KR102623276B1 - Method for visualizing firewall policy and apparatus therefor - Google Patents
Method for visualizing firewall policy and apparatus therefor Download PDFInfo
- Publication number
- KR102623276B1 KR102623276B1 KR1020210176595A KR20210176595A KR102623276B1 KR 102623276 B1 KR102623276 B1 KR 102623276B1 KR 1020210176595 A KR1020210176595 A KR 1020210176595A KR 20210176595 A KR20210176595 A KR 20210176595A KR 102623276 B1 KR102623276 B1 KR 102623276B1
- Authority
- KR
- South Korea
- Prior art keywords
- policy
- firewall
- firewall policy
- destination
- address
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 17
- 238000012800 visualization Methods 0.000 claims abstract description 74
- 238000007794 visualization technique Methods 0.000 claims abstract description 13
- 238000001914 filtration Methods 0.000 claims description 17
- 238000004590 computer program Methods 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 12
- 238000007726 management method Methods 0.000 description 4
- 239000000284 extract Substances 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001149 cognitive effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000006866 deterioration Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/04—Processing captured monitoring data, e.g. for logfile generation
- H04L43/045—Processing captured monitoring data, e.g. for logfile generation for graphical visualisation of monitoring data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Computer And Data Communications (AREA)
- Traffic Control Systems (AREA)
Abstract
방화벽 정책 시각화 방법 및 그 장치가 개시된다. 방화벽 정책 시각화 장치는 네트워크에 적용된 방화벽 정책을 로딩하고, 출발지 주소, 목적지 주소 및 목적지 포트 중 2개의 요소를 각 좌표축으로 하는 2차원 좌표공간 또는 출발지 주소, 목적지 주소 및 목적지 포트를 각각 좌표축으로 하는 3차원 좌표공간에 적어도 하나 이상의 방화벽 정책을 그래프로 시각화하거나, 방화벽 정책의 사용빈도를 시각화한다. A firewall policy visualization method and device are disclosed. The firewall policy visualization device loads the firewall policy applied to the network and uses a two-dimensional coordinate space with two elements of the source address, destination address, and destination port as each coordinate axis, or a three-dimensional coordinate space with the source address, destination address, and destination port as each coordinate axis. Visualize at least one firewall policy as a graph in a dimensional coordinate space, or visualize the frequency of use of the firewall policy.
Description
본 발명의 실시 예는 네트워크 방화벽 정책을 시각화하는 방법 및 그 장치에 관한 것이다.Embodiments of the present invention relate to a method and apparatus for visualizing network firewall policies.
기업은 외부 사이버 상의 공격자들로부터 내부 네트워크 및 주요 자산을 보호하기 위한 목적으로 내부망으로의 통신 구간에 방화벽을 설치하여 비인가자의 접근을 통제하고 있다. 과도하게 허용된 방화벽 정책과 취약점이 존재하는 서비스에 대한 허용 정책 등은 공격자에게 내부 시스템으로의 진입 경로를 제공하는데 악용되고 있다. 잘못 설정된 방화벽 정책은 사이버 공격에 활용되어 파급도가 큰 위협으로 이어질 소지가 있기 때문에 높은 중요도로 지속적으로 관리되어야 하지만, 정책의 양이 많아지고 처리해야 하는 정보의 수가 늘어남에 따라 프로세스가 복잡해지고 사람의 인지 시각으로 정책을 한눈에 파악하는 데에는 한계가 존재한다. In order to protect internal networks and key assets from external cyber attackers, companies install firewalls in the communication section of the internal network to control unauthorized access. Excessively permissive firewall policies and policies that allow services with vulnerabilities are being abused to provide attackers with an entry path into the internal system. Incorrectly set firewall policies must be continuously managed with high importance because they can be used in cyber attacks and lead to high-impact threats. However, as the amount of policies and the number of information that must be processed increase, the process becomes more complex and requires more human resources. There are limits to understanding policies at a glance from a cognitive perspective.
방화벽은 사전에 정의된 보안규칙을 기반으로 들어오고 나가는 네트워크 트래픽을 모니터링하고 제어하는 네트워크 보안 시스템이다. 외부에서의 접근을 통제하거나, 망 분리 구현을 위해 활용되며, 대부분의 기업에서 높은 우선순위로 도입 절차가 처리된다. 서비스의 규모가 확대되고 접근을 통제하는 규칙이 복잡해지면서 여러 방화벽이 분산되어 배치되고, 방화벽의 정책 또한 복잡하고 다양해진다. 증가하는 복잡도 만큼, 관리의 어려움도 비례하여 증가한다. 기업의 서비스 규모가 커지고 운영 기간이 장기화 되면서 관리가 필요한 방화벽 정책과 관리되지 않은 정책 또한 증가한다.A firewall is a network security system that monitors and controls incoming and outgoing network traffic based on predefined security rules. It is used to control access from outside or to implement network separation, and the introduction process is given high priority in most companies. As the scale of services expands and rules controlling access become more complex, multiple firewalls are distributed and deployed, and firewall policies also become more complex and diverse. As complexity increases, management difficulties also increase proportionally. As the scale of corporate services grows and the operation period prolongs, the number of firewall policies that need to be managed and unmanaged policies also increases.
관리되지 않은 정책이 증가하면 발생할 수 있는 문제점은 다음과 같다. 첫째, 방화벽 정책상 허용되어 사이버 공격에 악용될 수 있는 취약한 서비스의 가시성 확보 불가이다. 정책의 개수가 증가함에 따라 정책의 복잡도 역시 증가하여 허가되어서는 안되는 정책이나 취약점이 있는 서비스를 인지하기 어렵다. 둘째, 방화벽 정책 상에 포함된 상호 연관된 서비스 확인의 어려움이다. 증가하는 방화벽 정책 개수로 인해, 방화벽 교체나 장애시 연관된 서비스를 파악하기 쉽지 않은 문제가 있는데, 이는 방화벽 운영자들이 운영상 어려움을 느끼는 부분이다. 셋째, 방화벽 성능의 저하이다. 방화벽 정책의 복잡도가 증가하고 정책 개수가 늘어나면, 방화벽 성능에도 영향을 끼친다. 속도가 민간함 서비스를 제공하는 기업의 경우 방화벽 정채 관리는 방화벽 성능 관리 측면에서 필수적인 요인이라고 할 수 있다. 불필용한 정책이나 중복 정책 등 사용되지 않거나 잘못 사용되는 정책이 증가하여 방화벽 시스템 성능에 부하를 준다. 방화벽 정책 라인 수가 증가하고 방화벽 시스템이 동작하면서 참조해야 할 정책이 증가하는 현상은, 방화벽 성능이 저하되는 주요 원인이다. Problems that may arise as unmanaged policies increase are as follows: First, it is impossible to secure visibility of vulnerable services that are permitted by firewall policy and can be exploited for cyber attacks. As the number of policies increases, the complexity of the policies also increases, making it difficult to recognize policies that should not be permitted or services with vulnerabilities. Second, it is difficult to identify interrelated services included in the firewall policy. Due to the increasing number of firewall policies, it is difficult to identify related services in the event of a firewall replacement or failure, which is an area where firewall operators experience operational difficulties. Third, firewall performance deteriorates. As the complexity of firewall policies increases and the number of policies increases, firewall performance is also affected. For companies that provide low-speed services, firewall policy management can be said to be an essential factor in firewall performance management. The number of unused or incorrectly used policies, such as unnecessary or duplicate policies, increases, putting a strain on firewall system performance. The increase in the number of firewall policy lines and the number of policies to be referenced as the firewall system operates is a major cause of deterioration in firewall performance.
본 발명이 이루고자 하는 기술적 과제는, 네트워크에 적용된 복수의 방화벽 정책을 직관적으로 파악할 수 있도록 방화벽 정책을 그래프로 시각화하는 방법 및 그 장치를 제공하는 데 있다.The technical problem to be achieved by the present invention is to provide a method and device for visualizing firewall policies as a graph so that a plurality of firewall policies applied to a network can be intuitively understood.
상기의 기술적 과제를 달성하기 위한, 본 발명의 실시 예에 따른 방화벽 정책 시각화 방법의 일 예는, 네트워크에 적용된 방화벽 정책을 로딩하는 단계; 및 출발지 주소, 목적지 주소 및 목적지 포트 중 2개의 요소를 각 좌표축으로 하는 2차원 좌표공간 또는 출발지 주소, 목적지 주소 및 목적지 포트를 각각 좌표축으로 하는 3차원 좌표공간에 적어도 하나 이상의 방화벽 정책을 그래프로 시각화하거나, 방화벽 정책의 사용빈도를 시각화하는 단계;를 포함한다.An example of a firewall policy visualization method according to an embodiment of the present invention to achieve the above technical problem includes loading a firewall policy applied to a network; And visualizing at least one firewall policy as a graph in a two-dimensional coordinate space with two elements of the source address, destination address, and destination port as each coordinate axis, or a three-dimensional coordinate space with the source address, destination address, and destination port as coordinate axes. Or, it includes a step of visualizing the frequency of use of the firewall policy.
상기의 기술적 과제를 달성하기 위한, 본 발명의 실시 예에 따른 방화벽 정책 시각화 장치의 일 예는, 네트워크에 적용된 방화벽 정책을 로딩하는 로딩부; 및 출발지 주소, 목적지 주소 및 목적지 포트 중 2개의 요소를 각 좌표축으로 하는 2차원 좌표공간 또는 출발지 주소, 목적지 주소 및 목적지 포트를 각각 좌표축으로 하는 3차원 좌표공간에 적어도 하나 이상의 방화벽 정책을 그래프로 시각화하거나, 방화벽 정책의 사용빈도를 시각화하는 시각화부;를 포함한다.An example of a firewall policy visualization device according to an embodiment of the present invention for achieving the above technical problem includes a loading unit for loading a firewall policy applied to a network; And visualizing at least one firewall policy as a graph in a two-dimensional coordinate space with two elements of the source address, destination address, and destination port as each coordinate axis, or a three-dimensional coordinate space with the source address, destination address, and destination port as coordinate axes. Or, it includes a visualization unit that visualizes the frequency of use of the firewall policy.
본 발명의 실시 예에 따르면, 방화벽 정책을 직관적으로 파악할 수 있도록 시각화할 수 있다. 일 실시 예로, 애니(Any) 정책 현황을 시각화를 통해 전체적으로 확인하여 불필요한 Any 정책 제거 작업에 도움을 줄 수 있다. 다른 실시 예로, 특정 포트 또는 특정 출발지 주소나 목적지 주소에 대한 방화벽 정책의 분포를 확인할 수 있다. 예를 들어, 웹 서비스를 제공하는 서버 내역을 확인하고 싶을 경우, 80 또는 443 포트의 허용 현황을 조회할 수 있고 DB 서비스(예를 들어, 3306,1433,1521 포트 등)를 제공하는 서버의 방화벽 정책을 확인하는데 사용할 수 있다. 또 다른 실시 예로, 방화벽 정책의 사용 여부를 시각적으로 제공하므로 담당자가 정책을 제거할 때 해당 정책이 사용된 흔적이 있는지 용이하게 확인하는데 도움을 줄 수 있다.According to an embodiment of the present invention, the firewall policy can be visualized so that it can be intuitively understood. As an example, the Any policy status can be checked overall through visualization to help remove unnecessary Any policies. In another embodiment, the distribution of firewall policies for a specific port or a specific source address or destination address can be checked. For example, if you want to check the details of the server that provides web services, you can check the permission status of
도 1은 본 발명의 실시 예에 적용되는 방화벽 정책의 일 예를 도시한 도면,
도 2는 본 발명의 실시 예에 따른 방화벽 정책 시각화 장치의 일 예의 구성을 도시한 도면,
도 3은 본 발명의 실시 예에 따른 애니 정책을 시각화하는 화면 인터페이스의 일 예를 도시한 도면,
도 4 내지 도 9는 ANY 정책을 포함하는 방화벽 정책을 3D 그래프로 도시한 일 예를 도시한 도면,
도 10은 본 발명의 실시 예에 따라 방화벽 정책을 필터링하여 시각화하는 화면 인터페이스의 일 예를 도시한 도면,
도 11 내지 도 13는 방화벽 정책의 필터링 결과를 그래프로 도시한 일 예를 도시한 도면,
도 14는 본 발명의 실시 예에 따라 방화벽 정책의 사용 빈도를 시각화하는 화면 인터페이스의 일 예를 도시한 도면,
도 15 및 도 16은 방화벽 정책의 사용 빈도를 그래프로 도시한 일 예를 도시한 도면,
도 17은 본 발명의 실시 예에 따른 방화벽 정책 시각화 방법의 일 예를 도시한 흐름도이다.1 is a diagram illustrating an example of a firewall policy applied to an embodiment of the present invention;
2 is a diagram illustrating the configuration of an example of a firewall policy visualization device according to an embodiment of the present invention;
3 is a diagram illustrating an example of a screen interface for visualizing an animation policy according to an embodiment of the present invention;
Figures 4 to 9 illustrate an example of a firewall policy including an ANY policy as a 3D graph;
10 is a diagram illustrating an example of a screen interface for filtering and visualizing firewall policies according to an embodiment of the present invention;
11 to 13 are diagrams illustrating an example of a firewall policy filtering result depicted in a graph;
14 is a diagram illustrating an example of a screen interface that visualizes the frequency of use of a firewall policy according to an embodiment of the present invention;
Figures 15 and 16 illustrate an example of a graph showing the frequency of use of a firewall policy;
Figure 17 is a flowchart illustrating an example of a firewall policy visualization method according to an embodiment of the present invention.
이하에서 첨부된 도면들을 참조하여 본 발명의 실시 예에 따른 방화벽 정책 시각화 방법 및 그 장치에 대해 상세히 설명한다.Hereinafter, a firewall policy visualization method and device according to an embodiment of the present invention will be described in detail with reference to the attached drawings.
도 1은 본 발명의 실시 예에 적용되는 방화벽 정책의 일 예를 도시한 도면이다.1 is a diagram illustrating an example of a firewall policy applied to an embodiment of the present invention.
도 1을 참조하면, 방화벽 정책(100)은 순서(order), 프로토콜, 출발지주소(Source IP(Internet Protocol) address), 목적지주소(Destination IP address), 목적지포트(Destination port), 정책내용(action) 등의 요소로 정의될 수 있다. 다만, 도 1에 도시된 방화벽 정책(100)은 이해를 돕기 위한 하나의 예일 뿐 방화벽 정책은 다양한 형태로 정의될 수 있으며, 도 1의 예로 한정되는 것은 아니다.Referring to FIG. 1, the
방화벽 정책(100)의 순서는 방화벽의 우선순위를 나타내며, 순서가 낮을수록 우선순위가 높다. 예를 들어, 1번 순서의 방화벽 정책과 2번 순서의 방화벽 정책이 존재하는 경우에 1번 순서의 방화벽 정책이 우선한다. The order of the
정책내용은 방화벽 정책(100)이 트래픽을 차단(deny)하는지 허용(allow)하는지를 나타낸다. 예를 들어, 1번 방화벽 정책은 TCP(Transmission Control Procotol) 프로토콜의 트래픽 중에서 출발지주소가 140.192.37.2이고 목적지주소가 161.120.33.40 ~ 161.120.33.46 사이이며 목적지 포트가 20인 트래픽을 차단(deny)하는 정책이다.The policy content indicates whether the
도 2는 본 발명의 실시 예에 따른 방화벽 정책 시각화 장치의 일 예의 구성을 도시한 도면이다.Figure 2 is a diagram showing the configuration of an example of a firewall policy visualization device according to an embodiment of the present invention.
도 2를 참조하면, 방화벽 정책 시각화 장치(200)는 로딩부(210), 시각화부(220)를 포함한다. 본 실시 예의 방화벽 정책 시각화 장치(200)는 메모리, 프로세서, 입출력부를 갖는 컴퓨팅장치(서버 등)로 구현될 수 있으며, 이 경우 각 구성은 소프트웨어로 구현되어 메모리에 탑재된 후 프로세서에 의해 수행될 수 있다.Referring to FIG. 2, the firewall
로딩부(210)는 네트워크에 적용된 방화벽 정책(260)을 로딩한다. 예를 들어, 방화벽 정책(260)이 적어도 하나 이상의 파일 형태로 네트워크 시스템에 저장되어 있다면, 로딩부(210)는 방화벽 정책을 정의한 파일을 읽어 메모리에 저장한다. 다른 예로, 네트워크에 복수의 방화벽이 존재하고, 각 방화벽의 방화벽 정책을 정의한 데이터가 복수 개 존재하면, 로딩부(210)는 각 방화벽의 방화벽 정책 데이터를 로딩할 수 있다. The
시각화부(220)는 로딩부(210)가 읽은 방화벽 정책을 그래프 형태로 표시한다. 예를 들어, 시각화부(220)는 출발지 주소, 목적지 주소 및 목적지 포트 중 2개의 요소를 각 좌표축으로 하는 2차원 좌표공간 또는 출발지 주소, 목적지 주소 및 목적지 포트를 각각 좌표축으로 하는 3차원 좌표공간에 적어도 하나 이상의 방화벽 정책을 그래프로 시각화하거나, 방화벽 정책의 사용빈도를 그래프로 시각화할 수 있다. 구체적으로, 시각화부(220)는 애니정책시각화부(230), 필터링시각화부(240) 및 빈도시각화부(250)를 포함할 수 있다. The
먼저, 애니정책시각화부(230)는 방화벽 정책 중 ANY 정책을 포함하는 방화벽 정책을 시각화한다. 방화벽 정책이 ANY로 허용되어 있다는 의미는 방화벽 정책의 구성요소인 출발지 주소, 목적지 주소, 목적지 포트 중 적어도 하나 이상의 요소가 호스트 또는 네트워크 대역으로 정해진 IP가 아닌 0.0.0.0 ~ 255.255.255.255의 전체 구간으로 설정되어 있거나, 0 ~ 65535 범위의 모든 포트 범위로 설정되어 있다는 것을 의미한다. 예를 들어, 방화벽 정책에 출발지 주소 또는 목적지 주소가 ANY로 설정되어 있다면, 해당 출발지 또는 목적지에 부여된 IP 범위는 0.0.0.0 ~ 255.255.255.255까지의 모든 IP 주소가 해당한다. ANY 정책이 사용될 수 있는 경우의 수는 다음과 같다.First, the Annie
Allow
Allow
ANY로 허용된 정책이 존재하는 것은 모든 출발지, 모든 목적지 또는 모든 포트에 대해 방화벽 정책을 허용한다는 것이다. 이로 인해, 공격자에게 관리자가 모르는 내부 서비스로의 진입 경로를 제공할 수 있고, 확인되지 않는 서비스의 취약점을 노출시킬 수 있다. 관리자가 해당 정책에 적용되는 트래픽을 매번 일일이 체크하는 것은 불가능하다. The existence of a policy allowed as ANY means that the firewall policy is allowed for all origins, all destinations, or all ports. This can provide attackers with an entry path to internal services unknown to the administrator and expose vulnerabilities in unverified services. It is impossible for the administrator to check the traffic applied to the policy each time.
운영자의 입장에서 방화벽 정책 중 ANY로 허용된 정책이 보안 위협의 대상이 되고, 주요 관리 대상이 됨에도 불구하고 관리 및 제거 작업을 하는 것은 쉽지 않다. 서비스 히스토리 관리가 안 될 경우 ANY 정책에 적용되는 관련 서비스 파악이 쉽지 않고 제거하기 어렵기 때문이다. 한 번 ANY로 허용된 정책이 방화벽에 적용되어 운영되면, 정책을 관리하는 관리자는 관련 정책에 연관된 서비스를 확인하기 위하여 방화벽을 경유하는 모든 트래픽 중 정책 ID에 맵핑된 허용 로그 트래픽을 병행하여 확인해야 한다. From the operator's perspective, it is not easy to manage and remove the policy allowed as ANY among firewall policies, even though it is a security threat and a major management target. This is because if service history is not managed, it is not easy to identify related services applied to ANY policy and difficult to remove. Once a policy allowed as ANY is applied to the firewall and operated, the administrator who manages the policy must check the allowed log traffic mapped to the policy ID among all traffic passing through the firewall in parallel to check the services associated with the relevant policy. do.
일반적으로 한 번 등록된 ANY 정책 하나를 안전하게 제거하기 위해 진행하는 작업을 다음과 같다. 첫째, 방화벽의 ANY 정책에 적용되어 통과한 모든 트래픽 로그를 확인하고, 출발지 주소, 목적지 주소, 목적지 포트, 정책내용을 명시한 정책을 호스트 단위로 축소한 개별 방화벽 정책을 추가 생성하여 방화벽에 적용한다. 둘째, 생성한 개별 방화벽 정책을 제거하고자 하는 ANY 정책의 적용 순서 보다 높게하여(즉, ANY 정책보다 낮은 순위를 설정), ANY 정책의 상단에 배치하고 장기간 추이를 확인한다. 셋째, 이와 같은 방법으로 정책 우선순위를 낮추어(즉, 높은 순위값을 설정) 최하단에 배치한 ANY 정책을 사용하여 통과한 로그가 존재하지 않는다면, 그때 ANY 정책의 제거 여부를 결정할 수 있다. 이와 같은 과정의 수행에는 몇 달이 소요될 수 있다.In general, the steps to safely remove an ANY policy once registered are as follows. First, check all traffic logs applied to the firewall's ANY policy and apply it to the firewall by additionally creating an individual firewall policy that reduces the policy specifying the source address, destination address, destination port, and policy content to each host. Second, place the individual firewall policy you created higher than the application order of the ANY policy you want to remove (i.e., set a lower priority than the ANY policy), place it at the top of the ANY policy, and check the long-term trend. Third, if there are no logs that passed using the ANY policy placed at the bottom by lowering the policy priority in this way (i.e., setting a high priority value), then it can be decided whether to remove the ANY policy. This process can take several months.
따라서 본 실시 예의 애니정책시각화부(230)는 ANY 정책의 제거 작업의 필요성 인식 및 의사결정에 도움을 주기 위하여 3D 그래프를 사용하여 ANY 허용 정책의 현황을 시각화한다. 구체적으로 애니정책시각화부(230)는 출발지 주소, 목적지 주소 및 목적지 포트 중 적어도 하나 이상의 요소의 값이 전체 구간으로 설정된 시각화 대상 방화벽 정책을 파악하고, 출발지 주소, 목적지 주소 및 목적지 포트를 각각 축으로 하는 3차원 좌표공간에 시각화 대상 방화벽 정책을 그래프로 표시한다. 일 실시 예로, 애니정책시각화부(230)는 출발지 주소, 목적지 주소 및 목적지 포트 중 적어도 하나 이상을 검색대상으로 선택한 후 선택한 검색대상이 전체 구간으로 설정된 방화벽 정책을 시각화 대상 방화벽 정책으로 추출할 수 있다. 애니정책시각화부(230)를 위한 화면 인터페이스를 일 예가 도 3에 도시되어 있고, 애니(any) 허용 정책의 방화벽 정책을 그래프로 시각화한 다양한 예가 도 4 내지 도 9에 도시되어 있다. Therefore, the ANY
필터링시각화부(240)는 출발지 주소, 목적지 주소 및 목적지 포트 중 어느 하나의 요소에 대한 특정값을 포함하는 시각화 대상 방화벽 정책을 파악하고, 시각화 대상 방화벽 정책의 출발지 주소, 목적지 주소 및 목적지 포트 중 특정값이 지정된 요소를 제외한 나머지 두 개의 요소의 값을 2차원 좌표공간에 표시한다. 필터링시각화부(240)는 시각화 대상 방화벽 정책의 정책내용에 따라 2차원 좌표공간의 표시 범례를 서로 다르게 설정할 수 있다. 필터링시각화부를 위한 화면 인터페이스의 일 예가 도 10에 도시되어 있고, 필터링한 방화벽 정책을 그래프로 시각화한 다양한 예가 도 11 내지 도 13에 도시되어 있다. The
빈도시각화부(250)는 방화벽 시스템으로부터 각 방화벽 정책의 사용빈도를 파악고, 방화벽 정책 중 미사용 방화벽 정책과 사용 방화벽 정책을 방화벽 정책의 식별자와 함께 구분 표시한다. 빈도시각화부(250)를 위한 화면 인터페이스의 일 예가 도 14에 도시되어 있고, 방화벽 정책의 빈도를 그래프로 시각화한 다양한 예가 도 15 및 도 16에 도시되어 있다. The
도 3은 본 발명의 실시 예에 따른 애니 정책을 시각화하는 화면 인터페이스의 일 예를 도시한 도면이고, 도 4 내지 도 9는 ANY 정책을 포함하는 방화벽 정책을 3D 그래프로 도시한 일 예를 도시한 도면이다.Figure 3 is a diagram showing an example of a screen interface for visualizing the ANY policy according to an embodiment of the present invention, and Figures 4 to 9 show an example of a firewall policy including the ANY policy as a 3D graph. It is a drawing.
도 3을 참조하면, ANY 정책을 시각화하기 위한 화면 인터페이스는(300) ANY 정책을 포함하는 적어도 하나 이상의 시각화 대상 방화벽 정책을 그래프로 표시하는 시각화 영역(320), 시각화 대상 방화벽 정책의 내용을 텍스트로 표시하는 정책 표시영역(330) 등을 포함한다. Referring to FIG. 3, the screen interface for visualizing the ANY policy (300) includes a visualization area (320) that displays at least one firewall policy including the ANY policy as a graph, and a visualization area (320) that displays the contents of the firewall policy to be visualized as text. Includes a
일 실시 예로, 화면 인터페이스(300)는 출발지 주소, 목적지 주소, 목적지 포트 중 ANY 정책이 존재여부를 검색할 범위를 사용자로부터 선택받은 옵션선택영역(310)을 더 포함할 수 있다. 예를 들어, 사용자가 옵션선택영역(310)에서 출발지 주소(Source IP)를 선택하면, 애니정책시각화부(230)는 로딩한 방화벽 정책들 중에서 출발지 주소가 ANY로 설정된 방화벽 정책을 검색한다. 다른 예로, 사용자가 옵션선택영역(310)에서 출발지 주소와 목적지 주소를 선택하면, 애니정책시각화부(230)는 출발지 주소와 목적지 주소가 모두 ANY로 설정된 방화벽 정책을 검색한다. 사용자 옵션선택영역(310)에 아무런 선택이 없으면, 애니정책시각화부(230)는 출발지 주소, 목적지 주소, 목적지 포트 중 어느 하나에 ANY 정책이 존재하는 모든 방화벽 정책을 검색한다.In one embodiment, the
시각화 영역(320)에 표시되는 그래프는 출발지 주소, 목적지 주소 및 목적지 포트의 각 요소를 좌표축으로 하는 3D 그래프일 수 있다. 본 실시 예는 X축에 출발지 주소, Y축에 목적지 주소, Z축에 목적지 포트를 맵핑하고 있으나 각 축에 맵핑되는 방화벽 정책의 구성요소는 실시 예에 따라 다양하게 변형 가능한다.The graph displayed in the
애니정책시각화부(230)는 출발지 주소, 목적지 주소 및 목적지 포트의 요소의 전체 구간을 나타내는 육면체를 ANY 정책을 포함하는 방화벽 정책의 출발지 주소, 목적지 주소 및 목적지 포트의 각 요소의 값으로 분할하여 표시할 수 있다. ANY 정책을 포함하는 각 경우에 대한 3D 그래프의 예가 도 4 내지 도 9에 도시되어 있다.The Annie
표 2는 출발지 주소 및 목적지 주소가 모두 ANY 정책인 방화벽 정책이다. 본 실시 예는 ANY 정책을 '0.0.0.0'으로 표시하고 있으나 이는 하나의 예일 뿐 방화벽 정책에서 ANY 정책은 다양한 방법으로 정의하여 표시할 수 있다.Table 2 is a firewall policy where both the source address and destination address are ANY policies. In this embodiment, the ANY policy is displayed as '0.0.0.0', but this is only an example. The ANY policy in the firewall policy can be defined and displayed in various ways.
표 2의 방화벽 정책을 3D 그래프로 나타내면 도 4와 같다. 출발지 주소와 목적지 주소는 주소의 전체 구간을 포함하고, 목적지 포트만 전체 구간이 아닌 일부 구간의 특정 값을 포함하므로, 애니정책시각화부(230)는 3차원 좌표공간의 육면체를 특정 값이 존재하는 목적지 포트의 구간으로 분할하여 표시한다. 즉, 방화벽 정책에서 목적지 포트는 4개의 특정 값을 포함하므로, 애니정책시각화부(230)는 육면체를 목적지 포트가 존재하는 Z축을 기준으로 가로 방향으로 4개 구간으로 나누어표 2의 방화벽 정책을 시각화한다. The firewall policy in Table 2 is represented in a 3D graph as shown in Figure 4. Since the source address and the destination address include the entire section of the address, and only the destination port includes a specific value of a portion of the section rather than the entire section, the animation
표 3는 출발지 주소 및 목적지 포트가 ANY 정책인 방화벽 정책이다. 본 실시 예는 목적지 포트의 ANY 정책을 '0~65535'로 표시하고 있으나 이는 하나의 예일 뿐 방화벽 정책에서 목적지 포트의 ANY 정책은 다양한 방법으로 정의하여 표시할 수 있다.Table 3 is a firewall policy where the source address and destination port are ANY policies. In this embodiment, the ANY policy of the destination port is displayed as '0~65535', but this is only an example. In the firewall policy, the ANY policy of the destination port can be defined and displayed in various ways.
표 3의 방화벽 정책을 3D 그래프로 나타내면 도 5와 같다. 출발지 주소와 목적지 포토는 전체 구간을 포함하고, 목적지 주소는 전체 구간이 아닌 일부 구간의 특정 값을 포함하므로, 애니정책시각화부(230)는 육면체를 목적지 주소가 존재하는 Y축을 기준으로 세로 방향으로 2개 구간으로 나누어 표 3의 방화벽 정책을 시각화할 수 있다.The firewall policy in Table 3 is represented in a 3D graph as shown in Figure 5. Since the source address and destination photo include the entire section, and the destination address includes specific values for some sections rather than the entire section, the animation
표 4는 출발지 주소만 ANY 정책인 방화벽 정책이다. 표 4의 방화벽 정책을 3D 그래프로 나타내면 도 6와 같다. 출발지 주소만 전체 구간을 포함하고, 목적지 주소와 목적지 포트는 전체 구간이 아닌 일부 구간의 특정 값을 포함하므로, 애니정책시각화부(230)는 Y축의 목적지 주소의 값과 Z축의 목적지 포트의 값을 기준으로 육면체를 가로 방향 및 세로 방향으로 각각 분할하여 3D 그래프로 시각화 할 수 있다.Table 4 is a firewall policy in which only the source address is the ANY policy. The firewall policy in Table 4 is represented in a 3D graph as shown in Figure 6. Since only the source address includes the entire section, and the destination address and destination port include specific values of some sections rather than the entire section, the animation
표 5는 목적지 포트만 ANY 정책인 방화벽 정책이다. 표 5의 방화벽 정책을 3D 그래프로 나타내면 도 7과 같다. 목적지 포트만 전체 구간을 포함하고, 출발지 주소와 목적지 주소는 전체 구간이 아닌 일부 구간의 특정 값을 포함하므로, 애니정책시각화부(230)는 X축의 출발지 주소의 값과 Z축의 목적지 포트의 값을 기준으로 육면체를 가로 방향 및 세로 방향으로 각각 분할하여 3D 그래프로 시각화 할 수 있다.Table 5 is a firewall policy where only the destination port is the ANY policy. The firewall policy in Table 5 is represented in a 3D graph as shown in Figure 7. Since only the destination port includes the entire section, and the source address and destination address include specific values of some sections rather than the entire section, the animation
표 6은 목적지 주소와 목적지 포트가 ANY 정책인 방화벽 정책이다. 표 6의 방화벽 정책을 3D 그래프로 나타내면 도 8과 같다. 목적지 주소와 목적지 포트가 전체 구간을 포함하고, 출발지 주소는 전체 구간이 아닌 일부 구간의 특정 값을 포함하므로, 애니정책시각화부(230)는 X축의 출발지 주소의 값을 기준으로 육면체를 세로 방향으로 분할하여 3D 그래프로 시각화 할 수 있다.Table 6 is a firewall policy where the destination address and destination port are ANY policies. The firewall policy in Table 6 is represented in a 3D graph as shown in Figure 8. Since the destination address and destination port include the entire section, and the source address includes specific values of some sections rather than the entire section, the animation
표 7은 목적지 주소만 ANY 정책인 방화벽 정책이다. 표 7의 방화벽 정책을 3D 그래프로 나타내면 도 9와 같다. 목적지 주소만 전체 구간을 포함하고, 출발지 주소와 목적지 포트는 전체 구간이 아닌 일부 구간의 특정 값을 포함하므로, 애니정책시각화부는 X축의 출발지 주소의 값과 Z축의 목적지 포트의 값을 기준으로 육면체를 세로 방향 및 가로 방향으로 각각 분할하여 3D 그래프로 시각화 할 수 있다.Table 7 is a firewall policy in which only the destination address is the ANY policy. The firewall policy in Table 7 is represented in a 3D graph as shown in Figure 9. Since only the destination address includes the entire section, and the source address and destination port include specific values of some sections rather than the entire section, the animation policy visualization unit creates a cube based on the value of the source address on the X-axis and the destination port on the Z-axis. It can be divided into vertical and horizontal directions and visualized as a 3D graph.
도 10은 본 발명의 실시 예에 따라 방화벽 정책을 필터링하여 시각화하는 화면 인터페이스의 일 예를 도시한 도면이고, 도 11 내지 도 13는 방화벽 정책의 필터링 결과를 그래프로 도시한 일 예를 도시한 도면이다.Figure 10 is a diagram showing an example of a screen interface for filtering and visualizing a firewall policy according to an embodiment of the present invention, and Figures 11 to 13 are diagrams showing an example of a graph showing the filtering results of the firewall policy. am.
도 10을 참조하면, 방화벽 정책의 필터링 시각화를 위한 화면 인터페이스(1000)는 필터링 조건을 입력받는 검색조건영역(1012)과 검색조건에 따라 필터링된 방화벽 정책을 그래프로 시각화하여 표시하는 시각화영역(1014)을 포함한다. 화면 인터페이스(1000)는 검색조건에 따라 필터링된 시각화 대상 방화벽 정책의 내용을 텍스트로 표시하는 정책 표시영역(1040)을 더 포함할 수 있다.Referring to FIG. 10, the
방화벽 정책을 식별하는 주요 요소는 도 1과 같이 출발지 주소, 목적지 주소, 목적지 포트, 프토토콜, 정책내용이다. 필터링시각화부(240)는 출발지 주소, 목적지 주소 또는 목적지 포트의 값을 특정한 후 그 특정값과 맵핑된 방화벽 정책을 시각화 대상 방화벽 정책으로 추출한 후 이를 2D 그래프로 시각화한다. 예를 들어, 필터링시각화부(240)는 목적지 주소를 특정하여 필터링한 경우에는 출발지 주소와 목적지 포트를 각 축으로 하는 2차원 좌표공간에 방화벽 정책을 시각화할 수 있다. 필터링 시각화는 특정 출발지 주소, 특정 목적지 주소 또는 특정 목적지 포트에서 허용되거나 거부되는 정책의 존재 여부를 확인할 때 유용한다. 특히, 특정 목적지 포트 정보로 검색된 방화벽 정책의 출발지 주소 및 목적지 주소를 시각화하는 경우, 외부에 노출되어서는 안되는 위협 요인이 되는 취약한 포트를 허용하는 정책을 추출하는데 유용하게 활용될 수 있다.The main elements that identify a firewall policy are source address, destination address, destination port, protocol, and policy content, as shown in Figure 1. The
본 실시 예의 화면 인터페이스(1000)는 출발지 주소를 기반으로 필터링한 결과를 표시하는 제1 영역(1010), 목적지 주소를 기반으로 필터링한 결과를 표시하는 제2 영역(1020), 목적지 포트를 기반으로 필터링한 결과를 표시하는 제3 영역(1030)을 포함한다. 실시 예에 따른 화면 인터페이스(1000)는 제1 영역(1010), 제2 영역(1020) 및 제3 영역(1030) 중 적어도 하나를 포함하도록 다양하게 변형될 수 있다.The
필터링시각화부(240)는 필터링된 방화벽 정책을 2차원 좌표공간에 표시할 때 해당 방화벽 정책의 정책내용이 허용(allow)인 경우와 거부(deny)인 경우를 서로 다른 범례로 표시할 수 있다. 예를 들어, 방화벽 정책의 정책내용이 허용이면 흰색 동그라미(또는 파란색 점)로 표시하고, 거부이면 검은색 동그라미(또는 빨간색 점)로 표시할 수 있다. 이 외에도 다양한 형태의 범례가 본 실시 예에 적용될 수 있다.When displaying the filtered firewall policy in a two-dimensional coordinate space, the
도 11은 출발지 주소가 161.120.33.1인 방화벽 정책을 검색한 결과가 표 8과 같은 경우에 목적지 주소와 목적지 포트를 각 축으로 하는 2차원 좌표공간에 필터링된 방화벽 정책을 그래프로 표시한 예이다. Figure 11 is an example of a graph displaying the filtered firewall policy in a two-dimensional coordinate space with the destination address and destination port as each axis when the search results for the firewall policy with the source address of 161.120.33.1 are as shown in Table 8.
~161.120.33.8161.120.33.1
~161.120.33.8
~140.192.37.11140.192.37.1
~140.192.37.11
~161.120.33.11161.120.33.1
~161.120.33.11
~140.192.37.7140.192.37.4
~140.192.37.7
도 12은 목적지 주소가 161.120.33.43인 방화벽 정책을 검색한 결과가 표 9와 같은 경우에 출발지 주소와 목적지 포트를 각 축으로 하는 2차원 좌표공간에 필터링된 방화벽 정책을 그래프로 표시한 예이다. Figure 12 is an example of a graph displaying the filtered firewall policy in a two-dimensional coordinate space with the source address and destination port as each axis when the search results for the firewall policy with the destination address of 161.120.33.43 are as shown in Table 9.
~ 160.120.33.46161.120.33.40
~160.120.33.46
~ 140.192.37.11140.192.37.1
~140.192.37.11
~ 140.192.37.16140.192.37.1
~140.192.37.16
~ 140.192.37.11140.192.37.1
~140.192.37.11
도 13은 목적지 포트가 80인 방화벽 정책을 검색한 결과가 표 10과 같은 경우에 출발지 주소와 목적지 주소를 각 축으로 하는 2차원 좌표공간에 필터링된 방화벽 정책을 그래프로 표시한 예이다. Figure 13 is an example of a graph displaying the filtered firewall policy in a two-dimensional coordinate space with the source address and destination address as each axis when the results of searching for a firewall policy with a destination port of 80 are as shown in Table 10.
~ 161.120.33.8161.120.33.1
~161.120.33.8
~ 140.192.37.11140.192.37.1
~140.192.37.11
~ 161.120.33.7161.120.33.5
~161.120.33.7
~ 140.192.37.7140.192.37.4
~140.192.37.7
8009,637980,8080,443,
8009,6379
8009,637980,8080,443,
8009,6379
8009,637980,8080,443,
8009,6379
8009,637980,8080,443,
8009,6379
도 14는 본 발명의 실시 예에 따라 방화벽 정책의 사용 빈도를 시각화하는 화면 인터페이스의 일 예를 도시한 도면이고, 도 15 및 도 16은 방화벽 정책의 사용 빈도를 그래프로 도시한 일 예를 도시한 도면이다.Figure 14 is a diagram showing an example of a screen interface that visualizes the frequency of use of a firewall policy according to an embodiment of the present invention, and Figures 15 and 16 show an example of a graph showing the frequency of use of a firewall policy. It is a drawing.
도 14를 참조하면, 방화벽 정책의 사용 빈도를 시각화하는 화면 인터페이스(1400)는 방화벽 정책의 사용 빈도를 나타는 시각화 영역(1420)과, 방화벽 정책의 내용을 텍스트로 표시하는 정책 표시영역(1430)을 포함한다. 일 실시 예로, 화면 인터페이스(1400)는 방화벽 정책 중 사용 중인 방화벽 정책과 미사용 중인 방화벽 정책을 선택할 수 있는 표시선택영역(1410)을 포함한다. Referring to FIG. 14, the
빈도시각화부(250)는 방화벽 시스템으로부터 각 방화벽 정책의 사용빈도를 파악하여 이를 그래프로 표시한다. 방화벽 시스템은 각 방화벽에 설정된 방화벽 정책의 사용 횟수를 카운트하는 기능을 포함한다. 빈도시각화부(250)는 기 정의된 일정 기간 동안에 방화벽 정책이 사용되었는지 여부를 방화벽 시스템을 통해 파악할 수 있다. The
빈도시각화부(250)는 방화벽 정책의 식별정보(ID)와 함께 해당 방화벽 정책이 사용 중인지 미사용 중인지 서로 다른 범례로 표시할 수 있다. 예를 들어, 빈도시각화부(250)는 사용 중인 방화벽 정책(1430)과 미사용 중인 방화벽 정책(1440)을 색상이나 모양, 명암 등으로 구분하여 표시할 수 있다. The
일 실시 예로, 빈도시각화부(250)는 복수의 방화벽 정책을 화면의 임의의 위치에 표시할 수 있다. 다른 실시 예로, 빈도시각화부(250)는 사용 빈도에 따라 각 방화벽 정책을 나타내는 모양의 크기를 서로 다르게 표시할 수 있다. 예를 들어, 많이 사용되는 방화벽 정책일 수록 원의 크기를 더 크게 표시할 수 있다. 또 다른 실시 예로, 빈도시각화부(250)는 각 방화벽 정책의 사용 빈도를 숫자로 함께 표시할 수도 있다. In one embodiment, the
화면 인터페이스(1400)의 표시선택영역(1410)을 통해 미사용 중인 방화벽 정책만을 시각화하여 표시하거나(도 15), 사용 중인 방화벽 정책만을 시각화하여 표시할 수 있다(도 16).Through the
빈도시각화부를 통한 시각화를 통해 미사용 중인 방화벽 정책을 파악하여 해당 정책을 제거할 수 있다. 예를 들어, 사용자는 도 3 내지 도 9의 ANY 정책 시각화를 통해 ANY 정책이 허용된 방화벽 정책을 파악하고, 불필요한 ANY 정책을 제거하고자 할 때 도 14 내지 도 16의 빈도 시각화를 통해 미사용 중인 방화벽 정책인지 확인할 수 있다.Through visualization through the frequency visualization unit, unused firewall policies can be identified and the policies can be removed. For example, when a user wants to identify firewall policies that allow ANY policies through the ANY policy visualization of Figures 3 to 9 and remove unnecessary ANY policies, the user can identify unused firewall policies through the frequency visualization of Figures 14 to 16. You can check if it is.
도 17은 본 발명의 실시 예에 따른 방화벽 정책 시각화 방법의 일 예를 도시한 흐름도이다.Figure 17 is a flowchart illustrating an example of a firewall policy visualization method according to an embodiment of the present invention.
도 17을 참조하면, 방화벽 정책 시각화 장치(이하, '장치'라 함)는 네트워크에 적용된 적어도 하나 이상의 방화벽 정책을 로딩한다(S1700). 장치는 사용자로부터 방화벽 정책의 시각화 방법을 선택받는다(S1710). Referring to FIG. 17, a firewall policy visualization device (hereinafter referred to as 'device') loads at least one firewall policy applied to the network (S1700). The device receives a selection of the firewall policy visualization method from the user (S1710).
시각화 방법으로 ANY 정책 시각화가 선택되면(S1720), 장치는 ANY 정책을 포함하는 시각화 대상 방화벽 정책을 파악한 후 이를 도 3 내지 도 9에서 살핀 방법으로 시각화한다. 시각화 방법으로 필터링 시각화가 선택되면(S1730), 장치는 검색조건에 따라 방화벽 정책을 필터링하여 시각화 대상 방화벽 정책을 선별한 후 이를 도 10 내지 도 13의 방법으로 시각화한다. 시각화 방법으로 빈도 시각화가 선택되면(S1740), 장치는 도 14 내지 도 16의 방법으로 방화벽 정책의 사용 빈도를 시각화한다. When ANY policy visualization is selected as the visualization method (S1720), the device identifies the firewall policy to be visualized including the ANY policy and then visualizes it using the method shown in FIGS. 3 to 9. When filtering visualization is selected as the visualization method (S1730), the device filters the firewall policy according to the search conditions, selects the firewall policy to be visualized, and visualizes it using the method of FIGS. 10 to 13. If frequency visualization is selected as the visualization method (S1740), the device visualizes the frequency of use of the firewall policy using the method of FIGS. 14 to 16.
본 발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 프로그램 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광데이터 저장장치 등이 있다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.The present invention can also be implemented as computer-readable program code on a computer-readable recording medium. Computer-readable recording media include all types of recording devices that store data that can be read by a computer system. Examples of computer-readable recording media include ROM, RAM, CD-ROM, magnetic tape, floppy disk, and optical data storage devices. Additionally, computer-readable recording media can be distributed across networked computer systems so that computer-readable code can be stored and executed in a distributed manner.
이제까지 본 발명에 대하여 그 바람직한 실시 예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시 예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.So far, the present invention has been examined focusing on its preferred embodiments. A person skilled in the art to which the present invention pertains will understand that the present invention may be implemented in a modified form without departing from the essential characteristics of the present invention. Therefore, the disclosed embodiments should be considered from an illustrative rather than a restrictive perspective. The scope of the present invention is indicated in the claims rather than the foregoing description, and all differences within the equivalent scope should be construed as being included in the present invention.
Claims (12)
출발지 주소, 목적지 주소 및 목적지 포트 중 2개의 요소를 각 좌표축으로 하는 2차원 좌표공간 또는 출발지 주소, 목적지 주소 및 목적지 포트를 각각 좌표축으로 하는 3차원 좌표공간에 적어도 하나 이상의 방화벽 정책을 그래프로 시각화하거나, 방화벽 정책의 사용빈도를 시각화하는 단계;를 포함하고,
상기 시각화하는 단계는,
방화벽 시스템으로부터 각 방화벽 정책의 사용빈도를 파악하는 단계;
방화벽 정책 중 미사용 방화벽 정책과 사용 방화벽 정책을 방화벽 정책의 식별자와 함께 구분 표시하는 단계;를 포함하는 것을 특징으로 하는 방화벽 정책 시각화 방법.Loading a firewall policy applied to the network; and
Visualize at least one firewall policy as a graph in a two-dimensional coordinate space with two elements of the source address, destination address, and destination port as each coordinate axis, or a three-dimensional coordinate space with the source address, destination address, and destination port as coordinate axes, respectively. , visualizing the frequency of use of the firewall policy;
The visualization step is,
Determining the frequency of use of each firewall policy from the firewall system;
A firewall policy visualization method comprising the step of distinguishing and displaying an unused firewall policy and a used firewall policy among firewall policies with an identifier of the firewall policy.
출발지 주소, 목적지 주소 및 목적지 포트 중 적어도 하나의 요소의 값이 전체 구간으로 설정된 시각화 대상 방화벽 정책을 파악하는 단계; 및
출발지 주소, 목적지 주소 및 목적지 포트를 각각 축으로 하는 3차원 좌표공간에 상기 시각화 대상 방화벽 정책을 그래프로 표시하는 단계;를 포함하는 것을 특징으로 하는 방화벽 정책 시각화 방법.The method of claim 1, wherein the visualizing step includes:
Identifying a visualization target firewall policy in which the value of at least one element of the source address, destination address, and destination port is set to the entire section; and
A firewall policy visualization method comprising: displaying the firewall policy to be visualized as a graph in a three-dimensional coordinate space with the source address, destination address, and destination port as axes, respectively.
출발지 주소, 목적지 주소 및 목적지 포트 중 적어도 하나 이상의 요소를 검색대상으로 선택하는 단계; 및
복수의 방화벽 정책 중 상기 검색대상이 전체 구간으로 설정된 방화벽 정책을 상기 시각화 대상 방화벽 정책으로 추출하는 단계;를 포함하는 것을 특징으로 하는 방화벽 정책 시각화 방법.The method of claim 2, wherein the step of identifying the firewall policy to be visualized includes:
Selecting at least one element of a source address, a destination address, and a destination port as a search target; and
A firewall policy visualization method comprising: extracting a firewall policy in which the search target is set to the entire section from among a plurality of firewall policies as the visualization target firewall policy.
상기 3차원 좌표공간에 출발지 주소, 목적지 주소 및 목적지 포트의 전체 구간을 나타내는 육면체를 상기 시각화 대상 방화벽 정책의 출발지 주소, 목적지 주소 및 목적지 포트의 값으로 분할하여 표시하는 단계;를 포함하는 것을 특징으로 하는 방화벽 정책 시각화 방법.The method of claim 2, wherein the displaying step includes:
A step of dividing and displaying a cube representing the entire section of the source address, destination address, and destination port in the three-dimensional coordinate space by the values of the source address, destination address, and destination port of the firewall policy to be visualized. How to visualize firewall policies.
출발지 주소, 목적지 주소 및 목적지 포트 중 어느 하나의 요소의 특정값을 포함하는 시각화 대상 방화벽 정책을 파악하는 단계;
상기 시각화 대상 방화벽 정책에 정의된 출발지 주소, 목적지 주소 및 목적지 포트 중 상기 특정값이 지정된 요소를 제외한 나머지 두 개의 요소의 값을 2차원 좌표공간에 표시하는 단계;를 포함하는 것을 특징으로 하는 방화벽 정책 시각화 방법.The method of claim 1, wherein the visualizing step includes:
Identifying a firewall policy to be visualized including a specific value of any one of the source address, destination address, and destination port;
A firewall policy comprising: displaying the values of the remaining two elements, excluding the element for which the specific value is specified, among the source address, destination address, and destination port defined in the firewall policy to be visualized, in a two-dimensional coordinate space; How to visualize.
상기 시각화 대상 방화벽 정책의 정책내용에 따라 상기 2차원 좌표공간의 표시 범례를 서로 다르게 설정하는 단계를 포함하는 것을 특징으로 하는 방화벽 정책 시각화 방법.The method of claim 4, wherein the displaying step includes:
A firewall policy visualization method comprising setting a display legend of the two-dimensional coordinate space differently according to policy content of the firewall policy to be visualized.
출발지 주소, 목적지 주소 및 목적지 포트 중 2개의 요소를 각 좌표축으로 하는 2차원 좌표공간 또는 출발지 주소, 목적지 주소 및 목적지 포트를 각각 좌표축으로 하는 3차원 좌표공간에 적어도 하나 이상의 방화벽 정책을 그래프로 시각화하거나, 방화벽 정책의 사용빈도를 시각화하는 시각화부;를 포함하고,
상기 시각화부는, 방화벽 시스템으로부터 각 방화벽 정책의 사용빈도를 파악하고, 방화벽 정책 중 미사용 방화벽 정책과 사용 방화벽 정책을 방화벽 정책의 식별자와 함께 구분 표시하는 빈도시각화부;를 포함하는 것을 특징으로 하는 방화벽 정책 시각화 장치.A loading unit that loads the firewall policy applied to the network; and
Visualize at least one firewall policy as a graph in a two-dimensional coordinate space with two elements of the source address, destination address, and destination port as each coordinate axis, or a three-dimensional coordinate space with the source address, destination address, and destination port as coordinate axes, respectively. , a visualization unit that visualizes the frequency of use of the firewall policy;
The visualization unit includes a frequency visualization unit that determines the frequency of use of each firewall policy from the firewall system and displays the unused firewall policy and the used firewall policy among the firewall policies separately together with the identifier of the firewall policy. Visualizer.
출발지 주소, 목적지 주소 및 목적지 포트 중 적어도 하나의 요소의 값이 전체 구간으로 설정된 시각화 대상 방화벽 정책을 파악하고, 출발지 주소, 목적지 주소 및 목적지 포트를 각각 축으로 하는 3차원 좌표공간에 상기 시각화 대상 방화벽 정책을 그래프로 표시하는 애니정책시각화부;를 포함하는 것을 특징으로 하는 방화벽 정책 시각화 장치.The method of claim 8, wherein the visualization unit,
Identify a visualization target firewall policy in which the value of at least one element of the source address, destination address, and destination port is set to the entire section, and visualize the target firewall in a three-dimensional coordinate space with the source address, destination address, and destination port as axes, respectively. A firewall policy visualization device comprising: an animation policy visualization unit that displays the policy as a graph.
출발지 주소, 목적지 주소 및 목적지 포트 중 어느 하나의 요소의 특정값을 포함하는 시각화 대상 방화벽 정책을 파악하고, 상기 시각화 대상 방화벽 정책에 정의된 출발지 주소, 목적지 주소 및 목적지 포트 중 상기 특정값이 지정된 요소를 제외한 나머지 두 개의 요소의 값을 2차원 좌표공간에 표시하는 필터링시각화부;를 포함하는 것을 특징으로 하는 방화벽 정책 시각화 장치.The method of claim 8, wherein the visualization unit,
Identify a firewall policy to be visualized that includes a specific value of any one of the source address, destination address, and destination port, and determine the element to which the specific value is specified among the source address, destination address, and destination port defined in the firewall policy to be visualized. A firewall policy visualization device comprising a filtering visualization unit that displays the values of the remaining two elements except for in a two-dimensional coordinate space.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020210176595A KR102623276B1 (en) | 2021-12-10 | 2021-12-10 | Method for visualizing firewall policy and apparatus therefor |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020210176595A KR102623276B1 (en) | 2021-12-10 | 2021-12-10 | Method for visualizing firewall policy and apparatus therefor |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20230087925A KR20230087925A (en) | 2023-06-19 |
KR102623276B1 true KR102623276B1 (en) | 2024-01-11 |
Family
ID=86988489
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020210176595A KR102623276B1 (en) | 2021-12-10 | 2021-12-10 | Method for visualizing firewall policy and apparatus therefor |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102623276B1 (en) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008107919A (en) | 2006-10-23 | 2008-05-08 | Yamaha Corp | Firewall device and firewall program |
KR101499116B1 (en) * | 2013-11-28 | 2015-03-06 | 한국과학기술정보연구원 | Method for discriminating securty events, and apparatus applied to the same |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102340901B1 (en) * | 2020-04-28 | 2021-12-21 | 주식회사 코스콤 | Method for visualizing firewall policy and apparatus therefor |
-
2021
- 2021-12-10 KR KR1020210176595A patent/KR102623276B1/en active IP Right Grant
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008107919A (en) | 2006-10-23 | 2008-05-08 | Yamaha Corp | Firewall device and firewall program |
KR101499116B1 (en) * | 2013-11-28 | 2015-03-06 | 한국과학기술정보연구원 | Method for discriminating securty events, and apparatus applied to the same |
Also Published As
Publication number | Publication date |
---|---|
KR20230087925A (en) | 2023-06-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA3044909C (en) | Computer network security configuration visualization and control system | |
CN110214311B (en) | Differential segmentation of virtual computing elements | |
US8701177B2 (en) | Method and apparatus for graphical presentation of firewall security policy | |
US9203808B2 (en) | Method and system for management of security rule set | |
EP3821580B1 (en) | Methods and systems for efficient network protection | |
WO2010091186A2 (en) | Method and system for providing remote protection of web servers | |
CN113596033B (en) | Access control method and device, equipment and storage medium | |
Kim et al. | Firewall ruleset visualization analysis tool based on segmentation | |
US20090300748A1 (en) | Rule combination in a firewall | |
US20040143658A1 (en) | Method and apparatus for permitting visualizing network data | |
US11425007B2 (en) | Label-based rules for squelching visible traffic in a segmented network environment | |
US12088626B2 (en) | Visualizing firewall-permitted network paths for assessing security of network configuration | |
CN112270493B (en) | Asset automatic protection method and device | |
CN107171867A (en) | The guard system of ddos attack | |
US20230412565A1 (en) | Firewall rule and data flow analysis and modification | |
KR102340901B1 (en) | Method for visualizing firewall policy and apparatus therefor | |
KR102623276B1 (en) | Method for visualizing firewall policy and apparatus therefor | |
Lee et al. | HSViz: Hierarchy simplified visualizations for firewall policy analysis | |
GB2406746A (en) | Responding to Network intrusions | |
US20240022589A1 (en) | Risk analysis device, analysis target element determination device, and method | |
CN115622808B (en) | Method for secure isolation, electronic device, computer readable medium | |
US20240205242A1 (en) | Method and apparatus for visualizing medical device network and security attack | |
WO2022162821A1 (en) | Display device, display system, display method, and non-transitory computer-readable medium | |
CN113315779A (en) | Security protection method, system and readable storage medium | |
CN114679290A (en) | Network security management method and electronic equipment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right |