KR20070114501A - 비업무사이트 차단 시스템 및 방법 - Google Patents

비업무사이트 차단 시스템 및 방법 Download PDF

Info

Publication number
KR20070114501A
KR20070114501A KR1020060048165A KR20060048165A KR20070114501A KR 20070114501 A KR20070114501 A KR 20070114501A KR 1020060048165 A KR1020060048165 A KR 1020060048165A KR 20060048165 A KR20060048165 A KR 20060048165A KR 20070114501 A KR20070114501 A KR 20070114501A
Authority
KR
South Korea
Prior art keywords
blocking
packet
business
list
site
Prior art date
Application number
KR1020060048165A
Other languages
English (en)
Inventor
황일준
이호송
이현식
조유희
민경선
김이한
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020060048165A priority Critical patent/KR20070114501A/ko
Publication of KR20070114501A publication Critical patent/KR20070114501A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명에 따른 비업무사이트 차단 시스템 및 방법에 관한 것으로, 가입자 단말과 네트워크 사이에 구비되며, 비업무사이트의 리스트를 저장하여, 가입자 단말에서 네트워크로 전달되는 패킷을 확인하여 비업무사이트의 리스트에 해당하는 패킷의 전송을 차단하는 침입방지시스템; 및 침입방지시스템으로부터 패킷 차단 결과를 전송받아 저장하고, 웹(Web)을 이용하여 저장된 차단 결과를 제공하는 서비스플랫폼을 포함하는 것을 특징으로 한다.

Description

비업무사이트 차단 시스템 및 방법{URL(Uniform Resource Locator) filtering system and method}
도 1은 본 발명에 따른 비업무사이트 차단 시스템이 구현되는 네트워크환경을 나타낸 도면.
도 2는 본 발명에 따른 IPS의 내부 구성을 나타낸 도면.
도 3은 본 발명에 따른 서비스플랫폼의 내부 구성을 나타낸 도면.
*** 도면의 주요 부분에 대한 부호의 설명 ***
10 ~ 12; 가입자 단말 20; 집선스위치
30; IPS 31; 처리부
33; 프록시서버 35; URL 정보DB
40; 라우터 50; 백본망
60; 서비스플랫폼 61; 수집 서버
63; DB서버 65; WAS
본 발명은 비업무사이트 차단 시스템 및 방법에 관한 것으로, 보다 상세하게 는 네트워크에서 사용되는 침입방지시스템을 이용하여 기업고객 등에게 비업무사이트의 접속을 차단하는 서비스를 제공하는 기술에 관한 것이다.
네트워크 기술의 발달에 따라 인터넷은 더욱 다양한 정보를 포함하게 되었다. 인터넷은 수많은 서버를 수용하며 각각의 서버에는 다양한 정보들이 저장되어 있다. 네트워크의 사용자는 이러한 다양한 서버에 접근하여 원하는 정보를 검색할 수 있다.
그러나 인터넷에 존재하는 수많은 서버 중에는 사용자가 원하지 않는 정보를 가진 서버가 존재할 수 있다. 특히나 기업의 경우에는 근무 시간에 업무와 관련되지 않는 사이트, 예를 들면 게임이나 성인 사이트 등의 접근을 원하지 않는다.
즉, 고객에 따라서 불필요한 사이트의 접근을 차단하는 서비스를 필요로 한다. 현재 이와 유사한 서비스로 유해 사이트 차단 서비스가 있다.
유해 사이트 차단 서비스는 네트워크에 유해 사이트를 차단하는 유해 사이트 차단 서버를 이용하여 구현된다. 유해 사이트 차단 서버는 인터넷과 인터넷 단말 사이에 전송되는 패킷을 확인하여 유해 사이트에 해당하는 경우 해당 패킷을 차단하여 유해 사이트를 차단하는 것이다.
유해 사이트 차단 서비스는 인터넷 가입자를 수용한 라우터에서 인터넷으로 유입되는 모든 패킷을 유해 사이트 차단 서버로 전송한다. 이때 인터넷 가입자를 수용한 라우터에서부터 유해 사이트 차단 서버를 수용한 라우터까지는 GRE 터널링(Generic Routing Encapsulation tunneling)기법이 사용된다. GRE 터널링 기법은 두 지점간의 터널을 형성한 것처럼 시작점에서 패킷을 전송하게 되면 터널의 종점 으로 패킷이 전송되는 것이다.
유해 사이트 차단 서버는 유해 사이트의 리스트를 가지고 있으며, 전달된 패킷이 리스트에 해당하는가를 확인한다. 전달된 패킷이 유해 사이트에 해당하는 경우 유해 사이트 차단 서버는 해당 패킷을 전송하지 않는다.
이와 같은 과정에서 사용되는 패킷의 터널링 기법은 특정 사이트 예를 들면, 웹메일, 은행, 증권사 사이트의 경우 접속이 불가한 상황을 유발할 수 있다. 보다 구체적으로 설명하면, GRE 터널링 기법은 터널링을 위해 패킷의 캡슐화를 수행하는데 캡슐화 과정에서 24bytes 오버헤드가 추가된다. GRE 터널링을 위해 캡슐화하는 과정에서 MTU(Maximum Transmission Unit) 사이즈(size)가 1500bytes로 제한되어 있다. 따라서 GRE 오버헤드가 추가됨에 따라 MTU 사이즈를 초과하는 패킷은 전송할 수 없으며, 이러한 이유로 특정 사이트의 접속이 불가능한 상황이 발생한다.
또한 유해 사이트 차단 서버를 이용하는 방법은 네트워크상에서 유해 사이트 차단 서버로의 트래픽 발생을 유발하며, 유해 사이트 차단 서버의 처리 용량을 초과하여 패킷이 전송될 경우 원활한 기능의 구현이 어렵다.
이와 같이 유해 사이트 차단 서버를 이용하여 비업무사이트를 차단하는 방법은 MTU 사이즈 초과에 따른 패킷의 손실 가능성이 있다는 문제점과 네트워크상에서 불필요한 트래픽을 유도하고 유해 사이트 차단 서버로 패킷이 집중된다는 문제점이 있다.
이와 같은 문제점을 해결하기 위한 본 발명의 목적은, 인터넷을 포함한 네트 워크에 구비되는 침입방지시스템(IPS;Intrusion Prevention System)을 이용하여 비업무사이트 차단 서비스를 제공하고 서비스 결과를 고객에게 제공하도록 하는 것이다.
이와 같은 목적을 달성하기 위한 비업무사이트 차단 침입방지시스템은, 기업별로 차단할 비업무사이트 리스트를 저장하는 URL 정보DB; 가입자 단말에서 발생한 패킷을 전송받아 패킷이 비업무사이트 리스트에 해당하는가를 판단하고, 비업무사이트에 해당하는 경우, 패킷의 전송을 차단하는 처리부; 및 처리부에서 전송이 차단된 패킷을 전송한 가입자 단말로 차단메시지를 전송하는 프록시서버를 포함하는 것을 특징으로 한다.
이와 같은 목적을 달성하기 위한 비업무사이트 차단 시스템은, 가입자 단말과 네트워크 사이에 구비되며, 비업무사이트의 리스트를 저장하여, 가입자 단말에서 네트워크로 전달되는 패킷을 확인하여 비업무사이트의 리스트에 해당하는 패킷의 전송을 차단하는 침입방지시스템; 및 침입방지시스템으로부터 패킷 차단 결과를 전송받아 저장하고, 웹(Web)을 이용하여 저장된 차단 결과를 제공하는 서비스플랫폼을 포함하는 것을 특징으로 한다.
이와 같은 목적을 달성하기 위한 비업무사이트 차단 방법은, 가입자 단말에서 발생한 패킷이 침입방지시스템으로 전송되고, 패킷을 확인하여 해당하는 비업무사이트의 리스트를 확인하는 제 1단계; 침입방지시스템이 패킷이 비업무사이트의 리스트에 해당하는가를 판단하는 제 2단계; 침입방지시스템이 제 2단계에서 비업무 사이트의 리스트에 해당하는 패킷의 전송을 차단하는 제 3단계; 및 침입방지시스템이 제 3단계의 패킷의 차단 결과를 서비스플랫폼으로 전송하는 제 4단계를 포함하는 것을 특징으로 한다.
이하, 첨부 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명하면 다음과 같다.
본 발명은 네트워크상에 존재하는 IPS(Intrusion Prevention System, 이하 IPS)를 이용하여 고객에게 비업무사이트의 접속을 차단하는 서비스를 제공하는 것으로 여기서 비업무사이트는 기업과 같은 고객이 사내의 네트워크에서 접속을 차단하고자 하는 사이트 및 기업의 업무와 무관한 사이트를 의미한다.
통상적으로 IPS는 능동적으로 침입을 방지하는 시스템이다. IPS는 인터넷 웜(worm) 등의 악성코드나 해킹 등에 의한 유해 트래픽을 차단하는 것이다. IPS는 해킹 등의 어떠한 공격이 발생할 경우 공격이 피해를 초래하기 전에 공격을 차단한다.
또한 IPS는 운영체계(OS; Operating System)나 어플리케이션(application)의 취약점을 사전에 보완하고 웜(worm)이나 버퍼오버플로우(buffer overflow) 등 다양한 공격을 차단할 수 있다.
IPS는 보호할 시스템 또는 네트워크와 외부 네트워크 사이에 연결되는 등의 형태로 설치되며, IPS는 고객의 회선별 및 서브넷(subnet)별로 구분할 수 있다. IPS는 설치방법상의 차이와 세부 기능의 차이 등에 따라 인라인 IPS, L7스위치, 호스트기반 IPS 및 하이브리드 스위치 등 다양한 형태로 구분된다.
본 발명에서의 IPS는 가입자 단말에서 발생하는 패킷을 확인하여 비업무사이트로의 접근인가를 판단하여 비업무사이트에 해당하는 경우 접속을 차단하고 접근할 수 없다는 메시지를 제공한다.
도 1은 본 발명에 따른 비업무사이트 차단 시스템이 구현되는 네트워크환경을 나타낸 도면이다.
가입자 단말(10~12)은 집선스위치(20), IPS(30) 및 라우터(40)를 통해 백본(backbone)망에 접속한다. 백본망(50)는 다양한 웹서버(미도시)들이 접속된다. 백본망(50)에는 비업무사이트 차단 서비스 결과를 제공하기 위한 서비스플랫폼(60)이 접속된다.
가입자 단말(10~12)은 인터넷 등의 서비스에 가입한 가입자의 단말이다. 본 발명에서의 가입자 단말(10~12)은 기업 고객의 단말로 기업의 사내 혹은 기타 장소에 설치되어 인터넷에 접속할 수 있는 단말이다.
집선스위치(20)는 가입자 단말(10~12)을 수용하여 네트워크에 접속시키는 역할을 한다. 집선스위치(20)는 소정 규모의 지역 또는 회선 수를 집선하여 네트워크 장비에 접속시키는 역할을 한다.
IPS(30)는 보안서비스 제공을 위해 설치된 침입방지시스템이다. IPS(30)는 기업 고객에 대해 접속회선별 및 서브넷(subnet) 별로 구분할 수 있다. IPS(30)는 기업 고객을 접속회선별 및 서브넷 별로 구분하여 해당 기업에 대한 독자적 보안 정책을 적용할 수 있다. 또한 IPS(30)는 비업무사이트에 대한 리스트를 가지고 있으며 이를 이용하여 패킷을 검사하여 해당 패킷이 비업무 사이트인 경우 접속을 차 단하는 역할을 한다. IPS(30)의 비업무사이트 리스트는 ISP의 망 관리자 또는 기업의 망 관리자 등에 의해 등록 및 정정 등이 가능하다.
라우터(40)는 ISP(Internet Service Provider)에 의해 설치된 장비로 패킷의 목적지에 따른 경로의 설정 및 기간망인 백본망(50)과 가입자 단말(10~12)을 연결하는 역할을 한다.
백본망(50)은 기간망이라고도 불리며 소형 또는 저속의 네트워크 회선들을 모아 대규모 및 고속으로 전송하는 역할을 한다. 개념적으로 백본망(50)은 네트워크의 거리를 효율적으로 늘리기 위해 연결되어 있는 선로들의 모음을 뜻한다. LAN(Local Area Network)과 같은 소규모 또는 지역적 네트워크는 초고속으로 동작하거나 장거리 접속을 하기 어렵다. 백본망(50)은 이와 같은 국지적으로 존재하는 네트워크를 연결한다. 경우에 따라서는 백본망(50)이 빌딩 간의 연결 등 효율적으로 네트워크의 거리를 늘리기 위한 회선을 뜻하기도 한다.
서비스플랫폼(60)은 비업무사이트 차단 서비스 결과를 제공하는 역할을 한다. 서비스플랫폼(60)은 웹 서버 등을 이용하여 서비스 결과를 제공하는 것으로 시간대별 차단리스트, 사이트별 접속시도 통계, 처리결과 요약 레포트 등을 제공한다. IPS(30)는 사이트 차단 동작에 따른 각종 결과를 서비스플랫폼(60)으로 전달한다. 이때 데이터형식은 XML(eXtensible Markup Language) 등을 이용하여 확장성 또한 제공한다.
도 2는 본 발명에 따른 IPS(30)의 내부 구성을 나타낸 도면이다.
IPS(30)는 처리부(31), 프록시서버(33) 및 URL 정보DB(35)(database)를 포함 한다.
처리부(31)는 IPS(30)를 통과하는 패킷에 대해서 비업무사이트에 해당하는 패킷인가를 확인하여 비업무사이트에 해당하는 경우 패킷의 전송을 차단한다. 또한 비업무사이트의 패킷을 차단한 내용을 서비스플랫폼(60)으로 전송한다.
프록시서버(33)는 처리부(31)에서 패킷을 차단한 경우, 가입자 단말(10~12)로 비업무사이트 시도에 따른 접속 불가 메시지를 제공하는 역할을 한다. 가입자 단말(10~12)의 웹 브라우저(web browser)는 접속하려는 사이트에서 홈페이지의 정보를 제공받아 가입자에게 제공한다. 그러나 패킷이 차단되는 경우 웹 브라우저는 해당페이지가 존재하지 않는다는 메시지를 출력하게 된다. 이때 프록시서버(33)가 가상의 세션 생성을 통해 해당 사이트처럼 동작하여 비업무사이트이기 때문에 접속할 수 없다는 메시지를 전송하는 것이다.
URL 정보DB(35)는 IPS(30)에서 차단해야할 비업무사이트의 URL 주소정보를 저장하고 있는 데이터베이스이다. 통상적으로 유해 사이트 차단 서비스에서는 인터넷상에서 유해하다고 판단된 모든 사이트의 주소정보를 저장한다. 따라서 대용량의 데이터베이스를 필요로 한다. 그러나 본 발명에서는 고객이 기업 고객이기 때문에 인터넷상에 존재하는 모든 유해사이트에 대한 URL 정보를 저장할 필요가 없다. 통상적으로 기업 고객의 단말이 업무시간에 접속하는 사이트는 그 수가 한정적이며 유해 사이트 차단 서비스와 같이 다양한 범주가 아니다. 따라서 통상적으로 각 기업별로 약 150개 정도의 차단 리스트만 등록하여도 충분한 비업무사이트 차단을 수행할 수 있다.
도 3은 본 발명에 따른 서비스플랫폼(60)의 내부 구성을 나타낸 도면이다.
서비스플랫폼(60)은 수집 서버(61), DB서버(63) 및 WAS(65)(Web Application Server)를 포함한다.
수집 서버(61) 및 DB서버(63)는 IPS(30)의 차단 서비스 결과를 저장하는 역할을 한다. 수집 서버(61)가 IPS(30)의 동작 결과를 전송받으면, DB서버(63)가 IPS(30)의 서비스 결과를 고객에게 제공하기 위해서 시간대별, 사이트별 회선별 등으로 구분한다. 또한 차단 결과를 차단 내용의 요약 레포트 형태로의 분류도 수행한다. 수집 서버(61) 및 DB서버(63)는 이와 같은 차단 서비스 결과를 분류하여 저장하는 역할을 한다. 당업자의 구현의도에 따라 수집 서버(61) 및 DB서버(63)를 하나의 서버로 구현하는 것도 가능하다.
WAS(65)(Web Application Server)는 웹상에서 통상적인 DB의 조회나 소정 로직의 처리를 위한 서버로 본 발명에서의 WAS(65)는 차단 서비스 결과를 고객에게 제공하는 역할을 한다.
본 발명에 따른 비업무사이트 차단 시스템의 동작을 자세히 설명하면 다음과 같다.
도 4는 본 발명에 따른 비업무사이트 차단 방법을 나타낸 순서도이다.
가입자 단말(10~12)에서 특정 사이트의 접속을 시도하여 패킷이 발생하여, 가입자 단말(10~12)에서 생성된 패킷은 IPS(30)로 전달된다(S2). IPS(30)의 처리부(31)는 패킷의 내용을 확인한다(S4). IPS(30)는 기업 고객에 대해 기업별로 각기 다른 보안 정책을 적용한다. 따라서 IPS(30)의 처리부(31)는 패킷이 어느 기업 고 객으로부터 발생된 패킷인가를 확인한다. 패킷의 소스(source) 주소 확인 등을 통해 기업 및 서브넷 등의 구별이 가능하다.
IPS(30)의 처리부(31)는 URL 정보DB(35)에서 해당하는 비업무사이트 리스트를 확인한다(S6). IPS(30)의 처리부(31)는 해당 기업에 적용되는 보안정책을 확인하여 패킷이 리스트에 해당하는가를 확인한다(S8).
패킷은 목적지 주소 등의 정보를 포함하고 있으며, 이러한 정보를 이용하여 패킷이 어떠한 사이트에 대한 패킷인가를 확인할 수 있다. 처리부는 이러한 패킷의 정보를 이용하여 비업무사이트 리스트에 해당하는가를 판단한다.
IPS(30)의 처리부(31)는 URL 정보DB(35)의 비업무사이트 리스트와 패킷이 해당하는 사이트를 비교하여(S8), 패킷이 리스트에 해당하지 않는 패킷일 경우 IPS(30)의 처리부는 해당 패킷을 통과시킨다(S10).
패킷이 비업무사이트 리스트에 해당하는 패킷일 경우, IPS(30)의 처리부(31)는 처리부(31)는 해당 패킷의 전송을 차단한다(S12). 또한, 처리부(31)는 서비스플랫폼(60)으로 패킷의 차단에 대한 내용을 전달한다(S14).
IPS(30)의 프록시서버(33)는 패킷이 차단되는 경우, 비업무사이트로 판단되어 접속할 수 없다는 메시지를 처리부(31)를 통해 가입자 단말(10~12)로 전달한다(S16).
IPS(30)로부터 차단 결과를 제공받은 서비스플랫폼(60)의 동작은 다음과 같다.
서비스플랫폼(60)의 수집 서버(61)는 IPS(30)의 동작 결과를 전송받는다. 수 집 서버(61)는 DB서버(63)에 전송받은 IPS(30)의 동작 결과를 각각의 항목 및 기준별로 분류한다. 이때의 기준은 시간대별 차단 결과, 사이트별 접속 시도 등이 사용될 수 있으며, 이는 당업자의 구현의도에 따라 다양한 형태로 구현될 수 있다.
서비스플랫폼(60)은 WAS(65)를 이용하여 비업무사이트 차단 서비스 결과를 제공한다. 기업의 관리자 또는 인터넷 사업자 등에게 IPS(30)의 동작에 따른 결과를 제공하는 것이다. WAS(65)는 웹페이지의 형태를 이용하여 IPS(30)의 동작 결과를 다양한 항목이나 기준별로 구분하여 표시한다. WAS(65)는 DB서버(63)에 접근하여 항목이나 기준별로 구분된 IPS(30) 동작 결과를 획득하여 웹페이지 형태로 제공하는 것이다.
본 발명에 따른 비업무사이트 차란 시스템은 인터넷 서비스 사업자(ISP)에 의해서 서비스될 수 있다. 인터넷 서비스 사업자는 자체적으로 네트워크의 보안 및 안정성을 위해 침임차단시스템을 설치할 수 있다. 따라서 이와 같은 목적으로 설치된 침입차단시스템을 고객별로 구분하고 고객별 비업무차단 서비스를 제공하는 형태로의 구현이 가능하다. 이와 같은 경우, 인터넷 서비스 사업자는 웹을 이용하여 실시간으로 패킷 차단 결과 및 고객의 접속 사이트에 대한 정보를 고객에게 제공할 수 있다. 고객은 실시간으로 이러한 정보를 이용하여 비업무사이트 리스트를 정정하는 등의 조치를 취할 수 있다.
이상에서 살펴본 바와 같이, 본 발명에 따른 비업무사이트 차단 시스템 및 방법은, 네트워크의 가입자의 단말과 가까운 위치에 설치되는 침입방지시스템(IPS) 를 이용하여 고객에게 비업무사이트 차단 서비스를 제공하는 것으로, 단말에서 생성된 패킷이 불필요한 트래픽을 초래하지 않으며, 패킷의 오버헤드 과정을 필요로 하지 않기 때문에 패킷의 손실을 방지하여 특정 사이트(은행 등의 금융 사이트)의 접속 불가 현상을 제거하고, 차단 서비스 결과를 웹 서비스 형태 등으로 실시간 제공하며 웹 서비스를 통해 비업무사이트의 추가 및 삭제 등을 가능하게 하는 효과가 있다.
더불어, 비업무사이트 차단 서비스를 인터넷 사업자(ISP) 단계에서 제공하기 때문에 기업 고객이 고가의 침입방지시스템의 구축이나 관리를 하지 않아도 되는 효과가 있다.
아울러 본 발명의 바람직한 실시예는 예시의 목적을 위한 것으로, 당업자라면 첨부된 특허청구범위의 기술적 사상과 범위를 통해 다양한 수정, 변경, 대체 및 부가가 가능할 것이며, 이러한 수정 변경 등은 이하의 특허청구범위에 속하는 것으로 보아야 할 것이다.

Claims (11)

  1. 침입방지, 트래픽 조절, 유해트래픽 차단 및 비업무사이트 차단을 수행하는 침입방지시스템(IPS; Intrusion Prevention System)에 있어서,
    기업별로 차단할 비업무사이트 리스트를 저장하는 URL 정보DB;
    상기 가입자 단말에서 발생한 패킷을 전송받아 패킷이 상기 비업무사이트 리스트에 해당하는가를 판단하고, 상기 비업무사이트에 해당하는 경우, 상기 패킷의 전송을 차단하는 처리부; 및
    상기 처리부에서 전송이 차단된 패킷을 전송한 상기 가입자 단말로 차단메시지를 전송하는 프록시서버를 포함하는 것을 특징으로 하는 비업무사이트 차단 침입방지시스템.
  2. 제 1 항에 있어서, 상기 URL 정보 DB는,
    상기 비업무사이트 리스트에 사이트를 신규 등록 또는 삭제가 가능한 것을 특징으로 하는 비업무사이트 차단 침입방지시스템.
  3. 가입자 단말과 네트워크 사이에 구비되며, 비업무사이트의 리스트를 저장하여, 상기 가입자 단말에서 상기 네트워크로 전달되는 패킷을 확인하여 상기 비업무사이트의 리스트에 해당하는 패킷의 전송을 차단하는 침입방지시스템; 및
    상기 침입방지시스템으로부터 패킷 차단 결과를 전송받아 저장하고, 웹(Web) 을 이용하여 저장된 상기 차단 결과를 제공하는 서비스플랫폼을 포함하는 것을 특징으로 하는 비업무사이트 차단 시스템.
  4. 제 3 항에 있어서, 상기 침입방지시스템은,
    상기 비업무사이트의 리스트를 저장하는 URL 정보DB;
    상기 가입자 단말에서 발생한 패킷을 확인하여 상기 비업무사이트의 리스트에 해당하면 전송을 차단하고, 패킷의 차단 결과를 상기 서비스플랫폼으로 전송하는 처리부; 및
    상기 처리부에서 패킷의 전송을 차단한 경우, 상기 가입자 단말로 차단메시지를 전송하는 프록시서버를 포함하는 것을 특징으로 하는 비업무사이트 차단 시스템.
  5. 제 4 항에 있어서, 상기 URL 정보DB는,
    상기 비업무사이트의 리스트에 사이트를 신규 등록 및 삭제할 수 있는 것을 특징으로 하는 비업무사이트 차단 시스템.
  6. 제 4 항에 있어서, 상기 처리부는,
    XML(Extensible Markup Language)를 이용하여 상기 서비스플랫폼으로 패킷 차단 결과를 전송하는 것을 특징으로 하는 비업무사이트 차단 시스템.
  7. 제 3 항에 있어서, 상기 서비스플랫폼은,
    상기 침임방지시스템의 패킷 차단 결과를 전송받는 수집 서버;
    상기 수집 서버를 통해 전송된 상기 차단 결과를 저장하는 DB 서버; 및
    상기 DB 서버에 저장된 상기 차단 결과를 웹(Web)을 이용하여 제공하는 WAS(Web Application Server)를 포함하는 것을 특징으로 하는 비업무사이트 차단 시스템.
  8. 제 7 항에 있어서, 상기 수집 서버는,
    상기 차단 결과를 소정 항목 또는 기준별로 분류하여 상기 DB 서버에 저장하는 것을 특징으로 하는 비업무사이트 차단 시스템.
  9. 제 8 항에 있어서, 상기 소정 항목 또는 기준은,
    시간대별 차단리스트 및 사이트별 접속시도통계를 포함하는 것을 특징으로 하는 비업무사이트 차단 시스템.
  10. 침입방지, 트래픽 조절 및 유해트래픽 차단을 수행하는 침입방지시스템(IPS; Intrusion Prevention System)을 이용한 비업무사이트 차단 방법에 있어서,
    가입자 단말에서 발생한 패킷이 상기 침입방지시스템으로 전송되고, 상기 패킷을 확인하여 해당하는 비업무사이트의 리스트를 확인하는 제 1단계;
    상기 침입방지시스템이 상기 패킷이 상기 비업무사이트의 리스트에 해당하는 가를 판단하는 제 2단계;
    상기 침입방지시스템이 상기 제 2단계에서 상기 비업무사이트의 리스트에 해당하는 패킷의 전송을 차단하는 제 3단계; 및
    상기 침입방지시스템이 상기 제 3단계의 패킷의 차단 결과를 서비스플랫폼으로 전송하는 제 4단계를 포함하는 것을 특징으로 하는 비업무사이트 차단 방법.
  11. 제 10 항에 있어서, 상기 비업무사이트의 리스트는,
    사이트의 신규 등록 및 삭제를 할 수 있는 것을 특징으로 하는 비업무사이트 차단 방법.
KR1020060048165A 2006-05-29 2006-05-29 비업무사이트 차단 시스템 및 방법 KR20070114501A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020060048165A KR20070114501A (ko) 2006-05-29 2006-05-29 비업무사이트 차단 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060048165A KR20070114501A (ko) 2006-05-29 2006-05-29 비업무사이트 차단 시스템 및 방법

Publications (1)

Publication Number Publication Date
KR20070114501A true KR20070114501A (ko) 2007-12-04

Family

ID=39141247

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060048165A KR20070114501A (ko) 2006-05-29 2006-05-29 비업무사이트 차단 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR20070114501A (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101027725B1 (ko) * 2009-12-29 2011-04-12 주식회사 피앤피시큐어 가용성 보장을 위한 프록시 기반의 보안시스템
KR101535381B1 (ko) * 2014-04-30 2015-07-08 플러스기술주식회사 Ip 주소 및 url를 이용한 인터넷 접속 차단 방법
WO2016117776A1 (ko) * 2015-01-23 2016-07-28 주식회사 플랜티넷 라우터 기반의 유해 차단 시스템 및 그 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100351306B1 (ko) * 2001-01-19 2002-09-05 주식회사 정보보호기술 다양한 침입탐지모델을 사용하는 침입탐지시스템 및 그 방법
KR100485445B1 (ko) * 2001-03-15 2005-04-27 주식회사 장미디어인터렉티브 인터넷 유해사이트 접속 관제 시스템 및 이를 이용한 정보이용자의 보호 관제 방법 및 그 방법을 수행할 수 있는컴퓨터 프로그램이 수록된 기록매체
KR20060007538A (ko) * 2004-07-20 2006-01-26 박재홍 Dns를 이용한 선택적 인터넷 접속 차단 서비스 제공 방법
KR20060012134A (ko) * 2004-08-02 2006-02-07 주식회사 케이티 기업용 실시간 서비스 관리 시스템 및 그 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100351306B1 (ko) * 2001-01-19 2002-09-05 주식회사 정보보호기술 다양한 침입탐지모델을 사용하는 침입탐지시스템 및 그 방법
KR100485445B1 (ko) * 2001-03-15 2005-04-27 주식회사 장미디어인터렉티브 인터넷 유해사이트 접속 관제 시스템 및 이를 이용한 정보이용자의 보호 관제 방법 및 그 방법을 수행할 수 있는컴퓨터 프로그램이 수록된 기록매체
KR20060007538A (ko) * 2004-07-20 2006-01-26 박재홍 Dns를 이용한 선택적 인터넷 접속 차단 서비스 제공 방법
KR20060012134A (ko) * 2004-08-02 2006-02-07 주식회사 케이티 기업용 실시간 서비스 관리 시스템 및 그 방법

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101027725B1 (ko) * 2009-12-29 2011-04-12 주식회사 피앤피시큐어 가용성 보장을 위한 프록시 기반의 보안시스템
KR101535381B1 (ko) * 2014-04-30 2015-07-08 플러스기술주식회사 Ip 주소 및 url를 이용한 인터넷 접속 차단 방법
WO2015167151A1 (ko) * 2014-04-30 2015-11-05 플러스기술주식회사 Ip 주소 및 url를 이용한 인터넷 접속 차단 방법
WO2016117776A1 (ko) * 2015-01-23 2016-07-28 주식회사 플랜티넷 라우터 기반의 유해 차단 시스템 및 그 방법

Similar Documents

Publication Publication Date Title
US11575686B2 (en) Client reputation driven role-based access control
US7246376B2 (en) Method and apparatus for security management in a networked environment
US7870611B2 (en) System method and apparatus for service attack detection on a network
EP3270564B1 (en) Distributed security provisioning
CN101674307B (zh) 计算机网络内的安全服务的分级应用程序
US8336092B2 (en) Communication control device and communication control system
US7738373B2 (en) Method and apparatus for rapid location of anomalies in IP traffic logs
KR101812403B1 (ko) SDN에서의 DoS공격 방어시스템 및 이의 구현방법
US20080196085A1 (en) Communication Control Apparatus
US10904265B2 (en) System, method and computer readable medium for message authentication to subscribers of an internet service provider
EP1234469B1 (en) Cellular data system security method
CN1968272A (zh) 应用层入口过滤
CA3051168A1 (en) Systems and methods for ip source address spoof detection
US11509684B2 (en) Method and apparatus for out of path border gateway protocol validation
KR20070114501A (ko) 비업무사이트 차단 시스템 및 방법
CA2596948A1 (en) Communication control device and communication control system
US11974120B2 (en) System and method for securing a communication network
JP2007512745A (ja) 合法的な使用を損なわない、幾つかのネットワークプロトコルの不正使用の検出並びに防止方法
EP2040437B1 (en) Distributed ISP system for the inspection and elimination of eThreats in a multi-path environment
EP1903830A1 (en) Cellular data system security method

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application