KR20100055146A - 메신저 정보유출 제어방법 및 그를 이용한 네트워크 콘텐츠보안시스템 - Google Patents

메신저 정보유출 제어방법 및 그를 이용한 네트워크 콘텐츠보안시스템 Download PDF

Info

Publication number
KR20100055146A
KR20100055146A KR1020080114087A KR20080114087A KR20100055146A KR 20100055146 A KR20100055146 A KR 20100055146A KR 1020080114087 A KR1020080114087 A KR 1020080114087A KR 20080114087 A KR20080114087 A KR 20080114087A KR 20100055146 A KR20100055146 A KR 20100055146A
Authority
KR
South Korea
Prior art keywords
packet
protocol
messenger
signature
security
Prior art date
Application number
KR1020080114087A
Other languages
English (en)
Other versions
KR101033510B1 (ko
Inventor
최일훈
김태완
Original Assignee
(주)소만사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)소만사 filed Critical (주)소만사
Priority to KR1020080114087A priority Critical patent/KR101033510B1/ko
Publication of KR20100055146A publication Critical patent/KR20100055146A/ko
Application granted granted Critical
Publication of KR101033510B1 publication Critical patent/KR101033510B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 내부정보 유출 방지기술에 관한 것으로서, 구체적으로는 메신저 프로토콜에 다른 프로토콜을 덧씌워 우회적으로 내부정보를 유출하는 것을 방지할 수 있는 메신저 정보유출 제어방법 및 그를 이용한 네트워크 콘텐츠 보안시스템에 관한 것이다.
본 발명에 따른 네트워크 콘텐츠 보안시스템은, 수신된 인터넷 트래픽 패킷에 대하여 시그니처를 이용한 패턴매칭을 수행하여 상기 패킷의 프로토콜을 식별하는 프로토콜 식별부; 상기 식별된 프로토콜에 따라 상기 수신된 패킷을 분석하는 패킷 분석부; 및 상기 분석된 패킷의 내용에 대하여 차단정책을 적용하여 상기 패킷을 보안차단 또는 허용하는 보안 적용부;를 포함하는 것을 특징으로 한다.
메신저, 내부정보, 유출방지, 콘텐츠, 보안

Description

메신저 정보유출 제어방법 및 그를 이용한 네트워크 콘텐츠 보안시스템 {METHOD FOR PREVENTING LEAKAGE OF INTERNAL INFORMATION USING MESSENGER AND NETWORK CONTENTS SECURITY SYSTEM THEREOF}
본 발명은 내부정보 유출 방지기술에 관한 것으로서, 구체적으로는 메신저 프로토콜을 이용하여 우회적으로 내부정보를 유출하는 것을 방지할 수 있는 메신저 정보유출 제어방법 및 그를 이용한 네트워크 콘텐츠 보안시스템에 관한 것이다.
인터넷 사용이 활성화됨에 따라, STMP(Simple Mail Transfer Protocol), 웹 게시판, 다양한 인스턴트 메신저 소프트웨어 등을 사용하여 각 개인 간 메시징이 이루어지고 있다. 이러한 메신저 환경에 의하여 각 개인 간 대화나 파일의 교환이 손쉽게 이루어지고, 각 메신저 환경이 제공하는 다양한 부가 어플리케이션에 의하여 다양한 데이터의 교환이 매우 용이하게 이루어지고 있다. 그러나 이러한 메신저들의 사용에 의하여 사용자의 업무 효율도가 떨어질 뿐만 아니라, 기업 또는 단체의 기밀정보들이 손쉽게 유출될 수 있는 부작용이 존재하는 현실이다.
이러한 메신저의 부작용을 제거하기 위한 종래 기술은, 해당 메신저가 통신을 설정하는 데 있어서 고유한 포트를 사용하는 것에 착안하여, 특정 포트를 이용 한 통신을 차단 또는 모니터링함으로써 보안을 유지하고 있다. 그러나 이러한 종래의 기술의 경우는, 임의의 포트를 사용하거나 프록시 서버를 설정하는 등의 방법을 통하여 손쉽게 회피가 가능한 단점이 존재한다.
본 발명은 전술한 문제점을 해결하기 위한 것으로, 본 발명이 해결하고자 하는 과제는 메신저 프로토콜을 우회적으로 회피하여 이루어지는 내부정보 유출을 방지할 수 있는 메신저 정보유출 제어방법 및 그를 이용한 네트워크 콘텐츠 보안시스템을 제공하는 것이다.
전술한 과제를 해결하기 위하여, 본 발명의 일면에 따른 네트워크 콘텐츠 보안시스템은, 수신된 인터넷 트래픽 패킷에 대하여 시그니처를 이용한 패턴매칭을 수행하여 상기 패킷의 프로토콜을 식별하는 프로토콜 식별부; 상기 식별된 프로토콜에 따라 상기 수신된 패킷을 분석하는 패킷 분석부; 및 상기 분석된 패킷의 내용에 대하여 차단정책을 적용하여 상기 패킷을 보안차단 또는 허용하는 보안 적용부;를 포함하는 것을 특징으로 한다.
본 발명의 다른 면에 따른 메신저 정보유출 제어방법은, 수신된 인터넷 트래픽 패킷에 대하여 시그니처를 이용하여 패턴매칭을 수행하여 상기 패킷의 프로토콜을 식별하는 프로토콜 식별단계; 상기 식별된 프로토콜에 따라 상기 수신된 패킷을 분석하여 상기 수신된 패킷이 메신저 패킷이면 그 내용을 분석하는 패킷분석 단계; 및 상기 패킷의 내용에 차단정책을 적용하여 상기 패킷을 차단하는 보안단계;를 포함하는 것을 특징으로 한다.
본 발명은, 시그니처를 이용하여 패킷의 프로토콜을 확인하여 차단을 수행하므로, 종래의 포트 차단기술이 차단할 수 없는 우회 유출을 차단할 수 있는 효과가 있다.
또한 본 발명은, 시그니처를 이용하여 확인된 프로토콜을 이용하여 패킷의 내용을 분석할 수 있으므로, 80포트를 이용한 메신저의 우회 유출이나, 프록시를 설정한 우회 유출 또는 프로토콜을 덧씌우는 래핑(Wrapping)을 통한 우회 유출 등을 차단할 수 있는 효과가 있다.
본 발명은 종래의 메신저 차단 및 모니터링 시스템을 우회하는 내부 정보유출을 방지할 수 있는 메신저 정보유출 제어방법 및 그를 이용한 네트워크 콘텐츠 보안시스템에 관한 것이다.
종래의 메신저 보안 시스템을 우회하는 방법으로는, 임의의 포트번호를 사용하는 방법, 웹 서비스 포트인 80포트를 이용하는 방법, 인터넷 표준 프록시 서버를 사용하는 방법, 웹 사용자 인터페이스를 이용한 우회방법 등이 있다.
임의의 포트 번호를 사용한 우회방법은, 해당 메신저의 고유 포트번호를 이용하여 통신을 수행하는 경우 방화벽 등에 의하여 차단되게 되면 메신저 접속이 성공될 때까지 임의의 포트로 계속 접속을 시도하는 방법이다. 이러한 임의의 포트번호를 사용한 우회방법에 사용하는 프로토콜은 일반적으로 해당 메신저의 고유 프로토콜과 동일하다.
웹 서비스 포트인 80포트를 사용한 우회방법은, 방화벽 등 보안 프로그램에 서 인터넷 사용을 위해 차단하지 않는 80 포트를 이용하는 방법이다. 웹 서비스 포트인 80포트를 사용한 우회방법에서 사용하는 프로토콜은 해당 메신저의 고유 프로토콜일 수도 있고, 또는 해당 메신저의 고유 프로토콜을 HTTP(HyperText Transfer Protocol) 프로토콜로 덧씌운(Wrapping)하여 사용될 수 있다.
인터넷 표준 프록시 서버를 사용한 우회방법은 HTTP 프록시, SOCK 4/5 프록시를 사용하여 프록시 서버를 경유하여 통신을 수행하는 방법이다. 프록시 서버를 이용한 우회방법의 프로토콜은, 해당 메신저의 고유 프로토콜에 대하여 해당 프록시 프로토콜을 래핑(Wrapping)한 형태이다.
웹 사용자 인터페이스를 이용한 우회방법은 인스턴트 메신저 소프트웨어를 설치할 수 없는 환경에서 주로 사용되는 것으로, 웹 기반 GUI를 이용하여 메신저 기능을 사용하는 방법이다. 이러한 경우에는 일반적으로 해당 메신저의 프로토콜을 HTTP 프로토콜로 래핑한 형태이다.
본 발명에서는 전술한 바와 같은 프로토콜을 래핑하여 종래 기술에서는 차단 또는 모니터링 할 수 없었던 우회방법에 대해서도 정보유출 보안을 실시할 수 있도록 하기 위하여, 전술한 프로토콜들의 시그니처와 트래픽 패킷을 패턴매칭하여 프로토콜을 식별하고 그 식별된 프로토콜에 따라 패킷을 분석하여 우회 유출을 방지할 수 있다. 가령 우회를 위하여 프록시를 설정한 경우에 있어서, 패킷이 프록시 시그니처와 매칭되므로 그 프록시 프로토콜을 이용하여 패킷을 분석하여 래핑된 프로토콜을 해제할 수 있고, 그 분석된 패킷에 대하여 메신저 프로토콜에 해당하는 지 패턴매칭을 한 후 그에 해당하는 프로토콜로 패킷을 분석하여 패킷에 포함되어 유출되는 데이터 등을 식별하여 차단 또는 감시할 수 있는 것이다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세하게 설명한다.
도 1은 본 발명에 따른 네트워크 콘텐츠 보안시스템의 일실시예의 구성도이다.
도 1에 도시된 바와 같이, 본 발명에 따른 네트워크 콘텐츠 보안시스템은 트래픽 감지부(110), 프로토콜 식별부(120), 패킷 분석부(130) 및 보안 적용부(140)를 포함하여 구성될 수 있으며, 로그 DB(160), 시그니처 DB(170) 및 사용자 인터페이스부(150)를 더 포함하여 구성될 수 있다.
트래픽 감지부(110)는 네트워크 트래픽이 감지되면 그 트래픽에 대한 패킷을 수집할 수 있으며 관련된 세션에 대한 정보를 수집할 수 있다.
프로토콜 식별부(120)는 트래픽 감지부(110)에 의하여 수신된 인터넷 트래픽 패킷에 대하여 시그니처를 이용한 패턴매칭을 수행하여 그 패킷의 프로토콜을 식별할 수 있다.
더 상세히 설명하면, 프로토콜 식별부(120)는, 수신된 패킷이 표준 프록시 프로토콜, HTTP((HyperText Transfer Protocol) 프로토콜 또는 다양한 메신저 프로토콜에 해당하는 지를 확인하기 위하여, 전술한 프로토콜들의 시그니처와 수신된 패킷에 대하여 패턴매칭을 수행하여 어느 프로토콜에 해당하는지를 식별할 수 있다.
즉, HTTP 프록시, SOCKS 4 프록시 및 SOCKS 5 프록시에 대한 프로토콜, HTTP 프로토콜, 다양한 종류의 메신저(예컨대, MSN, 네이트온, 다음 터치, 야후 메신저, 버디버디 등)의 프로토콜에 대한 시그니처를 이용하여 수신된 패킷에 대하여 패턴매칭을 수행하여 수신된 패킷의 프로토콜을 식별할 수 있다.
또한 프로토콜 식별부(120)는 패킷이 전술한 패턴 매칭을 수행한 결과 전술한 프로토콜에 해당하지 않으면, 메신저를 이용한 우회 유출이 아니므로 그 패킷을 통과시키도록 할 수 있다. 예컨대, 프로토콜 식별부(120)에서 전술한 프로토콜에 해당되지 않는 패킷은 바로 통과하도록 할 수 있으며, 또는 그 패킷을 허용하라는 소정의 정보를 보안 적용부(140)에 전달하여 통과하도록 실시할 수 있다. 또는 그러한 패킷에 플래그 비트(Flag Bit)를 설정하거나 소정의 헤더형식으로 트래픽을 허용하도록 실시할 수 있다.
패킷 분석부(130)는 프로토콜 식별부(120)에서 식별된 프로토콜에 따라 수신된 패킷을 분석할 수 있으며, 또한 그 분석된 패킷을 보안 적용부(140)에 제공할 수 있다.
이러한 패킷 분석부(130)에 의하여 분석된 패킷을 프로토콜 식별부(120)에 다시 전달하여 재분석을 수행함으로써 래핑(Wrapping)된 패킷의 내용을 분석할 수 있으며, 이를 통하여 우회 유출을 방지할 수 있다.
즉, 프로토콜 식별부(120)에서 식별된 프로토콜이 표준 프록시 프로토콜이거나 HTTP 프로토콜이면, 래핑(Wrapping)된 패킷일 수 있으므로 그 프로토콜에 따라 패킷을 분석하고 그 분석된 패킷을 프로토콜 식별부(120)에 제공하여 재 식별을 수행하여 우회 유출의 경우에도 전달되는 내용을 확인할 수 있는 것이다. 이 경우, 표준 프록시 프로토콜 또는 HTTP 프로토콜에 따라 분석된 패킷에 대하여 프로토콜 식별부(120)에서 프로토콜을 식별한 결과 메신저 프로토콜이면, 이는 메신저 패킷에 대하여 프록시를 설정한 것이거나 HTTP 프로토콜을 통하여 데이터를 송신하는 것이 된다. 따라서, 메신저 프로토콜에 따라 전술한 패킷을 재분석하여 그 분석된 내용을 기반으로 보안정책에 따라 차단 또는 트래픽 허용을 실시하게 된다.
보안 적용부(140)는 패킷 분석부(130)에서 분석된 패킷의 내용에 대하여 차단정책을 적용하여 그 분석된 패킷에 대하여 소정의 보안 차단을 수행하거나, 또는 트래픽을 허용할 수 있다.
이러한 보안 적용부(140)는, 분석된 패킷의 내용에 차단정책에 의한 금칙패턴이 포함되는지를 확인하는 금칙확인부 및 그 패킷의 내용에 금칙패턴이 포함되어 있으면 그 포함된 금칙패턴에 해당하는 차단정책에 따라 패킷을 차단, 삭제 및 기록 중 어느 한 동작을 수행하여 보안 차단하는 차단부를 포함할 수 있다.
즉, 보안 적용부(140)는 프로토콜 식별부(120)와 패킷 분석부(130)에 의하여 분석된 패킷의 내용에 대하여, 차단정책에서 정의된 금칙패턴이 존재하는지 여부, 금칙패턴이 존재한다면 존재하는 금칙패턴의 종류, 횟수 등을 확인할 수 있다. 또한 그 확인된 금칙패턴에 대한 유형에 대응되는 차단정책의 정책에 따라 패킷을 차단하거나, 삭제하거나, 기록할 수 있다. 또한 보안 적용부(140)는 그 보안차단된(차단 또는 삭제 또는 기록된) 패킷이 통신되어진 통신세션의 연결을 차단할 수도 있다.
이러한 보안 적용부(140)는 보안을 적용한 패킷에 대한 정보 및 그와 관련된 정보를 저장하여 유지하도록 할 수 있다. 이를 위하여 로그 DB(160)를 포함하여 시스템을 구성할 수 있다.
로그 DB(160)는 네트워크 콘텐츠 보안시스템(10)에 의하여 보안 차단된 패킷에 대한 정보를 보유할 수 있다. 즉, 차단, 삭제 또는 기록된 패킷에 대하여, 그 패킷의 소스 IP(Internet Protocol) 정보, 목적지 IP 정보, 금칙패턴의 종류, 상기 금칙패턴의 포함횟수 중 적어도 하나를 포함하여 기록할 수 있다.
또한, 이러한 로그 DB(160)에 기록된 내용을 기반으로 사용자에게 보안차단을 수행한 결과를 제공할 수 있는 사용자 인터페이스부(150)를 포함하여 시스템(10)을 구성할 수 있다.
이러한 시스템(10)의 효율적인 관리 및 업데이트를 위하여, 네트워크 콘텐츠 보안시스템(10)은 시그니처 DB(170)를 포함할 수 있다.
시그니처 DB(170)는 패턴매칭을 위한 전술한 프로토콜에 대한 시그니처를 저장할 수 있으며, 또한 전술한 보안정책을 저장할 수 있다.
또한 시그니처 DB(170)는 사용자의 요청에 의하여, 또는 주기적인 시그니처 서버와의 통신에 의하여 시그니처 또는 보안정책을 갱신하거나 업데이트 할 수 있다.
이상에서는 본 발명에 따른 네트워크 콘텐츠 보안시스템(10)에 대하여 상세히 설명하였다. 이하에서는, 메신저를 통한 정보유출을 제어할 수 있는 방법에 대하여 살펴보도록 한다.
본 발명에 따른 메신저 정보유출 제어방법은, 수신된 인터넷 트래픽 패킷에 대하여 시그니처를 이용하여 패턴매칭을 수행하여 그 수신된 패킷의 프로토콜을 식별하는 단계와, 그 식별된 프로토콜에 따라 수신된 패킷을 분석하고 그 분석결과 수신된 패킷이 메신저 패킷이면 그 내용을 분석하는 단계와, 그 분석된 패킷의 내용에 따라 차단정책을 적용하여 수신된 인터넷 패킷을 차단하는 단계를 포함할 수 있다.
도 2는 이러한 본 발명에 따른 메신저 정보유출 제어방법의 순서도로서, 이하에서는 도 2를 참조하여 본 발명에 따른 메신저 정보유출 제어방법에 대하여 살펴본다.
최초 인터넷 트래픽이 발생하면, 트래픽 감지부(110)는 트래픽을 감지하여 그 패킷을 수집하여 프로토콜 식별부(120)로 제공한다(S200).
이후 수신된 패킷에 대하여 전술한 바와 같이 시그니처를 이용하여 패턴매칭을 수행하여 그 수신된 패킷의 프로토콜을 식별한다(S210).
이러한 프로토콜 식별단계(S210)는, 그 수신된 패킷에 대하여 표준 프록시 프로토콜 또는 HTTP 프로토콜의 시그니처와 패턴매칭을 수행하는 제1 식별단계와, 그 수신된 패킷에 대하여 메신저 프로토콜의 시그니처와 패턴매칭을 수행하는 제2 식별단계로 구분할 수 있다. 즉, 래핑(Wrapping)된 프로토콜을 확인하는 제1 식별단계와, 메신저 프로토콜을 확인하는 제2 식별단계로 구분할 수 있다.
즉, 제1 식별단계는(S220 내지 S231), 수신된 패킷에 대하여 인터넷 표준 프록시 프로토콜의 시그니처와 매칭되는지 검토하고(S220) 매칭되면 그 인터넷 표준 프록시 프로토콜에 따라 패킷을 분석하는 단계(S221)와, 수신된 패킷에 대하여 HTTP 프로토콜의 시그니처와 매칭되는지 검토하고(S230) 매칭되면 그 HTTP 프로토콜에 따라 패킷을 분석하는 단계(S231)를 포함할 수 있다.
더 상세히 설명하면, 제1 식별단계는 표준 프록시 프로토콜의 시그니처와 수신된 패킷을 패턴매칭하여 수신된 패킷의 프로토콜이 HTTP 프록시, SOCK4 프록시 및 SOCK5 프록시 프로토콜 중 어느 하나인지 식별하는 단계와, HTTP 프로토콜의 시그니처와 그 수신된 패킷을 패턴매칭하여 수신된 패킷의 프로토콜이 HTTP 프록시 프로토콜인지 식별하는 단계를 포함할 수 있다.
이때, 프록시 프로토콜에 대한 분석 및 HTTP 프로토콜에 대한 분석은 반드시 순차적으로 이루어져야 하는 것은 아니며, 정해진 순서대로 이루어지는 것도 아님은 자명한 사실이다.
또한, 제1 식별단계에서 표준 프록시 프로토콜 또는 HTTP 프로토콜로 식별된 패킷에 대해서는, 그 프로토콜에 따라 패킷을 분석하고(S221,S231) 그 분석된 패킷을 제2 식별단계로 전달할 수 있다. 이는 제1 식별단계에 의한 패킷분석 단계는 덧씌워진 프로토콜을 해제한 것에 불과하므로, 메신저 프로토콜에 따라 패킷을 해석하는 과정을 수행하여야 하기 때문이다.
제2 식별단계(S240, S241)에서는, 메신저 프로토콜의 시그니처와 제1 식별단계에서 분석된 패킷을 패턴매칭하여 해당 메신저의 프로토콜을 식별하고(S240), 그 식별된 프로토콜에 따라 제1 식별단계를 통해 분석된 패킷을 재분석할 수 있다(S241).
제1 식별단계 및 제 2식별단계를 거치면, 메신저 패킷의 경우 그 내용이 분 석되어 있으므로 보안 정책에 따라 소정의 보안 단계를 거치게 되고, 메신저 패킷이 아닌 패킷들은 그 내용이 분석되어 있지 않으므로 트래픽이 허용되게 된다.
즉, 해당 메신저 프로토콜로 분석된 패킷의 내용에 대하여 보안정책을 적용하여(S250), 그 패킷이 차단대상이 되는지를 판단하고(S260) 차단대상이 되면 차단을 위한 전술한 보안 행위를 실시하고(S261) 차단대상이 되지 않으면 이를 통과시킬 수 있다.
더 상세히 설명하면, 분석된 패킷의 내용에 금칙패턴(이러한 금칙패턴은 전술한 차단정책에 의하여 정의되어진 것이 바람직하다)이 포함되는지를 확인하고, 금칙패턴이 포함되는 경우에는 그 포함된 금칙패턴에 대응되는 차단정책에 따라 그 패킷을 차단, 삭제, 기록 및 허용 중 적어도 하나를 실시할 수 있다.
즉, 차단정책은 차단하여야할 패킷을 금칙패턴의 포함정보(예컨대, 금칙패턴의 종류, 유무, 횟수 등)에 따라 차등을 두어 차단, 삭제, 기록, 허용 등을 허용할 수 있다.
또한, 차단정책에 의하여 차단되어야 할 패킷으로 결정된 경우에는, 그 패킷이 통신되어진 통신세션 자체를 종료하도록 할 수 있다.
이러한 보안단계에 의하여 보안이 이루지면, 이를 기록하는 단계를 더 포함할 수 있다. 즉, 차단된 패킷에 수행된 전술한 차단정책, 그 차단정책이 수행된 패킷 자체, 그 패킷의 종류, 그 패킷의 프로토콜 및 그 패킷과 연관된(예컨대, 같은 데이터를 전송중인 연달아 통신되는) 타 패킷에 대한 정보 중 적어도 하나를 기록하는 기록단계를 포함할 수 있다.
또한, 전술한 프로토콜에 대한 시그니처 또는 전술한 차단정책 중 적어도 하나를 변경 또는 갱신할 수 있는 보안설정단계를 더 포함할 수 있다.
이상, 본 발명에 대하여 첨부 도면을 참조하여 상세히 설명하였으나, 이는 예시에 불과한 것으로서 본 발명의 기술적 사상의 범위 내에서 다양한 변형과 변경이 가능함은 자명하다. 따라서 본 발명의 보호 범위는, 전술한 실시예에 국한되서는 아니되며 이하의 특허청구범위의 기재에 의한 범위 및 그와 균등한 범위를 포함하여 정하여져야 할 것이다.
도 1은 본 발명에 따른 네트워크 콘텐츠 보안시스템의 일실시예의 구성도.
도 2는 본 발명에 따른 메신저 정보유출 제어방법의 순서도.

Claims (16)

  1. 수신된 인터넷 트래픽 패킷에 대하여 시그니처를 이용한 패턴매칭을 수행하여 상기 패킷의 프로토콜을 식별하는 프로토콜 식별부;
    상기 식별된 프로토콜에 따라 상기 수신된 패킷을 분석하는 패킷 분석부; 및
    상기 분석된 패킷의 내용에 대하여 차단정책을 적용하여 상기 패킷을 보안차단 또는 허용하는 보안 적용부;를 포함하는 네트워크 콘텐츠 보안시스템.
  2. 제1항에 있어서, 상기 프로토콜 분석부는,
    표준 프록시 프로토콜의 시그니처, HTTP(HyperText Transfer Protocol) 프로토콜의 시그니처 및 메신저 프로토콜에 대한 시그니처 중 적어도 하나를 이용하여 상기 패킷의 프로토콜을 식별하는 것인 네트워크 콘텐츠 보안시스템.
  3. 제2항에 있어서, 상기 패킷 분석부는,
    상기 식별된 프로토콜이 상기 표준 프록시 프로토콜 및 상기 HTTP 프로토콜 중 어느 하나이면 상기 식별된 프로토콜에 따라 상기 패킷을 분석하고, 그 분석된 패킷을 상기 프로토콜 식별부에 제공하는 것인 네트워크 콘텐츠 보안시스템.
  4. 제3항에 있어서, 상기 패킷 분석부는,
    상기 프로토콜 식별부에 제공한 상기 분석된 패킷의 프로토콜이, 상기 메신저 프로토콜로 식별되면 상기 메신저 프로토콜에 따라 상기 패킷을 분석하고,
    상기 메신저 프로토콜이 아니면 상기 패킷의 트래픽을 허용하도록 하는 것인 네트워크 콘텐츠 보안시스템.
  5. 제1항에 있어서, 상기 보안 적용부는,
    상기 분석된 패킷의 내용에, 상기 차단정책에 의한 금칙패턴이 포함되는지를 확인하는 금칙확인부; 및
    상기 패킷의 내용에 금칙패턴이 포함되면, 그 포함된 금칙패턴에 해당하는 차단정책에 따라 상기 패킷을 차단, 삭제 및 기록 중 어느 한 동작을 수행하여 보안차단하는 차단부;
    를 포함하는 것인 네트워크 콘텐츠 보안시스템.
  6. 제5항에 있어서, 상기 보안 적용부는,
    상기 보안차단된 패킷이 통신된 통신세션을 차단하는 것인 네트워크 콘텐츠 보안시스템.
  7. 제1항에 있어서,
    상기 보안차단된 패킷에 대한 소스 IP(Internet Protocol) 정보, 목적지 IP 정보, 금칙패턴의 종류, 상기 금칙패턴의 포함횟수 중 적어도 하나를 포함하여 기록하는 로그 DB;
    를 더 포함하는 네트워크 콘텐츠 보안시스템.
  8. 제7항에 있어서,
    상기 로그 DB에 저장된 정보를 이용하여 사용자에게 보안차단을 수행한 결과를 제공하는 사용자 인터페이스부;를 더 포함하는 네트워크 콘텐츠 보안시스템.
  9. 수신된 인터넷 트래픽 패킷에 대하여 시그니처를 이용하여 패턴매칭을 수행하여 상기 패킷의 프로토콜을 식별하는 프로토콜 식별단계;
    상기 식별된 프로토콜에 따라 상기 수신된 패킷을 분석하여 상기 수신된 패킷이 메신저 패킷이면 그 내용을 분석하는 패킷분석 단계; 및
    상기 패킷의 내용에 차단정책을 적용하여 상기 패킷을 차단하는 보안단계;를 포함하는 메신저 정보유출 제어방법.
  10. 제9항에 있어서, 상기 프로토콜 식별단계는,
    상기 패킷에 대하여 표준 프록시 프로토콜 또는 HTTP 프로토콜의 시그니처와 패턴매칭을 수행하는 제1 식별단계; 및
    상기 패킷에 대하여 상기 메신저 프로토콜의 시그니처와 패턴매칭을 수행하는 제2 식별단계;를 포함하는 것인 메신저 정보유출 제어방법.
  11. 제10항에 있어서, 상기 패킷분석 단계는,
    상기 제1 식별단계에서 상기 표준 프록시 프로토콜 또는 상기 HTTP 프로토콜로 식별된 패킷에 대하여, 그 프로토콜에 따라 상기 패킷을 분석하여 상기 제2 식별단계로 전달하는 단계; 및
    상기 제2 식별단계에서 상기 메신저 프로토콜로 식별된 패킷에 대하여, 그 프로토콜에 따라 상기 패킷을 분석하는 단계;를 포함하는 것인 메신저 정보유출 제어방법.
  12. 제10항에 있어서, 상기 제1 식별단계는,
    상기 표준 프록시 프로토콜의 시그니처와 상기 수신된 패킷을 패턴매칭하여 상기 수신된 패킷의 프로토콜이 HTTP 프록시, SOCK4 프록시 및 SOCK5 프록시 프로토콜 중 어느 하나인지 식별하는 단계; 및
    상기 HTTP 프로토콜의 시그니처와 상기 수신된 패킷을 패턴매칭하여 상기 수신된 패킷의 프로토콜이 HTTP 프록시 프로토콜인지 식별하는 단계;를 포함하는 것인 메신저 정보유출 제어방법.
  13. 제9항에 있어서, 상기 보안단계는,
    상기 차단정책에서 정의된 금칙패턴이 상기 패킷의 내용에 포함되는지 확인하는 단계;
    상기 금칙패턴이 포함되면, 그 포함된 금칙패턴에 대응되는 상기 차단정책에 따라 상기 패킷을 차단, 삭제, 기록 및 허용 중 적어도 하나를 실시하는 단계;를 포함하는 것인 메신저 정보유출 제어방법.
  14. 제13항에 있어서, 상기 보안단계는,
    상기 금칙패턴에 따라 상기 패킷이 차단되면, 상기 패킷이 수신된 통신세션을 종료하는 단계;를 포함하는 것인 메신저 정보유출 제어방법.
  15. 제9항에 있어서,
    상기 패킷에 수행된 상기 차단정책, 상기 차단정책이 수행된 상기 패킷, 상기 패킷의 종류, 상기 패킷의 프로토콜 및 상기 패킷과 연관된 타 패킷에 대한 정보 중 적어도 하나를 기록하는 차단 기록단계;를 더 포함하는 것인 메신저 정보유출 제어방법.
  16. 제9항에 있어서,
    상기 시그니처 및 상기 차단정책 중 적어도 하나를 변경하는 보안설정단계;를 더 포함하는 메신저 정보유출 제어방법.
KR1020080114087A 2008-11-17 2008-11-17 메신저 정보유출 제어방법 및 그를 이용한 네트워크 콘텐츠보안시스템 KR101033510B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080114087A KR101033510B1 (ko) 2008-11-17 2008-11-17 메신저 정보유출 제어방법 및 그를 이용한 네트워크 콘텐츠보안시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080114087A KR101033510B1 (ko) 2008-11-17 2008-11-17 메신저 정보유출 제어방법 및 그를 이용한 네트워크 콘텐츠보안시스템

Publications (2)

Publication Number Publication Date
KR20100055146A true KR20100055146A (ko) 2010-05-26
KR101033510B1 KR101033510B1 (ko) 2011-05-09

Family

ID=42279672

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080114087A KR101033510B1 (ko) 2008-11-17 2008-11-17 메신저 정보유출 제어방법 및 그를 이용한 네트워크 콘텐츠보안시스템

Country Status (1)

Country Link
KR (1) KR101033510B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101160219B1 (ko) * 2012-01-05 2012-06-27 주식회사 피앤피시큐어 네트워크 보안을 위한 접속 경로 추적시스템과 추적방법
KR102564222B1 (ko) * 2022-08-22 2023-08-07 (주)엠디에스인텔리전스 메신저 서비스를 통한 문서 파일의 보안 공유를 가능하게 하는 메신저 서비스 서버 및 그 동작 방법

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101523253B1 (ko) * 2014-04-09 2015-05-27 플러스기술주식회사 패킷 감시 및 차단 방법과 장치

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100351306B1 (ko) * 2001-01-19 2002-09-05 주식회사 정보보호기술 다양한 침입탐지모델을 사용하는 침입탐지시스템 및 그 방법
KR100558658B1 (ko) * 2003-10-02 2006-03-14 한국전자통신연구원 인-라인 모드 네트워크 침입 탐지/차단 시스템 및 그 방법
KR100609170B1 (ko) * 2004-02-13 2006-08-02 엘지엔시스(주) 네트워크 보안 시스템 및 그 동작 방법
KR100633311B1 (ko) * 2005-06-15 2006-10-12 (주)이월리서치 메신저를 통해 전파되는 악성 프로그램의 차단 시스템 및그 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101160219B1 (ko) * 2012-01-05 2012-06-27 주식회사 피앤피시큐어 네트워크 보안을 위한 접속 경로 추적시스템과 추적방법
KR102564222B1 (ko) * 2022-08-22 2023-08-07 (주)엠디에스인텔리전스 메신저 서비스를 통한 문서 파일의 보안 공유를 가능하게 하는 메신저 서비스 서버 및 그 동작 방법

Also Published As

Publication number Publication date
KR101033510B1 (ko) 2011-05-09

Similar Documents

Publication Publication Date Title
US20220278998A1 (en) Malware detector
US9954873B2 (en) Mobile device-based intrusion prevention system
US9407602B2 (en) Methods and apparatus for redirecting attacks on a network
US7646728B2 (en) Network monitoring and intellectual property protection device, system and method
Deri et al. Combining System Visibility and Security Using eBPF.
US20090113517A1 (en) Security state aware firewall
CN104734903B (zh) 基于动态跟踪技术的opc协议的安全防护方法
CN102055674B (zh) Ip报文及基于该ip报文的信息处理方法及装置
RU2402881C2 (ru) Способ и средство управления потоками данных защищенных распределенных информационных систем в сети шифрованной связи
US8161555B2 (en) Progressive wiretap
CN108111536B (zh) 一种应用级安全跨域通信方法及系统
KR101281160B1 (ko) 하이퍼 텍스터 전송규약 요청 정보 추출을 이용한침입방지시스템 및 그를 이용한 유알엘 차단방법
US10038763B2 (en) Method and apparatus for detecting network protocols
Krit et al. Overview of firewalls: Types and policies: Managing windows embedded firewall programmatically
CN106375206A (zh) 一种报文转发方法及装置
KR101033510B1 (ko) 메신저 정보유출 제어방법 및 그를 이용한 네트워크 콘텐츠보안시스템
KR101088084B1 (ko) 전자상거래 불법 침입 감시 및 차단 방법과 시스템
CN101662357A (zh) 一种安全网关客户端的访问方法
JP3495030B2 (ja) 不正侵入データ対策処理装置、不正侵入データ対策処理方法及び不正侵入データ対策処理システム
CN114629714B (zh) 蜜罐和沙箱相互增强的恶意程序行为处理方法及系统
CN115174262A (zh) 安全访问内部网络的方法、装置及电子设备
Jadhav et al. Detection and mitigation of arp spoofing attack
KR102024148B1 (ko) 파일 전송 시의 파일 데이터를 모니터링 하는 접근통제 시스템
JP3685062B2 (ja) 不正アクセス監視方法および内部通信ネットワーク
KR20090027050A (ko) 네트워크 보안시스템의 사용자 인증 장치 및 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140425

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150421

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190329

Year of fee payment: 9