1 |
1
보안 관리 시스템에서 네트워크 운영 관리 시스템이 보안 서비스를 제공하기 위한 방법에 있어서,I2NSF(Interface to Network Security Functions) 사용자로부터 상위 레벨(High-Level)의 제 1 보안 정책을 수신하는 단계;개발자 관리 시스템으로부터, 이용가능한 보안 서비스를 수신하는 단계;상기 보안 서비스에 근거하여, 상기 제 1 보안 정책에 대응되는 하위 레벨(Low-Level)의 제 2 보안 정책을 생성하는 단계; 및상기 생성된 제 2 보안 정책을 복수의 NSF(Network Security Function) 각각에게 설정하기 위한 상기 제 2 보안 정책을 포함하는 패킷을 NSF 인스턴스로 전송하는 단계;를 포함하되,상기 네트워크 운영 관리 시스템과 상기 복수의 NSF 각각은 I2NSF NSF-직면 인터페이스로 연결되며, 상기 제 2 보안 정책은 적어도 하나 이상의 1) 업무시간 중 SNS 접속 차단, 2) 악성 VoIP(Voice over Internet Protocol) 또는 악성 VoLTE(Voice over LTE) 패킷의 차단 또는 3) 회사 웹 서버에 대한 http 및 https의 플러드(flood)를 완화하기 위한 것을 포함하는, 방법
|
2 |
2
제 1 항에 있어서,상기 제 2 보안 정책은 적용되는 정책 규칙, 및 일반적인 보안 기능을 위한 동작을 나타나내는 기본 동작 정보를 포함하는 방법
|
3 |
3
제 2 항에 있어서,상기 정책 규칙은 정책 정보 및 규칙 정보를 포함하며,상기 정책 정보 및 상기 규칙 정보는 시스템의 변경을 나타내는 이벤트 절(Event Clause), 정책 규칙의 적용 조건을 나타내는 조건 절(Condition Clause), 및 상기 이벤트 절 및 상기 조건 절을 만족할 때 수행되는 보안 기능을 나타내는 동작 절(Action Clause)을 포함하는 방법
|
4 |
4
제 3 항에 있어서,상기 제 2 보안 정책이 상기 업무시간 중 SNS 접속 차단을 위한 것에 근거하여,상기 정책 규칙은 상기 업무시간에만 상기 정책 규칙이 적용되도록 하기 위한 시간 정보 및 송신 패킷을 검사하기 위한 소스 IP 주소를 더 포함하는, 방법
|
5 |
5
제 4 항에 있어서,상기 시간 정보 및 상기 소스 IP 주소에 근거하여,상기 송신 패킷의 URL(Uniform Resource Locator) 주소가 기설정된 특정 SNS의 URL 주소인 경우, 상기 송신 패킷의 송신을 차단하는, 방법
|
6 |
6
제 3 항에 있어서, 상기 제 2 보안 정책이 상기 악성 VoIP 또는 상기 악성 VoLTE 패킷의 차단을 위한 것에 근거하여, 상기 정책 규칙은 상기 악성 VoIP 또는 상기 악성 VoLTE 패킷이 수신되는 1) IP 주소 및 2) 포트 번호를 더 포함하는, 방법
|
7 |
7
제 6 항에 있어서,1) 상기 IP 주소 및 2) 상기 포트 번호에 근거하여,상기 악성 VoIP 또는 상기 악성 VoLTE 패킷의 음성 ID와 매칭되는 패킷을 차단하는,방법
|
8 |
8
제 3 항에 있어서,상기 제 2 보안 정책이 상기 회사 웹 서버에 대한 http 및 https의 플러드(flood)를 완화하기 위한 것에 근거하여, 상기 정책 규칙은 상기 회사 웹 서버에 수신되는 패킷의 1) IP 주소 및 2) 포트 번호를 더 포함하는, 방법
|
9 |
9
제 8 항에 있어서,1) 상기 IP 주소 및 2) 상기 포트 번호에 근거하여,상기 회사 웹 서버에 수신되는 패킷이 허용될 수 있는 시간당 수신 비율을 초과하는 경우, 상기 회사 웹 서버에 수신되는 패킷을 차단하는, 방법
|
10 |
10
제 3 항에 있어서,상기 정책 규칙은 매칭시키기 위한 IP 주소의 범위에 관련된 정보를 더 포함하는 방법
|
11 |
11
보안 서비스를 제공하기 위한 보안 관리 시스템에 있어서,상위 레벨(High-Level)의 제 1 보안 정책을 생성하는 I2NSF(Interface to Network Security Functions) 사용자;보안 서비스를 제공하는 개발자 관리 시스템;상기 I2NSF 사용자로부터 상기 제 1 보안 정책을 수신하고, 상기 개발자 관리 시스템으로부터 상기 보안 서비스를 수신하며, 상기 보안 서비스에 근거하여, 상기 제 1 보안 정책에 대응되는 하위 레벨(Low-Level)의 제 2 보안 정책을 생성하고, 상기 생성된 제 2 보안 정책을 복수의 NSF(Network Security Function) 각각에게 설정하기 위한 상기 제 2 보안 정책을 포함하는 패킷을 NSF 인스턴스로 전송하는 네트워크 운영 관리 시스템; 및상기 보안 관리 시스템으로부터 상기 제 2 보안 정책을 수신하는 복수의 NSF(Network Security Function)을 포함하되,상기 네트워크 운영 관리 시스템과 상기 복수의 NSF 각각은 I2NSF NSF-직면 인터페이스로 연결되며, 상기 제 2 보안 정책은 적어도 하나 이상의 1) 업무시간 중 SNS 접속 차단, 2) 악성 VoIP(Voice over Internet Protocol) 또는 악성 VoLTE(Voice over LTE) 패킷의 차단 또는 3) 회사 웹 서버에 대한 http 및 https의 플러드(flood)를 완화하기 위한 것을 포함하는, 보안 관리 시스템
|
12 |
12
제 11 항에 있어서,상기 제 2 보안 정책은 적용되는 정책 규칙, 및 일반적인 보안 기능을 위한 동작을 나타나내는 기본 동작 정보를 포함하는 보안 관리 시스템
|
13 |
13
제 12 항에 있어서,상기 정책 규칙은 정책 정보 및 규칙 정보를 포함하며,상기 정책 정보 및 상기 규칙 정보는 시스템의 변경을 나타내는 이벤트 절(Event Clause), 정책 규칙의 적용 조건을 나타내는 조건 절(Condition Clause), 및 상기 이벤트 절 및 상기 조건 절을 만족할 때 수행되는 보안 기능을 나타내는 동작 절(Action Clause)을 포함하는 보안 관리 시스템
|
14 |
14
제 13 항에 있어서,상기 제 2 보안 정책이 상기 업무시간 중 SNS 접속 차단을 위한 것에 근거하여, 상기 정책 규칙은 상기 업무시간에만 상기 정책 규칙이 적용되도록 하기 위한 시간 정보 및 송신 패킷을 검사하기 위한 소스 IP 주소를 더 포함하는, 보안 관리 시스템
|
15 |
15
제 14 항에 있어서,상기 시간 정보 및 상기 소스 IP 주소에 근거하여,상기 송신 패킷의 URL(Uniform Resource Locator) 주소가 기설정된 특정 SNS의 URL 주소인 경우, 상기 송신 패킷의 송신을 차단하는, 보안 관리 시스템
|
16 |
16
제 13 항에 있어서,상기 제 2 보안 정책이 상기 악성 VoIP 또는 상기 악성 VoLTE 패킷의 차단을 위한 것에 근거하여, 상기 정책 규칙은 상기 악성 VoIP 또는 상기 악성 VoLTE 패킷이 수신되는 1) IP 주소 및 2) 포트 번호를 더 포함하는, 보안 관리 시스템
|
17 |
17
제 16 항에 있어서,1) 상기 IP 주소 및 2) 상기 포트 번호에 근거하여,상기 악성 VoIP 또는 상기 악성 VoLTE 패킷의 음성 ID와 매칭되는 패킷을 차단하는, 보안 관리 시스템
|
18 |
18
제 13 항에 있어서, 상기 제 2 보안 정책이 상기 회사 웹 서버에 대한 http 및 https의 플러드(flood)를 완화하기 위한 것에 근거하여, 상기 정책 규칙은 상기 회사 웹 서버에 수신되는 패킷의 1) IP 주소 및 2) 포트 번호를 더 포함하는, 보안 관리 시스템
|
19 |
19
제 18 항에 있어서,1) 상기 IP 주소 및 2) 상기 포트 번호에 근거하여,상기 회사 웹 서버에 수신되는 패킷이 허용될 수 있는 시간당 수신 비율을 초과하는 경우, 상기 회사 웹 서버에 수신되는 패킷을 차단하는, 보안 관리 시스템
|
20 |
20
제 13 항에 있어서,상기 정책 규칙은 매칭시키기 위한 IP 주소의 범위에 관련된 정보를 더 포함하는, 보안 관리 시스템
|