KR200354505Y1 - Apparatus for isolating and relaying with integration function - Google Patents

Apparatus for isolating and relaying with integration function Download PDF

Info

Publication number
KR200354505Y1
KR200354505Y1 KR20-2004-0008851U KR20040008851U KR200354505Y1 KR 200354505 Y1 KR200354505 Y1 KR 200354505Y1 KR 20040008851 U KR20040008851 U KR 20040008851U KR 200354505 Y1 KR200354505 Y1 KR 200354505Y1
Authority
KR
South Korea
Prior art keywords
security
blocking
information
mail
central server
Prior art date
Application number
KR20-2004-0008851U
Other languages
Korean (ko)
Inventor
김명락
김영동
김성원
여래은
박정원
소상원
Original Assignee
(주)한인터네트웍스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)한인터네트웍스 filed Critical (주)한인터네트웍스
Priority to KR20-2004-0008851U priority Critical patent/KR200354505Y1/en
Application granted granted Critical
Publication of KR200354505Y1 publication Critical patent/KR200354505Y1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1076Screening of IP real time communications, e.g. spam over Internet telephony [SPIT]
    • H04L65/1079Screening of IP real time communications, e.g. spam over Internet telephony [SPIT] of unsolicited session attempts, e.g. SPIT

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • General Business, Economics & Management (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

다수의 단말장치들과 네트워크를 통하여 연결되고, 인터넷을 경유하여 중앙서버에 연결되며, 단말장치들에 적용될 보안대상을 중앙서버로부터 다운로드받아 보안대상 데이터베이스에 저장하고 허용 또는 차단할 보안대상을 설정하도록 하는 보안대상 설정모듈; 보안대상 데이터베이스로부터 보안대상 설정모듈에 의해 설정된 보안대상에 대한 정보를 추출하여 단말장치에 의한 보안대상으로의 접근을 차단하거나 허용하는 접속모듈을 포함하는 통합기능을 갖는 차단 및 중계장치가 개시된다.Connected to a plurality of terminal devices through a network, connected to a central server via the Internet, to download a security target to be applied to the terminal devices from the central server to store in a security target database and to set a security target to allow or block Security target setting module; Disclosed is a blocking and relay apparatus having an integrated function including an access module for extracting information on a security target set by a security target setting module from a security target database to block or allow access to a security target by a terminal device.

Description

통합기능을 갖는 차단 및 중계장치{Apparatus for isolating and relaying with integration function}Apparatus for isolating and relaying with integration function

본 고안은 통합기능을 갖는 차단 및 중계장치에 관한 것으로, 보다 상세하게는 유해 사이트나 권장 사이트와 같이 다양한 보안대상에 대한 접속을 허용하거나 차단하는 것을 사용자가 용이하게 설정할 수 있고, 스팸메일과 바이러스를 차단하면서 연결된 컴퓨터 시스템에 IP 주소를 자동적으로 할당하는 DHCP 기능을 구비하고 VPN 클라이언트로 기능하는 통합기능을 갖는 차단 및 중계장치에 관한 것이다.The present invention relates to a blocking and relay device having an integrated function. More specifically, the user can easily set or allow access to various security targets such as a harmful site or a recommended site. The present invention relates to a blocking and relay device having a DHCP function for automatically assigning an IP address to a connected computer system while blocking a network and having an integrated function as a VPN client.

방화벽(Firewall)은 네트워크의 보안 사고나 위협이 더 이상 확대되지 않도록 막고 격리하는 것이라고 할 수 있다. 이는 특히 어떤 기관의 내부 네트워크를 보호하기 위해서는 외부에서의 불법적인 트래픽이 들어오는 것을 막고, 허가하거나 인증된 트래픽만 허용하는 적극적인 방어 대책이다.Firewalls can be said to prevent and isolate network security incidents or threats from further escalation. This is an active defense measure that prevents illegal traffic from outside and only permits authorized or authorized traffic, especially to protect the internal network of an organization.

방화벽 시스템의 구축은 호스트에 대한 보안을 강화시킴으로써 사이트에 많은 이점을 제공한다.Building a firewall system provides many benefits to the site by enhancing the security of the host.

즉, 방화벽은 네트워크에 대한 보안을 강화하고, 기본적으로 안전하지 않은 서비스를 필터링(filtering)함으로써 서브넷 상에 있는 호스트에 위험을 감소시킬 수 있다.In other words, firewalls can reduce the risk to hosts on a subnet by enhancing security for the network and filtering insecure services by default.

또한, 호스트 시스템에 대한 액세스를 제어할 수 있다. 예를 들면, 외부 네트워크에서 내부 네트워크에 있는 호스트로 접속하고자 할 때, 원하지 않는 액세스는 차단할 수 있다. 따라서, 사이트는 메일 서버나 NIS같은 특별한 경우를 제외하고 외부로부터의 액세스를 차단할 수 있다.In addition, access to the host system can be controlled. For example, when you want to connect from an external network to a host on your internal network, you can block unwanted access. Thus, sites can block access from outside, except in special cases such as mail servers or NIS.

또한, 대부분의 수정된 소프트웨어와 추가되는 보안 소프트웨어를 여러 호스트에 분산시키는 것과는 달리 원하는 호스트에 방화벽을 설치할 수 있다는 점에서 실제적으로 경제적일 수 있다.It can also be practically economical in that you can install a firewall on any host, as opposed to distributing most modified and additional security software across multiple hosts.

그러나, 이러한 방화벽을 설치하고 운영하기 위해서는 전문적인 지식을 갖춘 네트워크 관리자가 필요하기 때문에 별도의 인력이 요구된다는 문제가 있다.However, there is a problem in that a separate manpower is required to install and operate such a firewall because a network administrator with expertise is required.

또한, 기존의 방화벽 시스템은 고유의 기능만을 하기 때문에 스팸메일이나 바이러스의 차단을 위해서는 별도의 시스템이 필요하다는 문제가 있다.In addition, the existing firewall system has only a unique function, there is a problem that a separate system is required to block spam or viruses.

더욱이, ADSL이나 케이블 라인을 이용하는 경우에는 내부 네트워크에 연결된 다수의 컴퓨터 시스템이 인터넷을 사용하기 위한 기능을 갖는 별도의 장치를 설치하여야만 한다.Moreover, when using ADSL or cable lines, many computer systems connected to the internal network must install a separate device having the function to use the Internet.

따라서, 본 고안은 이와 같은 종래의 문제점을 해결하기 위하여 제시되는 것으로, 본 고안의 목적은 일반적인 사용자도 컴퓨터 시스템으로부터의 접속을 허용하거나 차단할 보안대상을 용이하게 설정할 수 있는 통합기능을 갖는 차단 및 중계장치를 제공하는 것이다.Accordingly, the present invention is presented to solve such a conventional problem, and an object of the present invention is to block and relay having an integrated function that can easily set a security target to allow or block access from a computer system. To provide a device.

본 고안의 다른 목적은 스팸메일이나 바이러스의 차단기능을 가지며, DHCP 기능을 구비함과 동시에 VPN 클라이언트/서버로 기능하는 통합기능을 갖는 차단 및 중계장치를 제공하는 것이다.Another object of the present invention is to provide a blocking and relaying device having a spam mail or virus blocking function, a DHCP function, and an integrated function of a VPN client / server.

본 고안의 다른 목적과 특징들은 이하에 서술되는 실시예들을 통하여 보다 명확하게 이해될 것이다.Other objects and features of the present invention will be more clearly understood through the embodiments described below.

도 1은 본 고안에 따른 통합기능을 갖는 차단 및 중계장치가 적용되는 네트워크 구성을 보여주는 블록도이다.1 is a block diagram illustrating a network configuration to which a blocking and relaying device having an integrated function according to the present invention is applied.

도 2는 본 고안의 차단 및 중계장치의 구성을 기능적으로 나타낸 기능 블록도이다.Figure 2 is a functional block diagram functionally showing the configuration of the blocking and relay device of the present invention.

도 3은 본 고안의 차단 및 중계장치의 VPN 클라이언트로서의 기능을 보여주는 설명도이다.3 is an explanatory diagram showing a function of a VPN client of a blocking and relaying device of the present invention.

도 4는 중앙서버에서 보안대상을 추가하는 경우에 표시되는 화면이다.4 is a screen displayed when adding a security target in the central server.

도 5는 사용자가 통합기능을 갖는 차단 및 중계장치에 접속하여 보안대상을 설정하는 경우에 표시되는 상위층 화면이다.5 is a high-layer screen displayed when a user accesses a blocking and relay device having an integrated function to set a security target.

도 6은 사용자가 통합기능을 갖는 차단 및 중계장치에 접속하여 보안대상을 설정하는 경우에 표시되는 하위층 화면이다.6 is a lower layer screen displayed when a user accesses a blocking and relay device having an integrated function to set a security target.

도 7은 중앙서버에 현재 등록되어 있는 보안대상을 보여주는 화면이다.7 is a screen showing a security target currently registered in the central server.

본 고안의 일 측면에 따르면, 다수의 단말장치들과 네트워크를 통하여 연결되고, 보안대상을 그룹화하여 저장하고 주기적으로 업데이트하는 중앙서버에 연결되며, 단말장치들에 적용될 보안대상을 중앙서버로부터 다운로드받아 보안대상 데이터베이스에 저장하고 단말장치로부터의 접속을 허용 또는 차단할 보안대상을 설정하도록 하는 보안대상 설정모듈; 보안대상 데이터베이스로부터 보안대상 설정모듈에 의해 설정된 보안대상에 대한 정보를 추출하여 단말장치에 의한 보안대상으로의 접근을 차단하거나 허용하는 접속모듈을 포함하는 통합기능을 갖는 차단 및 중계장치가 개시된다.According to an aspect of the present invention, connected to a plurality of terminal devices through a network, and connected to a central server for grouping, storing and periodically updating the security target, and downloads the security target to be applied to the terminal devices from the central server A security target setting module configured to set a security target to be stored in a security target database and to allow or block access from a terminal device; Disclosed is a blocking and relay apparatus having an integrated function including an access module for extracting information on a security target set by a security target setting module from a security target database to block or allow access to a security target by a terminal device.

바람직하게, 단말장치로부터 접속차단과 허용을 위한 보안정책을 설정하도록 하여 설정된 보안정책을 보안정책 데이터베이스에 저장하는 보안정책 설정모듈을 더 포함한다.Preferably, the apparatus further includes a security policy setting module configured to set a security policy for blocking and allowing access from the terminal device to store the set security policy in a security policy database.

또한, 보안대상은 그룹별 계층적 구조로 분류되어 접속 허용이나 차단의 설정이 각 그룹별로 상위층에서 일괄적으로 이루어지거나 하위층에서 개별적으로 이루어진다.In addition, the security targets are classified into a hierarchical structure for each group, and the access permission or blocking setting is collectively made at the upper layer or individually at the lower layer.

바람직하게, 중앙서버로부터 메일차단정보를 다운로드받아 메일차단정보 데이터베이스에 저장하며, 메일차단정보에 근거하여 수신되는 메일정보로부터 특정메일을 차단하는 메일필터링모듈을 더 포함할 수 있다.Preferably, the electronic device may further include a mail filtering module which downloads mail blocking information from a central server and stores the mail blocking information in a mail blocking information database and blocks a specific mail from mail information received based on the mail blocking information.

또한, 중앙서버로부터 바이러스정보를 다운로드받아 바이러스정보 데이터베이스에 저장하며, 바이러스정보에 근거하여 수신되는 패킷으로부터 바이러스를 포함하는 정보를 차단하는 바이러스 필터링모듈을 더 포함할 수 있다.The apparatus may further include a virus filtering module that downloads virus information from a central server, stores the virus information in a virus information database, and blocks information including a virus from a packet received based on the virus information.

더욱이, 중앙서버로부터 공인 IP 네트워크 블록을 발급받아 연결된 컴퓨터 시스템들에 공인 IP 네트워크 블록 내에서 개별 IP 주소를 할당하는 IP 관리모듈을 더 포함할 수 있다.Furthermore, the server may further include an IP management module that receives a public IP network block from a central server and assigns individual IP addresses within the public IP network block to connected computer systems.

이하, 첨부된 도면을 참조하여 본 고안의 일 실시예를 상세하게 설명한다.Hereinafter, an embodiment of the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 고안에 따른 통합기능을 갖는 차단 및 중계장치가 적용되는 네트워크 구성을 보여주는 블록도이다.1 is a block diagram illustrating a network configuration to which a blocking and relaying device having an integrated function according to the present invention is applied.

각각의 사용자 컴퓨터 시스템(100, 100a)은 LAN(Local Area Network)에 접속되어 허브(110, 110a)를 통하여 서로 연결되며, 라우터, ADSL 모뎀 또는 케이블 모뎀 등의 모뎀장치(300, 300a)를 통하여 인터넷(350)에 연결된다.Each of the user computer systems 100 and 100a is connected to a local area network (LAN) and connected to each other through hubs 110 and 110a, and through modem devices 300 and 300a such as a router, an ADSL modem or a cable modem. Is connected to the Internet 350.

이와 같은 경로를 따라 사용자 컴퓨터 시스템(100, 100a)은 인터넷(350)에 역시 연결된 중앙서버(400)에 연결된다.Along such a path, user computer systems 100 and 100a are connected to a central server 400 which is also connected to the Internet 350.

본 고안의 차단 및 중계장치(200, 200a)는 허브(110, 110a)와 모뎀장치(300, 300a) 사이에 연결되어 사용자 컴퓨터 시스템이 액세스하는 대상에 접근을 허용하거나 차단하는 역할을 수행한다.The blocking and relay devices 200 and 200a of the present invention are connected between the hubs 110 and 110a and the modem devices 300 and 300a to allow or block access to objects accessed by the user computer system.

도 2는 본 고안의 차단 및 중계장치의 구성을 기능적으로 나타낸 기능 블럭도이다.Figure 2 is a functional block diagram functionally showing the configuration of the interruption and relay apparatus of the present invention.

보안대상 설정모듈(210)은 사용자 컴퓨터 시스템들(100, 100a)에 적용될 보안대상을 중앙서버(400)로부터 다운로드받아 보안대상 데이터베이스(215)에 저장하고 허용 또는 차단할 보안대상을 설정한다. 또한, 필요에 따라서는 중앙서버(400)로부터 제공되지 못하는 보안대상을 자체적으로 설정할 수도 있으며, 이와 같이 개별적으로 설정된 보안대상은 중앙서버(400)로 피드백되어 다른 차단 및 중계장치에 제공되어 전체적인 품질을 향상시킬 수 있다. 이는 후술하는 바이러스 차단정보나 메일차단정보의 설정에도 동일하게 적용될 수 있다.The security target setting module 210 downloads a security target to be applied to the user computer systems 100 and 100a from the central server 400, stores the security target in the security target database 215, and sets a security target to allow or block. In addition, if necessary, the security target that can not be provided from the central server 400 may be set by itself, and the security targets individually set as such are fed back to the central server 400 and provided to other blocking and relay devices for overall quality. Can improve. This may be equally applied to the setting of virus blocking information or mail blocking information described later.

보안대상으로는 메신저 프로그램, P2P 프로그램, 성인ㆍ유해 사이트 또는 게임을 포함할 수 있으며, 개별적으로 또는 카테고리별로 한꺼번에 허용대상 또는 차단대상으로 설정할 수 있다. 또한, 허용 또는 차단되는 시간을 설정할 수도 있다.The security target may include a messenger program, a P2P program, an adult / harmful site, or a game, and may be set as an allowable or blocked object individually or at a time. It is also possible to set the time allowed or blocked.

접속모듈(230)은 보안대상 데이터베이스(215)로부터 보안대상 설정모듈(210)에 의해 설정된 보안대상에 대한 정보를 추출하여 사용자 컴퓨터 시스템(100, 100a)이 보안대상에 접근하는 것을 차단하거나 허용하는 역할을 수행한다.The access module 230 extracts information about the security target set by the security target setting module 210 from the security target database 215 to block or allow the user computer system 100 or 100a to access the security target. Play a role.

또한, 보안정책 설정모듈(220)은 사용자 컴퓨터 시스템(100, 100a)으로 하여금 접속차단과 허용을 위한 보안정책을 설정하도록 하고, 설정된 보안정책을 보안정책 데이터베이스(225)에 저장한다.In addition, the security policy setting module 220 allows the user computer systems 100 and 100a to set a security policy for blocking and allowing access, and stores the set security policy in the security policy database 225.

선택적으로, 메일필터링모듈(240)은 중앙서버(400)로부터 메일차단정보를 다운로드받아 메일차단정보 데이터베이스(245)에 저장하며, 저장된 메일차단정보에 근거하여 수신되는 메일정보로부터 특정메일을 차단하는 역할을 한다.Optionally, the mail filtering module 240 downloads the mail blocking information from the central server 400 and stores the mail blocking information in the mail blocking information database 245, and blocks the specific mail from the received mail information based on the stored mail blocking information. Play a role.

또한, 선택적으로, 바이러스 필터링모듈(250)은 중앙서버(400)로부터 바이러스정보를 다운로드받아 바이러스정보 데이터베이스(255)에 저장하며, 저장된 바이러스정보에 근거하여 수신되는 패킷으로부터 바이러스를 포함하는 정보를 차단하는 기능을 수행한다.Also, optionally, the virus filtering module 250 downloads the virus information from the central server 400 and stores the virus information in the virus information database 255, and blocks the information including the virus from the received packet based on the stored virus information. It performs the function.

이하, 본 고안에 따른 통합기능을 갖는 차단 및 중계장치의 기능에 대해 설명한다. 설명의 편의를 위하여 본 고안의 통합기능을 갖는 차단 및 중계장치의 후단에 연결되는 하나의 네트워크를 대상으로 설명하며, 관련된 설정은 네트워크 관리자에 의해 이루어진다고 가정한다.Hereinafter, the function of the blocking and relay device having an integrated function according to the present invention. For convenience of explanation, a description will be given of a network connected to a rear end of a blocking and relay device having an integrated function of the present invention, and it is assumed that the related setting is made by a network administrator.

상기한 바와 같이, 보안대상 설정모듈(210)은 사용자 컴퓨터 시스템들(100, 100a)에 적용될 보안대상을 중앙서버(400)로부터 다운로드받아 보안대상 데이터베이스(215)에 저장하고 허용 또는 차단할 보안대상을 설정한다.As described above, the security target setting module 210 downloads the security target to be applied to the user computer systems 100 and 100a from the central server 400 and stores the security target in the security target database 215 and allows or blocks the security target. Set it.

도 5를 참조하면, 네트워크 관리자는 브라우저를 통하여 통합기능을 갖는 차단 및 중계장치(200, 200a)의 IP 주소를 통하여 접속하고 보안대상을 설정하게 된다.Referring to FIG. 5, the network administrator accesses through an IP address of the blocking and relay devices 200 and 200a having an integrated function through a browser and sets a security target.

중앙서버(400)로부터 통합기능을 갖는 차단 및 중계장치(200, 200a)로 다운로드된 보안대상은 그룹별로 분류되어 허용 또는 차단의 설정이 편리하다. 즉, 도시된 바와 같이, 메신저, P2P, 게임 및 홈트레이딩으로 분류되며, 각 그룹에는 하위 디렉토리에서 구체적인 보안대상들이 포함된다.The security targets downloaded from the central server 400 to the blocking and relay apparatuses 200 and 200a having an integrated function are classified by groups, so that the setting of permission or blocking is convenient. That is, as shown, it is classified into messenger, P2P, game, and home trading, and each group includes specific security targets in a subdirectory.

도 5와 같이, 각 보안대상 그룹에 대해서 접속의 허용 또는 차단이 일괄적으로 제어될 수 있으며, 또한, 접속이 차단되거나 허용되는 시간을 자유롭게 설정할수도 있다.As shown in FIG. 5, the granting or blocking of access can be collectively controlled for each security target group, and the time for which the connection is blocked or allowed can be freely set.

또한, 도 6을 참조하면, 보안대상인 메신저 그룹에 포함되는 구체적인 보안대상인 '다음 메신저', '세이타키', '버디버디' 및 '네이트온' 등이 나열되어 개별적으로 접속의 허용이나 차단을 설정할 수 있다.In addition, referring to FIG. 6, specific security targets 'next messenger', 'seitaki', 'buddy buddy', and 'nate on', etc. included in the messenger group to be secured are listed, and individually allow or block access Can be.

이와 같이 보안대상이 계층적 구조로 제공되고, 웹 브라우저를 통하여 보안대상 및 조건을 설정하기 때문에 네트워크 관리자 입장에서는 종래의 방화벽 설정이라는 어려움을 극복할 수 있는 이점이 있다.As described above, since the security targets are provided in a hierarchical structure and the security targets and conditions are set through the web browser, the network administrator can overcome the difficulties of the conventional firewall configuration.

이와 같이 설정된 보안대상과 조건은 보안대상 데이터베이스(215)에 저장되며, 이후 네트워크 내의 사용자에 의한 접속이 이루어질 경우 접속모듈(230)은 이를 참조하여 접속을 허용하거나 차단할 수 있다.The security targets and conditions set as described above are stored in the security target database 215, and when a connection is made by a user in the network, the access module 230 may allow or block the access with reference thereto.

물론 접속모듈(230)은 보안정책 설정모듈(220)에 의해 설정되어 보안정책 데이터베이스(225)에 저장된 보안정책을 기본적으로 적용하는 것은 당연하다.Of course, the access module 230 is set by the security policy setting module 220, it is natural to apply the security policy stored in the security policy database 225 basically.

중앙서버(400)에서는 보안대상을 주기적으로 추가하여 각각의 통합기능을 갖는 차단 및 중계장치로 전송한다. 도 4를 참조하면, 중앙서버(400)에서 보안대상을 추가하는 방법을 보여주고 있다.The central server 400 periodically adds a security target and transmits it to the blocking and relay devices having respective integrated functions. 4, a method of adding a security target in the central server 400 is shown.

IP 필터와 포트 필터를 입력하여 보안대상을 추가로 등록할 수 있으며, 추가되는 보안대상의 이름과 포함될 그룹을 선택할 수 있다.You can register additional security target by entering IP filter and port filter, and you can select the name of the security target to be added and the group to be included.

따라서, 통합기능을 갖는 차단 및 중계장치(200, 200a)에 연결되는 각각의 네트워크 관리자들은 보안대상의 업데이트에 대해서는 전혀 신경을 쓸 필요가 없으며, 중앙서버(400)로부터 업데이트된 보안대상을 다운로드받으면 된다.Therefore, each network administrator connected to the blocking and relay devices 200 and 200a having an integrated function does not have to worry about the update of the security target at all, and when the updated security target is downloaded from the central server 400, do.

도 7은 중앙서버(400)에 현재 등록되어 있는 보안대상을 보여주는 화면이다. 보안대상은 속하는 그룹, 이름, 필터링되는 IP 필터정보 및 포트, 사이트 이름과 등록일이 함께 표시된다.7 is a screen showing a security target currently registered in the central server 400. The security target includes the group, name, IP filter information and port to be filtered, site name and registration date.

한편, 메일필터링모듈(240)은 중앙서버(400)로부터 메일차단정보를 다운로드받아 메일차단정보 데이터베이스(245)에 저장하며, 저장된 메일차단정보에 근거하여 수신되는 메일정보로부터 특정메일을 차단한다. 중앙서버(400)에서는 도 5에 도시된 메일정책관리 메뉴를 이용하여 메일차단정보를 수시로 업데이트하며, 송신계정, 수신계정, 송신구분, 수신구분, 키워드 및 와일드카드를 이용하여 웹 브라우징 화면에서 일체로 설정할 수 있다.Meanwhile, the mail filtering module 240 downloads the mail blocking information from the central server 400 and stores the mail blocking information in the mail blocking information database 245, and blocks the specific mail from the received mail information based on the stored mail blocking information. The central server 400 updates the mail blocking information from time to time by using the mail policy management menu shown in FIG. 5, and uses the sending account, the receiving account, the sending section, the receiving section, keywords, and wildcards on the web browsing screen. Can be set to

또한, 바이러스 필터링모듈(250)은 중앙서버(400)로부터 바이러스정보를 다운로드받아 바이러스정보 데이터베이스(255)에 저장하며, 저장된 바이러스정보에 근거하여 수신되는 패킷으로부터 바이러스를 포함하는 정보를 차단한다. 마찬가지로, 중앙서버(400)에서 도 5에 도시된 바이러스 정책관리 메뉴를 이용하여 바이러스 정보를 주기적으로 업데이트한다.In addition, the virus filtering module 250 downloads the virus information from the central server 400 and stores the virus information in the virus information database 255, and blocks the information including the virus from the packet received based on the stored virus information. Similarly, the central server 400 periodically updates the virus information using the virus policy management menu shown in FIG. 5.

본 고안의 통합기능을 갖는 차단 및 중계장치의 IP 관리모듈(260)은 DHCP(Dynamic Host Configuration Protocol) 기능을 수행하여 ADSL 또는 케이블 라인을 이용하여 중앙서버(400)로부터 공인 IP 네트워크 블록을 발급받아 연결된 컴퓨터 시스템(100, 100a)에 해당 네트워크 블록 내에서 IP 주소를 할당한다.The IP management module 260 of the blocking and relay device having an integrated function of the present invention performs a Dynamic Host Configuration Protocol (DHCP) function to receive a public IP network block from the central server 400 using an ADSL or a cable line. An IP address is assigned to the connected computer systems 100 and 100a within the corresponding network block.

도 3에 도시된 바와 같이, 이를 위해서 중앙서버(400)에는 VPN 서버가 연결되어 각각의 통합기능을 갖는 차단 및 중계장치(200, 200a)와 인터넷(350)을 경유한 VPN 터널을 통하여 공인 IP 네트워크 블록을 발급한다.As shown in Figure 3, for this purpose, the central server 400 is connected to the VPN server through the VPN tunnel via the blocking and relay devices 200, 200a and the Internet 350, each having an integrated function Issue a network block.

이상에서는 본 고안의 바람직한 실시예를 중심으로 설명하였지만, 당업자의 수준에서 다양한 변경이나 변형을 가할 수 있음은 물론이다.In the above described the center of the preferred embodiment of the present invention, various changes or modifications can be made to those skilled in the art of course.

예를 들어, 로그(log)정보를 조회하거나 검색하는 기능이나 통계를 생성하는 기능을 추가할 있음은 물론이고, 메일계정 관리에도 이용할 수 있다. 또한, QoS(Quality of Service) 기능을 사용하여 서비스를 원하는대로 사용량을 제한하고 보장해줄 수 있는 바, HTTP 접속은 1Mbps로 제한하면서 FPT 접속은 완전하게 열어주고 P2P 접속은 512Kbps의 속도로 제한할 수 있다.For example, it is possible to add a function to search or search log information or to generate statistics, as well as to manage mail accounts. In addition, by using the Quality of Service (QoS) feature, you can limit and guarantee the usage of the service as desired, limiting HTTP connections to 1Mbps, fully opening FPT connections, and limiting P2P connections to 512Kbps. have.

따라서, 본 고안의 권리범위는 상기한 실시예에 한정되어서는 안되며 이하에 기재되는 청구범위에 의해 판단되어야 할 것이다.Therefore, the scope of the present invention should not be limited to the above embodiment but should be determined by the claims described below.

이상에서 설명한 바와 같이, 본 고안에 따르면 여러 가지의 이점을 갖는다.As described above, the present invention has various advantages.

먼저, 기존의 방화벽이 설정이 어렵다는 고정관념을 극복하여 사용자에게 친숙한 웹 브라우징 환경을 통하여 편리하게 용이하게 보안대상을 설정할 수 있는 이점이 있다.First, there is an advantage that can easily easily set the security target through the user-friendly web browsing environment to overcome the stereotype that the existing firewall is difficult to set.

특히, 전문적인 지식을 갖춘 네트워크 관리자가 필요없이 일반 엔지니어에 의해서도 시스템을 관리할 수 있다.In particular, the system can be managed by a general engineer without the need for an expert network administrator.

또한, 유해사이트 등의 보안대상과 메일차단정보 및 바이러스정보를 사용자가 직접 업데이트할 필요없이 중앙서버로부터 주기적으로 다운로드받아 업데이트할 수 있다는 이점이 있다.In addition, there is an advantage that the security targets such as harmful sites and mail blocking information and virus information can be periodically downloaded and updated from the central server without the user having to directly update.

더욱이, 방화벽 기능과 스팸메일 차단기능 및 바이러스 차단기능 그리고 VPN 기능을 하나의 통합된 장비로 해결함으로써 사용자 입장에서는 투자비용을 절감할 수 있는 이점이 있다.In addition, the firewall, anti-spam, antivirus and VPN functions can be solved in one integrated device, reducing the investment cost for the user.

Claims (6)

다수의 단말장치들과 네트워크를 통하여 연결되고, 보안대상을 그룹화하여 저장하고 주기적으로 업데이트하는 중앙서버에 연결되며,It is connected to a plurality of terminal devices through a network, and connected to a central server for storing, periodically updating, grouping security targets, 상기 단말장치들에 적용될 보안대상을 상기 중앙서버로부터 다운로드받아 보안대상 데이터베이스에 저장하고 상기 단말장치로부터의 접속을 허용 또는 차단할 보안대상을 설정하도록 하는 보안대상 설정모듈;A security object setting module configured to download a security object to be applied to the terminal devices from the central server, store the security object in a security object database, and set a security object to allow or block access from the terminal device; 상기 보안대상 데이터베이스로부터 상기 보안대상 설정모듈에 의해 설정된 보안대상에 대한 정보를 추출하여 상기 단말장치에 의한 상기 보안대상으로의 접근을 차단하거나 허용하는 접속모듈을 포함하는 것을 특징으로 하는 통합기능을 갖는 차단 및 중계장치.And an access module for extracting information about a security target set by the security target setting module from the security target database to block or allow access to the security target by the terminal device. Blocking and repeater. 제 1 항에 있어서, 상기 단말장치로부터 접속차단과 허용을 위한 보안정책을 설정하도록 하여 설정된 보안정책을 보안정책 데이터베이스에 저장하는 보안정책 설정모듈을 더 포함하는 것을 특징으로 하는 통합기능을 갖는 차단 및 중계장치.The blocking and having integrated function of claim 1, further comprising a security policy setting module configured to set a security policy for blocking and allowing access from the terminal device and storing the set security policy in a security policy database. Repeater. 제 1 항 또는 제 2 항에 있어서, 상기 보안대상은 그룹별 계층적 구조로 분류되어 접속 허용이나 차단의 설정이 각 그룹별로 상위층에서 일괄적으로 이루어지거나 하위층에서 개별적으로 이루어지는 것을 특징으로 하는 통합기능을 갖는 차단 및 중계장치.The integrated function according to claim 1 or 2, wherein the security targets are classified into a hierarchical structure for each group so that access permission or blocking can be set collectively at an upper layer or individually at a lower layer. Blocking and relay having a. 제 1 항 또는 제 2 항에 있어서, 상기 중앙서버로부터 메일차단정보를 다운로드받아 메일차단정보 데이터베이스에 저장하며, 상기 메일차단정보에 근거하여 수신되는 메일정보로부터 특정메일을 차단하는 메일필터링모듈을 더 포함하는 것을 특징으로 하는 통합기능을 갖는 차단 및 중계장치.The mail filtering module of claim 1 or 2, further comprising: a mail filtering module which downloads mail blocking information from the central server, stores the mail blocking information in a mail blocking information database, and blocks a specific mail from mail information received based on the mail blocking information. Blocking and relaying device having an integrated function, characterized in that it comprises a. 제 1 항 또는 제 2 항에 있어서, 상기 중앙서버로부터 바이러스정보를 다운로드받아 바이러스정보 데이터베이스에 저장하며, 상기 바이러스정보에 근거하여 수신되는 패킷으로부터 바이러스를 포함하는 정보를 차단하는 바이러스 필터링모듈을 더 포함하는 것을 특징으로 하는 통합기능을 갖는 차단 및 중계장치.The apparatus of claim 1 or 2, further comprising a virus filtering module which downloads virus information from the central server and stores the virus information in a virus information database, and blocks information including a virus from a packet received based on the virus information. Blocking and relay device with an integrated function, characterized in that. 제 1 항 또는 제 2 항에 있어서, 상기 중앙서버로부터 공인 IP 네트워크 블록을 발급받아 연결된 컴퓨터 시스템들에 상기 공인 IP 네트워크 블록 내에서 개별 IP 주소를 할당하는 IP 관리모듈을 더 포함하는 것을 특징으로 하는 통합기능을 갖는 차단 및 중계장치.According to claim 1 or 2, characterized in that it further comprises an IP management module for assigning a separate IP address in the public IP network block to the computer system that is issued a public IP network block from the central server; Disconnect and repeater with integrated function.
KR20-2004-0008851U 2004-03-31 2004-03-31 Apparatus for isolating and relaying with integration function KR200354505Y1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR20-2004-0008851U KR200354505Y1 (en) 2004-03-31 2004-03-31 Apparatus for isolating and relaying with integration function

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR20-2004-0008851U KR200354505Y1 (en) 2004-03-31 2004-03-31 Apparatus for isolating and relaying with integration function

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020030072229A Division KR20050036528A (en) 2003-10-16 2003-10-16 Apparatus for isolating and relaying with integration function and method for establishing security policy using the same

Publications (1)

Publication Number Publication Date
KR200354505Y1 true KR200354505Y1 (en) 2004-07-01

Family

ID=49347503

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20-2004-0008851U KR200354505Y1 (en) 2004-03-31 2004-03-31 Apparatus for isolating and relaying with integration function

Country Status (1)

Country Link
KR (1) KR200354505Y1 (en)

Similar Documents

Publication Publication Date Title
CA2814261C (en) Systems and methods for managing a network
US7149219B2 (en) System and method for content filtering using static source routes
US8011000B2 (en) Public network access server having a user-configurable firewall
EP1134955A1 (en) Enterprise network management using directory containing network addresses of users and devices providing access lists to routers and servers
US20020112076A1 (en) Internet protocol-based computer network service
US20030097590A1 (en) Personal firewall with location dependent functionality
WO2000078004A9 (en) Policy based network architecture
FR2801754A1 (en) Double IP address assignment procedure uses configuration file allows resource control across networks of LANs.
US20060150243A1 (en) Management of network security domains
KR20050036528A (en) Apparatus for isolating and relaying with integration function and method for establishing security policy using the same
KR200354505Y1 (en) Apparatus for isolating and relaying with integration function
CN101909021A (en) BGP (Border Gateway Protocol) gateway equipment and method for realizing gateway on-off function by utilizing equipment
Cisco M through R Commands
Cisco Configuring AppleTalk
US7953087B1 (en) Content filtering using static source routes
Cisco M through R Commands
Cisco Configuring AppleTalk
Cisco Configuring AppleTalk
Cisco Configuring AppleTalk
Cisco Configuring AppleTalk
Cisco Configuring AppleTalk
Cisco Configuring AppleTalk
Cisco Configuring AppleTalk
Cisco Configuring AppleTalk
Cheswick Internet security

Legal Events

Date Code Title Description
U107 Dual application of utility model
REGI Registration of establishment
FPAY Annual fee payment

Payment date: 20070605

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee