KR20030080539A - 네트워크 자원 관리 시스템 및 보안통제 관리방법 - Google Patents

네트워크 자원 관리 시스템 및 보안통제 관리방법 Download PDF

Info

Publication number
KR20030080539A
KR20030080539A KR1020020019224A KR20020019224A KR20030080539A KR 20030080539 A KR20030080539 A KR 20030080539A KR 1020020019224 A KR1020020019224 A KR 1020020019224A KR 20020019224 A KR20020019224 A KR 20020019224A KR 20030080539 A KR20030080539 A KR 20030080539A
Authority
KR
South Korea
Prior art keywords
network
pinenet
host
agent
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
KR1020020019224A
Other languages
English (en)
Other versions
KR100459846B1 (ko
Inventor
김경렬
류윤권
이명주
Original Assignee
주식회사 파인소프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 파인소프트 filed Critical 주식회사 파인소프트
Priority to KR10-2002-0019224A priority Critical patent/KR100459846B1/ko
Publication of KR20030080539A publication Critical patent/KR20030080539A/ko
Application granted granted Critical
Publication of KR100459846B1 publication Critical patent/KR100459846B1/ko
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)

Abstract

본 발명은 IP기반 네트워크에서 네트워크 자원(예컨대, PC, 라우터, 프린터, 각종 서버 등)을 효율적으로 관리하고 사용자들에 대한 보안통제를 가능하게 하는 네트워크 자원 관리 시스템 및 보안통제 관리방법에 관한 것이다.
이러한 본 발명의 시스템은, 다수의 서브넷이 메인넷에 네트워크 접속장치를 통해 연결되어 있고, 각 서브넷에는 호스트들과 프린터 등 네트워크 자원이 연결되어 있는 인트라넷 시스템에 있어서, 상기 각 서브넷의 호스트 컴퓨터중 적어도 하나의 호스트 컴퓨터에 탑재되어 해당 서브넷의 패킷을 캐취하여 네트워크 자원들의 정보를 메인넷으로 전송하고, 메인넷으로부터 전달된 제어명령에 따라 해당 네트워크 자원을 제어하는 다수의 파인넷 에이전트;와 상기 메인넷에 위치하고, 상기 파인넷 에이전트로부터 수집된 네트워크 정보를 데이터베이스에 저장하며, IP 요청시 상기 데이터베이스를 조회하여 Mac 어드레스에 대응하는 IP를 허용하거나 신규 호스트이면 설정된 모드에 따라 자동승인 혹은 접속차단하고, 각 호스트들의 인터넷 접속을 감시하여 유해 사이트 접속시 제한명령을 해당 파인넷 에이전트에 전달하며, 네트워크의 동작상태를 통계처리하여 제공하는 파인넷 서버로 구성된다.

Description

네트워크 자원 관리 시스템 및 보안통제 관리방법{Method of and system for managing network resources and security control for network}
본 발명은 IP기반 네트워크에서 자원을 관리하고 망을 감시하는 방법에 관한 것으로, 더욱 상세하게는 인트라넷 환경에서 네트워크 자원(예컨대, PC, 라우터, 프린터, 각종 서버 등)을 효율적으로 관리하고 사용자들에 대한 보안통제를 가능하게 하는 네트워크 자원 관리 시스템 및 보안통제 관리방법에 관한 것이다.
최근들어, 컴퓨팅 환경이 메인 프레임 환경에서 클라이언트-서버로 바뀌더니, 이제는 클라이언트-서버 시스템 환경에서 웹 환경으로 바뀌는 추세이다. 이러한 컴퓨팅 환경의 변화는 인터넷이 널리 보급되어 활성화되면서 가능하게 되었는데, 이러한 인터넷 관련 기술을 기업체나 연구소 등 특정조직 내부의 모든 업무에 적용하여 이룩한 기업내 네트워크를 인트라넷이라 한다.
한편, 기업내에서 모든 업무가 인트라넷으로 처리됨에 따라 네트워크 관리가 매우 중요한 문제로 등장하게 되었다. 통상, 네트워크 관리는 구성관리, 장애관리, 성능관리, 보안관리, 계정관리, 자동분석 등으로 구분할 수 있는데, 이를 위한 다양한 네트워크 관리 프로토콜들이 국제 표준화기관에 의해 제정되어 권고되어 있다.
그런데 네트워크의 중요성과 복잡성은 날로 증가하는 반면에 네트워크를 운영하기 위한 운영시스템 기술은 낙후된 문제점이 있다. 즉, 종래에는 네트워크 자원에 대한 통합적인 관리가 이루어지지 못하고, IP중복 등 비인가된 자원에 의한불법적인 사용, 기업내 직원의 과도한 인터넷 사용에 의한 업무 소홀 등을 통제하지 못한 문제점이 있다.
본 발명은 상기와 같은 문제점을 해결하기 위하여 네트워크 자원을 효율적이고 통합적으로 관리 및 제어하고, 인트라넷 상의 사용자에 대한 보안통제기능을 강화하여 네트워크의 안정성을 보장할 수 있는 네트워크 자원 관리 시스템 및 보안통제 관리방법을 제공하는데 그 목적이 있다.
도 1은 본 발명이 적용되는 전체 인트라넷의 구성을 도시한 개략도,
도 2는 본 발명에 따라 네트워크 자원을 관리하는 절차를 도시한 순서도,
도 3은 본 발명에 따라 각 IP단위별 네트워크장비에 대하여 호스트별 이름을 감지하는 절차를 도시한 순서도,
도 4는 본 발명에 따라 각 IP단위별 네트워크장비에 대하여 인증및 제어하는절차를 도시한 순서도,
도 5는 본 발명에 따라 각 IP단위별 네트워크장비에 대하여 사용량을 산출하고 제어하는 절차를 도시한 순서도,
도 6은 본 발명에 따라 각 IP별 웹사이트 접속 분석 및 제어절차를 도시한 순서도,
도 7은 본 발명에 따라 서버가 DHCP 서버기능을 처리하는 절차를 도시한 순서도,
도 8은 본 발명에 따라 네트워크 자원을 관리하기 위한 화면의 예,
도 9는 본 발명에 따라 네트워크 자원을 지열별, 세그먼트별로 관리하기 위한 화면의 예,
도 10은 본 발명에 따라 IP중복을 검출한 화면의 예,
도 11은 본 발명에 따라 네트워크 사용현황을 나타내는 화면의 예,
도 12는 본 발명에 따라 허가되지 않은 네트워크 자원을 검출한 화면의 예,
도 13은 본 발명에 따라 BP의 상태를 모니터링하는 화면의 예,
도 14는 본 발명에 따라 네트워크 자원정보를 통계처리한 화면의 예,
도 15는 본 발명에 따라 개인별, 지역별로 단말의 사용상황을 나타내는 화면의 예,
도 16은 본 발명에 따라 접근통제를 관리하는 화면의 예.
☞도면의 주요부분에 대한 부호의 설명☜
110: 메인넷112: 파인넷 서버
114: 파인넷 메니져116: 스위칭허브
120-1~120-n: 서브넷122-1~122-n: 라우터
124: 스위치126: 로컬 호스트 컴퓨터
126a: 파인넷 에이전트128: PC
상기와 같은 목적을 달성하기 위하여 본 발명의 시스템은, 다수의 서브넷이 메인넷에 네트워크 접속장치를 통해 연결되어 있고, 각 서브넷에는 호스트들과 프린터 등 네트워크 자원이 연결되어 있는 인트라넷 시스템에 있어서, 상기 각 서브넷의 호스트 컴퓨터중 적어도 하나의 호스트 컴퓨터에 탑재되어 해당 서브넷의 패킷을 캐취하여 네트워크 자원들의 정보를 메인넷으로 전송하고, 메인넷으로부터 전달된 제어명령에 따라 해당 네트워크 자원을 제어하는 다수의 파인넷 에이전트;와 상기 메인넷에 위치하고, 상기 파인넷 에이전트로부터 수집된 네트워크 정보를 데이터베이스에 저장하며, IP 요청시 상기 데이터베이스를 조회하여 Mac 어드레스에 대응하는 IP를 허용하거나 신규 호스트이면 설정된 모드에 따라 자동승인 혹은 접속차단하고, 각 호스트들의 인터넷 접속을 감시하여 유해 사이트 접속시 제한명령을 해당 파인넷 에이전트에 전달하며, 네트워크의 동작상태를 통계처리하여 제공하는 파인넷 서버로 구성된 것을 특징으로 한다.
또한 상기와 같은 목적을 달성하기 위하여 본 발명의 방법은, 다수의 서브넷이 메인넷에 네트워크 접속장치를 통해 연결되어 있고, 각 서브넷에는 호스트들과 프린터 등 네트워크 자원이 연결되어 있는 인트라넷 시스템의 네트워크 관리방법에 있어서, 호스트가 부팅하면서 Mac 어드레스를 보내 IP를 요청하는 단계; 파인넷 에이전트가 서브넷상의 패킷을 캐취하여 분석한 후 Mac어드레스, 호스트 네임, 접속시간 등의 정보와 함께 호스트의 요구사항을 파인넷 서버로 전송하는 단계; 파인넷 에이전트로부터 전송된 네트워크 괸리 데이터를 데이터베이스에 저장 및 조회하여 인증된 호스트이면 Mac 어드레스에 대응한 IP를 부여하고, 접속을 허용하며, 신규 호스트이면 설정된 모드에 따라 자동승인하거나 차단명령을 지시하는 단계; 및 파인넷 에이전트가 상기 파인넷 서버의 지시에 따라 네트워크 자원을 제어하는 단계를 포함하는 것을 특징으로 한다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 자세히 설명하기로 한다.
도 1은 본 발명이 적용되는 전체 인트라넷의 구성을 도시한 개략도로서, 본 발명에 따라 망을 운영하기 위한 서버(이하 '파인넷 서버'라 한다)가 위치한 메인넷(110)과, 지역적으로 분산되어 존재하는 다수의 서브넷(120-1~120-n)이 도시되어 있다. 여기서, 서브넷(120-1~120-n)은 망구성 방식에 따라 전용선을 통해 연결되는 분산된 지점망이거나 동일건물의 서로 다른 층에 존재하는 LAN으로서, 메인넷(110)과 라우터(122-1~122-n) 등 네트워크 장비를 통해 연결되어 있고, 내부 네트워크 자원들(BP, PC, 프린터 등)은 스위치(124)나 허브 등을 통해 서로 연결되어 있다. 이때 각 서브넷(120-1~120-n)에서는 적어도 하나의 호스트 컴퓨터(126)에 본 발명에 따라 메인넷의 파인서버(112)와 통신하면서 망을 관리하기 위한 각종 데이터를 캐취하여 보고하고 파인서버(112)의 지시에 따라 로컬 자원을 통제하는 소프트웨어(이하 '파인넷 에이전트'라 한다: 126a)가 탑재되어 있다.
그리고 메인넷(110)은 각 로컬에 대한 센터로서 기능하는데, 본 발명에 따른 파인넷 서버(112)가 설치되어 있고, 파인넷 서버(112)에는 파인넷 메니저(114)가 연결되어 있으며, 각 서브넷(120-1~120-n)은 스위칭허브(116)를 통해 메인넷(110)과 연결되어 있다.
도 1을 참조하면, 본 발명에 따른 네트워크관리 시스템은 기존의 컴퓨터 네트워크(인트라넷)에 파인넷 서버(112)와, 파인넷 메니저(114), 파인넷 에이전트(126a)를 부가하는 구성으로 되어 있다. 파인넷 서버(112)는 각 파인넷 에이전트(126a)로부터 망관리 데이터를 전달받아 저장 및 분석하고, 파인넷 메니져(114)는 파인넷 서버(112)에 접속하여 네트워크 상황을 모니터링하며, 이상이 검출될 경우 이벤트를 처리한다. 파인넷 에이전트(126a)는 각 세그먼트의 IP와 Mac 어드레스, 네트웍량 등을 네트워크 정보를 수집하여 파인넷 서버(112)로 전송하고 파인넷 메니저(114)로부터 전달된 명령을 수행한다.
그리고 본 발명의 실시예에서 네트워크 자원은 PC, 라우터, 프린터, 각종 서버 등이고, 본 발명에 따른 주요기능으로는 네트워크 자원의 지동관리기능과, IP충돌 방지 및 불법자원 제어기능, 통신망 장애유발 접속자 감지 및 차단기능, 주업무 이외의 통신망 사용현황 감시 및 통제 기능, 통계처리기능 등이 있다.
네트워크 자원의 자동관리기능은 자동으로 감지된 Mac 어드레스, 랜카드 제조업체, 관리자의 인증유무, 최초감지된 시간과 최후 감지된 시간 등을 추출하여 감시, 제어, 운영관리 기능을 통해 네트워크 자원을 지역별, 세그먼트별로 관리하는 것이다.
IP충돌 방지 및 불법자원의 접속추적 차단기능은 신규 IP충돌시 또는 침입시 위치파악이 용이하고, 사전에 등록된 Mac 어드레스에 의해 미등록 단말은 접속을 불허하고, 등록되지 않은 Mac 어드레스에 대하여 파인넷 에이전트(126a)를 통해 위치를 알려 장애를 조치하고 추가장애를 방지한다.
통신망 장애유발 접속자 감지 및 원천 차단 기능은 네트워크의 이상 부하가 발생하거나 급격한 변동이 발생할시 모니터링되어 해당 단말의 동작상태와 원인을 파악하여 바이러스, 스팸메일, 다운로드 과다 등 해당 단말의 통신망 사용을 통제한다.
주업무 이외의 통신망 사용현황 감시 및 통제 기능은 통신망 프로토콜별 사용율을 항상 감시하면서 주업무외의 사용율이 높아 업무에 차질이 발생할 경우 서버에서 네트워크에 영향을 주는 해당 단말에 대해 인터넷 서핑 또는 동영상 등을 제한적인 사용모드로 전환하도록 한다.
그리고 부가기능으로는 수집된 정보에 의해 자료를 분석하여 자원의 재배치또는 적절한 규모의 추가도입이 가능하도록 과학적으로 대응이 가능하고, 이외의 장애관리 및 자산관리 등의 업무를 효율적으로 관리할 수 있다.
도 2는 본 발명에 따라 네트워크 자원을 관리하는 절차를 도시한 순서도이다.
도 2를 참조하면, IP를 소유한 모든 장비(PC, 서버, 프린터 등)에 대하여 실시간으로 파인넷 에이전트(126a)가 네트워크 상의 패킷을 감지하여 프로토콜별로 분석하여 파인넷 서버(112)로 MAC 주소, IP, 감지시간, 최종접속시간 등을 통보한다(①,②). 이때 파인넷 서버(112)는 Mac주소, IP 등을 DB(112a)에 조회하고, 신규 ID인지, 인증된 ID인지를 판단하여 제어할 것인지를 결정한다(③).
도 3은 본 발명에 따라 각 IP단위별 네트워크장비에 대하여 호스트별 이름을 감지하는 절차를 도시한 순서도이다.
도 3을 참조하면, 파인넷 에이전트(126a)는 네트워크로부터 캐취한 패킷을 분석하여 IP와 Mac주소를 구한 후 NBNS Query Protocol을 이용하여 각 HOST별 이름을 알아낸다(①,②). 그리고 패킷을 분석하여 얻은 MAC 주소, IP, 감지시간, 최종접속시간와 함께 호스트 네임(Host Name)을 파인넷 서버(112)로 통보한다(③). 파인넷 서버(112)는 Mac주소, IP 등을 DB(112a)에 조회하고, 신규 ID인지, 인증된 ID인지를 판단하여 제어할 것인지를 결정한다(④).
도 4는 본 발명에 따라 각 IP단위별 네트워크장비에 대하여 인증 및 제어하는 절차를 도시한 순서도이다.
도 4를 참조하면, 파인넷 에이전트(126a)는 각 장비의 Mac 주소, IP, 호스트네임, 접속시간 등을 감지한 후 파인넷 서버(112)로 수집된 데이터를 보내고(①,②), 파인넷 서버(112)는 받은 데이터를 DB조회를 통해 신규장비인지 인증된 장비인지를 판단한다(③). 이때 신규장비에 대하여는 승인절차를 자동으로 승인(자동승인모드)할 것인지 아니면 사용을 불허할 것인지 두가지 모드로 설정할 수 있다. 서버가 자동승인 모드인 경우 신규 데이터는 DB(112a)에 저장되고 자동으로 인증되므로 바로 사용이 가능하다. 서버가 자동승인모드가 아닌 경우에는 신규 데이터를 DB(112a)에 입력은 하지만 해당 장비를 사용할 수는 없다. 이때 실시간으로 네트워크을 통해 해당 신규장비에 대하여 접속 차단명령을 내린다(④). 파인넷 에이전트(126a)는 파인넷 서버(112)의 지시에 따라 해당 신규장비의 접속을 차단한다(⑤).
도 5는 본 발명에 따라 각 IP단위별 네트워크장비에 대하여 사용량을 산출하고 제어하는 절차를 도시한 순서도이다.
도 5를 참조하면, 파인넷 에이전트(126a)는 각 호스트별로 네트워크 사용량을 감지하여 제한된 사용량을 초과할 경우, 해당 HOST에 ICMP(Internet Control Message Protocol)를 이용하여 송신 및 수신의 기능을 통제한다. 초과하지 않은 경우에는 현재 사용량을 인정하고 정상적으로 작동한다(①~③).
도 6은 본 발명에 따라 각 IP별 웹사이트 접속 분석 및 제어절차를 도시한 순서도이다.
도 6을 참조하면, 파인넷 에이전트(126a)는 호스트가 인터넷에 접속할 경우에 접속 URL데이터를 캐취한다(①,②). 그리고 파인넷 에이전트(126a)는 Mac주소,IP, 호스트 네임, 접속시간 등과 함께 접속한 URL에 대한 정보를 파인넷 서버(112)에 전달한다(③). 파인넷 서버(112)는 데이터베이스(112a)를 조회하여 각 IP가 접속하는 웹사이트에 대하여 해당 URL을 분석한 후 유해여부, 업무외 사용등을 판단하여 정상인 경우에는 접속을 허용하고, 비정상인 경우에는 접속을 불허한다(④~⑥). 이러한 정보는 DB(112a)에 저장되어 다양한 통계 데이터를 제공할 수 있다. 파인넷 에이전트(126a)는 파인넷 서버(112)의 지시에 따라 해당 IP의 인터넷 접속을 승인 혹은 제한한다.
도 7은 본 발명에 따라 파인넷 서버가 DHCP 서버기능을 처리하는 절차를 도시한 순서도이다.
일반적으로 DHCP(Dynamic Host Control Protocol)는 서버가 클라이언트나 터미널에게 동적으로 IP를 부여하는 것이다. 각 클라이언트 IP를 정적으로 관리할 경우에는 IP에 의해 지역화 및 그룹화할 수 있으나 네트워크상에 호스트가 많아서 IP를 관리하기 어렵거나 할당할 IP가 거의 없을 경우에 DHCP를 사용한다.
DHCP 서버기능 제공은 유동 IP를 사용할 경우 기존의 방식은 각 HOST가 시스템 부팅과 동시에 DHCP 서버에서 IP를 요청하고, DHCP 서버가 IP를 부여하는 방식이었으나 본 발명에서는 파인넷 서버가 DHCP 서버 역할을 대신한다. 또한 각 호스트가 접속한 IP를 DB에 내장하고 있다가 재접속할 경우, Mac 주소를 가지고 DB에 조회하여 가급적 동일한 IP를 부여하면서 인증된 호스트인지를 동시에 식별한다.
도 7을 참조하면, 각 호스트는 시스템 부팅(Booting)시 파인넷 에이전트(126a)에 Mac주소와 함께 IP를 요청한다(①,②). 파인넷 에이전트(126a)는 파인넷 서버(112)에 Mac 주소, 호스트 네임, 접속시간 등의 정보를 전송함과 동시에 IP를 요청한다(③). 파인넷 서버(112)는 Mac주소에 의해 데이터베이스(112a)를 조회하여 기존 장비일 경우에는 Mac주소에 대응한 IP를 할당하고, 신규장비인 경우에는 자동인증하거나 접속을 제한한다(④~⑥). 파인넷 에이전트(126a)는 파인넷 서버(112)로부터 IP 부여 또는 접속차단을 전달받아 IP 요청한 호스트에 대해 사용승인하거나 접속을 제한한다(⑦).
도 8은 본 발명에 따라 네트워크 자원을 관리하기 위한 화면의 예이다.
도 8을 참조하면, 자동으로 감지된 네트워크 자원의 Mac 어드레스(MAC), 제조업체(Manufacture), 관리자 인증유무(Certification), 최초 감지된 시간(Detect Time)과 최후 감지된 시간(Last Poll) 등이 하나의 리스트로 출력되어 완벽한 네트워크 자원관리가 가능한 것을 알 수 있다.
도 9는 본 발명에 따라 네트워크 자원을 지열별, 세그먼트별로 관리하기 위한 화면의 예이다.
도 9를 참조하면, 전사적인 네트워크 자원을 지역별, 세그먼트별로 관리함으로써 IP충돌 또는 침입시 단말기 위치파악이 용이하고, IP 충돌로 인한 장애를 방지한다.
도 10은 본 발명에 따라 IP중복을 검출한 화면의 예로서, 자동으로 IP중복을 감지하여 이중 IP를 원천적으로 차단할 수 있다.
도 10을 참조하면, IP중복 발생시 자동으로 감지할 수 있으며, 환경설정시 지정된 옵션에 따라 즉시차단 또는 관리자 화면에 경고 메시지 표출 등 다양한 형태의 표출이 가능하며, 이를 통하여 IP중복을 원천적으로 차단할 수 있다.
도 11은 본 발명에 따라 네트워크 사용현황을 나타내는 화면의 예이다.
도 11을 참조하면, 별도의 장비 없이 파인넷 에이전트를 통해 각 세그먼트의 네트워크 사용(Utilization)현황을 실시간으로 모니터링할 수 있으며, 프로토콜별로 표현이 기능하므로 지능화된 모니터링이 가능하다.
도 12는 본 발명에 따라 허가되지 않은 네트워크 자원을 검출한 화면의 예이다.
도 12를 참조하면, 네트워크 관리자가 허가하지 않은 MAC 어드레스 또는 IP 어드레스를 자동으로 감지하여 환경설정에서 설정된 옵션에 따라 즉시 차단 또는 경고 메시지 표출을 통하여 원천적으로 불법 네트워크 사용자를 차단할 수 있다.
도 13은 본 발명에 따라 BP의 상태를 모니터링하는 화면의 예이다.
도 13을 참조하면, 센터와 BP간 네트워크 상태나 BP의 다운상태를 GUI화면을 통하여 실시간으로 시각적인 모니터링이 가능하고, 경고음 발생 등 장애 감지 효율을 극대화한다.
도 14는 본 발명에 따라 네트워크 자원정보를 통계처리한 화면의 예이다.
도 14를 참조하면, 네트워크의 상태정보를 사용자가 필요한 분석차트나 그래프 형태로 제공하여 네트워크의 정책방향을 결정하기 위한 기본정보로 이용할 수 있게 한다.
도 15는 본 발명에 따라 개인별, 지역별로 단말의 사용상황을 나타내는 화면의 예이다.
도 15를 참조하면, 개인별, 지역별(지점별, 층별)로 통신망의 사용량이 단계별(주의, 경고, 위험 등) 수준을 넘을 경우 센터의 통제가 필요할 경우 자동, 수동으로 차단이 가능하다.
도 16은 본 발명에 따라 접근통제를 관리하는 화면의 예이다.
도 16을 참조하면, 사용자별로 접근 레벨을 두어 파인넷 기능에 대한 접근 권한을 제한하며, 접근 레벨별로 별도의 메뉴를 구성할 수 있다. 각 세그먼트별로 설치된 에이전트를 관리하는 기능으로 에이전트버전을 자동으로 업데이트하고, 해당 세그먼트의 네트웍을 감시/감시중지 및 에이전트 종료 등의 기능을 관리한다.
이외에도 장애관리업무, 자산관리업무 외 기본 데이터를 이용하여 패키지 가공정보를 제공할 수 있고, 다양한 보고서와 미리보기 및 출력기능 등을 제공한다.
그리고 본 발명은 파인넷 서버를 제외한 추가적인 장비투자나 프로그램등의 설치가 필요없이 기존 운영중인 BP 또는 PC에 에이전트 프로그램만 추가하면 되므로 설치가 간편하고, 기존 방식은 스위치를 사용하는 경우 근본적인 차단이 불가능하여 정확한 차단효과를 기대할 수 없으나 파인넷은 자체 개발한 이더넷 프로토콜 파서로 근본적인 차단을 기대할 수 있다. 또한, 본 발명의 파인넷 에이전트는 리눅스(Linux), 솔라리스(Solaris), 윈도우즈(Windows), 엔티(NT) 등 다양한 플랫폼을 지원하므로 기존에 운영중인 장비를 이용하여 낮은 투자비로 시스템 구현이 가능하다. 더욱이 파이넷은 운영중인 서버의 CPU 사용율을 타제품에 비해 최소화하였고, 낮은 계층의 운영으로 통신망 사용상에 영향을 주지 않는다.
이상에서 설명한 바와 같이, 본 발명에 따르면 중앙센터에서 전체 네트워크의 자원을 집중적으로 관리할 수 있어 업무 효율을 높이고, 네트워크 장애를 조기에 발견하여 신속히 조치함으로써 업무의 연속성을 유지할 수 있으며, 운영인력의 최소화로 유지비용을 절감할 수 있는 잇점이 있다. 더욱이 각 호스트들의 인터넷 사용을 통제하여 업무외 접속을 차단함과 아울러 사용량을 제한하여 전체적으로 업무의 집중도를 높일 수 있다.
그리고 허가되지 않은 단말의 접근을 방지하여 보안을 강화하고, 중복 IP를 검출하여 조치할 수 있으며, 업무시간외 단말의 사용을 제한하거나 특정 단말의 통신망 접근을 제한할 수 있다. 또한 통신망을 통한 대량의 다운로드와 바이러스 전파, 스팸메일 등의 차단이 가능하고, 수집된 네트워크 정보를 통계적으로 분석하여 과학적으로 네트워크 자원을 운영 및 관리할 수 있게 한다.

Claims (6)

  1. 다수의 서브넷이 메인넷에 네트워크 접속장치를 통해 연결되어 있고, 각 서브넷에는 호스트들과 프린터 등 네트워크 자원이 연결되어 있는 인트라넷 시스템에 있어서,
    상기 각 서브넷의 호스트 컴퓨터중 적어도 하나의 호스트 컴퓨터에 탑재되어 해당 서브넷의 패킷을 캐취하여 네트워크 자원들의 정보를 메인넷으로 전송하고, 메인넷으로부터 전달된 제어명령에 따라 해당 네트워크 자원을 제어하는 다수의 파인넷 에이전트;와
    상기 메인넷에 위치하고, 상기 파인넷 에이전트로부터 수집된 네트워크 정보를 데이터베이스에 저장하며, IP 요청시 상기 데이터베이스를 조회하여 Mac 어드레스에 대응하는 IP를 허용하거나 신규 호스트이면 설정된 모드에 따라 자동승인 혹은 접속차단하고, 각 호스트들의 인터넷 접속을 감시하여 유해 사이트 접속시 제한명령을 해당 파인넷 에이전트에 전달하며, 네트워크의 동작상태를 통계처리하여 제공하는 파인넷 서버로 구성된 것을 특징으로 하는 네트워크 자원 관리 시스템.
  2. 제1항에 있어서, 상기 파인넷 에이전트는 리눅스(Linux), 솔라리스(Solaris), 윈도우즈(Windows), 엔티(NT) 등 다양한 플랫폼에 탐재가능한 것을 특징으로 하는 네트워크 자원 관리 시스템.
  3. 다수의 서브넷이 메인넷에 네트워크 접속장치를 통해 연결되어 있고, 각 서브넷에는 호스트들과 프린터 등 네트워크 자원이 연결되어 있는 인트라넷 시스템의 네트워크 관리방법에 있어서,
    호스트가 부팅하면서 Mac 어드레스를 보내 IP를 요청하는 단계;
    파인넷 에이전트가 서브넷상의 패킷을 캐취하여 분석한 후 Mac어드레스, 호스트 네임, 접속시간 등의 정보와 함께 호스트의 요구사항을 파인넷 서버로 전송하는 단계;
    파인넷 에이전트로부터 전송된 네트워크 괸리 데이터를 데이터베이스에 저장 및 조회하여 인증된 호스트이면 Mac 어드레스에 대응한 IP를 부여하고, 접속을 허용하며, 신규 호스트이면 설정된 모드에 따라 자동승인하거나 차단명령을 지시하는 단계; 및
    파인넷 에이전트가 상기 파인넷 서버의 지시에 따라 네트워크 자원을 제어하는 단계를 포함하는 것을 특징으로 하는 네트워크 보안통제 관리방법.
  4. 제3항에 있어서, 상기 파인넷 에이전트가 호스트의 인터넷 접속시 URL을 상기 파인넷 서버에 전송하고, 상기 파인넷 서버는 해당 URL을 분석하여 유해여부를 판단한 후 접속을 제한하거나 허락하는 단계를 더 구비한 것을 특징으로 하는 네트워크 보안통제 관리방법.
  5. 제3항에 있어서, 상기 파인넷 에이전트가 호스트들의 네트워크 사용량을 체크하여 각 호스트별 네트워크 사용량이 소정의 기준치를 벗어나면 해당 호스트의 네트워크 사용을 통제하는 단계를 더 구비한 것을 특징으로 하는 네트워크 보안통제 관리방법.
  6. 제3항에 있어서, 상기 파인넷 에이전트가 NBNS질의 프로토콜에 따라 호스트 네임을 요구하고, NBNS응답을 통해 호스트 네임을 수신하면 상기 파인넷 서버에 전송하는 것을 특징으로 하는 네트워크 보안통제 관리방법.
KR10-2002-0019224A 2002-04-09 2002-04-09 네트워크 자원 관리 시스템 및 보안통제 관리방법 Expired - Fee Related KR100459846B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR10-2002-0019224A KR100459846B1 (ko) 2002-04-09 2002-04-09 네트워크 자원 관리 시스템 및 보안통제 관리방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2002-0019224A KR100459846B1 (ko) 2002-04-09 2002-04-09 네트워크 자원 관리 시스템 및 보안통제 관리방법

Publications (2)

Publication Number Publication Date
KR20030080539A true KR20030080539A (ko) 2003-10-17
KR100459846B1 KR100459846B1 (ko) 2004-12-04

Family

ID=32378281

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2002-0019224A Expired - Fee Related KR100459846B1 (ko) 2002-04-09 2002-04-09 네트워크 자원 관리 시스템 및 보안통제 관리방법

Country Status (1)

Country Link
KR (1) KR100459846B1 (ko)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040028094A (ko) * 2002-09-28 2004-04-03 주식회사 케이티 가입자 회선 접속 감시를 통한 네트워크 접속 제어 시스템및 그 방법
WO2005121986A1 (en) * 2004-06-08 2005-12-22 Finehands Co., Ltd Method for controlling access to harmful information on internet
KR100713127B1 (ko) * 2006-08-17 2007-05-02 (주)넷맨 네트워크 스위치의 포트별 네트워크 자원 정보 획득 방법
KR100727037B1 (ko) * 2005-11-02 2007-06-12 한정보통신 주식회사 인터넷 접속제어 방법 및 그 장치
KR100901776B1 (ko) * 2007-10-24 2009-06-11 한국전자통신연구원 검색엔진을 이용한 네트워크 장비 취약점 점검 장치 및방법

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0723048A (ja) * 1993-06-22 1995-01-24 Matsushita Electric Ind Co Ltd ネットワーク管理装置
KR20010009751A (ko) * 1999-07-13 2001-02-05 최경규 맥 어드레스 검사를 이용한 접근 제어 방법
KR20010096738A (ko) * 2000-04-14 2001-11-08 정재용 네트워크를 이용한 클라이언트 컴퓨터 원격 관리 방법
US20020069356A1 (en) * 2000-06-12 2002-06-06 Kwang Tae Kim Integrated security gateway apparatus
KR200216643Y1 (ko) * 2000-08-12 2001-03-15 주식회사플랜티넷 유해사이트의 접속차단 서비스 제공 장치
KR100337790B1 (ko) * 2000-08-17 2002-05-23 남궁석 관리대상 컴퓨터들을 원격 관리하는 시스템 및 그 방법
KR20020090017A (ko) * 2001-05-25 2002-11-30 (주)마인텍 네트워크 시스템의 자원관리 장치 및 방법

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040028094A (ko) * 2002-09-28 2004-04-03 주식회사 케이티 가입자 회선 접속 감시를 통한 네트워크 접속 제어 시스템및 그 방법
WO2005121986A1 (en) * 2004-06-08 2005-12-22 Finehands Co., Ltd Method for controlling access to harmful information on internet
KR100727037B1 (ko) * 2005-11-02 2007-06-12 한정보통신 주식회사 인터넷 접속제어 방법 및 그 장치
KR100713127B1 (ko) * 2006-08-17 2007-05-02 (주)넷맨 네트워크 스위치의 포트별 네트워크 자원 정보 획득 방법
KR100901776B1 (ko) * 2007-10-24 2009-06-11 한국전자통신연구원 검색엔진을 이용한 네트워크 장비 취약점 점검 장치 및방법

Also Published As

Publication number Publication date
KR100459846B1 (ko) 2004-12-04

Similar Documents

Publication Publication Date Title
US8001594B2 (en) Monitoring computer network security enforcement
US8189468B2 (en) System and method for regulating messages between networks
US6735702B1 (en) Method and system for diagnosing network intrusion
US7832006B2 (en) System and method for providing network security
US7607021B2 (en) Isolation approach for network users associated with elevated risk
US20060203815A1 (en) Compliance verification and OSI layer 2 connection of device using said compliance verification
US20060161816A1 (en) System and method for managing events
US20040107219A1 (en) System and method for wireless local area network monitoring and intrusion detection
KR101002421B1 (ko) 공인 아이피를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법 및 그 방법을 실행하기 위한 공인 아이피 공유 상태 검출 및 차단 시스템
US20070047466A1 (en) Network management system
US8351340B2 (en) Method for detecting a proxy ARP agent in secure networks having embedded controllers
KR100459846B1 (ko) 네트워크 자원 관리 시스템 및 보안통제 관리방법
US10574659B2 (en) Network security management system
JP4753264B2 (ja) ネットワーク攻撃を検出するための方法、装置、およびコンピュータ・プログラム(ネットワーク攻撃の検出)
JP3828557B2 (ja) 排他的ネットワーク管理システム及びその管理方法
KR100657851B1 (ko) 네트워크 자원 관리시스템 및 그 관리방법
KR100432166B1 (ko) 글로벌 침입탐지 시스템에서 보안정책전달을 위한메시지전송수단과, 그에 의한 보안정책전달 및 처리방법
US20230344798A1 (en) Roaming dns firewall
CN101176088A (zh) 用于委派对计算系统中的状况的响应的方法和装置
KR20000058818A (ko) 인터넷 서버의 비상경보시스템
KR20030079441A (ko) 간이 네트워크 관리 프로토콜을 이용한 케이블 모뎀네트워크 관리 방법
KR100811831B1 (ko) 사설 네트워크의 인증장치 및 인증방법
JP2006178762A (ja) Pc検疫システム及びpc検疫方法
CN119520221A (zh) 一种IPv6网络地址采集管理系统及方法
WO2009039701A1 (fr) Procédé et système de réalisation d'une communication instantanée à grande échelle

Legal Events

Date Code Title Description
A201 Request for examination
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20020409

PA0201 Request for examination
PG1501 Laying open of application
E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20040117

Patent event code: PE09021S01D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20040824

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20041124

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20041125

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
PR1001 Payment of annual fee

Payment date: 20071031

Start annual number: 4

End annual number: 4

PR1001 Payment of annual fee

Payment date: 20081027

Start annual number: 5

End annual number: 5

PR1001 Payment of annual fee

Payment date: 20091124

Start annual number: 6

End annual number: 6

PR1001 Payment of annual fee

Payment date: 20101118

Start annual number: 7

End annual number: 7

PR1001 Payment of annual fee

Payment date: 20111108

Start annual number: 8

End annual number: 8

FPAY Annual fee payment

Payment date: 20121019

Year of fee payment: 9

PR1001 Payment of annual fee

Payment date: 20121019

Start annual number: 9

End annual number: 9

FPAY Annual fee payment

Payment date: 20131121

Year of fee payment: 10

PR1001 Payment of annual fee

Payment date: 20131121

Start annual number: 10

End annual number: 10

FPAY Annual fee payment

Payment date: 20141110

Year of fee payment: 11

PR1001 Payment of annual fee

Payment date: 20141110

Start annual number: 11

End annual number: 11

FPAY Annual fee payment

Payment date: 20151117

Year of fee payment: 12

PR1001 Payment of annual fee

Payment date: 20151117

Start annual number: 12

End annual number: 12

FPAY Annual fee payment

Payment date: 20161124

Year of fee payment: 13

PR1001 Payment of annual fee

Payment date: 20161124

Start annual number: 13

End annual number: 13

FPAY Annual fee payment

Payment date: 20171122

Year of fee payment: 14

PR1001 Payment of annual fee

Payment date: 20171122

Start annual number: 14

End annual number: 14

FPAY Annual fee payment

Payment date: 20180918

Year of fee payment: 15

PR1001 Payment of annual fee

Payment date: 20180918

Start annual number: 15

End annual number: 15

FPAY Annual fee payment

Payment date: 20191120

Year of fee payment: 16

PR1001 Payment of annual fee

Payment date: 20191120

Start annual number: 16

End annual number: 16

PR1001 Payment of annual fee

Payment date: 20201210

Start annual number: 17

End annual number: 17

PC1903 Unpaid annual fee

Termination category: Default of registration fee

Termination date: 20220905