KR20050036528A - 통합기능을 갖는 차단 및 중계장치 및 이를 이용한보안정책 설정방법 - Google Patents

통합기능을 갖는 차단 및 중계장치 및 이를 이용한보안정책 설정방법 Download PDF

Info

Publication number
KR20050036528A
KR20050036528A KR1020030072229A KR20030072229A KR20050036528A KR 20050036528 A KR20050036528 A KR 20050036528A KR 1020030072229 A KR1020030072229 A KR 1020030072229A KR 20030072229 A KR20030072229 A KR 20030072229A KR 20050036528 A KR20050036528 A KR 20050036528A
Authority
KR
South Korea
Prior art keywords
blocking
security
information
mail
central server
Prior art date
Application number
KR1020030072229A
Other languages
English (en)
Inventor
김명락
김영동
김성원
여래은
박정원
소상원
Original Assignee
(주)한인터네트웍스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)한인터네트웍스 filed Critical (주)한인터네트웍스
Priority to KR1020030072229A priority Critical patent/KR20050036528A/ko
Publication of KR20050036528A publication Critical patent/KR20050036528A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0245Filtering by information in the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

다수의 단말장치들과 네트워크를 통하여 연결되고, 인터넷을 경유하여 중앙서버에 연결되며, 단말장치들에 적용될 보안대상을 중앙서버로부터 다운로드받아 보안대상 데이터베이스에 저장하고 허용 또는 차단할 보안대상을 설정하도록 하는 보안대상 설정모듈; 보안대상 데이터베이스로부터 보안대상 설정모듈에 의해 설정된 보안대상에 대한 정보를 추출하여 단말장치에 의한 보안대상으로의 접근을 차단하거나 허용하는 접속모듈을 포함하는 통합기능을 갖는 차단 및 중계장치가 개시된다.

Description

통합기능을 갖는 차단 및 중계장치 및 이를 이용한 보안정책 설정방법{Apparatus for isolating and relaying with integration function and Method for establishing security policy using the same}
본 발명은 통합기능을 갖는 차단 및 중계장치에 관한 것으로, 보다 상세하게는 유해 사이트나 권장 사이트와 같이 다양한 보안대상에 대한 접속을 허용하거나 차단하는 것을 사용자가 용이하게 설정할 수 있고, 스팸메일과 바이러스를 차단하면서 연결된 컴퓨터 시스템에 IP 주소를 자동적으로 할당하는 DHCP 기능을 구비하고 VPN 클라이언트로 기능하는 통합기능을 갖는 차단 및 중계장치에 관한 것이다.
방화벽(Firewall)은 네트워크의 보안 사고나 위협이 더 이상 확대되지 않도록 막고 격리하는 것이라고 할 수 있다. 이는 특히 어떤 기관의 내부 네트워크를 보호하기 위해서는 외부에서의 불법적인 트래픽이 들어오는 것을 막고, 허가하거나 인증된 트래픽만 허용하는 적극적인 방어 대책이다.
방화벽 시스템의 구축은 호스트에 대한 보안을 강화시킴으로써 사이트에 많은 이점을 제공한다.
즉, 방화벽은 네트워크에 대한 보안을 강화하고, 기본적으로 안전하지 않은 서비스를 필터링(filtering)함으로써 서브넷 상에 있는 호스트에 위험을 감소시킬 수 있다.
또한, 호스트 시스템에 대한 액세스를 제어할 수 있다. 예를 들면, 외부 네트워크에서 내부 네트워크에 있는 호스트로 접속하고자 할 때, 원하지 않는 액세스는 차단할 수 있다. 따라서, 사이트는 메일 서버나 NIS같은 특별한 경우를 제외하고 외부로부터의 액세스를 차단할 수 있다.
또한, 대부분의 수정된 소프트웨어와 추가되는 보안 소프트웨어를 여러 호스트에 분산시키는 것과는 달리 원하는 호스트에 방화벽을 설치할 수 있다는 점에서 실제적으로 경제적일 수 있다.
그러나, 이러한 방화벽을 설치하고 운영하기 위해서는 전문적인 지식을 갖춘 네트워크 관리자가 필요하기 때문에 별도의 인력이 요구된다는 문제가 있다.
또한, 기존의 방화벽 시스템은 고유의 기능만을 하기 때문에 스팸메일이나 바이러스의 차단을 위해서는 별도의 시스템이 필요하다는 문제가 있다.
더욱이, ADSL이나 케이블 라인을 이용하는 경우에는 내부 네트워크에 연결된 다수의 컴퓨터 시스템이 인터넷을 사용하기 위한 기능을 갖는 별도의 장치를 설치하여야만 한다.
따라서, 본 발명은 이와 같은 종래의 문제점을 해결하기 위하여 제시되는 것으로, 본 발명의 목적은 일반적인 사용자도 컴퓨터 시스템으로부터의 접속을 허용하거나 차단할 보안대상을 용이하게 설정할 수 있는 통합기능을 갖는 차단 및 중계장치를 제공하는 것이다.
본 발명의 다른 목적은 스팸메일이나 바이러스의 차단기능을 가지며, DHCP 기능을 구비함과 동시에 VPN 클라이언트/서버로 기능하는 통합기능을 갖는 차단 및 중계장치를 제공하는 것이다.
본 발명의 다른 목적과 특징들은 이하에 서술되는 실시예들을 통하여 보다 명확하게 이해될 것이다.
본 발명의 일 측면에 따르면, 다수의 단말장치들과 네트워크를 통하여 연결되고, 보안대상을 그룹화하여 저장하고 주기적으로 업데이트하는 중앙서버에 연결되며, 단말장치들에 적용될 보안대상을 중앙서버로부터 다운로드받아 보안대상 데이터베이스에 저장하고 단말장치로부터의 접속을 허용 또는 차단할 보안대상을 설정하도록 하는 보안대상 설정모듈; 보안대상 데이터베이스로부터 보안대상 설정모듈에 의해 설정된 보안대상에 대한 정보를 추출하여 단말장치에 의한 보안대상으로의 접근을 차단하거나 허용하는 접속모듈을 포함하는 통합기능을 갖는 차단 및 중계장치가 개시된다.
바람직하게, 단말장치로부터 접속차단과 허용을 위한 보안정책을 설정하도록 하여 설정된 보안정책을 보안정책 데이터베이스에 저장하는 보안정책 설정모듈을 더 포함한다.
또한, 보안대상은 그룹별 계층적 구조로 분류되어 접속 허용이나 차단의 설정이 각 그룹별로 상위층에서 일괄적으로 이루어지거나 하위층에서 개별적으로 이루어진다.
바람직하게, 중앙서버로부터 메일차단정보를 다운로드받아 메일차단정보 데이터베이스에 저장하며, 메일차단정보에 근거하여 수신되는 메일정보로부터 특정메일을 차단하는 메일필터링모듈을 더 포함할 수 있다.
또한, 중앙서버로부터 바이러스정보를 다운로드받아 바이러스정보 데이터베이스에 저장하며, 바이러스정보에 근거하여 수신되는 패킷으로부터 바이러스를 포함하는 정보를 차단하는 바이러스 필터링모듈을 더 포함할 수 있다.
더욱이, 중앙서버로부터 공인 IP 네트워크 블록을 발급받아 연결된 컴퓨터 시스템들에 공인 IP 네트워크 블록 내에서 개별 IP 주소를 할당하는 IP 관리모듈을 더 포함할 수 있다.
본 발명의 다른 측면에 따르면, 다수의 단말장치들과 네트워크를 통하여 연결되고, 보안대상을 그룹화하여 저장하고 주기적으로 업데이트하는 중앙서버에 연결되는 통합기능을 갖는 차단 및 중계장치를 이용하며, 차단 및 중계장치는 보안대상을 중앙서버로부터 다운로드받아 보안대상 데이터베이스에 저장하고, 보안대상에 대해서 단말장치로부터의 접속을 허용하거나 또는 차단한다는 설정을 그룹별 또는 개별적으로 수행하는 통합기능을 갖는 차단 및 중계장치를 이용한 보안정책 설정방법이 개시된다.
바람직하게, 중앙서버로부터 보안대상과 함께 메일차단정보 및 바이러스 정보를 다운로드받아 각각 메일차단정보 데이터베이스와 바이러스정보 데이터베이스에 저장하며, 메일차단정보 및 바이러스 정보에 근거하여 수신되는 메일정보로부터 특정메일을 차단하거나 바이러스정보에 근거하여 수신되는 패킷으로부터 바이러스를 포함하는 정보를 차단한다.
본 발명의 또 다른 측면에 따르면, 다수의 단말장치들과 네트워크를 통하여 연결되고, 필터링 대상을 그룹화하여 저장하고 주기적으로 업데이트하는 중앙서버에 연결되는 통합기능을 갖는 차단 및 중계장치를 이용하며, 차단 및 중계장치는 필터링 대상을 중앙서버로부터 다운로드받아 필터링 대상 데이터베이스에 저장하고, 필터링 대상에 대해서 단말장치로부터의 접속을 허용하거나 또는 차단한다는 설정을 그룹별 또는 개별적으로 수행함과 동시에 중앙서버는 차단 및 중계장치에서 자체적으로 설정한 필터링 대상을 취합하여 각종 통계 및 위험도를 분석하는 필터링 정책 설정방법이 개시된다.
이하, 첨부된 도면을 참조하여 본 발명의 일 실시예를 상세하게 설명한다.
도 1은 본 발명에 따른 통합기능을 갖는 차단 및 중계장치가 적용되는 네트워크 구성을 보여주는 블록도이다.
각각의 사용자 컴퓨터 시스템(100, 100a)은 LAN(Local Area Network)에 접속되어 허브(110, 110a)를 통하여 서로 연결되며, 라우터, ADSL 모뎀 또는 케이블 모뎀 등의 모뎀장치(300, 300a)를 통하여 인터넷(350)에 연결된다.
이와 같은 경로를 따라 사용자 컴퓨터 시스템(100, 100a)은 인터넷(350)에 역시 연결된 중앙서버(400)에 연결된다.
본 발명의 차단 및 중계장치(200, 200a)는 허브(110, 110a)와 모뎀장치(300, 300a) 사이에 연결되어 사용자 컴퓨터 시스템이 액세스하는 대상에 접근을 허용하거나 차단하는 역할을 수행한다.
도 2는 본 발명의 차단 및 중계장치의 구성을 기능적으로 나타낸 기능 블럭도이다.
보안대상 설정모듈(210)은 사용자 컴퓨터 시스템들(100, 100a)에 적용될 보안대상을 중앙서버(400)로부터 다운로드받아 보안대상 데이터베이스(215)에 저장하고 허용 또는 차단할 보안대상을 설정한다. 또한, 필요에 따라서는 중앙서버(400)로부터 제공되지 못하는 보안대상을 자체적으로 설정할 수도 있으며, 이와 같이 개별적으로 설정된 보안대상은 중앙서버(400)로 피드백되어 다른 차단 및 중계장치에 제공되어 전체적인 품질을 향상시킬 수 있다. 이는 후술하는 바이러스 차단정보나 메일차단정보의 설정에도 동일하게 적용될 수 있다.
보안대상으로는 메신저 프로그램, P2P 프로그램, 성인ㆍ유해 사이트 또는 게임을 포함할 수 있으며, 개별적으로 또는 카테고리별로 한꺼번에 허용대상 또는 차단대상으로 설정할 수 있다. 또한, 허용 또는 차단되는 시간을 설정할 수도 있다.
접속모듈(230)은 보안대상 데이터베이스(215)로부터 보안대상 설정모듈(210)에 의해 설정된 보안대상에 대한 정보를 추출하여 사용자 컴퓨터 시스템(100, 100a)이 보안대상에 접근하는 것을 차단하거나 허용하는 역할을 수행한다.
또한, 보안정책 설정모듈(220)은 사용자 컴퓨터 시스템(100, 100a)으로 하여금 접속차단과 허용을 위한 보안정책을 설정하도록 하고, 설정된 보안정책을 보안정책 데이터베이스(225)에 저장한다.
선택적으로, 메일필터링모듈(240)은 중앙서버(400)로부터 메일차단정보를 다운로드받아 메일차단정보 데이터베이스(245)에 저장하며, 저장된 메일차단정보에 근거하여 수신되는 메일정보로부터 특정메일을 차단하는 역할을 한다.
또한, 선택적으로, 바이러스 필터링모듈(250)은 중앙서버(400)로부터 바이러스정보를 다운로드받아 바이러스정보 데이터베이스(255)에 저장하며, 저장된 바이러스정보에 근거하여 수신되는 패킷으로부터 바이러스를 포함하는 정보를 차단하는 기능을 수행한다.
이하, 본 발명에 따른 통합기능을 갖는 차단 및 중계장치의 기능에 대해 설명한다. 설명의 편의를 위하여 본 발명의 통합기능을 갖는 차단 및 중계장치의 후단에 연결되는 하나의 네트워크를 대상으로 설명하며, 관련된 설정은 네트워크 관리자에 의해 이루어진다고 가정한다.
상기한 바와 같이, 보안대상 설정모듈(210)은 사용자 컴퓨터 시스템들(100, 100a)에 적용될 보안대상을 중앙서버(400)로부터 다운로드받아 보안대상 데이터베이스(215)에 저장하고 허용 또는 차단할 보안대상을 설정한다.
도 5를 참조하면, 네트워크 관리자는 브라우저를 통하여 통합기능을 갖는 차단 및 중계장치(200, 200a)의 IP 주소를 통하여 접속하고 보안대상을 설정하게 된다.
중앙서버(400)로부터 통합기능을 갖는 차단 및 중계장치(200, 200a)로 다운로드된 보안대상은 그룹별로 분류되어 허용 또는 차단의 설정이 편리하다. 즉, 도시된 바와 같이, 메신저, P2P, 게임 및 홈트레이딩으로 분류되며, 각 그룹에는 하위 디렉토리에서 구체적인 보안대상들이 포함된다.
도 5와 같이, 각 보안대상 그룹에 대해서 접속의 허용 또는 차단이 일괄적으로 제어될 수 있으며, 또한, 접속이 차단되거나 허용되는 시간을 자유롭게 설정할 수도 있다.
또한, 도 6을 참조하면, 보안대상인 메신저 그룹에 포함되는 구체적인 보안대상인 '다음 메신저', '세이타키', '버디버디' 및 '네이트온' 등이 나열되어 개별적으로 접속의 허용이나 차단을 설정할 수 있다.
이와 같이 보안대상이 계층적 구조로 제공되고, 웹 브라우저를 통하여 보안대상 및 조건을 설정하기 때문에 네트워크 관리자 입장에서는 종래의 방화벽 설정이라는 어려움을 극복할 수 있는 이점이 있다.
이와 같이 설정된 보안대상과 조건은 보안대상 데이터베이스(215)에 저장되며, 이후 네트워크 내의 사용자에 의한 접속이 이루어질 경우 접속모듈(230)은 이를 참조하여 접속을 허용하거나 차단할 수 있다.
물론 접속모듈(230)은 보안정책 설정모듈(220)에 의해 설정되어 보안정책 데이터베이스(225)에 저장된 보안정책을 기본적으로 적용하는 것은 당연하다.
중앙서버(400)에서는 보안대상을 주기적으로 추가하여 각각의 통합기능을 갖는 차단 및 중계장치로 전송한다. 도 4를 참조하면, 중앙서버(400)에서 보안대상을 추가하는 방법을 보여주고 있다.
IP 필터와 포트 필터를 입력하여 보안대상을 추가로 등록할 수 있으며, 추가되는 보안대상의 이름과 포함될 그룹을 선택할 수 있다.
따라서, 통합기능을 갖는 차단 및 중계장치(200, 200a)에 연결되는 각각의 네트워크 관리자들은 보안대상의 업데이트에 대해서는 전혀 신경을 쓸 필요가 없으며, 중앙서버(400)로부터 업데이트된 보안대상을 다운로드받으면 된다.
도 7은 중앙서버(400)에 현재 등록되어 있는 보안대상을 보여주는 화면이다. 보안대상은 속하는 그룹, 이름, 필터링되는 IP 필터정보 및 포트, 사이트 이름과 등록일이 함께 표시된다.
한편, 메일필터링모듈(240)은 중앙서버(400)로부터 메일차단정보를 다운로드받아 메일차단정보 데이터베이스(245)에 저장하며, 저장된 메일차단정보에 근거하여 수신되는 메일정보로부터 특정메일을 차단한다. 중앙서버(400)에서는 도 5에 도시된 메일정책관리 메뉴를 이용하여 메일차단정보를 수시로 업데이트하며, 송신계정, 수신계정, 송신구분, 수신구분, 키워드 및 와일드카드를 이용하여 웹 브라우징 화면에서 일체로 설정할 수 있다.
또한, 바이러스 필터링모듈(250)은 중앙서버(400)로부터 바이러스정보를 다운로드받아 바이러스정보 데이터베이스(255)에 저장하며, 저장된 바이러스정보에 근거하여 수신되는 패킷으로부터 바이러스를 포함하는 정보를 차단한다. 마찬가지로, 중앙서버(400)에서 도 5에 도시된 바이러스 정책관리 메뉴를 이용하여 바이러스 정보를 주기적으로 업데이트한다.
본 발명의 통합기능을 갖는 차단 및 중계장치의 IP 관리모듈(260)은 DHCP(Dynamic Host Configuration Protocol) 기능을 수행하여 ADSL 또는 케이블 라인을 이용하여 중앙서버(400)로부터 공인 IP 네트워크 블록을 발급받아 연결된 컴퓨터 시스템(100, 100a)에 해당 네트워크 블록 내에서 IP 주소를 할당한다.
도 3에 도시된 바와 같이, 이를 위해서 중앙서버(400)에는 VPN 서버가 연결되어 각각의 통합기능을 갖는 차단 및 중계장치(200, 200a)와 인터넷(350)을 경유한 VPN 터널을 통하여 공인 IP 네트워크 블록을 발급한다.
이상에서는 본 발명의 바람직한 실시예를 중심으로 설명하였지만, 당업자의 수준에서 다양한 변경이나 변형을 가할 수 있음은 물론이다.
예를 들어, 로그(log)정보를 조회하거나 검색하는 기능이나 통계를 생성하는 기능을 추가할 있음은 물론이고, 메일계정 관리에도 이용할 수 있다. 또한, QoS(Quality of Service) 기능을 사용하여 서비스를 원하는대로 사용량을 제한하고 보장해줄 수 있는 바, HTTP 접속은 1Mbps로 제한하면서 FPT 접속은 완전하게 열어주고 P2P 접속은 512Kbps의 속도로 제한할 수 있다.
따라서, 본 발명의 권리범위는 상기한 실시예에 한정되어서는 안되며 이하에 기재되는 청구범위에 의해 판단되어야 할 것이다.
이상에서 설명한 바와 같이, 본 발명에 따르면 여러 가지의 이점을 갖는다.
먼저, 기존의 방화벽이 설정이 어렵다는 고정관념을 극복하여 사용자에게 친숙한 웹 브라우징 환경을 통하여 편리하게 용이하게 보안대상을 설정할 수 있는 이점이 있다.
특히, 전문적인 지식을 갖춘 네트워크 관리자가 필요없이 일반 엔지니어에 의해서도 시스템을 관리할 수 있다.
또한, 유해사이트 등의 보안대상과 메일차단정보 및 바이러스정보를 사용자가 직접 업데이트할 필요없이 중앙서버로부터 주기적으로 다운로드받아 업데이트할 수 있다는 이점이 있다.
더욱이, 방화벽 기능과 스팸메일 차단기능 및 바이러스 차단기능 그리고 VPN 기능을 하나의 통합된 장비로 해결함으로써 사용자 입장에서는 투자비용을 절감할 수 있는 이점이 있다.
도 1은 본 발명에 따른 통합기능을 갖는 차단 및 중계장치가 적용되는 네트워크 구성을 보여주는 블록도이다.
도 2는 본 발명의 차단 및 중계장치의 구성을 기능적으로 나타낸 기능 블록도이다.
도 3은 본 발명의 차단 및 중계장치의 VPN 클라이언트로서의 기능을 보여주는 설명도이다.
도 4는 중앙서버에서 보안대상을 추가하는 경우에 표시되는 화면이다.
도 5는 사용자가 통합기능을 갖는 차단 및 중계장치에 접속하여 보안대상을 설정하는 경우에 표시되는 상위층 화면이다.
도 6은 사용자가 통합기능을 갖는 차단 및 중계장치에 접속하여 보안대상을 설정하는 경우에 표시되는 하위층 화면이다.
도 7은 중앙서버에 현재 등록되어 있는 보안대상을 보여주는 화면이다.

Claims (9)

  1. 다수의 단말장치들과 네트워크를 통하여 연결되고, 보안대상을 그룹화하여 저장하고 주기적으로 업데이트하는 중앙서버에 연결되며,
    상기 단말장치들에 적용될 보안대상을 상기 중앙서버로부터 다운로드받아 보안대상 데이터베이스에 저장하고 상기 단말장치로부터의 접속을 허용 또는 차단할 보안대상을 설정하도록 하는 보안대상 설정모듈;
    상기 보안대상 데이터베이스로부터 상기 보안대상 설정모듈에 의해 설정된 보안대상에 대한 정보를 추출하여 상기 단말장치에 의한 상기 보안대상으로의 접근을 차단하거나 허용하는 접속모듈을 포함하는 것을 특징으로 하는 통합기능을 갖는 차단 및 중계장치.
  2. 제 1 항에 있어서, 상기 단말장치로부터 접속차단과 허용을 위한 보안정책을 설정하도록 하여 설정된 보안정책을 보안정책 데이터베이스에 저장하는 보안정책 설정모듈을 더 포함하는 것을 특징으로 하는 통합기능을 갖는 차단 및 중계장치.
  3. 제 1 항에 있어서, 상기 보안대상은 그룹별 계층적 구조로 분류되어 접속 허용이나 차단의 설정이 각 그룹별로 상위층에서 일괄적으로 이루어지거나 하위층에서 개별적으로 이루어지는 것을 특징으로 하는 통합기능을 갖는 차단 및 중계장치.
  4. 제 1 항에 있어서, 상기 중앙서버로부터 메일차단정보를 다운로드받아 메일차단정보 데이터베이스에 저장하며, 상기 메일차단정보에 근거하여 수신되는 메일정보로부터 특정메일을 차단하는 메일필터링모듈을 더 포함하는 것을 특징으로 하는 통합기능을 갖는 차단 및 중계장치.
  5. 제 1 항에 있어서, 상기 중앙서버로부터 바이러스정보를 다운로드받아 바이러스정보 데이터베이스에 저장하며, 상기 바이러스정보에 근거하여 수신되는 패킷으로부터 바이러스를 포함하는 정보를 차단하는 바이러스 필터링모듈을 더 포함하는 것을 특징으로 하는 통합기능을 갖는 차단 및 중계장치.
  6. 제 1 항에 있어서, 상기 중앙서버로부터 공인 IP 네트워크 블록을 발급받아 연결된 컴퓨터 시스템들에 상기 공인 IP 네트워크 블록 내에서 개별 IP 주소를 할당하는 IP 관리모듈을 더 포함하는 것을 특징으로 하는 통합기능을 갖는 차단 및 중계장치.
  7. 다수의 단말장치들과 네트워크를 통하여 연결되고, 보안대상을 그룹화하여 저장하고 주기적으로 업데이트하는 중앙서버에 연결되는 통합기능을 갖는 차단 및 중계장치를 이용하며,
    상기 차단 및 중계장치는 상기 보안대상을 상기 중앙서버로부터 다운로드받아 보안대상 데이터베이스에 저장하고, 상기 보안대상에 대해서 상기 단말장치로부터의 접속을 허용하거나 또는 차단한다는 설정을 그룹별 또는 개별적으로 수행하는 것을 특징으로 하는 통합기능을 갖는 차단 및 중계장치를 이용한 보안정책 설정방법.
  8. 제 7 항에 있어서, 상기 중앙서버로부터 상기 보안대상과 함께 메일차단정보 및 바이러스 정보를 다운로드받아 각각 메일차단정보 데이터베이스와 바이러스정보 데이터베이스에 저장하며, 상기 메일차단정보 및 바이러스 정보에 근거하여 수신되는 메일정보로부터 특정메일을 차단하거나 상기 바이러스정보에 근거하여 수신되는 패킷으로부터 바이러스를 포함하는 정보를 차단하는 것을 특징으로 하는 통합기능을 갖는 차단 및 중계장치를 이용한 보안정책 설정방법.
  9. 다수의 단말장치들과 네트워크를 통하여 연결되고, 필터링 대상을 그룹화하여 저장하고 주기적으로 업데이트하는 중앙서버에 연결되는 통합기능을 갖는 차단 및 중계장치를 이용하며,
    상기 차단 및 중계장치는 상기 필터링 대상을 상기 중앙서버로부터 다운로드받아 필터링 대상 데이터베이스에 저장하고, 상기 필터링 대상에 대해서 상기 단말장치로부터의 접속을 허용하거나 또는 차단한다는 설정을 그룹별 또는 개별적으로 수행함과 동시에 상기 중앙서버는 상기 차단 및 중계장치에서 자체적으로 설정한 필터링 대상을 취합하여 각종 통계 및 위험도를 분석하는 것을 특징으로 하는 필터링 정책 설정방법.
KR1020030072229A 2003-10-16 2003-10-16 통합기능을 갖는 차단 및 중계장치 및 이를 이용한보안정책 설정방법 KR20050036528A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020030072229A KR20050036528A (ko) 2003-10-16 2003-10-16 통합기능을 갖는 차단 및 중계장치 및 이를 이용한보안정책 설정방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020030072229A KR20050036528A (ko) 2003-10-16 2003-10-16 통합기능을 갖는 차단 및 중계장치 및 이를 이용한보안정책 설정방법

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR20-2004-0008851U Division KR200354505Y1 (ko) 2004-03-31 2004-03-31 통합기능을 갖는 차단 및 중계장치

Publications (1)

Publication Number Publication Date
KR20050036528A true KR20050036528A (ko) 2005-04-20

Family

ID=37239729

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020030072229A KR20050036528A (ko) 2003-10-16 2003-10-16 통합기능을 갖는 차단 및 중계장치 및 이를 이용한보안정책 설정방법

Country Status (1)

Country Link
KR (1) KR20050036528A (ko)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100642998B1 (ko) * 2005-06-07 2006-11-10 주식회사 인티큐브 단말의 정책을 업그레이드하기 위한 정책메시지 전송방법
KR101025029B1 (ko) * 2008-11-25 2011-03-25 이한나 인증서 기반의 데이터베이스 통합 보안시스템 구축방법
KR101134217B1 (ko) * 2005-06-13 2012-04-06 주식회사 엘지씨엔에스 보안정책의 암호화 방법 및 그 방법을 구현하는침입탐지시스템
KR101152782B1 (ko) * 2007-08-16 2012-06-12 삼성전자주식회사 통신 중계 방법 및 그 장치와, 통신 중계 제어 방법 및 그장치
US9185104B2 (en) 2007-08-16 2015-11-10 Samsung Electronics Co., Ltd. Method and apparatus for communication, and method and apparatus for controlling communication
KR20200108742A (ko) * 2019-03-11 2020-09-21 한국전자통신연구원 사물인터넷 인프라 환경에서의 보안통제 장치 및 방법
KR102486480B1 (ko) 2022-08-17 2023-01-09 주식회사 에스케어 Vpn 접속을 처리하기 위한 방법, 장치, 시스템 및 컴퓨터 판독가능 저장매체

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100642998B1 (ko) * 2005-06-07 2006-11-10 주식회사 인티큐브 단말의 정책을 업그레이드하기 위한 정책메시지 전송방법
KR101134217B1 (ko) * 2005-06-13 2012-04-06 주식회사 엘지씨엔에스 보안정책의 암호화 방법 및 그 방법을 구현하는침입탐지시스템
KR101152782B1 (ko) * 2007-08-16 2012-06-12 삼성전자주식회사 통신 중계 방법 및 그 장치와, 통신 중계 제어 방법 및 그장치
US9185104B2 (en) 2007-08-16 2015-11-10 Samsung Electronics Co., Ltd. Method and apparatus for communication, and method and apparatus for controlling communication
KR101025029B1 (ko) * 2008-11-25 2011-03-25 이한나 인증서 기반의 데이터베이스 통합 보안시스템 구축방법
KR20200108742A (ko) * 2019-03-11 2020-09-21 한국전자통신연구원 사물인터넷 인프라 환경에서의 보안통제 장치 및 방법
KR102486480B1 (ko) 2022-08-17 2023-01-09 주식회사 에스케어 Vpn 접속을 처리하기 위한 방법, 장치, 시스템 및 컴퓨터 판독가능 저장매체

Similar Documents

Publication Publication Date Title
CA2814261C (en) Systems and methods for managing a network
US7149219B2 (en) System and method for content filtering using static source routes
Purdy Linux iptables Pocket Reference: Firewalls, NAT & Accounting
US7325248B2 (en) Personal firewall with location dependent functionality
US20020112076A1 (en) Internet protocol-based computer network service
EP1134955A1 (en) Enterprise network management using directory containing network addresses of users and devices providing access lists to routers and servers
WO2000078004A9 (en) Policy based network architecture
EP2206291A1 (en) Controlling network access
JP4120415B2 (ja) トラフィック制御計算装置
EP1563664A1 (en) Management of network security domains
KR20050036528A (ko) 통합기능을 갖는 차단 및 중계장치 및 이를 이용한보안정책 설정방법
KR200354505Y1 (ko) 통합기능을 갖는 차단 및 중계장치
Cisco Configuring AppleTalk
US7953087B1 (en) Content filtering using static source routes
Cisco M through R Commands
Cisco M through R Commands
Cisco Configuring AppleTalk
Cisco Configuring AppleTalk
Cisco Configuring AppleTalk
Cisco Configuring AppleTalk
Cisco Configuring AppleTalk
Cisco Configuring AppleTalk
Cisco Configuring AppleTalk
Cisco Configuring AppleTalk
Cheswick Internet security

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application