KR20190055009A - 보안 서비스를 제공하기 위한 방법 및 이를 위한 장치 - Google Patents

보안 서비스를 제공하기 위한 방법 및 이를 위한 장치 Download PDF

Info

Publication number
KR20190055009A
KR20190055009A KR1020180140271A KR20180140271A KR20190055009A KR 20190055009 A KR20190055009 A KR 20190055009A KR 1020180140271 A KR1020180140271 A KR 1020180140271A KR 20180140271 A KR20180140271 A KR 20180140271A KR 20190055009 A KR20190055009 A KR 20190055009A
Authority
KR
South Korea
Prior art keywords
field
policy
security
group
i2nsf
Prior art date
Application number
KR1020180140271A
Other languages
English (en)
Inventor
정재훈
김형식
김은수
Original Assignee
성균관대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 성균관대학교산학협력단 filed Critical 성균관대학교산학협력단
Publication of KR20190055009A publication Critical patent/KR20190055009A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명에서는 I2NSF 사용자 장치의 데이터 통신 방법이 개시된다. 구체적으로, I2NSF 사용자 장치에 의해 수행되는 방법은, 보안 서비스에 대한 보안 정책 데이터를 인코딩하는 단계; 및 상기 보안 정책 데이터를 I2NSF 사용자와 보안 컨트롤러 간 소비자 직면 인터페이스를 통해 상기 보안 컨트롤러로 전달하는 단계를 포함하며, 상기 보안 정책 데이터는, 상기 보안 정책이 적용된 멀티테넌시 환경 정보를 나타내는 멀티테넌시 필드, 상기 보안 정책이 적용되는 엔티티 목록을 나타내는 엔드포인트 그룹 필드, 상기 보안 정책의 규칙을 포함하는 정책 필드, 위협 대상을 식별하기 위한 위협 피드 필드 및 텔레메트리 수집 관련 정보를 나타내는 텔레메트리 데이터 필드를 포함할 수 있다.

Description

보안 서비스를 제공하기 위한 방법 및 이를 위한 장치{METHOD AND APPARATUS FOR PROVIDING SECURITY SERVICE}
본 발명은 보안 서비스를 제공하기 위한 시스템, 방법 및 이를 위한 장치에 관한 것으로서, 보다 상세하게 I2NSF(Interface to Network Security Functions) 시스템의 사용자 인터페이스와 보안 컨트롤러 간 소비자 직면 인터페이스(Consumer-Facing Interface)에 관한 것이다.
오늘날 통신 사업자 및 인터넷 서비스 제공 업체와 같은 다양한 기업에서 운영 비용을 줄이고 보다 효율적이고 유연한 방법으로 자원을 활용하기 위해 네트워크 기능 가상화(NFV: Network Functions Virtualization) 기술을 널리 채택하고 있다. 또한, 제3자(third-party)의 서비스 공급 업체에 의해 제공되는 네트워크 기능 및 자원의 사용이 점차 대중화되고 있다. 기업들은 자신의 네트워크 시스템 및 정보 자산을 보호하기 위하여, 보안 기기(security appliance)를 직접 운영하는 대신에 third-party 보안 공급 업체에 의해 제공되는 보안 기능을 가입하여 사용하기 시작하였다.
이러한 운영 모델은 다양한 이점을 제공한다. 회사는 물리적인 보안 장비 구매에 비용을 지불하지 않아도 되기 때문에 자본 지출(capital outlay)을 줄일 수 있다. 또한, 다양한 공격 시그니처(attack signature)에 대한 최신(up-to-date) 데이터베이스를 항상 유지할 수 있다.
다만, 보안 기능(security function)은 다수의 솔루션 공급 업체(solution vendor)에 의해 개발되고, 다수의 네트워크 운영자에 의해 관리되기 때문에, NFV 기반 보안 기능(NFV-based security function)을 성공적으로 배포하기 위해서는 효율적인 표준화가 요구된다.
본 발명의 목적은, 보안 서비스를 제공하는 시스템의 인터페이스에 대한 데이터 모델을 제안한다.
또한, 본 발명의 목적은, 네트워크 기능 가상화(NFV: Network Functions Virtualization) 환경에서 I2NSF 시스템의 I2NSF 사용자 인터페이스와 보안 컨트롤러 간 소비자 직면 인터페이스(I2NSF Consumer-Facing Interface)에 대한 YANG 데이터 모델을 제안한다.
본 발명에서 이루고자 하는 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급하지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
본 발명의 일 양상은, I2NSF 사용자 장치의 데이터 통신 방법에 있어서, 보안 서비스에 대한 보안 정책 데이터를 인코딩하는 단계; 및 상기 보안 정책 데이터를 I2NSF 사용자와 보안 컨트롤러 간 소비자 직면 인터페이스를 통해 상기 보안 컨트롤러로 전달하는 단계를 포함하며, 상기 보안 정책 데이터는, 상기 보안 정책이 적용된 멀티테넌시(Multi-tenancy) 환경 정보를 나타내는 멀티테넌시 필드, 상기 보안 정책이 적용되는 엔티티 목록을 나타내는 엔드포인트 그룹 필드, 상기 보안 정책의 규칙을 포함하는 정책 필드, 위협 대상을 식별하기 위한 위협 피드(Threat Feed) 필드 및 텔레메트리(Telemetry) 수집 관련 정보를 나타내는 텔레메트리 데이터 필드를 포함할 수 있다.
바람직하게, 상기 보안 정책 데이터를 인코딩하는 단계는, 상기 I2NSF 사용자의 상위 레벨 보안 정책의 정보 모델을 YANG 데이터 모델링 언어로 변환하는 단계를 포함할 수 있다.
바람직하게, 상기 멀티테넌시 필드는, 정책 도메인 ID에 의해 식별되는 정책 도메인 필드, 정책 역할 ID에 의해 식별되는 정책 역할 필드, 정책 사용자 ID에 의해 식별되는 정책-사용자 필드 및 정책 관리 인증 방법 ID에 의해 식별되는 정책-관리-인증-방법 필드 중 적어도 하나를 포함할 수 있다.
바람직하게, 상기 엔드포인트(Endpoint) 그룹 필드는, 메타데이터(Meta-data) 소스 ID에 의해 식별되는 메타데이터 소스 필드, 사용자 그룹 ID에 의해 식별되는 사용자 그룹 필드, 장치 그룹 ID에 의해 식별되는 장치 그룹 필드, 어플리케이션 그룹 ID에 의해 식별되는 어플리케이션 그룹 필드 및 위치 그룹 ID에 의해 식별되는 위치 그룹 필드 중 적어도 하나를 포함할 수 있다.
바람직하게, 상기 위협 피드 필드는 위협 피드 ID에 의해 식별되는 위협 피드 필드, 커스텀(Custom) 목록 ID에 의해 식별되는 커스텀 목록 필드, 멀웨어(Malware) 스캔 그룹 ID에 의해 식별되는 멀웨어 스캔 그룹 필드 및 이벤트 맵 그룹 ID에 의해 식별되는 이벤트 맵 그룹 중 적어도 하나를 포함할 수 있다.
바람직하게, 상기 텔레메트리 데이터 필드는 텔레메트리 데이터 ID 의해 식별되는 텔레메트리 데이터 필드, 텔레메트리 소스 ID에 의해 식별되는 텔레메트리 소스 필드 및 텔레메트리 목적지 ID에 의해 식별되는 텔레메트리 목적지 필드 중 적어도 하나를 포함할 수 있다.
바람직하게, 상기 정책 필드는 상기 보안 정책의 규칙 ID에 의해 식별되는 규칙 필드를 포함하고, 상기 규칙 필드는 상기 보안 정책의 규칙의 스케쥴링에 관련된 정보를 포함하는 이벤트 서브 모델, 상기 I2NSF 사용자에 의한 상기 규칙 내 동작의 실행 여부 결정을 위한 트래픽의 검사 적용 조건을 나타내는 조건 서브 모델 및 상기 I2NSF 사용자가 특정 트래픽 클래스에 기초하여 수행하기 원하는 동작을 나타내는 동작 서브 모델을 포함할 수 있다.
본 발명의 다른 일 양상은, I2NSF 사용자 장치에 있어서, 데이터를 통신하는 통신 모듈; 및 상기 통신 모듈을 제어하는 프로세서를 포함하며, 상기 프로세서는, 보안 서비스에 대한 보안 정책 데이터를 인코딩하고; 및 상기 보안 정책 데이터를 I2NSF 사용자와 보안 컨트롤러 간 소비자-직면 인터페이스를 통해 보안 컨트롤러로 전달하며, 상기 보안 정책이 적용된 멀티테넌시 환경 정보를 나타내는 멀티테넌시 필드, 상기 보안 정책이 적용되는 엔티티 목록을 나타내는 엔드포인트 그룹 필드, 상기 보안 정책의 규칙을 포함하는 정책 필드, 위협 대상을 식별하기 위한 위협 피드 필드 및 텔레메트리 수집 관련 정보를 나타내는 텔레메트리 데이터 필드를 포함할 수 있다.
바람직하게, 상기 프로세서는, 상기 I2NSF 사용자의 상위 레벨 보안 정책의 정보 모델을 YANG 데이터 모델링 언어로 변환할 수 있다.
바람직하게, 상기 멀티테넌시 필드는, 정책 도메인 ID에 의해 식별되는 정책 도메인 필드, 정책 역할 ID에 의해 식별되는 정책 역할 필드, 정책 사용자 ID에 의해 식별되는 정책-사용자 필드 및 정책 관리 인증 방법 ID에 의해 식별되는 정책-관리-인증-방법 필드 중 적어도 하나를 포함할 수 있다.
바람직하게, 상기 엔드포인트 그룹 필드는, 메타데이터 소스 ID에 의해 식별되는 메타데이터 소스 필드, 사용자 그룹 ID에 의해 식별되는 사용자 그룹 필드, 장치 그룹 ID에 의해 식별되는 장치 그룹 필드, 어플리케이션 그룹 ID에 의해 식별되는 어플리케이션 그룹 필드 및 위치 그룹 ID에 의해 식별되는 위치 그룹 필드 중 적어도 하나를 포함할 수 있다.
바람직하게, 상기 위협 피드 필드는 위협 피드 ID에 의해 식별되는 위협 피드 필드, 커스텀 목록 ID에 의해 식별되는 커스텀 목록 필드, 멀웨어 스캔 그룹 ID에 의해 식별되는 멀웨어 스캔 그룹 필드 및 이벤트 맵 그룹 ID에 의해 식별되는 이벤트 맵 그룹 중 적어도 하나를 포함할 수 있다.
바람직하게, 상기 텔레메트리 데이터 필드는 텔레메트리 데이터 ID 의해 식별되는 텔레메트리 데이터 필드, 텔레메트리 소스 ID에 의해 식별되는 텔레메트리 소스 필드 및 텔레메트리 목적지 ID에 의해 식별되는 텔레메트리 목적지 필드 중 적어도 하나를 포함할 수 있다.
바람직하게, 상기 정책 필드는 상기 보안 정책의 규칙 ID에 의해 식별되는 규칙 필드를 포함하고, 상기 규칙 필드는 상기 보안 정책의 규칙의 스케쥴링에 관련된 정보를 포함하는 이벤트 서브 모델, 상기 I2NSF 사용자에 의한 상기 규칙 내 동작의 실행 여부 결정을 위한 트래픽의 검사 적용 조건을 나타내는 조건 서브 모델 및 상기 I2NSF 사용자가 특정 트래픽 클래스에 기초하여 수행하기 원하는 동작을 나타내는 동작 서브 모델을 포함할 수 있다.
본 발명의 실시예에 따르면, NSF에서 유연하고 효율적인 보안 정책을 지원하기 위해 포괄적인(generic) 보안 관리 아키텍처의 설계를 제안함으로써 사용자 관점의 상위 레벨 보안 관리(High-level security management)를 제공할 수 있다.
또한, 본 발명의 실시예에 따르면, 소비자 직면 인터페이스에 사용될 수 있도록 정보 모델을 YANG 데이터 모델로 변환함으로써, 제어 및 관리 메시지를 효율적으로 전달할 수 있다.
본 발명에서 얻을 수 있는 효과는 이상에서 언급한 효과로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
본 발명에 관한 이해를 돕기 위해 상세한 설명의 일부로 포함되는, 첨부 도면은 본 발명에 대한 실시예를 제공하고, 상세한 설명과 함께 본 발명의 기술적 특징을 설명한다.
도 1은 본 발명의 일 실시예에 따른 I2NSF(Interface to Network Security Functions) 시스템을 예시한다.
도 2는 본 발명의 다른 실시예에 따른 I2NSF 시스템의 아키텍처를 예시한다.
도 3은 본 발명의 일 실시예에 따른 I2NSF 시스템의 소비자-직면 인터페이스에 대한 상위 레벨 추상화(abstraction)를 예시한다.
도 4는 본 발명의 일 실시예에 따른 보안 서비스를 위한 포괄적인(generic) 데이터 모델을 예시한다.
도 5 및 도 6은 본 발명의 일 실시예에 따른 정책-일반(policy-general)을 위한 YANG 데이터 모델을 예시한다.
도 7은 본 발명의 일 실시예에 따른 VoIP/VoLTE 보안 서비스에 대한 정책 인스턴스를 예시한다.
도 8은 본 발명의 일 실시예에 따른 VoIP 보안 서비스에 대한 정책 인스턴스 YANG 데이터 모델을 예시한다.
도 9는 본 발명의 일 실시예에 따른 VoIP 서비스에 대한 XML 출력을 예시한다.
도 10은 본 발명의 일 실시예에 따른 네트워크 장치의 블록 구성도를 예시한다.
도 11은 본 발명의 일 실시예에 따른 소비자 직면 인터페이스를 통한 네트워크 장치의 데이터 통신 방법의 순서도이다.
이하, 본 발명에 따른 바람직한 실시 형태를 첨부된 도면을 참조하여 상세하게 설명한다. 첨부된 도면과 함께 이하에 개시될 상세한 설명은 본 발명의 예시적인 실시형태를 설명하고자 하는 것이며, 본 발명이 실시될 수 있는 유일한 실시형태를 나타내고자 하는 것이 아니다. 이하의 상세한 설명은 본 발명의 완전한 이해를 제공하기 위해서 구체적 세부사항을 포함한다. 그러나, 당업자는 본 발명이 이러한 구체적 세부사항 없이도 실시될 수 있음을 안다.
몇몇 경우, 본 발명의 개념이 모호해지는 것을 피하기 위하여 공지의 구조 및 장치는 생략되거나, 각 구조 및 장치의 핵심기능을 중심으로 한 블록도 형식으로 도시될 수 있다.
아울러, 본 발명에서 사용되는 용어는 가능한 한 현재 널리 사용되는 일반적인 용어를 선택하였으나, 특정한 경우는 출원인이 임의로 선정한 용어를 사용하여 설명한다. 그러한 경우에는 해당 부분의 상세 설명에서 그 의미를 명확히 기재하므로, 본 발명의 설명에서 사용된 용어의 명칭만으로 단순 해석되어서는 안 될 것이며 그 해당 용어의 의미까지 파악하여 해석되어야 함을 밝혀두고자 한다.
이하의 설명에서 사용되는 특정 용어들은 본 발명의 이해를 돕기 위해서 제공된 것이며, 이러한 특정 용어의 사용은 본 발명의 기술적 사상을 벗어나지 않는 범위에서 다른 형태로 변경될 수 있다.
명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "전기적으로 연결"되어 있는 경우도 포함한다.
본 명세서 전체에서, 어떤 부재가 다른 부재 “상에” 위치하고 있다고 할 때, 이는 어떤 부재가 다른 부재에 접해 있는 경우뿐 아니라 두 부재 사이에 또 다른 부재가 존재하는 경우도 포함한다.
본 명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함" 한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것을 의미한다. 본원 명세서 전체에서 사용되는 정도의 용어 "~(하는) 단계" 또는 "~의 단계"는 "~ 를 위한 단계"를 의미하지 않는다.
최근에는, NFV(Network Functions Virtualization)-based security function을 위한 기본 표준 인터페이스가 I2NSF(Interface to Network Security Functions) 워킹 그룹에 의해 개발되고 있다. 이는 인터넷 엔지니어링 태스크 포스(IETF: Internet Engineering Task Force)로 불리는 국제 인터넷 표준 기구의 일부이다.
I2NSF의 목적은 다수의 보안 솔루션 벤더(security solution vendor)들에 의해 제공되는 이종의(heterogeneous) 네트워크 보안 기능(들)(NSF: network security function)을 위한 표준화된 인터페이스를 정의하기 위함이다.
I2NSF 아키텍처(architecture)에서, NSF(들)의 관리에 대하여 상세히 고려할 필요 없이(NSF의 관리는 결국 보안 정책의 시행(enforce)을 요구한다), 사용자는 사용자의 네트워크 시스템 내 네트워크 자원을 보호하기 위한 보호 정책을 정의할 수 있다. 또한, 다수의 vendor들로부터 NSF(들)로의 표준화된 인터페이스는 이종의 NSF(들)에 대한 태스크(task)의 설정 및 관리를 단순화할 수 있다.
본 명세서는, NFV(Network Functions Virtualization)를 사용하여 I2NSF에 기초한 보안 관리를 위한 YANG 데이터 모델을 제안한다.
또한, 본 명세서는, 본 발명에서는 네트워크 기능 가상화(NFV: Network Functions Virtualization) 환경에서 I2NSF 시스템의 I2NSF 사용자 인터페이스와 보안 컨트롤러 간 소비자 직면 인터페이스(I2NSF Consumer-Facing Interface)에 대한 YANG 데이터 모델을 제안한다. 본 발명의 실시예에 따른 데이터 모델을 통해, 주어진 I2NSF 시스템의 여러 사용자가 관리 도메인 내의 특정 플로우에 대한 보안 정책을 정의, 관리 및 모니터할 수 있다.
또한, 본 명세서는, I2NSF 프레임워크에 기초한 보안 관리 아키텍처를 제안한다. 실시예로서, 보안 관리 아키텍처는 I2NSF 사용자, 보안 관리 시스템(Security Management System) 및/또는 프레임워크의 최하위 계층의 NSF(들)의 인스턴스(들)을 포함할 수 있다. 예를 들면, 보안 관리 시스템은 보안 컨트롤러(security Controller) 및 개발자 관리 시스템(Developer's Management System)을 포함할 수 있다. 보안 컨트롤러는 보안 정책 관리자(Security Policy Manager) 및 NSF 능력 관리자(NSF Capability Manager)를 포함할 수 있다.
또한, 본 명세서는, I2NSF 보안 관리 시스템에서 보안 서비스(예컨대, VoIP(voice over Internet protocol), VoLTE(voice over LTE))에 대한 임무(mission)를 수행하기 위한 데이터 모델을 제안한다.
본 명세서에서 사용될 수 있는 용어(terminology)들은 다음과 같이 정의된다.
- 어플리케이션 로직(Application Logic): 보안 공격을 차단하거나 완화(mitigate)하기 위한 사용자 관점 보안 정책을 생성하는 보안 관리 아키텍처의 구성요소.
- 정책 업데이터(Policy Updater): 사용자 관점 보안 정책을 보안 컨트롤러로 전달하는 구성요소. 사용자 관점 정책은 어플리케이션 로직으로부터 검색된다.
- 보안 정책 관리자(Security Policy Manager): 정책 업데이터로부터 수신된 사용자 관점 보안 정책을 하위 레벨 보안 정책으로 맵핑하거나, 그 반대로 맵핑하는 구성요소.
- NSF 능력 관리자(NSF Capability Manager): 등록 인터페이스를 통해 개발자 관리 시스템에 의해 등록된 NSF 능력을 저장하고, 대응하는 하위 레벨 보안 정책을 생성하기 위해 이를 보안 정책 관리자와 공유하는 구성요소.
- 이벤트 수집기(Event Collector): 어플리케이션 로직에서 사용자 관점 정책을 업데이트(또는 생성)하기 위해 사용되는, 보안 컨트롤러로부터 이벤트를 수신하는 구성요소.
- 네트워크 보안 기능(NSF): 수신된 패킷(packet)의 특정 취급을 담당하는 기능 또는 이를 위한 장치를 의미한다. NSF는 다양한 프로토콜 스택(stack)의 다양한 계층(예컨대, 네트워크 계층 또는 다른 OSI(Open Systems Interconnection) 계층 등)에서 동작할 수 있다.
예를 들어, NSF의 일례로서, 방화벽(firewall), 침입 방지 시스템(IPS: Intrusion Prevention System)/침입 탐지 시스템(IDS: Intrusion Detection System), 강한 패킷 검사(DPI: Deep Packet Inspection), 애플리케이션 가시성 및 제어(AVC: Application Visibility and Control), 네트워크 바이러스 및 악성 코드 스캐닝, 샌드박스(sandbox), 데이터 손실 방지(DLP: Data Loss Prevention), 분산 서비스 거부(DDoS: Distributed Denial of Service) 완화(mitigation), 전송 계층 보안(TLS: Transport Layer Security) 프록시, 안티스푸핑(Anti-Spoofing) 등이 포함될 수 있다.
본 발명의 일 실시예에 따른 NSF는 상술한 예시 중 어느 하나로 구현될 수 있으며, 다양한 타입의 NSF가 이용될 수 있다. 또한, 동일한 타입의 NSF가 다수로 구현될 수도 있다. 또한, 본 발명에 따른 NSF는 상술한 예시 중 어느 하나 이상이 결합되어 구현될 수도 있다.
이하에서는 I2NSF 시스템의 아키텍처/프레임워크 및 I2NSF 시스템의 각 컴포넌트들에 대하여 설명한다. 또한, 어떻게 I2NSF가 SDN(Software-Defined Networking) 및 NFV(Network Functions Virtualization) 환경에서 기술 및 벤더 독립적인 방식으로 보안 기능을 구현하는 것을 용이하게 하면서, NFS들의 기능을 제한할 수 있는 잠재적 제약(constraint)을 피하게 하는지를 설명한다.
I2NSF 프레임워크는 I2NSF 시스템의 사용자(예컨대, 어플리케이션, 오버레이 또는 클라우드 네트워크 관리 시스템, 또는 기업 네트워크 관리자 또는 관리 시스템)가 어떤 I2NSF 기능이 어떤 트래픽(또는, 트래픽 패턴)에 적용되어야 하는지를 I2NFS 시스템에 알리기 위한 표준 인터페이스를 요구한다. I2NSF 시스템은 이 표준 인터페이스를 상이한 트래픽의 동작(behavior)을 모니터링하고 제어하기 위한 보안 규칙들의 세트로서 인식할 수 있다. I2NSF 프레임워크는 또한 사용자가 상이한 관리 도메인에 의해 호스팅되고 관리되는 흐름-기반(flow-based) 보안 기능을 모니터링하기 위한 표준 인터페이스를 제공한다.
도 1은 본 발명의 일 실시예에 따른 I2NSF(Interface to Network Security Functions) 시스템을 예시한다.
도 1을 참조하면, I2NSF 시스템은 I2NSF 사용자(User), 네트워크 운영 관리 시스템(Network Operator Management System), 개발자 관리 시스템(Developer's Management System) 및/또는 적어도 하나의 NSF(Network Security Function)을 포함한다.
I2NSF 사용자는 I2NSF 소비자-직면 인터페이스(I2NSF Consumer-Facing Interface)를 통해 네트워크 운영 관리 시스템과 통신한다. 네트워크 운영 관리 시스템은 I2NSF NSF-직면 인터페이스(I2NSF NSF-Facing Interface)를 통해 NSF(들)과 통신한다. 개발자 관리 시스템은 I2NSF 등록 인터페이스(I2NSF Registration Interface)를 통해 네트워크 운영 관리 시스템과 통신한다. 이하에서는 I2NSF 시스템의 각 컴포넌트(I2NSF 컴포넌트) 및 각 인터페이스(I2NSF 인터페이스)에 설명한다.
I2NSF 사용자
I2NSF 사용자는 다른 I2NSF 컴포넌트(예컨대, 네트워크 운영 관리 시스템)에서 정보(예컨대, NSF의 정보)를 요청하거나 및/또는 다른 I2NSF 컴포넌트(예컨대, 개발자 관리 시스템)에 의해 제공되는 보안 서비스(예컨대, 네트워크 보안 서비스)를 사용하는 I2NSF 컴포넌트이다. 예를 들면, I2NSF 사용자는 오버레이 네트워크 관리 시스템, 기업 네트워크 관리자 시스템, 다른 네트워크 도메인 관리자 등일 수 있다. I2NSF 사용자는 I2NSF 클라이언트로 지칭될 수 있다.
이러한 I2NSF 사용자 컴포넌트에 할당된 역할을 수행하는 대상은 I2NSF 소비자로 지칭될 수 있다. I2NSF 소비자의 예로는, 일정 기간(time span) 동안 패킷의 특정 필드에 기초하여 흐름을 허용, 속도-제한(rate-limit), 또는 거부하기 위해 언더레이 네트워크(underlay network)에 동적으로 알릴 필요가 있는 화상 회의 네트워크 관리자(video-conference network manager), 특정 흐름에 대한 특정 I2NSF 정책을 시행(enforce)하기 위해 제공자 네트워크를 요청할 필요가 있는 기업 네트워크 관리자(Enterprise network administrators) 및 관리 시스템(management systems), 특정 조건의 세트와 일치하는 흐름을 차단하기 위해 언더레이 네트워크에 요청을 전송하는 IoT 관리 시스템(IoT management system)이 포함될 수 있다.
I2NSF 사용자는 상위 레벨(high-level) 보안 정책(security policy)을 생성 및 배포할 수 있다. 구체적으로 설명하면, I2NSF 사용자는 다양한 악의적인(malicious) 공격으로부터 네트워크 트래픽(traffic)을 보호하기 위하여 네트워크 보안 서비스(network security service)를 이용할 필요가 있다. 이 보안 서비스를 요청하기 위하여, I2NSF 사용자는 자신이 원하는 보안 서비스에 대한 상위 레벨 보안 정책을 생성하고 네트워크 운영 관리 시스템에게 이를 알릴 수 있다.
한편, 상위 레벨 보안 정책을 준비하는 과정에서, I2NSF 사용자는 각 NSF(들)를 위한 보안 서비스 또는 보안 정책 규칙 구성(security policy rule configuration)을 실현하기 위하여 요구되는 NSF(들)의 타입에 대하여 고려하지 않을 수 있다.
또한, I2NSF 사용자는 네트워크 운영 관리 시스템에 의해 기본적인(underlying) NSF(들) 내에서 발생되는 보안 이벤트(들)(security event)를 통지 받을 수 있다. 이들의 보안 이벤트(들)을 분석함으로써, I2NSF 사용자는 새로운 공격을 식별하고, 새로운 공격에 대처하기 위한 상위 레벨 보안 정책을 업데이트(또는 생성)할 수 있다. 이와 같이, I2NSF 사용자는 보안 정책을 정의, 관리 및 모니터링할 수 있다.
네트워크 운영 관리 시스템
네트워크 운영 관리 시스템은 보안 제공, 모니터링 및 기타 동작을 위한 수집(collection) 및 배포(distribution) 지점(point)의 역할을 수행하는 컴포넌트이다. 예를 들면, 네트워크 운영 관리 시스템은 보안 컨트롤러(Security Controller)에 해당하거나, 또는 보안 컨트롤러를 포함하는 컴포넌트일 수 있다. 이러한 네트워크 운영 관리 시스템은 네트워크 운영자에 의해 관리될 수 있고, I2NSF 관리 시스템으로 지칭될 수도 있다.
네트워크 운영 관리 시스템(또는 보안 컨트롤러)의 주요한 역할 중 하나는 I2NSF 사용자로부터의 상위 레벨 보안 정책(또는 정책 규칙)을 특정 NSF(들)을 위한 하위 레벨(low-level) 보안 정책 규칙으로 번역(translate)하는 것이다. 네트워크 운영 관리 시스템(또는 보안 컨트롤러)은 상위 레벨 보안 정책을 I2NSF 사용자로부터 수신한 후, 우선 I2NSF 사용자에 의해 요구되는 정책을 시행하기 위하여 요구되는 NSF(들)의 타입을 결정할 수 있다. 그리고, 네트워크 운영 관리 시스템(또는 보안 컨트롤러)은 요구되는 각 NSF(들)을 위한 하위 레벨(low-level) 보안 정책을 생성할 수 있다. 결국, 네트워크 운영 관리 시스템(또는 보안 컨트롤러)는 생성된 하위 레벨 보안 정책을 각 NSF(들)에게 설정할 수 있다.
또한, 네트워크 운영 관리 시스템(또는 보안 컨트롤러)은 I2NSF 시스템 내 구동 중인 NSF(들)을 모니터링하고, 각 NSF(들)에 대한 다양한 정보(예를 들어, 네트워크 액세스(access) 정보 및 작업로드(workload) 상태 등)를 유지할 수 있다. 또한, 네트워크 운영 관리 시스템(또는 보안 컨트롤러)은 개발자 관리 시스템의 도움을 받아 NSF 인스턴스의 동적인 수명시간(life-cycle) 관리를 통해 NSF 인스턴스(instance)의 풀(pool)을 동적으로 관리할 수 있다.
NSF
NSF는 보안 관련 서비스를 제공하는 논리적 엔티티(logical entity) 또는 소프트웨어 컴포넌트이다. 예를 들면, NSF(예컨대, 방화벽)는 하위 레벨 보안정책을 수신하고, 이에 기초하여 악의적인 네트워크 트래픽을 감지하고, 이를 차단하거나 완화할 수 있다. 이를 통해, 네트워크 통신 스트림의 무결성(integrity) 및 기밀성(confidentiality)이 보장될 수 있다.
개발자 관리 시스템
개발자 관리 시스템은 다른 I2NSF 컴포넌트(예컨대, 네트워크 운영 관리 시스템)으로 정보(예컨대, NSF의 정보)를 보내거나, 및/또는 보안 서비스(예컨대, 네트워크 보안 서비스)를 제공하는 I2NSF 컴포넌트이다. 개발자 관리 시스템은 벤더 관리 시스템(Vendor's Management System)으로 지칭될 수도 있다. 이러한 개발자 관리 시스템에 할당된 역할을 수행하는 대상은 I2NSF 생산자(Producer)로 지칭될 수 있다.
개발자 관리 시스템은 네트워크 운영자에게 NSF(들)을 제공하는 제3자(third-party) 보안 벤더에 의해 관리될 수 있다. 다양한 보안 벤더의 다수의 개발자 관리 시스템(들)이 존재할 수 있다.
I2NSF 소비자-직면 인터페이스(간단히, 소비자-직면 인터페이스(CFI))
CFI는 I2NSF 사용자와 네트워크 운영 관리 시스템 사이에 위치하는, 사용자의 I2NSF 시스템으로의 인터페이스이다. 이렇게 설계됨으로써, I2NSF 시스템은 하위(underlying) NSF(들)의 상세한 내용을 숨기고, 사용자에게 NSF(들)의 추상적인 시각(abstract view)만을 제공할 수 있다.
이 CFI는 주어진 I2NSF 시스템의 상이한 사용자가 관리 도메인 내의 특정 흐름(flow)에 대한 보안 정책을 정의, 관리 및 모니터링할 수 있게 하기 위해 사용될 수 있다. I2NSF 사용자에 의해 생성된 상위 레벨 보안 정책(또는 정책 규칙)은 이 CFI를 통해 네트워크 운영 관리 시스템으로 전달될 수 있다. 또한, NSF(들)에 의한 보안 경보(alert)는 이 CFI를 통해 네트워크 운영 관리 시스템으로부터 I2NSF 사용자로 전달될 수 있다.
I2NSF NSF-직면 인터페이스(간단히, NSF-직면 인터페이스(NFI))
NFI는 네트워크 운영 관리 시스템(또는 보안 컨트롤러)과 NSF(들) 사이에 위치하는 인터페이스이다.
NFI의 주요한 목적은 NSF(들)로부터 보안 관리 기법을 분리(decouple)함으로써 다양한 보안 솔루션 벤더들의 NSF(들)을 제어하고 관리하기 위한 표준화된 인터페이스를 제공하기 위함이다. NFI는 NSF(들)의 상세한 내용(예를 들어, 벤더, 유형 인자(form factor) 등)과 독립된다. 따라서, 보안 정책 규칙을 NSF에게 설정할 때, 네트워크 운영 관리 시스템은 벤더 특정한 차이 및/또는 NSF의 폼 팩터(form factor)를 고려할 필요가 없다. 이 NFI는 하나 이상의 NSF에 의해 시행되는 흐름-기반(flow-based) 보안 정책을 지정하고 모니터링하기 위해 사용될 수 있다. 예를 들면, 네트워크 운영 관리 시스템은 I2NSF 사용자에 의한 상위 레벨 보안 정책을 시행하기 위하여 흐름-기반(flow-based) 보안 정책을 NFI 인터페이스를 통해, 각 흐름-기반 NSF에게 전달할 수 있다. 여기서, 흐름-기반 NSF는 보안 특성을 강화하기 위해 정책의 세트에 따라 네트워크 흐름을 검사하는 NSF이다. 이러한 흐름-기반 NSF에 의한 흐름-기반 보안은 수신된 순서대로 패킷들이 검사되고, 검사 프로세스에 따라 패킷에 대한 수정이 없는 것을 의미한다. 흐름-기반 NSF에 대한 인터페이스는 다음과 같이 분류될 수 있다:
- NSF 운영 및 관리 인터페이스(NSF Operational and Administrative Interface): NSF의 운영 상태를 프로그래밍하기 위해 I2NSF 관리 시스템에 의해 사용되는 인터페이스 그룹; 이 인터페이스 그룹은 또한 관리 제어 기능을 포함한다. I2NSF 정책 규칙은 일관된 방식으로 이 인터페이스 그룹을 변경하는 한가지 방법을 나타낸다. 어플리케이션 및 I2NSF 컴포넌트가 그들이 송신 및 수신하는 트래픽의 동작을 동적으로 제어할 필요가 있기 때문에, I2NSF 노력(effort)의 대부분이 이 인터페이스 그룹에 집중된다.
- 모니터링 인터페이스(Monitoring Interface): 하나 이상의 선택된 NSF로부터의 모니터링 정보를 획득하기 위해 I2NSF 관리 시스템에 의해 사용되는 인터페이스 그룹; 이 인터페이스 그룹의 각 인터페이스는 쿼리 또는 리포트 기반 인터페이스일 수 있다. 둘 사이의 차이점은 쿼리 기반 인터페이스는 정보를 획득하기 위해 I2NSF 관리 시스템에 의해 사용되고, 이에 반하여 리포트 기반 인터페이스는 정보를 제공하기 위해 NSF에 의해 사용된다는 것이다. 이 인터페이스 그룹의 기능은 또한 SYSLOG 및 DOTS와 같은 다른 프로토콜에 의해 정의될 수 있다. I2NSF 관리 시스템은 정보의 수신에 기초하여 하나 이상의 동작(action)을 취할 수 있다. 이는 I2NSF 정책 규칙에 의해 지정되어야 한다. 이 인터페이스 그룹은 NSF의 운영 상태를 변경하지 않는다.
이와 같이, NFI는 흐름-기반 패러다임을 사용하여 개발될 수 있다. 흐름-기반 NSF의 공동 특성(common trait)은 수신된 패킷의 컨텐츠(예컨대, 헤더/페이로드) 및/또는 컨텍스트(예컨대, 세션 상태 및 인증 상태)에 기초하여 패킷을 처리하는 것이다. 이 특징은 I2NSF 시스템의 동작을 정의하기 위한 요구사항(requirement) 중 하나이다.
한편, I2NSF 관리 시스템은 주어진 NSF의 모든 기능들을 사용할 필요가 없으며, 모든 사용 가능한 NSF들을 사용할 필요도 없다. 따라서, 이 추상화(abstraction)는 NSF 특징(feature)을 NSF 시스템에 의해 빌딩 블록(building block)으로 취급될 수 있게 해준다. 그러므로, 개발자는 벤더 및 기술에 독립적인 NSF에 의해 정의되는 보안 기능을 자유롭게 사용할 수 있게 된다.
I2NSF 등록 인터페이스(간단히, 등록 인터페이스(RI))
RI는 네트워크 운영 관리 시스템 및 개발자 관리 시스템 사이에 위치하는 인터페이스이다. 상이한 벤더에 의해 제공되는 NSF는 상이한 능력(capability)을 가질 수 있다. 따라서, 상이한 벤더에 의해 제공되는 여러 유형의 보안 능력을 이용하는 프로세스를 자동화하기 위해, 벤더가 그들의 NSF의 기능을 정의하기 위한 전용 인터페이스를 가질 필요가 있다. 이러한 전용 인터페이스는 I2NSF 등록 인터페이스(RI)로 지칭될 수 있다.
NSF의 능력은 미리 구성되거나 또는 I2NSF 등록 인터페이스를 통해 동적으로 검색될 수 있다. 만일 소비자에게 노출되는 새로운 기능이 NSF에 추가된다면, 관심 있는(interested) 관리 및 제어 엔티티가 그것들을 알 수 있도록, 그 새로운 기능의 능력이 이 RI를 통해 I2NSF 레지스트리(registry)에 등록될 필요가 있다.
도 2는 본 발명의 다른 실시예에 따른 I2NSF 시스템의 아키텍처를 예시한다. 도 2의 I2NSF 시스템은 도 1의 I2NSF 시스템에 비하여 I2NSF 사용자 및 네트워크 운영 관리 시스템의 구성을 더 구체적으로 나타낸다. 도 2에서는 도 1에서 상술한 설명과 중복된 설명은 생략한다.
도 2를 참조하면, I2NSF 시스템은 I2NSF 사용자, 보안 관리 시스템(Security Management System), 및 NSF 인스턴스(instances) 계층을 포함한다. I2NSF 사용자 계층은 어플리케이션 로직(Application Logic), 정책 업데이터(Policy Updater), 및 이벤트 수집기(Event Collector)을 컴포넌트로서 포함한다. 보안 관리 시스템 계층은 보안 컨트롤러 및 개발자 관리 시스템을 포함한다. 보안 관리 시스템 계층의 보안 컨트롤러는 보안 정책 관리자(Security policy manager) 및 NSF 기능 관리자(NSF capability manager)를 컴포넌트로서 포함한다.
I2NSF 사용자 계층은 소비자-직면 인터페이스를 통해 보안 관리 시스템 계층과 통신한다. 예를 들면, I2NSF 사용자 계층의 정책 업데이터 및 이벤트 수집기는 소비자-직면 인터페이스를 통해 보안 관리 시스템 계층의 보안 컨트롤러와 통신한다. 또한, 보안 관리 시스템 계층은 NSF-직면 인터페이스를 통해 NSF 인스턴스 계층과 통신한다. 예를 들면, 보안 관리 시스템 계층의 보안 컨트롤러는 NSF-직면 인터페이스를 통해 NSF 인스턴스 계층의 NSF 인스턴스(들)과 통신한다. 또한, 보안 관리 시스템 계층의 개발자 관리 시스템은 등록 인터페이스를 통해 보안 관리 시스템 계층의 보안 컨트롤러와 통신한다.
도 2의 I2NSF 사용자 계층, 보안 관리 시스템 계층의 보안 컨트롤러 컴포넌트, 보안 관리 시스템 계층의 개발자 관리 시스템 컴포넌트 및 NSF 인스턴스 계층은 각각 도 1의 I2NSF 사용자 컴포넌트, 네트워크 운영 관리 시스템 컴포넌트, 개발자 관리 시스템 컴포넌트 및 NSF 컴포넌트에 대응된다. 또한, 도 2의 소비자-직면 인터페이스, NSF-직면 인터페이스 및 등록 인터페이스는 도 1의 소비자-직면 인터페이스, NSF-직면 인터페이스 및 등록 인터페이스에 대응된다. 이하에서는, 각 계층에 포함된 새로 정의된 컴포넌트들에 대하여 설명한다.
I2NSF 사용자
상술한 것처럼, I2NSF 사용자 계층은 다음 3 개의 컴포넌트를 포함한다: 어플리케이션 로직(Application Logic), 정책 업데이터(Policy Updater), 및 이벤트 수집기(Event Collector). 각각의 역할 및 동작을 설명하면 다음과 같다.
어플리케이션 로직은 상위 레벨 보안 정책을 생성하는 컴포넌트이다. 이를 위해, 어플리케이션 로직은 이벤트 수집기로부터 상위 레벨 정책을 업데이트(또는 생성)하기 위한 이벤트를 수신하고, 수집된 이벤트에 기초하여 상위 레벨 정책을 업데이트(또는 생성)한다. 그 이후에, 상위 레벨 정책은 보안 컨트롤러로 배포하기 위해 정책 업데이터로 보내진다. 상위 레벨 정책을 업데이트(또는 생성)하기 위해, 이벤트 수집기는 보안 수집기에 의해 보내진 이벤트를 수신하고, 그들을 어플리케이션 로직으로 보낸다. 이 피드백에 기초하여, 어플리케이션 로직은 상위 레벨 보안 정책을 업데이트(또는 생성)할 수 있다.
도 2에서는, 어플리케이션 로직, 정책 업데이터 및 이벤트 수집기를 각각 별도의 구성으로 도시하고 있으나, 본 발명의 이에 한정되지 않는다. 다시 말해, 각각은 논리적인 컴포넌트로서, I2NSF 시스템에서 하나 또는 복수의 컴포넌트로 구현될 수도 있다. 예를 들면, 도 1과 같이 단일의 I2NSF 사용자 컴포넌트에 의해 구현될 수 있다.
보안 관리 시스템
상술한 것처럼, 보안 관리 시스템 계층의 보안 컨트롤러는 다음 2개의 컴포넌트를 포함한다: 보안 정책 관리자(Security policy manager) 및 NSF 능력 관리자(NSF capability manager). 각각의 역할 및 동작을 설명하면 다음과 같다.
보안 정책 관리자는 CFI를 통해 정책 업데이터로부터 상위 레벨 정책을 수신하고, 이 정책을 여러 하위 레벨 정책으로 맵핑할 수 있다. 이 하위 레벨 정책은 NSF 능력 관리자에 등록된 주어진 NSF 능력과 관련된다. 또한, 보안 정책 관리자는 이 정책을 NFI를 통해 NSF(들)로 전달할 수 있다.
NSF 능력 관리자는 주어진 NSF 능력과 관련된 하위 레벨 정책을 생성하기 위해, 개발자 관리 시스템에 의해 등록된 NSF의 능력을 지정하고, 그것을 보안 정책 관리자와 공유할 수 있다. 새로운 NSF가 등록될 때마다, NSF 능력 관리자는 등록 인터페이스를 통해 NSF 능력 관리자의 관리 테이블에 NSF의 기능/능력을 등록하도록 개발자 관리 시스템에 요청할 수 있다. 개발자 관리 시스템은 새로운 NSF의 능력을 NSF 능력 관리자로 등록하기 위한 보안 관리 시스템의 다른 부분에 해당한다.
도 2에서는, 보안 정책 관리자 및 NSF 능력 관리자를 각각 별도의 구성으로 도시하고 있으나, 본 발명의 이에 한정되지 않는다. 다시 말해, 각각은 논리적인 컴포넌트로서, I2NSF 시스템에서 하나의 컴포넌트로 구현될 수도 있다.
NSF 인스턴스(NSF Instances)
도 2에 도시된 것처럼, NSF 인스턴스 계층은 NSF들을 포함한다. 이때, 모든 NSF들은 이 NSF 인스턴스 계층에 위치된다. 한편, 상위 레벨 정책을 하위 레벨 정책으로 번역한 후에, 보안 정책 관리자는 NFI를 통해 정책을 NSF(들)로 전달한다. 이 경우, NSF는 수신된 하위 레벨 보안 정책에 기초하여 악의적인 네트워크 트래픽을 감지하고, 이를 차단하거나 완화할 수 있다.
이하에서는 I2NSF에 대한 정보 및 데이터 모델에 대하여 설명한다. 특히, I2NSF 시스템 내의 소비자-직면 인터페이스에 대한 정보 및 데이터 모델(YANG 데이터 모델)을 설명한다.
이를 위해 먼저, 정보 모델과 데이터 모델의 기본 개념에 대하여 설명한다.
기본적으로, 정보 모델 및 데이터 모델은 네트워크 관리에서 관리 객체(managed object)를 정의하기 위해 사용될 수 있다. 중복되는 세부사항(overlapped details)에도 불구하고, 정보 모델 및 데이터 모델은 네트워크 관리 관점에서 상이한 특성(character)을 가진다.
일반적으로, 정보 모델의 주요 목적은 임의의 특정 구현 또는 프로토콜에 의존하지 않고, 개념적 수준(conceptual level)에서 관리 객체를 모델링하는 것이다. 전체 설계(overall design)를 명확히 하기 위해, 정보 모델은 관리 객체들 간의 관계를 정의하는 모든 프로토콜 및 구현 세부사항을 숨겨야 한다. 이에 기초하여, 정보 모델은 상이한 방식으로 구현될 수 있고, 상이한 프로토콜에 맵핑될 수 있다. 이처럼 정보 모델은 프로토콜에 중립적이다. 일반적으로, 정보 모델은 영어와 같은 자연어(natural language)를 사용하여, 예시적인 방식으로 정의될 수 있다. 뿐만 아니라, 정보 모델을 설명하기 위해 객체-지향 기법(object-oriented technique)을 사용하는 것이 바람직할 수 있다.
일반적으로, 데이터 모델은 더 하위 레벨(lower level)의 추상화로 정의되며, 많은(many) 세부사항을 제공한다. 이러한 데이터 모델은 구현 및 프로토콜의 사양(specification), 예컨대, 관리 객체를 하위 레벨 프로토콜 구조(construct)로 매핑하는 방법을 설명하는 규칙에 대한 세부사항을 제공한다. 개념적 모델은 다양한 방식으로 구현될 수 있기 때문에, 다중(multiple) 데이터 모델이 단일 정보 모델로부터 도출될 수 있다.
한편, NFV에 의한 네트워크 기능의 효율적이고 유연한 프로비저닝(provisioning)은 네트워크 업계에서 급속한 발전을 가져온다. 실용적인 어플리케이션으로서, 방화벽(firewall), 침입 방지 시스템(IPS: Intrusion Prevention System)/침입 탐지 시스템(IDS: Intrusion Detection System) 및 공격 완화와 같은 NSF는 NFV 시스템의 가상 네트워크 기능(VNF: Virtual network functions)으로 제공될 수 있다. 효율적인 가상 기술을 통해 이러한 VNF는 실시간 보안 요구 사항에 기초하여 자동적으로 프로비저닝되고 동적으로 옮겨질(migrated) 수 있다.
본 발명에서는 NFV에 기반한 보안 기능을 구현하기 위한 정보 모델 및 데이터 모델을 제안한다. 특히, 본 명세서는 도 1 및 2에서 상술한 I2NSF 프레임워크에 기반한, I2NSF 소비자 직면 인터페이스(CFI)에 대한 정보 모델 및 데이터 모델을 제안한다. 다시 말해, 본 명세서는 상술한 보안 관리 아키텍처가 유연하고(flexible) 효율적인(effective) 보안 정책을 지원할 수 있도록, 보안 관리 아키텍처에서 보안 서비스를 위한 정보 모델 및 데이터 모델을 제안한다.
본 발명의 실시예에 따른 데이터 모델의 주요 목적은 I2NSF 사용자의 상위 레벨 보안 정책을 위하여 정보 모델을 I2NSF 사용자와 보안 컨트롤러 간 소비자 직면 인터페이스를 통해 제어 및 관리 메시지를 전달하는 데 사용될 수 있는 YANG 데이터 모델로 변환하는 것이다. 데이터 모델의 시맨틱스(Semantics)는 소비자 직면 인터페이스의 정보 모델과 정렬되어야 한다. 정보 모델의 변환은 이러한 YANG 데이터 모델이 제어 메시지 또는 관리 메시지의 효율적인 전달을 용이하게 할 수 있도록 수행될 수 있다.
본 발명에서, 이러한 데이터 모델은 보안 요구 사항에 따라 확장될 수 있는 I2NSF 프레임 워크를 지원하도록 설계된다. 다시 말해, 모델 설계는 구현 방식뿐만 아니라 특정 정책의 의미와 내용에 독립적이다. 특히, 본 발명에서는 정책 규칙 생성을 위한 유스 케이스로서 VoIP/VoLTE 보안 서비스를 제안한다.
도 3은 본 발명의 일 실시예에 따른 I2NSF 시스템의 소비자 직면 인터페이스에 대한 상위 레벨 추상화(abstraction)를 예시한다. 도 3의 실시예에서, I2NSF 시스템은 도 1 또는 도 2에서 상술한 I2NSF 시스템의 아키텍처를 갖는다.
도 3의 실시예에서의 정모 모델은 소비자 직면 인터페이스의 요구사항에 기초하여 보안 컨트롤러를 향한 소비자 직면 인터페이스에 대한 정보 모델을 제공한다. 이 정보 모델은 다양한 관리 객체들과 소비자 직면 인터페이스를 구축하기 위해 필요한 이 객체들 간의 관계를 정의한다. 이 정보 모델은 "Event-Condition-Action"(ECA) 정책 모델에 기초하여 조직될 수 있다. 이러한 ECA 정책 모델은 I2NSF에 대한 능력 정보 모델에 의해 정의될 수 있다. 이 능력 정보 모델(NSF 능력 모델)은 NSF 직면 인터페이스 및 소비자 직면 인터페이스의 보안 정책 모델에 해당한다.
상술한 것처럼 I2NSF는 NSF에서의 보안 시행을 위해 보안 컨트롤러로 사용자 관점 보안 정책을 전달하는 소비자-직면 인터페이스를 제공한다. 이 소비자 직면 인터페이스는 객체들의 세트를 사용하여 만들어지고, 각 객체는 보안 정책을 표현하기 위해 필요한 보안 관리자(즉, I2NSF 사용자)로부터의 고유한 정보 세트를 캡쳐(capture)한다. 객체는 완전한 요구사항 세트를 표현하는 다양한 다른 객체와 관계를 가질 수 있다. 정보 모델은 관리 객체 및 이 객체들 간의 관계를 캡쳐한다. 본 문서에 제안된 정보 모델은 소비자 직면 인터페이스의 요구사항을 따른다. 한편, 특정 데이터 표현(representation) 언어의 제안된 정보 모델의 구현을 나타내는, 데이터 모델은 이하에서 별도로 설명한다.
도 3을 참조하면, I2NSF 사용자의 상위 레벨 보안 정책을 위하여 정보 모델은 I2NSF 사용자와 보안 컨트롤러 간 소비자 직면 인터페이스를 통해 제어 및 관리 메시지를 전달하는 데 사용되는 데이터 모델로 변환될 수 있다. 여기서, 소비자 직면 인터페이스의 정보 모델은 정책-일반(policy-general) 필드(또는 모듈)을 포함할 수 있다. 그리고, 정책-일반 필드는 멀티테넌시(multi-tenancy) 필드, 엔드포인트 그룹(endpoint group) 필드, 정책(policy) 필드, 위협 피드(threat feed) 필드 및/또는 텔레메트리 데이터(telemetry data) 필드를 포함할 수 있다.
이때, 정책(policy) 필드는 도 3에 도시된 바와 같이, 규칙 필드를 포함할 수 있고, 상기 규칙 필드는 이벤트 서브-모델, 조건 서브-모델 및 동작 서브-모델을 포함할 수 있다. 아래에서 구체적으로 설명한다.
정책-일반 필드는 보안 컨트롤러를 향한(toward) 소비자 직면 인터페이스를 사용하는 보안 관리자(예컨대, I2NSF 사용자)에 의해 보안 정책을 표현하기 위한 메커니즘을 나타낸다. 정책은 NSF에서 시행될 수 있다. 정책-일반 필드는 다음 정보(필드)의 일부 또는 전부를 포함할 수 있다.
멀티테넌시(Multi-tenancy): 정책이 적용된 멀티테넌시 환경 정보(environment information). 정책 내의 규칙은 서브-객체(예컨대, 도메인(domain), 테넌트(tenant), 역할(role) 및 사용자(user))를 참조할 수 있다. 이 필드는 다른 장소에 정의된 멀티테넌시 객체로의 참조 또는 구체적(concrete) 객체 중 하나일 수 있다.
엔드포인트 그룹(Endpoint Group): 이 필드는 보안 정책이 적용될 사업 환경(business environment) 내의 논리적 엔티티의 목록을 포함한다. 이 필드는 규칙 내의 조건 객체들(예컨대, 소스, 목적지, 매치(match))에 의해 참조될 수 있다. 이 필드는 다른 장소에 정의된 엔드포인트 그룹 객체로의 참조 또는 구체적 객체 중 하나일 수 있다.
위협 피드(Threat Feed): 이 필드는 봇넷(Botnet) 서버, GeoIP 및 멀웨어 시그니쳐(Malware signature)와 같은 위협 피드를 나타낸다. 이 정보(필드)는 위협 완화(threat mitigation)를 직접적으로 실행하기 위해 규칙 동작 객체에 의해 참조될 수 있다.
텔레메트리 데이터(Telemetry Data): 이 필드는 규칙 액션 객체가 관심 있는(interested) 텔레메트리 정보를 수집하는 방법에 대하여 참조할 수 있는 텔레메트리 수집 관련 정보를 나타낸다. 예를 들면, 텔레메트리 수집 관련 정보는 무슨 타입의 텔레메트리가 수집되는지, 텔레메트리 소스가 어디인지, 텔레메트리 정보를 어디서 전송하는지 등을 포함할 수 있다.
정책: 이 필드는 규칙의 목록을 포함할 수 있다. 규칙에 사용자 정의된 우선도(precedence)가 없다면, 임의의 충돌이 수동적으로 해결되어야 한다.
본 발명에서, 멀티테넌시(Multi-tenancy)는 응용 프로그램 자원을 관리하기 위해 여러 관리 도메인을 사용 가능하도록 할 수 있다. 기업 조직은 HR(human resources), 재무 및 법률과 같은 여러 임차인 또는 부서를 포함할 수 있다. 따라서, 자체 보안 정책을 관리하려는 조직의 사용자에게 할당된 허가 집합을 정의하는 객체가 요구된다. 실시예로서, 조직 내에서 직무 기능 또는 허가 집합에 정책 사용자를 할당하는 방법을 제안한다. 정책 역할 객체는 보안 정책 관리의 목적으로 허가를 허용하거나 거부하기 위한 이름, 날짜 및 액세스 프로파일을 가져야한다.
한편, 정책은 규칙들의 컨테이너이다. 규칙을 표현하기 위해, 규칙은 정책이 어디서 그리고 언제 적용될 지와 같은 완전한 정보(complete information)을 가져야 한다. 규칙은 관리 객체의 세트 및 그들 간의 관계를 정의함으로써 이루어질 수 있다. 정책 규칙은 세그멘테이션, 위협 완화 또는 네트워크 내의 NSF로부터의 텔레메트리 데이터 수집과 관련될 수 있고, 이는 정책 모델의 서브 모델로서 지정될 수 있다. 규칙 객체는 다음의 정보(필드)의 일부 또는 전부를 포함할 수 있다.
이벤트(event): 이 필드는 규칙 조건이 평가될(evaluated) 수 있는지 아닌지를 결정하는 정보를 포함할 수 있다.
조건(condition): 이 필드는 오브젝티브 트래픽(objective traffic)에 적용할 모든 검사 조건(checking condition)을 포함할 수 있다.
동작(action): 이 필드는 규칙이 매칭되는 경우에 취해질 동작을 식별한다. 어떤 규칙도 트래픽 타입에 대하여 매칭되지 않는다면, 트래픽을 드랍(drop)하는 암시적 액션(implicit action)이 항상 존재할 수 있다.
도 4는 본 발명의 일 실시예에 따른 보안 서비스를 위한 포괄적인(generic) 데이터 모델을 예시한다. 도 4는 도 3의 I2NSF 시스템의 소비자 직면 인터페이스에 대한 정보 모델에 기반한, 포괄적인 데이터 모델을 예시한다. 도 4의 실시예에서, I2NSF 시스템은 도 1 또는 도 2에서 상술한 I2NSF 시스템의 아키텍처를 갖는다.
도 4를 참조하면, 데이터 모델은 정책-일반(policy-general) 모듈을 포함할 수 있다. 정책-일반 모듈은 정책(policy) 필드, 멀티테넌시(multi-tenancy) 필드, 엔드포인트-그룹(endpoint-group) 필드, 위협-피드(threat-feed) 필드 및/또는 텔레메트리 데이터(telemetry-data) 필드를 포함할 수 있다.
정책에 대한 데이터 모델
정책 필드는 규칙 ID(rule-id)에 의해 식별되는 규칙(rule) 필드를 포함할 수 있다. 규칙 필드는 규칙 ID 정보, 이름 정보, 날짜(date) 정보, 케이스(case) 정보, 이벤트 정보, 조건 정보 및/또는 정책-동작(policy-action) 정보를 포함할 수 있다.
이벤트 서브-모델은 규칙을 스케쥴링하는 것과 관련된 정보를 포함한다. 규칙은 위협 수준 변경을 포함하는 시간 달력(time calendar) 또는 보안 이벤트에 기초하여 활성화될 수 있다. 여기서, 이벤트-유형(Event-Type) 필드는 정책 시행을 트리거링하는 이벤트가 "ADMIN-ENFORCED", "TIME-ENFORCED" 또는 "EVENT-ENFORCED"인지 여부를 나타낸다. 시간-정보(Time-Information) 필드는 주기적 시행을 위한 시간 달력을 반복하거나 또는 한 번 시행(one time enforcement)을 위한 "시작-시간(BEGIN-TIME)" 및 "종료-시간(END-TIME)"과 같은 시간 달력을 포함할 수 있다. 이벤트-맵-그룹(Event-Map-Group) 필드는 정책이 언제 활성화될 필요가 있는지를 결정하기 위한 보안 이벤트 또는 위협 맵(threat map)을 포함할 수 있다.
조건 서브-모델은 보안 관리자가 규칙 내의 동작의 세트가 실행될 수 있는지 아닌지를 결정하기 위하여 트래픽에 대한 검사를 적용하기를 원하는 조건을 나타낸다. 조건 객체는 조건 ID 필드, 소스 필드, 목적지 필드, 매치(match) 필드, 매치-방향(Match-Direction) 및/또는 예외(Exception) 필드를 포함할 수 있다. 여기서, 소스 필드는 트래픽의 소스를 식별하는 필드를 나타내고, 목적지 필드는 트래픽의 목적지를 식별하는 필드를 나타낸다. 매치 이 필드는 지정된 동작이 행해질 필요가 있는지를 평가하기 위해 사용되는 매칭 기준을 식별하는 필드를 나타내며, 매치-방향 필드는 지정된 동작이 행해질 필요가 있는지를 평가하기 위해 사용되는 매칭 기준을 식별하는 필드를 나타낸다. 그리고, 예외 필드는 규칙이 주어진 통신에 대하여 평가되는 경우의 예외 고려사항(exception consideration)을 식별하는 필드를 나타낸다.
동작 서브-모델은 보안 관리자가 특정 트래픽 클래스에 기초하여 수행하기 원하는 동작을 나타낸다. 동작 객체는 정책 동작 ID 필드, 이름 필드, 날짜 필드, 1차-동작(Primary-Action) 필드, 2차-동작(Secondary-Action) 필드 및/또는 소유자 필드를 포함할 수 있다. 여기서, 1차-동작 필드는 규칙이 NSF에 의해 매칭된 경우의 동작을 식별한다. 2차-동작 필드를 통해, 보안 관리자는 추가 동작을 지정할 수 있다.
멀티테넌시에 대한 데이터 모델
멀티테넌시는 어플리케이션 리소스를 관리하기 위해 다중 관리 도메인(multiple administrative domains)을 가능하게 하는 임의의 어플리케이션의 중요한 양상(important aspect)이다. 기업 조직(Enterprise organization)은 인사(HR: human resources), 재무 및 법무 부서와 같은 다중 테넌트(multiple tenants) 및 부서(department)를 가질 수 있고, 각 테넌트는 자신의 고유한 보안 정책을 관리할 필요를 갖는다. 서비스 제공자에게, 테넌트는 자신의 고유한 보안 정책을 관리하기를 원하는 소비자를 나타낸다. 멀티테넌시 양상을 구성하는 다중 관리 객체가 존재한다.
구체적으로, 멀티테넌시 필드는 정책 도메인 ID(policy-domain-id)에 의해 식별되는 정책 도메인(policy-domain) 필드, 정책 역할 ID(policy-role-id)에 의해 식별되는 정책-역할(policy-role) 필드, 정책 사용자 ID(policy-user-id)에 의해 식별되는 정책-사용자(policy-user) 필드 및/또는 정책 관리 인증 방법 ID(policy-mgnt-auth-method-id)에 의해 식별되는 정책-관리-인증-방법(policy-mgnt-auth-method) 필드를 포함할 수 있다.
정책 도메인 객체는 보안 컨트롤러 내에서 정책 관리의 목적으로 경계(boundary)를 정의한다. 이 객체는 어떻게 보안 컨트롤러가 배포되고(deployed) 호스팅되는지에(hosted) 따라 달라질 수 있다(vary). 예를 들면, 만일 기업이 그들의 네트워크 내에 보안 컨트롤러를 호스팅한다면, 도메인은 단지 기업을 나타내는 것일 수 있다. 그러나, 클라우드 서비스 제공자가 관리 서비스를 호스팅한다면, 도메인은 그 제공자의 단일 소비자를 나타낼 수 있다. 멀티테넌시 모델은 이러한 모든 환경에서 작동(work)할 수 있다.
정책-도메인 객체는 정책 도메인 ID 필드, 이름 필드, 주소 필드, 연락처(Contact) 필드, 날짜 필드 정책-테넌트 필드 및/또는 인증 방법(Authentication-Method) 필드를 포함할 수 있다. 여기서, 정책-테넌트 필드는 조직 내의 엔티티를 정의한다. 엔티티는 규정 준수(regulatory compliance) 또는 사업적 이유(business reasons)로 인해 자신의 고유한 정책을 관리하기 원하는 기업 조직 내의 부서 또는 사업 단위일 수 있다. 그리고, 인증 방법 필드는 정책-도메인에 대하여 사용될 인증 방법을 지시한다.
정책-규칙 객체는 자신의 고유한 보안 정책을 관리하기를 원하는 조직 내의 사용자에게 할당된 권한들(permissions)의 세트를 정의한다. 이 객체는 조직 내의 권한 세트 또는 직업 기능(job function)을 정책 사용자에게 할당하는 편리한 방법(convenient way)을 제공한다. 정책-규칙 객체는 정책 규칙 ID 필드, 이름 필드, 날짜 필드 및/또는 접근-프로파일(Access-Profile) 필드를 포함할 수 있다. 여기서, 접근-프로파일(Access-Profile) 필드는 역할에 대한 접근 프로파일을 식별한다. 프로파일은 정책 관리의 목적으로 엔드포인트 그룹에 접근하는 권한을 부여(grant) 또는 거부(deny)하거나, 또는 정책 관리와 관련된 특정 작업(certain operations)을 제한할 수 있다.
정책-사용자 객체는 조직 내의 고유한 신분(identity)를 나타낸다. 신분은 정책 관리를 수행하기 위해 암호(password) 또는 토큰(token)과 같은 크리덴셜(credential)을 사용하여 보안 컨트롤러를 인증할 수 있다. 이때, 사용자는 보안 컨트롤러로의 접근을 요구하는 개인, 시스템 또는 어플리케이션일 수 있다.
정책-사용자 객체는 정책-사용자 ID 필드, 이름 필드, 날짜 필드, 패스워드 필드, 이메일 필드, 범위-유형(Scope-Type) 필드, 범위-참조(Scope-Reference) 필드 및/또는 역할 필드를 포함할 수 있다.
정책-관리-인증-방법(Policy-Management-Authentication-Method) 객체는 보안 컨트롤러에 의해 제공되는 인증 방식(authentication schemes)을 나타낸다. 정책-관리-인증-방법 객체는 정책-관리-인증-방법 ID 필드, 이름 필드, 날짜 필드, 인증-방법 필드, 상호-인증(Mutual-Authentication) 필드, 토큰-서버(Token-Server) 필드, 인증서-서버(Certificate-Server) 필드 및/또는 단일일 사인-온-서버(Single Sign-on-Server) 필드를 포함할 수 있다. 여기서, 인증 방법은 암호-기반, 토큰-기반, 인증서-기반(certificate-based) 또는 단일 사인-온(sing-on) 인증일 수 있다. 상호-인증 필드는 상호 인증이 의무(mandatory)인지 아닌지를 지시한다. 토큰-서버 필드는 크리덴셜로서 제출된(submitted) 토큰을 유효성 검사하는(validate) 서버에 관한 정보를 저장한다. 인증서-서버 필드는 크리덴셜로서 제출된 인증서를 유효성 검사하는(validate) 서버에 관한 정보를 저장한다. 단일일 사인-온-서버 필드는 사용자 크리덴셜을 유효성 검사하는(validate) 서버에 관한 정보를 저장한다.
엔드포인트 그룹에 대한 데이터 모델
엔드포인트 그룹 필드는 메타데이터 소스 ID(meta-data-source-id)에 의해 식별되는 메타데이터 소스(meta-data-source) 필드, 사용자 그룹 ID(user-group-id)에 의해 식별되는 사용자 그룹(user-group) 필드, 장치 그룹 ID(device-group-id)에 의해 식별되는 장치 그룹(device-group) 필드, 어플리케이션 그룹 ID(application-group-id)에 의해 식별되는 어플리케이션 그룹(application-group) 필드 및/또는 위치 그룹 ID(location-group-id)에 의해 식별되는 위치 그룹(location-group) 필드를 포함할 수 있다.
엔드포인트 그룹은 사용자 구성 기반 정책을 만드는 매우 중요한 부분이다. 보안 관리자는 보안 정책이 적용되는, 그들의 사업 환경에서 논리적 엔티티를 나타내는 이 객체를 생성 및 사용한다. 정책 엔드포인트 그룹을 구성하는 다중 관리 객체가 있다. 이하에서는 이 객체들 및 이 객체들 간의 관계를 목록화한다.
메타-데이터-소스 객체는 태그를 위한 정보 소스를 나타낸다. 그룹 내의 태그는 보안 정책을 시행하기 위해 해당 내용(corresponding contents)에 매핑되어야 한다. 메타-데이터-소스 객체는 메타-데이터-소스 ID 필드, 이름 필드, 날짜 필드, 태그-유형(Tag-Type) 필드, 태그-서버-정보 필드, 태그-소스-어플리케이션-프로토콜 필드 및/또는 태그-소스-크리덴셜(Tag-Source-Credentials) 필드를 포함할 수 있다.
사용자-그룹 객체는 태그 또는 다른 정보 중 하나에 기초하여 사용자 그룹을 나타낸다. 사용자-그룹 객체는 사용자 그룹 ID 필드, 이름 필드, 날짜 필드, 그룹-유형(Group-Type) 필드, 메타데이터-서버(Metadata-Server) 필드, 그룹-멤버(Group-Member) 필드 및/또는 위험성-수준(Risk-Level) 필드를 포함할 수 있다. 여기서, 그룹-멤버 필드는 그룹-유형에 기반한 사용자-태그, 사용자-이름 또는 IP 주소의 목록을 나타내고, 위험성-수준 필드는 정책 목적으로 보안 관리자에게 엔드포인트의 중요성 또는 위험성 수준을 나타낸다.
장치-그룹 객체는 태그 또는 다른 정보 중 하나에 기초하여 장치 그룹을 나타낸다. 장치 그룹 객체는 장치 그룹 ID 필드, 이름 필드, 날짜 필드, 그룹-유형(Group-Type) 필드, 메타-데이터-서버 필드, 그룹-멤버(Group-Member) 필드 및/또는 위험성-수준(Risk-Level) 필드를 포함할 수 있다.
어플리케이션-그룹 객체는 태그 또는 다른 정보 중 하나에 기반한 어플리케이션 그룹을 나타낸다. 어플리케이션-그룹 객체는 어플리케이션-그룹 ID 필드, 이름 필드, 날짜 필드, 그룹-유형(Group-Type) 필드, 태그-서버(Tag-Server) 필드, 그룹-멤버(Group-Member) 필드 및/또는 위험성-수준(Risk-Level) 필드를 포함할 수 있다.
위치-그룹 객체는 태그 또는 다른 정보 중 하나에 기반한 위치 그룹을 나타낸다. 위치-그룹 객체는 위치 그룹 ID 필드, 이름 필드, 날짜 필드, 그룹-유형(Group-Type) 필드, 메타-데이터-서버 필드, 그룹-멤버(Group-Member) 필드 및/또는 위험성-수준(Risk-Level) 필드를 포함할 수 있다.
위협 피드(Threat feed)를 위한 데이터 모델
위협-피드(threat-feed) 필드는 위협 피드 ID(threat-feed-id)에 의해 식별되는 위협 피드 정보, 커스텀 목록 ID(custom-list-id)에 의해 식별되는 커스텀 목록 정보(custom-list), 멀웨어 스캔 그룹 ID(malware-scan-group-id)에 의해 식별되는 멀웨어 스캔 그룹(malware-scan-group event-map-group) 정보, 및/또는 이벤트 맵 그룹 ID(event-map-group-id)에 의해 식별되는 이벤트 맵 그룹(event-map-group) 정보를 포함할 수 있다.
위협 피드는 공격 대상(attack surfaces)을 감소시킴으로써 전체 보안 상태(overall security posture)에서 중요한 역할을 한다. 이 정보는 서드 파티 또는 외부 서비스의 Botnet 및 GeoIP와 같은 위협 피드(treat feed)의 형태로 제공될 수 있다. 이 카테고리를 구성하는 다중 관리 객체가 있다. 이하에서는 이 객체들 및 이 객체들 간의 관계를 목록화한다.
위협-피드 객체는 Botnet 서버 및 GeoIP와 같은 위협 서버를 나타낸다. 위협-피드 객체는 위협-피드 ID 필드, 이름 필드, 날짜 필드, 피드-유형(Feed-Type) 필드, 피드-서버(Feed-Server) 필드 및/또는 피드-우선순위(Feed-Priority) 필드를 포함할 수 있다.
커스텀-목록(Custom-List) 객체는 위협 피드에 대한 예외를 정의할 목적으로 생성된 커스텀 목록을 나타낸다. 조직은 서드 파티로부터 획득된 위협 목록에 대한 특정 예외를 허용하기를 원할 수 있다. 커스텀-목록 객체는 커스텀-목록 ID 필드, 이름 필드, 날짜 필드, 목록-유형(List-Type) 필드, 목록-속성(List-Property) 필드 및/또는 목록-내용(List-Content) 필드를 포함할 수 있다.
멀웨어-스캔-그룹(Malware-Scan-Group) 객체는 멀웨어를 검출하기 위해 필요한 정보를 나타낸다. 이 정보는 로컬 서버로부터 제공되거나 또는 서드 파티로부터 주기적으로 업로드될 수 있다. 멀웨어-스캔-그룹 객체는 멀웨어-스캔-그룹 ID 필드, 이름 필드, 날짜 필드, 서명-서버(Signature-Server) 필드, 파일-유형(File-Types) 필드 및/또는 멀웨어-서명(Malware-Signatures) 필드를 포함할 수 있다.
이벤트-맵-그룹 객체는 동적 정책 시행을 위해 사용되는 보안 이벤트 및 위협 수준을 포함하는 이벤트 맵을 나타낸다. 이벤트-맵-그룹 객체는 이벤트-맵-그룹 ID 필드, 이름 필드, 날짜 필드, 보안-이벤트 필드 및/또는 위협-맵 필드를 포함할 수 있다.
텔레메트리 데이터에 대한 데이터 모델
텔레메트리는 시스템 관리자에게, 예컨대, 잠재적 취약성(potential vulnerabilities), 악의적인 활동(malicious activities) 등을 검출하는 것과 같은, 추가 보안 분석을 위해 활용될(tapped) 수 있는 네트워크 활동(network Activities)의 가시성(visibility)을 제공한다.
텔레메트리 데이터 필드는 텔레메트리 데이터 ID(telemetry-data-id)에 의해 식별되는 텔레메트리 데이터(telemetry-data) 정보, 텔레메트리 소스 ID(telemetry-source-id)에 의해 식별되는 텔레메트리 소스(telemetry-source) 정보 및/또는 텔레메트리 목적지 ID(telemetry-destination-id)에 의해 식별되는 텔레메트리 목적지 정보(telemetry-destination)를 포함할 수 있다.
텔레메트리-데이터 객체는 텔레메트리를 위해 수집된 정보를 포함한다. 텔레메트리-데이터 객체는 텔레메트리-데이터 ID 필드, 이름 필드, 날짜 필드, 로그(Log) 필드, 시스로그(Syslog) 필드, SNMP 필드, sFlow 필드, NetFlow 필드 및/또는 인터페이스-스탯(Interface-Stats) 필드를 포함할 수 있다.
텔레메트리-소스 객체는 텔레메트리 소스와 관련된 정보를 포함한다. 소스는 네트워크 내의 NSF일 것이다. 텔레메트리-소스 객체는 텔레메트리-소스 ID 필드, 이름 필드, 날짜 필드, 소스-유형(Source-Type) 필드, NSF-크리덴셜(NSF-Credentials) 필드, 수집-인터벌(Collection-Interval) 필드, 수집-방법(Collection-Method) 필드, 하트비트-인터벌(Heartbeat-Interval) 필드 및/또는 QoS-마킹(QoS-Marking) 필드를 포함할 수 있다.
텔레메트리-목적지 객체는 텔레메트리 목적지와 관련된 정보를 포함한다. 목적지는 보안 컨트롤러 또는 SIEM과 같은 외부 시스템의 일부인 수집기일 수 있다. 텔레메트리-목적지 객체는 텔레메트리-목적지 ID 필드, 이름 필드, 날짜 필드, 수집기-소스(Collector-Source) 필드, 수집기-크리덴셜(Collector-Credentials) 필드, 데이터-인코딩(Data-Encoding) 필드, 데이터-전송(Data-Transport) 필드 및/또는 데이터-전송(Data-Transport) 필드를 포함할 수 있다.
상술한 데이터 모델은 시스템 관리자(예컨대, I2NSF 사용자) 및 보안 컨트롤러 간의 소비자-직면 인터페이스를 보호하는 메커니즘을 제공한다. 특정 메커니즘 중 하나가 외부 공격자로부터 기업 네트워크, 데이터 및 모든 리소스를 보호하기 위해 사용될 수 있다. 또한, 이 데이터 모델은 그 인터페이스가 멀티-테넌시 요구사항을 설정하기 위해 역할-기반(Role-Based) 접근 제어로 적절한 인증(authentication) 및 권한(authorization)을 가져야 함을 규정한다.
도 5 및 도 6은 본 발명의 일 실시예에 따른 정책-일반(policy-general)을 위한 YANG 데이터 모델을 예시한다. 도 5 및 도 6은 도 3의 I2NSF 시스템의 소비자 직면 인터페이스에 대한 정보 모델에 기반한, 일반화된 YANG 데이터 모델을 예시한다. 도 5 및 도 6의 실시예에서, I2NSF 시스템은 도 1 또는 도 2에서 상술한 I2NSF 시스템의 아키텍처를 갖는다. 또한, 도 5 및 6의 실시예에서, VoIP-VoLTE 보안 서비스뿐만 아니라, 다양한 종류의 보안 서비스가 적용될 수 있다. 도 5 및 도 6의 실시예에서, 앞서 도 4에서 상술한 설명과 중복되는 설명은 생략한다.
도 3에서 상술한 정보 모델은 YANG 데이터 모델링 언어를 사용하여 도 5 내지 6과 같은 YANG 데이터 모델로 변환될 수 있다. 일 실시예로서, 도 4의 포괄적인 데이터 모델이 정보 모델을 YANG 데이터 모델로 변환하기 위해 사용될 수 있다.
도 7은 본 발명의 일 실시시예에 따른 VoIP/VoLTE 보안 서비스에 대한 정책 인스턴스를 예시한다.
도 7은 도 4의 포괄적인 데이터 모델에 VoIP 보안 서비스를 적용한 경우의 I2NSF 시스템의 소비자-직면 인터페이스에 대한 데이터 모델을 예시한다. 도 7의 실시예에서, I2NSF 시스템은 도 1 또는 도 2에서 상술한 I2NSF 시스템의 아키텍처를 갖는다. 도 7의 실시예에서, 보안 서비스는 VoIP/VoLTE 보안 서비스일 수 있다. 도 7의 포괄적인 데이터 모델에 포함된 객체/필드/정보와 이들간의 관계는 도 7에 도시된 내용 및 앞서 설명한 내용에 의해 설명될 수 있다. 도 7에서는 도 4에서 상술한 설명과 중복된 설명은 생략한다.
도 8은 본 발명의 일 실시예에 따른 VoIP 보안 서비스에 대한 정책 인스턴스 YANG 데이터 모델을 예시한다.
도 8은 본 발명의 또 다른 실시예에 따른 보안 서비스를 위한 YANG 데이터 모델을 예시한다. 도 8은 도 5 내지 6의 일반화된 YANG 데이터 모델에 VoIP 보안 서비스를 적용한 경우의 I2NSF 시스템의 소비자-직면 인터페이스에 대한 YANG 데이터 모델을 예시한다. 도 8의 실시예에서, I2NSF 시스템은 도 1 또는 도 2에서 상술한 I2NSF 시스템의 아키텍처를 갖는다. 또한, 도 8의 실시예에서, 보안 서비스는 VoIP 보안 서비스일 수 있다. 도 8의 YANG 데이터 모델에 포함된 객체/필드/정보와 이들간의 관계는 도 8에 도시된 내용 및 앞서 설명한 내용에 의해 설명될 수 있다. 도 8에서는 도 5 내지 6에서 상술한 설명과 중복된 설명은 생략한다.
이하에서는 VoIP-VoLTE 보안 서비스를 보안 서비스의 예로써 설명하고, 이 VoIP-VoLTE 보안 서비스를 위한 포괄적인 데이터 모델 및 YANG 데이터 모델에 대하여 설명한다. 먼저, VoIP-VoLTE 보안 서비스 및 VoIP-VoLTE 보안 서비스를 위한 보안 관리를 설명한다. 이후, VoIP-VoLTE 보안 서비스를 위한 포괄적인 데이터 모델 및 YANG 데이터 모델에 대하여 설명한다.
VoIP-VoLTE 보안 서비스
도 7 및 8의 실시예에서는, VoIP-VoLTE 보안 관리가 데이터 모델을 구현하기 위한 사용예로서 고려된다. 이에 기초하여, 보안 관리자(VoIP-VoLTE 보안 관리자)는 VoIP-VoLTE 보안 서비스를 위한 어플리케이션 로직으로서 동작하고, 보안 조건을 정의한다. VoIP-VoLTE 보안 관리에 기초하여, 불법 장치 정보의 목록이 VoIP-VoLTE 데이터 베이스에 저장되고, VoIP-VoLTE 보안 관리자에 의해 수동적으로 또는 자동적으로 업데이트될 수 있다. 정책을 정의하기 위해, 위험 도메인 블랙리스트의 정보(예컨대, IP 어드레스 및 소스 포트), 시간 관리(예컨대, 접근 시간 및 만료 시간), 사용자-에이전트(예컨대, 우선순위 수준) 및 불법 전화 또는 인증이 의심되는 SIP(Session Initiation Protocol) 장치의 SIP URI가 VoIP-VoLTE 보안 관리자에 의해 공개될 수 있다. 따라서, 자동적으로(또는 수동적으로) 업데이트되는 불법 장치의 목록이 VoIP-VoLTE 데이터베이스에 저장될 수 있다. VoIP-VoLTE 보안 관리자는 새로 추가된 VoIP-VoLTE 공격자로부터/로의 패킷의 전달을 막기 위해, 새로운 사용자 관점 보안 정책(예컨대, IP 어드레스, 소스 포트 등의 불법 장치의 차단 목록)을 생성하도록 이 목록을 주기적으로 로딩할 수 있다.
VoIP-VoLTE 보안 서비스를 위한 보안 관리
VoIP-VoLTE 보안 관리는 IP 어드레스, 소스 포트의 블랙리스트, 만료 시간, 사용자-에이전트 및 불법 전화 또는 인증이 의심되는 SIP 장치의 SIP URI를 유지하고 공개한다. 포괄적인 보안 관리 아키텍처에서, VoIP-VoLTE 보안 관리자는 도 1의 VoIP-VoLTE 보안 서비스를 위한 어플리케이션 로직의 역할을 수행한다.
VoIP-VoLTE 보안 관리에 기초하여, 불법 장치 정보의 목록이 어플리케이션 로직으로서의 VoIP-VoLTE 보안 관리자에 의해 수동적으로 또는 자동적으로 업데이트될 수 있다. 또한, VoIP-VoLTE 보안 관리자는 새로 추가된 VoIP-VoLTE 공격자로부터/로의 패킷의 전달을 막기 위해, 새로운 사용자 관점 보안 정책을 생성하고, NSF에서 하위 레벨 보안 정책을 시행한다. VoIP-VoLTE 보안 관리자는 새로운 사용자 관점 보안 정책을 정책 업데이터로 보내고, 정책 업데이터는 그것을 보안 컨트롤러로 전달한다.
NSF가 도메인으로부터 전달된 비정상적인(anomalous) 메시지 및 전화를 검출하는 경우, IP 어드레스, 사용자-에이전트 및 만료 시간 값과 같은 도메인 정보가 NFI를 통해 보안 컨트롤러로 NSF에 의해 보내진다. 보안 컨트롤러는 그것을 이벤트 수집기로 전달한다. 이벤트 수집기는 검출된 도메인 정보를 VoIP-VoLTE 보안 관리자에 전달하고, 그 후, VoIP-VoLTE 보안 관리자는 VoIP-VoLTE 데이터베이스를 업데이트 한다.
VoIP-VoLTE 보안 서비스를 위한 데이터 모델링(Data Modeling for VoIP-VoLTE Security Service)
VoIP-VoLTE 보안 서비스를 위한 데이터 모델은 I2NSF CFI 정보 모델로부터 도출된다. 이 데이터 모델의 주요 목적은 이 정보 모델을, 제안된 보안 관리 아키텍처 내의 컴포넌트들 간의 제어 또는 관리 메시지를 성공적으로 조정할 수 있도록(orchestrate) 보안 정책을 전달하기 위해 사용될 수 있는 YANG 데이터 모델로 완전히 변환하는 것이다.
데이터 모델의 의미(semantics)는 보안 컨트롤러를 향한 CFI의 데이터 모델이 정보 모델과 정렬되어야 한다. 즉, CFI에 대한 데이터 모델의 각 객체/필드의 의미는 대응되는 CFI에 대한 정보 모델의 각 객체/필드의 의미와 대응될 수 있다. 한편, CFI에 대한 정보 모델의 변환은 일반적으로 수작업으로(by hand) 수행되므로, 특정 변경이 이것이 YANG 데이터 모델이라는 사실을 반영하도록 이루어져야 한다.
이 데이터 모델은 보안 필요성에 따라 확장될 수 있는 I2NSF 프레임워크를 지원하기 위해 설계된다. 다시 말해, 모델 설계는 구현 방식뿐만 아니라 특정 정책의 내용 및 의미에 독립적이다. 도 4 내지 도 8의 실시예에서는, VoIP/VoLTE 보안 서비스가 정책 규칙 생성의 사용 예(use case)로서 사용된다.
이 데이터 모델을 구현하기 위해, 다음 3 개의 파라미터가 사용자 관점 정책을 정의하기 위해 고려된다: 블랙리스팅 국가(blacklisting countries), 시간 간격 사양(time interval specification) 및 발신자 우선순위 수준(caller's priority levels).
만일 관리자가 새로운 사용자 관점 보안 정책을 설명하면, I2NSF 사용자의 데이터 모델 파서는 정책을 해석하고, YANG 데이터 모델에 따라 XML 파일을 생성할 수 있다. I2NSF 사용자 및 보안 관리 시스템 간의 상호작용(interaction)이 가능하게 하기 위해, RESCONF에 기초한 통신 채널이 구현될 수 있다. 기본적으로, 데이터 모델은 VoIP/VoLTE 서비스의 의심스러운 전화 번호를 검출하기 위해 보안 정책 요구사항에 기초하여 정의될 수 있다.
보안 관리 시스템이 사용자 관점 정책을 하위 레벨 정책의 세트로 번역하기 위해 구현될 수 있다. 사용자 관점 보안 정책을 번역한 후에, 보안 관리 시스템은 IP 어드레스로부터의(from) 및/또는 IP 어드레스로의(to) 동작을 지정하기 위해 하위 레벨 정책을 생성한다. 데이터 모델 파서는 하위 레벨 보안 정책을 위한 XML_le을 생성하고, 그것을 적당한 NSF 인스턴스에 전달한다. 보안 관리 시스템은 또한 NSF에 의해 생성된 보안 이벤트를 YANG 데이터 모델의 사용자 관점 로그(log) 메시지로 해석하고, 그것을 반대 방향으로 I2NSF 사용자에게 전달한다.
이 경우에, 발신자 또는 수신자의 위치와 통화 시간을 확인하여 VoIP/VoLTE 전화가 의심스러운지 여부를 결정하기 위해 NSF 인스턴스로서 방화벽 어플리케이션이 선택될 수 있다. 전화가 의심스러운 동작 패턴을 갖는 경우, 그 네트워크 트래픽이 하위 레벨 보안 정책에 따라 방화벽 어플리케이션에 의해 효율적으로 차단될 수 있다. 방화벽 어플리케이션에 대한 결과는 YANG 데이터 모델에서 RESTCONF 프로토콜을 통해 보안 관리 시스템으로 전달될 수 있다. 특정 상황에 따라 다중 NSF 인스턴스가 고려될 수 있다. 예를 들면, 추가적인 DPI가 의심스러운 전화로부터의 네트워크 트래픽을 분석하기 위해 사용될 수 있다.
VoIP/VoLTE 보안 서비스를 위한 YANG 데이터 모델
이하에서는, 보안 컨트롤러를 향한 CFI의 정보 모델에 기반한, VoIP/VoLTE 보안 서비스를 위한 YANG 데이터 모델을 설명한다.
도 3에서 상술한 정보 모델은 YANG 데이터 모델링 언어를 사용하여 도 8과 같은 YANG 데이터 모델로 변환될 수 있다. 이때, 도 4의 포괄적인 데이터 모델이 정보 모델을 YANG 데이터 모델로 변환하기 위해 사용될 수 있다.
한편, 상술한 바와 같이, 보안 관리 아키텍처가 I2NSF 프레임워크로부터 도출되므로, I2NSF 프레임워크의 보안 고려사항이 여기에도 포함되어야 한다. 특히, 적당한 보안 통신 채널이 제안된 아키텍처 내의 구성요소들 간의 제어 또는 관리 메시지의 전달을 위해 사용되어야 한다.
도 9는 본 발명의 일 실시예에 따른 VoIP 서비스에 대한 XML 출력을 예시한다.
도 9는 본 발명의 일 실시예에 따른 VoIP 서비스에 대한 XML 출력을 예시한다. 도 9의 실시예에서는, 악의적인 것으로 분류된 아프리카의 IP를 갖는 국가로부터 수신된 전화를 드랍되는 것으로 가정한다. 도 9의 YANG 데이터 모델에 포함된 엘리먼트/필드/정보와 이들간의 관계는 도 9에 도시된 내용 및 앞서 설명한 내용에 의해 설명될 수 있다. 도 9에서는 도 1 내지 8에서 상술한 설명과 중복된 설명은 생략한다.
도 9를 참조하면, 정책 메시지는 VoIP 정책을 제공하는 <policy-voip> 엘리먼트를 포함할 수 있다. <policy-voip> 엘리먼트는 VoIP 정책 규칙을 제공하는 <rule-voip> 엘리먼트를 서브 엘리먼트로서 포함할 수 있다. <rule-voip> 엘리먼트는 <rule-voip-id> 엘리먼트, <event-voip-name> 엘리먼트, VoIP 규칙이 생성된 날짜를 지시하는 <rule-voip-date> 엘리먼트, <event> 엘리먼트, <condition> 엘리먼트 및/또는 <action> 엘리먼트를 서브 엘리먼트로서 포함할 수 있다. 각 엘리먼트(필드) 및 각 엘리먼트(필드)에 포함되는 정보에 대하여는 도 1 내지 8을 참조하여 상술한 바와 같다.
도 10은 본 발명의 일 실시예에 따른 네트워크 장치의 블록 구성도를 예시한다. 네트워크 장치는 상술한 I2NSF 시스템에 해당하거나, I2NSF 시스템 내에 포함되는 장치일 수 있다. I2NSF 시스템 내에 포함되는 장치의 예로는 상술한 I2NSF, 보안 컨트롤러, 개발자 관리 시스템, NSF 등이 포함될 수 있다.
도 10을 참조하면, 네트워크 장치(1000)는 프로세서(processor, 1010), 메모리(memory, 1020) 및 통신 모듈(communication module, 1030)을 포함한다.
프로세서(1010)는 앞서 도 1 내지 도 9에서 제안된 기능, 과정 및/또는 방법을 구현한다. 메모리(1020)는 프로세서(1010)와 연결되어, 프로세서(1010)를 구동하기 위한 다양한 정보를 저장한다. 통신 모듈(1030)은 프로세서(1010)와 연결되어, 유/무선 신호를 송신 및/또는 수신한다.
메모리(1020)는 프로세서(1010) 내부 또는 외부에 있을 수 있고, 잘 알려진 다양한 수단으로 프로세서(1010)와 연결될 수 있다.
도 11은 본 발명의 일 실시예에 따른 소비자-직면 인터페이스를 통한 네트워크 장치의 데이터 통신 방법의 순서도이다. 도 11의 실시예에서 네트워크 장치는 도 1 또는 2의 I2NSF 사용자 (장치)일 수 있다.
도 11을 참조하면, I2NSF 사용자 장치는 보안 서비스에 대한 보안 정책 데이터를 인코딩할 수 있다. 실시예로서, 보안 정책 데이터의 인코딩은 YANG 데이터 모델링 언어를 사용하여 수행될 수 있다(S1310).
I2NSF 사용자 장치는 보안 정책 데이터를 소비자-직면 인터페이스를 통해 보안 컨트롤러로 전달하는 단계를 포함할 수 있다(S1320).
실시예로서, 상기 보안 정책 데이터는, 상기 보안 정책이 적용된 멀티테넌시 환경 정보를 나타내는 멀티테넌시 필드, 상기 보안 정책이 적용되는 엔티티 목록을 나타내는 엔드포인트 그룹 필드, 상기 보안 정책의 규칙을 포함하는 정책 필드, 위협 대상을 식별하기 위한 위협 피드 필드 및 텔레메트리 수집 관련 정보를 나타내는 텔레메트리 데이터 필드를 포함할 수 있다.
실시예로서, 상기 S1310 단계는, 상기 I2NSF 사용자의 상위 레벨 보안 정책의 정보 모델을 YANG 데이터 모델링 언어로 변환하는 단계를 포함할 수 있다.
실시예로서, 상기 멀티테넌시 필드는, 정책 도메인 ID에 의해 식별되는 정책 도메인 필드, 정책 역할 ID에 의해 식별되는 정책 역할 필드, 정책 사용자 ID에 의해 식별되는 정책-사용자 필드 및 정책 관리 인증 방법 ID에 의해 식별되는 정책-관리-인증-방법 필드 중 적어도 하나를 포함할 수 있다.
실시예로서, 상기 엔드포인트 그룹 필드는, 메타데이터 소스 ID에 의해 식별되는 메타데이터 소스 필드, 사용자 그룹 ID에 의해 식별되는 사용자 그룹 필드, 장치 그룹 ID에 의해 식별되는 장치 그룹 필드, 어플리케이션 그룹 ID에 의해 식별되는 어플리케이션 그룹 필드 및 위치 그룹 ID에 의해 식별되는 위치 그룹 필드 중 적어도 하나를 포함할 수 있다.
실시예로서, 상기 위협 피드 필드는 위협 피드 ID에 의해 식별되는 위협 피드 필드, 커스텀 목록 ID에 의해 식별되는 커스텀 목록 필드, 멀웨어 스캔 그룹 ID에 의해 식별되는 멀웨어 스캔 그룹 필드 및 이벤트 맵 그룹 ID에 의해 식별되는 이벤트 맵 그룹 중 적어도 하나를 포함할 수 있다.
실시예로서, 상기 텔레메트리 데이터 필드는 텔레메트리 데이터 ID 의해 식별되는 텔레메트리 데이터 필드, 텔레메트리 소스 ID에 의해 식별되는 텔레메트리 소스 필드 및 텔레메트리 목적지 ID에 의해 식별되는 텔레메트리 목적지 필드 중 적어도 하나를 포함할 수 있다.
실시예로서, 상기 정책 필드는 상기 보안 정책의 규칙 ID에 의해 식별되는 규칙 필드를 포함하고, 상기 규칙 필드는 상기 보안 정책의 규칙의 스케쥴링에 관련된 정보를 포함하는 이벤트 서브 모델, 상기 I2NSF 사용자에 의한 상기 규칙 내 동작의 실행 여부 결정을 위한 트래픽의 검사 적용 조건을 나타내는 조건 서브 모델 및 상기 I2NSF 사용자가 특정 트래픽 클래스에 기초하여 수행하기 원하는 동작을 나타내는 동작 서브 모델을 포함할 수 있다.
이상에서 설명된 실시예들은 본 발명의 구성요소들과 특징들이 소정 형태로 결합된 것들이다. 각 구성요소 또는 특징은 별도의 명시적 언급이 없는 한 선택적인 것으로 고려되어야 한다. 각 구성요소 또는 특징은 다른 구성요소나 특징과 결합되지 않은 형태로 실시될 수 있다. 또한, 일부 구성요소들 및/또는 특징들을 결합하여 본 발명의 실시예를 구성하는 것도 가능하다. 본 발명의 실시예들에서 설명되는 동작들의 순서는 변경될 수 있다. 어느 실시예의 일부 구성이나 특징은 다른 실시예에 포함될 수 있고, 또는 다른 실시예의 대응하는 구성 또는 특징과 교체될 수 있다. 특허청구범위에서 명시적인 인용 관계가 있지 않은 청구항들을 결합하여 실시예를 구성하거나 출원 후의 보정에 의해 새로운 청구항으로 포함시킬 수 있음은 자명하다.
본 발명에 따른 실시예는 다양한 수단, 예를 들어, 하드웨어, 펌웨어(firmware), 소프트웨어 또는 그것들의 결합 등에 의해 구현될 수 있다. 하드웨어에 의한 구현의 경우, 본 발명의 일 실시예는 하나 또는 그 이상의 ASICs(application specific integrated circuits), DSPs(digital signal processors), DSPDs(digital signal processing devices), PLDs(programmable logic devices), FPGAs(field programmable gate arrays), 프로세서, 컨트롤러, 마이크로 컨트롤러, 마이크로 프로세서 등에 의해 구현될 수 있다.
또한, 펌웨어나 소프트웨어에 의한 구현의 경우, 본 발명의 일 실시예는 이상에서 설명된 기능 또는 동작들을 수행하는 모듈, 절차, 함수 등의 형태로 구현되어, 다양한 컴퓨터 수단을 통하여 판독 가능한 기록매체에 기록될 수 있다. 여기서, 기록매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 기록매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 예컨대 기록매체는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(Magnetic Media), CD-ROM(Compact Disk Read Only Memory), DVD(Digital Video Disk)와 같은 광 기록 매체(Optical Media), 플롭티컬 디스크(Floptical Disk)와 같은 자기-광 매체(Magneto-Optical Media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치를 포함한다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함할 수 있다. 이러한 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
아울러, 본 발명에 따른 장치나 단말은 하나 이상의 프로세서로 하여금 앞서 설명한 기능들과 프로세스를 수행하도록 하는 명령에 의하여 구동될 수 있다. 예를 들어 그러한 명령으로는, 예컨대 JavaScript나 ECMAScript 명령 등의 스크립트 명령과 같은 해석되는 명령이나 실행 가능한 코드 혹은 컴퓨터로 판독 가능한 매체에 저장되는 기타의 명령이 포함될 수 있다. 나아가 본 발명에 따른 장치는 서버 팜(Server Farm)과 같이 네트워크에 걸쳐서 분산형으로 구현될 수 있으며, 혹은 단일의 컴퓨터 장치에서 구현될 수도 있다.
또한, 본 발명에 따른 장치에 탑재되고 본 발명에 따른 방법을 실행하는 컴퓨터 프로그램(프로그램, 소프트웨어, 소프트웨어 어플리케이션, 스크립트 혹은 코드로도 알려져 있음)은 컴파일 되거나 해석된 언어나 선험적 혹은 절차적 언어를 포함하는 프로그래밍 언어의 어떠한 형태로도 작성될 수 있으며, 독립형 프로그램이나 모듈, 컴포넌트, 서브루틴 혹은 컴퓨터 환경에서 사용하기에 적합한 다른 유닛을 포함하여 어떠한 형태로도 전개될 수 있다. 컴퓨터 프로그램은 파일 시스템의 파일에 반드시 대응하는 것은 아니다. 프로그램은 요청된 프로그램에 제공되는 단일 파일 내에, 혹은 다중의 상호 작용하는 파일(예컨대, 하나 이상의 모듈, 하위 프로그램 혹은 코드의 일부를 저장하는 파일) 내에, 혹은 다른 프로그램이나 데이터를 보유하는 파일의 일부(예컨대, 마크업 언어 문서 내에 저장되는 하나 이상의 스크립트) 내에 저장될 수 있다. 컴퓨터 프로그램은 하나의 사이트에 위치하거나 복수의 사이트에 걸쳐서 분산되어 통신 네트워크에 의해 상호 접속된 다중 컴퓨터나 하나의 컴퓨터 상에서 실행되도록 전개될 수 있다.
본 발명은 본 발명의 필수적 특징을 벗어나지 않는 범위에서 다른 특정한 형태로 구체화될 수 있음은 당업자에게 자명하다. 따라서, 상술한 상세한 설명은 모든 면에서 제한적으로 해석되어서는 아니 되고 예시적인 것으로 고려되어야 한다. 본 발명의 범위는 첨부된 청구항의 합리적 해석에 의해 결정되어야 하고, 본 발명의 등가적 범위 내에서의 모든 변경은 본 발명의 범위에 포함된다.
이상, 전술한 본 발명의 바람직한 실시예는, 예시의 목적을 위해 개시된 것으로, 당업자라면 이하 첨부된 특허청구범위에 개시된 본 발명의 기술적 사상과 그 기술적 범위 내에서, 다양한 다른 실시예들을 개량, 변경, 대체 또는 부가 등이 가능할 것이다.

Claims (14)

  1. I2NSF 사용자 장치의 데이터 통신 방법에 있어서,
    보안 서비스에 대한 보안 정책 데이터를 인코딩하는 단계; 및
    상기 보안 정책 데이터를 I2NSF 사용자와 보안 컨트롤러 간 소비자 직면 인터페이스를 통해 상기 보안 컨트롤러로 전달하는 단계를 포함하며,
    상기 보안 정책 데이터는,
    상기 보안 정책이 적용된 멀티테넌시 환경 정보를 나타내는 멀티테넌시 필드, 상기 보안 정책이 적용되는 엔티티 목록을 나타내는 엔드포인트 그룹 필드, 상기 보안 정책의 규칙을 포함하는 정책 필드, 위협 대상을 식별하기 위한 위협 피드 필드 및 텔레메트리 수집 관련 정보를 나타내는 텔레메트리 데이터 필드를 포함하는, 데이터 통신 방법.
  2. 제1항에 있어서,
    상기 보안 정책 데이터를 인코딩하는 단계는,
    상기 I2NSF 사용자의 상위 레벨 보안 정책의 정보 모델을 YANG 데이터 모델링 언어로 변환하는 단계를 포함하는, 데이터 통신 방법.
  3. 제1항에 있어서,
    상기 멀티테넌시 필드는, 정책 도메인 ID에 의해 식별되는 정책 도메인 필드, 정책 역할 ID에 의해 식별되는 정책 역할 필드, 정책 사용자 ID에 의해 식별되는 정책-사용자 필드 및 정책 관리 인증 방법 ID에 의해 식별되는 정책-관리-인증-방법 필드 중 적어도 하나를 포함하는, 데이터 통신 방법.
  4. 제1항에 있어서,
    상기 엔드포인트 그룹 필드는, 메타데이터 소스 ID에 의해 식별되는 메타데이터 소스 필드, 사용자 그룹 ID에 의해 식별되는 사용자 그룹 필드, 장치 그룹 ID에 의해 식별되는 장치 그룹 필드, 어플리케이션 그룹 ID에 의해 식별되는 어플리케이션 그룹 필드 및 위치 그룹 ID에 의해 식별되는 위치 그룹 필드 중 적어도 하나를 포함하는, 데이터 통신 방법.
  5. 제1항에 있어서,
    상기 위협 피드 필드는 위협 피드 ID에 의해 식별되는 위협 피드 필드, 커스텀 목록 ID에 의해 식별되는 커스텀 목록 필드, 멀웨어 스캔 그룹 ID에 의해 식별되는 멀웨어 스캔 그룹 필드 및 이벤트 맵 그룹 ID에 의해 식별되는 이벤트 맵 그룹 중 적어도 하나를 포함하는, 데이터 통신 방법.
  6. 제1항에 있어서,
    상기 텔레메트리 데이터 필드는 텔레메트리 데이터 ID 의해 식별되는 텔레메트리 데이터 필드, 텔레메트리 소스 ID에 의해 식별되는 텔레메트리 소스 필드 및 텔레메트리 목적지 ID에 의해 식별되는 텔레메트리 목적지 필드 중 적어도 하나를 포함하는, 데이터 통신 방법.
  7. 제1항에 있어서,
    상기 정책 필드는 상기 보안 정책의 규칙 ID에 의해 식별되는 규칙 필드를 포함하고,
    상기 규칙 필드는 상기 보안 정책의 규칙의 스케쥴링에 관련된 정보를 포함하는 이벤트 서브 모델, 상기 I2NSF 사용자에 의한 상기 규칙 내 동작의 실행 여부 결정을 위한 트래픽의 검사 적용 조건을 나타내는 조건 서브 모델 및 상기 I2NSF 사용자가 특정 트래픽 클래스에 기초하여 수행하기 원하는 동작을 나타내는 동작 서브 모델을 포함하는, 데이터 통신 방법.
  8. I2NSF 사용자 장치에 있어서,
    데이터를 통신하는 통신 모듈; 및
    상기 통신 모듈을 제어하는 프로세서를 포함하며,
    상기 프로세서는,
    보안 서비스에 대한 보안 정책 데이터를 인코딩하고; 및
    상기 보안 정책 데이터를 I2NSF 사용자와 보안 컨트롤러 간 소비자-직면 인터페이스를 통해 보안 컨트롤러로 전달하며,
    상기 보안 정책이 적용된 멀티테넌시 환경 정보를 나타내는 멀티테넌시 필드, 상기 보안 정책이 적용되는 엔티티 목록을 나타내는 엔드포인트 그룹 필드, 상기 보안 정책의 규칙을 포함하는 정책 필드, 위협 대상을 식별하기 위한 위협 피드 필드 및 텔레메트리 수집 관련 정보를 나타내는 텔레메트리 데이터 필드를 포함하는, I2NSF 사용자 장치.
  9. 제8항에 있어서,
    상기 프로세서는,
    상기 I2NSF 사용자의 상위 레벨 보안 정책의 정보 모델을 YANG 데이터 모델링 언어로 변환하는, I2NSF 사용자 장치.
  10. 제8항에 있어서,
    상기 멀티테넌시 필드는, 정책 도메인 ID에 의해 식별되는 정책 도메인 필드, 정책 역할 ID에 의해 식별되는 정책 역할 필드, 정책 사용자 ID에 의해 식별되는 정책-사용자 필드 및 정책 관리 인증 방법 ID에 의해 식별되는 정책-관리-인증-방법 필드 중 적어도 하나를 포함하는, I2NSF 사용자 장치.
  11. 제8항에 있어서,
    상기 엔드포인트 그룹 필드는, 메타데이터 소스 ID에 의해 식별되는 메타데이터 소스 필드, 사용자 그룹 ID에 의해 식별되는 사용자 그룹 필드, 장치 그룹 ID에 의해 식별되는 장치 그룹 필드, 어플리케이션 그룹 ID에 의해 식별되는 어플리케이션 그룹 필드 및 위치 그룹 ID에 의해 식별되는 위치 그룹 필드 중 적어도 하나를 포함하는, I2NSF 사용자 장치.
  12. 제8항에 있어서,
    상기 위협 피드 필드는 위협 피드 ID에 의해 식별되는 위협 피드 필드, 커스텀 목록 ID에 의해 식별되는 커스텀 목록 필드, 멀웨어 스캔 그룹 ID에 의해 식별되는 멀웨어 스캔 그룹 필드 및 이벤트 맵 그룹 ID에 의해 식별되는 이벤트 맵 그룹 중 적어도 하나를 포함하는, I2NSF 사용자 장치.
  13. 제8항에 있어서,
    상기 텔레메트리 데이터 필드는 텔레메트리 데이터 ID 의해 식별되는 텔레메트리 데이터 필드, 텔레메트리 소스 ID에 의해 식별되는 텔레메트리 소스 필드 및 텔레메트리 목적지 ID에 의해 식별되는 텔레메트리 목적지 필드 중 적어도 하나를 포함하는, I2NSF 사용자 장치.
  14. 제8항에 있어서,
    상기 정책 필드는 상기 보안 정책의 규칙 ID에 의해 식별되는 규칙 필드를 포함하고,
    상기 규칙 필드는 상기 보안 정책의 규칙의 스케쥴링에 관련된 정보를 포함하는 이벤트 서브 모델, 상기 I2NSF 사용자에 의한 상기 규칙 내 동작의 실행 여부 결정을 위한 트래픽의 검사 적용 조건을 나타내는 조건 서브 모델 및 상기 I2NSF 사용자가 특정 트래픽 클래스에 기초하여 수행하기 원하는 동작을 나타내는 동작 서브 모델을 포함하는, I2NSF 사용자 장치.
KR1020180140271A 2017-11-14 2018-11-14 보안 서비스를 제공하기 위한 방법 및 이를 위한 장치 KR20190055009A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020170151702 2017-11-14
KR20170151702 2017-11-14

Publications (1)

Publication Number Publication Date
KR20190055009A true KR20190055009A (ko) 2019-05-22

Family

ID=66538745

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180140271A KR20190055009A (ko) 2017-11-14 2018-11-14 보안 서비스를 제공하기 위한 방법 및 이를 위한 장치

Country Status (2)

Country Link
KR (1) KR20190055009A (ko)
WO (1) WO2019098678A1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112241243A (zh) * 2020-10-19 2021-01-19 北京计算机技术及应用研究所 一种主动对象存储系统的实现方法
KR20210054439A (ko) * 2019-11-04 2021-05-13 성균관대학교산학협력단 I2nsf 네트워크 보안 능력에 직면한 인터페이스 yang 데이터 모델
US11792227B2 (en) 2019-06-12 2023-10-17 Research & Business Foundation Sungkyunkwan University I2NSF network security function facing interface YANG data model

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11792227B2 (en) 2019-06-12 2023-10-17 Research & Business Foundation Sungkyunkwan University I2NSF network security function facing interface YANG data model
KR20210054439A (ko) * 2019-11-04 2021-05-13 성균관대학교산학협력단 I2nsf 네트워크 보안 능력에 직면한 인터페이스 yang 데이터 모델
CN112241243A (zh) * 2020-10-19 2021-01-19 北京计算机技术及应用研究所 一种主动对象存储系统的实现方法
CN112241243B (zh) * 2020-10-19 2024-01-26 北京计算机技术及应用研究所 一种主动对象存储系统的实现方法

Also Published As

Publication number Publication date
WO2019098678A1 (ko) 2019-05-23

Similar Documents

Publication Publication Date Title
US10958624B2 (en) Proxy auto-configuration for directing client traffic to a cloud proxy with cloud-based unique identifier assignment
KR101762876B1 (ko) 클라우드 컴퓨팅 서비스에서의 보안 시스템
US11483336B2 (en) Cloud management of connectivity for edge networking devices
Lopez et al. Framework for interface to network security functions
US9723007B2 (en) Techniques for secure debugging and monitoring
US20070294253A1 (en) Secure domain information protection apparatus and methods
Appala et al. An actionable threat intelligence system using a publish-subscribe communications model
Hares et al. Interface to network security functions (I2NSF): Problem statement and use cases
CN108111536B (zh) 一种应用级安全跨域通信方法及系统
KR20190055009A (ko) 보안 서비스를 제공하기 위한 방법 및 이를 위한 장치
KR102184114B1 (ko) 네트워크 보안 서비스를 제공하기 위한 방법 및 이를 위한 장치
Chandramouli et al. Attribute-based access control for microservices-based applications using a service mesh
Berger et al. Security intelligence for cloud management infrastructures
Wrona et al. Content-based protection and release architecture for future nato networks
Chandramouli et al. A zero trust architecture model for access control in cloud-native applications in multi-location environments
US11736526B2 (en) I2NSF consumer-facing interface YANG data model
KR20200045400A (ko) 네트워크 보안 기능 인터페이스를 위한 보안 정책 번역
Kim et al. A Framework for managing user-defined security policies to support network security functions
US10560478B1 (en) Using log event messages to identify a user and enforce policies
US20240129321A1 (en) Zero Trust System Architecture
US20240129310A1 (en) Hybrid appliance for zero trust network access to customer applications
Frank Securing Smart Homes with OpenFlow: Feasibility, Implementation, and Performance
Kumar et al. Network Working Group J. Jeong Internet-Draft E. Kim Intended status: Standards Track Sungkyunkwan University Expires: September 6, 2018 T. Ahn Korea Telecom
Lopez et al. RFC 8329: Framework for Interface to Network Security Functions
Dunbar et al. Internet Engineering Task Force (IETF) D. Lopez Request for Comments: 8329 Telefonica I+ D Category: Informational E. Lopez

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application