Abstract:
본 발명은 네트워크 보안과 관리장치 및 방법에 관한 것으로, 네트워크 상의 보안 장비의 프로파일을 이용하여 보안 장비에 적용할 추상화된 보안 정책을 생성하고, 생성된 보안 정책을 프로그래머블 보안 정책으로 변환하는 프로그래머블 정책 관리 툴; 프로그래머블 보안 정책을 IP 패킷의 페이로드 부분에 채워 넣는 프로그래머블 정책 처리부; IP 패킷을 암호화하는 프로그래머블 정책 인증부; IP 패킷을 프로그래머블 패킷으로 변환하고, 프로그래머블 패킷의 라우팅, 스케줄링 및 자원을 모니터링하는 프로그래머블 패킷 관리부; 수신된 프로그래머블 패킷을 IP 패킷으로 변환하고 다음 보안 장치로 라우팅하는 프로그래머블 패킷 관리부; IP 패킷에 포함된 인증 헤더를 이용하여 IP 패킷의 송신자와 송신지를 확인하고, 송신자가 인증된 경우에 IP 패킷을 복호화하는 프로그래머블 정책 인증부; 복호화된 IP 패킷에 포함된 프로그래머블 보안 정책을 실행하는 프로그래머블 정책 처리부; 프로그래머블 보안 정책이 기존의 프로그래머블 보안정책과 충돌되는지 검사하는 보안 감시부; 및 프로그래머블 보안 정책을 일시적으로 보관하는 지역 정책 저장소를 구비한다. 따라서, 네트워크 상에 존재하는 이기종 보안 장비를 관리할 때 관리자가 다양한 보안 장비의 실행 커맨드나 환경 설정값을 알 필요 없이 보안 정책을 각 보안 장비에서 수행되는 커맨드로 변환하여 배포하므로, 관리상의 이점을 제공하며, 프로그래머블 패킷을 이용하여 보안 정책을 전송하여 관리 장치와 보안 장비간의 통신 부하를 줄일 수 있는 효과가 있다.
Abstract:
PURPOSE: A method for checking a collision at editing a policy in a network security policy managing tool is provided to complement an operation mechanism of a network security policy managing tool based on a policy server. CONSTITUTION: It is judged whether an appendix is executed or new object is created with respect to a reusable object(S41). If new object is created, a corresponding object is selected(S42) and an attribute of the selected object is inputted(S43). If a rule object is created, an attribute of the rule object is inputted. In addition, it is checked whether a rule object having an identical name or keyword exists(S44). In the case that a condition object, an action object, a variable object, or a value object is created except a rule object, it is checked whether an object of the same name exists. In addition, when an attribute is inputted, it is checked whether a value possessed in a range defined by the attribute is inputted, and the corresponding object is created(S45-S46). It is judged whether an object to be appended exists after creating the object(S47). If an object to be appended exists, the stage is returned to the stage (S41).
Abstract:
PURPOSE: A method for checking a collision at editing a policy in a network security policy managing tool is provided to complement an operation mechanism of a network security policy managing tool based on a policy server. CONSTITUTION: It is judged whether an appendix is executed or new object is created with respect to a reusable object(S41). If new object is created, a corresponding object is selected(S42) and an attribute of the selected object is inputted(S43). If a rule object is created, an attribute of the rule object is inputted. In addition, it is checked whether a rule object having an identical name or keyword exists(S44). In the case that a condition object, an action object, a variable object, or a value object is created except a rule object, it is checked whether an object of the same name exists. In addition, when an attribute is inputted, it is checked whether a value possessed in a range defined by the attribute is inputted, and the corresponding object is created(S45-S46). It is judged whether an object to be appended exists after creating the object(S47). If an object to be appended exists, the stage is returned to the stage (S41).