1 |
1
유해 정보 리스트(Black lists)를 이용하여 유해정보목록(Inbound Contents)의 유해 트래픽 여부를 판단하여 차단하는 유해정보침입차단처리부;신용정보 및 지적 재산에 대한 사용자의 내부적 비정상적 행위나 사기 공격을 사용자 접근 제어와 디바이스 접근 제어의 방법으로 탐지하여 차단하는 IAM/NAC (Identity and Access Management/Network Access Management) 솔루션 부; 및중요 정보 리스트(White lists)를 이용하여 불법정보목록(Outbound Contents) 상의 상기 신용정보 및 지적 재산에 대한 정보 유출을 방지하는 불법정보유출방지관리부;를 포함하는 것을 특징으로 하는 사용자의 신용정보 및 지적 재산 보호를 위한 장치
|
2 |
2
제 1항에 있어서,상기 유해정보침입차단처리부는 기존 알려진 규칙(Rule DB)으로 탐지 가능한 규칙 기반 공격에 대한 판단 결과와 트래픽 행동 패턴의 이상 유무를 통해 구분되는 행위 기반 공격에 대한 판단 결과의 조합을 통하여 공격 여부를 판단하여 통과, 제어 또는 차단의 조치를 취하는 것을 특징으로 하는 사용자의 신용정보 및 지적 재산 보호를 위한 장치
|
3 |
3
제 1항에 있어서,상기 IAM/NAC 솔루션 부는 각 사용자에 대한 사용자 주소(User ID) 정보와 각 디바이스에 대한 디바이스 주소(Device ID) 정보로 정당한 사용자의 정당한 디바이스 사용 접근을 허용하여 불법 접속이나 사기 공격을 차단하는 것을 특징으로 하는 사용자의 신용정보 및 지적 재산 보호를 위한 장치
|
4 |
4
제 1항에 있어서,상기 불법정보유출방지관리부는 불법정보목록 (Outbound Contents)에 대한 로그 기록을 중요 정보 리스트와 비교하여 상기 신용정보 및 지적 재산에 대한 정보 유출을 방지하는 것을 특징으로 하는 사용자의 신용정보 및 지적 재산 보호를 위한 장치
|
5 |
5
(a) 유해 정보 리스트(Black lists)를 이용하여 유해정보목록(Inbound Contents)의 유해 트래픽 여부를 판단하여 차단하는 단계;(b) IAM/NAC(Identity and Access Management/Network Access Management) 솔루션을 통하여 신용정보 및 지적 재산에 대한 사용자의 내부적 비정상적 행위나 사기 공격을 사용자 접근 제어 및 디바이스 접근 제어 방법에 의해 탐지하여 차단하는 단계; 및(c) 중요 정보 리스트(White lists)를 이용하여 불법정보목록 (Outbound Contents)상의 상기 신용정보 및 지적 재산에 대한 정보 유출을 방지하는 단계;를 포함하는 것을 특징으로 하는 사용자의 신용정보 및 지적 재산 보호를 위한 방법
|
6 |
6
제 5항에 있어서, 상기 단계 (a)는 (a1) 기존 알려진 규칙(Rule DB)으로 탐지 가능한 규칙 기반 공격 및 트래픽 행동 패턴의 이상 유무를 통해 구분되는 행위 기반 공격을 탐지하는 단계; (a2) 상기 공격들의 조합을 통한 공격 여부를 판단하는 단계; 및(a3) 상기 공격 여부의 판단에 따라 상기 규칙을 업데이트하고, 관리자의 정책에 따라 상기 트래픽을 통과, 제어 또는 차단하는 단계;로 구성되는 것을 특징으로 하는 사용자의 신용정보 및 지적 재산 보호를 위한 방법
|
7 |
7
제 5항에 있어서, 상기 단계 (b)는상기 IAM/NAC 솔루션을 통하여 각 사용자에 대한 사용자 주소(User ID) 정보와 각 디바이스에 대한 디바이스 주소(Device ID) 정보를 이용하여 정당한 사용자의 정당한 디바이스 사용 접근을 허용하여 불법 접속이나 사기 공격을 차단하는 것을 특징으로 하는 사용자의 신용정보 및 지적 재산 보호를 위한 방법
|
8 |
8
제 5항에 있어서, 상기 단계 (c)는 (c1) 상기 불법정보목록(Outbound Contents)에 대한 로그 기록을 중요 정보 리스트와 비교하여 불법 유출 여부를 판단하는 단계; 및(c2) 관리자의 정책에 의해 상기 불법 유출된 중요 정보를 통과, 제어 또는 차단하는 단계;로 구성되는 것을 특징으로 하는 사용자의 신용정보 및 지적 재산 보호를 위한 방법
|