는지 여부를 방화벽 시스템을 통해 파악할 수 있다. The frequency visualization unit 250 determines the frequency of use of each firewall policy from the firewall system and displays it in a graph. The firewall system includes a function that counts the number of times the firewall policy set for each firewall is used. The frequency visualization unit 250 can determine whether the firewall policy was used during a predefined period of time through the firewall system.

빈도시각화부(250)는 방화벽 정책의 식별정보(ID)와 함께 해당 방화벽 정책이 사용 중인지 미사용 중인지 서로 다른 범례로 표시할 수 있다. 예를 들어, 빈도시각화부(250)는 사용 중인 방화벽 정책(1430)과 미사용 중인 방화벽 정책(1440)을 색상이나 모양, 명암 등으로 구분하여 표시할 수 있다. The frequency visualization unit 250 can display identification information (ID) of the firewall policy and different legends to indicate whether the firewall policy is in use or not. For example, the frequency visualization unit 250 can display the firewall policy 1430 in use and the firewall policy 1440 not in use by distinguishing them by color, shape, contrast, etc.

일 실시 예로, 빈도시각화부(250)는 복수의 방화벽 정책을 화면의 임의의 위치에 표시할 수 있다. 다른 실시 예로, 빈도시각화부(250)는 사용 빈도에 따라 각 방화벽 정책을 나타내는 모양의 크기를 서로 다르게 표시할 수 있다. 예를 들어, 많이 사용되는 방화벽 정책일 수록 원의 크기를 더 크게 표시할 수 있다. 또 다른 실시 예로, 빈도시각화부(250)는 각 방화벽 정책의 사용 빈도를 숫자로 함께 표시할 수도 있다. In one embodiment, the frequency visualization unit 250 may display a plurality of firewall policies at any position on the screen. In another embodiment, the frequency visualization unit 250 may display different sizes of shapes representing each firewall policy depending on the frequency of use. For example, the more frequently used a firewall policy is, the larger the circle can be displayed. As another example, the frequency visualization unit 250 may display the frequency of use of each firewall policy in numbers.

화면 인터페이스(1400)의 표시선택영역(1410)을 통해 미사용 중인 방화벽 정책만을 시각화하여 표시하거나(도 15), 사용 중인 방화벽 정책만을 시각화하여 표시할 수 있다(도 16).Through the display selection area 1410 of the screen interface 1400, only unused firewall policies can be visualized and displayed (FIG. 15), or only firewall policies in use can be visualized and displayed (FIG. 16).

빈도시각화부를 통한 시각화를 통해 미사용 중인 방화벽 정책을 파악하여 해당 정책을 제거할 수 있다. 예를 들어, 사용자는 도 3 내지 도 9의 ANY 정책 시각화를 통해 ANY 정책이 허용된 방화벽 정책을 파악하고, 불필요한 ANY 정책을 제거하고자 할 때 도 14 내지 도 16의 빈도 시각화를 통해 미사용 중인 방화벽 정책인지 확인할 수 있다.Through visualization through the frequency visualization unit, unused firewall policies can be identified and the policies can be removed. For example, when a user wants to identify firewall policies that allow ANY policies through the ANY policy visualization of Figures 3 to 9 and remove unnecessary ANY policies, the user can identify unused firewall policies through the frequency visualization of Figures 14 to 16. You can check if it is.

도 17은 본 발명의 실시 예에 따른 방화벽 정책 시각화 방법의 일 예를 도시한 흐름도이다.Figure 17 is a flowchart illustrating an example of a firewall policy visualization method according to an embodiment of the present invention.

도 17을 참조하면, 방화벽 정책 시각화 장치(이하, '장치'라 함)는 네트워크에 적용된 적어도 하나 이상의 방화벽 정책을 로딩한다(S1700). 장치는 사용자로부터 방화벽 정책의 시각화 방법을 선택받는다(S1710). Referring to FIG. 17, a firewall policy visualization device (hereinafter referred to as 'device') loads at least one firewall policy applied to the network (S1700). The device receives a selection of the firewall policy visualization method from the user (S1710).

시각화 방법으로 ANY 정책 시각화가 선택되면(S1720), 장치는 ANY 정책을 포함하는 시각화 대상 방화벽 정책을 파악한 후 이를 도 3 내지 도 9에서 살핀 방법으로 시각화한다. 시각화 방법으로 필터링 시각화가 선택되면(S1730), 장치는 검색조건에 따라 방화벽 정책을 필터링하여 시각화 대상 방화벽 정책을 선별한 후 이를 도 10 내지 도 13의 방법으로 시각화한다. 시각화 방법으로 빈도 시각화가 선택되면(S1740), 장치는 도 14 내지 도 16의 방법으로 방화벽 정책의 사용 빈도를 시각화한다. When ANY policy visualization is selected as the visualization method (S1720), the device identifies the firewall policy to be visualized including the ANY policy and then visualizes it using the method shown in FIGS. 3 to 9. When filtering visualization is selected as the visualization method (S1730), the device filters the firewall policy according to the search conditions, selects the firewall policy to be visualized, and visualizes it using the method of FIGS. 10 to 13. If frequency visualization is selected as the visualization method (S1740), the device visualizes the frequency of use of the firewall policy using the method of FIGS. 14 to 16.

본 발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 프로그램 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광데이터 저장장치 등이 있다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.The present invention can also be implemented as computer-readable program code on a computer-readable recording medium. Computer-readable recording media include all types of recording devices that store data that can be read by a computer system. Examples of computer-readable recording media include ROM, RAM, CD-ROM, magnetic tape, floppy disk, and optical data storage devices. Additionally, computer-readable recording media can be distributed across networked computer systems so that computer-readable code can be stored and executed in a distributed manner.

이제까지 본 발명에 대하여 그 바람직한 실시 예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시 예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.So far, the present invention has been examined focusing on its preferred embodiments. A person skilled in the art to which the present invention pertains will understand that the present invention may be implemented in a modified form without departing from the essential characteristics of the present invention. Therefore, the disclosed embodiments should be considered from an illustrative rather than a restrictive perspective. The scope of the present invention is indicated in the claims rather than the foregoing description, and all differences within the equivalent scope should be construed as being included in the present invention.

Claims (12)

네트워크에 적용된 방화벽 정책을 로딩하는 단계; 및
출발지 주소, 목적지 주소 및 목적지 포트 중 2개의 요소를 각 좌표축으로 하는 2차원 좌표공간 또는 출발지 주소, 목적지 주소 및 목적지 포트를 각각 좌표축으로 하는 3차원 좌표공간에 적어도 하나 이상의 방화벽 정책을 그래프로 시각화하거나, 방화벽 정책의 사용빈도를 시각화하는 단계;를 포함하고,
상기 시각화하는 단계는,
방화벽 시스템으로부터 각 방화벽 정책의 사용빈도를 파악하는 단계;
방화벽 정책 중 미사용 방화벽 정책과 사용 방화벽 정책을 방화벽 정책의 식별자와 함께 구분 표시하는 단계;를 포함하는 것을 특징으로 하는 방화벽 정책 시각화 방법.
Loading a firewall policy applied to the network; and
Visualize at least one firewall policy as a graph in a two-dimensional coordinate space with two elements of the source address, destination address, and destination port as each coordinate axis, or a three-dimensional coordinate space with the source address, destination address, and destination port as coordinate axes, respectively. , visualizing the frequency of use of the firewall policy;
The visualization step is,
Determining the frequency of use of each firewall policy from the firewall system;
A firewall policy visualization method comprising the step of distinguishing and displaying an unused firewall policy and a used firewall policy among firewall policies with an identifier of the firewall policy.
제 1항에 있어서, 상기 시각화하는 단계는,
출발지 주소, 목적지 주소 및 목적지 포트 중 적어도 하나의 요소의 값이 전체 구간으로 설정된 시각화 대상 방화벽 정책을 파악하는 단계; 및
출발지 주소, 목적지 주소 및 목적지 포트를 각각 축으로 하는 3차원 좌표공간에 상기 시각화 대상 방화벽 정책을 그래프로 표시하는 단계;를 포함하는 것을 특징으로 하는 방화벽 정책 시각화 방법.
The method of claim 1, wherein the visualizing step includes:
Identifying a visualization target firewall policy in which the value of at least one element of the source address, destination address, and destination port is set to the entire section; and
A firewall policy visualization method comprising: displaying the firewall policy to be visualized as a graph in a three-dimensional coordinate space with the source address, destination address, and destination port as axes, respectively.
제 2항에 있어서, 상기 시각화 대상 방화벽 정책을 파악하는 단계는,
출발지 주소, 목적지 주소 및 목적지 포트 중 적어도 하나 이상의 요소를 검색대상으로 선택하는 단계; 및
복수의 방화벽 정책 중 상기 검색대상이 전체 구간으로 설정된 방화벽 정책을 상기 시각화 대상 방화벽 정책으로 추출하는 단계;를 포함하는 것을 특징으로 하는 방화벽 정책 시각화 방법.
The method of claim 2, wherein the step of identifying the firewall policy to be visualized includes:
Selecting at least one element of a source address, a destination address, and a destination port as a search target; and
A firewall policy visualization method comprising: extracting a firewall policy in which the search target is set to the entire section from among a plurality of firewall policies as the visualization target firewall policy.
제 2항에 있어서, 상기 표시하는 단계는,
상기 3차원 좌표공간에 출발지 주소, 목적지 주소 및 목적지 포트의 전체 구간을 나타내는 육면체를 상기 시각화 대상 방화벽 정책의 출발지 주소, 목적지 주소 및 목적지 포트의 값으로 분할하여 표시하는 단계;를 포함하는 것을 특징으로 하는 방화벽 정책 시각화 방법.
The method of claim 2, wherein the displaying step includes:
A step of dividing and displaying a cube representing the entire section of the source address, destination address, and destination port in the three-dimensional coordinate space by the values of the source address, destination address, and destination port of the firewall policy to be visualized. How to visualize firewall policies.
제 1항에 있어서, 상기 시각화하는 단계는,
출발지 주소, 목적지 주소 및 목적지 포트 중 어느 하나의 요소의 특정값을 포함하는 시각화 대상 방화벽 정책을 파악하는 단계;
상기 시각화 대상 방화벽 정책에 정의된 출발지 주소, 목적지 주소 및 목적지 포트 중 상기 특정값이 지정된 요소를 제외한 나머지 두 개의 요소의 값을 2차원 좌표공간에 표시하는 단계;를 포함하는 것을 특징으로 하는 방화벽 정책 시각화 방법.
The method of claim 1, wherein the visualizing step includes:
Identifying a firewall policy to be visualized including a specific value of any one of the source address, destination address, and destination port;
A firewall policy comprising: displaying the values of the remaining two elements, excluding the element for which the specific value is specified, among the source address, destination address, and destination port defined in the firewall policy to be visualized, in a two-dimensional coordinate space; How to visualize.
제 4항에 있어서, 상기 표시하는 단계는,
상기 시각화 대상 방화벽 정책의 정책내용에 따라 상기 2차원 좌표공간의 표시 범례를 서로 다르게 설정하는 단계를 포함하는 것을 특징으로 하는 방화벽 정책 시각화 방법.
The method of claim 4, wherein the displaying step includes:
A firewall policy visualization method comprising setting a display legend of the two-dimensional coordinate space differently according to policy content of the firewall policy to be visualized.
삭제delete 네트워크에 적용된 방화벽 정책을 로딩하는 로딩부; 및
출발지 주소, 목적지 주소 및 목적지 포트 중 2개의 요소를 각 좌표축으로 하는 2차원 좌표공간 또는 출발지 주소, 목적지 주소 및 목적지 포트를 각각 좌표축으로 하는 3차원 좌표공간에 적어도 하나 이상의 방화벽 정책을 그래프로 시각화하거나, 방화벽 정책의 사용빈도를 시각화하는 시각화부;를 포함하고,
상기 시각화부는, 방화벽 시스템으로부터 각 방화벽 정책의 사용빈도를 파악하고, 방화벽 정책 중 미사용 방화벽 정책과 사용 방화벽 정책을 방화벽 정책의 식별자와 함께 구분 표시하는 빈도시각화부;를 포함하는 것을 특징으로 하는 방화벽 정책 시각화 장치.
A loading unit that loads the firewall policy applied to the network; and
Visualize at least one firewall policy as a graph in a two-dimensional coordinate space with two elements of the source address, destination address, and destination port as each coordinate axis, or a three-dimensional coordinate space with the source address, destination address, and destination port as coordinate axes, respectively. , a visualization unit that visualizes the frequency of use of the firewall policy;
The visualization unit includes a frequency visualization unit that determines the frequency of use of each firewall policy from the firewall system and displays the unused firewall policy and the used firewall policy among the firewall policies separately together with the identifier of the firewall policy. Visualizer.
제 8항에 있어서, 상기 시각화부는,
출발지 주소, 목적지 주소 및 목적지 포트 중 적어도 하나의 요소의 값이 전체 구간으로 설정된 시각화 대상 방화벽 정책을 파악하고, 출발지 주소, 목적지 주소 및 목적지 포트를 각각 축으로 하는 3차원 좌표공간에 상기 시각화 대상 방화벽 정책을 그래프로 표시하는 애니정책시각화부;를 포함하는 것을 특징으로 하는 방화벽 정책 시각화 장치.
The method of claim 8, wherein the visualization unit,
Identify a visualization target firewall policy in which the value of at least one element of the source address, destination address, and destination port is set to the entire section, and visualize the target firewall in a three-dimensional coordinate space with the source address, destination address, and destination port as axes, respectively. A firewall policy visualization device comprising: an animation policy visualization unit that displays the policy as a graph.
제 8항에 있어서, 상기 시각화부는,
출발지 주소, 목적지 주소 및 목적지 포트 중 어느 하나의 요소의 특정값을 포함하는 시각화 대상 방화벽 정책을 파악하고, 상기 시각화 대상 방화벽 정책에 정의된 출발지 주소, 목적지 주소 및 목적지 포트 중 상기 특정값이 지정된 요소를 제외한 나머지 두 개의 요소의 값을 2차원 좌표공간에 표시하는 필터링시각화부;를 포함하는 것을 특징으로 하는 방화벽 정책 시각화 장치.
The method of claim 8, wherein the visualization unit,
Identify a firewall policy to be visualized that includes a specific value of any one of the source address, destination address, and destination port, and determine the element to which the specific value is specified among the source address, destination address, and destination port defined in the firewall policy to be visualized. A firewall policy visualization device comprising a filtering visualization unit that displays the values of the remaining two elements except for in a two-dimensional coordinate space.
삭제delete 제 1항 내지 제 6항 중 어느 한 항에 기재된 방법을 수행하기 위한 컴퓨터 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.A computer-readable recording medium recording a computer program for performing the method according to any one of claims 1 to 6.
KR1020210176595A 2021-12-10 2021-12-10 Method for visualizing firewall policy and apparatus therefor KR102623276B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020210176595A KR102623276B1 (en) 2021-12-10 2021-12-10 Method for visualizing firewall policy and apparatus therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210176595A KR102623276B1 (en) 2021-12-10 2021-12-10 Method for visualizing firewall policy and apparatus therefor

Publications (2)

Publication Number Publication Date
KR20230087925A KR20230087925A (en) 2023-06-19
KR102623276B1 true KR102623276B1 (en) 2024-01-11

Family

ID=86988489

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210176595A KR102623276B1 (en) 2021-12-10 2021-12-10 Method for visualizing firewall policy and apparatus therefor

Country Status (1)

Country Link
KR (1) KR102623276B1 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008107919A (en) 2006-10-23 2008-05-08 Yamaha Corp Firewall device and firewall program
KR101499116B1 (en) * 2013-11-28 2015-03-06 한국과학기술정보연구원 Method for discriminating securty events, and apparatus applied to the same

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102340901B1 (en) * 2020-04-28 2021-12-21 주식회사 코스콤 Method for visualizing firewall policy and apparatus therefor

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008107919A (en) 2006-10-23 2008-05-08 Yamaha Corp Firewall device and firewall program
KR101499116B1 (en) * 2013-11-28 2015-03-06 한국과학기술정보연구원 Method for discriminating securty events, and apparatus applied to the same

Also Published As

Publication number Publication date
KR20230087925A (en) 2023-06-19

Similar Documents

Publication Publication Date Title
CA3044909C (en) Computer network security configuration visualization and control system
CN110214311B (en) Differential segmentation of virtual computing elements
US8701177B2 (en) Method and apparatus for graphical presentation of firewall security policy
US9203808B2 (en) Method and system for management of security rule set
EP3821580B1 (en) Methods and systems for efficient network protection
WO2010091186A2 (en) Method and system for providing remote protection of web servers
CN113596033B (en) Access control method and device, equipment and storage medium
Kim et al. Firewall ruleset visualization analysis tool based on segmentation
US20090300748A1 (en) Rule combination in a firewall
US20040143658A1 (en) Method and apparatus for permitting visualizing network data
US11425007B2 (en) Label-based rules for squelching visible traffic in a segmented network environment
US12088626B2 (en) Visualizing firewall-permitted network paths for assessing security of network configuration
CN112270493B (en) Asset automatic protection method and device
CN107171867A (en) The guard system of ddos attack
US20230412565A1 (en) Firewall rule and data flow analysis and modification
KR102340901B1 (en) Method for visualizing firewall policy and apparatus therefor
KR102623276B1 (en) Method for visualizing firewall policy and apparatus therefor
Lee et al. HSViz: Hierarchy simplified visualizations for firewall policy analysis
GB2406746A (en) Responding to Network intrusions
US20240022589A1 (en) Risk analysis device, analysis target element determination device, and method
CN115622808B (en) Method for secure isolation, electronic device, computer readable medium
US20240205242A1 (en) Method and apparatus for visualizing medical device network and security attack
WO2022162821A1 (en) Display device, display system, display method, and non-transitory computer-readable medium
CN113315779A (en) Security protection method, system and readable storage medium
CN114679290A (en) Network security management method and electronic equipment

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right