KR100554172B1 - Integrity management system enhancing security of network, integrity network system having the same and method thereof - Google Patents

Integrity management system enhancing security of network, integrity network system having the same and method thereof Download PDF

Info

Publication number
KR100554172B1
KR100554172B1 KR1020030084981A KR20030084981A KR100554172B1 KR 100554172 B1 KR100554172 B1 KR 100554172B1 KR 1020030084981 A KR1020030084981 A KR 1020030084981A KR 20030084981 A KR20030084981 A KR 20030084981A KR 100554172 B1 KR100554172 B1 KR 100554172B1
Authority
KR
South Korea
Prior art keywords
integrity
information
network
packet
management
Prior art date
Application number
KR1020030084981A
Other languages
Korean (ko)
Other versions
KR20050051223A (en
Inventor
정연서
한승완
서동일
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020030084981A priority Critical patent/KR100554172B1/en
Publication of KR20050051223A publication Critical patent/KR20050051223A/en
Application granted granted Critical
Publication of KR100554172B1 publication Critical patent/KR100554172B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

네트워크 보안성을 강화한 무결성 관리 시스템, 이를 구비한 무결성 네트워크 시스템 및 그 방법이 개시된다. 상기 네트워크 무결성 관리 시스템은 내부 네트워크에 설치된 호스트들의 운영체제, 어플리케이션의 보안 취약성 및 패치 정보를 검사하고 이를 이용하여 무결성 관리 정책을 생성, 관리하며, 네트워크를 통과하는 모든 패킷들에 대하여 무결성 관리 정책과 비교하여, 패치되지 못한 경우나 해당 취약점을 이용하여 접근하는 유해 패킷을 폐기시킨다. 따라서, 내부 네트워크에서 사용되는 호스트들의 취약성과 보안 관리를 통하여 네트워크의 보안성과 무결성을 강화할 수 있고, 안전한 네트워크 환경을 유지시킬 수 있는 효과가 있다. An integrity management system having enhanced network security, an integrity network system having the same, and a method thereof are disclosed. The network integrity management system inspects the security vulnerabilities and patch information of the operating systems and applications of the hosts installed in the internal network, creates and manages the integrity management policy by using the same, and compares all packets passing through the network with the integrity management policy. It discards harmful packets that fail to patch or access by using the vulnerability. Therefore, through the vulnerability and security management of the hosts used in the internal network, it is possible to enhance the security and integrity of the network, and to maintain a secure network environment.

Description

네트워크 보안성을 강화한 무결성 관리 시스템, 이를 구비한 무결성 네트워크 시스템 및 그 방법{Integrity management system enhancing security of network, integrity network system having the same and method thereof} Integrity management system enhancing security of network, integrity network system having the same and method

도 1은 본 발명의 일실시예에 따른 네트워크 무결성 관리 시스템을 구비하는 무결성 네트워크 시스템을 나타내는 블록도이다. 1 is a block diagram illustrating an integrity network system having a network integrity management system according to an embodiment of the present invention.

도 2는 도 1의 네트워크 무결성 관리 시스템을 구체적으로 나타내는 블록도이다. FIG. 2 is a block diagram specifically illustrating the network integrity management system of FIG. 1.

도 3은 도 2의 네트워크 무결성 관리 시스템의 동작 설명을 위한 흐름도이다.3 is a flowchart illustrating an operation of the network integrity management system of FIG. 2.

<도면의 주요 부호에 대한 설명><Description of Major Symbols in Drawing>

100:무결성 관리 시스템 200:외부망 100: integrity management system 200: external network

300:내부망 110:패킷 분석 모듈300: internal network 110: packet analysis module

121:패킷 폐기 정보 모듈 131:무결성 정책 관리 모듈121: Package Discard Information Module 131: Integrity Policy Management Module

141:무결성 관리 모듈141: Integrity Management Module

본 발명은 IP(internet protocol) 네트워크에 관한 것으로, 특히, 네트워크를 통과하는 패킷의 유해성을 검사하여 통과시키거나 폐기하여 네트워크를 보호하는 네트워크 무결성 관리 시스템 및 그 방법에 관한 것이다. The present invention relates to an IP (internet protocol) network, and more particularly, to a network integrity management system and method for protecting a network by inspecting and passing the harmfulness of a packet passing through the network.

최근 들어, 시스템 운영체제 및 어플리케이션들의 취약점들로 인하여 많은 침입 기법과 웜(worm) 바이러스와 같은 유해 코드들이 늘어나고 있으며, 이에 의한 피해가 늘어나고 있다. 그러나, 네트워크에는 다양한 운영체제와 수많은 시스템들이 설치되어 운영되고 있어 이를 관리자나 사용자들이 적시에 관리하기가 어렵다. 그리고, 사용자도 모르는 유해 프로그램이 사용자의 컴퓨터에 설치되거나 사용자의 컴퓨터를 감염시키고, 이는 네트워크에 설치되어 있는 다른 컴퓨터나 네트워크 전체를 마비시키고 있다. 우리나라의 경우 초고속 네트워크 통신의 넓은 보급으로 인해 폭넓은 사용자층이 인터넷을 사용하고 있게 되었으며, 많은 시스템들이 해킹(hacking)의 중간 경유지로 이용당하고 있는 실정이다. 이에 따라 유해 코드에 감염된 시스템들이 새로운 공격 호스트로 이용되므로, 책임 소재가 불분명하게 되는 사태가 벌어지므로 이에 대한 대책 마련이 시급하게 되었다. Recently, due to vulnerabilities of the system operating system and applications, many intrusion techniques and harmful codes such as worm viruses are increasing, and the damage caused by these is increasing. However, various operating systems and numerous systems are installed and operated in the network, which makes it difficult for administrators or users to manage them in a timely manner. In addition, harmful programs unknown to the user are installed on the user's computer or infect the user's computer, which paralyzes other computers or the entire network installed on the network. In Korea, due to the wide spread of high-speed network communication, a wide user base is using the Internet, and many systems are being used as intermediate stops for hacking. As a result, systems infected with the malicious code are used as new attack hosts, which makes the responsibility unclear. Therefore, it is urgent to prepare countermeasures.

종래의 패킷 차단 방식에는 방화벽을 설치하거나 침입 탐지 시스템을 운용하는 방식 등이 있다. 방화벽을 설치하는 방식은, 네트워크 주소, 포트 번호 등의 정보를 이용하여 네트워크 계층에서 패킷의 접근 제어를 시도함으로써 네트워크를 보호한다. 침입 탐지 시스템을 운용하는 방식은, 해킹 패턴으로 분류된 패킷들에 대해 이와 패턴이 일치하는 수신 패킷들에 대해서는 경고를 발생시킴으로써 네트워크를 보호한다. 이외에도, 최근에는 침입 탐지 엔진과 방화벽의 접근 제어 기술을 합 친 개념으로 침입 방지 시스템이 연구 개발되고 있다. 그러나, 이러한 시스템들은 수신 패킷이 정해진 패턴과 일치될 경우에만 이에 대한 대응을 하게 되므로, 가용성이 높은 반면 보안성은 떨어진다. 또한, 수신되는 패킷에 대하여 수많은 취약점 정보들을 가지는지 검사하여야 하므로 시스템의 많은 성능저하를 초래하고 있다. 그러므로, 중요 시스템이나 네트워크 자원의 보호를 위해서 가용성은 약간 떨어지더라도 보안성이 높은 네트워크 보호 방식이 요구된다.Conventional packet blocking schemes include a firewall or an intrusion detection system. The firewall is used to protect the network by attempting to control the access of packets at the network layer using information such as a network address and a port number. The manner in which the intrusion detection system is operated protects the network by generating an alert for packets classified as a hacking pattern and for received packets that match the pattern. In addition, an intrusion prevention system has recently been researched and developed based on a combination of an intrusion detection engine and an access control technology of a firewall. However, these systems respond only when the received packet matches a predetermined pattern, so that availability is high while security is inferior. In addition, it has caused a lot of performance degradation of the system because it needs to check whether there is a lot of vulnerability information about the received packet. Therefore, a highly secure network protection method is required for the protection of critical systems and network resources even though availability is slightly reduced.

따라서, 본 발명은 상기와 같은 문제점을 해결하기 위해 창안된 것으로서, 본 발명이 이루고자 하는 기술적 과제는, 내부 네트워크에 설치된 호스트들의 운영체제, 어플리케이션의 보안 취약성 및 패치 정보를 검사하고 이를 이용하여 무결성 관리 정책을 생성, 관리하며, 네트워크를 통과하는 모든 패킷들에 대하여 무결성 관리 정책과 비교하여, 패치되지 못한 경우나 해당 취약점을 이용하여 접근하는 유해 패킷은 폐기시킴으로써, 네트워크의 보안성과 무결성을 보장하는 무결성 관리 시스템, 이를 구비한 무결성 네트워크 시스템 및 그 방법을 제공함에 있다.Therefore, the present invention was devised to solve the above problems, and the technical problem to be achieved by the present invention is to check the operating system, security vulnerabilities and patch information of the hosts installed in the internal network and patch information using the integrity management policy Integrity management that guarantees the security and integrity of the network by discarding harmful packets that are not patched or accessed using the vulnerability, compared to the integrity management policy for all packets passing through the network. A system, an integrity network system having the same, and a method thereof are provided.

상기 기술적 과제를 달성하기 위한 본 발명에 따른 네트워크 무결성 관리 시스템은, 입력되는 수신 패킷을 분석하여, 분석 결과에 대응하는 무결성 정책 질의 정보를 생성하여 출력하고, 이에 응답하여 수신되는 무결성 정책 응답 정보에 따라 선택적으로 상기 수신 패킷을 통과시켜 다른 망으로 출력하거나 상기 수신 패킷의 차단을 나타내는 패킷 폐기 정보를 출력하는 패킷 분석 모듈; 및 패킷의 종류별로 통과되어야 할 패킷인지 또는 차단되어야 할 패킷인지를 나타내는 무결성 정책 리스트를 메모리에 저장시키고 관리하며, 상기 무결성 정책 질의 정보에 응답하여 상기 무결성 정책 리스트를 이용한 상기 수신 패킷의 통과 또는 차단을 선택적으로 지시하는 상기 무결성 정책 응답 정보를 출력하는 무결성 정책 관리 모듈을 구비하는 것을 특징으로 한다. 상기 네트워크 무결성 관리 시스템은 상기 패킷 폐기 정보에 응답하여 차단된 패킷의 로그 기록 정보를 메모리에 저장시키고 관리하는 패킷 폐기 기록 모듈을 더 구비하는 것을 특징으로 한다. 상기 네트워크 무결성 관리 시스템은, 내부망에 접속된 호스트들의 무결성을 검사하여 취약점 정보 및 패치 정보로 구성되는 무결성 관리 정보를 메모리에 저장시키고 관리하며, 상기 무결성 정책 관리 모듈이 무결성 관리 질의 정보를 출력할 때, 이에 응답하여 상기 무결성 관리 정보를 이용하여 무결성 관리 응답 정보를 출력함으로써, 상기 무결성 정책 리스트가 업데이트되도록 하는 무결성 관리 모듈을 더 구비하는 것을 특징으로 한다.The network integrity management system according to the present invention for achieving the above technical problem, analyzes the received packet received, generates and outputs the integrity policy query information corresponding to the analysis result, and in response to the received integrity policy response information A packet analysis module for selectively passing the received packet to output to another network or outputting packet discard information indicating blocking of the received packet; And storing and managing an integrity policy list in the memory indicating whether the packet should be passed or blocked according to the type of packet, and passing or blocking the received packet using the integrity policy list in response to the integrity policy query information. And an integrity policy management module for selectively outputting the integrity policy response information. The network integrity management system may further include a packet discard record module configured to store and manage log record information of a blocked packet in response to the packet discard information. The network integrity management system checks the integrity of hosts connected to the internal network, stores and manages integrity management information consisting of vulnerability information and patch information in a memory, and the integrity policy management module outputs integrity management query information. At this time, in response to the integrity management response information is output using the integrity management information, characterized in that it further comprises an integrity management module for updating the integrity policy list.

상기 기술적 과제를 달성하기 위한 본 발명에 따른 무결성 네트워크 시스템은, 외부 호스트들에 접속된 외부망; 내부 호스트들에 접속된 내부망; 및 상기 외부망 또는 상기 내부망으로부터 입력되는 수신 패킷을 분석하여, 분석 결과에 따라 선택적으로 상기 수신 패킷을 통과시켜 서로 다른 망으로 출력하거나 상기 수신 패킷을 차단시키는 네트워크 무결성 관리 시스템을 구비하고, 상기 네트워크 무결성 관리 시스템은, 상기 내부망에 접속된 호스트들의 무결성을 검사하여 추출된 취약점 정보 및 패치 정보로 구성되는 무결성 관리 정보에 따라 업데이트되는 무결성 정책 리스트를 이용하여 상기 수신 패킷이 통과되어야 할 패킷인지 또는 차단되어야 할 패킷인지를 판단하는 것을 특징으로 한다.Integrity network system according to the present invention for achieving the above technical problem, the external network connected to the external host; An internal network connected to internal hosts; And a network integrity management system for analyzing received packets input from the external network or the internal network, selectively passing the received packets and outputting them to different networks or blocking the received packets according to an analysis result. The network integrity management system checks whether the received packet should be passed using an integrity policy list updated according to integrity management information including vulnerability information and patch information extracted by checking the integrity of the hosts connected to the internal network. Or determining whether the packet is to be blocked.

상기 다른 기술적 과제를 달성하기 위한 본 발명에 따른 네트워크 무결성 관리 방법은, 패킷의 종류별로 통과되어야 할 패킷인지 또는 차단되어야 할 패킷인지를 나타내는 무결성 정책 리스트를 메모리에 저장시키고 관리하는 단계; 입력되는 수신 패킷을 분석하여, 분석 결과에 대응하는 무결성 정책 질의 정보를 생성하여 출력하는 단계; 상기 무결성 정책 질의 정보에 응답하여 상기 무결성 정책 리스트를 이용한 상기 수신 패킷의 통과 또는 차단을 선택적으로 지시하는 상기 무결성 정책 응답 정보를 출력하는 단계; 및 상기 무결성 정책 응답 정보에 따라 선택적으로 상기 수신 패킷을 통과시켜 다른 망으로 출력하거나 상기 수신 패킷의 차단을 나타내는 패킷 폐기 정보를 출력하는 단계를 구비하는 것을 특징으로 한다.In accordance with another aspect of the present invention, there is provided a method for managing network integrity, the method including: storing and managing an integrity policy list indicating whether a packet is to be passed or a packet to be blocked for each kind of packet; Analyzing the received packet and generating and outputting integrity policy query information corresponding to the analysis result; Outputting the integrity policy response information selectively indicating the passage or blocking of the received packet using the integrity policy list in response to the integrity policy query information; And selectively outputting packet discard information indicating the blocking of the received packet by passing the received packet selectively according to the integrity policy response information.

본 발명과 본 발명의 동작상의 이점 및 본 발명의 실시에 의하여 달성되는 목적을 충분히 이해하기 위해서는 본 발명의 바람직한 실시예를 예시하는 첨부 도면 및 첨부 도면에 기재된 내용을 참조하여야만 한다.In order to fully understand the present invention, the operational advantages of the present invention, and the objects achieved by the practice of the present invention, reference should be made to the accompanying drawings which illustrate preferred embodiments of the present invention and the contents described in the accompanying drawings.

이하, 첨부한 도면을 참조하여 본 발명의 바람직한 실시예를 설명함으로써, 본 발명을 상세히 설명한다. 각 도면에 제시된 동일한 참조부호는 동일한 부재를 나타낸다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings. Like reference numerals in the drawings denote like elements.

도 1은 본 발명의 일실시예에 따른 네트워크 무결성 관리 시스템(100)을 구비하는 무결성 네트워크 시스템을 나타내는 블록도이다. 도 1을 참조하면, 본 발명의 일실시예에 따른 무결성 네트워크 시스템은, 네트워크 무결성 관리 시스템(network integrity management system)(100), 외부망(external network)(200), 및 내부망(internal network)(300)을 구비한다.1 is a block diagram illustrating an integrity network system having a network integrity management system 100 according to an embodiment of the present invention. Referring to FIG. 1, an integrity network system according to an embodiment of the present invention may include a network integrity management system 100, an external network 200, and an internal network. 300.

상기 외부망(200)은 외부 호스트들에 접속되어 있고, 상기 내부망(300)은 내부 호스트들에 접속되어 있으며, 상기 네트워크 무결성 관리 시스템(100)은 상기 외부망(200)과 상기 내부망(300) 사이에서 송수신되는 모든 패킷들을 검사할 수 있는 위치에 설치되어 동작한다. 상기 네트워크 무결성 관리 시스템(100)은 관리자가 등록한 주요 호스트들 또는 시스템들의 무결성 관리 정책을 우선시하여 동작한다. The external network 200 is connected to external hosts, the internal network 300 is connected to internal hosts, and the network integrity management system 100 is connected to the external network 200 and the internal network ( It is installed and operated at a position capable of inspecting all packets transmitted and received between 300). The network integrity management system 100 operates by giving priority to the integrity management policy of major hosts or systems registered by an administrator.

도 2는 도 1의 네트워크 무결성 관리 시스템(100)을 구체적으로 나타내는 블록도이다. 도 2를 참조하면, 상기 네트워크 무결성 관리 시스템(100)은, 패킷 분석 모듈(packet analysing module)(110), 패킷 폐기 정보 관리부(packet removal information management unit)(120), 무결성 정책 관리부(integrity policy management unit)(130), 및 무결성 관리부(integrity management unit)(140)를 구비한다. FIG. 2 is a block diagram illustrating the network integrity management system 100 of FIG. 1 in detail. Referring to FIG. 2, the network integrity management system 100 may include a packet analysing module 110, a packet removal information management unit 120, and an integrity policy management unit. unit 130, and an integrity management unit 140.

상기 패킷 분석 모듈(110)은 입력되는 수신 패킷을 분석하여, 분석 결과에 대응하는 무결성 정책 질의 정보(INTPQ)를 생성하여 출력한다. 이에 따라, 상기 패킷 분석 모듈(110)은 상기 무결성 정책 질의 정보(INTPQ)에 응답하여 무결성 정책 관리 모듈(131)로부터 수신되는 무결성 정책 응답 정보(INTPR)에 따라 선택적으로 상기 수신 패킷을 통과시켜 다른 망으로 출력하거나 상기 수신 패킷의 차단을 나타내는 패킷 폐기 정보(PR)를 출력한다. 상기 수신 패킷은 상기 외부망(200) 또는 상 기 내부망(300)으로부터 입력될 수 있고, 상기 수신 패킷이 통과되는 경우에 서로 다른 망으로 송신된다.The packet analysis module 110 analyzes the received packet and generates and outputs the integrity policy query information INTPQ corresponding to the analysis result. Accordingly, the packet analysis module 110 selectively passes the received packet according to the integrity policy response information INTPR received from the integrity policy management module 131 in response to the integrity policy query information INTPQ. Outputs packet discard information (PR) indicating the output to the network or blocking of the received packet. The received packet may be input from the external network 200 or the internal network 300 and is transmitted to different networks when the received packet passes.

상기 패킷 폐기 정보 관리부(120)는 패킷 폐기 정보 관리 모듈(121) 및 로그 기록 저장부(122)를 구비한다. 상기 로그 기록 저장부(122)는 DRAM(dynamic random access memory) 등과 같은 메모리로 구성되고, 상기 패킷 폐기 정보 관리 모듈(121)은 상기 패킷 폐기 정보(PR)에 응답하여 차단된 패킷의 로그 기록 정보를 상기 로그 기록 저장부(122)에 저장시키고 관리한다.The packet discard information management unit 120 includes a packet discard information management module 121 and a log record storage unit 122. The log record storage unit 122 is configured with a memory such as a dynamic random access memory (DRAM), and the packet discard information management module 121 stores log record information of a blocked packet in response to the packet discard information PR. It is stored in the log record storage unit 122 and manages.

상기 무결성 정책 관리부(130)는 무결성 정책 관리 모듈(131), 및 무결성 정책 저장부(132)를 구비한다. 상기 무결성 정책 저장부(132)도 DRAM과 같은 메모리로 구성되고, 상기 무결성 정책 관리 모듈(131)은 패킷의 종류별로 통과되어야 할 패킷인지 또는 차단되어야 할 패킷인지를 나타내는 무결성 정책 리스트를 상기 무결성 정책 저장부(132)에 저장시키고 관리한다. 이에 따라, 상기 무결성 정책 관리 모듈(131)은 상기 무결성 정책 질의 정보(INTPQ)에 응답하여 상기 무결성 정책 리스트를 이용한 상기 수신 패킷의 통과 또는 차단을 선택적으로 지시하는 상기 무결성 정책 응답 정보(INTPR)를 출력한다.The integrity policy management unit 130 includes an integrity policy management module 131 and an integrity policy storage unit 132. The integrity policy storage unit 132 also includes a memory such as a DRAM, and the integrity policy management module 131 generates an integrity policy list indicating whether a packet should be passed or a packet to be blocked according to the type of packet. The storage unit 132 is stored and managed. Accordingly, the integrity policy management module 131 receives the integrity policy response information INTPR selectively indicating the passage or blocking of the received packet using the integrity policy list in response to the integrity policy query information INTPQ. Output

상기 무결성 관리부(140)는 무결성 관리 모듈(141)과 취약점 정보 및 패치(fetch) 정보 저장부(142)를 구비한다. 상기 취약점 정보 및 패치 정보 저장부(142)도 DRAM과 같은 메모리로 구성되고, 상기 무결성 관리 모듈(141)은 내부망(300)에 접속된 호스트들의 무결성을 검사하여 취약점 정보 및 패치 정보로 구성되는 무결성 관리 정보를 상기 취약점 정보 및 패치 정보 저장부(142)에 저장시 키고 관리한다. 이에 따라, 상기 무결성 관리부(140)는 상기 무결성 정책 관리 모듈(131)이 무결성 관리 질의 정보(INTMQ)를 출력할 때, 이에 응답하여 상기 무결성 관리 정보를 이용하여 무결성 관리 응답 정보(INTMR)를 출력함으로써, 상기 무결성 정책 리스트가 업데이트되도록 한다.The integrity management unit 140 includes an integrity management module 141 and vulnerability information and patch (fetch) information storage unit 142. The vulnerability information and patch information storage unit 142 is also composed of a memory such as DRAM, the integrity management module 141 is composed of vulnerability information and patch information by checking the integrity of the hosts connected to the internal network 300 The integrity management information is stored and managed in the vulnerability information and patch information storage unit 142. Accordingly, when the integrity policy management module 131 outputs the integrity management query information INTMQ, the integrity management unit 140 outputs the integrity management response information INTMR in response to the integrity management query information INTMQ. By doing so, the integrity policy list is updated.

이하 본 발명의 일실시예에 따른 네트워크 무결성 관리 시스템(100)의 동작을 좀더 상세하게 설명한다.Hereinafter, the operation of the network integrity management system 100 according to an embodiment of the present invention will be described in more detail.

도 3은 도 2의 네트워크 무결성 관리 시스템(100)의 동작 설명을 위한 흐름도이다. 도 3을 참조하면, 먼저, 상기 무결성 관리 모듈(141)은 내부망(300)에 접속된 호스트들에서 발생하는 패킷의 무결성을 검사한다(S310). 이에 따라, 상기 무결성 관리 모듈(141)은 내부망(300)에 접속된 호스트들에 대한 취약점 정보 및 패치 정보를 추출하여 상기 취약점 정보 및 패치 정보 저장부(142)에 저장시키고 관리한다(S320). 3 is a flowchart illustrating an operation of the network integrity management system 100 of FIG. 2. Referring to FIG. 3, first, the integrity management module 141 checks the integrity of packets generated from hosts connected to the internal network 300 (S310). Accordingly, the integrity management module 141 extracts vulnerability information and patch information about hosts connected to the internal network 300, and stores and manages the vulnerability information and patch information storage unit 142 in operation S320. .

상기 무결성 관리 모듈(141)은 상기 무결성 정책 관리 모듈(131)이 무결성 관리 질의 정보(INTMQ)를 출력할 때, 이에 응답하여 상기 취약점 정보 및 패치 정보를 기반으로 무결성 관리 응답 정보(INTMR)를 출력함으로써, 상기 무결성 정책 리스트가 업데이트되도록 할 수 있다. 즉, 상기 무결성 정책 관리 모듈(131)은 무결성 관리 질의 정보(INTMQ)를 출력하여 상기 무결성 관리 모듈(141)로부터 상기 무결성 관리 응답 정보(INTMR)를 수신함으로써, 무결성 정책 리스트를 상기 무결성 정책 저장부(132)에 업데이트시켜 저장시키고 관리한다(S330). 상기 무결성 정책 리스트는 패킷의 종류별로 통과되어야 할 패킷인지 또는 차단되어야 할 패킷인지를 나타내는 테이블 정보이다. The integrity management module 141 outputs an integrity management response information (INTMR) based on the vulnerability information and patch information in response to the integrity policy management module 131 outputting the integrity management query information (INTMQ). By doing so, the integrity policy list can be updated. That is, the integrity policy management module 131 outputs an integrity management query information INTMQ to receive the integrity management response information INTMR from the integrity management module 141, thereby integrating the integrity policy list into the integrity policy storage unit. Update to 132 to store and manage (S330). The integrity policy list is table information indicating whether a packet should be passed or a packet should be blocked for each type of packet.

한편, 상기 패킷 분석 모듈(110)은 입력되는 수신 패킷을 분석하여, 분석 결과에 대응하는 무결성 정책 질의 정보(INTPQ)를 생성하여 출력한다. 이에 따라, 상기 무결성 정책 관리 모듈(131)이 상기 무결성 정책 질의 정보(INTPQ)에 응답하여 상기 무결성 정책 리스트를 이용한 상기 수신 패킷의 통과 또는 차단을 선택적으로 지시하는 상기 무결성 정책 응답 정보(INTPR)를 출력하고, 이때 상기 패킷 분석 모듈(110)은 상기 무결성 정책 응답 정보(INTPR)에 따라 상기 수신 패킷이 차단 정책에 해당하지 않는 것으로 판단하면 상기 수신 패킷을 통과시켜 다른 망으로 출력한다(S340~S360). 만일, 상기 패킷 분석 모듈(110)이 상기 무결성 정책 응답 정보(INTPR)에 따라 상기 수신 패킷이 차단 정책에 해당하는 유해 패킷인 것으로 판단하면, 상기 수신 패킷의 차단을 나타내는 패킷 폐기 정보(PR)를 출력한다(S350, S370). 상기 패킷 폐기 정보 관리 모듈(121)은 상기 패킷 폐기 정보(PR)에 응답하여 차단된 패킷의 로그 기록 정보를 상기 로그 기록 저장부(122)에 저장시키고 관리한다(S380).Meanwhile, the packet analysis module 110 analyzes the received packet and generates and outputs the integrity policy query information INTPQ corresponding to the analysis result. Accordingly, the integrity policy management module 131 receives the integrity policy response information INTPR selectively indicating the passage or blocking of the received packet using the integrity policy list in response to the integrity policy query information INTPQ. In this case, if it is determined that the received packet does not correspond to the blocking policy according to the integrity policy response information (INTPR), the packet analysis module 110 passes the received packet and outputs it to another network (S340 to S360). ). If the packet analysis module 110 determines that the received packet is a harmful packet corresponding to the blocking policy according to the integrity policy response information (INTPR), the packet analysis module 110 receives the packet discard information PR indicating blocking of the received packet. Outputs (S350, S370). The packet discard information management module 121 stores and manages log record information of blocked packets in response to the packet discard information PR in the log record storage 122 (S380).

위에서 기술한 바와 같이, 본 발명의 일실시예에 따른 네트워크 무결성 관리 시스템(100)은, 패킷 분석 모듈(110)이 패킷의 종류별로 통과되어야 할 패킷인지 또는 차단되어야 할 패킷인지를 나타내는 무결성 정책 리스트를 관리하는 무결성 정책 관리 모듈(131)을 참조하여, 입력되는 수신 패킷이 유해 패킷인 경우에 상기 수신 패킷을 차단시킬 수 있다. As described above, the network integrity management system 100 according to an embodiment of the present invention, the integrity policy list indicating whether the packet analysis module 110 is a packet to be passed or a packet to be blocked for each type of packet. Referring to the integrity policy management module 131 that manages the received packet when the received packet is harmful packets can be blocked.

본 명세서에서 개시된 시스템 및 방법에서 사용되는 기능은 컴퓨터로 읽을 수 있는 기록 매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록 매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록 매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광데이터 저장장치 등이 있으며 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한, 컴퓨터가 읽을 수 있는 기록 매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다. The functions used in the systems and methods disclosed herein can be embodied as computer readable code on a computer readable recording medium. The computer-readable recording medium includes all kinds of recording devices in which data that can be read by a computer system is stored. Examples of computer-readable recording media include ROM, RAM, CD-ROM, magnetic tape, floppy disk, optical data storage, and the like, and may also be implemented in the form of a carrier wave (for example, transmission over the Internet). do. The computer readable recording medium can also be distributed over network coupled computer systems so that the computer readable code is stored and executed in a distributed fashion.

이상에서와 같이 도면과 명세서에서 최적 실시예가 개시되었다. 여기서 특정한 용어들이 사용되었으나, 이는 단지 본 발명을 설명하기 위한 목적에서 사용된 것이지 의미한정이나 특허청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.As described above, optimal embodiments have been disclosed in the drawings and the specification. Although specific terms have been used herein, they are used only for the purpose of describing the present invention and are not intended to limit the scope of the invention as defined in the claims or the claims. Therefore, those skilled in the art will understand that various modifications and equivalent other embodiments are possible from this. Therefore, the true technical protection scope of the present invention will be defined by the technical spirit of the appended claims.

본 발명에 따른 네트워크 무결성 관리 시스템은 내부 네트워크에 설치된 호스트들의 운영체제, 어플리케이션의 보안 취약성 및 패치 정보를 검사하고 이를 이용하여 무결성 관리 정책을 생성, 관리하며, 네트워크를 통과하는 모든 패킷들에 대하여 무결성 관리 정책과 비교하여, 패치되지 못한 경우나 해당 취약점을 이용하 여 접근하는 유해 패킷은 폐기시킨다. 따라서, 내부 네트워크에서 사용되는 호스트들의 취약성과 보안 관리를 통하여 네트워크의 보안성과 무결성을 강화할 수 있고, 안전한 네트워크 환경을 유지시킬 수 있는 효과가 있다. The network integrity management system according to the present invention examines the operating system, security vulnerabilities and patch information of hosts installed in the internal network, creates and manages an integrity management policy by using the same, and manages the integrity of all packets passing through the network. Compared to the policy, malicious packets that are not patched or accessed using the vulnerability are discarded. Therefore, through the vulnerability and security management of the hosts used in the internal network, it is possible to enhance the security and integrity of the network, and to maintain a secure network environment.

Claims (9)

입력되는 수신 패킷을 분석하여, 분석 결과에 대응하는 무결성 정책 질의 정보를 생성하여 출력하고, 이에 응답하여 수신되는 무결성 정책 응답 정보에 따라 선택적으로 상기 수신 패킷을 통과시켜 다른 망으로 출력하거나 상기 수신 패킷의 차단을 나타내는 패킷 폐기 정보를 출력하는 패킷 분석 모듈; 및Analyzes the received packet, generates and outputs the integrity policy query information corresponding to the analysis result, and selectively outputs the received packet to another network or outputs the received packet according to the received integrity policy response information. A packet analysis module for outputting packet discard information indicating the blocking of; And 패킷의 종류별로 통과되어야 할 패킷인지 또는 차단되어야 할 패킷인지를 나타내는 무결성 정책 리스트를 메모리에 저장시키고 관리하며, 상기 무결성 정책 질의 정보에 응답하여 상기 무결성 정책 리스트를 이용한 상기 수신 패킷의 통과 또는 차단을 선택적으로 지시하는 상기 무결성 정책 응답 정보를 출력하는 무결성 정책 관리 모듈;및Storing and managing an integrity policy list indicating whether the packet should be passed or blocked according to the type of packet in memory, and passing or blocking the received packet using the integrity policy list in response to the integrity policy query information. An integrity policy management module for selectively outputting the integrity policy response information indicating; and 내부망에 접속된 호스트들의 무결성을 검사하여 취약점 정보 및 패치 정보로 구성되는 무결성 관리 정보를 메모리에 저장시키고 관리하며, 상기 무결성 정책 관리 모듈이 무결성 관리 질의 정보를 출력할 때, 이에 응답하여 상기 무결성 관리 정보를 이용하여 무결성 관리 응답 정보를 출력함으로써, 상기 무결성 정책 리스트가 업데이트 되도록 하는 무결성 관리 모듈;을 구비하는 것을 특징으로 하는 네트워크 무결성 관리 시스템.Inspects the integrity of the hosts connected to the internal network to store and manage integrity management information consisting of vulnerability information and patch information in memory, and when the integrity policy management module outputs integrity management query information, in response to the integrity management And an integrity management module for updating the integrity policy list by outputting integrity management response information using management information. 제 1항에 있어서, 상기 네트워크 무결성 관리 시스템은,According to claim 1, The network integrity management system, 상기 패킷 폐기 정보에 응답하여 차단된 패킷의 로그 기록 정보를 메모리에 저장시키고 관리하는 패킷 폐기 기록 모듈을 더 구비하는 것을 특징으로 하는 네트워크 무결성 관리 시스템.And a packet discard record module for storing and managing log record information of blocked packets in response to the packet discard information. 삭제delete 외부 호스트들에 접속된 외부망;An external network connected to external hosts; 내부 호스트들에 접속된 내부망; 및An internal network connected to internal hosts; And 상기 외부망 또는 상기 내부망으로부터 입력되는 수신 패킷을 분석하여, 분석 결과에 따라 선택적으로 상기 수신 패킷을 통과시켜 서로 다른 망으로 출력하거나 상기 수신 패킷을 차단시키는 네트워크 무결성 관리 시스템을 구비하고,A network integrity management system for analyzing received packets input from the external network or the internal network, selectively passing the received packets and outputting them to different networks or blocking the received packets according to an analysis result; 상기 네트워크 무결성 관리 시스템은, 상기 내부망에 접속된 호스트들의 무결성을 검사하여 추출된 취약점 정보 및 패치 정보로 구성되는 무결성 관리 정보에 따라 업데이트되는 무결성 정책 리스트를 이용하여 상기 수신 패킷이 통과되어야 할 패킷인지 또는 차단되어야 할 패킷인지를 판단하는 것을 특징으로 하는 무결성 네트워크 시스템.The network integrity management system is a packet to which the received packet must pass using an integrity policy list updated according to integrity management information including vulnerability information and patch information extracted by checking the integrity of hosts connected to the internal network. Integrity network system, characterized in that it determines whether the packet to be acknowledged or blocked. 제 4항에 있어서, 상기 무결성 네트워크 시스템은,The system of claim 4, wherein the integrity network system comprises: 상기 차단된 패킷의 로그 기록 정보가 메모리에 저장되어 관리되는 것을 특징으로 하는 무결성 네트워크 시스템.Integrity network system, characterized in that the log information of the blocked packet is stored and managed in the memory. 패킷의 종류별로 통과되어야 할 패킷인지 또는 차단되어야 할 패킷인지를 나타내는 무결성 정책 리스트를 메모리에 저장시키고 관리하는 단계;Storing and managing an integrity policy list in memory indicative of whether the packet should be passed or blocked according to the type of the packet; 입력되는 수신 패킷을 분석하여, 분석 결과에 대응하는 무결성 정책 질의 정보를 생성하여 출력하는 단계;Analyzing the received packet and generating and outputting integrity policy query information corresponding to the analysis result; 상기 무결성 정책 질의 정보에 응답하여 상기 무결성 정책 리스트를 이용한 상기 수신 패킷의 통과 또는 차단을 선택적으로 지시하는 상기 무결성 정책 응답 정보를 출력하는 단계; Outputting the integrity policy response information selectively indicating the passage or blocking of the received packet using the integrity policy list in response to the integrity policy query information; 상기 무결성 정책 응답 정보에 따라 선택적으로 상기 수신 패킷을 통과시켜 다른 망으로 출력하거나 상기 수신 패킷의 차단을 나타내는 패킷 폐기 정보를 출력하는 단계;Selectively passing through the received packet and outputting to another network according to the integrity policy response information, or outputting packet discard information indicating blocking of the received packet; 내부망에 접속된 호스트들의 무결성을 검사하여 취약점 정보 및 패치 정보로 구성되는 무결성 관리 정보를 메모리에 저장시키고 관리하는 단계; 및Checking integrity of hosts connected to the internal network and storing and managing integrity management information consisting of vulnerability information and patch information in a memory; And 무결성 관리 질의 정보에 응답하여 상기 무결성 관리 정보를 이용하여 무결성 관리 응답 정보를 출력함으로써, 상기 무결성 정책 리스트가 업데이트 되도록 하는 단계;를 구비하는 것을 특징으로 하는 네트워크 무결성 관리 방법.And updating the integrity policy list by outputting the integrity management response information using the integrity management information in response to the integrity management query information. 제 6항에 있어서, 상기 네트워크 무결성 관리 방법은,The method of claim 6, wherein the network integrity management method comprises: 상기 패킷 폐기 정보에 응답하여 차단된 패킷의 로그 기록 정보를 메모리에 저장시키고 관리하는 단계를 더 구비하는 것을 특징으로 하는 네트워크 무결성 관리 방법.And storing log management information of blocked packets in memory in response to the packet discard information. 삭제delete 제 6항에 있어서, 상기 수신 패킷은,The method of claim 6, wherein the received packet, 외부망 또는 내부망으로부터 입력될 수 있고, 상기 수신 패킷이 통과되는 경우에 서로 다른 망으로 출력되는 것을 특징으로 하는 네트워크 무결성 관리 방법.The network integrity management method, which may be input from an external network or an internal network, and is output to different networks when the received packet passes.
KR1020030084981A 2003-11-27 2003-11-27 Integrity management system enhancing security of network, integrity network system having the same and method thereof KR100554172B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020030084981A KR100554172B1 (en) 2003-11-27 2003-11-27 Integrity management system enhancing security of network, integrity network system having the same and method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020030084981A KR100554172B1 (en) 2003-11-27 2003-11-27 Integrity management system enhancing security of network, integrity network system having the same and method thereof

Publications (2)

Publication Number Publication Date
KR20050051223A KR20050051223A (en) 2005-06-01
KR100554172B1 true KR100554172B1 (en) 2006-02-22

Family

ID=38666474

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020030084981A KR100554172B1 (en) 2003-11-27 2003-11-27 Integrity management system enhancing security of network, integrity network system having the same and method thereof

Country Status (1)

Country Link
KR (1) KR100554172B1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010104632A2 (en) * 2009-03-09 2010-09-16 Microsoft Corporation Offloading cryptographic protection processing
KR20190046390A (en) 2017-10-26 2019-05-07 한국전자통신연구원 Apparatus for data classification, apparatus for controlling separated network, and method for data control between separate networks

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100621588B1 (en) * 2004-11-03 2006-09-19 삼성전자주식회사 Method for maintaining a secure communication channel based on platform integrity and communication apparatus using the same
KR100670005B1 (en) * 2005-02-23 2007-01-19 삼성전자주식회사 Apparatus for verifying memory integrity remotely for mobile platform and system thereof and method for verifying integrity
KR101229521B1 (en) * 2005-12-28 2013-02-05 삼성전자주식회사 Method and apparatus for remotely verifying memory integrity of a device
WO2009092115A2 (en) 2008-01-18 2009-07-23 Interdigital Patent Holdings, Inc. Method and apparatus for enabling machine to machine communication
WO2010102259A2 (en) 2009-03-06 2010-09-10 Interdigital Patent Holdings, Inc. Platform validation and management of wireless devices
WO2012061678A1 (en) 2010-11-05 2012-05-10 Interdigital Patent Holdings, Inc. Device validation, distress indication, and remediation
US10644949B2 (en) 2016-03-31 2020-05-05 Bitdefender IPR Management Ltd. Systems and methods for automatic device detection
CN112448921B (en) * 2019-08-30 2024-05-24 华为技术有限公司 Method and device for detecting rear door

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010104632A2 (en) * 2009-03-09 2010-09-16 Microsoft Corporation Offloading cryptographic protection processing
WO2010104632A3 (en) * 2009-03-09 2011-03-31 Microsoft Corporation Offloading cryptographic protection processing
KR20190046390A (en) 2017-10-26 2019-05-07 한국전자통신연구원 Apparatus for data classification, apparatus for controlling separated network, and method for data control between separate networks

Also Published As

Publication number Publication date
KR20050051223A (en) 2005-06-01

Similar Documents

Publication Publication Date Title
US11516181B2 (en) Device, system and method for defending a computer network
Kumar Survey of current network intrusion detection techniques
US10505953B2 (en) Proactive prediction and mitigation of cyber-threats
JP4961153B2 (en) Aggregating knowledge bases from computer systems and proactively protecting computers from malware
Crandall et al. On deriving unknown vulnerabilities from zero-day polymorphic and metamorphic worm exploits
US9392004B2 (en) Method and system for dynamic protocol decoding and analysis
US20080295173A1 (en) Pattern-based network defense mechanism
US11171985B1 (en) System and method to detect lateral movement of ransomware by deploying a security appliance over a shared network to implement a default gateway with point-to-point links between endpoints
US11374964B1 (en) Preventing lateral propagation of ransomware using a security appliance that dynamically inserts a DHCP server/relay and a default gateway with point-to-point links between endpoints
US20170163670A1 (en) Packet logging
US8336098B2 (en) Method and apparatus for classifying harmful packet
JP2006119754A (en) Network-type virus activity detection program, processing method and system
KR20090087437A (en) Methods and apparatus for detecting unwanted traffic in one or more packet networks utilizing string analysis
KR100554172B1 (en) Integrity management system enhancing security of network, integrity network system having the same and method thereof
KR20060092832A (en) Containment of worms
CN112583845A (en) Access detection method and device, electronic equipment and computer storage medium
KR20170046001A (en) System and method for improvement invasion detection
KR100687736B1 (en) Apparatus for recognizing abnormal and destructive traffic in network and Method thereof
KR101416618B1 (en) An Intrusion Prevention System Using Enhanced Security Linux kernel
JP7172104B2 (en) NETWORK MONITORING DEVICE, NETWORK MONITORING PROGRAM AND NETWORK MONITORING METHOD
CN115603985A (en) Intrusion detection method, electronic device and storage medium
KR100656340B1 (en) Apparatus for analyzing the information of abnormal traffic and Method thereof
KR100870871B1 (en) Access level network securing device and securing system thereof
Yu et al. Trustworthy web services based on testing
CN115622754B (en) Method, system and device for detecting and preventing MQTT loopholes

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20090202

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee