WO2018101565A1 - 네트워크 가상화 환경에서 보안 관리를 위한 구조 - Google Patents

네트워크 가상화 환경에서 보안 관리를 위한 구조 Download PDF

Info

Publication number
WO2018101565A1
WO2018101565A1 PCT/KR2017/007108 KR2017007108W WO2018101565A1 WO 2018101565 A1 WO2018101565 A1 WO 2018101565A1 KR 2017007108 W KR2017007108 W KR 2017007108W WO 2018101565 A1 WO2018101565 A1 WO 2018101565A1
Authority
WO
WIPO (PCT)
Prior art keywords
security
nsf
policy
user
management system
Prior art date
Application number
PCT/KR2017/007108
Other languages
English (en)
French (fr)
Inventor
정재훈
김형식
오상학
김은수
Original Assignee
성균관대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 성균관대학교 산학협력단 filed Critical 성균관대학교 산학협력단
Publication of WO2018101565A1 publication Critical patent/WO2018101565A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Abstract

본 발명은 네트워크 가상화 기반의 네트워크 보안 기능(Network Security Function, NSF) 제공에 관한 I2NSF (Interface to Network Security Functions) 프레임워크에서 I2NSF 사용자가 효과적으로 NSF의 보안 관리를 실현하기 위한 구조를 제시한다. 제안하는 구조를 통해 I2NSF 사용자가 직접 사용자 기반 상위 수준(high-level)의 보안 정책을 수립하고, Security Controller는 이러한 사용자 기반 상위 수준 보안 정책을 NSF가 이해할 수 있는 NSF 기반 하위 수준(low-level) 보안 정책으로 번역한다. 보안 컨트롤러(Security Controller)를 이러한 하위 수준 보안 정책을 NETCONF를 통해 NSF에게 전달하여 해당 보안 서비스를 수행할 수 있게 설정한다. I2NSF 사용자는 NSF에서 발생하는 이벤트를 피드백 받음으로써 결과적으로 효과적인 보안 관리를 실현할 수 있다. 본 발명에서는 I2NSF 프레임워크에서 I2NSF 사용자의 보안 관리를 위해 추가되는 구성 요소들이 어떤 기능들을 수행하는지를 기술한다.

Description

네트워크 가상화 환경에서 보안 관리를 위한 구조
본 발명은 네트워크 기능 가상화의 보안 관리 아키텍처에 관한 것이다.
네트워크 기능 가상화(Network Functions Virtualization; NFV)는 네트워크 산업을 위한 새로운 영역이다. NFV는 네트워크 기능을 전용 하드웨어 기기에서 분리하여 범용 제품 서버에서 실행되는 순수 소프트웨어 인스턴스로 이러한 기능을 구현함으로써 네트워크 배포 및 유지 관리 비용 절감을 보장한다. 방화벽, 침입 탐지 시스템(Intrusion Detection System; IDS) 및 침입 방지 시스템 (Intrusion Protection System; IPS)과 같은 NSF(Network Security Functions)는, 실시간 보안 요구 사항에 따라 자동으로 제공되고 동적으로 이동될 수 있는 가상 네트워크 기능으로서 제공될 수도 있다. 본 명세서에서는 일반 NFV가 아닌 NSF에 초점을 맞춰 기술한다.
NFV 기반 보안 애플리케이션을 성공적으로 배포하기 위해서는, NSF가 여러 공급 업체에서 개발하거나 다른 네트워크 운영 업체에서 관리하기 때문에 표준화가 중요하다. 최근에는 NSF를 제어하기 위한 몇 가지 기본 표준 인터페이스가 IETF(Internet Engineering Task Force)라는 국제 인터넷 표준화 기구의 일부인 I2NSF (Interface to Network Security Functions) 워킹 그룹에 의해 개발 중이다. 따라서, 몇 년 내로, 다양한 NSF가 표준 인터페이스를 통해 NFV 기반 보안 서비스의 중앙 관리 엔티티인 보안 컨트롤러라는 네트워크 엔티티에 의해 원격으로 제어될 수 있다.
그러나, 보안 컨트롤러는 네트워크 상의 보안 정책을 생성하고 관리할 수 있는 임의의 I2NSF 사용자와 통신해야 하기 때문에 NF 기반 보안 애플리케이션에서 표준 개발을 위한 여지가 여전히 남아있다. 본 명세서에서는 보안 컨트롤러로 관리되는 모든 NFV 기반 보안 애플리케이션을 NFV 지원 네트워크에 심리스하게/원활하게 통합하는 계층화된 아키텍처를 제안한다. 이 아키텍처를 통해 애플리케이션 사용자는 사용자 친화적인 방법으로 사용자 수준의 보안 정책을 시행할 수 있다.
본 명세서에서는 NFV를 이용한 NSF 기반의 보안 관리를 위한 일반적인 아키텍처 제시를 목적으로 한다.
또한, 본 명세서는 제안된 프레임워크가 위험 도메인의 블랙리스트, 시간별 액세스 제어 정책 및 VoIP(Voice over IP)-VoLTE(Voice over LTE) 서비스에 대한 의심스러운 전화 탐지와 같은 몇 가지 실제 공격 시나리오를 완화할 수 있는 방법 제안을 목적으로 한다.
이를 위해, 본 명세서에서는 구체적으로 제안된 아키텍처의 상세한 구현을 설명하기 위한 예제를 중심으로 설명한다. 이에 기초하여, 향후 다양한 네트워크 공격을 완화할 수 있는 가능성을 보여주기 위해 제안된 프레임워크가 완벽하게 구현될 수 있다.
본 발명의 일 실시 예에 따르면, 네트워크 기능 가상화에서의 보안 관리를 위한 아키텍처는 I2NSF 프레임워크, 애플리케이션 로직, 정책 갱신자 및 이벤트 수집기를 포함할 수 있다.
본 발명의 일 실시 예에 따른 아키텍처를 통해, 애플리케이션 사용자는 사용자 친화적인 방법으로 사용자 관점에서의 보안 정책을 시행할 수 있다. 보다 상세하게는, 본 발명의 일 실시 예에 따른 아키텍처를 통해, 네트워크 리소스 및 프로토콜에 대한 특정 정보가 필요 없는 사용자 수준의 보안 인터페이스를 사용자에게 제공함으로써, 사용자로 하여금 보다 친숙한 방식으로 보안 요구 사항을 정의하도록 할 수 있다.
또한, 본 발명의 일 실시예에 따른 아키텍처를 통해, I2NSF 사용자가 직접 사용자 관점에서 일반화 된 보안 정책을 수립하고 NSF에서 발생하는 이벤트를 피드백 받음으로써 효율적인 보안 관리를 실현할 수 있다.
도 1은 NFV에 기반한 보안 관리를 위한 아키텍처를 예시한 도면이다.
도 2는 I2NSF 사용자의 사용자 인터페이스를 예시한 도면이다.
도 3은 Consumer-Facing Interface의 데이터 모델을 예시한 도면이다.
도 4는 I2NSF의 보안 관리 아키텍처를 예시한 도면이다.
도 5는 Malware 도메인 블랙리스트 작성의 보안 관리 아키텍처를 예시한 도면이다.
도 6은 I2NSF 프레임워크 내의 보안 관리 아키텍처를 예시한 도면이다.
도 7은 Malware 도메인 블랙리스트 작성의 보안 관리 아키텍처를 예시한 도면이다.
도 8은 본 발명의 일 실시예에 따른 보안 관리 시스템의 보안 관리 방법에 관한 순서도이다.
본 명세서에서 사용되는 용어는 본 명세서에서의 기능을 고려하면서 가능한 현재 널리 사용되는 일반적인 용어를 선택하였으나, 이는 당 분야에 종사하는 기술자의 의도, 관례 또는 새로운 기술의 출현 등에 따라 달라질 수 있다. 또한 특정 경우는 출원인이 임의로 선정한 용어도 있으며, 이 경우 해당되는 실시예의 설명 부분에서 그 의미를 기재할 것이다. 따라서 본 명세서에서 사용되는 용어는, 단순한 용어의 명칭이 아닌 그 용어가 아닌 실질적인 의미와 본 명세서의 전반에 걸친 내용을 토대로 해석되어야 함을 밝혀두고자 한다.
더욱이, 이하 첨부 도면들 및 첨부 도면들에 기재된 내용들을 참조하여 실시 예를 상세하게 설명하지만, 실시예들에 의해 제한되거나 한정되는 것은 아니다.
이하, 첨부한 도면들을 참조하여 본 발명의 바람직한 실시예를 보다 상세하게 설명하고자 한다.
[1] 제1 실시 예
네트워크 기능 가상화 (NFV)는 네트워크 보안 서비스를 설계하고 배포하는 새로운 방법을 제공하지만, 네트워크 보안 서비스들 사이의 규격/표준화된 네트워크 인터페이스 서비스가 없는 경우, 네트워크 보안 서비스들을 완벽하게 통합하는 실용적인 에코 시스템을 구축하지 못할 수도 있다. 따라서, 본 명세서에서는 NFV를 사용하는 NSF(Network Security Functions) 기반의 보안 관리 서비스를 위한 아키텍처를 제안한다. 제안된 아키텍처는 네트워크 리소스 및 프로토콜에 대한 특정 정보가 필요 없는 사용자 수준의 일반화 된 보안 인터페이스를 사용자에게 제공함으로써, 사용자에게 친숙한 방식으로 사용자로 하여금 보안 요구 사항을 정의하도록 할 수 있다.
1. 도입
제1 실시 예에서는 제안된 아키텍처를 위한 기본 구성 요소(예를 들어, 보안 정책 관리자, NSF 능력 관리자, 애플리케이션 논리, 정책 갱신자 및 이벤트 수집기)와 인터페이스 설계 방식을 제안한다. 또한, 제1 실시예에서는 (1) 위험 도메인의 블랙리스트, (2) 시간별 액세스 제어 정책 및 (3) VoIP-VoLTE 서비스에 대한 의심스러운 전화 탐지, 이렇게 세 가지 케이스에 대한 본 발명의 사용예를 중심으로 살펴본다. 또한, 본 명세서에서는 제안된 아키텍처의 구현 방법에 대해 예를 들어 상세히 설명한다. 또한, 본 명세서에서는 제안된 아키텍처를 실제 네트워크 환경에 배치/적용하기 위한 몇 가지 기술적 과제에 대해 살펴본다.
이하, 설명의 편의를 위해 주제별로 절을 나누어 설명한다. 2절에서는 NFV 기반의 보안 관리 서비스 아키텍처에 대해 제안한다. 3절에서는 제안된 아키텍처를 사용하는 세 가지 주요 사용예에 대해 설명한다. 4절에서는 실제로 제안된 아키텍처를 사례를 통해 구현하는 방법에 대해 설명한다. 5절에서는 아키텍처 구현에 대한 기술적 문제에 대해 설명한다. 6절에서는 관련 연구에 대한 요약 및 분석 내용을 설명한다. 7절에서는 결론에 대해 살펴본다.
2. 아키텍처
본 명세서에서는 NFV에 기반한 보안 관리 서비스를 위한 추가 구성 요소를 통합한 계층화된 아키텍처를 제안한다. 본 명세서의 도면들에서 화살표는 기능 구성 요소들 간의 통신을 나타낸다. 특히, 도면에서 양방향 화살표는 양방향으로의 두 구성 요소간 상호 작용을 나타내며, 단방향 화살표는 화살표가 가리키는 방향으로의 두 구성 요소 간 상호 작용을 나타낸다.
도 1은 NFV에 기반한 보안 관리를 위한 아키텍처를 예시한 도면이다.
도 1을 참조하면, 유연하고 효과적인 보안 정책 시행을 지원하기 위해 제안된 아키텍처는, (1) I2NSF 사용자(100) (2) 보안 관리 시스템(110) 및 (3) NSF 인스턴스들(120), 이렇게 세 가지 계층으로 구성될 수 있다.
본 발명의 아키텍처는 유연하고 효과적인 보안 정책 시행을 지원하도록 설계되었다. 본 명세서에서 I2NSF 사용자(100)라는 용어는 NFV 기반의 보안 애플리케이션을 의미한다.
I2NSF 사용자(100)에서 애플리케이션 로직(100-1)은 사용자 수준의 보안 정책을 생성할 수 있다. 정책 갱신자(100-2)는 컨수머 지향 인터페이스(Consumer-Facing interface)를 통해 보안 컨트롤러(110-1)에 정책들을 배포할 수 있다. 보안 컨트롤러(110-1)에서 보안 정책 관리자(110-2)는 사용자 수준의 정책을 NSF 능력 관리자(110-3)에 등록된 NSF 능력과 관련된 하위 수준 보안 정책에 매핑할 수 있다. 매핑 후, 보안 정책 관리자(110-2)는 NSF 지향 인터페이스(NSF Facing Interface)를 통해 NSF(120)에 해당 정책들을 전달할 수 있다. 이하에서는, 각 네트워크 구성 요소의 동작에 대해 상세히 살펴본다.
2.1 보안 정책 관리자(110-2)
보안 정책 관리자(110-2)는 Consumer-Facing Interface를 통해 정책 갱신자(100-2)로부터 사용자 수준의 정책을 수신하고, 사용자 수준의 정책을 NSF 능력 관리자(110-3)에 등록된 특정 NSF 능력과 관련된 여러 하위 수준의 정책들과 매핑하거나 또는 하위 수준의 정책들을 사용자 수준의 정책으로 매핑하는 구성 요소이다. 또한, 보안 정책 관리자(110-2)는 이러한 정책들을 NSF-Facing Interface를 통해 NSF(들)에게 전달할 수 있다.
하위 수준 정책 변경이 필요한 이벤트가 NSF(120)에서 발생하면, NSF(120)는 NSF Facing Interface를 통해 보안 정책 관리자(110-2)에게 이벤트를 전송할 수 있다. 이후, 보안 정책 관리자(110-2)는 Consumer-Facing Interface를 통해 해당 이벤트를 이벤트 수집기(100-3)로 전송할 수 있다.
2.2 NSF 능력 관리자(110-3)
NSF 능력 관리자(110-3)는 보안 컨트롤러(110-1)에 통합된 구성일 수 있다. NSF 능력 관리자(110-3)는 등록 인터페이스를 통해 개발자 관리 시스템(110-4)에 등록된 NSF의 능력을 저장하고 이를 보안 정책 관리자(110-2)와 공유하여 보안 정책 관리자(110-2)가 특정 NSF 능력과 관련된 하위 수준 정책을 생성할 수 있도록 할 수 있다. 또한, NSF 능력 관리자(110-3)는 새로운 NSF가 등록될 때마다 등록 인터페이스를 통해 NSF 능력 관리자(110-3)의 관리 테이블에 NSF의 능력을 등록하도록 개발자의 관리 시스템에 요청할 수 있다. 기존의 NSF가 삭제되면 NSF 능력 관리자(110-3)는 관리 테이블에서 NSF의 능력을 제거할 수 있다.
2.3 개발자 관리 시스템(110-4)
개발자 관리 시스템(110-4)은 등록 인터페이스를 통해 NSF 능력 관리자(110-3)에 새로운 NSF 능력을 등록하는 구성 요소일 수 있다. 등록된 NSF에 업데이트가 있으면, 업데이트된 내용/정보는 개발자 관리 시스템에서 NSF 능력 관리자(110-3)에게 전달될 수 있다.
2.4 애플리케이션 로직(100-1)
애플리케이션 로직(100-1)은 (보안 관리 아키텍처에서) 보안 공격을 차단 또는 완화하기 위해 사용자 수준의 보안 정책을 생성하는 구성일 수 있다. 애플리케이션 로직(100-1)은 이벤트 수집기(100-3)로부터 사용자 수준의 정책을 갱신(또는 생성)하는 이벤트를 수신하고, 수집된 이벤트를 기반으로 사용자 수준의 정책을 업데이트(또는 생성)할 수 있다. 다음으로, 애플리케이션 로직(100-1)은 최근 업데이트된 정책을 전달하기 위해 사용자 수준의 정책을 정책 갱신자(100-2)로 전송할 수 있다. 이하의 3절에서는 세 가지 사용예를 통해 애플리케이션 로직(100-1)을 설계하는 방법에 대해 설명한다.
2.5 정책 갱신자(100-2)
정책 갱신자(100-2)는 애플리케이션 로직(100-1)에 의해 생성된 사용자 수준의 보안 정책을 수신하고, 이를 Consumer-Facing Interface를 통해 보안 컨트롤러(110-1)로 배포/전달하는 구성일 수 있다.
2.6 이벤트 수집기(100-3)
이벤트 수집기(100-3)는 애플리케이션 로직(100-1)의 사용자 수준의 정책 업데이트(또는 생성)에 반영되어야 하는 이벤트를 보안 컨트롤러(110-1)로부터 수신할 수 있다. NSF에서 발생하는 이벤트에 따라 하위 수준의 보안 정책이 업데이트될 수 있으므로, NSF에서 이벤트를 수신하는 절차가 필요하다. 이벤트를 수신한 후 이벤트 수집기(100-3)는, 이를 애플리케이션 로직(100-1)으로 전달하여 애플리케이션 로직(100-1)이 보안 컨트롤러(110-1)로부터 수신한 이벤트를 기반으로 사용자 수준의 보안 정책을 업데이트(또는 생성)하도록 할 수 있다.
3. 사용예
NFV를 기반으로 한 일반적인 아키텍처는 가능한 보안 공격에 대응하도록 설계되었다. 본 절에서는 위험한 도메인의 블랙리스트에 있는 보안 공격 방어, 시간에 따른 액세스 제어 정책 및 VoIP-VoLTE 서비스에 대한 의심스러운 전화의 탐지 절차에 대해 설명한다.
3.1 위험한 도메인들의 블랙리스트
위험한 도메인(예를 들어, malware 배포에 사용되는 도메인 등) 블랙리스트 작성은 악성 활동이 의심되는 공격 호스트, 서버 및 네트워크의 IP 주소에 대한 블랙리스트를 유지 및 게시하는 것을 의미한다. 위험한 도메인 블랙리스트 작성을 위한 보안 관리 아키텍처의 경우, 위험 도메인 관리자는 보안 관리를 수행하기 위해 애플리케이션 로직의 역할을 담당할 수 있다.
위험한 도메인 블랙리스트 작성에 기초하여, 위험한 도메인 리스트는 위험한 도메인 데이터베이스에 저장되며, 애플리케이션 로직 기능을 하는 위험한 도메인 관리자에 의해 수동 또는 자동으로 업데이트될 수 있다. 또한, 위험한 도메인 관리자는 위험한 도메인 데이터 베이스로부터 위험한 도메인 리스트를 주기적으로 로드하고, 새로 추가된 위험한 도메인들과의 패킷 전달을 방지하기 위해 새로운 사용자 수준의 보안 정책(예를 들어, IP 주소를 사용하여 위험한 도메인들의 리스트 차단, 블랙리스트 차단)을 생성할 수 있다. 위험한 도메인 관리자는 새로운 사용자 수준 보안 정책을 정책 갱신자로 전송할 수 있으며, 정책 업데이트는 수신한 새로운 사용자 수준 보안 정책을 보안 컨트롤러에 배포할 수 있다. 보안 컨트롤러는 사용자 수준 정책을 하위 수준 정책들에 매핑하고, 하위 수준 보안 정책들을 NSF에 적용할 수 있다.
NSF가 새로운 위험한 도메인을 탐지하면, 탐지한 도메인에 대응하는 IP 주소를 NSF-Facing Interface를 통해 보안 컨트롤러로 전송할 수 있다. 보안 컨트롤러는 이벤트 수집기에 해당 IP 주소를 전달할 수 있다. 이벤트 수집기는 IP 주소를 위험 도메인 관리자로 전달하면, 이를 기초로 위험 도메인 관리자가 위험 도메인 데이터베이스를 업데이트할 수 있다.
3.2 시간별 액세스 제어 정책들
시간별 액세스 제어 정책들은 특정 기간 동안 특정 웹 사이트에 대한 사용자의 액세스를 관리할 수 있다. 예를 들어, 회사에서 관리자는 직원이 업무 시간의 집중을 방해하는 Youtube 웹 사이트에 액세스하는 것을 차단할 수 있다.
I2NSF 사용자는 시간별 접근 제어를 기반으로 애플리케이션 로직에서 차단 웹 사이트 및 차단 시간이 포함된 블랙리스트를 등록할 수 있다. 애플리케이션 로직은 해당 목록을 데이터 베이스에 저장하고 사용자 수준의 보안 정책을 생성할 수 있다(예를 들어, 차단 웹 사이트 및 차단 시간을 확인하여 차단 시간 동안의 차단 웹 사이트에 대한 액세스 차단).
애플리케이션 로직은 생성한 사용자 수준의 보안 정책을 정책 갱신자로 전달하면, 정책 갱신자가 이를 보안 컨트롤러로 전달할 수 있다. 보안 컨트롤러에서 보안 정책 관리자는 사용자 수준 정책을 하위 수준 정책들에 매핑한 다음, 이들을 NSF에 전송 및 적용할 수 있다.
3.3 VoIP-VoLTE 서비스에 대한 의심스러운 전화 탐지
VoIP-VoLTE 보안 관리는 불법적인 전화나 인증이 의심되는 SIP(Session Initiation Protocol) 장치의 IP 주소, 소스 포트, 만료 시간, 사용자 에이전트 및 SIP URI가 포함된 불법 장치 차단 목록을 유지 및 게시할 수 있다. 일반 보안 관리 아키텍처에서 VoIP-VoLTE 보안 관리자는 도 1에서의 VoIP-VoLTE 보안 서비스를 위한 애플리케이션 로직 역할을 담당한다.
VoIP-VoLTE 보안 관리에 기초하여, 불법 장치 정보 목록은 VoIP-VoLTE 데이터 베이스에 저장되며, VoIP-VoLTE 보안 관리자에 의해 수동 또는 자동으로 업데이트될 수 있다. 또한, VoIP-VoLTE 보안 관리자는 주기적으로 VoIP-VoLTE 데이터 베이스로부터 불법 장치 정보 목록을 로드하고, 새로 추가된 VoIP-VoLTE 공격자와의 패킷 전달을 방지하기 위해 새로운 사용자 수준의 보안 정책(예를 들어, IP 주소, 소스 포트 등을 사용하는 불법 장치 차단 목록)을 생성할 수 있다. 또한, VoIP-VoLTE 보안 관리자는 생성한 새로운 사용자 수준 보안 정책을 정책 갱신자로 전송할 수 있으며, 정책 갱신자는 수신한 사용자 수준 보안 정책을 보안 컨트롤러로 배포할 수 있다. 보안 컨트롤러는 사용자 수준 정책을 여러 하위 수준 정책들에 매핑하고 하위 수준 보안 정책을 NSF에 적용하게 된다.
NSF가 도메인으로부터 전달된 비정상적인 메시지 또는 전화를 검출하면, IP 주소, 사용자 에이전트 및 만료 시간 값과 같은 도메인의 정보가 NSF에 의해 NSF Facing Interface를 통해 보안 컨트롤러로 전송될 수 있다. 보안 컨트롤러는 이를 이벤트 수집기로 전달할 수 있다. 이벤트 수집기는 탐지된 도메인 정보를 VoIP-VoLTE 보안 관리자에게 전달하면, VoIP-VoLTE 보안 관리자는 이에 기초하여 VoIP-VoLTE 데이터베이스를 업데이트할 수 있다.
4. 구현
본 절에서는 제안된 아키텍처에서 각 구성 요소와 인터페이스를 구현하는 방법에 대해 제안하며, 이때 앞서 상술한 3.3 절의 사용예를 고려한다. 이러한 구현을 통해 착신호에 사기 전화 동작(예를 들어, 비정상적인 시간대에 블랙리스트에 올라있는 위치에서 통화가 이루어지는 동작 등)이 있는지 여부를 확인하여 의심스러운 VoIP-VoLTE 전화의 차단이 가능하다.
4.1 I2NSF 사용자
관리자에게보다 친숙하고 접근 가능한 관리 서비스를 제공하기 위해, 웹 서버 및 관리자가 사용자 수준의 보안 정책을 설정할 수 있는 사용자 인터페이스를 제공하는 몇 개의 웹 페이지가 제공/생성될 수 있다.
도 2는 I2NSF 사용자의 사용자 인터페이스를 예시한 도면이다.
도 2를 참조하면, 관리자가 보안 정책을 관리하기 위해서는, (1) 정책 갱신자에 대한 정책 설정 페이지와 (2) 이벤트 수집기에 대한 로그 메시지 페이지, 이렇게 두 가지 웹 페이지가 고려될 수 있다. YANG은 YANG에서 정의된 데이터로의 HTTP를 통한 접속을 위한 프로그래밍 인터페이스를 제공하는 RESTCONF와 같은 표준 네트워크 프로토콜에 의해 조작된 구성과 상태 데이터를 모델링하는 데 널리 사용되기 때문에, I2NSF 사용자와 보안 관리 시스템 간의 통신을 위한 데이터 모델을 정의하기 위해 YANG이 고려/사용될 수 있다.
정책 설정 페이지에서, 특정 시간 동안 블랙리스트에 포함된 국가와 같은 사용자 수준의 보안 정책을 정의하기 위한 필드가 생성될 수 있다. 만일, 관리자가 새로운 사용자 수준의 보안 정책을 설정하면, I2NSF 사용자의 데이터 모델 파서(parser)가 정책을 해석하고 YANG 데이터 모델에 따라 XML 파일을 생성할 수 있다.
로그 메시지 페이지에는, 보안 관리 시스템에서 이벤트 수집기로 이벤트가 전달되는 경우, 보안 관리 시스템 및 NSF 인스턴스에서 보안 애플리케이션의 결과 및/또는 기능 구성 요소의 상태를 보고하는 이벤트에 대한 정보가 표시될 수 있다.
4.2 Consumer-Facing Interface
I2NSF 사용자와 보안 관리 시스템 간의 상호 작용을 가능하게 하기 위해 RESTCONF를 기반으로 한 통신 채널이 구현될 수 있다. 또한, I2NSF 사용자는 구현 시 웹 애플리케이션을 기반으로 하기 때문에, 네트워크 구성(NETCONF) 프로토콜 대신 RESTCONF가 선호될 수 있다.
또한, Consumer-Facing Interface를 위한 표준화된 데이터 모델이 아직 없기 때문에, 보안 정책 요구 사항에 기반한 데이터 모델이 설계될 필요가 있다.
도 3은 Consumer-Facing Interface의 데이터 모델을 예시한 도면이다.
도 3에서는 VoIP-VoLTE 서비스에서 의심스러운 전화를 탐지하기 위한 정책 관리와 관련된 데이터 모델 설계의 일부를 보여준다.
알려지지 않은 공격 및 조건에 정책을 적용하기 위한 일반적인 데이터 모델이 설계될 수 있다. 이러한 데이터 모델은 (1) 정책 라이프 사이클 관리, (2) 정책 규칙 및 (3) 조치로 구성될 수 있다. (1) 정책 라이프 사이클 관리 필드는 정책 자체의 수명을 결정하기 위해 만료 시간 및/또는 만료 이벤트 세트를 지정할 수 있다. (2) 정책 규칙 필드는 서비스 타입, 조건 및 유효한 시간 간격과 같은 사용자 수준 정책에 대한 특정 정보를 나타낼 수 있다. (3) 조치 필드는 어떤 행동을 취해야 하는지를 지정한다. 예를 들어, 허가(permit) 및 미러(mirror) 모두 ‘true’인 경우, 예외 시간(유효 시간 간격에 포함)에 블랙리스트에 있는 발신자 위치의 통화 트래픽은 차단될 수 있으며, 딥 패킷 검사(Deep Packet Inspection; DPI)를 위해 사전 정의된 호스트로 순차적으로 전달 될 수 있다.
4.3 보안 관리 시스템
보안 관리 시스템의 주된 역할은 사용자 수준의 정책을 하위 수준의 정책 집합으로 변환하는 것이다. 예를 들어, 보안 관리 시스템은 각 국가의 IP 주소를 제공하는 위치 정보 데이터베이스를 사용하여 국가 이름을 일련의 IP 주소들의 세트로 매핑할 수 있다. 사용자 수준의 보안 정책을 변환한 후, 보안 관리 시스템은 네트워크 트래픽을 해당 IP 주소 및/또는 해당 IP 주소로 지정하기 위해 하위 수준 보안 정책들을 생성할 수 있다. 데이터 모델 파서는 하위 수준 보안 정책을 위한 XML 파일을 생성하여, 이를 적절한 NSF 인스턴스에 전달할 수 있다. 또한, 보안 관리 시스템은 NSF에 의해 생성된 보안 이벤트를 YANG 데이터 모델의 사용자 수준 로그 메시지로 해석하여, 이를 I2NSF 사용자에게 반대 방향으로 전달할 수 있다.
4.4 NSF-Facing Interface
Consumer-Facing Interface와 마찬가지로 NSF-Facing Interface 역시, 구현 시 RESTCONF 프로토콜과 YANG 데이터 모델을 사용할 수 있다. I2NSF는 최근 NSF-Facing Interface에 대한 표준 데이터 모델과 프로토콜을 정의하기 위한 작업을 진행 중에 있다.
4.5 NSF 인스턴스들
사용예에서는 발신자/착신자의 위치 및 전화 시간을 확인함으로써 VoIP-VoLTE 전화가 의심스러운지 여부를 결정하기 위해, NSF 인스턴스로서 방화벽 애플리케이션이 선택될 수 있다. 전화에 의심스러운 동작 패턴이 있는 경우, 해당 전화의 네트워크 트래픽은 하위 수준 보안 정책에 따라 방화벽 애플리케이션에 의해 효과적으로 차단될 수 있다. 방화벽 애플리케이션의 결과는 RESANGON 프로토콜을 통해 YANG 데이터 모델에서 보안 관리 시스템으로 전달될 수 있다.
특정 상황에 따라 다수의 NSF 인스턴스들이 고려될 수 있다. 예를 들어, 의심스러운 발신자의 네트워크 트래픽을 분석하는 데 DPI가 추가로 사용될 수 있다.
5. 주요 기술적 과제
본 절에서는 본 발명을 구현하고 시스템 성능을 향상시키기 위해 추가적으로 고려해야 할 사항에 대해 살펴보며, 다음과 같다:
(1) 정책 갱신자가 보안 컨트롤러를 최근의 사용자 수준 정책으로 업데이트함에 따라 업데이트 시간이 보안 컨트롤러와 달라질 수 있으며, 이 업데이트 프로세스 중에 상위 레벨 보안 정책의 불일치가 발생할 수 있다. 이러한 사용자 수준 보안 정책의 불일치는 SDN 전환에서 공통적으로 볼 수 있는 업데이트 프로세스 중 구성 불일치와 유사하다.
(2) 보안 컨트롤러가 수신하는 정책 흐름으로 확장할 수 없기 때문에, 하나의 보안 컨트롤러가 증가하는 다수의 I2NSF 사용자들을 모두 처리 할 수 없게 되어 확장성 문제가 발생할 수 있다.
(3) 네트워크 엔티티들(예를 들어, I2NSF 사용자와 보안 관리 시스템) 사이에 안전하고 인증된 통신 채널이 설정되어야 한다. 이러한 통신 채널을 보장하지 않으면, 부적절한 보안 정책이 공격자에 의해 악의적으로 변경될 수 있다. 따라서, 네트워크 엔티티들에 키를 적절히 분배하기 위해서는 효율적인 키 관리가 필요하다.
(4) 보안 컨트롤러가 사용자 수준 및 하위 수준 정책을 처리할 때, 처리 시퀀스들은 보안 컨트롤러와 NSF들 모두에서 동기화 문제를 일으킬 수 있다. 이 동기화 문제가 발생하지 않도록 보안 컨트롤러에 적절한 스케줄링 모델을 정의해야 한다.
(5) Consumer-Facing Interface를 통해 전달될 높은 수준의 정책들을 생성하기 위해, 먼저 Consumer-Facing Interface에서 일반적인 정책 데이터 모델이 정의되어야 한다. 이를 위해, 형태 및 내용과 무관하게, 정책을 쉽게 관리 할 수 있는 정책 추상화(Simplified Use of Policy Abstractions; SUPA)의 일반적인 데이터 모델이 사용될 수 있다.
6. 관련 연구
네트워크 서비스 가상화를 보안 서비스에 사용하는 것에 대한 관심은 네트워킹 커뮤니티에서 꾸준히 증가하고 있다. 그러나, 앞서 상술한 바와 같이, NSF에 대한 표준 인터페이스 및 스펙이 없다면, NSF를 매끄럽게 통합 및 관리하는 것이 불가능하다. 특히, 사용자 수준의 보안 정책을 위한 표준 인터페이스가 없기 때문에 NSF 기반 애플리케이션을 실제 환경에 배포하기가 어렵다.
이를 해결하기 위해, 본 명세서에서는 제1 실시예로서 사용자가 NSF와 관련된 세부 구현없이 NSF 인스턴스를 제어하기 위한 사용자 수준의 보안 정책을 구성 및 관리 할 수 있는 아키텍처를 제시하였다.
7. 결론
이상으로, 제1 실시예로서 NFV를 이용한 NSF 기반의 보안 관리를 위한 일반적인 아키텍처를 제시하였다. 또한, 앞서 제1 실시예로 제안된 프레임워크가 위험 도메인의 블랙리스트, 시간별 액세스 제어 정책 및 VoIP-VoLTE 서비스에 대한 의심스러운 전화 탐지와 같은 몇 가지 실제 공격 시나리오를 완화시킬 수 있는 방법에 대해 살펴보았다. 또한, 다양한 예제를 도입하여 구체적으로 제안된 아키텍처의 상세한 구현을 설명하였다.
[2] 제2 실시예
제2 실시예는 I2NSF(Interface to Network Security Functions) 프레임워크에서의 보안 관리 아키텍처를 제안한다. 이 보안 관리 아키텍처는 I2NSF 사용자, 보안 관리 시스템(즉, 보안 컨트롤러 및 개발자 관리 시스템) 및 I2NSF 프레임워크의 NSF(Network Security Functions)를 포함할 수 있다. I2NSF 사용자는 애플리케이션 로직, 정책 갱신자 및 정책 수집기를 포함할 수 있다. 보안 컨트롤러는 보안 정책 관리자와 NSF 능력 관리자를 포함할 수 있다. 각 구성에 관한 설명은 앞서 도 1과 관련하여 상술한 설명이 동일하게 적용될 수 있으며, 중복되는 설명은 생략한다.
또한, 제2 실시예는 상술한 구성들의 기능과 사용자 수준에서의 보안 관리 처리에 대해 제안한다. 또한, 제2 실시예는 malware 도메인 리스트 보안 관리 및 VoIP-VoLTE 보안 관리와 같은 대표적인 사용 사례에 대해서도 설명한다.
이외에, 제2 실시예에는 앞서 상술한 제1 실시예의 설명이 동일/유사하게 적용될 수 있으며, 중복되는 설명은 생략한다. 또한, 주제별로 절을 나누어 설명한다.
1. 도입
I2NSF 프레임워크[i2nsf-framework]에 사용자의 사용자 수준 보안 정책을 적용하기 위해, I2NSF 사용자는 Consumer-Facing Interface를 통해 보안 컨트롤러에 이러한 정책을 제공할 수 있다. 제2 실시예에서는 보안 관리를 위한 아키텍처가 I2NSF 프레임워크의 주어진 사용자 수준 정책에 대해 제안될 수 있다. 이 아키텍처는 I2NSF 사용자, 보안 관리 시스템(즉, 보안 컨트롤러 및 개발자 관리 시스템) 및 I2NSF 프레임워크의 NSF를 포함할 수 있다. I2NSF 사용자에는 애플리케이션 로직, 정책 갱신자 및 정책 수집기가 포함될 수 있다. 보안 컨트롤러는 보안 정책 관리자 및 NSF 능력 관리자를 포함할 수 있다.
보안 컨트롤러의 보안 정책 관리자 및 NSF 능력 관리자는 Consumer- Facing Interface를 통해 I2NSF 사용자의 정책 갱신자에서 제공하는 업데이트된 보안 정책을 제어할 수 있다. 정책 갱신자는 보안 컨트롤러에 새롭거나 업데이트된 정책을 제공할 수 있다. 반면, NSF가 하위 수준 정책을 변경하는 이벤트가 발생하면, 정책 수집기는 이에 상응하여 보안 컨트롤러를 통해 사용자 수준 정책을 수신할 수 있다. 그 후, 정책 수집기는 애플리케이션 로직의 현재 정책도 이에 따라 업데이트할 수 있다.
제2 실시예에서는 보안 관리를 위한 추가 구성 요소를 I2NSF 프레임워크에 통합하는 보안 관리 아키텍처를 제안한다. 이러한 아키텍처는 유연하고 효과적인 보안 정책을 지원하도록 설계되었다. Application Logic은 사용자 수준의 정책을 생성하고, 정책 갱신자는 이를 Consumer- Facing Interface를 통해 보안 정책 관리자로 전송할 수 있다. 보안 정책 관리자는 사용자 수준 정책을 보안 컨트롤러의 여러 하위 수준 정책들에 매핑할 수 있다. 하위 정책들에 매핑한 후, 보안 정책 관리자는 이러한 정책들이 NSF에 적용될 수 있도록 NSF로 전송하게 된다.
2. 목적
제2 실시예는 다음과 같이 보안 관리 아키텍처에 대한 두 가지 주요 목표를 갖는다.
(1) 높은 수준의 보안 관리: NSF에서의 유연하고 효과적인 보안 정책의 시행을 지원하기 위해 일반적인 보안 관리 아키텍처의 설계를 제안한다.
(2) 보안 정책들의 자동 업데이트: 새로운 보안 공격에 대한 업데이트된 하위 수준의 보안 정책을 대응하는 사용자 수준 보안 정책에 반영한다.
3. 보안 관리를 위한 아키텍처
본 절에서는 I2NSF의 보안 관리 아키텍처에 대해 설명하고 보안 컨트롤러와 개발자 관리 시스템을 갖춘 보안 관리 시스템에 중점을 두고 설명한다. 또한, 보안 컨트롤러의 기본 동작 및 아키텍처의 각 구성 요소에 대한 세부 정보를 설명한다.
도 4는 I2NSF의 보안 관리 아키텍처를 예시한 도면이다.
도 4의 보안 관리 아키텍처는 유연하고 효과적인 보안 정책의 시행을 지원하도록 설계되었다. I2NSF 사용자의 애플리케이션 로직은 새로운 보안 공격에 따라 사용자 수준의 정책을 생성하면, I2NSF 사용자의 정책 갱신자가 이러한 정책을 보안 컨트롤러의 보안 정책 관리자에게 전송한다. 보안 정책 관리자는 사용자 수준 정책을 NSF 능력 관리자에 등록된 NSF 능력과 관련된 몇 가지 하위 수준의 정책들에 매핑할 수 있다. 이와 같은 낮은 수준의 정책으로의 매핑이 완료된 후, 보안 정책 관리자는 이러한 정책들을 NSF Facing Interface를 통해 NSF에 전달할 수 있다. 이하에서는 각 구성에 대해 후술한다.
2.1. 보안 정책 관리자
보안 정책 관리자는 Consumer-Facing Interface를 통해 정책 갱신자로부터 사용자 수준의 정책을 수신하고, 사용자 수준의 정책을 NSF 능력 관리자에 등록된 특정 NSF 능력과 관련된 여러 하위 수준의 정책들과 매핑하거나 또는 하위 수준의 정책들을 사용자 수준의 정책으로 매핑하는 구성 요소이다. 또한, 보안 정책 관리자는 이러한 정책들을 NSF Facing Interface를 통해 NSF(들)에게 전달할 수 있다.
하위 수준 정책 변경이 필요한 이벤트가 NSF에서 발생하면, NSF는 NSF Facing Interface를 통해 보안 정책 관리자에게 변경된 하위 수준 정책을 전송할 수 있다. 이후, 보안 정책 관리자는 Consumer-Facing Interface를 통해 상기 변경된 하위 수준의 정책을 사용자 수준의 정책에 매핑하고, 상기 변경된 하위 수준의 정책 또는 사용자 수준의 정책을 정책 수집기로 전송할 수 있다.
2.2 NSF 능력 관리자
NSF 능력 관리자는 보안 컨트롤러에 통합된 구성일 수 있다. NSF 능력 관리자는 등록 인터페이스를 통해 개발자 관리 시스템에 등록된 NSF의 능력을 저장하고 이를 보안 정책 관리자와 공유하여 보안 정책 관리자가 특정 NSF 능력과 관련된 하위 수준 정책을 생성할 수 있도록 할 수 있다. 또한, NSF 능력 관리자는 새로운 NSF가 등록될 때마다 등록 인터페이스를 통해 NSF 능력 관리자의 관리 테이블에 NSF의 능력을 등록하도록 개발자의 관리 시스템에 요청할 수 있다. 기존의 NSF가 삭제되면 NSF 능력 관리자는 관리 테이블에서 NSF의 능력을 제거할 수 있다.
2.3 개발자 관리 시스템
개발자 관리 시스템은 등록 인터페이스를 통해 NSF 능력 관리자에 새로운 NSF 능력을 등록하는 구성 요소일 수 있다. 등록된 NSF에 업데이트가 있으면, 업데이트된 내용/정보는 개발자 관리 시스템에서 NSF 능력 관리자에게 전달될 수 있다.
2.4 애플리케이션 로직
애플리케이션 로직은 (보안 관리 아키텍처에서) 보안 공격을 차단 또는 완화하기 위해 사용자 수준의 보안 정책을 생성하는 구성일 수 있다. 애플리케이션 로직은 생성된 정책들을 정책 갱신자로 전송할 수 있다. 애플리케이션 로직의 보다 상세한 동작에 관해서는 이하의 사용예와 함께 후술한다.
2.5 정책 갱신자
정책 갱신자는 애플리케이션 로직에 의해 생성된 사용자 수준의 보안 정책을 수신하고, 이를 Consumer-Facing Interface를 통해 보안 정책 관리자로 배포/전달하는 구성일 수 있다.
2.6 정책 수집기
정책 수집기는 업데이트된 사용자 수준의 보안 정책을 Consumer Facing Interface를 통해 보안 컨트롤러로부터 수신하고, 이를 애플리케이션 로직으로 전달할 수 있다. NSF에서 발생하는 이벤트에 따라 하위 수준의 보안 정책이 업데이트될 수 있으므로, 상기와 같은 업데이트가 필요하다. 이벤트를 수신한 후 정책 수집기는, 이를 애플리케이션 로직으로 전달하여 애플리케이션 로직이 보안 컨트롤러로부터 수신한 해당 사용자 수준의 보안 정책을 업데이트(또는 생성)하도록 할 수 있다.
3. 사용예
본 아키텍처는 가능한 보안 공격에 대응하도록 설계되었다. 본 절에서는 malware 도메인 및 VoIP/VoLTE 보안 공격에서 주어진 보안 공격 리스트에 대해 I2NSF 프레임워크[i2nsf-framework]의 보안 공격 방어를 위한 절차를 예시한다.
3.1. Malware 도메인 리스트에 대한 보안 관리
도 5는 Malware 도메인 블랙리스트 작성의 보안 관리 아키텍처를 예시한 도면이다.
Malware 도메인 블랙리스트 작성은 악의적인 활동이 의심되는 가능한 공격 호스트, 서버 및 네트워크들의 IP 주소들을 유지 및 게시하는 것을 말한다.
Malware 도메인 블랙리스트 작성에 기반하여, Malware 도메인 리스트는 I2NSF 사용자의 Malware 도메인 관리자에 의해 수동 또는 자동으로 업데이트될 수 있다. 또한, Malware 도메인 관리자는 새롭게 추가된 Malware 도메인과의 패킷 전달을 방지하고 NSF의 하위 수준 보안 정책을 시행하기 위해, 주기적으로 새로운 사용자 수준의 보안 정책을 생성할 수 있다. 또한, Malware 도메인 관리자는 새로운 사용자 수준 보안 정책을 Policy Updater로 전송할 수 있으며, Policy Updater는 이를 보안 컨트롤러로 전달할 수 있다.
업데이트된 하위 수준 정책은 NSF Facing Interface를 통해 NSF에 의해 보안 컨트롤러로 전송되어, 보안 컨트롤러가 하위 수준 정책과 대응하는 사용자 수준 보안 정책을 생성하도록 할 수 있다. 보안 컨트롤러는 정책 수집기에 사용자 수준 보안 정책을 제공할 수 있다. 정책 수집기는 애플리케이션 로직으로서 정책을 Malware 도메인 관리자에 전달할 수 있다.
3.2 VoIP-VoLTE를 위한 보안 관리
VoIP-VoLTE 보안 관리는 불법적인 전화 및 인증이 의심되는 SIP 장치의 IP 주소, 소스 포트, 만료 시간, 사용자 에이전트 및 SIP(Session Initiation Protocol) URI의 블랙리스트를 유지 및 게시할 수 있다. 일반적인 보안 관리 아키텍처에서 VoIP-VoLTE 보안 관리자는 도 4의 VoIP-VoLTE 보안 서비스를 위한 애플리케이션 로직에 해당할 수 있다.
VoIP-VoLTE 보안 관리를 기반으로, 애플리케이션 로직 기능을 수행하는 VoIP-VoLTE 보안 관리자는 불법 장치 정보 리스트를 수동 또는 자동으로 업데이트할 수 있다. 또한, VoIP-VoLTE 보안 관리자는 새롭게 추가된 VoIP-VoLTE 공격자와의 패킷 전달을 방지하고 NSF의 하위 수준 보안 정책을 시행하기 위해 주기적으로 새로운 사용자 수준 보안 정책을 생성할 수 있다. VoIP-VoLTE 보안 관리자는 새로운 사용자 수준 보안 정책을 정책 갱신자로 전송할 수 있으며, 정책 갱신자는 이를 보안 컨트롤러로 전달할 수 있다.
NSF는 VoIP-VoLTE 공격에 대해 업데이트된 하위 수준 정책을 NSF Facing Interface를 통해 보안 컨트롤러로 전송되므로, 보안 컨트롤러가 IP 주소, 사용자 에이전트 및 해당 에이전트와 같은 상기 하위 수준 정책과 대응되는 사용자 수준 보안 정책을 생성하고, 보안 컨트롤러에 의해 추가될 필요가 있는 시간 값을 만료시킬 수 있다. 보안 컨트롤러는 정책 수집기에 사용자 수준 보안 정책을 제공할 수 있다. 정책 수집기는 애플리케이션 로직으로서 VoIP-VoLTE 보안 관리자에 정책을 전달할 수 있다.
7. 보안 고려 사항
보안 관리 아키텍처는 I2NSF 프레임워크[i2nsf-framework]로부터 파생되므로, I2NSF 프레임워크의 보안 고려 사항이 존재할 수 있다. 특히, 제안된 아키텍처의 구성 요소들간에 제어 메시지 또는 관리 메시지를 전달하는 데 적절한 보안 통신 채널이 사용되어야 한다.
[3] 제3 실시예
본 실시예에서는 I2NSF(Interface to Network Security Functions) 프레임워크의 보안 관리 아키텍처에 대해 설명한다. 이 보안 관리 아키텍처는 I2NSF 사용자, 보안 관리 시스템(즉, 보안 컨트롤러 및 개발자 관리 시스템) 및 I2NSF 프레임워크의 NSF(Network Security Functions)를 포함할 수 있다. I2NSF 사용자는 애플리케이션 로직, 정책 갱신자 및 이벤트 수집기를 포함할 수 있다. 보안 컨트롤러는 보안 정책 관리자와 NSF 능력 관리자를 포함할 수 있다. 이하에서는 앞서 상술한 구성들의 기능과 보안 관리 처리에 대해 설명한다. 또한, 이하에서는 Malware 도메인 리스트 보안 관리, VoIP-VoLTE 보안 관리 및 시간별 액세스 제어와 같은 대표적인 사용 사례에 대해 설명한다. 각 구성에 관한 설명은 앞서 제1 및 제2 실시예와 관련하여 상술한 설명이 동일하게 적용될 수 있으며, 중복되는 설명은 생략한다.
1. 도입
I2NSF 프레임워크 [i2nsf-framework]에 사용자의 사용자 수준 보안 정책을 적용하기 위해, I2NSF 사용자는 소비자 지향 인터페이스(Consumer Facing Interface)를 통해 보안 컨트롤러에 이러한 사용자 수준 보안 정책을 제공할 수 있다. 이하에서는 I2NSF 프레임워크의 주어진 사용자 수준 정책을 위한 보안 관리 아키텍처를 제안한다. 이 아키텍처는 I2NSF 사용자, 보안 관리 시스템(즉, 보안 컨트롤러 및 개발자 관리 시스템) 및 I2NSF 프레임워크의 NSF를 포함할 수 있다. I2NSF 사용자는 애플리케이션 로직, 정책 갱신자 및 이벤트 수집기를 포함할 수 있다. 보안 컨트롤러는 보안 정책 관리자 및 NSF 능력 관리자를 포함한다.
보안 컨트롤러의 보안 정책 관리자와 NSF 능력 관리자는 I2NSF 사용자의 정책 갱신자가 Consumer-Facing Interface를 통해 제공하는 업데이트된 보안 정책을 제어할 수 있다. 새 정책이 생성되었거나 기존 정책이 업데이트되어야 할 필요가 있는 경우, 정책 갱신자가 새 정책 및/또는 기존 정책의 업데이트 내용을 보안 컨트롤러에 제공할 수 있다. 반면, NSF가 하위 수준 정책을 변경해야 하는 이벤트가 발생하면, NSF는 해당 이벤트를 보안 컨트롤러로 전송할 수 있다. 보안 컨트롤러는 해당 이벤트를 이벤트 수집기로 전달하면, 이벤트 수집기가 이를 애플리케이션 로직으로 전달할 수 있다. 그 후, 애플리케이션 로직은 수신한 이벤트에 따라 현재 정책을 업데이트할 수 있다.
제3 실시예에서는 보안 관리를 위한 추가 구성 요소를 I2NSF 프레임워크에 통합하는 보안 관리 아키텍처를 제안한다. 이러한 아키텍처는 유연하고 효과적인 보안 정책을 지원하도록 설계되었다. 애플리케이션 로직은 사용자 수준 정책을 생성하고 정책 갱신자는 이를 Consumer-Facing Interface를 통해 보안 정책 관리자로 전송할 수 있다. 보안 정책 관리자는 사용자 수준 정책을 보안 컨트롤러의 여러 하위 수준 정책들에 매핑할 수 있다. 매핑 후, 하위 수준의 정책들은 NSF에 배포되어 NSF에 적용될 수 있다.
2. 목표
제3 실시예에 따른 보안 관리 아키텍처의 두 가지 주 목적은 다음과 같다.
(1) 높은 수준의 보안 관리: NSF들에서의 유연하고 효과적인 보안 정책의 시행을 지원하기 위한 보안 관리 아키텍처의 설계를 제안한다.
(2) 보안 정책의 자동 업데이트: NSF들이 새로운 보안 공격에 대해 하위 수준 정책을 변경해야 하는 이벤트가 발생한 경우, 해당 이벤트를 대응하는 사용자 수준의 보안 정책들에 반영하기 위함이다.
3. 보안 관리 아키텍처
본 절에서는 I2NSF의 보안 관리 아키텍처에 대해 설명하고 보안 컨트롤러 및 개발자 관리 시스템이 포함된 보안 관리 시스템에 중점을 두고 설명한다. 또한, 본 절에서는 보안 컨트롤러의 기본 동작에 대해 설명하고 아키텍처에 포함되는 각 구성 요소의 세부 사항을 설명한다.
도 6은 I2NSF 프레임워크 내의 보안 관리 아키텍처를 예시한 도면이다.
도 6의 아키텍처는 유연하고 효과적인 보안 정책의 시행을 지원하도록 설계되었다. I2NSF 사용자의 애플리케이션 로직은 새로운 보안 공격에 따라 사용자 수준의 정책을 생성하고, I2NSF 사용자의 정책 갱신자는 상기 사용자 수준의 정책을 보안 컨트롤러의 보안 정책 관리자에게 보낸다. 보안 정책 관리자는 사용자 수준 정책을 NSF 능력 관리자에 등록된 NSF 능력과 관련된 몇 개의 하위 수준 정책들에 매핑할 수 있다. 매핑 후, 보안 정책 관리자는 NSF Facing Interface를 통해 하위 수준 정책들을 NSF(들)로 배포할 수 있다. 다음 절에서는 각 구성 요소의 세부 사항에 대해 설명한다.
4.1 보안 정책 관리자
보안 정책 관리자는 Consumer-Facing Interface를 통해 정책 갱신자로부터 사용자 수준 정책을 수신하고, 사용자 수준 정책을 NSF 능력 관리자의 특정 NSF 능력과 관련된 몇 개의 하위 수준 정책들로 매핑하는 구성이다. 또한, 보안 정책 관리자는 이러한 하위 수준 정책들을 NSF Facing Interface를 통해 NSF(들)로 전달할 수 있다.
한편, 하위 레벨 정책을 변경해야 하는 이벤트가 NSF에서 발생하면, NSF는 NSF Facing Interface를 통해 보안 정책 관리자에게 해당 이벤트를 전송할 수 있다. 이후, 보안 정책 관리자는 Consumer-Facing Interface를 통해 해당 이벤트를 이벤트 수집기로 전송한다.
4.2 NSF 능력 관리자
NSF 능력 관리자는 보안 컨트롤러에 통합된 구성이다. NSF 능력 관리자는 등록 인터페이스를 통해 개발자 관리 시스템에 등록된 NSF 능력을 저장하고, 이를 보안 정책 관리자와 공유하여 보안 정책 관리자가 NSF 능력과 관련된 하위 수준 정책을 생성하도록 할 수 있다. 또한, 새로운 NSF가 등록될 때마다, NSF 능력 관리자는 등록 인터페이스를 통해 NSF 능력 관리자의 관리 테이블에 NSF 능력을 등록하도록 개발자 관리 시스템에 요청할 수 있다. 한편, 기존의 NSF가 삭제되면, NSF 능력 관리자는 관리 테이블에서 NSF 능력을 제거한다.
4.3 개발자 관리 시스템
개발자 관리 시스템은 등록 인터페이스를 통해 NSF 능력 관리자에 새로운 NSF 능력을 등록하는 구성이다. 또한, 등록된 NSF에 업데이트가 있는 경우, 해당 업데이트는 개발자 관리 시스템에서 NSF 능력 관리자로 전달된다.
4.4. 애플리케이션 로직
애플리케이션 로직은 보안 공격을 차단 또는 완화하기 위한 사용자 수준 보안 정책을 생성하고, 생성된 정책을 정책 갱신자로 전송하는 구성이다. 이러한 애플리케이션 로직에 대해서는 이하의 사용예에서 자세한 동작을 설명한다.
4.5. 정책 갱신자
정책 갱신자는 애플리케이션 로직에서 생성된 사용자 수준 보안 정책을 수신하고, 이를 Consumer Facing Interface를 통해 보안 정책 관리자에게 전달하는 구성이다.
4.6 이벤트 수집기
이벤트 수집기는 애플리케이션 로직의 사용자 수준 정책을 업데이트(또는 생성)할 때 반영되어야 하는 이벤트를 보안 컨트롤러로부터 수신한다. NSF에서 발생하는 특정 이벤트에 따라 하위 수준의 보안 정책이 업데이트되므로, NSF에서 이벤트를 수신하는 절차가 필요하다. 이벤트를 수신한 후, 이벤트 수집기는 이를 애플리케이션 로직으로 전달하여, 애플리케이션 로직이 보안 컨트롤러로부터 수신한 이벤트를 기반으로 사용자 수준의 보안 정책을 업데이트(또는 생성)할 수 있도록 한다.
5. 사용예
본 아키텍처는 실제 환경에서 발생할 수 있는 보안 공격에 대응하도록 설계된다. 본 절에서는 Malware 도메인에서 주어진 보안 공격 리스트, VoIP/VoLTE 보안 공격 및 시간별 액세스 제어에 대한 I2NSF 프레임워크[i2nsf-framework]의 보안 공격에 대한 방어 절차를 설명한다.
5.1. Malware 도메인 리스트 보안 관리
Malware 도메인 차단 리스트 작성은 악의적인 활동이 의심되는 가능한 공격 호스트, 서버 및 네트워크의 IP 주소들을 유지 및 게시한다.
도 7은 Malware 도메인 블랙리스트 작성의 보안 관리 아키텍처를 예시한 도면이다.
Malware 도메인 블랙리스트 작성에 기초하여, Malware 도메인들의 리스트는 I2NSF 사용자의 Malware 도메인 관리자에 의해 수동 또는 자동으로 업데이트될 수 있다. 또한, Malware 도메인 관리자는 새로 추가된 Malware 도메인과의 패킷 전달을 방지하고 NSF의 하위 수준 보안 정책들을 시행하기 위해 주기적으로 새로운 사용자 수준 보안 정책을 생성할 수 있다. 또한, Malware 도메인 관리자는 새로운 사용자 수준 보안 정책을 정책 갱신자로 전송할 수 있으며, 정책 갱신자는 보안 컨트롤러로 이를 전달할 수 있다.
NSF가 새로운 위험 도메인을 탐지하면, 해당 IP 주소를 NSF Facing Interface를 통해 보안 컨트롤러로 전송할 수 있다. 보안 컨트롤러는 이벤트 수집기에 IP 주소를 전달하며, 이벤트 수집기는 해당 IP 주소를 위험 도메인 관리자에게 전달할 수 있다. 이에 기초하여, 위험 도메인 관리자는 위험 도메인 데이터 베이스를 업데이트할 수 있다.
5.2 VoIP-VoLTE에 대한 보안 관리
VoIP-VoLTE 보안 관리는 불법적인 전화 및 인증이 의심되는 SIP 장치의 IP 주소, 소스 포트, 만료 시간, 사용자 에이전트(User agent) 및 SIP(Session Initiation Protocol) URI의 블랙리스트를 유지 관리하고 게시한다. 보안 관리 아키텍처에서 VoIP-VoLTE 보안 관리자는 도 6에서의 VoIP-VoLTE 보안 서비스를 위한 애플리케이션 로직의 역할을 수행한다.
VoIP-VoLTE 보안 관리에 기초하여, 애플리케이션 로직 기능을 수행하는 VoIP-VoLTE 보안 관리자는 불법 장치 정보의 목록를 수동 또는 자동으로 업데이트할 수 있다. 또한, VoIP-VoLTE 보안 관리자는 새롭게 추가된 VoIP-VoLTE 공격자와의 패킷 전달을 방지하고 NSF의 하위 수준 보안 정책을 시행하기 위해 주기적으로 새로운 사용자 수준 보안 정책을 생성할 수 있다. 또한, VoIP-VoLTE 보안 관리자는 새로운 사용자 수준 보안 정책을 정책 갱신자로 전송할 수 있으며, 정책 갱신자는 이를 보안 컨트롤러로 전달할 수 있다.
NSF가 도메인으로부터 전달된 비정상적인 메시지 또는 전화를 검출하는 경우, IP 주소, 사용자 에이전트 및 만료 시간 값과 같은 도메인 정보는 NSF Facing 인터페이스를 통해 NSF에 의해 보안 컨트롤러로 전송된다. 보안 컨트롤러는 이벤트 수집기에 탐지된 도메인 정보를 전달하고, 이벤트 수집기는 탐지된 도메인 정보를 VoIP-VoLTE 보안 관리자로 전달하며, VoIP-VoLTE 보안 관리자는 탐지된 도메인 정보에 기초하여 VoIP-VoLTE 데이터 베이스를 업데이트한다.
5.3 시간별 액세스 제어에 대한 보안 관리
시간별 액세스 제어 정책은 특정 기간 동안 특정 웹 사이트에 대한 사용자의 액세스를 관리한다. 예를 들어, 회사에서 관리자는 직원이 근무 시간 동안 업무에 방해가 될 수 있는 Youtube에 액세스하는 것을 차단할 수 있다.
I2NSF 사용자는, 시간별 액세스 제어에 기초하여, 애플리케이션 로직에 차단된 웹 사이트 및 차단 시간의 리스트를 등록한다. 애플리케이션 로직은 리스트를 데이터 베이스에 저장하고 사용자 수준의 보안 정책(예를 들어, 리스트에서 차단된 웹 사이트 및 차단 시간을 확인하여 웹 사이트에 대한 액세스 차단)을 생성한다. 애플리케이션 로직은 이를 정책 갱신자로 전달하면, 정책 갱신자는 이를 보안 컨트롤러로 전달한다. 보안 컨트롤러에서 보안 정책 관리자는 사용자 수준 정책을 하위 수준 정책들에 매핑한 다음, NSF가 하위 수준 정책들을 적용할 수 있도록 이들을 NSF로 전송한다.
6. 보안 고려 사항
보안 관리 아키텍처는 I2NSF 프레임워크[i2nsf-framework]로부터 파생되므로, I2NSF 프레임워크의 보안 고려 사항이 존재할 수 있다. 특히, 제안된 아키텍처의 구성 요소들간에 제어 메시지 또는 관리 메시지를 전달하는 데 적절한 보안 통신 채널이 사용되어야 한다.
도 8은 본 발명의 일 실시예에 따른 보안 관리 시스템의 보안 관리 방법에 관한 순서도이다. 본 순서도와 관련하여 앞서 상술한 실시예들이 동일/유사하게 적용될 수 있으며, 중복되는 설명은 생략할 수 있다.
우선, 보안 관리 시스템은 I2NSF 사용자로부터 보안 공격을 차단 또는 완화하기 위한 사용자 수준 정책을 수신할 수 있다(S810).
다음으로, 보안 관리 시스템은 상기 사용자 수준 정책을 보안 관리 시스템에 등록된 NSF 능력과 관련된 하위 수준 보안 정책들에 매핑할 수 있다(S820).
마지막으로, 보안 관리 시스템은 하위 수준 보안 정책들을 적어도 하나의 NSF에 전달할 수 있다(S830).
I2NSF 사용자는 애플리케이션 로직, 정책 갱신자 및/또는 이벤트 수집기를 포함할 수 있다. 여기서, 애플리케이션 로직은 사용자 수준 정책을 생성 및 업데이트하여 정책 갱신자로 전송하며, 정책 갱신자는 사용자 수준 정책을 사용자 지향 인터페이스를 통해 보안 관리 시스템으로 전달하며, 이벤트 수집기는 사용자 수준 정책의 생성 또는 업데이트에 기초가 되는 이벤트를 수신하여 애플리케이션 로직으로 전송할 수 있다.
사용자 수준 정책은 일 실시예로서, 특정 공격 호스트, 서버 및 네트워크의 IP 주소가 포함된 블랙리스트를 기반으로 생성될 수 있다. 이 경우, 이벤트는 상기 블랙리스트로의 포함 기준을 만족하는 IP 주소에 해당할 수 있다.
또는, 사용자 수준 정책은 다른 실시예로서, 차단 웹 사이트 및 차단 시간이 포함된 블랙리스트를 기반으로 생성될 수 있다.
또는, 사용자 수준 정책은 다른 실시예로서, 특정 SIP 장치의 IP 주소, 소스 포트, 만료 시간, 사용자 에이전트 및/또는 SIP URI가 포함된 불법 장치 차단 목록을 기반으로 생성될 수 있다. 이 경우, 이벤트는 불법 장치 차단 목록으로의 포함 기준을 만족하는 도메인 정보에 해당할 수 있다.
보안 관리 시스템은 보안 정책 관리자, NSF 능력 관리자 및/또는 개발자 관리 시스템을 포함할 수 있다. 개발자 관리 시스템은 등록 인터페이스를 통해 NSF 능력을 등록 및 업데이트하며, NSF 능력 관리자는 개발자 관리 시스템에 등록 및 업데이트된 NSF 능력을 저장할 수 있다. 보안 정책 관리자는 사용자 수준 정책을 NSF 능력 관리자에 저장된 NSF 능력과 관련된 하위 수준 보안 정책들과 매핑하고, 하위 수준 보안 정책들을 NSF 지향 인터페이스(NSF-Facing Interface)를 통해 적어도 하나의 NSF로 전달할 수 있다.
본 발명에 따른 실시예는 다양한 수단, 예를 들어, 하드웨어, 펌웨어(firmware), 소프트웨어 또는 그것들의 결합 등에 의해 구현될 수 있다. 하드웨어에 의한 구현의 경우, 본 발명의 일 실시예는 하나 또는 그 이상의 ASICs(application specific integrated circuits), DSPs(digital signal processors), DSPDs(digital signal processing devices), PLDs(programmable logic devices), FPGAs(field programmable gate arrays), 프로세서, 콘트롤러, 마이크로 콘트롤러, 마이크로 프로세서 등에 의해 구현될 수 있다.
또한, 펌웨어나 소프트웨어에 의한 구현의 경우, 본 발명의 일 실시예는 이상에서 설명된 기능 또는 동작들을 수행하는 모듈, 절차, 함수 등의 형태로 구현되어, 다양한 컴퓨터 수단을 통하여 판독 가능한 기록매체에 기록될 수 있다. 여기서, 기록매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 기록매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 예컨대 기록매체는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(Magnetic Media), CD-ROM(Compact Disk Read Only Memory), DVD(Digital Video Disk)와 같은 광 기록 매체(Optical Media), 플롭티컬 디스크(Floptical Disk)와 같은 자기-광 매체(Magneto-Optical Media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치를 포함한다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함할 수 있다. 이러한 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
아울러, 본 발명에 따른 장치나 단말은 하나 이상의 프로세서로 하여금 앞서 설명한 기능들과 프로세스를 수행하도록 하는 명령에 의하여 구동될 수 있다. 예를 들어 그러한 명령으로는, 예컨대 JavaScript나 ECMAScript 명령 등의 스크립트 명령과 같은 해석되는 명령이나 실행 가능한 코드 혹은 컴퓨터로 판독 가능한 매체에 저장되는 기타의 명령이 포함될 수 있다. 나아가 본 발명에 따른 장치는 서버 팜(Server Farm)과 같이 네트워크에 걸쳐서 분산형으로 구현될 수 있으며, 혹은 단일의 컴퓨터 장치에서 구현될 수도 있다.
또한, 본 발명에 따른 장치에 탑재되고 본 발명에 따른 방법을 실행하는 컴퓨터 프로그램(프로그램, 소프트웨어, 소프트웨어 어플리케이션, 스크립트 혹은 코드로도 알려져 있음)은 컴파일 되거나 해석된 언어나 선험적 혹은 절차적 언어를 포함하는 프로그래밍 언어의 어떠한 형태로도 작성될 수 있으며, 독립형 프로그램이나 모듈, 컴포넌트, 서브루틴 혹은 컴퓨터 환경에서 사용하기에 적합한 다른 유닛을 포함하여 어떠한 형태로도 전개될 수 있다. 컴퓨터 프로그램은 파일 시스템의 파일에 반드시 대응하는 것은 아니다. 프로그램은 요청된 프로그램에 제공되는 단일 파일 내에, 혹은 다중의 상호 작용하는 파일(예컨대, 하나 이상의 모듈, 하위 프로그램 혹은 코드의 일부를 저장하는 파일) 내에, 혹은 다른 프로그램이나 데이터를 보유하는 파일의 일부(예컨대, 마크업 언어 문서 내에 저장되는 하나 이상의 스크립트) 내에 저장될 수 있다. 컴퓨터 프로그램은 하나의 사이트에 위치하거나 복수의 사이트에 걸쳐서 분산되어 통신 네트워크에 의해 상호 접속된 다중 컴퓨터나 하나의 컴퓨터 상에서 실행되도록 전개될 수 있다.
설명의 편의를 위하여 각 도면을 나누어 설명하였으나, 각 도면에 서술되어 있는 실시예들을 병합하여 새로운 실시예를 구현하도록 설계하는 것도 가능하다. 또한, 본 발명은 상술한 바와 같이 설명된 실시예들의 구성과 방법이 한정되게 적용될 수 있는 것이 아니라, 상술한 실시예들은 다양한 변형이 이루어질 수 있도록 각 실시 예들의 전부 또는 일부가 선택적으로 조합되어 구성될 수도 있다.
또한, 이상에서는 바람직한 실시예에 대하여 도시하고 설명하였지만, 본 명세서는 상술한 특정의 실시예에 한정되지 아니하며, 청구 범위에서 청구하는 요지를 벗어남이 없이 당해 명세서가 속하는 기술분야에서 통상의 지식을 가진 자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형 실시들은 본 명세서의 기술적 사상이나 전망으로부터 개별적으로 이해되어서는 안될 것이다.
본 발명은 다양한 보안 관리 시스템에 적용될 수 있다.

Claims (20)

  1. 보안 관리 시스템의 보안 관리 방법에 있어서,
    I2NSF(Interface to Network Security Functions) 사용자로부터 보안 공격을 차단 또는 완화하기 위한 사용자 기반 상위 수준 (high-level) 보안 정책을 수신하는 단계;
    상기 사용자 관점 보안 정책을 상기 보안 관리 시스템에 등록된 NSF 능력(capability)과 관련된 NSF 기반 하위 수준(low-level) 보안 정책들에 매핑하는 단계; 및
    상기 하위 수준 보안 정책들을 적어도 하나의 NSF에 전달하는 단계; 를 포함하는, 보안 관리 방법.
  2. 제 1 항에 있어서,
    상기 I2NSF 사용자는 애플리케이션 로직, 정책 갱신자 및/또는 이벤트 수집기를 포함하는, 보안 관리 방법.
  3. 제 2 항에 있어서,
    상기 애플리케이션 로직은 상기 사용자 수준 보안 정책을 생성 및 업데이트하여 상기 정책 갱신자로 전송하며,
    상기 정책 갱신자는 상기 사용자 수준 보안 정책을 사용자 지향 인터페이스(Consumer-Facing Interface)를 통해 상기 보안 관리 시스템으로 전달하며,
    상기 이벤트 수집기는 상기 사용자 수준 보안 정책의 생성 또는 업데이트에 기초가 되는 이벤트를 수신하여 상기 애플리케이션 로직으로 전송하는, 보안 관리 방법.
  4. 제 3 항에 있어서,
    상기 사용자 수준 보안 정책은 특정 공격 호스트, 서버 및 네트워크의 IP(Internet Protocol) 주소가 포함된 블랙리스트를 기반으로 생성되는, 보안 관리 방법.
  5. 제 4 항에 있어서,
    상기 이벤트는 상기 블랙리스트로의 포함 기준을 만족하는 IP 주소에 해당하는, 보안 관리 방법.
  6. 제 3 항에 있어서,
    상기 사용자 수준 보안 정책은 차단 웹 사이트 및 차단 시간이 포함된 블랙리스트를 기반으로 생성되는, 보안 관리 방법.
  7. 제 3 항에 있어서,
    상기 사용자 수준 보안 정책은 특정 SIP(Session Initiation Protocol) 장치의 IP 주소, 소스 포트, 만료 시간, 사용자 에이전트 및/또는 SIP URI가 포함된 불법 장치 차단 목록을 기반으로 생성되는, 보안 관리 방법.
  8. 제 7 항에 있어서,
    상기 이벤트는 상기 불법 장치 차단 목록으로의 포함 기준을 만족하는 도메인 정보에 해당하는, 보안 관리 방법.
  9. 제 1 항에 있어서,
    상기 보안 관리 시스템은 보안 정책 관리자, NSF 능력 관리자 및/또는 개발자 관리 시스템을 포함하는, 보안 관리 방법.
  10. 제 9 항에 있어서,
    상기 개발자 관리 시스템은 등록 인터페이스를 통해 NSF 능력을 등록 및 업데이트하며,
    상기 NSF 능력 관리자는 상기 개발자 관리 시스템에 등록 및 업데이트된 NSF 능력을 저장하며,
    상기 보안 정책 관리자는 상기 사용자 수준 보안 정책을 상기 NSF 능력 관리자에 저장된 상기 NSF 능력과 관련된 상기 하위 수준 보안 정책들과 매핑하고, 상기 하위 수준 보안 정책들을 NSF 지향 인터페이스(NSF-Facing Interface)를 통해 상기 적어도 하나의 NSF로 전달하는, 보안 관리 방법.
  11. 보안 관리 아키텍처에 있어서,
    보안 공격을 차단 또는 완화하기 위한 사용자 기반 상위 수준(high-level) 보안 정책을 생성하는 I2NSF(Interface to Network Security Functions) 사용자;
    상기 I2NSF 사용자로부터 상기 사용자 수준 보안 정책을 수신하고, 상기 사용자 수준 보안 정책을 상기 보안 관리 시스템에 등록된 NSF 능력(capability)과 관련된 NSF 기반 하위 수준(low-level) 보안 정책들에 매핑하는, 보안 관리 시스템;
    상기 보안 관리 시스템으로부터 상기 하위 수준 보안 정책들을 수신하는 적어도 하나의 NSF; 를 포함하는, 보안 관리 아키텍처.
  12. 제 11 항에 있어서,
    상기 I2NSF 사용자는 애플리케이션 로직, 정책 갱신자 및/또는 이벤트 수집기를 포함하는, 보안 관리 아키텍처.
  13. 제 12 항에 있어서,
    상기 애플리케이션 로직은 상기 사용자 수준 보안 정책을 생성 및 업데이트하여 상기 정책 갱신자로 전송하며,
    상기 정책 갱신자는 상기 사용자 수준 보안 정책을 사용자 지향 인터페이스(Consumer Facing Interface)를 통해 상기 보안 관리 시스템으로 전달하며,
    상기 이벤트 수집기는 상기 사용자 수준 보안 정책의 생성 또는 업데이트에 기초가 되는 이벤트를 수신하여 상기 애플리케이션 로직으로 전송하는, 보안 관리 아키텍처.
  14. 제 13 항에 있어서,
    상기 사용자 수준 보안 정책은 특정 공격 호스트, 서버 및 네트워크의 IP(Internet Protocol) 주소가 포함된 블랙리스트를 기반으로 생성되는, 보안 관리 아키텍처.
  15. 제 14 항에 있어서,
    상기 이벤트는 상기 블랙리스트로의 포함 기준을 만족하는 IP 주소에 해당하는, 보안 관리 아키텍처.
  16. 제 13 항에 있어서,
    상기 사용자 수준 보안 정책은 차단 웹 사이트 및 차단 시간이 포함된 블랙리스트를 기반으로 생성되는, 보안 관리 아키텍처.
  17. 제 13 항에 있어서,
    상기 사용자 수준 보안 정책은 특정 SIP(Session Initiation Protocol) 장치의 IP 주소, 소스 포트, 만료 시간, 사용자 에이전트 및/또는 SIP URI가 포함된 불법 장치 차단 목록을 기반으로 생성되는, 보안 관리 아키텍처.
  18. 제 17 항에 있어서,
    상기 이벤트는 상기 불법 장치 차단 목록으로의 포함 기준을 만족하는 도메인 정보에 해당하는, 보안 관리 아키텍처.
  19. 제 11 항에 있어서,
    상기 보안 관리 시스템은 보안 정책 관리자, NSF 능력 관리자 및/또는 개발자 관리 시스템을 포함하는, 보안 관리 아키텍처.
  20. 제 19 항에 있어서,
    상기 개발자 관리 시스템은 등록 인터페이스를 통해 NSF 능력을 등록 및 업데이트하며,
    상기 NSF 능력 관리자는 상기 개발자 관리 시스템에 등록 및 업데이트된 NSF 능력을 저장하며,
    상기 보안 정책 관리자는 상기 사용자 수준 보안 정책을 상기 NSF 능력 관리자에 저장된 상기 NSF 능력과 관련된 상기 하위 수준 보안 정책들과 매핑하고, 상기 하위 수준 보안 정책들을 NSF 지향 인터페이스(NSF Facing Interface)를 통해 상기 적어도 하나의 NSF로 전달하는, 보안 관리 아키텍처.
PCT/KR2017/007108 2016-12-01 2017-07-04 네트워크 가상화 환경에서 보안 관리를 위한 구조 WO2018101565A1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2016-0163114 2016-12-01
KR20160163114 2016-12-01

Publications (1)

Publication Number Publication Date
WO2018101565A1 true WO2018101565A1 (ko) 2018-06-07

Family

ID=62242561

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2017/007108 WO2018101565A1 (ko) 2016-12-01 2017-07-04 네트워크 가상화 환경에서 보안 관리를 위한 구조

Country Status (2)

Country Link
KR (1) KR101863236B1 (ko)
WO (1) WO2018101565A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210029175A1 (en) * 2019-07-24 2021-01-28 Research & Business Foundation Sungkyunkwan University Security policy translation in interface to network security functions
CN114666161A (zh) * 2022-04-29 2022-06-24 深信服科技股份有限公司 一种组件安全策略管理方法、装置、设备及存储介质

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102256641B1 (ko) * 2018-07-02 2021-05-27 성균관대학교산학협력단 I2nsf 네트워크 보안 기능에 직면한 인터페이스 yang 데이터 모델
US11792227B2 (en) 2019-06-12 2023-10-17 Research & Business Foundation Sungkyunkwan University I2NSF network security function facing interface YANG data model
KR102335012B1 (ko) * 2019-11-04 2021-12-07 성균관대학교산학협력단 I2nsf 네트워크 보안 능력에 직면한 인터페이스 yang 데이터 모델
US20220141256A1 (en) * 2020-11-02 2022-05-05 Research & Business Foundation Sungkyunkwan University Method and system for performing security management automation in cloud-based security services

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120159632A1 (en) * 2009-08-25 2012-06-21 Telefonaktiebolaget L M Ericsson (Publ) Method and Arrangement for Detecting Fraud in Telecommunication Networks

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017520194A (ja) * 2014-06-30 2017-07-20 アルカテル−ルーセント ソフトウェア定義ネットワークにおけるセキュリティ
KR101669518B1 (ko) * 2014-12-30 2016-10-27 주식회사 시큐아이 Sdn 기반의 네트워크 모듈 관리 장치 및 방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120159632A1 (en) * 2009-08-25 2012-06-21 Telefonaktiebolaget L M Ericsson (Publ) Method and Arrangement for Detecting Fraud in Telecommunication Networks

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
H. KIM ET AL: "An Architecture for Security Management in I2NSF Framework draft-kim-i2nsf-security-management-architecture-00", DRAFT-KIM-I2NSF-SECURITY-MANAGEMENT-ARCHITECTURE-00, 4 July 2016 (2016-07-04), XP055607018, Retrieved from the Internet <URL:https://datatracker.ietf.org/doc/draft-kim-i2nsf-security-management-architecture/00> *
H. KIM: "An Architecture for Security Management in I2NSF Framework draft-kim-i2nsf-security-management-architecture-03.txt", DRAFT-KIM-I2NSF-SECURITY-MANAGEMENT-ARCHITECTURE-03,, 31 October 2016 (2016-10-31), XP015116427, Retrieved from the Internet <URL:https://datatracker.ietf.org/doc/draft-kim-i2nsf-security-management-architecture> *
J. JEONG: "I2NSF Data Model of Consumer-Facing Interface for Security Management draft-jeong-i2nsf-consumer-facing-interface-dm-00", DRAFT-JEONG-I2NSF-CONSUMER-FACING-INTERFACE-DM-00, NETWORK WORKING GROUP , INTERNET -DRAFT, 13 November 2016 (2016-11-13), XP055607009, Retrieved from the Internet <URL:https://tools.ietf.org/html/draft-jeong-i2nsf-consumer-facing-interface-dm-00> *
R. KUMAR: "Requirements for Client-Facing Interface to Security Controller. draft-ietf-i2nsf-client-facing-interface-req-00", DRAFT-IETF-I2NSF-CLIENT-FACING-INTERFACE-REQ-00, I2NSF WORKING GROUP , INTERNET -DRAFT, 28 October 2016 (2016-10-28), XP055607013, Retrieved from the Internet <URL:https://datatracker.ietf.org/doc/draft-ietf-i2nsf-client-facing-interface-req/00/?include-text=1> *
S. HYUN ET AL: "NSF-triggered Traffic Steering in I2NSF Framework; draft-hyun-i2nsf-nsf-triggered-steering-01.txt", DRAFT-HYUN- I2NSF-NSF-TRIGGERED-STEERING-01, NETWORK WORKING GROUP , INTERNET -DRAFT, 13 November 2016 (2016-11-13), XP015116617, Retrieved from the Internet <URL:https://datatracker.ietf.org/doc/draft-hyun-i2nsf-nsf-triggered-steering/01> *
SANGHAK OH: "A Flexible Architecture for Orchestrating Network Security Functions to Support High-level Security Policies", IMCOM, 7 January 2017 (2017-01-07), Retrieved from the Internet <URL:https://www.semanticscholar.org/paper/A-flexible-architecture-for-orchestrating-network-Oh-Kim/05a693720465dcc2509af10cb72d19972e04b6c4> *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210029175A1 (en) * 2019-07-24 2021-01-28 Research & Business Foundation Sungkyunkwan University Security policy translation in interface to network security functions
US11632402B2 (en) * 2019-07-24 2023-04-18 Research & Business Foundation Sungkyunkwan University Security policy translation in interface to network security functions
CN114666161A (zh) * 2022-04-29 2022-06-24 深信服科技股份有限公司 一种组件安全策略管理方法、装置、设备及存储介质
CN114666161B (zh) * 2022-04-29 2024-04-09 深信服科技股份有限公司 一种组件安全策略管理方法、装置、设备及存储介质

Also Published As

Publication number Publication date
KR101863236B1 (ko) 2018-06-01

Similar Documents

Publication Publication Date Title
WO2018101565A1 (ko) 네트워크 가상화 환경에서 보안 관리를 위한 구조
KR102136039B1 (ko) 소프트웨어 정의 네트워크에서의 보안
US9407602B2 (en) Methods and apparatus for redirecting attacks on a network
WO2013085281A1 (ko) 클라우딩 컴퓨팅 서비스에서의 보안을 위한 방법 및 장치
WO2012141556A2 (en) Machine-to-machine node erase procedure
WO2013048111A2 (ko) 클라우드 컴퓨팅 서비스로의 침입을 탐지하는 방법 및 장치
WO2023033586A1 (ko) Tcp 세션 제어에 기초하여 애플리케이션의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
WO2023033585A1 (ko) 분산 게이트웨이 환경에 최적화된 터널링 및 게이트웨이 접속 시스템 및 그에 관한 방법
JP2022514172A (ja) 相乗的なdnsセキュリティ更新
WO2016195199A1 (ko) 무선 통신 시스템에서 폴링 채널을 통해 요청을 처리하기 위한 방법 및 이를 위한 장치
WO2023090755A1 (ko) 가상화 인스턴스의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
WO2015194885A1 (ko) 클라이언트 경로 제어 시스템을 활용한 장애유발 클라이언트 검출 방법 및 시스템
WO2023177238A1 (ko) 컨트롤러 기반의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
WO2019098678A1 (ko) 보안 서비스를 제공하기 위한 방법 및 이를 위한 장치
WO2023163514A1 (ko) 컨트롤러 기반의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
WO2022231304A1 (ko) 컨트롤러 기반의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
WO2013129804A1 (ko) 무선 네트워크 부하 저감 정책 분석 방법 및 시스템과 기록매체
KR20180046894A (ko) Nfv 기반 메시징 서비스 보안 제공 방법 및 이를 위한 시스템
WO2019088671A1 (ko) 네트워크 보안 서비스를 제공하기 위한 방법 및 이를 위한 장치
WO2018097422A1 (ko) 네트워크 보안 기능에 의해 트리거되는 트래픽 스티어링을 위한 방법 및 시스템, 이를 위한 장치
WO2024029658A1 (ko) 네트워크에서의 접근 통제 시스템 및 그 방법
WO2017155280A2 (ko) Sdn/nfv 기반 ip 통화 서비스 보안 시스템 및 보안 시스템의 동작 방법
WO2018169287A1 (ko) 보안 서비스를 제공하기 위한 방법, 시스템 및 이를 위한 장치
WO2017014381A1 (ko) 무선 통신 시스템에서 자원의 동기를 유지하기 위한 방법 및 이를 위한 장치
WO2018169292A1 (ko) 보안 서비스를 제공하기 위한 방법 및 시스템, 이를 위한 장치

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 17877286

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 17877286

Country of ref document: EP

Kind code of ref document: A1