1 |
1
보안 관리 시스템의 보안 관리 방법에 있어서,NSF(Network Security Functions) 클라이언트로부터 보안 공격을 차단 또는 완화하기 위한 상위 수준(high-level) 보안 정책을 수신하는 단계; 상기 상위 수준 보안 정책을 상기 보안 관리 시스템에 등록된 NSF 능력(capability)과 관련된 하위 수준(low-level) 보안 정책들에 매핑하는 단계; 및상기 하위 수준 보안 정책들을 적어도 하나의 NSF에 전달하는 단계; 를 포함하되, 상기 NSF 클라이언트는 애플리케이션 로직, 정책 업데이터 및/또는 이벤트 콜렉터를 포함하는, 보안 관리 방법
|
2 |
2
삭제
|
3 |
3
제 1 항에 있어서,상기 애플리케이션 로직은 상기 상위 수준 보안 정책을 생성 및 업데이트하여 상기 정책 업데이터로 전송하며,상기 정책 업데이터는 상기 상위 수준 보안 정책을 클라이언트 지향 인터페이스(Client Facing Interface)를 통해 상기 보안 관리 시스템으로 전달하며, 상기 이벤트 콜렉터는 상기 상위 수준 보안 정책의 생성 또는 업데이트에 기초가 되는 이벤트를 수신하여 상기 애플리케이션 로직으로 전송하는, 보안 관리 방법
|
4 |
4
제 3 항에 있어서,상기 상위 수준 보안 정책은 특정 공격 호스트, 서버 및 네트워크의 IP(Internet Protocol) 주소가 포함된 블랙리스트를 기반으로 생성되는, 보안 관리 방법
|
5 |
5
제 4 항에 있어서,상기 이벤트는 상기 블랙리스트로의 포함 기준을 만족하는 IP 주소에 해당하는, 보안 관리 방법
|
6 |
6
제 3 항에 있어서,상기 상위 수준 보안 정책은 차단 웹 사이트 및 차단 시간이 포함된 블랙리스트를 기반으로 생성되는, 보안 관리 방법
|
7 |
7
제 3 항에 있어서,상기 상위 수준 보안 정책은 특정 SIP(Session Initiation Protocol) 장치의 IP 주소, 소스 포트, 만료 시간, 사용자 에이전트 또는 SIP URI가 포함된 불법 장치 차단 목록을 기반으로 생성되는, 보안 관리 방법
|
8 |
8
제 7 항에 있어서,상기 이벤트는 상기 불법 장치 차단 목록으로의 포함 기준을 만족하는 도메인 정보에 해당하는, 보안 관리 방법
|
9 |
9
제 1 항에 있어서,상기 보안 관리 시스템은 보안 정책 관리자, NSF 능력 관리자 또는 개발자 관리 시스템을 포함하는, 보안 관리 방법
|
10 |
10
제 9 항에 있어서,상기 개발자 관리 시스템은 등록 인터페이스를 통해 NSF 능력을 등록 및 업데이트하며,상기 NSF 능력 관리자는 상기 개발자 관리 시스템에 등록 및 업데이트된 NSF 능력을 저장하며,상기 보안 정책 관리자는 상기 상위 수준 보안 정책을 상기 NSF 능력 관리자에 저장된 상기 NSF 능력과 관련된 상기 하위 수준 보안 정책들과 매핑하고, 상기 하위 수준 보안 정책들을 NSF 지향 인터페이스(NSF Facing Interface)를 통해 상기 적어도 하나의 NSF로 전달하는, 보안 관리 방법
|
11 |
11
보안 관리 장치에 있어서,보안 관리 아키텍처를 구현하는 프로세서; 를 포함하되,상기 프로세서는,보안 공격을 차단 또는 완화하기 위한 상위 수준(high-level) 보안 정책을 생성하는 NSF(Network Security Functions) 클라이언트; 상기 NSF 클라이언트로부터 상기 상위 수준 보안 정책을 수신하고, 상기 상위 수준 보안 정책을 상기 보안 관리 시스템에 등록된 NSF 능력(capability)과 관련된 하위 수준(low-level) 보안 정책들에 매핑하는, 보안 관리 시스템; 및상기 보안 관리 시스템으로부터 상기 하위 수준 보안 정책들을 수신하는 적어도 하나의 NSF; 를 구현하되, 상기 NSF 클라이언트는 애플리케이션 로직, 정책 업데이터 및/또는 이벤트 콜렉터를 포함하는, 보안 관리 장치
|
12 |
12
삭제
|
13 |
13
제 11 항에 있어서,상기 애플리케이션 로직은 상기 상위 수준 보안 정책을 생성 및 업데이트하여 상기 정책 업데이터로 전송하며,상기 정책 업데이터는 상기 상위 수준 보안 정책을 클라이언트 지향 인터페이스(Client Facing Interface)를 통해 상기 보안 관리 시스템으로 전달하며, 상기 이벤트 콜렉터는 상기 상위 수준 보안 정책의 생성 또는 업데이트에 기초가 되는 이벤트를 수신하여 상기 애플리케이션 로직으로 전송하는, 보안 관리 장치
|
14 |
14
제 13 항에 있어서,상기 상위 수준 보안 정책은 특정 공격 호스트, 서버 및 네트워크의 IP(Internet Protocol) 주소가 포함된 블랙리스트를 기반으로 생성되는, 보안 관리 장치
|
15 |
15
제 14 항에 있어서,상기 이벤트는 상기 블랙리스트로의 포함 기준을 만족하는 IP 주소에 해당하는, 보안 관리 장치
|
16 |
16
제 13 항에 있어서,상기 상위 수준 보안 정책은 차단 웹 사이트 및 차단 시간이 포함된 블랙리스트를 기반으로 생성되는, 보안 관리 장치
|
17 |
17
제 13 항에 있어서,상기 상위 수준 보안 정책은 특정 SIP(Session Initiation Protocol) 장치의 IP 주소, 소스 포트, 만료 시간, 사용자 에이전트 또는 SIP URI가 포함된 불법 장치 차단 목록을 기반으로 생성되는, 보안 관리 장치
|
18 |
18
제 17 항에 있어서,상기 이벤트는 상기 불법 장치 차단 목록으로의 포함 기준을 만족하는 도메인 정보에 해당하는, 보안 관리 장치
|
19 |
19
제 11 항에 있어서,상기 보안 관리 시스템은 보안 정책 관리자, NSF 능력 관리자 또는 개발자 관리 시스템을 포함하는, 보안 관리 장치
|
20 |
20
제 19 항에 있어서,상기 개발자 관리 시스템은 등록 인터페이스를 통해 NSF 능력을 등록 및 업데이트하며,상기 NSF 능력 관리자는 상기 개발자 관리 시스템에 등록 및 업데이트된 NSF 능력을 저장하며,상기 보안 정책 관리자는 상기 상위 수준 보안 정책을 상기 NSF 능력 관리자에 저장된 상기 NSF 능력과 관련된 상기 하위 수준 보안 정책들과 매핑하고, 상기 하위 수준 보안 정책들을 NSF 지향 인터페이스(NSF Facing Interface)를 통해 상기 적어도 하나의 NSF로 전달하는, 보안 관리 장치
|