KR20170041614A - Apparatus and method for securiting network based on whithlist - Google Patents

Apparatus and method for securiting network based on whithlist Download PDF

Info

Publication number
KR20170041614A
KR20170041614A KR1020160044163A KR20160044163A KR20170041614A KR 20170041614 A KR20170041614 A KR 20170041614A KR 1020160044163 A KR1020160044163 A KR 1020160044163A KR 20160044163 A KR20160044163 A KR 20160044163A KR 20170041614 A KR20170041614 A KR 20170041614A
Authority
KR
South Korea
Prior art keywords
network
alarm
list
white list
whitelist
Prior art date
Application number
KR1020160044163A
Other languages
Korean (ko)
Other versions
KR101823421B1 (en
Inventor
윤정한
최승오
김희민
김우년
박상우
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Publication of KR20170041614A publication Critical patent/KR20170041614A/en
Application granted granted Critical
Publication of KR101823421B1 publication Critical patent/KR101823421B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0695Management of faults, events, alarms or notifications the faulty arrangement being the maintenance, administration or management system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports
    • H04L43/062Generation of reports related to network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Disclosed are an apparatus and method for network security based on a white list. The apparatus for network security according to the present invention comprises: a network collection unit which collects network state information, corresponding to a plurality of pieces of traffic generated in a network, based on a network switch; a white list generation unit which generates a white list using resources permitted by a network administrator to use, based on the network state information; an alarm generation unit which transmits an alarm to the network administrator when traffic violating the white list is generated; and a network security unit which blocks the connection of the traffic via the network switch when a blocking request regarding the traffic is received from the network administrator.

Description

화이트리스트 기반의 네트워크 보안 장치 및 방법 {APPARATUS AND METHOD FOR SECURITING NETWORK BASED ON WHITHLIST}FIELD OF THE INVENTION [0001] The present invention relates to a white list-based network security apparatus and method,

본 발명은 화이트리스트 기반의 네트워크 보안에 관한 것으로, 특히 네트워크 관리자로부터 허용된 통신 규칙을 기반으로 화이트리스트를 정의하고, 이를 위배하는 통신 트래픽 발생 시 알람을 발생시켜 접근을 차단할 수 있는 화이트리스트 기반의 네트워크 보안 장치 및 방법에 관한 것이다.BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a white list-based network security system, and more particularly to a white list-based network security system capable of defining a whitelist based on communication rules allowed by a network administrator, To a network security apparatus and method.

네트워크 보안을 위한 방법 중 블랙리스트(Blacklist) 기반으로 공격을 탐지하여 접근을 차단하는 방법이 일반적으로 사용되고 있지만, 이러한 보안 방법은 블랙리스트에 등록되지 않은 변형된 공격이나 제로데이 공격 및 에이피티(APT) 공격에 대해 대응하지 못한다는 문제점이 있다.Although a method for detecting an attack and detecting access based on a blacklist is generally used as a method for network security, such a security method is not applicable to a blacklist-based modified attack, a zero-day attack, and an APT There is a problem in that it can not respond to an attack.

또한, 네트워크에 접속하는 장치의 보안 상태를 점검하여 안전한 기기만 접근을 허용하는 기술인 NAC(Network Access Control) 기술은 사용자의 PC, 서버 혹은 장비에 관리 프로그램을 설치하는 방식으로, 임베디드 시스템이나 PCL(Programmable Logic Controller) 등이 설치된 시스템에서는 사용이 불가능하다.In addition, NAC (Network Access Control) technology, which is a technology that allows only secure devices to be accessed by checking the security status of a device connected to the network, installs a management program on a user's PC, server or device. Programmable Logic Controller) is installed.

또한, 내부망 트래픽을 모니터링 하기 위해, 별도의 장비를 사용할 경우 높은 설치가격과 복잡한 선 연결에 의해 현실적으로 관리가 어렵고, 스위치 미러링 기능을 활용할 경우 미러링 기능이 네트워크 스위치에 부하를 주어 스위칭 기능 자체의 안정성을 저해할 우려가 있다. 또한, 사이버위협 탐지 시 타 장비의 안전을 확보하기 위한 위협 차단 등의 대응이 불가능하다는 단점이 존재한다.In addition, when a separate equipment is used to monitor internal network traffic, it is difficult to realistically manage due to high installation cost and complicated line connection. When the switch mirroring function is utilized, the mirroring function loads the network switch, There is a fear that it may be inhibited. In addition, there is a disadvantage that it is impossible to respond to threats to secure the safety of other equipment when detecting cyber threats.

한국 등록 특허 제10-1455167호, 2014년 10월 21일 등록(명칭: 화이트리스트 기반의 네트워크 스위치)Korean Registered Patent No. 10-1455167, registered on October 21, 2014 (name: white list-based network switch)

본 발명의 목적은 네트워크에 접근 가능한 화이트리스트를 정의하고, 이를 기반으로 네트워크 트래픽을 감시 및 차단할 수 있는 네트워크 보안 방법을 제공하는 것이다.It is an object of the present invention to provide a network security method capable of defining a white list accessible to a network and monitoring and blocking network traffic based on the defined white list.

또한, 본 발명의 목적은 반복적인 트래픽에 의한 알람을 생략함으로써 네트워크 관리자가 중요한 알람에 집중할 수 있는 네트워크 관리 환경을 제공하는 것이다.It is also an object of the present invention to provide a network management environment in which a network administrator can focus on important alarms by omitting repetitive traffic alarms.

또한, 본 발명의 목적은 대시보드를 통해 네트워크 보안 상황을 한눈에 확인할 수 있도록 제공함으로써 네트워크 관리자가 효과적으로 네트워크 보안을 수행할 수 있도록 하는 것이다.It is another object of the present invention to enable a network administrator to effectively perform network security by providing a dashboard for checking the status of network security at a glance.

상기한 목적을 달성하기 위한 본 발명에 따른 네트워크 보안 장치는, 네트워크 스위치를 기반으로 네트워크 상에서 발생하는 복수개의 트래픽들에 상응하는 네트워크 현황정보를 수집하는 네트워크 수집부; 상기 네트워크 현황정보를 기반으로 네트워크 관리자에 의해 사용이 허가된 자원을 이용한 화이트리스트를 생성하는 화이트리스트 생성부; 상기 화이트리스트에 위배되는 트래픽이 발생한 경우에 상기 네트워크 관리자에게 알람을 발생하는 알람 발생부; 및 상기 네트워크 관리자로부터 상기 트래픽에 대한 차단 요청이 수신된 경우에 상기 네트워크 스위치를 통해 상기 트래픽의 접근을 차단하는 네트워크 보안부를 포함한다.According to an aspect of the present invention, there is provided a network security apparatus comprising: a network collector for collecting network status information corresponding to a plurality of traffic occurring on a network based on a network switch; A whitelist generating unit for generating a whitelist based on the resource authorized by the network manager based on the network status information; An alarm generating unit for generating an alarm to the network manager when a traffic violating the whitelist occurs; And a network security unit for blocking access to the traffic through the network switch when a blocking request for the traffic is received from the network manager.

이 때, 알람 발생부는 상기 화이트리스트에 포함된 복수개의 통신 규칙들 중 어느 하나의 통신 규칙에 의한 알람이 기설정된 기준 횟수 이상 반복적으로 발생하는 경우에 상기 어느 하나의 통신 규칙을 블라인드 리스트에 추가하여 동일한 트래픽에 의한 알람이 생략되도록 제어하는 알람 제어부를 포함할 수 있다.At this time, if the alarm according to any one of the plurality of communication rules included in the whitelist is repeatedly generated more than the preset reference number, the alarm generating unit adds any one of the communication rules to the blind list And an alarm control unit for controlling the alarm by the same traffic to be omitted.

이 때, 알람 발생부는 상기 복수개의 통신 규칙들 중 적어도 하나의 통신 규칙이 상기 블라인드 리스트에 추가되는 경우에 상기 블라인드 리스트에 의해 생략되는 알람에 상응하는 알람 로그를 기록하는 알람 기록부를 더 포함할 수 있다.In this case, the alarm generating unit may further include an alarm recording unit for recording an alarm log corresponding to an alarm that is omitted by the blind list when at least one communication rule of the plurality of communication rules is added to the blind list have.

이 때, 알람 발생부는 상기 알람 로그를 기반으로 상기 적어도 하나의 통신 규칙 중 기설정된 알람 발생 기간 동안 사용되지 않은 통신 규칙을 블라인드 리스트 삭제 후보로 추출하여 상기 네트워크 관리자에게 제공하는 블라인드 리스트 관리부를 더 포함할 수 있다.The alarm generating unit may further include a blind list management unit for extracting unused communication rules from the at least one communication rule based on the alarm log, can do.

이 때, 네트워크 보안 장치는 상기 화이트리스트에 포함된 복수개의 통신 규칙들 중 기설정된 사용 기간 동안 한번도 사용되지 않은 통신 규칙을 화이트리스트 삭제 후보로 추출하여 상기 네트워크 관리자에게 추천하는 삭제 리스트 추천부; 및 상기 알람이 발생한 트래픽에 상응하게 기록된 트래픽 로그를 기반으로 상기 화이트리스트에 추가할 화이트리스트 추가 후보를 추출하여 상기 네트워크 관리자에게 추천하는 추가 리스트 추천부를 더 포함할 수 있다.In this case, the network security device may extract a communication rule that has not been used for a predetermined period of time among the plurality of communication rules included in the white list as a white list deletion candidate, and recommends the communication rule to the network administrator. And an additional list recommendation unit for extracting a white list addition candidate to be added to the whitelist based on the traffic log recorded corresponding to the traffic in which the alarm occurs, and recommending the white list addition candidate to the network administrator.

이 때, 네트워크 보안 장치는 상기 네트워크 관리자의 승인을 기반으로 상기 화이트리스트 삭제 후보 및 상기 화이트리스트 추가 후보 중 적어도 하나를 보정 대기 상태로 전환하고, 최종 보안 담당자의 승인을 기반으로 삭제 및 추가 중 적어도 하나에 상응하는 보정을 실행하는 화이트리스트 보정부를 더 포함할 수 있다.At this time, the network security apparatus switches at least one of the white list deletion candidate and the white list addition candidate to the correction wait state based on the approval of the network administrator, and deletes at least one of deletion and addition And a white list correction unit for performing a correction corresponding to one of the white-list correction units.

이 때, 화이트리스트 생성부는 상기 네트워크에 등록되어 있는 제1 유형 아이피, 상기 네트워크 관리자에 의해 허가된 제2 유형 아이피, 상기 네트워크에 등록되어 있는 제1 유형 서비스 및 상기 네트워크의 보안정책에 위배되지 않는 제2 유형 서비스 중 적어도 하나를 이용하여 상기 화이트리스트를 생성할 수 있다.At this time, the whitelist generating unit may generate the first type service, the first type service registered in the network, and the first type service registered in the network, And generate the whitelist using at least one of the second type services.

이 때, 화이트리스트 생성부는 상기 네트워크 현황정보에 포함된 복수개의 클라이언트 아이피들 중 상기 제1 유형 아이피를 검색하고, 상기 제1 유형 아이피를 제외한 나머지 아이피들 중 상기 제2 유형 아이피를 검색하는 아이피 검색부; 및 상기 네트워크 현황정보에 포함된 복수개의 서비스들 중 상기 제1 유형 서비스를 검색하고, 상기 제1 유형 서비스를 제외한 나머지 서비스들 중 상기 제2 유형 서비스를 검색하는 서비스 검색부를 포함할 수 있다.At this time, the whitelist generation unit searches the first type IP among the plurality of client IPs included in the network status information, and searches for the second type IP among the remaining IPs except for the first type IP part; And a service searching unit searching the first type service among a plurality of services included in the network status information and searching for the second type service among the remaining services except for the first type service.

이 때, 통신 규칙은 서버 아이피, 서버 포트, 프로토콜, 클라이언트 아이피 및 트래픽 통신 방향 중 적어도 하나를 기반으로 구성될 수 있다.At this time, the communication rule may be configured based on at least one of a server IP, a server port, a protocol, a client IP, and a traffic communication direction.

또한, 본 발명의 일실시예에 따른 화이트리스트 기반의 네트워크 보안 방법은, 네트워크 스위치를 기반으로 네트워크 상에서 발생하는 복수개의 트래픽들에 상응하는 네트워크 현황정보를 수집하는 단계; 상기 네트워크 현황정보를 기반으로 네트워크 관리자에 의해 사용이 허가된 자원을 이용한 화이트리스트를 생성하는 단계; 상기 화이트리스트에 위배되는 트래픽이 발생한 경우에 상기 네트워크 관리자에게 알람을 발생하는 단계; 및 상기 네트워크 관리자로부터 상기 트래픽에 대한 차단 요청이 수신된 경우에 상기 네트워크 스위치를 통해 상기 트래픽의 접근을 차단하는 단계를 포함한다.According to another aspect of the present invention, there is provided a network security method based on a white list, comprising: collecting network status information corresponding to a plurality of traffic occurring on a network based on a network switch; Generating a whitelist using resources allowed to use by the network manager based on the network status information; Generating an alarm to the network manager when traffic violates the whitelist; And blocking access of the traffic through the network switch when a blocking request for the traffic is received from the network manager.

이 때, 알람을 발생하는 단계는 상기 화이트리스트에 포함된 복수개의 통신 규칙들 중 어느 하나의 통신 규칙에 의한 알람이 기설정된 기준 횟수 이상 반복적으로 발생하는 경우에 상기 어느 하나의 통신 규칙을 블라인드 리스트에 추가하여 동일한 트래픽에 의한 알람이 생략되도록 제어하는 단계를 포함할 수 있다.At this time, the step of generating an alarm may include the step of, when an alarm according to any one of the plurality of communication rules included in the whitelist is repeatedly generated more than a preset reference number, And controlling so that an alarm by the same traffic is omitted.

이 때, 알람을 발생하는 단계는 상기 복수개의 통신 규칙들 중 적어도 하나의 통신 규칙이 상기 블라인드 리스트에 추가되는 경우에 상기 블라인드 리스트에 의해 생략되는 알람에 상응하는 알람 로그를 기록하는 단계를 더 포함할 수 있다.Wherein the step of generating an alarm further includes the step of recording an alarm log corresponding to an alarm that is omitted by the blind list when at least one communication rule of the plurality of communication rules is added to the blind list can do.

이 때, 알람을 발생하는 단계는 상기 알람 로그를 기반으로 상기 적어도 하나의 통신 규칙 중 기설정된 알람 발생 기간 동안 사용되지 않은 통신 규칙을 블라인드 리스트 삭제 후보로 추출하여 상기 네트워크 관리자에게 제공하는 단계를 더 포함할 수 있다.At this time, in the step of generating an alarm, a step of extracting a communication rule which is not used during a predetermined alarm generation period of the at least one communication rule based on the alarm log, as a blind list deletion candidate, .

이 때, 네트워크 보안 방법은 상기 화이트리스트에 포함된 복수개의 통신 규칙들 중 기설정된 사용 기간 동안 한번도 사용되지 않은 통신 규칙을 화이트리스트 삭제 후보로 추출하여 상기 네트워크 관리자에게 추천하는 단계; 및 상기 알람이 발생한 트래픽에 상응하게 기록된 트래픽 로그를 기반으로 상기 화이트리스트에 추가할 화이트리스트 추가 후보를 추출하여 상기 네트워크 관리자에게 추천하는 단계를 더 포함할 수 있다.In this case, the network security method may include extracting a communication rule that has not been used for a predetermined period of time among a plurality of communication rules included in the whitelist as a white list deletion candidate, and recommending the communication rule to the network administrator. And a step of extracting a white list addition candidate to be added to the white list based on the traffic log recorded corresponding to the traffic in which the alarm occurs, and recommending the white list addition candidate to the network manager.

이 때, 네트워크 보안 방법은 상기 네트워크 관리자의 승인을 기반으로 상기 화이트리스트 삭제 후보 및 상기 화이트리스트 추가 후보 중 적어도 하나를 보정 대기 상태로 전환하고, 최종 보안 담당자의 승인을 기반으로 삭제 및 추가 중 적어도 하나에 상응하는 보정을 실행하는 단계를 더 포함할 수 있다.At this time, the network security method switches at least one of the white list deletion candidate and the white list addition candidate to the correction waiting state based on the approval of the network administrator, and deletes at least one of deletion and addition And performing a correction corresponding to one of the plurality of correction values.

이 때, 화이트리스트를 생성하는 단계는 상기 네트워크에 등록되어 있는 제1 유형 아이피, 상기 네트워크 관리자에 의해 허가된 제2 유형 아이피, 상기 네트워크에 등록되어 있는 제1 유형 서비스 및 상기 네트워크의 보안정책에 위배되지 않는 제2 유형 서비스 중 적어도 하나를 이용하여 상기 화이트리스트를 생성할 수 있다.At this time, the step of generating a whitelist may include the steps of: registering a first type IP registered in the network, a second type IP allowed by the network manager, a first type service registered in the network, And the at least one of the second type services that is not infringed may be used to generate the whitelist.

이 때, 화이트리스트를 생성하는 단계는 상기 네트워크 현황정보에 포함된 복수개의 클라이언트 아이피들 중 상기 제1 유형 아이피를 검색하고, 상기 제1 유형 아이피를 제외한 나머지 아이피들 중 상기 제2 유형 아이피를 검색하는 단계; 및 상기 네트워크 현황정보에 포함된 복수개의 서비스들 중 상기 제1 유형 서비스를 검색하고, 상기 제1 유형 서비스를 제외한 나머지 서비스들 중 상기 제2 유형 서비스를 검색하는 단계를 포함할 수 있다.At this time, the step of generating a whitelist may include searching the first type IP among a plurality of client IPs included in the network status information, searching for the second type IP among remaining IPs excluding the first type IP, ; And searching for the first type service among a plurality of services included in the network status information and searching for the second type service among the remaining services excluding the first type service.

이 때, 통신 규칙은 서버 아이피, 서버 포트, 프로토콜, 클라이언트 아이피 및 트래픽 통신 방향 중 적어도 하나를 기반으로 구성될 수 있다.At this time, the communication rule may be configured based on at least one of a server IP, a server port, a protocol, a client IP, and a traffic communication direction.

본 발명에 따르면, 네트워크에 접근 가능한 화이트리스트를 정의하고, 이를 기반으로 네트워크 트래픽을 감시 및 차단할 수 있는 네트워크 보안 방법을 제공할 수 있다.According to the present invention, a white list accessible to a network can be defined, and a network security method capable of monitoring and blocking network traffic based on the white list can be provided.

또한, 본 발명은 반복적인 트래픽에 의한 알람을 생략함으로써 네트워크 관리자가 중요한 알람에 집중할 수 있는 네트워크 관리 환경을 제공할 수 있다.In addition, the present invention can provide a network management environment in which a network administrator can concentrate on important alarms by omitting repetitive traffic alarms.

또한, 본 발명은 대시보드를 통해 네트워크 보안 상황을 한눈에 확인할 수 있도록 제공함으로써 네트워크 관리자가 효과적으로 네트워크 보안을 수행할 수 있도록 할 수 있다.In addition, the present invention can provide a network security status at a glance through a dashboard, thereby enabling a network administrator to effectively perform network security.

도 1은 본 발명의 일실시예에 따른 화이트리스트 기반의 네트워크 보안 시스템을 나타낸 블록도이다.
도 2는 도 1에 도시된 네트워크 보안 시스템이 동작하는 일 예를 나타낸 도면이다.
도 3은 도 1에 도시된 네트워크 보안 장치의 일 예를 나타낸 블록도이다.
도 4는 도 3에 도시된 화이트리스트 생성부의 일 예를 나타낸 블록도이다.
도 5는 도 3에 도시된 알람 발생부의 일 예를 나타낸 블록도이다.
도 6은 본 발명의 일실시예에 따른 블라인드리스트를 사용한 경우의 알람 발생을 나타낸 도면이다.
도 7은 본 발명의 일실시예에 따른 화이트리스트의 보정 승인 절차를 나타낸 도면이다.
도 8은 본 발명에 따른 네트워크 보안 장치를 통해 복수의 네트워크 스위치들의 화이트리스트를 통합 관리하는 일 예를 나타낸 도면이다.
도 9는 본 발명의 일실시예에 따른 화이트리스트 기반의 네트워크 보안 방법을 나타낸 동작 흐름도이다.
도 10은 도 9에 도시된 네트워크 보안 방법 중 화이트리스트를 생성하는 과정을 상세하게 나타낸 동작 흐름도이다.
도 11은 도 9에 도시된 네트워크 보안 방법 중 블라인드 리스트에 의한 알람 발생 과정을 상세하게 나타낸 동작 흐름도이다.
도 12는 본 발명의 일실시예에 따라 블라인드 리스트를 관리하는 방법을 나타낸 동작 흐름도이다.
도 13은 본 발명의 일실시예에 따라 화이트리스트를 삭제하는 방법을 나타낸 동작 흐름도이다.
도 14는 본 발명의 일실시예에 따라 화이트리스트를 추가하는 방법을 나타낸 동작 흐름도이다.
도 15는 본 발명의 일실시예에 따라 삭제 및 추가 중 적어도 하나에 상응하게 화이트리스트를 보정하는 과정을 나타낸 동작 흐름도이다.
1 is a block diagram illustrating a white list-based network security system according to an embodiment of the present invention.
2 is a diagram illustrating an example of the operation of the network security system shown in FIG.
3 is a block diagram showing an example of the network security apparatus shown in FIG.
4 is a block diagram showing an example of the whitelist generating unit shown in FIG.
5 is a block diagram showing an example of the alarm generating unit shown in FIG.
6 is a diagram illustrating an alarm occurrence when a blind list is used according to an embodiment of the present invention.
FIG. 7 is a flowchart illustrating a white list correction procedure according to an exemplary embodiment of the present invention. Referring to FIG.
FIG. 8 is a diagram illustrating an example in which a white list of a plurality of network switches is integratedly managed through the network security apparatus according to the present invention.
FIG. 9 is a flowchart illustrating a network security method based on a white list according to an exemplary embodiment of the present invention.
FIG. 10 is a flowchart illustrating a method for generating a whitelist among network security methods shown in FIG.
FIG. 11 is a flowchart illustrating an alarm generation process according to a blind list among the network security methods shown in FIG.
12 is a flowchart illustrating a method of managing a blind list according to an embodiment of the present invention.
13 is a flowchart illustrating a method of deleting a whitelist according to an embodiment of the present invention.
14 is a flowchart illustrating a method of adding a whitelist according to an embodiment of the present invention.
15 is a flowchart illustrating a process of correcting a whitelist according to at least one of deletion and addition according to an embodiment of the present invention.

본 발명을 첨부된 도면을 참조하여 상세히 설명하면 다음과 같다. 여기서, 반복되는 설명, 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능, 및 구성에 대한 상세한 설명은 생략한다. 본 발명의 실시형태는 당 업계에서 평균적인 지식을 가진 자에게 본 발명을 보다 완전하게 설명하기 위해서 제공되는 것이다. 따라서, 도면에서의 요소들의 형상 및 크기 등은 보다 명확한 설명을 위해 과장될 수 있다.The present invention will now be described in detail with reference to the accompanying drawings. Hereinafter, a repeated description, a known function that may obscure the gist of the present invention, and a detailed description of the configuration will be omitted. Embodiments of the present invention are provided to more fully describe the present invention to those skilled in the art. Accordingly, the shapes and sizes of the elements in the drawings and the like can be exaggerated for clarity.

이하, 본 발명에 따른 바람직한 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.Hereinafter, preferred embodiments according to the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명의 일실시예에 따른 화이트리스트 기반의 네트워크 보안 시스템을 나타낸 블록도이다.1 is a block diagram illustrating a white list-based network security system according to an embodiment of the present invention.

도 1을 참조하면, 본 발명의 일실시예에 따른 화이트리스트 기반의 네트워크 보안 시스템은 네트워크 보안 장치(110), 네트워크 스위치(120-1~ 120-N), 단말(130-1, 130-2) 및 네트워크 관리자(140)를 포함한다.1, a white list-based network security system according to an embodiment of the present invention includes a network security device 110, network switches 120-1 to 120-N, terminals 130-1 and 130-2 And a network manager 140.

네트워크 보안 장치(110)는 네트워크 스위치(120-1~ 120-N)들을 통해 수집한 네트워크 현황정보를 기반으로 화이트리스트를 생성하여 네트워크에 접근하는 단말(130-1, 130-2)들의 접근을 제어함으로써 네트워크 보안을 수행하는 기능을 담당할 수 있다.The network security device 110 generates a whitelist based on the network status information collected through the network switches 120-1 to 120-N and accesses the terminals 130-1 and 130-2 accessing the network And can perform the function of performing network security by controlling.

네트워크 보안 장치(110)는 네트워크 스위치(120-1~ 120-N)들을 기반으로 네트워크 상에서 발생하는 복수개의 트래픽들에 상응하는 네트워크 현황정보를 수집한다.The network security device 110 collects network status information corresponding to a plurality of traffic occurring on the network based on the network switches 120-1 to 120-N.

또한, 네트워크 보안 장치(110)는 네트워크 현황정보를 기반으로 네트워크 관리자(140)에 의해 사용이 허가된 자원을 이용한 화이트리스트를 생성한다.In addition, the network security device 110 generates a whitelist using resources permitted to be used by the network manager 140 based on the network status information.

이 때, 네트워크에 등록되어 있는 제1 유형 아이피, 네트워크 관리자(140)에 의해 허가된 제2 유형 아이피, 네트워크에 등록되어 있는 제1 유형 서비스 및 네트워크의 보안정책에 위배되지 않는 제2 유형 서비스 중 적어도 하나를 이용하여 화이트리스트를 생성할 수 있다.At this time, the first type IP registered in the network, the second type IP permitted by the network manager 140, the first type service registered in the network, and the second type service not violating the security policy of the network At least one can be used to create a whitelist.

이 때, 네트워크 현황정보에 포함된 복수개의 클라이언트 아이피들 중 제1 유형 아이피를 검색하고, 제1 유형 아이피를 제외한 나머지 아이피들 중 제2 유형 아이피를 검색할 수 있다.At this time, it is possible to search for the first type IP among the plurality of client IPs included in the network status information, and to search for the second type IP among the remaining IPs except for the first type IP.

이 때, 네트워크 현황정보에 포함된 복수개의 서비스들 중 제1 유형 서비스를 검색하고, 제1 유형 서비스를 제외한 나머지 서비스들 중 제2 유형 서비스를 검색할 수 있다.At this time, the first type service may be searched among the plurality of services included in the network status information, and the second type service may be searched for among the remaining services except for the first type service.

또한, 네트워크 보안 장치(110)는 화이트리스트에 위배되는 트래픽이 발생한 경우에 네트워크 관리자(140)에게 알람을 발생한다.In addition, the network security device 110 generates an alarm to the network manager 140 when traffic that violates the whitelist occurs.

이 때, 화이트리스트에 포함된 복수개의 통신 규칙들 중 어느 하나의 통신 규칙에 의한 알람이 기설정된 기준 횟수 이상 반복적으로 발생하는 경우에 어느 하나의 통신 규칙을 블라인드 리스트에 추가하여 동일한 트래픽에 의한 알람이 생략되도록 제어할 수 있다.At this time, when an alarm according to any one of the plurality of communication rules included in the whitelist is repeatedly generated more than a preset reference number, any one of communication rules is added to the blind list, Can be omitted.

이 때, 복수개의 통신 규칙들 중 적어도 하나의 통신 규칙이 블라인드 리스트에 추가되는 경우에 블라인드 리스트에 의해 생략되는 알람에 상응하는 알람 로그를 기록할 수 있다.At this time, when at least one of the plurality of communication rules is added to the blind list, the alarm log corresponding to the alarm that is omitted by the blind list can be recorded.

이 때, 알람 로그를 기반으로 적어도 하나의 통신 규칙 중 기설정된 알람 발생 기간 동안 사용되지 않은 통신 규칙을 블라인드 리스트 삭제 후보로 추출하여 네트워크 관리자(140)에게 제공할 수 있다.At this time, unused communication rules for at least one of the at least one communication rule based on the alarm log may be extracted as a blind list deletion candidate and provided to the network administrator 140.

또한, 네트워크 보안 장치(110)는 네트워크 관리자(140)로부터 트래픽에 대한 차단 요청이 수신된 경우에 네트워크 스위치(120-1~ 120-N)들을 통해 트래픽의 접근을 차단한다.In addition, the network security device 110 blocks access of traffic through the network switches 120-1 to 120-N when a blocking request for traffic is received from the network manager 140. [

또한, 네트워크 보안 장치(110)는 화이트리스트에 포함된 복수개의 통신 규칙들 중 기설정된 사용 기간 동안 한번도 사용되지 않은 통신 규칙을 화이트리스트 삭제 후보로 추출하여 네트워크 관리자(140)에게 추천할 수 있다.In addition, the network security device 110 may extract the communication rules that have not been used for a predetermined period of time among the plurality of communication rules included in the whitelist as candidates for white list deletion and recommend the network rules to the network administrator 140.

이 때, 통신 규칙은 서버 아이피, 서버 포트, 프로토콜, 클라이언트 아이피 및 트래픽 통신 방향 중 적어도 하나를 기반으로 구성될 수 있다.At this time, the communication rule may be configured based on at least one of a server IP, a server port, a protocol, a client IP, and a traffic communication direction.

또한, 네트워크 보안 장치(110)는 알람이 발생한 트래픽에 상응하게 기록된 트래픽 로그를 기반으로 화이트리스트에 추가할 화이트리스트 추가 후보를 추출하여 네트워크 관리자(140)에게 추천할 수 있다.In addition, the network security device 110 may extract a white list addition candidate to be added to the whitelist based on the traffic log recorded in correspondence with the traffic in which the alarm occurs, and recommend the network administrator 140 to the network security device 110.

또한, 네트워크 보안 장치(110)는 네트워크 관리자(140)의 승인을 기반으로 화이트리스트 삭제 후보 및 화이트리스트 추가 후보 중 적어도 하나를 보정 대기 상태로 전환하고, 최종 보안 담당자의 승인을 기반으로 삭제 및 추가 중 적어도 하나에 상응하는 보정을 실행할 수 있다.In addition, the network security device 110 switches at least one of the white list deletion candidate and the white list addition candidate to the correction wait state based on the approval of the network manager 140, and deletes and adds The correction corresponding to at least one of

네트워크 스위치(120-1~ 120-N)들은 네트워크 현황정보를 수집하여 네트워크 보안 장치(110)에게 전송할 수 있다. 예를 들어, 네트워크 스위치(120-1~ 120-N)들은 일정 기간 동안 네트워크에 접근하는 클라이언트에 의해 발생하는 트래픽들을 기반으로 네트워크 현황정보를 수집할 수 있다.The network switches 120-1 to 120-N may collect network status information and transmit the network status information to the network security apparatus 110. [ For example, the network switches 120-1 to 120-N may collect network status information based on traffic generated by a client accessing the network for a predetermined period of time.

또한, 네트워크 스위치(120-1~ 120-N)는 네트워크 보안 장치(110)에서 생성된 화이트리스트를 기반으로 네트워크를 감시하고, 화이트리스트에 위배되는 접근을 차단하는 역할을 수행할 수 있다.In addition, the network switches 120-1 to 120-N may monitor the network based on the whitelist generated by the network security apparatus 110, and block the access violating the whitelist.

예를 들어, 네트워크 스위치(120-1)에 접근하는 단말(130-1)이 화이트리스트에 위배되는 단말일 경우에 네트워크 스위치(120-1)는 단말(130-1)의 접근을 차단할 수 있다.For example, when the terminal 130-1 accessing the network switch 120-1 is a terminal violating a whitelist, the network switch 120-1 may block access to the terminal 130-1 .

네트워크 관리자(140)는 네트워크 보안 장치(110)를 통해 네트워크의 보안을 관리한다. The network manager 140 manages the security of the network through the network security device 110.

이 때, 네트워크 관리자(140)는 그 권한에 따라 일반 담당자와 보안 담당자로 분류될 수 있다.At this time, the network manager 140 can be classified as a general person and a security person according to the rights.

이 때, 보안 담당자가 실제로 화이트리스트를 변경하여 적용할 수 있는 권한을 가진 사람을 의미할 수 있다. 예를 들어, 일반 담당자는 네트워크 보안 장치(110)가 추천해주는 보정 정보들 중 수행해도 좋을 정보들을 선별하여 보정 대기 상태로 전환하고, 보안 담당자는 보정 대기에 있는 정보들을 확인하여 실제로 화이트리스트에 적용할 것인지에 대한 승인을 수행할 수 있다. At this time, it may mean a person who has the authority to change and apply the whitelist. For example, the general contact person selects information to be performed among the correction information recommended by the network security apparatus 110 and switches to the correction waiting state. The security officer confirms the information in the correction waiting list and applies it to the whitelist Or to approve the application.

이와 같은 과정을 적용함으로써, 보안 담당자의 권한을 가진 일부의 사람이 항상 화이트리스트를 감시하지 않고도 권한이 낮은 다수의 일반 담당자를 통해 네트워크에서 발생하는 정보에 신속히 대응할 수 있다. 또한, 네트워크에서 발생하는 정보들을 이중으로 확인하여 처리함으로써 승인 과정에서의 실수를 최소화할 수도 있다.By applying this process, some people with the authority of the security officer can quickly respond to information that occurs on the network through a large number of low-privilege general contacts without having to monitor the whitelist at all times. In addition, it is possible to minimize errors in the approval process by double-checking and processing the information generated in the network.

이 때, 도 1에는 도시하지 아니하였으나, 본 발명의 일실시예에 따른 네트워크 보안 장치(110)는 별도의 대시보드를 통해 네트워크 관리자(140)에게 네트워크에서 발생하는 정보를 제공할 수 있다. Although not shown in FIG. 1, the network security apparatus 110 according to an embodiment of the present invention can provide information generated in the network to the network administrator 140 through a separate dashboard.

이 때, 대시보드는 네트워크 관리자(140)가 네트워크 스위치(120-1~ 120-N)들을 이용하여 네트워크의 보안감시를 수행하면서 발생하는 정보를 네트워크 보안 장치(110)를 이용해 모니터링 할 때, 네트워크 보안 장치(110)를 통해 발생되는 알람 및 정보들을 정리하여 네트워크 관리자(140)가 할 일을 알려줄 수 있다.At this time, when the network manager 140 monitors the information generated while performing the security monitoring of the network using the network switches 120-1 to 120-N using the network security apparatus 110, The network manager 140 can organize alarms and information generated through the security device 110 and inform the network manager 140 of the work to be done.

이 때, 대시보드는 알람 영역을 통해 화이트리스트에 위배되는 트래픽에 의한 알람 리스트 또는 알람 개수, 미등록 단말(IP, MAC)의 리스트 또는 개수, 미등록된 서비스(프로토콜, 서버 포트, 트래픽 전송 방향)의 리스트 또는 개수, 미등록된 네트워크 스위치 리스트 또는 개수, 시스템 에러(네트워크 스위치 또는 네트워크 보안 장치의 CPU 사용량, 온도, 메모리 사용량과 같은 기기 자체의 문제점)의 리스트 또는 개수, 그 외 보안상 확인해야 할 정보리스트 또는 개수 등을 나타낼 수 있다. At this time, the dashboard displays alarm list or number of alarms by traffic violating the whitelist through the alarm area, list or number of unregistered terminals (IP, MAC), unregistered services (protocol, server port, List or number of lists or numbers, list or number of unregistered network switches, system errors (problems with the device itself such as CPU usage, temperature, memory usage of network switches or network security devices) Or the like.

이 때, 네트워크 관리자(140)는 알람 영역에 나타나는 모든 알람의 개수를 0으로 만드는 것을 목표로 보안활동을 수행할 수 있다. 즉, 알람을 확인하고 이에 대한 대응(보안 담당자에게 보고, 시스템 조치 등)을 수행하여 처리해야 하는 알람의 수를 줄여나가도록 할 수 있다. 이 때, 알람의 개수가 0이 되면 네트워크 관리자(140)는 보안상 최고 우선순위로 대처할 일은 없음을 확인할 수 있으므로 다름 우선순위의 작업을 수행할 수 있게 된다. 최고 우선순위의 일이 발생했음을 알리는 것만큼이나 최고 우선순위의 일이 현재 없음을 알림으로써 네트워크 관리자(140)가 다른 일을 수행할 수 있도록 하는 것도 대시보드의 중요한 역할이고, 본 발명에서는 이를 반영하여 알람 영역을 설계할 수 있다.At this time, the network manager 140 can perform a security activity with the goal of making the number of all alarms appearing in the alarm area zero. That is, it is possible to check the alarm and to respond to it (reporting to the security officer, system action, etc.) to reduce the number of alarms to be processed. At this time, when the number of alarms becomes 0, the network manager 140 can confirm that there is no need to cope with the highest priority in terms of security, so that it is possible to perform tasks with different priorities. It is also an important role of the dashboard to allow the network administrator 140 to perform other tasks by notifying that the highest priority job is not present as much as notifying that the highest priority job has occurred, The alarm area can be designed.

또한, 대시보드는 트랜드 영역을 통해 화이트리스트, 블라인드 리스트, 아이피, 서비스 등이 시간흐름에 따라 얼마나 많이 사용되고 있는지 나타낼 수 있다. 이 때, 네트워크 관리자(140)는 트랜드 영역을 통해 현재 시간대에 가장 많은 트래픽을 발생하는 아이피, 화이트리스트에 포함된 통신 규칙 별로 해당하는 트래픽의 양의 변화 등 시간에 따른 운영 현황을 확인할 수 있다. 이와 같은 트랜스 영역을 통해, 화이트리스트를 통해 허용된 통신이지만 특정 시간대에 일반적으로 발생하지 않는 트랜드가 발생한다든지, 일정한 화이트리스트에 해당하는 트래픽의 발생량이 감소하였다든지 하는 정보를 네트워크 관리자(140)가 알아챌 수 있다. In addition, the dashboard can indicate how much the white list, the blind list, the IP, the service, etc. are being used according to the time flow through the trend area. At this time, the network manager 140 can check the operation status according to time, such as a change in the amount of traffic corresponding to the communication rules included in the IP list whitelist, which generates the most traffic in the current time zone, through the trend area. The network manager 140 determines whether the traffic that has been allowed through the whitelist but has a trend that does not generally occur in a specific time zone or the amount of traffic corresponding to a certain whitelist has decreased through the trance area Can be noticed.

또한, 지속적으로 트랜드 영역의 정보가 변화하면서, 네트워크 관리자(140)는 네트워크 스위치(120-1~ 120-N)들이나 네트워크 보안 장치(110)가 계속 정상적으로 운영되고 있음을 확인할 수 있다. 트랜드 영역 이외의 영역들은 장시간 동안 정보의 변화가 발생하지 않을 수 있다. 그러므로 네트워크 관리자(140)는 트랜드 영역 이외의 다른 영역들을 보면서 네트워크 스위치(120-1~ 120-N)들이나 네트워크 보안 장치(110)가 정상동작 하지 않았을 때의 변화를 감지하기 어려울 수 있다. 또한, 네트워크 스위치(120-1~ 120-N)들이나 네트워크 보안 장치(110)가 정상적으로 동작하고 있는지에 대한 의심을 가질 수도 있다.Also, as the information of the trend area continuously changes, the network manager 140 can confirm that the network switches 120-1 to 120-N and the network security apparatus 110 continue to operate normally. Regions other than the trend area may not change information for a long time. Therefore, the network manager 140 may be unable to detect changes when the network switches 120-1 to 120-N or the network security apparatus 110 are not operating normally while viewing other areas than the trend area. In addition, there may be a doubt as to whether the network switches 120-1 to 120-N or the network security device 110 are operating normally.

따라서, 짧은 시간에도 정보의 변화가 발생하는 트랜드 영역을 대시보드에 생성하여 네트워크 관리자(140)에게 네트워크 스위치(120-1~ 120-N)들과 네트워크 보안 장치(110)가 정상적으로 운영되고 있음에 대한 정보를 제공할 수 있다. 예를 들어, 디지털카메라가 사진을 찍었음을 알려주기 위해 셔터음을 일부러 내는 것과 비슷한 효과라 할 수 있다.Therefore, the network switches 120-1 to 120-N and the network security apparatus 110 are normally operated to the network manager 140 by generating a trend area in which the information changes in a short period of time on the dashboard Can be provided. For example, an effect similar to a shutter sound can be used to tell the digital camera to take a picture.

또한, 대시보드는 리소스 영역을 통해 현재 네트워크 스위치(120-1~ 120-N)들 및 네트워크 보안 장치(110)를 이용하여 보안감시를 수행하는 대상들과 그와 관련하여 사용하는 정보들의 현황을 나타낼 수 있다. 리소스 영역에 나타나는 정보는 등록된 단말(IP, MAC), 등록된 서비스(프로토콜, 서버 포토, 트래픽 전송 방향 등), 등록된 네트워크 스위치, 화이트리스트 및 블라인드 리스트 각각에 대한 개수와 최근 일정기간 안에 추가된 개수, 또는 삭제된 개수 등에 상응할 수 있다.In addition, the dashboard displays current status of the objects performing security surveillance using the current network switches 120-1 through 120-N and the network security device 110 through the resource area and the information used in connection therewith . The information appearing in the resource area is added to the registered terminal (IP, MAC), the registered service (protocol, server port, traffic transmission direction, etc.), the registered network switch, the whitelist and the blind list, Number of deleted, or deleted number.

네트워크 관리자(140)는 리소스 영역을 통해 현재 보안 감시하는 대상에 대한 현황 및 최근에 발생한 정보의 변화를 파악할 수 있다. 또한, 리소스 영역을 통해, 네트워크 관리자(140)가 1일 3교대 또는 타부터 발령 등에 의해 인수인계를 수행할 경우, 현황정보를 인계 받는 사람에게 정확하게 전달할 수 있다.The network manager 140 can grasp the status of the current security monitoring target and the change of the recently generated information through the resource area. In addition, when the network manager 140 performs the takeover by means of an announcement or the like from three shifts or one day through the resource area, the status information can be accurately delivered to the handover person.

또한, 대시보드는 추천작업 영역을 통해 아직 네트워크 관리자(140)에 의해 확인이 이루어지지 않은 정보들의 리스트 또는 개수 정보를 나타낼 수 있다. 다시 말해서 네트워크 보안 장치(110)가 추천한 정보들 중 네트워크 관리자(140)가 승인 여부를 결정하지 않은 정보만을 추천작업 영역에 나타낼 수 있다.In addition, the dashboard may indicate a list or information of information that has not yet been confirmed by the network manager 140 through the recommended work area. In other words, among the information recommended by the network security apparatus 110, only the information for which the network administrator 140 has not decided whether or not to approve can be displayed in the recommendation work area.

이 때, 알람 영역의 경우에는 긴급하게 대응해야 하는 작업의 개수를 나타낼 수 있고, 추천작업 영역은 알람 영역에 나타내는 사건보다 그 우선순위가 떨어지는 작업을 나타낼 수 있다. 하지만, 현장상황과 화이트리스트 정보의 정확한 동기화를 위해서는 네트워크 관리자(140)가 추천작업 영역에 나타난 작업 정보 또한 빠르게 처리해야 할 수 있다. 즉, 추천작업 영역에 나타나는 정보의 개수가 0개인 것을 확인하면, 네트워크 관리자(140)가 현재 화이트리스 정보가 현장의 상황과 일치한다고 판단할 수 있으므로 네트워크 관리자(140)에게 해야 할 일을 알릴 뿐만 아니라 할 일이 완료되었음을 알리는 효과가 있다.At this time, in the case of the alarm area, it is possible to indicate the number of tasks that must be urgently responded, and the recommended work area can indicate a task whose priority is lower than that in the alarm area. However, in order to accurately synchronize the on-scene and whitelist information, the network manager 140 may need to quickly process the task information indicated in the recommended task area. That is, if it is confirmed that the number of pieces of information appearing in the recommended work area is 0, the network manager 140 can determine that the current whitelis information matches the situation on the spot, But it has the effect of notifying you that you are done.

도 2는 도 1에 도시된 네트워크 보안 시스템이 동작하는 일 예를 나타낸 도면이다.2 is a diagram illustrating an example of the operation of the network security system shown in FIG.

도 2를 참조하면, 도 1에 도시된 네트워크 보안 시스템이 동작하기 위해서는 먼저 네트워크 스위치와 네트워크 보안 장치를 설치할 수 있다(S210).Referring to FIG. 2, in order to operate the network security system shown in FIG. 1, a network switch and a network security device may be installed (S210).

이 때, 네트워크 스위치는 화이트리스트를 기반으로 네트워크의 보안을 수행하거나, 네트워크 현황정보를 수집할 수 있다. At this time, the network switch can perform network security based on the white list or collect network status information.

또한, 네트워크 보안 장치는 본 발명에서 제안하는 접근제어리스트에 해당하는 화이트리스트를 기반으로 네트워크 보안을 관리 및 제어할 수 있다.Also, the network security device can manage and control network security based on the whitelist corresponding to the access control list proposed in the present invention.

이 후, 네트워크 스위치를 통해 네트워크 현황정보를 수집할 수 있다(S220).Thereafter, the network status information may be collected through the network switch (S220).

이 때, 네트워크 현황정보는 S-tuple 기반의 트래픽 정보나 스위치 상태정보 등을 포함할 수 있다.At this time, the network status information may include S-tuple-based traffic information, switch status information, and the like.

이 후, 네트워크 보안 장치가 네트워크 현황정보를 이용하여 화이트리스트를 자동 생성할 수 있다(S230).Thereafter, the network security apparatus may automatically generate the whitelist using the network status information (S230).

이 때, 화이트리스트라 함은 서버 아이피, 서버 포트, 프로토콜 및 클라이언트 아이피로 구성된 형태의 접근제어 리스트로 상호 통신이 허용된 구간에 대한 정보를 의미할 수 있다. In this case, the term white list refers to information about an interval in which mutual communication is permitted with an access control list of a configuration including a server IP, a server port, a protocol, and a client IP.

이 때, 화이트리스트를 자동생성하기 위해서는 기존의 존재하는 접근제어 리스트 추출 기술을 이용할 수 있다.At this time, the existing existing access control list extraction technique can be used to automatically generate the whitelist.

이 때, 네트워크 보안 장치를 통해 자동 생성된 화이트리스트를 실제로 사용하기 위해서는 네트워크 관리자로부터 화이트리스트의 내용에 대해 적합성을 확인 받을 필요가 있다. 그러나, 자동 생성된 화이트리스트에 많은 내용이 포함되어 있을 경우에는 네트워크 관리자가 모든 내용을 확인하기에 어려움이 있을 수 있다.At this time, in order to actually use the white list automatically generated through the network security device, the network manager needs to check the contents of the whitelist. However, if the auto-generated whitelist contains a lot of content, it may be difficult for the network administrator to check all the contents.

따라서, 본 발명에서는 네트워크 관리자가 현장에서 확보할 수 있는 자산정보나 현재 사용중인 서비스 정보 등을 기준으로 화이트리스트에 포함된 내용을 순차적으로 확인하여 모든 정보를 빠짐없이 확인할 수 있는 방법을 제시하고자 한다.Accordingly, the present invention proposes a method by which a network manager can sequentially confirm contents included in a whitelist based on asset information that can be secured in the field, service information currently in use, and the like, .

이를 위해 먼저, 네트워크 보안 장치는 화이트리스트를 자동 생성한 뒤에 네트워크에 등록되어 있지 않은 아이피 정보를 검색하여 네트워크 관리자에게 제공할 수 있다. 즉, 이미 화이트리스트에 포함된 아이피들 중 이미 네트워크에 등록되어 있는 아이피는 다시 네트워크 관리자가 확인할 필요가 없기 때문에, 아직 등록되지 않은 아이피만 네트워크 관리자에게 제공하여 확인할 수 있다. To do this, the network security device may automatically generate a whitelist and then search for IP information that is not registered in the network and provide it to the network administrator. That is, since the network manager does not need to confirm the IPs already registered in the network among the IPs already included in the whitelist, only the IPs not yet registered can be provided to the network administrator for confirmation.

이 때, 네트워크 관리자는 자신이 관리하는 자산목록과 비교하여 등록해도 되는 아이피들을 선택하여 등록이 허가할 수 있다. At this time, the network administrator can permit registration by selecting IPs to be registered in comparison with the list of assets managed by the network administrator.

이 후, 네트워크 보안 장치는 네트워크에 등록되어 있지 않은 프로토콜, 서버 포트, 트래픽 통신 방향 등의 서비스 정보를 검색하여 네트워크 관리자에게 제공할 수 있다. 그러면, 네트워크 사용자는 네트워크에서 사용하는 시스템 및 프로그램의 제조사로부터 제공된 서비스 정보를 기반으로 보안정책에서 금지된 서비스 리스트를 획득하고, 해당 리스트를 기준으로 사용해도 되는 서비스를 선택할 수 있다. Thereafter, the network security apparatus can retrieve service information such as a protocol not registered in the network, a server port, a traffic communication direction, and the like, and provide the retrieved service information to the network manager. Then, the network user can obtain the service list prohibited in the security policy based on the service information provided from the manufacturer of the system and programs used in the network, and can select a service that can be used based on the list.

이 후, 네트워크 보안 장치는 네트워크 관리자로부터 확인 받은 아이피와 서비스만으로 이루어진 화이트리스트를 네트워크 관리자에게 제공할 수 있다. 이 때, 네트워크 관리자는 확인한 아이피와 서비스들의 사용관계를 확인할 수 있다. Thereafter, the network security apparatus can provide the network manager with a whitelist consisting of only the IP and the service which are confirmed by the network manager. At this time, the network manager can confirm the use relationship of the identified IP and services.

이와 같이 네트워크 보안 장치가 네트워크 관리자에게 직접 화이트리스트에 대해 확인해야 할 정보를 명시해 주고 그 절차를 명확하게 함으로써 네트워크 관리자가 모든 화이트리스트의 정보를 빠짐없이 확인할 수 있다.In this way, the network security device can directly inform the network manager of the information to be checked against the white list, and clarify the procedure, so that the network manager can check all the white list information without fail.

이 후, 화이트리스트를 기반으로 네트워크 스위치가 네트워크의 보안 및 감시를 수행할 수 있다(S240).Thereafter, the network switch can perform security and monitoring of the network based on the white list (S240).

예를 들어, 화이트리스트 기반 감시에서는 화이트리스트를 위배하는 트래픽에 대한 알람을 발생하고, 네트워크 관리자가 원할 경우에 해당 트래픽을 접근 차단할 수 있다. For example, whitelist based surveillance can generate an alarm for traffic that violates the whitelist and block the traffic if the network administrator wants to.

이 때, 네트워크의 보안 및 감시를 수행하면서도 화이트리스트의 정보와 실제 네트워크 현황정보의 동기화를 지속적으로 수행해야 보다 정확한 네트워크의 보안이 이루어질 수 있다.In this case, while performing security and monitoring of the network, synchronization of the information of the whitelist and the actual network status information must be continuously performed to secure more accurate network security.

이 때, 화이트리스트의 동기화를 수행하기 위해 먼저 화이트리스트에서 불필요한 정보를 제거할 수 있다. 예를 들어, 다수의 네트워크 스위치들을 기반으로 네트워크의 감시를 수행하는 정보를 네트워크 보안 장치가 확인하여 일정기간 이상 사용되지 않는 아이피나 서비스에 대한 화이트리스트가 발생하면, 해당 정보를 네트워크 관리자에게 알려줄 수 있다. 네트워크 관리자는 해당하는 아이피나 서비스가 실제로 사용되지 않는지 확인한 뒤에 해당 정보를 화이트리스트에서 삭제할 수 있다.At this time, unnecessary information can be removed from the white list first to perform synchronization of the white list. For example, if a network security device confirms information for monitoring a network based on a plurality of network switches and a whitelist is generated for an IP or service that is not used for a predetermined period of time, have. The network administrator can confirm that the corresponding IP or service is not actually being used and then delete the information from the whitelist.

다른 예를 들어, 화이트리스트에 아직 추가되지 않은 정보를 확인하여 추가시킬 수도 있다. 즉, 사용자가 직접 화이트리스트를 작성하거나 화이트리스트 자동생성에 사용된 네트워크 현황정보가 부족한 경우에 따라 새롭게 도입된 아이피나 서비스를 화이트리스트에 반영하지 못하는 상황이 항상 발생할 수 있다. 이를 위해 네트워크 보안 장치는 화이트리스트를 위배한 알람을 분석하고, 분석한 정보들 중에서 화이트리스트에 추가할 만한 정보를 네트워크 관리자에게 제안할 수 있다. 이 때, 알람을 분석하였을 경우, 기등록된 아이피나 서비스들로만 이루어진 접근 관계, 등록되지 얼마 되지 않는 아이피에 의한 통신, 신뢰성이 확보된 아이피에서의 통신 및 내부 네트워크에서 사용이 허가된 서비스를 이용한 통신 중 적어도 하나에 해당하는 경우 해당 정보를 화이트리스트에 추가할 정보로 네트워크 관리자에게 제안할 수 있다.For another example, information that has not yet been added to the whitelist can be identified and added. That is, there may be a situation where the user does not directly reflect the newly introduced IP address or service in the whitelist when the user directly creates the whitelist or the network status information used for the automatic white list generation is insufficient. To this end, the network security device analyzes alarms that violate the whitelist, and can suggest to the network administrator information to add to the whitelist among the analyzed information. In this case, when the alarm is analyzed, the access relationship composed only of the previously registered IPs or services, the communication by the IP which is not registered, the communication by the trusted IP, and the communication using the service permitted by the internal network It is possible to suggest the information to the network manager as information to be added to the whitelist.

또한, 네트워크의 보안 및 감시를 수행하며 알람을 제공할 때에는, 네트워크 관리자의 권한 및 역할에 따라 네트워크 관리자가 중요성 높은 알람에 더 집중할 수 있도록 중요성이 낮은 알람을 블라인드 처리할 수 있다. In addition, when performing security and monitoring of the network and providing alarms, the network administrator can blindly process less important alarms so that the network administrator can focus more on the more important alarms, depending on the authority and role of the network administrator.

이 때, 블라인드 처리되는 알람도 실제로 발생한 알람이기 때문에, 대시보드를 통해 네트워크 관리자에게 알람으로 보여지지만 않을 뿐 이에 대한 로그를 저장되어 관리될 수 있다.At this time, since blind processed alarms are actually generated alarms, they can not be displayed as alarms to the network administrator through the dashboard, and the log of the alarms can be stored and managed.

도 3은 도 1에 도시된 네트워크 보안 장치의 일 예를 나타낸 블록도이다. 3 is a block diagram showing an example of the network security apparatus shown in FIG.

도 3을 참조하면, 도 1에 도시된 네트워크 보안 장치(110)는 통신부(310), 네트워크 수집부(320), 화이트리스트 생성부(330), 알람 발생부(340), 네트워크 보안부(350), 삭제 리스트 추천부(360), 추가 리스트 추천부(370), 화이트리스트 보정부(380) 및 저장부(390)를 포함한다.1, the network security apparatus 110 includes a communication unit 310, a network collection unit 320, a whitelist generation unit 330, an alarm generation unit 340, a network security unit 350, A deletion list recommendation unit 360, an additional list recommendation unit 370, a whitelist correction unit 380, and a storage unit 390.

통신부(310)는 네트워크 보안을 위해 네트워크 스위치와 필요한 정보를 송수신하는 역할을 한다. 특히, 본 발명의 일실시예에 따른 통신부(310)는 네트워크 스위치로부터 네트워크 현황정보나 트래픽 정보 등을 수신할 수 있다. The communication unit 310 transmits and receives necessary information to and from the network switch in order to secure the network. In particular, the communication unit 310 according to an embodiment of the present invention can receive network status information, traffic information, and the like from a network switch.

네트워크 수집부(320)는 네트워크 스위치를 기반으로 네트워크 상에서 발생하는 복수개의 트래픽들에 상응하는 네트워크 현황정보를 수집한다.The network collector 320 collects network status information corresponding to a plurality of traffic occurring on the network based on the network switch.

이 때, 사전에 일정기간을 설정해두고, 설정된 기간 동안 네트워크 스위치를 이용하여 네트워크 상에서 발생하는 트래픽 정보 및 네트워크 스위치의 상태 정보 등을 네트워크 현황정보로 수집할 수 있다. At this time, it is possible to set a predetermined period in advance and collect traffic information and network switch status information on the network using the network switch for a predetermined period of time as network status information.

이 때, 수집된 네트워크 현황정보는 네트워크 보안 장치에서 관리하면서, 네트워크 관리자가 원하는 경우에 열람을 할 수 있도록 제공할 수 있다.At this time, the collected network status information can be managed by the network security device, and can be provided to the network manager so that the network administrator can browse the network status information if desired.

화이트리스트 생성부(330)는 네트워크 현황정보를 기반으로 네트워크 관리자에 의해 사용이 허가된 자원을 이용한 화이트리스트를 생성한다.The whitelist generating unit 330 generates a whitelist based on the network status information and resources permitted to use by the network administrator.

이 때, 화이트리스트라 함은 서버 아이피, 서버 포트, 프로토콜 및 클라이언트 아이피로 구성된 형태의 접근제어 리스트로 상호 통신이 허용된 구간에 대한 정보를 의미할 수 있다.In this case, the term white list refers to information about an interval in which mutual communication is permitted with an access control list of a configuration including a server IP, a server port, a protocol, and a client IP.

이 때, 화이트리스트는 네트워크 보안 장치(110)에서 자동으로 생성되기 때문에 네트워크 관리자로부터 그 내용이 적합한지 여부를 확인 받을 필요가 있다. 이 때, 화이트리스트에 포함된 아이피나 프로토콜, 서버 포트, 트래픽 통신 방향과 같은 서비스에 대해서 확인을 수행할 수 있다. At this time, since the white list is automatically generated by the network security apparatus 110, it is necessary to confirm whether the contents are appropriate from the network administrator. At this time, it is possible to check the services such as the IP address, protocol, server port, and traffic communication direction included in the whitelist.

이 때, 네트워크에 등록되어 있는 제1 유형 아이피, 네트워크 관리자에 의해 허가된 제2 유형 아이피, 네트워크에 등록되어 있는 제1 유형 서비스 및 네트워크의 보안정책에 위배되지 않는 제2 유형 서비스 중 적어도 하나를 이용하여 화이트리스트를 생성할 수 있다.At this time, at least one of the first type IP registered in the network, the second type IP permitted by the network manager, the first type service registered in the network, and the second type service not violating the security policy of the network Can be used to generate a whitelist.

즉, 이미 네트워크에서 사용이 가능하도록 등록되어 있는 제1 유형 아이피와 네트워크 관리자가 앞으로 사용이 가능하도록 허가한 제2 유형의 아이피, 그리고 이와 유사하게 이미 네트워크에서 사용이 가능하도록 등록되어 있는 제1 유형 서비스와 네트워크의 보안정책에 위배되지 않아 앞으로 사용이 가능한 제2 유형 서비스 등을 이용하여 화이트리스트를 구성할 수 있다.That is, the first type IP that has already been registered for use in the network, the second type of IP that the network administrator has allowed to use in the future, and the first type that is already registered for use in the network It is possible to construct a whitelist using a second type service which is not in violation of the security policy of the service and the network and can be used in the future.

이 때, 상기와 같이 화이트리스트를 생성하기 전에 먼저 제1 유형의 아이피, 제2 유형의 아이피, 제1 유형의 서비스 및 제2 유형의 서비스를 검색하여 화이트리스트를 구성할 수도 있지만, 네트워크 현황정보를 기반으로 화이트리스트를 먼저 생성한 뒤에 네트워크 관리자의 확인 과정을 통해 가능한 리스트들만을 남기는 방법으로 화이트리스트를 확정할 수도 있다.At this time, the whitelist may be constructed by first searching for a first type of IP, a second type of IP, a first type of service, and a second type of service before generating the whitelist, It is possible to confirm the whitelist by generating the whitelist first and then leaving only the possible lists through the confirmation of the network manager.

예를 들어, 생성한 화이트리스트에서 이미 네트워크에 등록된 제1 유형의 아이피와 제1 유형의 서비스를 통해 구성된 리스트는 제외하고 나머지 리스트만을 네트워크 관리자에게 제공한 뒤, 나머지 리스트에서 네트워크 사용자가 허가한 리스트를 최종적으로 화이트리스트에 포함시켜 사용하도록 할 수 있다.For example, in the generated whitelist, only the remaining list is provided to the network manager except for the list configured through the first type IP and the service of the first type already registered in the network. The list can be finally included in the whitelist.

이 때, 네트워크 현황정보에 포함된 복수개의 클라이언트 아이피들 중 제1 유형 아이피를 검색하고, 제1 유형 아이피를 제외한 나머지 아이피들 중 제2 유형 아이피를 검색할 수 있다.At this time, it is possible to search for the first type IP among the plurality of client IPs included in the network status information, and to search for the second type IP among the remaining IPs except for the first type IP.

이 때, 제1 유형 아이피를 제외한 나머지 아이피들을 네트워크 관리자에게 제공하고, 네트워크 관리자가 선택하는 아이피를 제2 유형 아이피로 검색할 수 있다. 이 때, 네트워크 관리자는 자신이 관리하는 자산 목록과 비교하여 등록해도 되는 아이피를 선택할 수 있다.At this time, other IPs other than the first type IP may be provided to the network manager, and the IPs selected by the network administrator may be searched by the second type IP. At this time, the network administrator can select the IP to be registered by comparing with the list of assets managed by the network manager.

이 때, 네트워크 현황정보에 포함된 복수개의 서비스들 중 제1 유형 서비스를 검색하고, 제1 유형 서비스를 제외한 나머지 서비스들 중 제2 유형 서비스를 검색할 수 있다.At this time, the first type service may be searched among the plurality of services included in the network status information, and the second type service may be searched for among the remaining services except for the first type service.

이 때, 제2 유형 아이피를 검색할 때와 유사하게, 제1 유형 서비스를 제외한 나머지 서비스들을 네트워크 관리자에게 제공하고, 네트워크 관리자가 선택하는 서비스를 제2 유형 서비스로 검색할 수 있다. 이 때, 네트워크 관리자는 네트워크에 상응하는 시스템 및 프로그램의 제조사로부터 서비스 정보를 제공 받고, 보안정책에서 금지된 서비스 리스트를 기반으로 사용해도 되는 서비스를 선택할 수 있다.At this time, similarly to the case of searching the second type IP, the service other than the first type service may be provided to the network manager, and the service selected by the network manager may be searched by the second type service. At this time, the network administrator can receive the service information from the maker of the system and the program corresponding to the network, and can select a service that can be used based on the prohibited service list in the security policy.

이와 같은 방법을 통해 화이트리스트에 포함되는 모든 정보들을 빠짐없이 확인할 수 있다.In this way, all information included in the white list can be checked without fail.

알람 발생부(340)는 화이트리스트에 위배되는 트래픽이 발생한 경우에 네트워크 관리자에게 알람을 발생한다.The alarm generator 340 generates an alarm to the network administrator when traffic that violates the whitelist occurs.

이 때, 화이트리스트에 포함된 복수개의 통신 규칙들 중 어느 하나의 통신 규칙에 의한 알람이 기설정된 기준 횟수 이상 반복적으로 발생하는 경우에 어느 하나의 통신 규칙을 블라인드 리스트에 추가하여 동일한 트래픽에 의한 알람이 생략되도록 제어할 수 있다. 이와 같이 동일한 트래픽에 의한 알람을 생략함으로써 네트워크 관리자가 중요성 높은 알람에 더 집중할 수 있도록 하여 효과적으로 네트워크 보안을 수행할 수 있다. At this time, when an alarm according to any one of the plurality of communication rules included in the whitelist is repeatedly generated more than a preset reference number, any one of communication rules is added to the blind list, Can be omitted. By omitting the alarm by the same traffic, the network manager can concentrate more on the alarm of importance, thereby effectively performing the network security.

또한, 네트워크 관리자로 하여금 동일하지 않고 새로운 종류의 알람을 보다 쉽게 파악하게 함으로써 그에 대한 대응을 신속하게 하는 효과가 있을 수 있다.In addition, the network manager may make it easier to recognize new types of alarms that are not the same, thereby speeding up the response to the alarms.

이 때, 복수개의 통신 규칙들 중 적어도 하나의 통신 규칙이 블라인드 리스트에 추가되는 경우에 블라인드 리스트에 의해 생략되는 알람에 상응하는 알람 로그를 기록할 수 있다. 즉, 블라인드 리스트에 의해 네트워크 관리자에게 제공되는 알람은 생략된다 해도 실제로 알람은 발생한 것이기 때문에 이에 대한 정보를 기록하여 현재 실시간으로 알람이 계속 발생하고 있는지에 대한 정보를 제공할 수 있다.At this time, when at least one of the plurality of communication rules is added to the blind list, the alarm log corresponding to the alarm that is omitted by the blind list can be recorded. That is, even though the alarm provided to the network administrator by the blind list is omitted, since the alarm is actually generated, information on the alarm can be recorded to provide information on whether or not the alarm continues to occur in the current real time.

이 때, 알람 로그를 기반으로 적어도 하나의 통신 규칙 중 기설정된 알람 발생 기간 동안 사용되지 않은 통신 규칙을 블라인드 리스트 삭제 후보로 추출하여 네트워크 관리자에게 제공할 수 있다. At this time, unused communication rules among at least one communication rule based on the alarm log may be extracted as a blind list deletion candidate and provided to the network administrator.

이 때, 블라인드 리스트를 사용함으로써 실시간으로 알람을 확인하는 관리자가 알람에 대한 대응을 수행하는 처리자에게 신속하게 알람 발생 정보를 전달할 수 있다. At this time, by using the blind list, an administrator who confirms an alarm in real time can quickly transmit alarm occurrence information to a processor that performs a response to an alarm.

만약, 알람의 특성 별로 그 정보를 전달할 처리자들이 정해져 있다면, 알람을 감시하는 관리자나 감시요원은 보고를 마친 알람들 이외에 자신이 신속히 보고해야 하는 알람들을 확인할 수 있어야 한다. 이 때, 블라인드 리스트를 이용하면 감시요원은 보고를 마친 알람의 특성을 블라인드에 추가하면서 현재 자신이 보고해야 하는 알람들에 집중할 수 있다.If the processors to which the information is to be transmitted are determined by the characteristics of the alarms, the manager or the surveillance agent monitoring the alarms should be able to confirm the alarms that they should report promptly in addition to the alarms that have been reported. At this time, the blind list allows the surveillance officer to add the characteristics of the reported alarm to the blinds and concentrate on the alarms that he or she is currently reporting.

또한, 블라인드 리스트에 의해 실시간 알람이 모두 사라지는 걸 확인하면, 감시요원은 우선 본인이 현재 보고해야 할 알람이 없는 것을 확신할 수 있어 다른 필요작업을 수행할 수 있게 된다. 이는 보안관제 시스템 등을 이용한 관제작업의 효율성을 높이는데 도움이 될 수 있다.Also, by confirming that the blind list removes all real-time alarms, the surveillance personnel can first be assured that there are no alarms to report now and can perform other necessary tasks. This can help increase the efficiency of the control work using the security control system.

또한, 네트워크를 악의적인 목적으로 공격하기 위한 공격자는 치명적인 공격을 감추기 위해 DDoS 등의 방법으로 다수의 공격을 수행할 수 있다. 즉, 다수의 공격에 의한 알람으로 치명적인 공격에 대한 알람을 숨기는 경우가 많다. 이러한 경우 피해의 치명성이나 공격 대상 시스템의 중요도를 기반으로 블라인드 리스트가 비교적 덜 중요한 특성의 알람들을 생략함으로써 치명적 피해를 입힐 수 있는 알람을 효과적으로 확인할 수 있다.In addition, an attacker who attacks a network for malicious purposes can perform a number of attacks using a method such as DDoS to hide a fatal attack. In other words, alarms caused by multiple attacks often hide alarms for fatal attacks. In this case, blind lists can effectively identify alarms that can cause fatal damage by omitting alarms of relatively less important characteristics, based on the vulnerability of the damage or the importance of the system to be attacked.

이 때, 블라인드 리스트의 효과를 낼 수 있도록 화이트리스트를 직접 편집하면서 사용할 수도 있겠으나, 만약 편집과정에서 발생하는 알람에 대해 네트워크 보안 장치가 일시적으로 알람이 아니라고 판단하게 된다면, 추후 알람들에 대한 로그를 분석함에 있어 큰 오류를 발생시킬 수도 있다. If the network security device determines that the network security device is not an alarm for the alarm generated during the editing process, it may be possible to use a log for the subsequent alarms It can cause a big error in analyzing

또한, 화이트리스트는 네트워크 보안에 있어 매우 중요한 정보이므로, 권한이 낮은 사용자는 화이트리스트를 편집할 수 있는 권한이 없다. 그러나, 권한이 낮은 관리자가 실시간으로 네트워크를 감시하는 경우에 사전에 파악된 알람이나, 신규 도입된 장비에 의해 추후 화이트리스트에 추가해야 할 정보들로 인한 알람이 계속 발생한다면, 그 중요성이 낮거나 불필요하다고 판단되는 알람을 생략할 수 있도록 하는 별도의 기능이 필요하다. Also, whitelists are very important information for network security, so low-privileged users do not have permission to edit the whitelist. However, if an unauthorized administrator monitors the network in real time and if an alarm continues due to a previously detected alarm or information to be added to a future whitelist by newly introduced equipment, It is necessary to have a separate function for omitting an alarm that is judged to be unnecessary.

따라서, 화이트리스트와 구분되는 별도의 블라인드 리스트를 생성하여 이러한 기능을 충족할 수 있다.Therefore, this function can be satisfied by generating a separate blind list which is distinguished from the whitelist.

네트워크 보안부(350)는 네트워크 관리자로부터 트래픽에 대한 차단 요청이 수신된 경우에 네트워크 스위치를 통해 트래픽의 접근을 차단한다.The network security unit 350 blocks access of traffic through the network switch when a blocking request for traffic is received from the network manager.

삭제 리스트 추천부(360)는 화이트리스트에 포함된 복수개의 통신 규칙들 중 기설정된 사용 기간 동안 한번도 사용되지 않은 통신 규칙을 화이트리스트 삭제 후보로 추출하여 네트워크 관리자에게 추천한다.The deletion list recommendation unit 360 extracts a communication rule that has not been used for a predetermined period of time among the plurality of communication rules included in the whitelist as a white list deletion candidate and recommends the communication rule to the network administrator.

예를 들어, 기설정된 사용 기간이 n분이라고 가정한다면, 화이트리스트를 기반으로 네트워크 보안을 시작하고 n분 동안 화이트리스트에 포함된 통신 규칙 A를 한번도 사용한 기록이 없다면, 통신 규칙 A를 화이트리스트 삭제 후보로 추출하여 네트워크 관리자에게 추천할 수 있다.For example, assuming that the preset period of use is n minutes, if network security is initiated based on the white list and there is no record of communication rule A contained in the whitelist for n minutes, communication rule A is deleted It can be extracted as a candidate and recommended to the network administrator.

이 때, 통신 규칙은 서버 아이피, 서버 포트, 프로토콜, 클라이언트 아이피 및 트래픽 통신 방향 중 적어도 하나를 기반으로 구성될 수 있다.At this time, the communication rule may be configured based on at least one of a server IP, a server port, a protocol, a client IP, and a traffic communication direction.

추가 리스트 추천부(370)는 알람이 발생한 트래픽에 상응하게 기록된 트래픽 로그를 기반으로 화이트리스트에 추가할 화이트리스트 추가 후보를 추출하여 네트워크 관리자에게 추천한다.The additional list recommendation unit 370 extracts a white list addition candidate to be added to the white list based on the traffic log recorded corresponding to the traffic in which the alarm occurs, and recommends the white list addition candidate to the network manager.

이 때, 트래픽 로그를 분석한 결과, 기등록된 아이피나 서비스들로만 이루어진 접근 관계, 등록되지 얼마 되지 않은 아이피에 의한 통신, 신뢰성이 확보된 아이피에서의 통신 및 내부 네트워크에서 사용이 허가된 서비스를 이용한 통신 중 적어도 하나의 경우에 화이트리스트 추가 후보로 추출할 수 있다.At this time, as a result of analyzing the traffic log, it is found that the access log including only the previously registered IP or services, the communication by the unregistered IP, the communication by the trusted IP, and the service permitted by the internal network Communication can be extracted as a white list addition candidate in at least one case.

화이트리스트 보정부(380)는 네트워크 관리자의 승인을 기반으로 화이트리스트 삭제 후보 및 화이트리스트 추가 후보 중 적어도 하나를 보정 대기 상태로 전환하고, 최종 보안 담당자의 승인을 기반으로 삭제 및 추가 중 적어도 하나에 상응하는 보정을 실행한다.The white list correcting unit 380 switches at least one of the white list deletion candidates and the white list addition candidates to the correction waiting state based on the approval of the network administrator and updates at least one of deletion and addition based on the approval of the final security officer And performs corresponding corrections.

이 때, 최종 보안 담당자는 실제로 화이트리스트를 변경하여 적용할 수 있는 권한을 가진 사람을 의미할 수 있다. 예를 들어, 네트워크 담당자는 네트워크 보안 장치가 추천해주는 보정 정보들 중 수행해도 좋을 정보들을 선별하여 보정 대기 상태로 전환할 수 있고, 최종 보안 담당자는 보정 대기 상태에 있는 정보들을 확인하여 실제로 화이트리스트에 적용할 것인지에 대한 승인을 수행할 수 있다.At this time, the final security officer may mean a person who has the authority to actually change and apply the whitelist. For example, the network administrator can select the corrective information recommended by the network security device and select the information to be corrected, and the final security officer can check the information in the correction wait state and actually check the white list Or to approve the application.

이와 같은 과정을 통해, 최종 보안 담당자의 권한을 가진 일부의 사람이 항상 화이트리스트를 감시하지 않아도 권한이 낮은 다수의 네트워크 관리자들을 통해 네트워크에서 발생하는 정보에 신속하게 대응할 수 있다. 또한, 네트워크에서 발생하는 정보들을 이중으로 확인하여 처리할 수 있기 때문에 처리 과정에서 발생할 수 있는 실수를 최소화하는 것이 가능할 수 있다.Through this process, some people with the authority of the final security officer can quickly respond to information that occurs on the network through a number of unauthorized network administrators without having to monitor the whitelist at all times. In addition, since the information generated in the network can be double checked and processed, it is possible to minimize the mistakes that may occur in the processing.

저장부(390)는 상술한 바와 같이 본 발명의 일실시예에 따른 네트워크 보안 과정에서 발생되는 다양한 정보를 저장한다.The storage unit 390 stores various information generated in the network security process according to an embodiment of the present invention as described above.

실시예에 따라, 저장부(390)는 네트워크 보안 장치와 독립적으로 구성되어 네트워크 보안을 위한 기능을 지원할 수 있다. 이 때, 저장부(390)는 별도의 대용량 스토리지로 동작할 수 있고, 동작 수행을 위한 제어 기능을 포함할 수 있다.According to an embodiment, the storage unit 390 may be configured independently of the network security device to support functions for network security. At this time, the storage unit 390 may operate as a separate mass storage and may include a control function for performing operations.

한편, 네트워크 보안 장치(110)는 메모리가 탑재되어 그 장치 내에서 정보를 저장할 수 있다. 일 구현예의 경우, 메모리는 컴퓨터로 판독 가능한 매체이다. 일 구현 예에서, 메모리는 휘발성 메모리 유닛일 수 있으며, 다른 구현예의 경우, 메모리는 비휘발성 메모리 유닛일 수도 있다. 일 구현예의 경우, 저장장치는 컴퓨터로 판독 가능한 매체이다. 다양한 서로 다른 구현 예에서, 저장장치는 예컨대 하드디스크 장치, 광학디스크 장치, 혹은 어떤 다른 대용량 저장장치를 포함할 수도 있다.On the other hand, the network security apparatus 110 can store information in the apparatus in which the memory is installed. In one implementation, the memory is a computer-readable medium. In one implementation, the memory may be a volatile memory unit, and in other embodiments, the memory may be a non-volatile memory unit. In one implementation, the storage device is a computer-readable medium. In various different implementations, the storage device may comprise, for example, a hard disk device, an optical disk device, or any other mass storage device.

이와 같은 네트워크 보안 장치를 이용함으로써 네트워크에 접근 가능한 화이트리스트를 정의하고, 이를 기반으로 네트워크 트래픽을 감시 및 차단할 수 있다.By using such a network security device, it is possible to define a whitelist that can access the network, and monitor and block network traffic based on this.

또한, 반복적인 트래픽에 의한 알람을 생략함으로써 네트워크 관리자가 중요한 알람에 집중할 수 있는 네트워크 관리 환경을 제공할 수 있으며, 대시보드를 통해 네트워크 보안 상황을 한눈에 확인할 수 있도록 제공함으로써 네트워크 관리자가 효과적으로 네트워크 보안을 수행할 수도 있다.In addition, by omitting repetitive traffic alarms, network administrators can provide a network management environment that allows network administrators to focus on critical alarms. By providing dashboards that provide an at-a-glance view of network security status, . ≪ / RTI >

도 4는 도 3에 도시된 화이트리스트 생성부의 일 예를 나타낸 블록도이다.4 is a block diagram showing an example of the whitelist generating unit shown in FIG.

도 4를 참조하면, 도 3에 도시된 화이트리스트 생성부(330)는 아이피 검색부(410) 및 서비스 검색부(420)를 포함한다.Referring to FIG. 4, the whitelist generation unit 330 shown in FIG. 3 includes an IP search unit 410 and a service search unit 420.

아이피 검색부(410)는 네트워크 현황정보에 포함된 복수개의 클라이언트 아이피들 중 제1 유형 아이피를 검색하고, 제1 유형 아이피를 제외한 나머지 아이피들 중 제2 유형 아이피를 검색한다.The IP searcher 410 searches for a first type IP among a plurality of client IPs included in the network status information and searches for a second type IP among the remaining IPs except for the first type IP.

이 때, 제1 유형 아이피를 제외한 나머지 아이피들을 네트워크 관리자에게 제공하고, 네트워크 관리자가 선택하는 아이피를 제2 유형 아이피로 검색할 수 있다. 이 때, 네트워크 관리자는 자신이 관리하는 자산 목록과 비교하여 등록해도 되는 아이피를 선택할 수 있다.At this time, other IPs other than the first type IP may be provided to the network manager, and the IPs selected by the network administrator may be searched by the second type IP. At this time, the network administrator can select the IP to be registered by comparing with the list of assets managed by the network manager.

서비스 검색부(420)는 네트워크 현황정보에 포함된 복수개의 서비스들 중 제1 유형 서비스를 검색하고, 제1 유형 서비스를 제외한 나머지 서비스들 중 제2 유형 서비스를 검색한다.The service searching unit 420 searches for the first type service among the plurality of services included in the network status information and searches for the second type service among the remaining services excluding the first type service.

이 때, 제2 유형 아이피를 검색할 때와 유사하게, 제1 유형 서비스를 제외한 나머지 서비스들을 네트워크 관리자에게 제공하고, 네트워크 관리자가 선택하는 서비스를 제2 유형 서비스로 검색할 수 있다. 이 때, 네트워크 관리자는 네트워크에 상응하는 시스템 및 프로그램의 제조사로부터 서비스 정보를 제공 받고, 보안정책에서 금지된 서비스 리스트를 기반으로 사용해도 되는 서비스를 선택할 수 있다.At this time, similarly to the case of searching the second type IP, the service other than the first type service may be provided to the network manager, and the service selected by the network manager may be searched by the second type service. At this time, the network administrator can receive the service information from the maker of the system and the program corresponding to the network, and can select a service that can be used based on the prohibited service list in the security policy.

이와 같은 방법을 통해 화이트리스트에 포함되는 모든 정보들을 빠짐없이 확인할 수 있다.In this way, all information included in the white list can be checked without fail.

도 5는 도 3에 도시된 알람 발생부의 일 예를 나타낸 블록도이다.5 is a block diagram showing an example of the alarm generating unit shown in FIG.

도 5를 참조하면, 도 3에 도시된 알람 발생부(340)는 알람 제어부(510), 알람 기록부(520) 및 블라인드 리스트 관리부(530)를 포함한다.Referring to FIG. 5, the alarm generator 340 shown in FIG. 3 includes an alarm controller 510, an alarm logger 520, and a blind list manager 530.

알람 제어부(510)는 이 때, 화이트리스트에 포함된 복수개의 통신 규칙들 중 어느 하나의 통신 규칙에 의한 알람이 기설정된 기준 횟수 이상 반복적으로 발생하는 경우에 어느 하나의 통신 규칙을 블라인드 리스트에 추가하여 동일한 트래픽에 의한 알람이 생략되도록 제어한다. 이와 같이 동일한 트래픽에 의한 알람을 생략함으로써 네트워크 관리자가 중요성 높은 알람에 더 집중할 수 있도록 하여 효과적으로 네트워크 보안을 수행할 수 있다. At this time, the alarm control unit 510 adds one of the communication rules to the blind list when the alarm according to any one of the plurality of communication rules contained in the whitelist is repeatedly generated more than the preset reference number So that alarms based on the same traffic are omitted. By omitting the alarm by the same traffic, the network manager can concentrate more on the alarm of importance, thereby effectively performing the network security.

또한, 네트워크 관리자로 하여금 동일하지 않고 새로운 종류의 알람을 보다 쉽게 파악하게 함으로써 그에 대한 대응을 신속하게 하는 효과가 있을 수 있다.In addition, the network manager may make it easier to recognize new types of alarms that are not the same, thereby speeding up the response to the alarms.

알람 기록부(520)는 복수개의 통신 규칙들 중 적어도 하나의 통신 규칙이 블라인드 리스트에 추가되는 경우에 블라인드 리스트에 의해 생략되는 알람에 상응하는 알람 로그를 기록한다. 즉, 블라인드 리스트에 의해 네트워크 관리자에게 제공되는 알람은 생략된다 해도 실제로 알람은 발생한 것이기 때문에 이에 대한 정보를 기록하여 현재 실시간으로 알람이 계속 발생하고 있는지에 대한 정보를 제공할 수 있다.The alarm log 520 records an alarm log corresponding to an alarm that is omitted by the blind list when at least one of the plurality of communication rules is added to the blind list. That is, even though the alarm provided to the network administrator by the blind list is omitted, since the alarm is actually generated, information on the alarm can be recorded to provide information on whether or not the alarm continues to occur in the current real time.

블라인드 리스트 관리부(530)는 알람 로그를 기반으로 적어도 하나의 통신 규칙 중 기설정된 알람 발생 기간 동안 사용되지 않은 통신 규칙을 블라인드 리스트 삭제 후보로 추출하여 네트워크 관리자에게 제공한다.The blind list management unit 530 extracts unused communication rules from the at least one communication rule based on the alarm log for a predetermined alarm generation period as a blind list deletion candidate and provides the network rule to the network administrator.

이 때, 블라인드 리스트를 사용함으로써 실시간으로 알람을 확인하는 관리자가 알람에 대한 대응을 수행하는 처리자에게 신속하게 알람 발생 정보를 전달할 수 있다. At this time, by using the blind list, an administrator who confirms an alarm in real time can quickly transmit alarm occurrence information to a processor that performs a response to an alarm.

만약, 알람의 특성 별로 그 정보를 전달할 처리자들이 정해져 있다면, 알람을 감시하는 관리자나 감시요원은 보고를 마친 알람들 이외에 자신이 신속히 보고해야 하는 알람들을 확인할 수 있어야 한다. 이 때, 블라인드 리스트를 이용하면 감시요원은 보고를 마친 알람의 특성을 블라인드에 추가하면서 현재 자신이 보고해야 하는 알람들에 집중할 수 있다.If the processors to which the information is to be transmitted are determined by the characteristics of the alarms, the manager or the surveillance agent monitoring the alarms should be able to confirm the alarms that they should report promptly in addition to the alarms that have been reported. At this time, the blind list allows the surveillance officer to add the characteristics of the reported alarm to the blinds and concentrate on the alarms that he or she is currently reporting.

또한, 블라인드 리스트에 의해 실시간 알람이 모두 사라지는 걸 확인하면, 감시요원은 우선 본인이 현재 보고해야 할 알람이 없는 것을 확신할 수 있어 다른 필요작업을 수행할 수 있게 된다. 이는 보안관제 시스템 등을 이용한 관제작업의 효율성을 높이는데 도움이 될 수 있다.Also, by confirming that the blind list removes all real-time alarms, the surveillance personnel can first be assured that there are no alarms to report now and can perform other necessary tasks. This can help increase the efficiency of the control work using the security control system.

도 6은 본 발명의 일실시예에 따른 블라인드 리스트를 사용한 경우의 알람 발생을 나타낸 도면이다.6 is a diagram illustrating an alarm occurrence when a blind list is used according to an embodiment of the present invention.

도 6을 참조하면, 본 발명에 따른 블라인드 리스트를 사용하지 않은 경우의 알람 발생 현황(610)과 블라인드 리스트를 사용한 경우의 알람 발생 현황(620)을 비교하여 확인할 수 있다.Referring to FIG. 6, the alarm occurrence status 610 when the blind list is not used and the alarm occurrence status 620 when the blind list is used can be compared with each other.

먼저 블라인드 리스트를 사용하지 않은 경우의 알람 발생 현황(610)을 살펴보면, "A에서 B로 접근시도"라는 알람(611, 612, 613, 614, 615, 617, 618)이 다수 발생하기 때문에 중간중간에 섞여서 발생하는 "B에서 C로 접근시도"라는 알람(616)과 "C에서 A로 접근시도"라는 알람(619)를 쉽게 인지하기 어려울 수 있다. 이로 인해 관련된 담당자에게도 알람 정보가 전달되지 않아 알람에 적절히 대응하지 못할 수 있다.612, 613, 614, 615, 617, and 618 of "Attempt from A to B" are generated in the alarm occurrence status 610 when the blind list is not used first, It may be difficult to easily recognize the alarm 616 of "attempt to access from B to C" and the alarm 619 of "attempt to access from C to A" mixed with the alarm. As a result, the alarm information is not transmitted to the person in charge and the alarm can not be properly handled.

이러한 경우를 대비하여 블라인드 리스트에 "A에서 B로 접근시도"에 상응하는 통신 규칙을 포함시키면, 블라인드 리스트를 사용한 경우의 알람 발생 현황(620)과 같이 쉽게 알람의 정보를 파악할 수 있다.In this case, if the communication rule corresponding to "A to B access attempt" is included in the blind list, the alarm information can be easily grasped as in the alarm occurrence status 620 when the blind list is used.

이 때, 생략된 알람에 대한 정보는 별도의 알람 로그로 기록되어 네트워크 관리자라 알람의 실시간 발생 정보를 확인할 수 있도록 할 수 있다.At this time, the information about the omitted alarm is recorded in a separate alarm log so that the network administrator can check the real-time occurrence information of the alarm.

도 7은 본 발명의 일실시예에 따른 화이트리스트의 보정 승인 절차를 나타낸 도면이다.FIG. 7 is a flowchart illustrating a white list correction procedure according to an exemplary embodiment of the present invention. Referring to FIG.

도 7을 참조하면, 본 발명의 일실시예에 따른 화이트리스트의 보정 승인 절차는 먼저 네트워크 보안 장치(710)가 화이트리스트 삭제 후보나 화이트리스트 추가 후보 등을 추천할 수 있다. Referring to FIG. 7, the procedure for approving the correction of a white list according to an embodiment of the present invention may first recommend a white list deletion candidate, a white list addition candidate, and the like by the network security device 710.

이 때, 일반담당자 권한을 갖는 네트워크 관리자가 추천정보를 확인하고, 추천된 정보가 적절하다고 판단되는 경우에는 추천 정보를 승인하여 적용 대기 또는 보정 대기 상태로 전환할 수 있다.At this time, the network manager having the general contact person authority confirms the recommendation information, and if the recommended information is judged to be appropriate, the recommendation information can be approved and can be switched to the application wait or correction wait state.

이 후, 보안담당자 권한을 갖는 최종 보안 담당자가 적용대기 또는 보정 대기 상태로 올려진 추천 정보를 확인하고, 추천된 정보가 적절하다고 판단된 경우에 최종 적인 승인 과정을 거쳐 화이트리스트를 보정할 수 있다.After that, the final security officer with security officer's authority can check the recommendation information that is put on hold or in the correction waiting state, and if the recommended information is judged to be appropriate, the whitelist can be corrected through the final approval process .

이 후, 보정된 화이트리스트를 네트워크 스위치(720)의 보안을 수행할 수 있다.Thereafter, the network switch 720 can be secured with the corrected white list.

이와 같은 보정 승인 절차를 통해 화이트리스트를 보정함으로써 화이트리스트가 악의적으로 수정되거나 보정되는 것을 방지할 수 있으며, 또한 보정 과정에서 관리자들의 실수에 의해 발생할 수 있는 피해를 최소화 시킬 수도 있다.By correcting the white list through such a correction approval procedure, it is possible to prevent the white list from being maliciously modified or corrected, and it is also possible to minimize the damage caused by the mistakes of the managers in the correction process.

도 8은 본 발명에 따른 네트워크 보안 장치를 통해 복수의 네트워크 스위치들의 화이트리스트를 통합 관리하는 일 예를 나타낸 도면이다.FIG. 8 is a diagram illustrating an example in which a white list of a plurality of network switches is integratedly managed through the network security apparatus according to the present invention.

도 8을 참조하면, 본 발명의 일실시예에 따른 네트워크 보안 장치(810)가 복수의 네트워크 스위치들에 각각 적용된 화이트리스트의 정보들을 합쳐서 하나의 화이트리스트(811)로 관리할 수 있다. 이와 같이 화이트리스트(811)를 관리할 경우, 방화벽 규칙과 유사한 형태를 가질 수 있다.Referring to FIG. 8, the network security apparatus 810 according to an embodiment of the present invention may combine the white list information applied to each of the plurality of network switches and manage the white list 811 as a single white list. When the whitelist 811 is managed as described above, it may have a form similar to a firewall rule.

이 때, 각각의 네트워크 스위치(820, 830)에서 실제로 사용할 화이트리스트의 내용은 각각의 네트워크 스위치(820, 830)에 연결된 단말(IP, MAC)들이 무엇인가에 따라 결정될 수 있다.At this time, the content of the whitelist to be actually used by each of the network switches 820 and 830 can be determined according to what the terminals (IP, MAC) connected to the network switches 820 and 830 are.

도 8을 참조하면, 네트워크 스위치(820) 1은 자산#1이 연결된 것을 확인하고, 네트워크 보안 장치(810)가 관리하는 화이트리스트(811)에서 자산#1이 네트워크 스위치(820) 1로 전송하는 트래픽에 대한 화이트리스트 정보를 획득하여 적용할 수 있다. 8, network switch 820 1 confirms that asset # 1 is connected and sends asset # 1 to network switch 820 1 in a whitelist 811 managed by network security appliance 810 It is possible to acquire and apply white list information on traffic.

또한, 네트워크 스위치(830) 2는 네트워크 보안 장치(810)가 관리하는 화이트리스트(811)에서 자산#2가 네트워크 스위치(830) 2로 전송하는 트래픽에 대한 화이트리스트 정보를 획득하여 적용할 수 있다.Network switch 830 2 may also obtain and apply white list information for traffic that asset # 2 sends to network switch 830 2 in a whitelist 811 managed by network security appliance 810 .

이 때, 자산#1을 네트워크 스위치(830) 2로 옮겨서 연결한다고 가정할 수 있다. 이 때, 네트워크 보안 장치(810)는 자산#1에 의해 네트워크 스위치 1에서 사용된 화이트리스트(821)의 정보를 알고 있다. 따라서, 네트워크 관리자에 의한 추가작업 없이, 자동으로 네트워크 스위치(830) 2로 네트워크 스위치 1에서 사용된 화이트리스트(821)의 정보를 옮겨 줄 수 있다.At this time, it can be assumed that the asset # 1 is moved to the network switch 830 for connection. At this time, the network security device 810 knows the information of the whitelist 821 used in the network switch 1 by the asset # 1. Thus, without further work by the network administrator, the information in the whitelist 821 used in the network switch 1 can be automatically transferred to the network switch 830. [

상기에서 설명한 방법을 실제로 적용하는 방법은 먼저, 네트워크 보안 장치(810)가 화이트리스트(811)를 보관하고 있고, 각각의 네트워크 스위치(820, 830)는 자신에게 연결된 단말정보를 네트워크 보안 장치(810)에게 전송한다. 이 후, 네트워크 보안 장치(810)는 단말정보를 기반으로 각각의 네트워크 스위치(820, 830)에 맞는 화이트리스트의 정보를 전송할 수 있다. 이러한 방식은 각각의 네트워크 스위치(820, 830)마다 최소한의 화이트리스트 정보를 가지게 되므로, 개별 네트워크 스위치 해킹 및 물리적 도단 등에 대해 비교적으로 안전할 수 있다.The network security device 810 stores the whitelist 811 and each network switch 820 and 830 transmits the terminal information connected to the network security device 810 to the network security device 810 . Thereafter, the network security device 810 may transmit information of a whitelist corresponding to each of the network switches 820 and 830 based on the terminal information. This scheme has minimal whitelist information for each network switch 820, 830, so it can be relatively secure against individual network switch hacking and physical downtime.

또는, 네트워크 보안 장치(810)가 화이트리스트(811)를 보관하면서 모든 네트워크 스위치(820, 830)에게 화이트리스트(811)의 정보 전체를 전송하여 동기화할 수 있다. 이 때, 각각의 네트워크 스위치(820, 830)는 화이트리스트(811)를 별도의 저장장소에 보관하면서 자신에게 연결된 단말정보를 기반으로 실제 이용할 화이트리스트 정보를 추출하여 사용할 수 있다. 이러한 방식은 네트워크 보안 장치(810)와 네트워크 스위치 간의 통신상태가 불안한 경우 또는 자산들의 이동이 빈번한 환경에 적합할 수 있다.Alternatively, the network security appliance 810 can transmit and synchronize all of the information in the whitelist 811 to all network switches 820 and 830 while keeping the whitelist 811. At this time, each of the network switches 820 and 830 may store the whitelist 811 in a separate storage location and extract whitelist information to be used based on the terminal information connected thereto. This scheme may be suitable for an environment where the communication state between the network security device 810 and the network switch is unstable or where the movement of assets is frequent.

도 9는 본 발명의 일실시예에 따른 화이트리스트 기반의 네트워크 보안 방법을 나타낸 동작 흐름도이다.FIG. 9 is a flowchart illustrating a network security method based on a white list according to an exemplary embodiment of the present invention.

도 9를 참조하면, 본 발명의 일실시예에 따른 화이트리스트 기반의 네트워크 보안 방법은 네트워크 스위치를 기반으로 네트워크 상에서 발생하는 복수개의 트래픽들에 상응하는 네트워크 현황정보를 수집한다(S910).Referring to FIG. 9, a white list-based network security method according to an embodiment of the present invention collects network status information corresponding to a plurality of traffic occurring on a network based on a network switch (S910).

이 때, 사전에 일정기간을 설정해두고, 설정된 기간 동안 네트워크 스위치를 이용하여 네트워크 상에서 발생하는 트래픽 정보 및 네트워크 스위치의 상태 정보 등을 네트워크 현황정보로 수집할 수 있다. At this time, it is possible to set a predetermined period in advance and collect traffic information and network switch status information on the network using the network switch for a predetermined period of time as network status information.

이 때, 수집된 네트워크 현황정보는 네트워크 보안 장치에서 관리하면서, 네트워크 관리자가 원하는 경우에 열람을 할 수 있도록 제공할 수 있다.At this time, the collected network status information can be managed by the network security device, and can be provided to the network manager so that the network administrator can browse the network status information if desired.

또한, 본 발명의 일실시예에 따른 화이트리스트 기반의 네트워크 보안 방법은 네트워크 현황정보를 기반으로 네트워크 관리자에 의해 사용이 허가된 자원을 이용한 화이트리스트를 생성한다(S920).In addition, the white list-based network security method according to an exemplary embodiment of the present invention generates a white list using resources permitted to use by the network administrator based on the network status information at step S920.

이 때, 화이트리스트라 함은 서버 아이피, 서버 포트, 프로토콜 및 클라이언트 아이피로 구성된 형태의 접근제어 리스트로 상호 통신이 허용된 구간에 대한 정보를 의미할 수 있다.In this case, the term white list refers to information about an interval in which mutual communication is permitted with an access control list of a configuration including a server IP, a server port, a protocol, and a client IP.

이 때, 화이트리스트는 네트워크 보안 장치(110)에서 자동으로 생성되기 때문에 네트워크 관리자로부터 그 내용이 적합한지 여부를 확인 받을 필요가 있다. 이 때, 화이트리스트에 포함된 아이피나 프로토콜, 서버 포트, 트래픽 통신 방향과 같은 서비스에 대해서 확인을 수행할 수 있다. At this time, since the white list is automatically generated by the network security apparatus 110, it is necessary to confirm whether the contents are appropriate from the network administrator. At this time, it is possible to check the services such as the IP address, protocol, server port, and traffic communication direction included in the whitelist.

이 때, 네트워크에 등록되어 있는 제1 유형 아이피, 네트워크 관리자에 의해 허가된 제2 유형 아이피, 네트워크에 등록되어 있는 제1 유형 서비스 및 네트워크의 보안정책에 위배되지 않는 제2 유형 서비스 중 적어도 하나를 이용하여 화이트리스트를 생성할 수 있다.At this time, at least one of the first type IP registered in the network, the second type IP permitted by the network manager, the first type service registered in the network, and the second type service not violating the security policy of the network Can be used to generate a whitelist.

즉, 이미 네트워크에서 사용이 가능하도록 등록되어 있는 제1 유형 아이피와 네트워크 관리자가 앞으로 사용이 가능하도록 허가한 제2 유형의 아이피, 그리고 이와 유사하게 이미 네트워크에서 사용이 가능하도록 등록되어 있는 제1 유형 서비스와 네트워크의 보안정책에 위배되지 않아 앞으로 사용이 가능한 제2 유형 서비스 등을 이용하여 화이트리스트를 구성할 수 있다.That is, the first type IP that has already been registered for use in the network, the second type of IP that the network administrator has allowed to use in the future, and the first type that is already registered for use in the network It is possible to construct a whitelist using a second type service which is not in violation of the security policy of the service and the network and can be used in the future.

이 때, 상기와 같이 화이트리스트를 생성하기 전에 먼저 제1 유형의 아이피, 제2 유형의 아이피, 제1 유형의 서비스 및 제2 유형의 서비스를 검색하여 화이트리스트를 구성할 수도 있지만, 네트워크 현황정보를 기반으로 화이트리스트를 먼저 생성한 뒤에 네트워크 관리자의 확인 과정을 통해 가능한 리스트들만을 남기는 방법으로 화이트리스트를 확정할 수도 있다.At this time, the whitelist may be constructed by first searching for a first type of IP, a second type of IP, a first type of service, and a second type of service before generating the whitelist, It is possible to confirm the whitelist by generating the whitelist first and then leaving only the possible lists through the confirmation of the network manager.

예를 들어, 생성한 화이트리스트에서 이미 네트워크에 등록된 제1 유형의 아이피와 제1 유형의 서비스를 통해 구성된 리스트는 제외하고 나머지 리스트만을 네트워크 관리자에게 제공한 뒤, 나머지 리스트에서 네트워크 사용자가 허가한 리스트를 최종적으로 화이트리스트에 포함시켜 사용하도록 할 수 있다.For example, in the generated whitelist, only the remaining list is provided to the network manager except for the list configured through the first type IP and the service of the first type already registered in the network. The list can be finally included in the whitelist.

이 때, 네트워크 현황정보에 포함된 복수개의 클라이언트 아이피들 중 제1 유형 아이피를 검색하고, 제1 유형 아이피를 제외한 나머지 아이피들 중 제2 유형 아이피를 검색할 수 있다.At this time, it is possible to search for the first type IP among the plurality of client IPs included in the network status information, and to search for the second type IP among the remaining IPs except for the first type IP.

이 때, 제1 유형 아이피를 제외한 나머지 아이피들을 네트워크 관리자에게 제공하고, 네트워크 관리자가 선택하는 아이피를 제2 유형 아이피로 검색할 수 있다. 이 때, 네트워크 관리자는 자신이 관리하는 자산 목록과 비교하여 등록해도 되는 아이피를 선택할 수 있다.At this time, other IPs other than the first type IP may be provided to the network manager, and the IPs selected by the network administrator may be searched by the second type IP. At this time, the network administrator can select the IP to be registered by comparing with the list of assets managed by the network manager.

이 때, 네트워크 현황정보에 포함된 복수개의 서비스들 중 제1 유형 서비스를 검색하고, 제1 유형 서비스를 제외한 나머지 서비스들 중 제2 유형 서비스를 검색할 수 있다.At this time, the first type service may be searched among the plurality of services included in the network status information, and the second type service may be searched for among the remaining services except for the first type service.

이 때, 제2 유형 아이피를 검색할 때와 유사하게, 제1 유형 서비스를 제외한 나머지 서비스들을 네트워크 관리자에게 제공하고, 네트워크 관리자가 선택하는 서비스를 제2 유형 서비스로 검색할 수 있다. 이 때, 네트워크 관리자는 네트워크에 상응하는 시스템 및 프로그램의 제조사로부터 서비스 정보를 제공 받고, 보안정책에서 금지된 서비스 리스트를 기반으로 사용해도 되는 서비스를 선택할 수 있다.At this time, similarly to the case of searching the second type IP, the service other than the first type service may be provided to the network manager, and the service selected by the network manager may be searched by the second type service. At this time, the network administrator can receive the service information from the maker of the system and the program corresponding to the network, and can select a service that can be used based on the prohibited service list in the security policy.

이와 같은 방법을 통해 화이트리스트에 포함되는 모든 정보들을 빠짐없이 확인할 수 있다.In this way, all information included in the white list can be checked without fail.

또한, 본 발명의 일실시예에 따른 화이트리스트 기반의 네트워크 보안 방법은 화이트리스트에 위배되는 트래픽이 발생한 경우에 네트워크 관리자에게 알람을 발생한다(S930).In addition, the white list-based network security method according to an embodiment of the present invention generates an alarm to the network administrator when traffic violates the whitelist (S930).

이 때, 화이트리스트에 포함된 복수개의 통신 규칙들 중 어느 하나의 통신 규칙에 의한 알람이 기설정된 기준 횟수 이상 반복적으로 발생하는 경우에 어느 하나의 통신 규칙을 블라인드 리스트에 추가하여 동일한 트래픽에 의한 알람이 생략되도록 제어할 수 있다. 이와 같이 동일한 트래픽에 의한 알람을 생략함으로써 네트워크 관리자가 중요성 높은 알람에 더 집중할 수 있도록 하여 효과적으로 네트워크 보안을 수행할 수 있다. At this time, when an alarm according to any one of the plurality of communication rules included in the whitelist is repeatedly generated more than a preset reference number, any one of communication rules is added to the blind list, Can be omitted. By omitting the alarm by the same traffic, the network manager can concentrate more on the alarm of importance, thereby effectively performing the network security.

또한, 네트워크 관리자로 하여금 동일하지 않고 새로운 종류의 알람을 보다 쉽게 파악하게 함으로써 그에 대한 대응을 신속하게 하는 효과가 있을 수 있다.In addition, the network manager may make it easier to recognize new types of alarms that are not the same, thereby speeding up the response to the alarms.

이 때, 복수개의 통신 규칙들 중 적어도 하나의 통신 규칙이 블라인드 리스트에 추가되는 경우에 블라인드 리스트에 의해 생략되는 알람에 상응하는 알람 로그를 기록할 수 있다. 즉, 블라인드 리스트에 의해 네트워크 관리자에게 제공되는 알람은 생략된다 해도 실제로 알람은 발생한 것이기 때문에 이에 대한 정보를 기록하여 현재 실시간으로 알람이 계속 발생하고 있는지에 대한 정보를 제공할 수 있다.At this time, when at least one of the plurality of communication rules is added to the blind list, the alarm log corresponding to the alarm that is omitted by the blind list can be recorded. That is, even though the alarm provided to the network administrator by the blind list is omitted, since the alarm is actually generated, information on the alarm can be recorded to provide information on whether or not the alarm continues to occur in the current real time.

이 때, 알람 로그를 기반으로 적어도 하나의 통신 규칙 중 기설정된 알람 발생 기간 동안 사용되지 않은 통신 규칙을 블라인드 리스트 삭제 후보로 추출하여 네트워크 관리자에게 제공할 수 있다. At this time, unused communication rules among at least one communication rule based on the alarm log may be extracted as a blind list deletion candidate and provided to the network administrator.

이 때, 블라인드 리스트를 사용함으로써 실시간으로 알람을 확인하는 관리자가 알람에 대한 대응을 수행하는 처리자에게 신속하게 알람 발생 정보를 전달할 수 있다. At this time, by using the blind list, an administrator who confirms an alarm in real time can quickly transmit alarm occurrence information to a processor that performs a response to an alarm.

만약, 알람의 특성 별로 그 정보를 전달할 처리자들이 정해져 있다면, 알람을 감시하는 관리자나 감시요원은 보고를 마친 알람들 이외에 자신이 신속히 보고해야 하는 알람들을 확인할 수 있어야 한다. 이 때, 블라인드 리스트를 이용하면 감시요원은 보고를 마친 알람의 특성을 블라인드에 추가하면서 현재 자신이 보고해야 하는 알람들에 집중할 수 있다.If the processors to which the information is to be transmitted are determined by the characteristics of the alarms, the manager or the surveillance agent monitoring the alarms should be able to confirm the alarms that they should report promptly in addition to the alarms that have been reported. At this time, the blind list allows the surveillance officer to add the characteristics of the reported alarm to the blinds and concentrate on the alarms that he or she is currently reporting.

또한, 블라인드 리스트에 의해 실시간 알람이 모두 사라지는 걸 확인하면, 감시요원은 우선 본인이 현재 보고해야 할 알람이 없는 것을 확신할 수 있어 다른 필요작업을 수행할 수 있게 된다. 이는 보안관제 시스템 등을 이용한 관제작업의 효율성을 높이는데 도움이 될 수 있다.Also, by confirming that the blind list removes all real-time alarms, the surveillance personnel can first be assured that there are no alarms to report now and can perform other necessary tasks. This can help increase the efficiency of the control work using the security control system.

또한, 네트워크를 악의적인 목적으로 공격하기 위한 공격자는 치명적인 공격을 감추기 위해 DDoS 등의 방법으로 다수의 공격을 수행할 수 있다. 즉, 다수의 공격에 의한 알람으로 치명적인 공격에 대한 알람을 숨기는 경우가 많다. 이러한 경우 피해의 치명성이나 공격 대상 시스템의 중요도를 기반으로 블라인드 리스트가 비교적 덜 중요한 특성의 알람들을 생략함으로써 치명적 피해를 입힐 수 있는 알람을 효과적으로 확인할 수 있다.In addition, an attacker who attacks a network for malicious purposes can perform a number of attacks using a method such as DDoS to hide a fatal attack. In other words, alarms caused by multiple attacks often hide alarms for fatal attacks. In this case, blind lists can effectively identify alarms that can cause fatal damage by omitting alarms of relatively less important characteristics, based on the vulnerability of the damage or the importance of the system to be attacked.

이 때, 블라인드 리스트의 효과를 낼 수 있도록 화이트리스트를 직접 편집하면서 사용할 수도 있겠으나, 만약 편집과정에서 발생하는 알람에 대해 네트워크 보안 장치가 일시적으로 알람이 아니라고 판단하게 된다면, 추후 알람들에 대한 로그를 분석함에 있어 큰 오류를 발생시킬 수도 있다. If the network security device determines that the network security device is not an alarm for the alarm generated during the editing process, it may be possible to use a log for the subsequent alarms It can cause a big error in analyzing

또한, 화이트리스트는 네트워크 보안에 있어 매우 중요한 정보이므로, 권한이 낮은 사용자는 화이트리스트를 편집할 수 있는 권한이 없다. 그러나, 권한이 낮은 관리자가 실시간으로 네트워크를 감시하는 경우에 사전에 파악된 알람이나, 신규 도입된 장비에 의해 추후 화이트리스트에 추가해야 할 정보들로 인한 알람이 계속 발생한다면, 그 중요성이 낮거나 불필요하다고 판단되는 알람을 생략할 수 있도록 하는 별도의 기능이 필요하다. Also, whitelists are very important information for network security, so low-privileged users do not have permission to edit the whitelist. However, if an unauthorized administrator monitors the network in real time and if an alarm continues due to a previously detected alarm or information to be added to a future whitelist by newly introduced equipment, It is necessary to have a separate function for omitting an alarm that is judged to be unnecessary.

따라서, 화이트리스트와 구분되는 별도의 블라인드 리스트를 생성하여 이러한 기능을 충족할 수 있다.Therefore, this function can be satisfied by generating a separate blind list which is distinguished from the whitelist.

또한, 본 발명의 일실시예에 따른 화이트리스트 기반의 네트워크 보안 방법은 네트워크 관리자로부터 트래픽에 대한 차단 요청이 수신된 경우에 네트워크 스위치를 통해 트래픽의 접근을 차단한다(S940).In addition, the white list-based network security method according to an exemplary embodiment of the present invention blocks traffic access through a network switch when a blocking request for traffic is received from a network administrator (S940).

또한, 도 9에는 도시하지 아니하였으나, 본 발명의 일실시예에 따른 화이트리스트 기반의 네트워크 보안 방법은 화이트리스트에 포함된 복수개의 통신 규칙들 중 기설정된 사용 기간 동안 한번도 사용되지 않은 통신 규칙을 화이트리스트 삭제 후보로 추출하여 네트워크 관리자에게 추천한다.In addition, although not shown in FIG. 9, the white list-based network security method according to an embodiment of the present invention includes a method of transmitting a communication rule that has not been used for a predetermined period of time among a plurality of communication rules included in a whitelist, It is extracted as a list deletion candidate and recommended to the network administrator.

예를 들어, 기설정된 사용 기간이 n분이라고 가정한다면, 화이트리스트를 기반으로 네트워크 보안을 시작하고 n분 동안 화이트리스트에 포함된 통신 규칙 A를 한번도 사용한 기록이 없다면, 통신 규칙 A를 화이트리스트 삭제 후보로 추출하여 네트워크 관리자에게 추천할 수 있다.For example, assuming that the preset period of use is n minutes, if network security is initiated based on the white list and there is no record of communication rule A contained in the whitelist for n minutes, communication rule A is deleted It can be extracted as a candidate and recommended to the network administrator.

이 때, 통신 규칙은 서버 아이피, 서버 포트, 프로토콜, 클라이언트 아이피 및 트래픽 통신 방향 중 적어도 하나를 기반으로 구성될 수 있다.At this time, the communication rule may be configured based on at least one of a server IP, a server port, a protocol, a client IP, and a traffic communication direction.

또한, 도 9에는 도시하지 아니하였으나, 본 발명의 일실시예에 따른 화이트리스트 기반의 네트워크 보안 방법은 알람이 발생한 트래픽에 상응하게 기록된 트래픽 로그를 기반으로 화이트리스트에 추가할 화이트리스트 추가 후보를 추출하여 네트워크 관리자에게 추천한다.Although not shown in FIG. 9, the white list-based network security method according to an exemplary embodiment of the present invention includes a white list addition candidate to be added to a white list based on a traffic log recorded corresponding to traffic generated by an alarm Extract and recommend to the network administrator.

이 때, 트래픽 로그를 분석한 결과, 기등록된 아이피나 서비스들로만 이루어진 접근 관계, 등록되지 얼마 되지 않은 아이피에 의한 통신, 신뢰성이 확보된 아이피에서의 통신 및 내부 네트워크에서 사용이 허가된 서비스를 이용한 통신 중 적어도 하나의 경우에 화이트리스트 추가 후보로 추출할 수 있다.At this time, as a result of analyzing the traffic log, it is found that the access log including only the previously registered IP or services, the communication by the unregistered IP, the communication by the trusted IP, and the service permitted by the internal network Communication can be extracted as a white list addition candidate in at least one case.

또한, 도 9에는 도시하지 아니하였으나, 본 발명의 일실시예에 따른 화이트리스트 기반의 네트워크 보안 방법은 네트워크 관리자의 승인을 기반으로 화이트리스트 삭제 후보 및 화이트리스트 추가 후보 중 적어도 하나를 보정 대기 상태로 전환하고, 최종 보안 담당자의 승인을 기반으로 삭제 및 추가 중 적어도 하나에 상응하는 보정을 실행한다.Although not shown in FIG. 9, the white list-based network security method according to an exemplary embodiment of the present invention includes at least one of a white list deletion candidate and a white list addition candidate, And performs a correction corresponding to at least one of deletion and addition based on approval of the final security officer.

이 때, 최종 보안 담당자는 실제로 화이트리스트를 변경하여 적용할 수 있는 권한을 가진 사람을 의미할 수 있다. 예를 들어, 네트워크 담당자는 네트워크 보안 장치가 추천해주는 보정 정보들 중 수행해도 좋을 정보들을 선별하여 보정 대기 상태로 전환할 수 있고, 최종 보안 담당자는 보정 대기 상태에 있는 정보들을 확인하여 실제로 화이트리스트에 적용할 것인지에 대한 승인을 수행할 수 있다.At this time, the final security officer may mean a person who has the authority to actually change and apply the whitelist. For example, the network administrator can select the corrective information recommended by the network security device and select the information to be corrected, and the final security officer can check the information in the correction wait state and actually check the white list Or to approve the application.

이와 같은 과정을 통해, 최종 보안 담당자의 권한을 가진 일부의 사람이 항상 화이트리스트를 감시하지 않아도 권한이 낮은 다수의 네트워크 관리자들을 통해 네트워크에서 발생하는 정보에 신속하게 대응할 수 있다. 또한, 네트워크에서 발생하는 정보들을 이중으로 확인하여 처리할 수 있기 때문에 처리 과정에서 발생할 수 있는 실수를 최소화하는 것이 가능할 수 있다.Through this process, some people with the authority of the final security officer can quickly respond to information that occurs on the network through a number of unauthorized network administrators without having to monitor the whitelist at all times. In addition, since the information generated in the network can be double checked and processed, it is possible to minimize the mistakes that may occur in the processing.

또한, 도 9에는 도시하지 아니하였으나, 본 발명의 일실시예에 따른 화이트리스트 기반의 네트워크 보안 방법은 네트워크 보안을 위해 네트워크 스위치와 필요한 정보를 송수신할 수 있다. 특히, 네트워크 스위치로부터 네트워크 현황정보나 트래픽 정보 등을 수신할 수 있다.Also, although not shown in FIG. 9, the white list-based network security method according to an embodiment of the present invention can transmit / receive necessary information to / from a network switch for network security. Particularly, it is possible to receive network status information, traffic information, and the like from a network switch.

또한, 도 9에는 도시하지 아니하였으나, 본 발명의 일실시예에 따른 화이트리스트 기반의 네트워크 보안 방법은 상술한 바와 같이 본 발명의 일실시예에 따른 네트워크 보안 과정에서 발생되는 다양한 정보를 저장한다.Also, although not shown in FIG. 9, the white list-based network security method according to an embodiment of the present invention stores various information generated in the network security process according to an embodiment of the present invention as described above.

이와 같은 네트워크 보안 방법을 통해 네트워크에 접근 가능한 화이트리스트를 정의하고, 이를 기반으로 네트워크 트래픽을 감시 및 차단할 수 있다.Such a network security method can define a whitelist that can access the network, and monitor and block the network traffic based on this.

또한, 반복적인 트래픽에 의한 알람을 생략함으로써 네트워크 관리자가 중요한 알람에 집중할 수 있는 네트워크 관리 환경을 제공할 수 있으며, 대시보드를 통해 네트워크 보안 상황을 한눈에 확인할 수 있도록 제공함으로써 네트워크 관리자가 효과적으로 네트워크 보안을 수행할 수도 있다.In addition, by omitting repetitive traffic alarms, network administrators can provide a network management environment that allows network administrators to focus on critical alarms. By providing dashboards that provide an at-a-glance view of network security status, . ≪ / RTI >

도 10은 도 9에 도시된 네트워크 보안 방법 중 화이트리스트를 생성하는 과정을 상세하게 나타낸 동작 흐름도이다.FIG. 10 is a flowchart illustrating a method for generating a whitelist among network security methods shown in FIG.

도 10을 참조하면, 도 9에 도시된 네트워크 보안 방법 중 화이트리스트를 생성하는 과정은 먼저 네트워크 현황정보에 포함된 복수개의 클라이언트 아이피들 중 제1 유형 아이피를 검색한다(S1010).Referring to FIG. 10, in the process of generating a whitelist among network security methods shown in FIG. 9, a first type IP of a plurality of client IPs included in network status information is searched (S1010).

이 때, 제1 유형 아이피는 이미 네트워크에서 사용이 가능하도록 등록되어 있는 아이피에 상응할 수 있다.At this time, the first type IP may correspond to an IP that has already been registered for use in the network.

이 후, 제1 유형 아이피를 제외한 나머지 아이피들 중 제2 유형 아이피를 검색한다(S1020).Thereafter, the second type IP of the remaining IPs excluding the first type IP is searched (S1020).

이 때, 제2 유형 아이피는 네트워크 관리자가 앞으로 네트워크에서 사용이 가능하도록 허가한 아이피에 상응할 수 있다.At this time, the second type IP may correspond to the IP that the network administrator has permitted to use in the network in the future.

이 후, 네트워크 현황정보에 포함된 복수개의 서비스들 중 제1 유형 서비스를 검색한다(S1030).Thereafter, the first type service is searched among a plurality of services included in the network status information (S 1030).

이 때, 제1 유형 서비스는 이미 네트워크에서 사용이 가능하도록 등록되어 있는 서비스에 상응할 수 있다.At this time, the first type service may correspond to a service already registered for use in the network.

이 후, 제1 유형 서비스를 제외한 나머지 서비스들 중 제2 유형 서비스를 검색한다(S1040).Thereafter, the second type service is searched among the remaining services except for the first type service (S 1040).

이 때, 제2 유형 서비스는 네트워크에 상응하는 시스템 및 프로그램의 제조사로부터 제공받은 보안정책에서 금지된 서비스 리스트를 기반으로 사용해도 되는 것으로 허가된 서비스에 상응할 수 있다.At this time, the second type service may correspond to an authorized service which may be used based on a service list prohibited from the security policy provided from the manufacturer of the system and the program corresponding to the network.

이 후, 제1 유형 아이피, 제2 유형 아이피, 제1 유형 서비스 및 제2 유형 서비스 중 적어도 하나를 이용하여 화이트리스트를 생성한다(S1050).Thereafter, a whitelist is generated using at least one of the first type IP, the second type IP, the first type service, and the second type service (S1050).

도 11은 도 9에 도시된 네트워크 보안 방법 중 블라인드 리스트에 의한 알람 발생 과정을 상세하게 나타낸 동작 흐름도이다.FIG. 11 is a flowchart illustrating an alarm generation process according to a blind list among the network security methods shown in FIG.

도 11을 참조하면, 도 9에 도시된 네트워크 보안 방법 중 블라인드 리스트에 의한 알람 발생 과정은 먼저 네트워크 스위치를 통해서 트래픽이 발생하는 것을 대기한다(S1110).Referring to FIG. 11, among the network security methods shown in FIG. 9, an alarm generation process according to a blind list first waits for traffic to be generated through a network switch (S1110).

이 후, 화이트리스트에 포함된 통신 규칙에 위배되는 트래픽이 발생하는지 여부를 판단한다(S1115).Thereafter, it is determined whether or not traffic that violates the communication rule included in the whitelist is generated (S1115).

단계(S1115)의 판단결과 통신규칙에 위배되는 트래픽이 발생하지 않으면, 계속해서 트래픽이 발생하는 것을 대기할 수 있다.As a result of the determination in step S1115, if traffic contrary to the communication rule does not occur, it is possible to wait for the traffic to continue to be generated.

또한, 단계(S1115)의 판단결과 통신규칙에 위배되는 트래픽이 발생하면, 해당 트래픽이 위배한 통신규칙이 블라인드 리스트에 포함된 통신규칙인지 여부를 판단한다(S1125).If it is determined in step S1115 that traffic contradicts the communication rule, it is determined whether the communication rule violating the traffic is a communication rule included in the blind list (S1125).

단계(S1125)의 판단결과 블라인드 리스트에 포함된 통신규칙이면, 해당 트래픽에 대한 알람을 생략하고, 생략된 알람에 대한 알람 로그를 기록한 뒤(S1130) 트래픽 발생을 대기할 수 있다.As a result of the determination in step S1125, if the communication rule is included in the blind list, it is possible to omit the alarm for the traffic, record the alarm log for the omitted alarm (S1130), and wait for traffic generation.

또한, 단계(S1125)의 판단결과 블라인드 리스트에 포함된 통신규칙이 아니면, 해당 트래픽이 위배한 통신규칙을 기준으로 해당 트래픽이 기설정된 기준횟수 이상 반복 발생한 트래픽인지 여부를 판단한다(S1135).If it is determined in step S1125 that the communication rule is not included in the blind list, it is determined in step S1135 whether the corresponding traffic is repeatedly generated for a predetermined number of times based on a communication rule that violates the traffic.

단계(S1135)의 판단결과 기설정된 기준횟수 이상 발생하지 않았으면, 네트워크 관리자에게 트래픽에 대한 알람을 발생한 뒤(S1140) 트래픽 발생을 대기할 수 있다.As a result of the determination in step S1135, if no more than the preset reference number of times has elapsed, an alarm for traffic may be generated to the network administrator (S1140), and then traffic may be awaited.

또한, 단계(S1135)의 판단결과 기설정된 기준횟수 이상 발생하였으면, 해당 트래픽에 대한 통신규칙을 블라인드 리스트에 추가하고(S1150), 알람을 생략한 뒤 알람 로그를 기록한다(S1130). If it is determined in step S1135 that the predetermined number of times has been exceeded, the communication rule for the traffic is added to the blind list in step S1150, the alarm is skipped, and an alarm log is recorded in step S1130.

이 후, 다시 트래픽의 발생을 대기할 수 있다.Thereafter, it is possible to wait for the generation of traffic again.

도 12는 본 발명의 일실시예에 따라 블라인드 리스트를 관리하는 방법을 나타낸 동작 흐름도이다.12 is a flowchart illustrating a method of managing a blind list according to an embodiment of the present invention.

도 12를 참조하면, 본 발명의 일실시예에 따라 블라인드 리스트를 관리하는 방법은 먼저 블라인드 리스트에 포함된 적어도 하나의 통신규칙을 점검한다(S1210).Referring to FIG. 12, a method for managing a blind list according to an exemplary embodiment of the present invention first checks at least one communication rule included in the blind list (S1210).

이 후, 적어도 하나의 통신규칙 중 기설정된 알람 발생 기간 동안 사용되지 않은 통신규칙이 존재하는지 여부를 판단한다(S1215).Thereafter, it is determined whether there is an unused communication rule for at least one of the at least one communication rule during a predetermined alarm generation period (S1215).

단계(S1215)의 판단결과 기설정된 알람 발생 기간 동안 사용되지 않은 통신규칙이 존재하지 않으면, 일정시간을 대기한 뒤(S1220) 다시 블라인드 리스트를 점검할 수 있다.As a result of the determination in step S1215, if there is no unused communication rule for a predetermined alarm generation period, the blind list may be checked again after waiting for a predetermined period of time (S1220).

또한, 단계(S1215)의 판단결과 기설정된 알람 발생 기간 동안 사용되지 않은 통신규칙이 존재하면, 해당 통신규칙을 블라인드 리스트 삭제 후보로 추출하여 네트워크 관리자에게 제공한다(S1230).If it is determined in step S1215 that there is an unused communication rule during a predetermined alarm generation period, the communication rule is extracted as a blind list deletion candidate and provided to the network administrator in step S1230.

이 후, 네트워크 관리자가 제공된 블라인드 리스트 삭제 후보를 확인하고, 삭제 요청을 하면 블라인드 리스트 삭제 후보에 해당하는 통신규칙을 블라인드 리스트에서 삭제한다(S1240).After that, the network manager confirms the blind list deletion candidate provided, and when the deletion request is made, the communication rule corresponding to the blind list deletion candidate is deleted from the blind list (S1240).

도 13은 본 발명의 일실시예에 따라 화이트리스트를 삭제하는 방법을 나타낸 동작 흐름도이다.13 is a flowchart illustrating a method of deleting a whitelist according to an embodiment of the present invention.

도 13을 참조하면, 본 발명의 일실시예에 따라 화이트리스트를 삭제하는 방법은 먼저 화이트리스트에 포함된 복수개의 통신규칙들을 점검한다(S1310).Referring to FIG. 13, a method for deleting a whitelist according to an embodiment of the present invention first checks a plurality of communication rules included in a whitelist (S1310).

이 후, 복수개의 통신규칙들 중 기설정된 사용기간 동안 한번도 사용되지 않은 통신규칙이 존재하는지 여부를 판단한다(S1315).Thereafter, it is determined whether there is a communication rule that has not been used for a predetermined period of time among the plurality of communication rules (S1315).

단계(S1315)의 판단결과 기설정된 사용기간 동안 한번도 사용되지 않은 통신규칙이 존재하지 않으면, 일정시간을 대기한 뒤(S1320) 다시 화이트리스트를 점검할 수 있다. As a result of the determination in step S1315, if there is no unused communication rule for a predetermined period of time, a white list may be checked again after waiting for a predetermined period of time (S1320).

또한, 단계(S1315)의 판단결과 기설정된 사용기간 동안 한번도 사용되지 않은 통신규칙이 존재하면, 해당 통신규칙을 화이트리스트 삭제 후보로 추출하여 네트워크 관리자에게 삭제할 통신규칙으로 추천한다(S1330).If it is determined in step S1315 that there is a communication rule that has not been used for a predetermined period of time, the communication rule is extracted as a white list deletion candidate and recommended as a communication rule to be deleted to the network administrator in step S1330.

이 후, 네트워크 관리자가 제공된 화이트리스트 삭제 후보를 확인하고, 삭제 요청을 하면 화이트리스트 삭제 후보에 해당하는 통신규칙을 화이트리스트에서 삭제한다(S1340).Thereafter, the network manager checks the provided white list deletion candidate, and deletes the communication rule corresponding to the white list deletion candidate from the whitelist (S1340).

도 14는 본 발명의 일실시예에 따라 화이트리스트를 추가하는 방법을 나타낸 동작 흐름도이다.14 is a flowchart illustrating a method of adding a whitelist according to an embodiment of the present invention.

도 14를 참조하면, 본 발명의 일실시예에 따라 화이트리스트를 추가하는 방법은 먼저 네트워크 보안을 수행하며 기록된 트래픽 로그들을 검색한다(S1410).Referring to FIG. 14, a method of adding a whitelist according to an embodiment of the present invention first performs network security and searches recorded traffic logs (S1410).

이 후, 트래픽 로그들 중 화이트리스트 추천조건에 만족하는 트래픽 로그가 존재하는지 여부를 판단한다(S1415).Thereafter, it is determined whether there is a traffic log satisfying the whitelist recommendation condition among the traffic logs (S1415).

예를 들어, 기등록된 아이피나 서비스들로만 이루어진 접근 관계, 등록되지 얼마 되지 않은 아이피에 의한 통신, 신뢰성이 확보된 아이피에서의 통신 및 내부 네트워크에서 사용이 허가된 서비스를 이용한 통신 중 적어도 하나의 경우에 화이트리스트 추천 조건에 만족하는 것으로 판단할 수 있다.For example, in at least one of an access relationship consisting of only pre-registered IP addresses or services, a communication with an IP address not yet registered, a communication with a secured IP, and a communication using a service permitted to use in the internal network It can be determined that the white list recommendation condition is satisfied.

단계(S1415)의 판단결과 화이트리스트 추천조건에 만족하는 트래픽 로그가 존재하지 않으면, 일정시간을 대기한 뒤(S1420) 다시 트래픽 로그들을 검색할 수 있다.As a result of the determination in step S1415, if there is no traffic log satisfying the white list recommendation condition, after waiting for a predetermined time period (S1420), the traffic logs can be searched again.

또한, 단계(S1415)의 판단결과 화이트리스트 추천조건에 만족하는 트래픽 로그가 존재하면, 해당 트래픽 로그에 상응하는 통신규칙을 화이트리스트 추가 후보로 추출하여 네트워크 관리자에게 추천한다(S1430).If it is determined in step S1415 that there is a traffic log satisfying the white list recommendation condition, the communication rule corresponding to the traffic log is extracted as a white list addition candidate and recommended to the network manager in step S1430.

이 후, 네트워크 관리자가 화이트리스트 추가 후보를 확인하고, 추가 요청 시 해당 통신 규칙을 화이트리스트에 추가한다(S1440).Thereafter, the network manager confirms the white list addition candidate, and adds the communication rule to the whitelist in the case of addition request (S1440).

도 15는 본 발명의 일실시예에 따라 삭제 및 추가 중 적어도 하나에 상응하게 화이트리스트를 보정하는 과정을 나타낸 동작 흐름도이다.15 is a flowchart illustrating a process of correcting a whitelist according to at least one of deletion and addition according to an embodiment of the present invention.

도 15를 참조하면, 본 발명의 일실시예에 따라 삭제 및 추가 중 적어도 하나에 상응하게 화이트리스트를 보정하는 과정은 먼저 네트워크 보안 장치가 네트워크 관리자에게 화이트리스트 삭제 후보 및 화이트리스트 추가 후보 중 적어도 하나를 추천한다(S1510).15, a process of correcting a whitelist according to at least one of deletion and addition according to an embodiment of the present invention may be performed by first providing a network administrator with at least one of a white list deletion candidate and a white list addition candidate (S1510).

이 후, 네트워크 관리자가 추천된 후보들에 대한 보정을 승인하여, 화이트리스트 삭제 후보 및 화이트리스트 추가 후보 중 적어도 하나를 보정 대기 상태로 전환한다(S1520).Thereafter, the network manager approves the correction for the recommended candidates, and switches at least one of the white list deletion candidate and the white list addition candidate to the correction waiting state (S1520).

이 후, 최종 보안 담당자가 보정 대기 상태로 올라온 적어도 하나의 후보를 점검하고 실제로 보정을 수행하기 위한 승인을 수행한다(S1530).Thereafter, the final security officer checks at least one candidate that has been brought into the correction wait state and performs an approval to actually perform the correction (S1530).

이 후, 네트워크 보안 장치가 화이트리스트에서 화이트리스트 삭제 후보의 삭제 및 화이트리스트에서 화이트리스트 추가 후보의 추가 중 적어도 하나에 상응하는 보정을 수행한다(S1540)Thereafter, the network security device performs a correction corresponding to at least one of deletion of the whitelist deletion candidate from the whitelist and addition of the whitelist addition candidate from the whitelist (S1540)

이상에서와 같이 본 발명에 따른 화이트리스트 기반의 네트워크 보안 장치 및 방법은 상기한 바와 같이 설명된 실시예들의 구성과 방법이 한정되게 적용될 수 있는 것이 아니라, 상기 실시예들은 다양한 변형이 이루어질 수 있도록 각 실시예들의 전부 또는 일부가 선택적으로 조합되어 구성될 수도 있다.As described above, the network security apparatus and method based on the white list according to the present invention are not limited to the configuration and method of the embodiments described above, but the embodiments may be modified in various ways, All or some of the embodiments may be selectively combined.

110, 710, 810: 네트워크 보안 장치
120-1~ 120-N, 720, 820, 830: 네트워크 스위치
130-1, 130-2: 단말 140: 네트워크 관리자
310: 통신부 320: 네트워크 수집부
330: 화이트리스트 생성부 340: 알람 발생부
350: 네트워크 보안부 360: 삭제 리스트 추천부
370: 추가 리스트 추천부 380: 화이트리스트 보정부
390: 저장부 410: 아이피 검색부
420: 서비스 검색부 510: 알람 제어부
520: 알람 기록부 530: 블라인드리스트 관리부
610: 블라인드리스트를 사용하지 않은 경우의 알람 발생 현황
611~ 619, 621~ 623: 알람
620: 블라인드리스트를 사용한 경우의 알람 발생 현황
811: 화이트리스트
821: 네트워크 스위치 1에서 사용된 화이트리스트
831: 네트워크 스위치 2에서 사용된 화이트리스트
110, 710, 810: Network security device
120-1 to 120-N, 720, 820, 830: network switches
130-1, 130-2: Terminal 140: Network Manager
310: communication unit 320: network collecting unit
330: Whitelist generation unit 340: Alarm generation unit
350: Network security section 360: Delete list recommendation section
370: Additional list recommendation section 380: White list correction section
390: storage unit 410:
420: service search unit 510: alarm control unit
520: an alarm recording unit 530: a blind list management unit
610: Alarm occurrence when blind list is not used
611 to 619, 621 to 623: Alarm
620: Alarm occurrence when using blind list
811: White List
821: Whitelist used in Network Switch 1
831: Whitelist used in Network Switch 2

Claims (18)

네트워크 스위치를 기반으로 네트워크 상에서 발생하는 복수개의 트래픽들에 상응하는 네트워크 현황정보를 수집하는 네트워크 수집부;
상기 네트워크 현황정보를 기반으로 네트워크 관리자에 의해 사용이 허가된 자원을 이용한 화이트리스트를 생성하는 화이트리스트 생성부;
상기 화이트리스트에 위배되는 트래픽이 발생한 경우에 상기 네트워크 관리자에게 알람을 발생하는 알람 발생부; 및
상기 네트워크 관리자로부터 상기 트래픽에 대한 차단 요청이 수신된 경우에 상기 네트워크 스위치를 통해 상기 트래픽의 접근을 차단하는 네트워크 보안부
를 포함하는 것을 특징으로 하는 화이트리스트 기반의 네트워크 보안 장치.
A network collector for collecting network status information corresponding to a plurality of traffic occurring on a network based on a network switch;
A whitelist generating unit for generating a whitelist based on the resource authorized by the network manager based on the network status information;
An alarm generating unit for generating an alarm to the network manager when a traffic violating the whitelist occurs; And
A network security manager for blocking access of the traffic through the network switch when a blocking request for the traffic is received from the network manager;
Based network security device.
청구항 1에 있어서,
상기 알람 발생부는
상기 화이트리스트에 포함된 복수개의 통신 규칙들 중 어느 하나의 통신 규칙에 의한 알람이 기설정된 기준 횟수 이상 반복적으로 발생하는 경우에 상기 어느 하나의 통신 규칙을 블라인드 리스트에 추가하여 동일한 트래픽에 의한 알람이 생략되도록 제어하는 알람 제어부를 포함하는 것을 특징으로 하는 화이트리스트 기반의 네트워크 보안 장치.
The method according to claim 1,
The alarm generating unit
When an alarm according to any one of the plurality of communication rules included in the whitelist is repeatedly generated more than a preset reference number, any one of the communication rules is added to the blind list, And an alarm control unit for controlling the network security device to omit the authentication information.
청구항 2에 있어서,
상기 알람 발생부는
상기 복수개의 통신 규칙들 중 적어도 하나의 통신 규칙이 상기 블라인드 리스트에 추가되는 경우에 상기 블라인드 리스트에 의해 생략되는 알람에 상응하는 알람 로그를 기록하는 알람 기록부를 더 포함하는 것을 특징으로 하는 화이트리스트 기반의 네트워크 보안 장치.
The method of claim 2,
The alarm generating unit
Further comprising an alarm recording unit for recording an alarm log corresponding to an alarm omitted by the blind list when at least one communication rule of the plurality of communication rules is added to the blind list Of network security devices.
청구항 3에 있어서,
상기 알람 발생부는
상기 알람 로그를 기반으로 상기 적어도 하나의 통신 규칙 중 기설정된 알람 발생 기간 동안 사용되지 않은 통신 규칙을 블라인드 리스트 삭제 후보로 추출하여 상기 네트워크 관리자에게 제공하는 블라인드 리스트 관리부를 더 포함하는 것을 특징으로 하는 화이트리스트 기반의 네트워크 보안 장치.
The method of claim 3,
The alarm generating unit
Further comprising a blind list management unit for extracting unused communication rules from the at least one communication rule based on the alarm log as blind list deletion candidates and providing the extracted communication rules to the network administrator. List-based network security device.
청구항 2에 있어서,
상기 네트워크 보안 장치는
상기 화이트리스트에 포함된 복수개의 통신 규칙들 중 기설정된 사용 기간 동안 한번도 사용되지 않은 통신 규칙을 화이트리스트 삭제 후보로 추출하여 상기 네트워크 관리자에게 추천하는 삭제 리스트 추천부; 및
상기 알람이 발생한 트래픽에 상응하게 기록된 트래픽 로그를 기반으로 상기 화이트리스트에 추가할 화이트리스트 추가 후보를 추출하여 상기 네트워크 관리자에게 추천하는 추가 리스트 추천부를 더 포함하는 것을 특징으로 하는 화이트리스트 기반의 네트워크 보안 장치.
The method of claim 2,
The network security device
A deletion list recommendation unit for extracting a communication rule that has not been used for a predetermined period of time among a plurality of communication rules included in the white list as a white list deletion candidate and recommending the extracted communication rule to the network administrator; And
Further comprising a supplement list recommendation unit for extracting a white list addition candidate to be added to the white list based on a traffic log recorded corresponding to the traffic in which the alarm occurs and recommending the white list addition candidate to the network manager. Security device.
청구항 5에 있어서,
상기 네트워크 보안 장치는
상기 네트워크 관리자의 승인을 기반으로 상기 화이트리스트 삭제 후보 및 상기 화이트리스트 추가 후보 중 적어도 하나를 보정 대기 상태로 전환하고, 최종 보안 담당자의 승인을 기반으로 삭제 및 추가 중 적어도 하나에 상응하는 보정을 실행하는 화이트리스트 보정부를 더 포함하는 것을 특징으로 하는 화이트리스트 기반의 네트워크 보안 장치.
The method of claim 5,
The network security device
At least one of the white list deletion candidate and the white list addition candidate is switched to the correction waiting state based on the approval of the network administrator and a correction corresponding to at least one of deletion and addition based on the approval of the final security officer is executed And a white list correction unit for detecting the white list based on the white list.
청구항 1에 있어서,
상기 화이트리스트 생성부는
상기 네트워크에 등록되어 있는 제1 유형 아이피, 상기 네트워크 관리자에 의해 허가된 제2 유형 아이피, 상기 네트워크에 등록되어 있는 제1 유형 서비스 및 상기 네트워크의 보안정책에 위배되지 않는 제2 유형 서비스 중 적어도 하나를 이용하여 상기 화이트리스트를 생성하는 것을 특징으로 하는 화이트리스트 기반의 네트워크 보안 장치.
The method according to claim 1,
The whitelist generating unit
At least one of a first type IP registered in the network, a second type IP allowed by the network administrator, a first type service registered in the network, and a second type service not violating a security policy of the network And generates the white list by using the white list.
청구항 7에 있어서,
상기 화이트리스트 생성부는
상기 네트워크 현황정보에 포함된 복수개의 클라이언트 아이피들 중 상기 제1 유형 아이피를 검색하고, 상기 제1 유형 아이피를 제외한 나머지 아이피들 중 상기 제2 유형 아이피를 검색하는 아이피 검색부; 및
상기 네트워크 현황정보에 포함된 복수개의 서비스들 중 상기 제1 유형 서비스를 검색하고, 상기 제1 유형 서비스를 제외한 나머지 서비스들 중 상기 제2 유형 서비스를 검색하는 서비스 검색부를 포함하는 것을 특징으로 하는 화이트리스트 기반의 네트워크 보안 장치.
The method of claim 7,
The whitelist generating unit
An IP search unit searching for the first type IP among a plurality of client IPs included in the network status information and searching for the second type IP among the remaining IPs except for the first type IP; And
And a service searching unit searching for the first type service among the plurality of services included in the network status information and searching for the second type service among the remaining services excluding the first type service, List-based network security device.
청구항 5에 있어서,
상기 통신 규칙은
서버 아이피, 서버 포트, 프로토콜, 클라이언트 아이피 및 트래픽 통신 방향 중 적어도 하나를 기반으로 구성되는 것을 특징으로 하는 화이트리스트 기반의 네트워크 보안 장치.
The method of claim 5,
The communication rule
A server port, a server port, a protocol, a client IP, and a traffic communication direction.
네트워크 스위치를 기반으로 네트워크 상에서 발생하는 복수개의 트래픽들에 상응하는 네트워크 현황정보를 수집하는 단계;
상기 네트워크 현황정보를 기반으로 네트워크 관리자에 의해 사용이 허가된 자원을 이용한 화이트리스트를 생성하는 단계;
상기 화이트리스트에 위배되는 트래픽이 발생한 경우에 상기 네트워크 관리자에게 알람을 발생하는 단계; 및
상기 네트워크 관리자로부터 상기 트래픽에 대한 차단 요청이 수신된 경우에 상기 네트워크 스위치를 통해 상기 트래픽의 접근을 차단하는 단계
를 포함하는 것을 특징으로 하는 화이트리스트 기반의 네트워크 보안 방법.
Collecting network status information corresponding to a plurality of traffic occurring on a network based on a network switch;
Generating a whitelist using resources allowed to use by the network manager based on the network status information;
Generating an alarm to the network manager when traffic violates the whitelist; And
Blocking access of the traffic through the network switch when a blocking request for the traffic is received from the network manager
Based network security method.
청구항 10에 있어서,
상기 알람을 발생하는 단계는
상기 화이트리스트에 포함된 복수개의 통신 규칙들 중 어느 하나의 통신 규칙에 의한 알람이 기설정된 기준 횟수 이상 반복적으로 발생하는 경우에 상기 어느 하나의 통신 규칙을 블라인드 리스트에 추가하여 동일한 트래픽에 의한 알람이 생략되도록 제어하는 단계를 포함하는 것을 특징으로 하는 화이트리스트 기반의 네트워크 보안 방법.
The method of claim 10,
The step of generating the alarm
When an alarm according to any one of the plurality of communication rules included in the whitelist is repeatedly generated more than a preset reference number, any one of the communication rules is added to the blind list, The network security method comprising the steps of:
청구항 11에 있어서,
상기 알람을 발생하는 단계는
상기 복수개의 통신 규칙들 중 적어도 하나의 통신 규칙이 상기 블라인드 리스트에 추가되는 경우에 상기 블라인드 리스트에 의해 생략되는 알람에 상응하는 알람 로그를 기록하는 단계를 더 포함하는 것을 특징으로 하는 화이트리스트 기반의 네트워크 보안 방법.
The method of claim 11,
The step of generating the alarm
Further comprising recording an alarm log corresponding to an alarm omitted by the blind list when at least one communication rule of the plurality of communication rules is added to the blind list Network security method.
청구항 12에 있어서,
상기 알람을 발생하는 단계는
상기 알람 로그를 기반으로 상기 적어도 하나의 통신 규칙 중 기설정된 알람 발생 기간 동안 사용되지 않은 통신 규칙을 블라인드 리스트 삭제 후보로 추출하여 상기 네트워크 관리자에게 제공하는 단계를 더 포함하는 것을 특징으로 하는 화이트리스트 기반의 네트워크 보안 방법.
The method of claim 12,
The step of generating the alarm
Further comprising the step of extracting a communication rule not used during a predetermined alarm generation period of the at least one communication rule based on the alarm log as a blind list deletion candidate and providing the communication rule to the network administrator Of network security methods.
청구항 11에 있어서,
상기 네트워크 보안 방법은
상기 화이트리스트에 포함된 복수개의 통신 규칙들 중 기설정된 사용 기간 동안 한번도 사용되지 않은 통신 규칙을 화이트리스트 삭제 후보로 추출하여 상기 네트워크 관리자에게 추천하는 단계; 및
상기 알람이 발생한 트래픽에 상응하게 기록된 트래픽 로그를 기반으로 상기 화이트리스트에 추가할 화이트리스트 추가 후보를 추출하여 상기 네트워크 관리자에게 추천하는 단계를 더 포함하는 것을 특징으로 하는 화이트리스트 기반의 네트워크 보안 방법.
The method of claim 11,
The network security method
Extracting a communication rule that has not been used for a predetermined period of time among a plurality of communication rules included in the white list as a white list deletion candidate and recommending the communication rule to the network administrator; And
Further comprising the step of extracting a white list addition candidate to be added to the white list based on the traffic log recorded corresponding to the traffic in which the alarm occurs and recommending the extracted white list addition candidate to the network administrator .
청구항 14에 있어서,
상기 네트워크 보안 방법은
상기 네트워크 관리자의 승인을 기반으로 상기 화이트리스트 삭제 후보 및 상기 화이트리스트 추가 후보 중 적어도 하나를 보정 대기 상태로 전환하고, 최종 보안 담당자의 승인을 기반으로 삭제 및 추가 중 적어도 하나에 상응하는 보정을 실행하는 단계를 더 포함하는 것을 특징으로 하는 화이트리스트 기반의 네트워크 보안 방법.
15. The method of claim 14,
The network security method
At least one of the white list deletion candidate and the white list addition candidate is switched to the correction waiting state based on the approval of the network administrator and a correction corresponding to at least one of deletion and addition based on the approval of the final security officer is executed The method comprising the steps of: (a)
청구항 10에 있어서,
상기 화이트리스트를 생성하는 단계는
상기 네트워크에 등록되어 있는 제1 유형 아이피, 상기 네트워크 관리자에 의해 허가된 제2 유형 아이피, 상기 네트워크에 등록되어 있는 제1 유형 서비스 및 상기 네트워크의 보안정책에 위배되지 않는 제2 유형 서비스 중 적어도 하나를 이용하여 상기 화이트리스트를 생성하는 것을 특징으로 하는 화이트리스트 기반의 네트워크 보안 방법.
The method of claim 10,
The step of generating the whitelist
At least one of a first type IP registered in the network, a second type IP allowed by the network administrator, a first type service registered in the network, and a second type service not violating a security policy of the network And the white list is generated using the white list.
청구항 16에 있어서,
상기 화이트리스트를 생성하는 단계는
상기 네트워크 현황정보에 포함된 복수개의 클라이언트 아이피들 중 상기 제1 유형 아이피를 검색하고, 상기 제1 유형 아이피를 제외한 나머지 아이피들 중 상기 제2 유형 아이피를 검색하는 단계; 및
상기 네트워크 현황정보에 포함된 복수개의 서비스들 중 상기 제1 유형 서비스를 검색하고, 상기 제1 유형 서비스를 제외한 나머지 서비스들 중 상기 제2 유형 서비스를 검색하는 단계를 포함하는 것을 특징으로 하는 화이트리스트 기반의 네트워크 보안 방법.
18. The method of claim 16,
The step of generating the whitelist
Searching for the first type IP among a plurality of client IPs included in the network status information, and searching for the second type IP among remaining IPs except for the first type IP; And
Searching for the first type service among the plurality of services included in the network status information and searching for the second type service among the remaining services excluding the first type service, Based network security method.
청구항 14에 있어서,
상기 통신 규칙은
서버 아이피, 서버 포트, 프로토콜, 클라이언트 아이피 및 트래픽 통신 방향 중 적어도 하나를 기반으로 구성되는 것을 특징으로 하는 화이트리스트 기반의 네트워크 보안 방법.
15. The method of claim 14,
The communication rule
A server port, a server port, a protocol, a client IP, and a traffic communication direction.
KR1020160044163A 2015-10-07 2016-04-11 Apparatus and method for securiting network based on whithlist KR101823421B1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20150141009 2015-10-07
KR1020150141009 2015-10-07

Publications (2)

Publication Number Publication Date
KR20170041614A true KR20170041614A (en) 2017-04-17
KR101823421B1 KR101823421B1 (en) 2018-01-31

Family

ID=58703071

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160044163A KR101823421B1 (en) 2015-10-07 2016-04-11 Apparatus and method for securiting network based on whithlist

Country Status (1)

Country Link
KR (1) KR101823421B1 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190016721A (en) 2017-08-09 2019-02-19 박익동 Path control switch with n:n structure and path control method using the same
KR102020986B1 (en) * 2018-03-21 2019-11-04 (주)유미테크 Trust network system based block-chain
KR102174507B1 (en) 2019-05-17 2020-11-04 (주)유미테크 A appratus and method for auto setting firewall of the gateway in network
US11558354B2 (en) 2019-04-16 2023-01-17 Cisco Technology, Inc. Efficient protection for a virtual private network

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101095447B1 (en) * 2011-06-27 2011-12-16 주식회사 안철수연구소 Apparatus and method for preventing distributed denial of service attack
KR101455167B1 (en) * 2013-09-03 2014-10-27 한국전자통신연구원 Network switch based on whitelist

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190016721A (en) 2017-08-09 2019-02-19 박익동 Path control switch with n:n structure and path control method using the same
KR102020986B1 (en) * 2018-03-21 2019-11-04 (주)유미테크 Trust network system based block-chain
US11558354B2 (en) 2019-04-16 2023-01-17 Cisco Technology, Inc. Efficient protection for a virtual private network
KR102174507B1 (en) 2019-05-17 2020-11-04 (주)유미테크 A appratus and method for auto setting firewall of the gateway in network

Also Published As

Publication number Publication date
KR101823421B1 (en) 2018-01-31

Similar Documents

Publication Publication Date Title
US20160127417A1 (en) Systems, methods, and devices for improved cybersecurity
EP3373179B1 (en) Information processing device, information processing method, and information processing program
US10320814B2 (en) Detection of advanced persistent threat attack on a private computer network
US8931043B2 (en) System and method for determining and using local reputations of users and hosts to protect information in a network environment
US8769296B2 (en) Software signature tracking
EP3343841B1 (en) Access relationships in a computer system
EP3169039B1 (en) Method and system for managing security certificates in a networked application environment
US20140201843A1 (en) Systems and methods for identifying and reporting application and file vulnerabilities
KR101823421B1 (en) Apparatus and method for securiting network based on whithlist
CN108234400B (en) Attack behavior determination method and device and situation awareness system
JP2008146517A (en) System for distributing data and apparatus for maintaining index
JP5739034B1 (en) Attack detection system, attack detection device, attack detection method, and attack detection program
WO2021165933A1 (en) Method and system for online user behavior management
JP2016143320A (en) Log monitoring method, log monitor, log monitoring system, and log monitoring program
CN114003943A (en) Safe double-control management platform for computer room trusteeship management
CN104883364A (en) Method and device for judging abnormity of server accessed by user
CN112104618A (en) Information determination method, information determination device and computer readable storage medium
JP7123488B2 (en) File access monitoring method, program and system
KR101343693B1 (en) Network security system and method for process thereof
US20180351978A1 (en) Correlating user information to a tracked event
JP2016157311A (en) Network monitoring apparatus, network monitoring method, and network monitoring program
CN117150453B (en) Network application detection method, device, equipment, storage medium and program product
CN117692229A (en) System event processing method and device, electronic equipment and storage medium
KR20180073003A (en) Apparatus and method for syncronizing of object
KR20010002645A (en) Video signal storing system and control method thereof

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant