1 |
1
정책기반 네트워크 보안 시스템에 있어서, 인터넷의 접속점에 설치되어 상기 접속점을 통해 들어오는 트래픽을 탐지하여 사이버 침입을 감지하기 위한 사이버 침입 탐지 수단; 상기 사이버 침입 탐지 수단에서 탐지된 트래픽에 대하여 기 설정된 보안정책을 수행하여 사이버 침입에 동적으로 대응하기 위한 사이버 테러 대응 수단; 및 상기 보안정책을 수립하여 수립된 보안정책을 시행하도록 상기 사이버 침입 탐지 수단과 상기 사이버 테러 대응 수단에 분배하기 위한 사이버 순찰 제어 수단 을 포함하는 정책기반 네트워크 보안 시스템
|
2 |
2
제 1 항에 있어서, 상기 사이버 침입 탐지 수단은, 상기 사이버 순찰 제어 수단과 연결되어, 상기 사이버 순찰 제어 수단의 보안정책을 전달받기 위한 정책 수신 수단; 상기 정책 수신 수단에 의하여 전달받은 트래픽에 대한 보안정책을 보관하기 위한 보안정책 저장수단; 인터넷으로 유입되는 트래픽의 유해 여부를 탐지하기 위해 패킷을 수집하기 위한 패킷 수집 수단; 상기 수집된 패킷의 유해여부를 판단하기 위한 침입탐지 수단; 및 상기 사이버 침입 탐지 수단의 동작을 기록하고, 동작을 관리하기 위한 시스템관리수단 을 포함하는 네트워크 보안 시스템
|
3 |
3
제 1 항에 있어서, 상기 사이버 테러 대응 수단은, 사이버 침입에 대응하기 위한 보안정책을 상기 사이버 순찰 제어 수단으로부터 전달받기 위한 정책 수신 수단; 상기 정책 수신 수단으로부터 전달받은 사이버 침입에 대한 보안정책을 저장하기 위한 보안정책 저장수단; 상기 보안정책을 실행하기 위한 보안정책 실행수단; 및 상기 보안정책의 동작기록과 상기 테러 대응 수단의 동작을 관리하기 위한 시스템 관리 수단 을 포함하는 네트워크 보안 시스템
|
4 |
4
제 1 항에 있어서, 상기 사이버 순찰 제어 수단은, 인터넷 접속을 위한 망 접속수단; 보안정책들을 안전하게 송수신하기 위한 보안정책 전달 수단; 상기 사이버 순찰 제어 수단을 관리하고, 상기 사이버 침입 탐지 수단에서 전달되는 침입 탐지 정보를 수신하기 위한 사이버 순찰 수신 수단; 상기 사이버 순찰 제어 수단에서 수립된 보안정책을 타 사이버 순찰 제어수단과 상기 사이버 침입 탐지 수단 및 상기 사이버 테러 대응 수단에 분배하기 위한 보안정책 분배 수단; 상기 사이버 침입 탐지 수단에서 수집된 정보와 관리자가 입력시키는 정보들을 가지고 새로운 보안정책을 생성시키기 위한 보안정책 생성 수단; 관리자가 쉽고 빠르게 보안정책을 상기 사이버 순찰 제어 시스템에 입력 또는 변경하기 위한 보안정책변경수단; 상기 보안정책관리수단에 입력되는 데이터들을 가지고, 기존의 보안정책을 폐기하거나 새로운 정책을 등록하기 위한 보안정책 관리수단; 상기 보안정책 관리수단의 관리에 의해 정책 데이터들을 보관하기 위한 보안정책 저장수단; 및 상기 사이버 순찰 제어 수단을 관리하기 위한 시스템관리수단 을 포함하는 네트워크 보안 시스템
|
5 |
5
정책기반 네트워크 보안 방법에 있어서, 망의 접속점 내로 유입되는 모든 패킷을 탐지하여 보안정책에 따른 유해 트래픽인지를 판단하는 제 1 단계; 상기 제 1 단계의 판단 결과, 유해 트래픽이면 이를 사이버 테러 대응 시스템에 통보하여 보안정책을 수행하고, 탐지 보고서를 작성하는 제 2 단계; 및 상기 제 1 단계의 판단 결과, 유해 트래픽이 아니면 상기 제 1 단계로 진행하는 제 3 단계 를 포함하는 네트워크 보안 방법
|
6 |
6
상기 제 5 항에 있어서, 상기 제 1 단계는, 상기 망의 접속점의 트래픽을 감시하는 제 4 단계; 및 상기 트래픽의 정책자료를 검색하는 제 5 단계; 를 포함하는 정책기반 보안 시스템의 제어방법
|
7 |
7
제 5 항 또는 제 6 항에 있어서, 상기 제 2 단계는, 상기 제 2 단계에서 전달된 유해 트래픽 정보를 받아 사이버 테러 대응 시스템의 정책캐쉬를 검색하여, 상기 유해 트래픽에 대한 보안정책이 존재하는지를 판단하는 제 6 단계; 상기 제 6 단계의 판단 결과, 보안정책이 존재하면 상기 보안정책을 수행하고, 수행보고서를 작성하는 제 7 단계; 및 상기 제 6 단계의 판단 결과, 보안정책이 존재하지 않으면 사이버 순찰 제어 시스템으로 이를 통보하는 제 8 단계 를 포함하는 네트워크 보안 방법
|
8 |
8
정책기반 네트워크 보안 시스템의 보안정책 결정 방법에 있어서, 타 사이버 순찰 제어 시스템의 정책 관리툴 또는 관리자로부터 보안정책 자료를 수집하는 제 1 단계; 상기 수집된 자료를 보안정책으로 변환하여 새로운 정책을 생성하는 제 2 단계; 상기 생성된 보안정책을 가지고 기존의 보안정책 자료를 갱신하는 제 3 단계; 상기 갱신된 보안정책 자료를 저장하는 제 4 단계; 및 상기 갱신된 정책 자료를 상기 사이버 테러 탐지 시스템, 사이버 테러 대응 시스템 및 사이버 침입 탐지 시스템에 통보하고, 타 사이버 순찰 시스템들에 분배하는 제 5 단계 를 포함하는 네트워크 보안정책 결정 방법
|
9 |
9
제 8 항에 있어서, 상기 사이버 테러 대응 시스템으로부터 전달된 유해 트래픽 자료를 전달받아 보안정책을 결정하는 제 6 단계 를 더 포함하는 네트워크 보안정책 결정 방법
|
10 |
10
프로세서를 구비한 네트워크 보안 시스템에, 망의 접속점 내로 유입되는 모든 패킷을 탐지하여 보안정책에 따른 유해 트래픽인지를 판단하는 제 1 기능; 상기 제 1 기능의 판단 결과, 유해 트래픽이면 이를 사이버 테러 대응 시스템에 통보하여 보안정책을 수행하고, 탐지 보고서를 작성하는 제 2 기능; 및 상기 제 1 기능의 판단 결과, 유해 트래픽이 아니면 상기 제 1 기능으로 진행하는 제 3 기능 을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체
|
11 |
11
프로세서를 구비한 네트워크 보안 시스템에, 타 사이버 순찰 제어 시스템의 정책 관리툴 또는 관리자로부터 보안정책 자료를 수집하는 제 1 기능; 상기 수집된 자료를 보안정책으로 변환하여 새로운 정책을 생성하는 제 2 기능; 상기 생성된 보안정책을 가지고 기존의 보안정책 자료를 갱신하는 제 3 기능; 상기 갱신된 보안정책 자료를 저장하는 제 4 기능; 및 상기 갱신된 정책 자료를 상기 사이버 테러 탐지 시스템, 사이버 테러 대응 시스템 및 사이버 침입 탐지 시스템에 통보하고, 타 사이버 순찰 시스템들에 분배하는 제 5 기능 을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체
|
12 |
12
제 11 항에 있어서, 상기 사이버 테러 대응 시스템으로부터 전달된 유해 트래픽 자료를 전달받아 보안정책을 결정하는 제 6 기능 을 더 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체
|