[go: up one dir, main page]

KR100576720B1 - Ip 기반 네트워크 보안관리 시스템 - Google Patents

Ip 기반 네트워크 보안관리 시스템 Download PDF

Info

Publication number
KR100576720B1
KR100576720B1 KR1020030096893A KR20030096893A KR100576720B1 KR 100576720 B1 KR100576720 B1 KR 100576720B1 KR 1020030096893 A KR1020030096893 A KR 1020030096893A KR 20030096893 A KR20030096893 A KR 20030096893A KR 100576720 B1 KR100576720 B1 KR 100576720B1
Authority
KR
South Korea
Prior art keywords
security
security management
module
network
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
KR1020030096893A
Other languages
English (en)
Other versions
KR20050065126A (ko
Inventor
권혁찬
나재훈
손승원
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020030096893A priority Critical patent/KR100576720B1/ko
Publication of KR20050065126A publication Critical patent/KR20050065126A/ko
Application granted granted Critical
Publication of KR100576720B1 publication Critical patent/KR100576720B1/ko
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/22Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은 IP 기반 네트워크 보안관리 시스템에 관한 것으로 특히, 그래픽 사용자 인터페이스(Graphical User Interface, 이하 GUI)를 이용하여 네트워크 보안관리의 편리성을 꾀할 수 있는 보안관리 시스템에 관한 것이다.
본 발명이 제공하는 네트워크 보안관리 시스템은 IP 기반 네트워크상에 있는 복수 노드 상호간 보안연계 협상의 발생을 상기 각 노드에 있는 보안관리 에이전트로부터 통보받아 상기 보안연계 협상 정보를 분석하거나, 사용자로부터 상기 각 노드의 보안관련 처리 요청을 받아 상기 노드의 보안을 운용하는 보안관리 모듈; 및 상기 보안관리 모듈로부터 상기 발생을 통지받아 상기 보안연계 과정을 소정의 유채색으로 실시간으로 디스플레이하거나, 상기 보안관련 처리 요청시에 그 요청의 입력을 위한 화면을 상기 사용자에게 디스플레이하는 그래픽 사용자 인터페이스(GUI) 모듈을 포함하여 본 발명의 목적 및 기술적 과제를 달성한다.

Description

IP 기반 네트워크 보안관리 시스템{Apparatus for managing security of IP based network}
도 1은 본 발명이 제공하는 보안관리 시스템이 적용되는 네트워크의 구조도이다.
도 2는 네트워크 연결 구조가 GUI 모듈을 통해 디스플레이 된 윈도우의 일례를 보여주는 도면이다.
도 3은 네트워크상에서 보안 연결된 부분을 파란색선으로 표시한 도면이다.
도 4는 네트워크상에서 보안 연결 구조의 생성 과정을 파란색 화살표의 이동으로 표현한 도면이다.
도 5는 보안정책 편집을 위한 윈도우를 나타내는 도면이다.
도 6은 보안연계 편집을 위한 3개의 윈도우를 나타내는 도면이다.
도 7은 SADB 조회를 위한 윈도우를 나타내는 도면이다.
<도면의 주요 부호에 대한 설명>
101 : GUI(Graphical User Interface) 모듈 102 : 보안관리 모듈
103 : 보안정책 편집 모듈 104 : 보안연계 편집 모듈
105 : 네트워크 구조 실시간 디스플레이 모듈 106 : 보안 에이전트
107 : IPsec 엔진 108 : IKE 엔진 109 : Policy 엔진
110 : SADB(Security Association Database) 보안연계 데이터베이스
111 : SPDB(Security Policy Database) 보안정책 데이터베이스
201 : 네트워크 디스플레이 윈도우
301 : 네트워크 보안연결 구조를 포함하는 네트워크 디스플레이 윈도우
302 : 보안연결 구조를 표현하기 위한 파란색 선
401 : 보안연계 설정 과정 네트워크 디스플레이 윈도우
402 : 보안연계 설정 중임을 표현하기 위해 선을 따라 이동 중인 파란색 화살표
501 : 보안정책 편집 윈도우 601 : 보안연계 편집 윈도우
602 : 보안연계 삭제 윈도우
603 : 노드의 모든 보안연계의 제거를 위한 윈도우
701 : 보안연계 조회 윈도우
본 발명은 IP 기반 네트워크 보안관리 시스템에 관한 것으로 특히, 그래픽 사용자 인터페이스(Graphical User Interface, 이하 GUI)를 이용하여 네트워크 보안관리의 편리성을 꾀할 수 있는 보안관리 시스템에 관한 것이다.
IP 기반 네트워크에 대한 기존의 보안관리 방식은 보안 장비 자체에 대한 관리와 보안 장비로부터의 감사이벤트 보고, 장애처리, 성능 모니터링 등을 통해 그 관리가 이루어졌다. 그러나 실제 네트워크의 연결구조를 보안연결 정보와 함께 보여주거나 보안연계 설정 과정을 실시간으로 보여주지는 못하여 IP 기반 네트워크 보안 관리상의 비효율적인 측면이 많다.
따라서, 본 발명은 상기와 같은 비효율점을 해결하기 위해 창안된 것으로, 본 발명의 목적 및 이루고자 하는 기술적 과제는 그래픽 사용자 인터페이스(GUI)를 이용하여 실시간으로 IP 기반 네트워크의 보안관리를 할 수 있는 보안관리 시스템을 제공함에 있다.
상기와 같은 목적 및 기술적 과제를 달성하기 위하여, 본 발명이 제공하는 IP 기반 네트워크 보안관리 시스템은 IP 기반 네트워크상에 있는 복수 노드 상호간 보안연계 협상의 발생을 상기 각 노드에 있는 보안관리 에이전트로부터 통보받아 상기 보안연계 협상 정보를 분석하거나, 사용자로부터 상기 각 노드의 보안관련 처리 요청을 받아 상기 노드의 보안을 운용하는 보안관리 모듈; 및
상기 보안관리 모듈로부터 상기 발생을 통지받아 상기 보안연계 과정을 소정의 유채색으로 실시간으로 디스플레이하거나, 상기 보안관련 처리 요청시에 그 요청의 입력을 위한 화면을 상기 사용자에게 디스플레이하는 그래픽 사용자 인터페이스(GUI) 모듈을 포함하여 본 발명의 목적 및 기술적 과제를 달성한다.
본 발명의 이해를 돕기 위해 우선, 본 발명의 동작 방식을 개략적으로 살펴본다.
본 발명이 제안하는 시스템은 현재 인트라넷의 보안 연결 구조와 보안 연결 구조의 생성 과정을 실시간으로 GUI를 통해 보여준다. 또한 IP 계층의 정보보호를 위해 필수적인 특정 노드의 보안연계 DB와 보안정책 DB의 내용을 조회하고 편집하 여 그 내용을 해당 노드에 적용하도록 하는 기능을 갖는다.
이를 위해 본 발명이 제안하는 시스템에는 인트라넷의 보안 연결 구조의 분석을 위해 대상 노드에 보안 에이전트가 탑재되고, 보안 에이전트와 GUI는 상호 통신을 하게된다. 또한 GUI를 구성하고 이를 디스플레이하며, 보안정책 DB 및 보안연계 DB의 내용을 편집한다.
본 발명의 보안 관리 시스템은 GUI를 이용하여 IP 계층의 보안을 위해 설정이 필요한 보안정책 정보와 보안연계 정보를 편집하여 설정하도록 하며, 실제 네트워크의 구성 및 보안 연결 구조를 그래픽 형태로 사용자에게 보여줌으로써 보안 관리를 용이하게 해준다. 즉, 본 발명에서는 현재 네트워크의 구조와 보안상태 그리고 보안연계 협상과정을 GUI를 통해 보여주며, 보안연계 DB와 보안정책 DB를 편집하기 위한 GUI를 제공한다.
이하 본 발명의 구성, 작용 및 최적의 실시예를 첨부 도면을 참조하여 상세히 설명하되 도면의 구성요소들에 참조번호를 부여함에 있어서 동일 구성요소에 대해서는 비록 다른 도면상에 있더라도 동일 참조번호를 부여하였으며 당해 도면에 대한 설명시 필요한 경우 다른 도면의 구성요소를 인용할 수 있음을 미리 밝혀둔다.
도 1은 본 발명이 제공하는 네트워크 보안관리 시스템이 통신망에 구축된 상태를 보여주는 도면이다.
보안관리 작업은 크게 사용자의 요청에 의한 처리되는 부분과 실시간 보안이벤트 발생을 통해 자동으로 처리되는 부분이 있다. 사용자의 요청에 의해 처리되는 부분은 초기 네트워크 구조 디스플레이 기능, 보안정책 편집 기능, 보안연계 편집 기능이며, 보안이벤트의 실시간 발생을 통해 자동으로 처리되는 부분은 네트워크 구조 변경에 따른 디스플레이 기능, 새로운 보안연계 협상을 감지하여 보안연계 설정 과정을 디스플레이 하는 기능이다. 각 기능에 대한 기본적인 수행 과정은 다음과 같다.
1) 사용자 요청에 의한 네트워크 구조 디스플레이 기능
1단계 : GUI 모듈(101)을 이용하여 보안관리 모듈(102)에게 네트워크 보안 구조 정보를 요청한다.
2단계 : 네트워크 보안 구조 정보를 요청 받은 보안관리 모듈(102)은 보안관리 대상 노드(이하 '대상 노드'라고만 칭한다)에 탑재된 보안 에이전트(agent, 106)에게 네트워크 설정 정보 및 보안연계 정보를 보내 줄 것을 요청한다.
3단계 : 보안관리 에이전트(106)는 요청 받은 네트워크 설정 정보 및 보안연계 정보를 보안관리 모듈(102)에게 반환한다.
4단계 : 보안관리 모듈(102)은 보안관리 에이전트(106)로부터 받은 네트워크 설정 및 보안연계 정보를 토대로 네트워크 구조를 구성하여 이 정보를 GUI 모듈(101)로 보낸다.
5단계 : GUI 모듈(101)은 전달받은 정보를 기초로 네트워크 구조를 사용자에게 디스플레이 해준다.
2) 사용자 요청에 의한 보안정책 편집 기능
1단계 : 사용자는 GUI 모듈(101)을 이용하여 새롭게 설정할 보안정책 정보의 내용을 입력한 후, 보안관리 모듈(102)에게 대상 노드의 보안정책 정보를 새로이 설정할 것을 요청한다.
2단계 : 신보안정책의 설정을 요청 받은 보안관리 모듈(102)은 대상 노드에 탑재된 보안관리 에이전트(106)에게 신보안정책 정보를 설정하도록 하는 요구 메시지를 보낸다. 이 때 신보안정책 정보도 함께 보낸다.
3단계 : 신보안정책 설정을 요청 받은 보안관리 에이전트(106)는 보안정책 데이터베이스 관리모듈을 호출하여 보안정책 DB(111)의 내용을 요청 받은 신보안정책 정보로 변경, 설정한다.
4단계 : 보안정책 DB(111)에 사용자가 요청한 신보안정책 정보가 설정된다.
5단계 : 보안관리 에이전트(106)는 신보안정책 설정 성공 여부를 보안관리 모듈(102)에게 반환한다.
6단계 : 보안관리 모듈(102)은 반환 받은 신보안정책 정보의 설정 성공 여부를 GUI 모듈(101)에 전송한다.
7단계 : GUI 모듈(101)은 전달받은 신보안정책 정보의 설정 성공 여부를 사용자에게 디스플레이 해준다.
3) 사용자 요청에 의한 보안연계 정보 편집 기능
1단계 : 사용자는 GUI 모듈(101)을 이용하여 설정할 신보안연계 정보의 내용을 입력한 후, 보안관리 모듈(102)에게 대상 노드의 신보안연계 정보를 설정할 것을 요청한다.
2단계 : 새로운 보안연계 설정을 요청 받은 보안관리 모듈(102)은 대상 노드 에 탑재된 보안관리 에이전트(106)에게 신보안연계 정보를 설정하도록 하는 요구 메시지를 보낸다. 이 때 신보안연계 정보도 함께 보낸다.
3단계 : 새로운 보안연계 설정을 요청 받은 보안관리 에이전트(106)는 보안연계 데이터베이스 관리모듈을 호출하여 보안연계 DB(110)의 내용을 요청 받은 신보안연계 정보로 변경, 설정한다.
4단계 : 보안연계 DB(110)에 신보안연계 정보가 설정된다.
5단계 : 보안관리 에이전트(106)는 신보안연계 정보의 설정 성공 여부를 보안관리 모듈(102)에게 반환한다.
6단계 : 보안관리 모듈(102)은 반환 받은 신보안연계 정보의 설정 성공여부를 GUI 모듈(101)에 전송한다.
7단계 : GUI 모듈(101)은 전달받은 신보안연계 정보의 설정 성공여부를 사용자에게 디스플레이 해준다.
4) 보안이벤트 발생을 통한 네트워크 구조 실시간 디스플레이 기능
1단계 : 보안관리 에이전트(106)는 자신이 탑재된 대상 노드의 네트워크 구성이 변경되었음을 탐지한다. 예를 들어, 네트워크 prefix의 변경, 새로운 SA(Security Association) 설정 등이다.
2단계 : 보안관리 에이전트(106)는 네트워크 구조의 변경정보를 실시간으로 보안관리 모듈(102)에게 통보한다.
3단계 : 보안관리 모듈(102)은 변경정보를 토대로 네트워크 구조를 재구성하여 이 정보를 GUI 모듈(101)로 전송한다.
4단계 : GUI 모듈(101)은 재구성된 네트워크 구조를 사용자에게 디스플레이 한다.
5) 보안이벤트 발생을 통한 보안연계 협상 과정 디스플레이 기능
1단계 : 네트워크상의 두 개의 노드가 보안연계 협상을 시작한다.
2단계 : 각 노드에 탑재된 보안관리 에이전트(106)는 보안연계 협상을 감지하고, 협상이 시작되었음을 지시하는 정보를 보안관리 모듈(102)에게 보낸다. 이 때 보내는 정보는 협상 과정 중의 패킷들을 전송하는 방식으로 협상이 끝날 때까지 필요한 정보를 계속 보낸다.
3단계 : 보안관리 모듈(102)은 이 정보를 GUI 모듈(101)에 계속 전달한다.
4단계 : GUI 모듈(101)은 전달받은 정보를 토대로 네트워크 구조도에서 두 노드간의 보안연계 협상과정을 유색 화살표의 이동으로 표현한다(예를 들어, 파란색 화살표가 이동하는 방식으로 표현하며 이는 도 4에 제시되어 있다).
5단계 : 보안연계 협상이 완료되면 두 노드간 보안연결 구조가 세팅된 것이므로 두 노드간 연결된 선의 색을 상기 유색(예를 들어 파란색)으로 변경한다.
6) 패킷 모니터링 기능
1단계 : 보안관리 모듈(102)은 패킷을 실시간 모니터링하라는 명령을 대상 노드에 탑재된 보안관리 에이전트(106)에게 보낸다.
2단계 : 이 명령을 받은 보안관리 에이전트(106)는 실시간으로 자신이 탑재된 노드의 인터페이스 카드(NIC)를 통해 송수신되는 패킷을 수집하여 보안관리 모듈(102)로 보낸다.
3단계 : 보안관리 모듈(102)은 이렇게 수집되는 패킷을 GUI 모듈(101)에 전달하여 실시간으로 디스플레이 하거나 또는 DB에 저장한다. 이는 사용자가 선택한 옵션에 따른다.
도 1은 본 발명이 제공하는 보안관리 시스템이 적용되는 네트워크의 구조도이다.
사용자는 GUI 모듈(101)을 이용하여 필요한 관리 명령을 내리거나, 발생한 이벤트에 대한 정보를 확인할 수 있다. 보안관리 모듈(102)은 실제적인 보안 관리를 수행하는 모듈로서 GUI 모듈(101) 및 보안관리 에이전트(106)와 상호 통신함으로써 대상 노드의 보안관리 기능을 수행한다. 보안관리 모듈(102)은 또한 보안관리를 위해 보안정책 편집 모듈(103), 보안연계 편집 모듈(104), 네트워크구조 실시간 디스플레이 모듈(105)을 호출하여 필요한 작업을 수행한다.
보안관리 에이전트(106)는 보안관리 대상 노드(호스트 또는 게이트웨이를 그 예로 들 수 있다)에 탑재되어, 대상 노드의 보안관리에 필요한 정보를 보안관리 모듈(102)에 전달하는 기능을 한다. 이를 위해 보안관리 에이전트(106)는 자신이 탑재된 노드의 네트워크 인터페이스 카드(NIC)를 통해 송수신되는 패킷을 실시간으로 수집하게 되며, SADB(Security Association DataBase, 110)와 SPDB(Security Policy DataBase, 111)에 대한 조회 및 편집을 대상 노드에 요구할 수 있다.
보안관리 대상 노드는 일반적인 IPSec(Internet Protocol Security protocol) 기반의 서버의 구조와 같으며, 크게 IPSec 엔진(107), IKE(Internet Key Exchanging) 엔진(108), Policy 엔진(109)으로 구성되며, 보안연계 정보와 보안정 책 정보를 관리하기 위하여 SADB(110)와 SPDB(111)를 갖는다.
IPSec 엔진(107)은 IP계층에서의 정보보호 서비스를 제공하기 위해 커널(kernel)에 탑재되어 수행되며, Outbound 패킷의 경우 패킷을 암호화하고 인증 값을 계산하여 추가하는 등의 방법으로 패킷을 재구성하여 Ethernet 계층으로 내려 보내는 기능을 가지며, Inbound packet의 경우 암호화된 패킷을 복호화 하고 인증 값을 검증하여 상위계층으로 올려 보내는 기능을 갖는다.
IKE 엔진(108)은 암호화/복호화, 인증 값 계산 등의 IPSec 처리를 하기 위해 필요한 보안연계(SA:Security Association)정보를 통신대상 노드와 협상하여 생성하는 기능을 갖는다. 협상되어 생성된 SA는 SADB(110)에 저장된다.
Policy 엔진(109)은 보내거나 받는 패킷에 대한 정책을 결정하는 기능을 갖는다. IP 패킷에 대해 3가지 정책을 적용할 수 있는데, 적용 가능한 정책은 Apply(IPSec을 적용할 것), Bypass(IPSec을 적용하지 말 것), Drop(패킷을 폐기할 것)이다. 정책이 Apply로 결정된 경우 IPsec 처리를 위한 해당 SA가 있는지 검사하고 없다면 IKE 엔진(108)에게 SA협상을 시작할 것을 요구한다.
도 2는 네트워크 연결 구조가 GUI 모듈(101)을 통해 디스플레이 된 윈도우(201)의 일례를 보여주는 도면이다.
네트워크 연결 구조를 디스플레이 하기 위해 보안관리 모듈(102)은 대상 노드들에 네트워크 구조정보와 보안연계 설정 정보를 요청하고 그 정보를 수신하는데, 보안관리 에이전트(106)와의 통신을 통해 이러한 작업을 수행한다.
도 3은 네트워크 연결 구조가 GUI 모듈(101)을 통해 디스플레이 된 윈도우(301)의 일례로 네트워크상에서 보안 연결된 부분을 소정의 유채색선(예를 들어 파란선(302))으로 표시한 도면이다.
보안관리 모듈(102)은 각 노드의 보안연계 정보를 분석하여 보안연결 구조를 파악한 후, 구조 정보를 GUI 모듈(101)에 전달해 주게 되면 네트워크구조 실시간 디스플레이 모듈(105)은 보안연계가 설정된 노드간의 선을 유채색선(예를 들러 파란색(302))으로 표현한다.
도 4도 네트워크 지도로서 GUI 모듈(101)을 통해 디스플레이 한 윈도우(401)의 일례로서 실시간으로 보안연계 협상이 진행 중임을 즉, 보안 연결 구조의 생성 과정을 유채색 화살표(파란 화살표)의 이동(402)으로 표현한 것이다.
대상 노드간에 보안연계 협상이 시작되면 노드에 탑재된 보안관리 에이전트(106)가 협상 시작을 감지하여 협상 관련 정보를 협상이 마칠 때까지 보안관리 모듈(102)에게 보내며, 보안관리 모듈(102)은 이 정보를 기초로 보안연계 수행 과정을 분석하여 GUI 모듈(101)에 보안연계 수행 과정(협상 과정)을 디스플레이 할 것을 요청한다. 네트워크구조 실시간 디스플레이 모듈(105)은 실시간으로 유채색 화살표(파란색 화살표)를 이용하여 협상 과정을 사용자에게 보여준다.
도 5는 보안정책 편집을 위한 윈도우이다.
사용자가 GUI 모듈(101)과 보안정책 편집 모듈(103)을 통해 보안정책을 편집한 후 보안관리 모듈(102)에게 저장할 것을 요청하면, 보안관리 모듈(102)은 이 정보를 보안관리 에이전트(106)에게 전달하고 보안관리 에이전트(106)는 해당 노드의 SPDB(111)에게 수정된 보안정책 정보를 저장해 줄 것을 요청한다. 저장이 성공했는지의 여부는 보안관리 에이전트(106)에게 통보된다.
도 6은 보안연계 편집을 위한 3개의 윈도우이다. 각각 SADB에 보안연계 내용의 추가(601), SADB 보안연계 내용의 삭제(602), SADB 전체 내용 삭제(603)를 위한 윈도우이다.
사용자가 GUI 모듈(101)과 보안연계 편집 모듈(103)을 통해 새로운 보안연계 정보를 편집한 후 보안관리 모듈(102)에게 이를 저장할 것을 요청하면, 보안관리 모듈(102)은 이 정보를 보안관리 에이전트(106)에게 전달하고 보안관리 에이전트(106)는 해당 노드의 SADB(110)에게 수정된 보안연계 정보를 저장해 줄 것을 요청한다. 저장이 성공했는지의 여부는 보안관리 에이전트(106)에게 통보된다.
도 7은 SADB 조회를 위한 윈도우(701)이다. 사용자가 GUI 모듈(101)을 통해 보안관리 모듈(102)에게 특정 노드의 SADB(110) 조회를 요구하면 보안관리 모듈(102)은 대상 노드의 보안관리 에이전트(106)와의 통신을 통해 SADB(110) 내용을 가져와 사용자에게 디스플레이 해준다.
본 명세서에서 개시하는 방법 발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다.
컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광데이터 저장장치 등이 있으며 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다.
그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
본 발명은, 특히 IPv4(Internet Protocol ver 4) 및 IPv6(Internet Protocol ver 6) 기반의 네트워크에서 정보보호 서비스를 제공하는 인트라넷의 보안 관리를 그래픽 사용자 인터페이스(GUI)를 이용하여 꾀할 수 있는 시스템을 제공한다. 본 발명에서는 현재 인트라넷의 네트워크 연결구조와 보안상태 그리고 보안연계 협상과정을 GUI 모듈을 통해 보여주며, 보안연계 DB(SADB)와 정책 DB(SPDB)를 편집하기 위한 GUI를 제공한다.
사용자에게 친숙한 그래픽 인터페이스를 포함하는 보안관리 시스템은 안정성을 고려한 IP 계층의 보안 네트워크를 구축하는데 큰 도움이 될 것이며, 네트워크의 안전성을 보증하고 신뢰도를 측정하는 데에도 활용이 매우 클 것으로 기대할 수 있다.

Claims (5)

  1. IP 기반 네트워크상에 있는 복수 노드 상호간 보안연계 협상의 발생을 상기 각 노드에 있는 보안관리 에이전트로부터 통보받아 상기 보안연계 협상 정보를 분석하거나, 사용자로부터 상기 각 노드의 보안관련 처리 요청을 받아 상기 노드의 보안을 운용하는 보안관리 모듈; 및
    상기 보안관리 모듈로부터 상기 발생을 통지받아 상기 보안연계 과정을 소정의 유채색으로 실시간으로 디스플레이하거나, 상기 보안관련 처리 요청시에 그 요청의 입력을 위한 화면을 상기 사용자에게 디스플레이하는 그래픽 사용자 인터페이스(GUI) 모듈을 포함함을 특징으로 하는 IP 기반 네트워크 보안관리 시스템.
  2. 제 1 항에 있어서,
    상기 각 노드들이 상호 보안연계 협상을 시작하는 경우, 상기 GUI 모듈이 그 협상이 진행중임을 상기 각 노드간 소정의 유채색 화살표의 이동을 통해 디스플레이하고, 상기 협상이 성공한 경우 상기 각 노드간 연결선을 상기 유채색으로 디스플레이하는 것을 특징으로 하는 IP 기반 네트워크 보안관리 시스템.
  3. 제 1 항 또는 제 2 항에 있어서,
    상기 네트워크의 구조가 변경되는 경우 상기 보안관리 에이전트는 상기 보안관리 모듈에 상기 변경된 네트워크 구조 정보를 전송하고, 상기 보안관리 모듈은 상기 전송받은 변경된 구조 정보로부터 상기 각 노드간 보안연계 정보를 분석하여 보안연계가 설정된 노드간의 연결선을 소정의 유채색으로 표현하는 것을 특징으로 하는 IP 기반 네트워크 보안관리 시스템.
  4. 삭제
  5. 삭제
KR1020030096893A 2003-12-24 2003-12-24 Ip 기반 네트워크 보안관리 시스템 Expired - Fee Related KR100576720B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020030096893A KR100576720B1 (ko) 2003-12-24 2003-12-24 Ip 기반 네트워크 보안관리 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020030096893A KR100576720B1 (ko) 2003-12-24 2003-12-24 Ip 기반 네트워크 보안관리 시스템

Publications (2)

Publication Number Publication Date
KR20050065126A KR20050065126A (ko) 2005-06-29
KR100576720B1 true KR100576720B1 (ko) 2006-05-03

Family

ID=37256653

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020030096893A Expired - Fee Related KR100576720B1 (ko) 2003-12-24 2003-12-24 Ip 기반 네트워크 보안관리 시스템

Country Status (1)

Country Link
KR (1) KR100576720B1 (ko)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05342129A (ja) * 1992-06-11 1993-12-24 Hitachi Ltd ネットワーク管理装置
JP2000324104A (ja) * 1999-05-10 2000-11-24 Matsushita Electric Works Ltd バーチャル通信ネットワークにおけるセキュリティーポリシー設定方法、セキュリティーポリシーマネージャ及びこれを用いたバーチャル通信ネットワークシステム
JP2003008574A (ja) * 2001-06-21 2003-01-10 Mitsubishi Electric Corp ネットワーク管理システム
KR20030004346A (ko) * 2000-02-08 2003-01-14 해리스 코포레이션 네트워크의 보안 정도를 평가하고 그래픽 사용자인터페이스를 갖는 시스템 및 방법
KR20030064498A (ko) * 2002-01-28 2003-08-02 김미희주 객체 기반 통합 관제 및 관리 기능을 갖는 범용 정보보호시스템

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05342129A (ja) * 1992-06-11 1993-12-24 Hitachi Ltd ネットワーク管理装置
JP2000324104A (ja) * 1999-05-10 2000-11-24 Matsushita Electric Works Ltd バーチャル通信ネットワークにおけるセキュリティーポリシー設定方法、セキュリティーポリシーマネージャ及びこれを用いたバーチャル通信ネットワークシステム
KR20030004346A (ko) * 2000-02-08 2003-01-14 해리스 코포레이션 네트워크의 보안 정도를 평가하고 그래픽 사용자인터페이스를 갖는 시스템 및 방법
JP2003008574A (ja) * 2001-06-21 2003-01-10 Mitsubishi Electric Corp ネットワーク管理システム
KR20030064498A (ko) * 2002-01-28 2003-08-02 김미희주 객체 기반 통합 관제 및 관리 기능을 갖는 범용 정보보호시스템

Also Published As

Publication number Publication date
KR20050065126A (ko) 2005-06-29

Similar Documents

Publication Publication Date Title
EP2036305B1 (en) Communication network application activity monitoring and control
EP1273156B1 (en) Methods and systems for managing virtual addresses for virtual networks
EP3632090B1 (en) Decoupled control and data plane synchronization for ipsec geographic redundancy
EP1418728B1 (en) Security communication method, system, and apparatus permitting to change the security type
US8418244B2 (en) Instant communication with TLS VPN tunnel management
CN104981784A (zh) 经由网络监视和控制计算机装置和虚拟机
KR100470915B1 (ko) Ip계층에서의 패킷 보안을 위한 인터넷 정보보호시스템의 제어 방법
US20070061460A1 (en) Remote access
JP2006519424A (ja) 分散オブジェクトを単一表現として管理するシステムおよび方法
CN107078946A (zh) 业务流处理策略的处理方法、装置和系统
CN110995715B (zh) 一种内网https服务的透析访问方法及系统
Terplan Intranet performance management
JP2000324104A (ja) バーチャル通信ネットワークにおけるセキュリティーポリシー設定方法、セキュリティーポリシーマネージャ及びこれを用いたバーチャル通信ネットワークシステム
CN105743868B (zh) 一种支持加密和非加密协议的数据采集系统与方法
KR100576720B1 (ko) Ip 기반 네트워크 보안관리 시스템
JPH1141280A (ja) 通信システム、vpn中継装置、記録媒体
CN115883216A (zh) 通信系统安全防护方法、装置及电子设备
CN100446465C (zh) 通过电子邮件进行网络设备管理的系统及方法
US20160316021A1 (en) Remote out of band management
JP4660658B1 (ja) 通信情報解析システム
KR100412238B1 (ko) 아이피섹 통신을 수행하는 인터넷 보안 플랫폼의 관리시스템 및 그 관리 방법
CN115811432A (zh) 基于tcp消息代理的终端远程访问方法、设备及介质
WO2002023808A2 (en) Network management system
KR20090014573A (ko) Vpn 터널 관리 방법 및 장치
CN115883656B (zh) 一种通过堡垒机实时传递审计数据的方法及系统

Legal Events

Date Code Title Description
A201 Request for examination
PA0109 Patent application

St.27 status event code: A-0-1-A10-A12-nap-PA0109

PA0201 Request for examination

St.27 status event code: A-1-2-D10-D11-exm-PA0201

D13-X000 Search requested

St.27 status event code: A-1-2-D10-D13-srh-X000

D14-X000 Search report completed

St.27 status event code: A-1-2-D10-D14-srh-X000

PG1501 Laying open of application

St.27 status event code: A-1-1-Q10-Q12-nap-PG1501

R17-X000 Change to representative recorded

St.27 status event code: A-3-3-R10-R17-oth-X000

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

St.27 status event code: A-1-2-D10-D21-exm-PE0902

T11-X000 Administrative time limit extension requested

St.27 status event code: U-3-3-T10-T11-oth-X000

E13-X000 Pre-grant limitation requested

St.27 status event code: A-2-3-E10-E13-lim-X000

P11-X000 Amendment of application requested

St.27 status event code: A-2-2-P10-P11-nap-X000

P13-X000 Application amended

St.27 status event code: A-2-2-P10-P13-nap-X000

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

St.27 status event code: A-1-2-D10-D22-exm-PE0701

GRNT Written decision to grant
PR0701 Registration of establishment

St.27 status event code: A-2-4-F10-F11-exm-PR0701

PR1002 Payment of registration fee

St.27 status event code: A-2-2-U10-U11-oth-PR1002

Fee payment year number: 1

PG1601 Publication of registration

St.27 status event code: A-4-4-Q10-Q13-nap-PG1601

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 4

PN2301 Change of applicant

St.27 status event code: A-5-5-R10-R13-asn-PN2301

St.27 status event code: A-5-5-R10-R11-asn-PN2301

FPAY Annual fee payment

Payment date: 20100401

Year of fee payment: 5

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 5

LAPS Lapse due to unpaid annual fee
PC1903 Unpaid annual fee

St.27 status event code: A-4-4-U10-U13-oth-PC1903

Not in force date: 20110428

Payment event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE

PC1903 Unpaid annual fee

St.27 status event code: N-4-6-H10-H13-oth-PC1903

Ip right cessation event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE

Not in force date: 20110428

PN2301 Change of applicant

St.27 status event code: A-5-5-R10-R13-asn-PN2301

St.27 status event code: A-5-5-R10-R11-asn-PN2301

P22-X000 Classification modified

St.27 status event code: A-4-4-P10-P22-nap-X000