KR20060109001A - 네트워크 보안장치 및 그 방법 - Google Patents

네트워크 보안장치 및 그 방법 Download PDF

Info

Publication number
KR20060109001A
KR20060109001A KR1020050031195A KR20050031195A KR20060109001A KR 20060109001 A KR20060109001 A KR 20060109001A KR 1020050031195 A KR1020050031195 A KR 1020050031195A KR 20050031195 A KR20050031195 A KR 20050031195A KR 20060109001 A KR20060109001 A KR 20060109001A
Authority
KR
South Korea
Prior art keywords
user terminal
security device
session
server
access
Prior art date
Application number
KR1020050031195A
Other languages
English (en)
Other versions
KR101143847B1 (ko
Inventor
임형도
원승민
탁수용
이윤재
Original Assignee
(주) 모두스원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주) 모두스원 filed Critical (주) 모두스원
Priority to KR1020050031195A priority Critical patent/KR101143847B1/ko
Publication of KR20060109001A publication Critical patent/KR20060109001A/ko
Application granted granted Critical
Publication of KR101143847B1 publication Critical patent/KR101143847B1/ko

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B43WRITING OR DRAWING IMPLEMENTS; BUREAU ACCESSORIES
    • B43LARTICLES FOR WRITING OR DRAWING UPON; WRITING OR DRAWING AIDS; ACCESSORIES FOR WRITING OR DRAWING
    • B43L21/00Blackboard or slate cleaning devices
    • B43L21/02Blackboard or slate cleaning devices with means for absorbing the chalk dust
    • AHUMAN NECESSITIES
    • A44HABERDASHERY; JEWELLERY
    • A44BBUTTONS, PINS, BUCKLES, SLIDE FASTENERS, OR THE LIKE
    • A44B18/00Fasteners of the touch-and-close type; Making such fasteners
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B43WRITING OR DRAWING IMPLEMENTS; BUREAU ACCESSORIES
    • B43LARTICLES FOR WRITING OR DRAWING UPON; WRITING OR DRAWING AIDS; ACCESSORIES FOR WRITING OR DRAWING
    • B43L19/00Erasers, rubbers, or erasing devices; Holders therefor
    • B43L19/04Fibrous erasers
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B43WRITING OR DRAWING IMPLEMENTS; BUREAU ACCESSORIES
    • B43LARTICLES FOR WRITING OR DRAWING UPON; WRITING OR DRAWING AIDS; ACCESSORIES FOR WRITING OR DRAWING
    • B43L21/00Blackboard or slate cleaning devices
    • B43L21/04Wiper holders

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

네트워크 장비 및 서버에 대한 사용자단말기의 접근제어를 수행하고, 인증된 사용자단말기에 대한 명령어제어를 수행하는 네트워크 보안장치 및 그 방법이 개시된다. 이를 위하여, 적어도 하나 이상의 사용자단말기; 적어도 하나 이상의 네트워크 장비; 및 상기 사용자단말기가 인증된 경우에 한하여 상기 각 사용자단말기로부터 요청받은 서비스를 제공하는 서버를 포함하는 네트워크 시스템의 보안을 수행하는 네트워크 보안장치는, 상기 사용자단말기로부터 접속요청이 있으면 인증과정을 수행한 후, 상기 사용자단말기가 접속할 수 있는 네트워크 장비 및 서버의 리스트 전송을 통해 해당 사용자단말기의 상기 네트워크 장비 및 서버에 대한 접근제어를 수행하며, 접속 후에는 설정된 세션정책에 따라 허가된 명령어 사용여부에 대한 감시를 수행하는 것을 특징으로 하여, 해킹을 사전에 차단할 수 있고, 네트워크 장비 및 서버에 대한 접근권한관리, 명령어제어, 및 모니터링을 통해 사용자단말기의 작업감시 및 작업 통제권을 제어할 수 있다.
네트워크, 보안, 세션, 프로토콜, 인증

Description

네트워크 보안장치 및 그 방법{NETWORK SECURITY APPARATUS AND METHOD THEREOF}
도1은 본 발명의 일 실시예에 따른 네트워크 보안시스템을 나타내는 구성도.
도2는 본 발명의 일 실시예에 따른 네트워크 보안장치의 상세 구성을 나타내는 도면.
도3은 본 발명의 일 실시예에 따른 네트워크 보안방법을 나타내는 순서도.
도4는 본 발명의 일 실시예에 따른 네트워크 보안방법의 인증과정을 나타내는 순서도.
* 도면의 주요부분에 대한 부호설명*
100: 사용자단말기 200: 네트워크 장비
300: 서버 400: 보안장치
401: 접근제어 처리부 402: 암호화 처리부
403: 명령어 처리부 404: 모니터링 처리부
405: 저장부 406: 세션관리부
본 발명은 네트워크 보안 장치 및 그 방법에 관한 것으로, 보다 상세하게는 네트워크 장비 및 서버에 대한 사용자단말기의 접근제어를 수행하고, 인증된 사용자단말기에 대한 명령어제어를 수행하는 네트워크 보안장치 및 그 방법에 관한 것이다.
일반적으로, 네트워크 보안 방법으로 학계 및 보안업체에서는 침입 차단 시스템(Firewall), 침입 탐지 시스템(IDS : Intrusion Detection System), 가상 사설망(VPN : Virtual Private Network) 등의 기술을 이용하여 대처하고 있다.
그러나, 상기 기술들은 외부의 허가되지 않은 사용자에 대해서 내부 시스템으로의 접근을 봉쇄하지만 정책에 의해 허가받은 사용자의 경우에는 내부 시스템으로의 접근이 자유로우므로 정책에 의해 허용된 사용자나 서비스의 불법적인 변용에 대하여 대처하지 못할 뿐만 아니라, 내부 사용자들의 불법적인 행동들을 차단할 수 없는 문제점이 있었다.
즉, 일반적으로 사용하고 있는 네트워크 장비는 관리자에 대해 ID/Password 를 통하여 네트워크 장비에 대한 접근을 통제 하고 있다. 그러나 인증 받은 사용자단말기에 대한 작업 내역 및 작업 결과에 대하여 충분히 모니터링 기능을 제공하지 못하며, 각 사용자단말기별 사용이 가능한 명령어에 대한 제한이 불가능하여 인증 받은 사용자단말기는 모든 명령어의 사용이 가능하다. 이에 따라, 외부로 ID/Password가 누출 되었을 경우 보안에 무방비 상태가 된다.
서버 또한 기본적으로 네트워크 장비와 같은 문제가 발생 할 수 있으나, 서버의 경우에는 상술한 바와 같은 각종 보안 소프트웨어의 설치하여 네트워크 장비 에서 발생한 문제점들을 보안 할 수 있다.
그러나, 각종 보안 소프트웨어의 설치로 인한 서버의 성능 저하 및 기존 사용중인 소프트웨어와의 충돌 문제, 관리자의 설정의 난해함으로 인하여 일반적인 관리자가 관리하기 어려운 문제점이 있었다.
또한, 네트워크 장비의 경우에는 기본적으로 하드웨어의 펌웨어를 통하여 관리되기 때문에 서버와 같은 보안 소프트웨어의 설치 자체가 불가능한 문제점이 있었다.
본 발명의 목적은 외부 사용자단말기 뿐만 아니라 내부 사용자단말기의 접근권한을 제어할 수 있는 네트워크 보안장치 및 그 방법을 제공하는 데 있다.
또한, 본 발명의 다른 목적은 사용자단말기로부터 입력되는 명령어제어를 서버 뿐만 아니라 네트워크 장비 접속의 경우에도 일정 정책에 따라 수행하는 네트워크 보안장치 및 그 방법을 제공하는 데 있다.
상기 목적을 달성하기 위하여, 본 발명의 일 실시예에 따라 적어도 하나 이상의 사용자단말기; 적어도 하나 이상의 네트워크 장비; 및 상기 사용자단말기가 인증된 경우에 한하여 상기 각 사용자단말기로부터 요청받은 서비스를 제공하는 서버를 포함하는 네트워크 시스템의 보안을 수행하는 네트워크 보안장치는, 상기 사용자단말기로부터 접속요청이 있으면 인증과정을 수행한 후, 상기 사용자단말기가 접속할 수 있는 네트워크 장비 및 서버의 리스트 전송을 통해 해당 사용자단말기의 상기 네트워크 장비 및 서버에 대한 접근제어를 수행하며, 접속 후에는 설정된 세션정책에 따라 허가된 명령어 사용여부에 대한 감시를 수행하는 것을 특징으로 한다.
여기서, 상기 네트워크 보안장치는, 상기 사용자단말기로부터 네트워크 장비 및 서버에 접속을 위한 인증을 수행하는 접근제어 처리부; 및 각 사용자단말기로부터 입력되는 명령어들을 검사하여 그 명령어에 대한 허가여부를 체크하여 허가 받지 안은 명령어에 대해서는 상기 미리 설정된 세션정책에 따른 대응을 수행하는 명령어제어 처리부를 포함하는 것을 특징으로 한다.
또한, 상기 네트워크 보안장치는, 현재 접속하여 사용중인 사용자단말기의 접속 내역에 대하여 실시간 모니터링을 수행하는 모니터링 처리부; 상기 각 사용자단말기와 보안장치 간의 통신을 암호화 하여 외부로의 정보 유출을 차단하는 암호화 처리부; 상기 사용자단말기가 접속한 후 작업한 내용과 결과에 대해서 로그로 보관하는 저장부; 및 미리 설정된 세션정책에 따라 상기 사용자단말기와 설정된 세션을 관리하는 세션관리부를 더 포함하는 것을 특징으로 한다.
한편, 본 발명의 일 실시예에 따른 네트워크 보안 방법은, a) 사용자단말기가 보안장치로 접근허가를 요청하는 단계; b) 상기 보안장치가 상기 사용자단말기에 대한 사용자 인증과정을 수행하는 단계; c) 상기 보안장치가 상기 사용자단말기가 접속할 수 있는 네트워크 장비 및 서버에 대한 접속리스트를 상기 사용자단말기로 전송하는 단계; d) 상기 사용자단말기가 상기 접속리스트를 토대로 해당 네트워크 장비 및 서버에 대한 접속을 요청하는 단계; e) 상기 보안장치가 상기 사용자단 말기의 접속요청에 따른 프로토콜 동기를 상기 서버와 수행하는 단계; 및 f) 상기 보안장치가 상기 사용자단말기와 서버와의 세션을 연결하는 단계를 포함하는 것을 특징으로 한다.
여기서, 상기 보안장치가 상기 사용자단말기의 세션정책에 따라 상기 사용자단말기와 보안장치 사이에 설정된 세션을 관리하는 단계를 더 포함하는 것을 특징으로 한다.
이하에서는, 첨부도면 및 바람직한 실시예를 참조하여 본 발명을 상세히 설명한다. 도면상에서 동일 또는 유사한 구성요소에 대하여는 동일한 참조번호를 부여하였다.
도1은 본 발명의 일 실시예에 따른 네트워크 보안 시스템을 나타내는 구성도이다.
도1에 도시한 바와 같이, 상기 시스템은, 적어도 하나 이상의 내부 사용자단말기(100b); 적어도 하나 이상의 외부 사용자단말기(100a); 상기 내부 사용자단말기(100b) 또는 외부 사용자단말기(100a)가 인증된 경우에 한하여 상기 각 사용자단말기(100)로부터 요청받은 서비스를 제공하는 서버; 적어도 하나 이상의 네트워크 장비(200); 및 상기 사용자단말기(100)의 상기 네트워크 장비(200) 및 서버(300)에 대한 접근제어 및 명령어제어를 수행하는 보안장치(400)를 포함한다.
내부 사용자단말기(100b)는 적어도 하나 이상의 내부 네트워크 장비들을 통해 상기 서버(300)와 접속하며, 상기 보안장치(400)의 인증을 거친 후 상기 서버(300)로부터 제공되는 서비스를 내부 네트워크 장비를 통해 제공받는다.
외부 사용자단말기(100)는 적어도 하나 이상의 내부 네트워크 장비 및 외부 네트워크 장비들을 통해 상기 서버(300)에 접속하며, 상기 보안장치(400)의 인증을 거친 후 상기 서버(300)로부터 제공되는 서비스를 내부 네트워크 장비 및 외부 네트워크 장비들을 통해 제공받는다.
서버(300)는 상기 보안장치(400)를 통해 인증된 사용자단말기(100)에 한하여 요청하는 서비스를 제공한다. 이때, 상기 사용자단말기(100)의 접속을 위한 프로토콜이 보안장치(400)를 통해 요청되면, 해당 프로토콜에 맞추어 상기 보안장치(400)로 전송한다.
네트워크 장비(200)는 인터넷, 라우터, 방화벽, L2 스위치 등과 같은 장비들을 구비한다. 본 실시예에 따른 보안장치(400)에 의해 사용자단말기(100)가 서버(300)에 접속할 때 경유하는 네트워크 장비목록(예컨대, 접속리스트)이 제공된다. 이에 따라, 사용자단말기(100)는 상기 접속리스트에 기재된 네트워크 장비(200)들 중에서 선택하여 서버(300)에 접속해야 한다.
보안장치(400)는 상기 사용자단말기(100)로부터 접속요청이 있으면 인증과정을 수행한 후, 상기 사용자단말기(100)가 접속할 수 있는 네트워크 장비(200) 및 서버(300)의 리스트 전송을 통해 해당 사용자단말기(100)의 상기 네트워크 장비(200) 및 서버(300)에 대한 접근제어를 수행하며, 접속 후에는 설정된 세션정책에 따라 허가된 명령어 사용여부에 대한 감시를 수행한다. 그리고, 상기 사용자단말기(100)와 서버(300)간의 세션연결을 수행한다.
도2는 본 발명의 일 실시예에 따른 보안장치(400)의 상세 구성을 나타내는 도면이다.
도2에 도시한 바와 같이, 상기 보안장치(400)는, 접근제어 처리부(401), 암호화 처리부(402), 명령어제어 처리부(403), 모니터링 처리부(404), 저장부(405), 세션관리부(406)를 포함한다.
접근제어 처리부(401)는 외부 사용자단말기(100)로부터 네트워크 장비(200) 및 서버(300)에 접속을 위한 인증을 처리한다. 즉, 외부 사용자단말기(100)에서 네트워크 장비(200) 및 서버(300)로 접근을 하기 위해서는 상기 사용자단말기(100)는 우선적으로 상기 보안장치(400)의 인증을 받아야 하며, 인증을 받지 않은 사용자단말기(100)의 경우 각 네트워크 장비(200) 및 서버(300) 내의 각 서버(300)로의 접근이 차단된다. 그러나, 인증 받은 사용자단말기(100)는 접속 하여 작업 할 수 있는 네트워크 장비(200) 및 서버(300)의 리스트를 제공 받으며 그 리스트를 선택하여 해당 장비로 접속한다.
이때, 외부 사용자단말기(100)에서 네트워크 장비(200) 및 서버(300)에 대한 접근 통제는 아래와 같은 2가지 방법이 있다.
먼저, 각 네트워크 장비(200) 및 서버(300)에서 접근이 가능한 장비를 보안장치(400)로 통신하게 설정하여 상기 보안장치(400)를 통한 접속만 허용 하는 방법이다. 이 방법을 사용할 경우 외부 사용자단말기(100) 뿐만 아니라 내부 사용자단말기(100b)도 대상 네트워크 장비(200) 및 서버(300)에 접근 시에도 상기 보안장치(400)만을 이용하여 접속을 해야 하므로 보안성이 보다 높아진다.
다른 방법으로는, 외부 네트워크와 내부 네트워크의 경계선에 상기 보안장치 (400)를 설치하여 외부 사용자단말기(100)에서 내부 네트워크 장비 및 서버(300)로 접속을 시도하는 사용자단말기의 프로토콜을 검사하여 상기 프로토콜이 사용하는 포트가 특정 포트(예컨대, Telnet 프로토콜이 사용하는 23번 포트)에 해당하면 상기 사용자단말기의 접속을 통제하는 방법이다. 이때, 상기 특정 포트를 제외한 프로토콜에 대해서는 검사 없이 바로 통과시키고, 상기 특정 포트에 해당되면 접근권한 검사를 수행한 후, 상기 네트워크 장비(200) 및 서버(300)와 접속된 후에는 명령어제어 처리부(403)에서 명령어 검사를 수행한다.
암호화 처리부(402)는 각 사용자단말기(100)와 보안장치(400) 간의 통신을 암호화 하여 외부로의 정보 유출을 차단한다. 이에 따라, 네트워크 장비(200) 및 서버(300)에서 암호화를 지원하는 경우에는 상기 네트워크 장비(200) 및 서버(300)와의 통신도 암호화 할 수 있다.
명령어제어 처리부(403)는, 각 사용자단말기(100)로부터 입력되는 명령어들을 검사하여 그 명령어에 대한 허가여부를 체크하여 허가 받지 안은 명령어에 대해서는 상기 미리 설정된 세션정책에 따른 대응을 수행한다. 예컨대, 상기 정책위반에 대한 조치는 사용자단말기(100) 경고, 세션의 종료, 관리자에게 경보(Alarming) 등을 실행한다.
모니터링 처리부(404)는, 현재 접속하여 사용중인 사용자단말기(100)의 접속 내역 및/또는 사용이력에 대하여 실시간 모니터링을 수행한다. 이에 따라 접속중인 사용자단말기(100)의 리스트를 출력할 수 있으며, 현재 그 사용자단말기(100)의 작업 화면을 실시간으로 볼 수 있다. 이에 따라, 현재 작업자의 작업 내용에 대하여 실시간 모니터링이 가능하며 현재 작업중인 세션에 대한 제어가 가능하다.
저장부(405)는 보안장치(400)를 통하여 접속한 후 사용자단말기(100)가 작업한 내용과 결과에 대해서 로그로 보관한다. 상기 보관된 로그는 문제 발생시 그 문제에 대한 추적이 가능하다. 즉, 네트워크 장비(200)의 경우 내부 저장 공간이 없기 때문에 발생하는 이벤트 로그를 장시간 보관할 수 없는 단점이 있다. 따라서 보안장치(400)의 로그 저장 기능을 이용하여 네트워크 장비(200)에서 발생하는 syslog와 같은 로그를 저장한다. 또한 저장된 네트워크 장비(200)의 로그와 보안장치(400)에서 저장하고 있는 각 사용자단말기(100)의 작업 내역 및 결과를 종합 분석하여 이벤트 발생 당시의 작업자와 작업 내용에 대한 분석이 가능하여 이벤트의 발생 원인을 추적 분석 할 수 있다.
세션관리부(406)는 미리 설정된 세션정책에 따라 상기 사용자단말기(100)와 보안장치(400) 사이에 설정된 세션을 관리한다. 상기 세션정책은, 세션의 입력/출력없이 연결된 시간이 소정시간 이상 계속되면 상기 세션을 해제하는 아이들(Idle) 시간제한, 상기 정책에 따른 특정명령어(su, chroot, etc ) 입력 시 차단하는 특정명령어 제한, 텔넷(telnet)의 사용시간을 제한하는 사용시간제한, 특정 사용자가 접속 후에 접근할 수 있는 네트워크 장비(200) 및 서버(300)를 제한하는 정책설정, 상기 설정된 정책의 우선순위(예컨대, 세션> 사용자단말기> 개별장비> 서비스 순)를 결정하는 정책의 우선순위, 관리자에 의해 세션을 강제 차단하는 세션 강제해제, 현재 작업중인 세션을 조회하는 세션 조회등과 같은 것을 그 예로 들 수 있다.
이와 같이 구성된 본 발명의 일 실시예에 따른 네트워크 보안 방법을 첨부된 도면을 참고하여 보다 상세히 설명한다.
먼저, 사용자단말기(100)에서 보안장치(400)로 접근허가를 요청하면, 상기 보안장치(400)는 상기 사용자단말기(100)에 대한 사용자 인증과정을 수행한다(S301-S302).
즉, 사용자단말기(100)가 보안장치(400)에서 제공하는 초기화면에 접속하여 사용자 허가를 신청한다(S401-S403). 그러면, 상기 보안장치(400)는 이를 접수하여 승인여부를 결정하고, 승인된 경우에 한하여 SMS나 메일을 통해 사용자 확인용 인증키를 전송한다(S404-S405). 이러한 인증키는 OTA(One Time Password)로 이루어진다. 이어, 보안장치(400)가 상기 인증키 입력을 요청하고, 사용자단말기(100)가 상기 OTA로 이루어진 인증키를 입력 전송하면, 상기 보안장치(400)는 상기 입력된 인증키를 통해 사용자 확인을 수행한다(S406-S408).
상기 인증과정을 수행한 후, 상기 보안장치(400)는 상기 사용자단말기(100)가 접속할 수 있는 네트워크 장비(200) 및 서버(300)에 대한 접속리스트를 상기 사용자단말기(100)로 전송한다(S303). 이때, 상기 보안장치(400)는 사용자단말기(100)와 세션을 연결한다(S304).
이어, 상기 사용자단말기(100)는 상기 접속리스트를 토대로 해당 네트워크 장비(200) 및 서버(300)에 대한 접속을 요청한다(S305).
그러면, 상기 보안장치(400)는 상기 사용자단말기(100)의 접속요청에 따른 프로토콜 동기를 상기 서버(300)와 수행한 후, 상기 서버(300)와 세션을 연결한다(S306-S307). 이에 따라, 상기 사용자단말기(100)는 상기 서버(300)와 세션이 연결 된다(S308).
이후, 상기 보안장치(400)는 상기 사용자단말기(100)의 세션정책에 따라 상기 사용자단말기(100)와 보안장치(400) 사이에 설정된 세션을 관리한다(S309).
지금까지 본 발명을 바람직한 실시예를 참조하여 상세히 설명하였지만, 당업자는 본 발명의 사상 및 범위를 벗어나지 않고 다양한 변형 또는 수정이 가능하다는 것을 알 것이다.
이상 설명한 바와 같이, 본 발명에 따르면 네트워크 장비 및 서버에 대한 접근권한관리와 신뢰성 있는 접근경로를 제공함으로써, 해킹을 사전에 차단할 수 있는 효과가 있다.
또한, 본 발명에 따르면, 네트워크 장비 및 서버에 대한 접근권한관리, 명령어제어, 및 모니터링을 통해 사용자단말기의 작업감시 및 작업 통제권을 제어할 수 있는 효과가 있다.

Claims (10)

  1. 적어도 하나 이상의 사용자단말기; 적어도 하나 이상의 네트워크 장비; 및 상기 사용자단말기가 인증된 경우에 한하여 상기 각 사용자단말기로부터 요청받은 서비스를 제공하는 서버를 포함하는 네트워크 시스템의 보안을 수행하는 네트워크 보안장치에 있어서,
    상기 사용자단말기로부터 접속요청이 있으면 인증과정을 수행한 후, 상기 사용자단말기가 접속할 수 있는 네트워크 장비 및 서버의 리스트 전송을 통해 해당 사용자단말기의 상기 네트워크 장비 및 서버에 대한 접근제어를 수행하며, 접속 후에는 설정된 세션정책에 따라 허가된 명령어 사용여부에 대한 감시를 수행하는 것을 특징으로 하는 네트워크 보안장치.
  2. 제1항에 있어서, 상기 네트워크 보안장치는
    상기 사용자단말기의 상기 네트워크 장비 및 서버에 접속을 위한 인증을 수행하는 접근제어 처리부; 및
    상기 각 사용자단말기로부터 입력되는 명령어들을 검사하여 그 명령어에 대한 허가여부를 체크하여 허가 받지 안은 명령어에 대해서는 상기 미리 설정된 세션정책에 따른 대응을 수행하는 명령어제어 처리부를 포함하는 것을 특징으로 하는 네트워크 보안장치.
  3. 제2항에 있어서, 상기 네트워크 보안장치는
    현재 접속하여 사용중인 사용자단말기의 접속 내역 및/또는 사용 이력에 대하여 실시간 모니터링을 수행하는 모니터링 처리부;
    상기 각 사용자단말기와 보안장치 간의 통신을 암호화 하여 외부로의 정보 유출을 차단하는 암호화 처리부;
    상기 사용자단말기가 접속한 후 작업한 내용과 결과에 대해서 로그로 보관하는 저장부; 및
    설정된 세션정책에 따라 상기 사용자단말기와 설정된 세션을 관리하는 세션관리부를 더 포함하는 것을 특징으로 하는 네트워크 보안장치.
  4. 제2항 또는 제3항에 있어서, 상기 접근제어 처리부는
    상기 네트워크 장비 및 서버로 접속 시도하는 사용자단말기의 프로토콜을 검사하여 상기 프로토콜이 사용하는 포트가 특정 포트에 해당하면 상기 사용자단말기의 접근권한을 통제하는 것을 특징으로 하는 네트워크 보안장치.
  5. 제3항에 있어서, 상기 세션관리부는
    세션의 입력 및/또는 출력 없이 연결된 시간이 소정시간 이상 계속되면 상기 세션을 해제하는 아이들(Idle) 시간제한; 상기 정책에 따른 특정 명령어 입력 시 차단하는 특정명령어 제한; 사용자 단말기의 사용시간을 제한하는 사용시간제한; 특정 사용자가 접속 후에 접근할 수 있는 네트워크 장비 및 서버(300)를 제한하는 정책설정; 상기 설정된 정책의 우선순위를 결정하는 정책의 우선순위; 관리자에 의해 세션을 강제 차단하는 세션 강제해제; 현재 작업중인 세션을 조회하는 세션 조회; 중에서 적어도 하나 이상을 수행하는 것을 특징으로 하는 네트워크 보안장치.
  6. 네트워크 보안 방법에 있어서,
    a) 사용자단말기가 보안장치로 접근허가를 요청하는 단계;
    b) 상기 보안장치가 상기 사용자단말기에 대한 사용자 인증과정을 수행하는 단계;
    c) 상기 보안장치가 상기 사용자단말기가 접속할 수 있는 네트워크 장비 및 서버에 대한 접속리스트를 상기 사용자단말기로 전송하는 단계;
    d) 상기 사용자단말기가 상기 접속리스트를 토대로 해당 네트워크 장비 및 서버에 대한 접속을 요청하는 단계;
    e) 상기 보안장치가 상기 사용자단말기의 접속요청에 따른 프로토콜 동기를 상기 서버와 수행하는 단계; 및
    f) 상기 보안장치가 상기 사용자단말기와 서버와의 세션을 연결하는 단계를 포함하는 것을 특징으로 하는 네트워크 보안 방법.
  7. 제6항에 있어서,
    g) 상기 보안장치가 상기 사용자단말기의 세션정책에 따라 상기 사용자단말기와 보안장치 사이에 설정된 세션을 관리하는 단계를 더 포함하는 것을 특징으로 하는 네트워크 보안 방법.
  8. 제6항 또는 제7항에 있어서, 상기 b) 단계는
    b-1) 사용자단말기가 보안장치에서 제공하는 초기화면에 접속하여 사용자 허가를 신청하는 단계;
    b-2) 상기 보안장치는 이를 접수하여 승인여부를 결정하고, 승인된 경우에 한하여 SMS나 메일을 통해 사용자 확인용 인증키를 전송하는 단계;
    b-3) 상기 보안장치가 상기 인증키 입력을 요청하는 단계;
    b-4) 상기 사용자단말기가 상기 인증키를 입력하여 전송하는 단계; 및
    b-5) 상기 보안장치가 상기 입력된 인증키를 통해 사용자 확인을 수행하는 단계를 포함하는 것을 특징으로 하는 네트워크 보안방법.
  9. 제8항에 있어서, 상기 인증키는
    OTA(One Time Password)인 것을 특징으로 하는 네트워크 보안방법.
  10. 제6항 또는 제7항에 있어서, 상기 c) 단계는
    상기 보안장치가 사용자단말기와 세션을 연결하는 단계를 더 포함하는 것을 특징으로 하는 네트워크 보안 방법.
KR1020050031195A 2005-04-14 2005-04-14 네트워크 보안장치 및 그 방법 KR101143847B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020050031195A KR101143847B1 (ko) 2005-04-14 2005-04-14 네트워크 보안장치 및 그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050031195A KR101143847B1 (ko) 2005-04-14 2005-04-14 네트워크 보안장치 및 그 방법

Publications (2)

Publication Number Publication Date
KR20060109001A true KR20060109001A (ko) 2006-10-19
KR101143847B1 KR101143847B1 (ko) 2012-05-10

Family

ID=37615427

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050031195A KR101143847B1 (ko) 2005-04-14 2005-04-14 네트워크 보안장치 및 그 방법

Country Status (1)

Country Link
KR (1) KR101143847B1 (ko)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009078607A2 (en) * 2007-12-17 2009-06-25 Electronics And Telecommunications Research Institute System and method for preventing illegal use of device
WO2011126312A3 (en) * 2010-04-06 2012-01-19 Samsung Electronics Co., Ltd. Method and apparatus for managing remote access authority in upnp remote access service
KR101137498B1 (ko) * 2010-07-14 2012-04-20 (주)넷솔시스템 정보기술 보안자산의 유지 보수 시스템 및 그 방법
KR101460762B1 (ko) * 2007-11-22 2014-11-11 삼성전자주식회사 이동 통신 단말기의 외부 명령어 처리 장치 및 방법
KR101475907B1 (ko) * 2014-10-27 2014-12-24 주식회사 퓨전네트워크 컨설팅 서버에 입력되는 명령어 감시 시스템
KR20160025429A (ko) * 2014-08-27 2016-03-08 주식회사 파수닷컴 데이터 관리 방법, 이를 위한 컴퓨터 프로그램, 그 기록매체, 데이터 관리 방법을 실행하는 사용자 클라이언트, 보안 정책 서버
KR101896453B1 (ko) * 2018-04-06 2018-09-07 주식회사 넷앤드 원격접근의 어플리케이션 제약 해소와 통신 보안성 향상을 위한 게이트웨이 방식의 접근통제 시스템
US11151230B2 (en) 2017-12-08 2021-10-19 Hewlett-Packard Development Company, L.P. User authentication using one-time authentication information

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101963153B1 (ko) 2017-07-12 2019-03-29 주식회사 넷앤드 개인정보 보안 강화를 위해 파서를 이용한 금칙어 기반 db 접근통제 시스템
KR101896449B1 (ko) 2017-12-21 2018-09-07 주식회사 넷앤드 암호화 통신 프로토콜 기반 서버 원격 접근 세션에 대한 보안 감사 및 통제를 위한 접근 통제 시스템
KR102024142B1 (ko) 2018-06-21 2019-09-23 주식회사 넷앤드 사용자의 서버접근 패턴 기반 이상 사용자를 탐지 및 제어하는 접근통제 시스템
KR101992963B1 (ko) 2018-11-20 2019-06-26 주식회사 넷앤드 머신러닝을 통한 화이트리스트 명령어 정책 자동 생성 시스템
KR101992972B1 (ko) 2018-11-20 2019-06-26 주식회사 넷앤드 서버 원격접근의 세션 공유 기반 위험 명령어의 안전 접근통제 시스템
KR102014807B1 (ko) 2019-02-25 2019-08-27 주식회사 넷앤드 우회 접속 탐지 및 차단 기능을 구비한 접근통제 시스템
KR102024148B1 (ko) 2019-03-20 2019-09-23 주식회사 넷앤드 파일 전송 시의 파일 데이터를 모니터링 하는 접근통제 시스템
KR102461050B1 (ko) * 2021-08-26 2022-10-28 이수희 클라우드서버에서 수행되는 사용자단말기에 대한 통신 보안 방법

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100358387B1 (ko) * 2000-06-27 2002-10-25 엘지전자 주식회사 네트워크망에서 내부자원의 보호기능이 강화된 보안장치및 그 운용방법
KR100498747B1 (ko) * 2000-11-25 2005-07-01 엘지전자 주식회사 사내망의 통합 보안 시스템
KR100351306B1 (ko) * 2001-01-19 2002-09-05 주식회사 정보보호기술 다양한 침입탐지모델을 사용하는 침입탐지시스템 및 그 방법
KR100593661B1 (ko) * 2004-04-03 2006-06-26 주식회사 피앤피시큐어 데이터베이스 감시 및 보안 방법 및 장치

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101460762B1 (ko) * 2007-11-22 2014-11-11 삼성전자주식회사 이동 통신 단말기의 외부 명령어 처리 장치 및 방법
WO2009078607A2 (en) * 2007-12-17 2009-06-25 Electronics And Telecommunications Research Institute System and method for preventing illegal use of device
WO2009078607A3 (en) * 2007-12-17 2009-09-17 Electronics And Telecommunications Research Institute System and method for preventing illegal use of device
WO2011126312A3 (en) * 2010-04-06 2012-01-19 Samsung Electronics Co., Ltd. Method and apparatus for managing remote access authority in upnp remote access service
US8443418B2 (en) 2010-04-06 2013-05-14 Samsung Electronics Co., Ltd Method and apparatus for managing remote access authority in UpnP remote access service
KR101137498B1 (ko) * 2010-07-14 2012-04-20 (주)넷솔시스템 정보기술 보안자산의 유지 보수 시스템 및 그 방법
KR20160025429A (ko) * 2014-08-27 2016-03-08 주식회사 파수닷컴 데이터 관리 방법, 이를 위한 컴퓨터 프로그램, 그 기록매체, 데이터 관리 방법을 실행하는 사용자 클라이언트, 보안 정책 서버
US10404460B2 (en) 2014-08-27 2019-09-03 Fasoo. Com Co., Ltd Data management method, computer readable recording medium thereof, user client for executing data management method, and security policy server
KR101475907B1 (ko) * 2014-10-27 2014-12-24 주식회사 퓨전네트워크 컨설팅 서버에 입력되는 명령어 감시 시스템
US11151230B2 (en) 2017-12-08 2021-10-19 Hewlett-Packard Development Company, L.P. User authentication using one-time authentication information
KR101896453B1 (ko) * 2018-04-06 2018-09-07 주식회사 넷앤드 원격접근의 어플리케이션 제약 해소와 통신 보안성 향상을 위한 게이트웨이 방식의 접근통제 시스템

Also Published As

Publication number Publication date
KR101143847B1 (ko) 2012-05-10

Similar Documents

Publication Publication Date Title
KR101143847B1 (ko) 네트워크 보안장치 및 그 방법
US11503043B2 (en) System and method for providing an in-line and sniffer mode network based identity centric firewall
EP2328319B1 (en) Method, system and server for realizing the secure access control
US7752320B2 (en) Method and apparatus for content based authentication for network access
EP2267625A2 (en) On-line centralized and local authorization of executable files
US20110238979A1 (en) Device for Preventing, Detecting and Responding to Security Threats
US20070157313A1 (en) Autonomic self-healing network
CN114598540B (zh) 访问控制系统、方法、装置及存储介质
CN107483495B (zh) 一种大数据集群主机管理方法、管理系统及服务端
KR20050026624A (ko) 정책기반 네트워크를 이용한 피씨의 통합 보안시스템 및방법
CN114553540B (zh) 基于零信任的物联网系统、数据访问方法、装置及介质
WO2023159994A1 (zh) 一种运维处理方法和终端设备
CN109936555A (zh) 一种基于云平台的数据存储方法、装置及系统
KR101896449B1 (ko) 암호화 통신 프로토콜 기반 서버 원격 접근 세션에 대한 보안 감사 및 통제를 위한 접근 통제 시스템
CN115701019A (zh) 零信任网络的访问请求处理方法、装置及电子设备
CN114915477A (zh) 一种计算机网络的信息安全防护系统
JP2006260027A (ja) 検疫システム、およびvpnとファイアウォールを用いた検疫方法
CN117729057A (zh) 一种基于身份安全的零信任接入系统的方法
CN111212077B (zh) 主机访问系统及方法
CN116192497B (zh) 一种基于零信任体系的网络准入和用户认证的安全交互方法
CN110086812B (zh) 一种安全可控的内网安全巡警系统及方法
CN109587134B (zh) 接口总线的安全认证的方法、装置、设备和介质
CN108347411B (zh) 一种统一安全保障方法、防火墙系统、设备及存储介质
CN113468591A (zh) 数据访问方法、系统、电子设备及计算机可读存储介质
KR20180131765A (ko) 관리자 모드 네트워크 접속관리시스템 및 접속 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150119

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160125

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20170125

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20180126

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20190103

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20200108

Year of fee payment: 9