[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

KR101252787B1 - 다수의 중계 서버를 갖는 보안관리 시스템 및 보안관리 방법 - Google Patents

다수의 중계 서버를 갖는 보안관리 시스템 및 보안관리 방법 Download PDF

Info

Publication number
KR101252787B1
KR101252787B1 KR1020110129438A KR20110129438A KR101252787B1 KR 101252787 B1 KR101252787 B1 KR 101252787B1 KR 1020110129438 A KR1020110129438 A KR 1020110129438A KR 20110129438 A KR20110129438 A KR 20110129438A KR 101252787 B1 KR101252787 B1 KR 101252787B1
Authority
KR
South Korea
Prior art keywords
relay
server
access
client
information
Prior art date
Application number
KR1020110129438A
Other languages
English (en)
Inventor
이청종
Original Assignee
이청종
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이청종 filed Critical 이청종
Priority to KR1020110129438A priority Critical patent/KR101252787B1/ko
Priority to JP2014545806A priority patent/JP5972995B2/ja
Priority to CN201280060115.9A priority patent/CN103975568B/zh
Priority to PCT/KR2012/010188 priority patent/WO2013085217A1/ko
Priority to EP12854909.4A priority patent/EP2790354B1/en
Priority to US14/361,247 priority patent/US9608973B2/en
Application granted granted Critical
Publication of KR101252787B1 publication Critical patent/KR101252787B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

전산망의 보안관리 시스템에 관한 것으로, 중앙 서버와 다수의 중계 서버를 포함한다. 중계 서버는 중앙 서버가 저장하는 데이터의 적어도 일부를 수신하여 저장한다. 제1 중계 서버는 접속 인증 정보를 저장하고 있으며, 접속 정보가 접속 인증 정보와 일치하지 않으면 부정 접속으로 판단하여 클라이언트의 접속을 차단하고, 부정 접속에 관련된 정보를 중앙 서버로 전송한다. 중앙 서버는 제1 중계 서버로부터 부정 접속 정보를 수신하면, 제1 중계 서버로 '중계 차단' 명령을 전송하고, 제2 중계 서버로 '중계 개시' 명령을 전송한다. 이로써, 제2 중계 서버가 제1 중계 서버를 대신하여 중계 기능을 수행한다.

Description

다수의 중계 서버를 갖는 보안관리 시스템 및 보안관리 방법{Security Management System with Multiple Gateway Servers and Method thereof}
본 발명은 보안관리 시스템 및 보안관리 방법에 관한 것으로, 상세하게는 다수의 미러 서버를 중계 서버로 활용하여 해킹 시도를 인지 및 차단하고, 그에 따른 복구를 수행하는 보안관리 시스템 및 보안관리 방법에 관한 것이다.
대부분의 기업과 공공기관은 자체 전산망을 구축하여 단말기 간에 자료 전송이나 결재를 수행하고 있다.
통신 기술이 발달하면서, 회사의 업무를 외부에서 수행하는, 즉 재택 근무나 외부 근무가 늘어나고 있다. 외부 근무자는 회사 밖에서 회사 전산망에 실시간으로 접속하거나 또는 간헐적으로 접속하여 특정 자료를 다운로드/업로드하거나, 특정 자료에 결재를 수행하게 된다.
이러한 외부 근무는 회사 전산망의 보안을 취약하게 한다. 즉, 보안 수단이 갖추어져 있다 하더라도, 회사 전산망이 개방된 상태에서는 외부로부터 기업 스파이나 해커 등의 부정 접속이 늘어날 수 있다.
특히, 국가 보안을 취급하는 군부대나 사소한 오동작도 허용될 수 없는 원자력 발전소 등은 특별한 보안관리가 필요하다. 해커가 국방 전산망에 침입하여 미사일을 발사한거나, 악성 프로그램을 남겨 국가의 중요한 정보가 지속적으로 빠져 나간다면, 이는 국방에 치명적인 결과가 아닐 수 없다. 한편, 금융기관에서도 고객들의 예금을 부당하게 인출하는 사태가 발생하고 있는데, 이 또한 전산망의 보안관리가 치밀하지 못한 것에 기인한다.
이러한 문제를 해결하기 위해, 흔히 방화벽(Fire Wall)이라는 보안관리 시스템이 활용되고 있다. 방화벽 시스템은 전산망에서 인증되지 않은 접속을 방지하기 위하여 구비되는 하드웨어 및/또는 소프트웨어의 보안관리 시스템이다. 외부 단말기가 중앙 서버에 접속하고자 하면, 방화벽 시스템은 미리 등록된 IP 어드레스를 가진 외부 단말기만 중앙 서버로 접속이 가능하도록 통신 경로를 제공한다. 방화벽 기술들 중 일부는 패킷 필터링(packet filtering)을 이용하는데, 패킷 필터링은 인입 및 인출 패킷들의 소스(Source) 및 목적지(Destination) IP 어드레스들에 기초하여 패킷들의 통과 또는 폐기를 결정한다.
또다른 해결방안으로서, 외부망과 내부망을 분리하고 그 사이에 중계 서버를 두어, 외부의 부정 접속을 차단하려는 노력이 있어 왔다.
그러나, 부정 접속을 추적하기가 쉽지 않고, 더구나 부정 접속을 인지한다 하더라도 한번 부정 접속이 이루어지면 악성 프로그램이 중계 서버, 심지어 중앙 서버에도 남아, 중계 서버는 물론 중앙 서버까지 교체하거나 포맷해야 하는 경우가 발생하고 있다. 이로 인해, 중앙 서버에 저장된 중요 정보들이 손상 또는 소실됨으로써, 상당한 비용 손실은 물론, 업무에 큰 장애가 되고 있다.
본 발명은 이러한 종래기술의 문제점을 해결하기 위한 것으로,
첫째, 해커가 중앙 서버로 접속하는 것을 원천적으로 차단하고,
둘째, 침입한 해커가 네트워크를 빠져나가지 못하게 하여 자료 유출을 막고, 또한
셋째, 해커의 침입이 감지되면, 악성 프로그램 잔존의 위험을 완전히 제거함으로써, 전산망 보안을 한층 강화하는 것을 목적으로 한다.
이러한 목적을 달성하기 위한 본 발명의 보안관리 시스템은, 중앙 서버와 2개 이상의 중계 서버를 포함한다.
중계 서버는 중앙 서버가 저장하는 데이터의 적어도 일부를 수신하여 저장한다.
제1 중계 서버는 접속 인증 정보를 저장하고 있으며, 제1 중계 서버가 클라이언트로부터 수신하는 접속 정보가 접속 인증 정보와 일치하면 제1 중계 서버는 클라이언트가 요청한 데이터를 클라이언트로 전송한다.
그렇지 않고, 접속 정보가 접속 인증 정보와 일치하지 않으면 부정 접속으로 판단하여 클라이언트의 접속을 차단하며, 부정 접속에 관련된 정보를 중앙 서버로 전송한다.
중앙 서버는 제1 중계 서버로부터 부정 접속 정보를 수신하면, 제1 중계 서버로 '중계 차단' 명령을 전송하고, 제2 중계 서버로 '중계 개시' 명령을 전송하여, 제2 중계 서버가 중계 기능을 수행하도록 제어한다.
중계 서버는, 접속 정보가 접속 인증 정보와 일치하지 않으면, 자신의 데이터베이스를 포맷하도록 구성될 수 있다.
또한, 중계 서버는 클라이언트와 접속하는 다수의 통신 포트를 구비하고, 접속 정보가 접속 인증 정보와 일치하지 않은 경우 또는 일정 주기로 통신 포트를 변경하도록 구성될 수 있다.
접속 인증 정보는, 로그인 ID, 패스워드, IP 주소, 전화번호, 클라이언트 일련번호, 인증키 중에서 적어도 하나일 수 있다. 이러한 접속 인증 정보에는 접속 허용 시간이 더 포함될 수 있다.
본 발명에 따른, 중앙 서버와 다수의 중계 서버를 포함하는 전산망의 보안관리 방법은, 제1 중계 서버가 클라이언트로부터 접속 정보를 수신하는 단계; 제1 중계 서버가 데이터베이스를 검색하여 접속 정보에 매칭되는 접속 인증 정보가 있는지를 판단하는 단계; 접속 정보에 매칭되는 접속 인증 정보가 있으면 클라이언트가 요청한 데이터를 클라이언트로 전송하고, 접속 정보에 매칭되는 접속 인증 정보가 없으면 클라이언트의 접속을 차단하고 클라이언트의 부정 접속 정보를 중앙 서버로 전송하는 단계; 중앙 서버가 부정 접속 정보를 수신하면, 제1 중계 서버로 '중계 차단' 명령을 전송하고, 제2 중계 서버로 '중계 개시' 명령을 전송하는 단계를 포함하도록 구성된다.
본 발명의 보안관리 방법에서, 제1 중계 서버는 다수의 통신 포트를 구비하고, 클라이언트로부터 수신한 접속 정보가 접속 유효 정보에 매칭되지 않는 경우 통신 포트를 변경하는 단계를 더 포함할 수 있다.
본 발명의 보안관리 방법에서, 제1 중계 서버가 중앙 서버로 부정 접속 정보를 전송할 때, 자신의 데이터베이스를 포맷하는 단계를 더 포함할 수 있다.
접속 인증 정보는 로그인 ID, 패스워드, IP 주소, 전화번호, 클라이언트 일련번호, 인증키 중에서 적어도 하나를 포함할 수 있으며, 여기에 접속 허용 시간이 더 포함될 수 있다.
본 발명에 따른 보안관리 방법은, 제1 중계 서버가 다수의 통신 포트를 구비하고, 제1 중계 서버가 클라이언트의 접속을 차단한 후 동작 통신 포트를 다른 통신 포트로 변경하는 단계를 더 포함할 수 있다.
본 발명에 따른 보안관리 방법은, 제1 중계 서버가 중앙 서버로 부정 접속 정보를 전송할 때, 데이터베이스를 포맷하는 단계를 더 포함할 수 있다.
이러한 구성을 갖는 본 발명의 보안관리 시스템 및 보안관리 방법에 의하면, 해커가 중앙 서버로 접속하는 것을 원천적으로 차단할 수 있고, 침입한 해커가 전산망을 빠져나가지 못하게 하여 중요한 자료가 유출되는 것을 막을 수 있으며, 또한 해커의 침입이 감지되면 악성 프로그램이 잔존하는 일이 없도록 하여, 결과적으로 전산망 보안을 한층 강화할 수 있다.
도1은 본 발명에 따른 다수의 중계 서버를 갖는 사내 전산망 보안관리 시스템의 개념도이다.
도2는 본 발명에 따른 중앙 서버와 중계 서버의 구성을 예시하고 있다.
도3a는 다수의 중계 서버를 갖는 사내 전산망의 제1 보안방법을 도시하는 플로우챠트이다.
도3b는 다수의 중계 서버를 갖는 사내 전산망의 제2 보안방법을 도시하는 플로우챠트이다.
도3c는 다수의 중계 서버를 갖는 사내 전산망의 제3 보안방법을 도시하는 플로우챠트이다.
이하, 첨부 도면을 참조하여 본 발명을 상세히 설명한다.
도1은 본 발명에 따른 다수의 중계 서버를 갖는 사내 전산망 보안관리 시스템의 개념도이다.
도1에 도시한 바와 같이, 본 발명의 사내 전산망 보안관리 시스템(100)은 중앙 서버(110)와 다수의 중계 서버(121, 122, 123)로 구성된다.
중앙 서버(110)는 사내 전산망의 메인 서버(main server)로서, 클라이언트(200)에게 인터넷을 통해 데이터 등을 제공한다. 본 발명의 중앙 서버(110)는 중계 서버(121,122,123)를 경유해서 요청 정보를 클라이언트(200)로 전송한다.
사내 전산망 보안관리 시스템(100)은 다수의 중계 서버(121, 122, 123)를 포함한다. 중계 서버(121, 122, 123)는 중앙 서버(110)로부터 중앙 서버(110)에 저장된 데이터를 수신하여 자신의 데이터베이스에 '미러 데이터'로 저장한다. 여기서, '미러 데이터'란 중앙 서버(110)의 데이터를 중계 서버(121, 122, 123)로 그대로 복사했다는 의미로 사용된다. 물론 중계 서버(121, 122, 123)는 중앙 서버(110)의 데이터를 모두 저장할 필요는 없으며, 클라이언트(200)에 제공할 데이터만을 저장할 수 있다. 예를들어, 결재를 위한 정보, 업무를 위해 다운로드/업로드할 데이터 등이 그것이다. 클라이언트(200)에 제공할 데이터는 중앙 서버(110)가 결정한다.
다수의 중계 서버(121, 122, 123)는, 중앙 서버(110)의 제어 하에, 동일한 기능과 동일한 데이터를 저장하고 있다. 즉, 제1 중계 서버(121)가 기능을 못할 경우, 제2 중계 서버(122)가 그 기능을 대신하도록 구성된다. 예를들어, 제1 중계 서버(121)가 외부로부터 해킹이 있음을 감지하면, 제1 중계 서버(121)는 중계 기능을 중지하고, 중앙 서버(110)의 제어 하에, 자신의 중계 기능을 제2 중계 서버(122) 또는 제3 중계 서버(123)로 이관한다. 이러한 기능을 갖는 중계 서버(121, 122, 123) 구성을 '리볼빙 중계 서버 시스템'이라고 부를 수 있다.
중계 서버(121, 122, 123)는 접속 인증 정보를 저장하고 있다. 접속 인증 정보에는, 접속을 원하는 클라이언트의 식별 정보, 예를들어, 로그인 ID, 패스워드, IP 주소, 전화번호, 클라이언트 일련번호, 인증키 등이다. 이들 중에서 하나 이상을 가지고 클라이언트를 인증할 수 있다.
그 밖에, 회사의 직원이나 임원이 외부에서 업무를 수행하고자 할 때, 해당 직원이나 임원이 사내 전산망에 접속하여 업무를 수행할 수 있는 시간을 정할 수 있는 데, 이 경우 접속 인증 정보에는 클라이언트의 접속 허용 시간이 추가될 수 있다.
제1 중계 서버(121)는 클라이언트(200)로부터 수신한 접속 정보가 유효한 지를 판단한다. 클라이언트(200)는 사내 전산망에 접속하고자 할 때, 접속 정보, 예를들어 로그인 ID, 패스워드, 자신의 IP 주소 등을 제1 중계 서버(121)로 전송한다. 제1 중계 서버(121)로 전송되는 접속 정보는 클라이언트(200) 사용자의 의도적 입력이나 클라이언트(200)의 자동 기능에 의해 제1 중계 서버(121)로 전송된다.
제1 중계 서버(121)는, 클라이언트(200)로부터 접속 정보를 수신하면, 수신한 접속 정보와 일치하는 접속 인증 정보가 있는지를 검색한다. 접속 정보에 일치하는 접속 인증 정보가 있으면, 제1 중계 서버(121)는 클라이언트(200)가 요청한 정보를 검색하여 클라이언트(200)로 전송한다. 만약, 접속 정보에 일치하는 접속 인증 정보가 없으면, 제1 중계 서버(121)는 클라이언트(200)의 접속 요청을 부정 접속으로 판단하고, 클라이언트(200)의 접속을 차단한다. 이 때, 제1 중계 서버(121)는 클라이언트(200)의 부정 접속에 관련된 부정 접속 정보를 중앙 서버(110)로 전송한다.
덧붙여, 제1 중계 서버(121)는, 접속 정보가 접속 인증 정보와 일치하지 않은 것을 확인한 때, 부정 접속 정보를 중앙 서버(110)로 전송한 후, 또는 중앙 서버(110)로부터 '데이터 삭제' 명령을 수신한 때, 자신의 데이터베이스를 포맷하도록 구성할 수 있다. 이러한 구성은, 제1 중계 서버(121)에 침투한 악성 코드가 중앙 서버(110)로 이동하는 것을 차단하고, 또한 제1 중계 서버(121)에 저장된 데이터가 외부로 유출되는 것을 효과적으로 차단할 수 있다.
또한, 제1 중계 서버(121)는 다수의 통신 포트를 구비한다. 이 경우, 제1 중계 서버(121)는 접속 정보가 접속 인증 정보와 일치하지 않은 것을 확인한 때, 또는 일정 주기로 통신 포트를 변경할 수 있는데, 이는 클라이언트(200)의 부정 접속과 이로 인한 데이터 유출을 차단하는데 효과적이다. 이러한 통신 포트 변경은 후술하는 제1 중계 서버(121)의 포맷과 병행해서 또는 선택적으로 수행할 수 있다.
중앙 서버(110)는 제1 중계 서버(121)로부터 부정 접속 정보를 수신하면, 제1 중계 서버(121)로 '중계 차단' 명령을 전송한다. '중계 차단' 명령을 수신한 제1 중계 서버(121)는 중계 기능을 중지한다. 한편, 중앙 서버(110)는 제2 중계 서버(122)로 '중계 개시' 명령을 전송한다. '중계 개시' 명령을 수신한 제2 중계 서버(122)는 제1 중계 서버(121)를 대신하여, 사내 전산망(100)과 클라이언트(200) 사이의 중계를 수행한다. 이 때, 제2 중계 서버(122)가 중앙 서버(110)의 데이터를 미러 데이터의 형태로 저장하고 있으면, '중계 개시' 명령을 수신하면서 바로 중계 기능을 수행할 수 있다. 그러나, 제2 중계 서버(122)가 중앙 서버(110)의 데이터를 저장하고 있지 않으면, 제2 중계 서버(122)가 중앙 서버(110)로부터 '중계 개시' 명령을 수신한 후, 제2 중계 서버(122)는 중앙 서버(110)로 '미러 데이터'의 전송을 요청한다. 이 때, 중앙 서버(110)는 제2 중계 서버(122)로 미러 데이터를 즉시 전송한다.
도2는 본 발명에 따른 중앙 서버와 중계 서버의 구성을 예시하고 있다.
도2에 도시한 바와 같이, 중계 서버(121)는 중계 제어부(121a)와 중계 데이터베이스(121b)로 구성할 수 있다.
중계 제어부(121a)는 클라이언트(200)로부터 접속 정보를 수신하고, 중계 데이터베이스(121b)를 검색하여 그 유효성을 판단하고, 그에 따라 요청 데이터 전송, 접속 차단, 그리고 부정 접속 정보의 전송 등을 수행한다.
중계 데이터베이스(121b)는 중앙 서버(110)로부터 수신한 '미러 데이터'를 저장한다. 미러 데이터에는, 결재를 위한 정보, 업무를 위한 다운로드/업로드 정보, 접속 인증 정보 등이 포함된다.
한편, 중앙 서버(110)도 중앙 제어부(110a)와 중앙 데이터베이스(110b)로 구성할 수 있다.
중앙 제어부(110a)는 다수의 중계 서버(121,122,123)로 '미러 데이터'를 전송한다. 또한, 제1 중계 서버(121)로부터 부정 접속 정보를 수신하면, 이에 대해 '중계 차단' 명령을 전송하며, 이 경우 다른 중계 서버(122 또는 123)로 '중계 개시' 명령을 전송하여, 그 중계 서버(122 또는 123)로 하여금 제1 중계 서버(121)의 중계 기능을 이어받도록 한다. 중앙 데이터베이스(110b)에는 결재를 위한 정보, 업무를 위한 다운로드/업로드 정보, 접속 인증 정보 등이 저장되며, 그 밖에 다수의 중계 서버(121,123,125)에 대한 정보와 이들 중계 서버(121,122,123)에 대한 제어 정보가 저장된다.
도3a는 다수의 중계 서버를 갖는 사내 전산망의 제1 보안방법을 도시하는 플로우챠트이다.
도3a에 도시한 바와 같이, 먼저 제1 중계 서버가 클라이언트로부터 접속 정보를 수신한다(S310). 접속 정보는 로그인 ID, 패스워드, 클라이언트 IP 주소 등이 포함될 수 있다.
제1 중계 서버는, 클라이언트로부터 수신한 접속 정보가 유효한지를 검증한다(S320). 클라이언트의 유효성 검증은 수신한 접속 정보가 데이터베이스에 저장된 접속 인증 정보와 일치하는 지를 비교함으로써 이루어진다. 일치하면 클라이언트를 인증하고, 일치하지 않으면 클라이언트의 접속을 부정 접속으로 판단한다. 제1 중계 서버는 접속 인증 정보를 중앙 서버로부터 실시간 또는 일정 주기로 전송받아 업데이트한다.
유효성 판단 결과, 클라이언트가 유효하면, 제1 중계 서버는 클라이언트가 원하는 데이터를 데이터베이스에서 추출한 후 클라이언트로 전송한다(S330). 그렇지 않고, 클라이언트가 부정 접속한 것으로 판단되면, 제1 중계 서버는 클라이언트의 접속을 차단한다(S340).
이후, 제1 중계 서버는 클라이언트의 부정 접속에 관련되는 부정 접속 정보를 중앙 서버로 전송한다(S350).
제1 중계 서버로부터 부정 접속 정보를 수신한 중앙 서버는 제1 중계 서버로 '중계 차단' 명령을 전송하고, 제2 중계 서버로 '중계 개시' 명령을 전송한다(S360). '중계 차단' 명령을 수신한 제1 중계 서버는 중계 기능을 폐쇄하고, '중계 개시' 명령을 수신한 제2 중계 서버가 제1 중계 서버를 대신하여 중계 기능을 수행한다.
제2 중계 서버는 데이터베이스를 검색하여 '미러 데이터'가 있는지를 판단하고, '미러 데이터'가 없는 경우 중앙 서버로 '미러 데이터'의 전송을 요청한다. 이 때, 중앙 서버는 제2 중계 서버로 '미러 데이터'를 전송한다(S370).
도3b는 다수의 중계 서버를 갖는 사내 전산망의 제2 보안방법을 도시하는 플로우챠트이다.
도3b에 도시한 바와 같이, 먼저, 제1 중계 서버가 클라이언트로부터 접속 정보를 수신한다(S310).
제1 중계 서버는, 클라이언트로부터 수신한 접속 정보가 유효한지를 검증한다(S320). 수신한 접속 정보가 데이터베이스에 저장된 접속 인증 정보와 일치하면, 클라이언트를 인증하고 요청한 정보를 클라이언트로 전송한다(S330). 접속 정보가 접속 인증 정보와 일치하지 않으면, 클라이언트의 접속은 부정 접속으로 판단되고, 먼저 클라이언트의 접속을 차단한다. 그리고, 제1 중계 서버는 클라이언트와 접속하는 통신 포트를 변경한다(S345).
제1 중계 서버는 클라이언트의 부정 접속에 관련되는 부정 접속 정보를 중앙 서버로 전송한다. 이 때, 제1 중계 서버는 포트 변경에 관련된 정보도 함께 전송할 수 있다(S355).
제1 중계 서버로부터 부정 접속 정보를 수신한 중앙 서버는 일반적으로 제1 중계 서버로 '중계 차단' 명령을 전송한다. 그러나, 포트 변경 정보를 함께 수신한 경우에는 제1 중계 서버로 '중계 유지' 명령을 전송할 수도 있다. 이 경우, 제1 중계 서버는 포트를 변경한 채로 중계 기능을 유지하게 된다(S365).
중앙 서버가 제1 중계 서버로 '중계 차단' 명령을 전송하면서, 제2 중계 서버로 '중계 개시' 명령을 전송하는 경우에는, '중계 차단' 명령을 수신한 제1 중계 서버는 중계 기능을 폐쇄하게 되고, '중계 개시' 명령을 수신한 제2 중계 서버가 제1 중계 서버를 대신하여 중계 기능을 수행하게 된다. 이 경우, 중앙 서버는 제2 중계 서버의 요청이 있는 경우 '미러 데이터'를 제2 중계 서버로 전송한다.
도3c는 다수의 중계 서버를 갖는 사내 전산망의 제3 보안방법을 도시하는 플로우챠트이다.
도3c에 도시한 바와 같이, 먼저 제1 중계 서버가 클라이언트로부터 접속 정보를 수신한 후(S310), 접속 정보가 유효한지를 검증한다(S320). 접속 정보가 접속 인증 정보와 일치하면 클라이언트가 요청한 정보를 클라이언트로 전송하고(S330), 접속 정보가 접속 인증 정보와 일치하지 않으면 클라이언트의 접속은 부정 접속으로 판단하여 클라이언트의 접속을 차단한다(S340).
이 때, 제1 중계 서버는 자체 프로그램에 따라 자신의 데이터베이스를 포맷할 수 있다(S347). 그렇지 않고, 후술하는 바와 같이, 중앙 서버의 명령에 따라 자신의 데이터베이스를 포맷할 수도 있다.
제1 중계 서버는 부정 접속 정보를 중앙 서버로 전송한다(S350). 여기서, 단계(S347)와 단계(S350)는 앞뒤가 바뀌어 수행될 수 있다.
제1 중계 서버로부터 부정 접속 정보를 수신한 중앙 서버는 제1 중계 서버로 '중계 차단' 명령을 전송한다. 이와 동시에, 중앙 서버는 제1 중계 서버로 '데이터베이스 포맷' 명령을 전송할 수 있다. 이 경우, 제1 중계 서버는 자신의 데이터베이스를 포맷한다.
중앙 서버가 제1 중계 서버로 '중계 차단' 명령을 전송하면서, 제2 중계 서버로 '중계 개시' 명령을 전송하면, '중계 차단' 명령을 수신한 제1 중계 서버는 중계 기능을 폐쇄하고, '중계 개시' 명령을 수신한 제2 중계 서버가 제1 중계 서버를 대신하여 중계 기능을 수행하게 된다(S360). 이 경우, 중앙 서버는 제2 중계 서버의 요청이 있는 경우 '미러 데이터'를 제2 중계 서버로 전송한다(S370).
단계(S360)에서, 제1 중계 서버로부터 '데이터베이스 포맷' 정보를 수신하면, 중앙 서버는 제1 중계 서버로 '중계 유지' 명령을 전송할 수도 있다.
이상 본 발명을 여러 실시예에 기초하여 설명하였으나, 이는 본 발명을 예증하기 위한 것일 뿐 본 발명을 한정하는 것은 아니다. 통상의 기술자라면, 본 실시예에 기초하여 다양한 변형이나 수정을 가할 수 있을 것이다. 따라서, 본 발명의 권리범위는 아래의 청구범위에 의하여 결정되어야 하며, 통상의 기술자가 행하는 그러한 변형이나 수정은 본 발명의 권리범위에 포함되는 것으로 해석될 수 있다.
100 : 사내 전산망 110 : 중앙 서버
121,122,123 : 중계 서버 200 : 클라이언트
110a : 중계 제어부 110b : 중계 데이터베이스
121a : 중계 제어부 121b : 중계 데이터베이스

Claims (10)

  1. 보안관리 시스템에 있어서,
    중앙 서버; 및
    상기 중앙 서버가 저장하는 데이터의 적어도 일부를 수신하여 저장하는, 다수의 중계 서버를 포함하고,
    제1 중계 서버는 접속 인증 정보를 저장하고 있으며, 상기 제1 중계 서버가 클라이언트로부터 수신하는 접속 정보가 상기 접속 인증 정보와 일치하면 상기 제1 중계 서버는 상기 클라이언트가 요청한 데이터를 상기 클라이언트로 전송하고, 상기 접속 정보가 상기 접속 인증 정보와 일치하지 않으면 부정 접속으로 판단하여 상기 클라이언트의 접속을 차단하며, 상기 부정 접속에 관련된 정보를 상기 중앙 서버로 전송하고,
    상기 중앙 서버는 상기 제1 중계 서버로부터 상기 부정 접속 정보를 수신하면, 상기 제1 중계 서버로 '중계 차단' 명령을 전송하고, 제2 중계 서버로 '중계 개시' 명령을 전송하여, 상기 제2 중계 서버가 중계 기능을 수행하도록 제어하고, 그리고
    상기 제1 중계 서버는 상기 접속 정보가 상기 접속 인증 정보와 일치하지 않으면, 자신의 데이터베이스를 포맷하는 것을 특징으로 하는, 다수의 중계 서버를 갖는 보안관리 시스템.
  2. 삭제
  3. 제1항에 있어서, 상기 중계 서버는
    클라이언트와 접속하는 다수의 통신 포트를 구비하고, 일정 주기로 상기 통신 포트를 변경하거나 혹은 상기 접속 정보가 상기 접속 인증 정보와 일치하지 않은 경우 상기 통신 포트를 변경하는 것을 특징으로 하는 다수의 중계 서버를 갖는 보안관리 시스템.
  4. 제3항에 있어서, 상기 접속 인증 정보는
    로그인 ID, 패스워드, IP 주소, 전화번호, 클라이언트 일련번호, 인증키 중에서 적어도 하나를 포함하는 것을 특징으로 하는, 다수의 중계 서버를 갖는 보안관리 시스템.
  5. 제4항에 있어서, 상기 접속 인증 정보는
    접속 허용 시간을 더 포함하는 것을 특징으로 하는, 다수의 중계 서버를 갖는 보안관리 시스템.
  6. 중앙서버와 다수의 중계 서버를 포함하는 전산망의 보안관리 방법에 있어서,
    제1 중계 서버가 클라이언트로부터 접속 정보를 수신하는 단계;
    제1 중계 서버가 데이터베이스를 검색하여 상기 접속 정보에 매칭되는 접속 인증 정보가 있는지를 판단하는 단계;
    상기 접속 정보에 매칭되는 접속 인증 정보가 있으면 상기 클라이언트가 요청한 데이터를 상기 클라이언트로 전송하고, 상기 접속 정보에 매칭되는 접속 인증 정보가 없으면 상기 클라이언트의 접속을 차단하고 상기 클라이언트의 부정 접속 정보를 중앙 서버로 전송하는 단계;
    중앙 서버가 상기 부정 접속 정보를 수신하면, 상기 제1 중계 서버로 '중계 차단' 명령을 전송하고, 제2 중계 서버로 '중계 개시' 명령을 전송하는 단계를 포함하여 이루어지며,
    상기 제1 중계 서버는 상기 중앙 서버로 부정 접속 정보를 전송할 때, 자신의 데이터베이스를 포맷하는 것을 특징으로 하는, 다수의 중계 서버를 갖는 전산망의 보안관리 방법.
  7. 제6항에 있어서,
    상기 제1 중계 서버는 다수의 통신 포트를 구비하고, 상기 클라이언트로부터 수신한 접속 정보가 상기 접속 유효 정보에 매칭되지 않는 경우 통신 포트를 변경하는 단계를 더 포함하는 것을 특징으로 하는, 다수의 중계 서버를 갖는 전산망의 보안관리 방법.
  8. 삭제
  9. 제6항 또는 제7항에 있어서, 상기 접속 인증 정보는
    로그인 ID, 패스워드, IP 주소, 전화번호, 클라이언트 일련번호, 인증키 중에서 적어도 하나를 포함하는 것을 특징으로 하는, 다수의 중계 서버를 갖는 전산망의 보안관리 방법.
  10. 제9항에 있어서, 상기 접속 인증 정보는
    접속 허용 시간을 더 포함하는 것을 특징으로 하는, 다수의 중계 서버를 갖는 전산망의 보안관리 방법.
KR1020110129438A 2011-12-06 2011-12-06 다수의 중계 서버를 갖는 보안관리 시스템 및 보안관리 방법 KR101252787B1 (ko)

Priority Applications (6)

Application Number Priority Date Filing Date Title
KR1020110129438A KR101252787B1 (ko) 2011-12-06 2011-12-06 다수의 중계 서버를 갖는 보안관리 시스템 및 보안관리 방법
JP2014545806A JP5972995B2 (ja) 2011-12-06 2012-11-28 多数の中継サーバを有する保安管理システム及び保安管理方法
CN201280060115.9A CN103975568B (zh) 2011-12-06 2012-11-28 具有多个中继服务器的安全管理系统及安全管理方法
PCT/KR2012/010188 WO2013085217A1 (ko) 2011-12-06 2012-11-28 다수의 중계 서버를 갖는 보안관리 시스템 및 보안관리 방법
EP12854909.4A EP2790354B1 (en) 2011-12-06 2012-11-28 Security management system having multiple relay servers, and security management method
US14/361,247 US9608973B2 (en) 2011-12-06 2012-11-28 Security management system including multiple relay servers and security management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110129438A KR101252787B1 (ko) 2011-12-06 2011-12-06 다수의 중계 서버를 갖는 보안관리 시스템 및 보안관리 방법

Publications (1)

Publication Number Publication Date
KR101252787B1 true KR101252787B1 (ko) 2013-04-09

Family

ID=48442791

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110129438A KR101252787B1 (ko) 2011-12-06 2011-12-06 다수의 중계 서버를 갖는 보안관리 시스템 및 보안관리 방법

Country Status (6)

Country Link
US (1) US9608973B2 (ko)
EP (1) EP2790354B1 (ko)
JP (1) JP5972995B2 (ko)
KR (1) KR101252787B1 (ko)
CN (1) CN103975568B (ko)
WO (1) WO2013085217A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180133034A (ko) * 2017-06-05 2018-12-13 (주)유니스소프트 전력설비 보호 시스템 및 그 방법
WO2022035161A1 (ko) * 2020-08-11 2022-02-17 이청종 전산망 해킹방지 시스템 및 방법

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9282094B1 (en) * 2014-06-27 2016-03-08 Emc Corporation Transparent adaptive authentication and transaction monitoring
JP6693505B2 (ja) * 2015-03-03 2020-05-13 日本電気株式会社 ログ解析システム、解析装置、解析方法、および解析用プログラム
IL268485B (en) * 2018-08-13 2022-04-01 Waterfall Security Solutions Ltd Automatic security response using one-way links
CN110830539B (zh) * 2018-08-14 2022-09-06 贵州白山云科技股份有限公司 一种网络存储系统及方法
KR20210105148A (ko) * 2020-02-18 2021-08-26 삼성전자주식회사 전자 장치 및 그 제어 방법
KR102432284B1 (ko) * 2021-07-28 2022-08-12 인프라닉스 아메리카 코퍼레이션 It관리대상의 이벤트 알람이나 장애 문제를 실시간 자동으로 조치하는 시스템 및 그 운용방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040079858A (ko) * 2003-03-05 2004-09-16 후지제롯쿠스 가부시끼가이샤 네트워크 접속 시스템
KR20050050026A (ko) * 2003-11-24 2005-05-27 에스케이 텔레콤주식회사 유무선 통합 인터넷 환경에서 이동 통신 단말기에 저장된공인 인증서를 이용하여 사용자 인증을 수행하는 방법 및시스템
KR20110024051A (ko) * 2009-09-01 2011-03-09 (주)비엔에스글로벌 클라이언트 서버 환경에서 클라이언트를 인증하는 시스템 및 방법

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US37258A (en) * 1862-12-23 Improved apparatus fop, condensing and evaporating
US169171A (en) * 1875-10-26 Improvement in dumping-wagons
US294407A (en) * 1884-03-04 Chaeles feedebick schwaez
US55921A (en) * 1866-06-26 Improvement in gang-plows
US37321A (en) * 1863-01-06 Improvement in bolting flour
JPH1132075A (ja) 1997-07-08 1999-02-02 Oki Electric Ind Co Ltd コンピュータのサービス提供システム
JP2001222513A (ja) * 2000-02-08 2001-08-17 Nec Corp 情報通信ネットワークシステムにおける接続要求管理装置および方法ならびに接続要求管理処理プログラムを記録した情報通信ネットワークシステムにおける記録媒体
US20040243843A1 (en) 2001-09-19 2004-12-02 Yuri Kadobayashi Content server defending system
KR100486081B1 (ko) 2002-09-30 2005-04-29 (주)뱅크타운 전자금융 서비스를 위한 클러스터형 중계시스템 및 그를이용한 전자금융 서비스 제공방법
CN101541000B (zh) 2002-10-11 2012-04-18 松下电器产业株式会社 用户识别信息保护方法、系统及移动终端和家乡域服务器
JP4128849B2 (ja) * 2002-10-29 2008-07-30 株式会社東芝 セキュア通信システム、方法及びプログラム
US7342906B1 (en) * 2003-04-04 2008-03-11 Airespace, Inc. Distributed wireless network security system
US7565550B2 (en) * 2003-08-29 2009-07-21 Trend Micro, Inc. Automatic registration of a virus/worm monitor in a distributed network
US8713626B2 (en) * 2003-10-16 2014-04-29 Cisco Technology, Inc. Network client validation of network management frames
JP2005065329A (ja) 2004-10-18 2005-03-10 Masaru Ishii インターネット電話、インターネットfax、インターネットtv電話の通信網の制御装置及び制御方法
US10764264B2 (en) * 2005-07-11 2020-09-01 Avaya Inc. Technique for authenticating network users
JP4296184B2 (ja) * 2006-03-13 2009-07-15 日本電信電話株式会社 攻撃検出装置、攻撃検出方法および攻撃検出プログラム
US9363675B2 (en) * 2006-06-15 2016-06-07 Cisco Technology, Inc. Distributed wireless security system
US8000698B2 (en) * 2006-06-26 2011-08-16 Microsoft Corporation Detection and management of rogue wireless network connections
US8457594B2 (en) * 2006-08-25 2013-06-04 Qwest Communications International Inc. Protection against unauthorized wireless access points
CN100591013C (zh) * 2006-09-05 2010-02-17 华为技术有限公司 实现认证的方法和认证系统
CN101145907B (zh) * 2006-09-11 2010-05-12 华为技术有限公司 基于dhcp实现用户认证的方法及系统
US8572735B2 (en) 2007-03-29 2013-10-29 George Mason Research Foundation, Inc. Attack resistant continuous network service trustworthiness controller
WO2010037065A2 (en) * 2008-09-26 2010-04-01 Cmi Corporate Marketing D/B/A Prelude Innovations, Inc. Scalable relational database replication
US8966110B2 (en) * 2009-09-14 2015-02-24 International Business Machines Corporation Dynamic bandwidth throttling
KR101453521B1 (ko) * 2011-05-20 2014-10-24 주식회사 케이티 무선 액세스 포인트 장치 및 비인가 무선 랜 노드 탐지 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040079858A (ko) * 2003-03-05 2004-09-16 후지제롯쿠스 가부시끼가이샤 네트워크 접속 시스템
KR20050050026A (ko) * 2003-11-24 2005-05-27 에스케이 텔레콤주식회사 유무선 통합 인터넷 환경에서 이동 통신 단말기에 저장된공인 인증서를 이용하여 사용자 인증을 수행하는 방법 및시스템
KR20110024051A (ko) * 2009-09-01 2011-03-09 (주)비엔에스글로벌 클라이언트 서버 환경에서 클라이언트를 인증하는 시스템 및 방법

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180133034A (ko) * 2017-06-05 2018-12-13 (주)유니스소프트 전력설비 보호 시스템 및 그 방법
KR102160453B1 (ko) * 2017-06-05 2020-09-28 (주)유니스소프트 전력설비 보호 시스템 및 그 방법
WO2022035161A1 (ko) * 2020-08-11 2022-02-17 이청종 전산망 해킹방지 시스템 및 방법
KR20220020175A (ko) * 2020-08-11 2022-02-18 이청종 전산망 해킹방지 시스템 및 방법
KR102405977B1 (ko) 2020-08-11 2022-06-03 이청종 전산망 해킹방지 시스템 및 방법

Also Published As

Publication number Publication date
US20140337951A1 (en) 2014-11-13
WO2013085217A1 (ko) 2013-06-13
EP2790354A4 (en) 2015-09-23
JP5972995B2 (ja) 2016-08-17
CN103975568A (zh) 2014-08-06
EP2790354A1 (en) 2014-10-15
JP2015500599A (ja) 2015-01-05
EP2790354B1 (en) 2019-05-01
CN103975568B (zh) 2017-03-01
US9608973B2 (en) 2017-03-28

Similar Documents

Publication Publication Date Title
CN113572738B (zh) 一种零信任网络架构及构建方法
KR101252787B1 (ko) 다수의 중계 서버를 갖는 보안관리 시스템 및 보안관리 방법
CN109729180B (zh) 全体系智慧社区平台
RU2514138C1 (ru) Система и способ верификации сертификата открытого ключа с целью противодействия атакам типа "человек посередине"
US8561139B2 (en) Method and appartus for network security using a router based authentication
US20060114863A1 (en) Method to secure 802.11 traffic against MAC address spoofing
EP2417747B1 (en) Authenticating a node in a communication network
CN101345743A (zh) 防止利用地址解析协议进行网络攻击的方法及其系统
CN101986598B (zh) 认证方法、服务器及系统
US12058122B2 (en) Password concatenation for secure command execution in a secure network device
JP2009163546A (ja) ゲートウェイ、中継方法及びプログラム
CN109067937A (zh) 终端准入控制方法、装置、设备、系统及存储介质
CN109995769B (zh) 一种多级异构跨区域的全实时安全管控方法和系统
CN109548022A (zh) 一种移动终端用户远程接入本地网络的方法
CN112016073A (zh) 一种服务器零信任连接架构的构建方法
KR101858207B1 (ko) 국군 여가복지전용 보안망 시스템
KR102362320B1 (ko) 능동형 네트워크 보안용 주소변이 접속 시스템 및 방법
US11870899B2 (en) Secure device access recovery based on validating encrypted target password from secure recovery container in trusted recovery device
RU2163744C2 (ru) Система защиты виртуального канала корпоративной сети с фиксальным контролем доступа к информации, построенной на каналах и средствах коммутации сети связи общего пользования
CN115277237A (zh) 移动终端接入企业内网的控制方法及装置
KR101314695B1 (ko) 전산망 보안 관리 시스템, 격실 서버, 및 보안 방법
RU2163745C2 (ru) Система защиты виртуального канала корпоративной сети с аутентифицирующим маршрутизатором, построенной на каналах и средствах коммутации сети связи общего пользования
JPH11289328A (ja) 認証管理装置
CN102055742A (zh) 配置防火墙的方法及其装置
Rudraraju et al. Dynamic design and implementation of security intelligence for industry

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160328

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170626

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180403

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190124

Year of fee payment: 7