WO2018169292A1 - Method and system for providing security service and device for same - Google Patents
Method and system for providing security service and device for same Download PDFInfo
- Publication number
- WO2018169292A1 WO2018169292A1 PCT/KR2018/002955 KR2018002955W WO2018169292A1 WO 2018169292 A1 WO2018169292 A1 WO 2018169292A1 KR 2018002955 W KR2018002955 W KR 2018002955W WO 2018169292 A1 WO2018169292 A1 WO 2018169292A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- policy
- security
- field
- rule
- information
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 39
- 238000004891 communication Methods 0.000 claims abstract description 16
- 230000009471 action Effects 0.000 claims description 40
- 230000006870 function Effects 0.000 claims description 34
- 238000007689 inspection Methods 0.000 claims description 11
- 238000007726 management method Methods 0.000 description 124
- 238000013499 data model Methods 0.000 description 80
- 230000008520 organization Effects 0.000 description 12
- 229920003266 Leaf® Polymers 0.000 description 9
- 230000000694 effects Effects 0.000 description 6
- 230000006399 behavior Effects 0.000 description 5
- 238000012544 monitoring process Methods 0.000 description 5
- 238000013461 design Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000000116 mitigating effect Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 230000001276 controlling effect Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000002265 prevention Effects 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 244000035744 Hura crepitans Species 0.000 description 1
- 230000002730 additional effect Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000003542 behavioural effect Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000007935 neutral effect Effects 0.000 description 1
- 230000001151 other effect Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- HRULVFRXEOZUMJ-UHFFFAOYSA-K potassium;disodium;2-(4-chloro-2-methylphenoxy)propanoate;methyl-dioxido-oxo-$l^{5}-arsane Chemical compound [Na+].[Na+].[K+].C[As]([O-])([O-])=O.[O-]C(=O)C(C)OC1=CC=C(Cl)C=C1C HRULVFRXEOZUMJ-UHFFFAOYSA-K 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Definitions
- the present invention relates to a system for providing a security service, and more particularly to an interface of a system for providing a security service.
- NFV Network Functions Virtualization
- An object of the present invention is to propose a data model for an interface of a system for providing a security service.
- a data communication method of an I2NSF user device includes encoding security policy data for a security service; And forwarding the security policy data to a security controller via a consumer-facing interface, wherein the security policy data includes a policy lifecycle field that includes a lifecycle of the security policy, and a rule of the security policy. It may include a policy rule field and an action field including an action to be performed when the rule is matched.
- the encoding of the security policy data may be performed using a YANG data modeling language.
- an I2NSF user device includes a communication module for communicating data; And a processor for controlling the communication module, the processor encoding: security policy data for a security service; And transmitting the security policy data to a security controller through a consumer-facing interface, wherein the security policy data includes a policy lifecycle field including a lifecycle of the security policy, a policy rule field including a rule of the security policy, and It may include an action field including an action to be performed when the rule is matched.
- the policy lifecycle field may include policy lifecycle ID information identifying the policy lifecycle field, expiration event information indicating an event that causes the security policy to expire, and an indication of when the security policy expires. Expiration time information may be included.
- the policy rule field may include policy rule ID information identifying the policy rule field, rule name information indicating a name of the rule, and policy date information indicating a date when a rule of the security policy is created. can do.
- the policy rule field may further include service information indicating a service for performing a network security function (NSF) to manage a security attack.
- NSF network security function
- the policy rule field may further include condition information indicating an inspection condition to be applied to a packet or traffic by a network security function (NSF) for security inspection.
- NSF network security function
- the operation field may include inflow operation information indicating a configuration of an inflow operation and outflow operation information indicating a configuration of an outflow operation.
- the configuration of the inflow operation may include at least one of a permit, a mirror, or a log, and the configuration of the leakage operation may include redirection.
- high-level security management can be provided by proposing a design of a generic security management architecture in order to support flexible and efficient security policies in NSF.
- FIG 1 illustrates an I2NSF (Interface to Network Security Functions) system according to an embodiment of the present invention.
- I2NSF Interface to Network Security Functions
- FIG 2 illustrates the architecture of an I2NSF system in accordance with another embodiment of the present invention.
- FIG. 3 illustrates a hairdressing model for a consumer-facing interface of an I2NSF system in accordance with an embodiment of the present invention.
- FIG. 4 illustrates a generic data model for a security service according to one embodiment of the invention.
- FIG. 5 illustrates a YANG data model for a security service according to an embodiment of the present invention.
- FIG. 6 illustrates a generic data model for a security service according to another embodiment of the present invention.
- FIG. 7 and 8 illustrate a YANG data model for a security service according to another embodiment of the invention.
- FIG. 9 illustrates a generic data model for a security service according to another embodiment of the present invention.
- FIG. 10 illustrates a YANG data model for a security service according to another embodiment of the present invention.
- FIG. 11 illustrates XML output for a VoIP service according to one embodiment of the invention.
- FIG. 12 illustrates a block diagram of a network device according to an embodiment of the present invention.
- FIG. 12 illustrates a block diagram of a network device according to an embodiment of the present invention.
- FIG. 13 is a flowchart of a data communication method of a network device via a consumer-facing interface according to an embodiment of the present invention.
- I2NSF Interface to Network Security Functions
- the purpose of the I2NSF is to define a standardized interface for heterogeneous network security function (NSF) provided by a number of security solution vendors.
- NSF network security function
- the present specification proposes a YANG data model for security management based on I2NSF using NFV (Network Function Virtualization).
- NFV Network Function Virtualization
- the present specification proposes a security management architecture based on the I2NSF framework.
- the security management architecture may include instance (s) of NSF (s) of the lowest layer of the I2NSF user, Security Management System, and / or framework.
- the security management system may include a security controller and a developer's management system.
- the security controller may include a Security Policy Manager and an NSF Capability Manager.
- the present specification proposes a data model for performing a mission for a security service (eg, VoIP-VoLTE) in an I2NSF security management system.
- a security service eg, VoIP-VoLTE
- the present invention has the following objects / effects.
- Application Logic A component of the security management architecture that creates a user perspective security policy for blocking or mitigating security attacks.
- Policy Updater A component that delivers a user perspective security policy to a security controller. User perspective policies are retrieved from the application logic.
- Security Policy Manager A component that maps a user perspective security policy received from a policy updater to a low level security policy and vice versa.
- NSF Capability Manager A component that stores NSF capabilities registered by the developer management system through a registration interface and shares them with the Security Policy Manager to create a corresponding low level security policy.
- Event Collector A component that receives events from a security controller, which is used to update (or create) a user perspective policy in application logic.
- Network Security Function Means a function or device for the specific handling of a received packet.
- the NSF may operate at various layers of various protocol stacks (eg, network layer or other Open System Interconnection (OSI) layer, etc.).
- OSI Open System Interconnection
- NSFs For example, as examples of NSFs, firewalls, intrusion prevention systems (IPS) / intrusion detection systems (IDS), deep packet inspection (DPI), application visibility and Application Visibility and Control (AVC), Network Virus and Malware Scanning, Sandbox, Data Loss Prevention (DLP), Distribute Denial of Service (DDoS) mitigation, A transport layer security (TLS) proxy, anti-spoofing, and the like may be included.
- IPS intrusion prevention systems
- IDPS deep packet inspection
- AVC application visibility and Application Visibility and Control
- AVC Application Visibility and Control
- DLP Data Loss Prevention
- DLP Distribute Denial of Service
- TLS transport layer security
- anti-spoofing and the like
- the NSF according to an embodiment of the present invention may be implemented in any of the above-described examples, and various types of NSF may be used. In addition, multiple NSFs of the same type may be implemented. In addition, the NSF according to the present invention may be implemented by combining any one or more
- the I2NSF framework allows users of an I2NSF system (e.g., an application, overlay or cloud network management system, or enterprise network administrator or management system) to inform the I2NFS system which I2NSF functions should be applied to which traffic (or traffic patterns). Requires a standard interface.
- the I2NSF system can recognize this standard interface as a set of security rules for monitoring and controlling the behavior of different traffic.
- the I2NSF framework also provides a standard interface for monitoring flow-based security functions where users are hosted and managed by different administrative domains.
- FIG 1 illustrates an I2NSF (Interface to Network Security Functions) system according to an embodiment of the present invention.
- I2NSF Interface to Network Security Functions
- FIG. 1 is a basic architecture / framework of an I2NSF system, which is illustrated in terms of a network operator management system. Thus, FIG. 1 does not assume any particular management architecture for NSFs or how NSFs are managed (at the developer side). In particular, the network operations management system does not participate in NSF data plane activity. In general, all I2NSF interfaces may require at least mutual authentication and authorization for use.
- an I2NSF system includes an I2NSF user, a Network Operator Management System, a Developer's Management System, and / or at least one Network Security Function (NSF).
- NSF Network Security Function
- the I2NSF user communicates with the network operations management system via the I2NSF Consumer-Facing Interface.
- the network operations management system communicates with the NSF (s) via an I2NSF NSF-Facing Interface.
- the developer management system communicates with the network operations management system through the I2NSF Registration Interface.
- each component (I2NSF component) and each interface (I2NSF interface) of the I2NSF system will be described.
- An I2NSF user requests information (eg, information from NSF) from another I2NSF component (eg, network operations management system) and / or a security service (eg, network security) provided by another I2NSF component (eg, developer management system). Service) is an I2NSF component.
- the I2NSF user may be an overlay network management system, an enterprise network administrator system, another network domain administrator, or the like. I2NSF users may be referred to as I2NSF clients.
- the object performing the role assigned to this I2NSF user component may be referred to as an I2NSF consumer.
- An example of an I2NSF consumer is the need to dynamically inform an underlay network to allow, rate-limit, or reject flow based on a particular field of a packet over a time span.
- Video-conference network manager, enterprise network administrators and management systems that need to request provider networks to enforce specific I2NSF policies for specific flows,
- An IoT management system may be included that sends a request to the underlay network to block flows that match a set of specific conditions.
- I2NSF users can create and deploy high-level security policies. Specifically, the I2NSF user needs to use a network security service to protect network traffic from various malicious attacks. To request this security service, the I2NSF user can create a user perspective security policy for the security service he wants and notify the network operations management system.
- the I2NSF user in preparing the user perspective security policy, the I2NSF user considers the types of NSF (s) required to realize a security service or security policy rule configuration for each NSF (s). You can't.
- the I2NSF user may be informed of security event (s) occurring in the underlying NSF (s) by the network operations management system.
- security event s
- I2NSF users can identify new attacks and update (or create) user perspective security policies to cope with the new attacks.
- I2NSF users can define, manage, and monitor security policies.
- a network operations management system is a component that acts as a collection and distribution point for providing security, monitoring, and other operations.
- the network operations management system may correspond to a security controller or may be a component including a security controller.
- Such a network operations management system may be managed by a network operator and may be referred to as an I2NSF management system.
- network operations management systems or security controllers
- the network operations management system may receive the user perspective security policy from the I2NSF user and then first determine the type of NSF (s) required to enforce the policy required by the I2NSF user.
- the network operations management system can then create a low-level security policy for each NSF (s) required.
- the network operations management system may set the generated low level security policy to each NSF (s).
- the network operations management system (or security controller) monitors the NSF (s) running in the I2NSF system, and provides various information about each NSF (s) (e.g., network access information and workloads). ), Etc.) can be maintained.
- network operations management systems (or security controllers) can dynamically manage pools of NSF instances through dynamic life-cycle management of NSF instances with the help of developer management systems. have.
- NSF is a logical entity or software component that provides security related services.
- NFC eg, a firewall
- the developer management system is an I2NSF component that sends information (eg, NSF's information) to other I2NSF components (eg, network operations management system) and / or provides security services (eg, network security services).
- the developer management system may be referred to as Vendor's Management System.
- An object performing a role assigned to such a developer management system may be referred to as an I2NSF producer.
- the developer management system may be managed by a third-party security vendor that provides NSF (s) to network operators. There may be multiple developer management system (s) from various security vendors.
- I2NSF consumer-facing interface (simply, consumer-facing interface (CFI))
- the CFI is an interface to the user's I2NSF system, located between the I2NSF user and the network operations management system. By designing this, the I2NSF system can hide the details of the underlying NSF (s) and provide only an abstract view of the NSF (s) to the user.
- This CFI can be used to allow different users of a given I2NSF system to define, manage, and monitor security policies for specific flows in an administrative domain.
- User perspective security policies (or policy rules) created by I2NSF users may be communicated to the network operations management system via this CFI.
- security alerts by the NSF (s) may be communicated from the network operations management system to the I2NSF user via this CFI.
- NFI is an interface located between the network operations management system (or security controller) and the NSF (s).
- NFI The main purpose of NFI is to provide a standardized interface for controlling and managing NSF (s) from various security solution vendors by decoupled security management techniques from NSF (s).
- NFI is independent of the details of the NSF (s) (eg, vendor, form factor, etc.).
- This NFI may be used to specify and monitor a flow-based security policy enforced by one or more NSFs.
- the network operations management system may deliver a flow-based security policy to each flow-based NSF via an NFI interface in order to enforce a user perspective security policy by an I2NSF user.
- flow-based NSF is an NSF that examines network flow according to a set of policies to enhance security characteristics.
- This flow-based security by flow-based NSF means that packets are examined in the order in which they are received, and there is no modification to the packets according to the inspection process.
- Interfaces for flow-based NSF can be classified as follows:
- NSF Operational and Administrative Interface group of interfaces used by the I2NSF management system to program the operational state of the NSF; This interface group also includes administrative control functions. I2NSF policy rules represent one way of changing this interface group in a consistent manner. Since applications and I2NSF components need to dynamically control the behavior of the traffic they send and receive, much of the I2NSF effort is concentrated in this group of interfaces.
- Monitoring Interface group of interfaces used by the I2NSF management system to obtain monitoring information from one or more selected NSFs; Each interface in this interface group can be a query or report based interface. The difference between the two is that the query based interface is used by the I2NSF management system to obtain the information, while the report based interface is used by the NSF to provide the information.
- the functionality of this interface group can also be defined by other protocols such as SYSLOG and DOTS.
- the I2NSF management system may take one or more actions based on the receipt of the information. This should be specified by the I2NSF policy rule. This interface group does not change the operational state of the NSF.
- NFI may be developed using a flow-based paradigm.
- a common trait of flow-based NSF is to process packets based on the content (eg header / payload) and / or context (eg session state and authentication state) of the received packet. This feature is one of the requirements for defining the behavior of an I2NSF system.
- the I2NSF management system does not need to use all the functions of a given NSF, nor need to use all available NSFs.
- this abstraction allows NSF features to be treated as building blocks by the NSF system.
- developers are free to use the security features defined by NSF, which are vendor and technology independent.
- I2NSF registration interface simple registration interface (RI)
- RI is an interface located between the network operations management system and the developer management system. NSFs provided by different vendors may have different capabilities. Thus, in order to automate processes that take advantage of the different types of security capabilities offered by different vendors, it is necessary for vendors to have a dedicated interface for defining the functionality of their NSF. This dedicated interface may be referred to as an I2NSF Registration Interface (RI).
- RI I2NSF Registration Interface
- the NSF's capabilities can be preconfigured or dynamically retrieved through the I2NSF registration interface. If new features exposed to consumers are added to the NSF, the capabilities of those new features need to be registered in the I2NSF registry through this RI so that interested management and control entities know them. .
- FIG. 2 illustrates the architecture of an I2NSF system in accordance with another embodiment of the present invention.
- the I2NSF system of FIG. 2 illustrates the configuration of an I2NSF user and network operation management system more specifically than the I2NSF system of FIG. 1.
- FIG. 2 descriptions overlapping with those described above in FIG. 1 will be omitted.
- the I2NSF system includes an I2NSF user, a security management system, and an NSF instance layer.
- the I2NSF user layer includes Application Logic, Policy Updater, and Event Collector as components.
- the security management system layer includes a security controller and a developer management system.
- the security controller of the security management system layer includes a security policy manager and an NSF capability manager as components.
- the I2NSF user layer communicates with the security management system layer via a consumer-facing interface.
- the policy updater and event collector of the I2NSF user layer communicate with the security controller of the security management system layer via a consumer-facing interface (CFI).
- CFI consumer-facing interface
- the security management system layer also communicates with the NFC instance layer via the NSF-Directional Interface (NFI).
- NFI NSF-Directional Interface
- the security controller of the security management system layer communicates with the NSF instance (s) of the NFC instance layer via an NSF-direct interface.
- the developer management system of the security management system layer communicates with the security controller of the security management system layer through a registration interface (RI).
- RI registration interface
- the application logic can create a user perspective policy and send it to the security policy manager via CFI.
- the security policy manager can map user perspective policies to multiple low-level policies at the security controller. After mapping, low level policy may be distributed to NSF (s) via NFI to be enforced at NSF (s). If an event occurs for the NSF to change the low level policy, the NSF may send an event to the security controller via the NFI.
- the security controller then forwards the event through the CFI to the event collector.
- the event collector sends the event to the application logic.
- the application logic updates the current policy according to the event. The operation of each component will be described in detail below.
- the I2NSF user layer of FIG. 2 the security controller component of the security management system layer, the developer management system component of the security management system layer, and the NSF instance layer are respectively the I2NSF user component, network operation management system component, and developer management system component of FIG. 1. And an NSF component.
- the consumer-facing interface, the NSF-facing interface and the registration interface of FIG. 2 correspond to the consumer-facing interface, the NSF-facing interface and the registration interface of FIG. 1.
- the I2NSF user layer includes three components: Application Logic, Policy Updater, and Event Collector. Each role and operation are described as follows.
- Application logic is a component that creates a user perspective security policy.
- the application logic receives an event for updating (or creating) a user perspective policy from an event collector and updates (or creates) a user perspective policy based on the collected event. After that, the user perspective policy is sent to the policy updater for distribution to the security controller.
- the event collector receives the events sent by the security collector and sends them to the application logic. Based on this feedback, application logic can update (or create) a user perspective security policy.
- each is a logical component, and may be implemented as one or a plurality of components in the I2NSF system.
- it may be implemented by a single I2NSF user component as shown in FIG.
- the security controller of the security management system layer includes two components: a security policy manager and an NSF capability manager. Each role and operation are described as follows.
- the Security Policy Manager can receive user perspective policies from the policy updater through CFI and map these policies to multiple low-level policies. This low level policy relates to a given NSF capability registered with the NSF capability manager. In addition, the security policy manager may forward this policy to the NSF (s) via NFI.
- the NSF capability manager can specify the capabilities of the NSF registered by the developer management system and share it with the security policy manager to create a low level policy associated with a given NSF capability. Each time a new NSF is registered, the NSF capability manager may request the developer management system to register the NSF's capabilities / capabilities in the management table of the NSF capability manager via the registration interface. The developer management system is another part of the security management system for registering new NSF capabilities as NSF capability managers.
- each is a logical component, and may be implemented as one component in the I2NSF system.
- the NSF instance layer includes NSFs. At this time, all NSFs are located in this NSF instance layer.
- the security policy manager forwards the policy to the NSF (s) via NFI.
- NFC can detect, block or mitigate malicious network traffic based on the received low level security policy.
- the information model and data model can be used to define managed objects in network management. Despite the overlapped details, the information model and data model have different characteristics in terms of network management.
- an information model In general, the main purpose of an information model is to model managed objects at the conceptual level, without relying on any particular implementation or protocol. To clarify the overall design, the information model must hide all protocol and implementation details that define the relationships between managed objects. Based on this, the information model can be implemented in different ways and can be mapped to different protocols. As such, the information model is protocol neutral. In general, an information model may be defined in an exemplary manner, using a natural language such as English. In addition, it may be desirable to use an object-oriented technique to describe the information model.
- the data model is defined as a lower level of abstraction and provides many details.
- the data model provides details on the specifications of the implementation and protocols, such as rules describing how managed objects are mapped to low-level protocol constructs. Because conceptual models can be implemented in a variety of ways, multiple data models can be derived from a single information model.
- NFS such as a firewall, intrusion detection system (IDS), intrusion protection system (IPS), may also be provided as a virtual network function (VNF).
- VNF virtual network function
- This specification proposes an information model and a data model for implementing a security function based on NFV.
- this specification proposes an information model and data model for an I2NSF consumer-facing interface (CFI), based on the I2NSF framework described above in FIGS. 1 and 2.
- CFI I2NSF consumer-facing interface
- the present specification proposes an information model and a data model for a security service in the security management architecture so that the security management architecture described above can support a flexible and effective security policy.
- FIG. 3 illustrates a hairdressing model for a consumer-facing interface of an I2NSF system in accordance with an embodiment of the present invention.
- the I2NSF system has the architecture of the I2NSF system described above in FIG. 1 or 2.
- the uniform model of the embodiment of FIG. 3 provides an information model for the consumer-facing interface towards the security controller based on the requirements of the consumer-facing interface.
- This information model defines the relationships between the various managed objects and those objects needed to build a consumer-facing interface.
- This information model can be organized based on the “Event-Condition-Action” (ECA) policy model.
- ECA policy model may be defined by the capability information model for I2NSF.
- This capability information model corresponds to the security policy model of NSF-face interface and consumer-face interface.
- I2NSF provides a consumer-facing interface that conveys user perspective security policy to the security controller for security enforcement in NSF.
- This consumer-facing interface is created using a set of objects, each of which captures a unique set of information from the security manager (ie, I2NSF user) needed to express the security policy.
- An object can have relationships with various other objects that represent a complete set of requirements.
- the information model captures managed objects and the relationships between these objects.
- the information model proposed in this document follows the requirements of the consumer-facing interface.
- a data model representing an implementation of the proposed information model of a particular data representation language, is described separately below.
- the policy model includes an event sub-model, a condition sub-model and an action sub-model. Each will be described below.
- a policy object represents a mechanism for expressing a security policy by a security administrator (eg, an I2NSF user) using a consumer-facing interface forward to the security controller.
- the policy will be implemented by the NSF.
- the policy object contains some or all of the following information (fields):
- This field identifies the name of the policy object.
- Date This field indicates the date on which the policy object was created or last modified.
- Multi-Tenancy Multi-tenancy environment information with a policy applied.
- Rules within a policy may refer to sub-objects (eg, domains, tenants, roles, and users). This field may be either a reference to a multi-tenancy object defined elsewhere or a concrete object.
- End-Group This field contains a list of logical entities in the business environment to which the security policy applies. This field may be referenced by condition objects (eg, source, destination, match) in the rule. This field may be either a reference to an end-group object or a concrete object defined elsewhere.
- condition objects eg, source, destination, match
- Threat-Feed This field indicates the threat feed, such as Botnet server, GeoIP, and malware signature. This information (field) may be referenced by the rule action object to directly execute threat mitigation.
- Telemetry-Data This field indicates telemetry collection related information that the rule action object may refer to for collecting interest in telemetry information.
- the telemetry collection related information may include what type of telemetry is collected, where the telemetry source is, where the telemetry information is transmitted, and the like.
- Rule This field contains a list of rules. If the rule does not have user-defined precedence, any conflict must be resolved manually.
- This field defines the owner of this policy. Only the owner has the authority to modify the contents of the policy.
- a policy is a container of rules. To express a rule, the rule must have complete information such as where and when the policy will be applied. Rules are made by defining a set of managed objects and the relationships between them. Policy rules may relate to segmentation, threat mitigation, or the collection of telemetry data from NSFs in a network, which will be designated as a submodel of the policy model.
- the rule object contains some or all of the following information (fields):
- This field identifies the name of the rule object.
- Date This field indicates the date on which the rule object was created or last modified.
- Event This field contains information that determines whether or not a rule condition can be evaluated.
- This field contains all the checking conditions to apply to the objective traffic.
- Action This field identifies the action to be taken if a rule is matched. If no rule matches the traffic type, there is always an implicit action to drop the traffic.
- This field identifies the priority assigned to this rule by the security administrator. This field helps in conflict resolution when two or more rules match a given traffic class.
- the event object contains information related to scheduling the rule.
- the rule may be activated based on a time calendar or security event that includes a threat level change.
- the event object contains some or all of the following information (fields).
- This field identifies the name of the event-map-group object.
- Date This field indicates the date on which the event-map-group object was created or last modified.
- Event-Type This field identifies whether the event that triggers policy enforcement is "ADMIN-ENFORCED", “TIME-ENFORCED” or "EVENT-ENFORCED”.
- Time-Information This field repeats the time calendar for periodic enforcement or "BEGIN-TIME” and "END-Time” for one time enforcement. TIME) ".
- Event-Map-Group This field contains a security event or threat map to determine when the policy needs to be activated. This may be a reference to an event-map-group object to be defined later.
- This object represents an event map containing threat levels and security events used for dynamic policy enforcement.
- the event-map-group object contains some or all of the following information (fields).
- This field identifies the name of the event-map-group object.
- Date This field indicates the date on which the event-map-group object was created or last modified.
- Security-Events This field contains a list of security events used for the purpose of Security Policy definition.
- Threat-map This field contains a list of threat levels used for security policy definition purposes.
- This object represents the condition that the security manager wants to apply checks on traffic to determine whether a set of actions in a rule can be executed or not.
- the condition object contains some or all of the following information (fields).
- This field identifies the source of the traffic. This field may be a reference to one of the above-defined policy-endpoint-group, threat-feed or custom-list. This field may be a special object "all" that matches all traffic. This field may also be a telemetry-source for telemetry collection policy.
- This field identifies the destination of the traffic. This may be a reference to one of the policy-endpoint-group, threat-feed, or custom-list defined above. This may be a special object "all" that matches all traffic. It may also be a telemetry-destination for the telemetry collection policy.
- This field identifies the matching criteria used to evaluate whether the specified action needs to be performed. This may be one of a set of policy-endpoint-groups or traffic rules that identify a set of applications.
- Match-Direction This field identifies the matching criteria used to evaluate whether the specified action needs to be done. This may be one of a set of policy-endpoint-groups or traffic rules that identify a set of applications.
- This field identifies exception considerations when a rule is evaluated for a given communication. This may be a reference to a "policy-endpoint-group" object or a set of traffic matching criteria.
- This object represents the action that the security manager wants to perform based on a particular traffic class.
- the action object contains some or all of the following information (fields):
- This field identifies the name of the action object.
- Date This field indicates the date on which the action object was created or last modified.
- Primary-Action This field identifies the action when the rule is matched by the NSF. Primary-Operations are "PERMIT”, “DENY”, “MIRROR”, “REDIRECT”, “RATE-LIMIT”, “TRAFFICCLASS” “,” AUTHENTICATE-SESSION “,” IPS “,” APP-FIREWALL “, or” COLLECT ".
- the security administrator can also specify additional actions if the rules match.
- the secondary-operation may be one of "LOG”, "SYSLOG” or "SESSION-LOG”.
- Multi-tenancy is an important aspect of any application that enables multiple administrative domains to manage application resources.
- An enterprise organization can have multiple tenants and departments, such as human resources (HR), finance and legal departments, and each tenant needs to manage its own security policy.
- HR human resources
- finance and legal departments each tenant needs to manage its own security policy.
- Has To service providers tenants represent consumers who want to manage their own security policy.
- This object defines a boundary within the security controller for policy management purposes. This object may vary depending on how the security controller is deployed and hosted. For example, if an enterprise hosts a security controller in their network, the domain may simply represent the enterprise. However, if a cloud service provider hosts a managed service, the domain may represent a single consumer of that provider. The multi-tenancy model can work in all these environments.
- the policy-domain object contains some or all of the following information (fields):
- This field identifies the name of the organization or customer that the policy-domain represents.
- This field indicates the address of the organization or consumer.
- This field indicates the contact information of the organization or consumer.
- Date This field indicates the date on which this account was created or last modified.
- Authentication-Method This field indicates the authentication method to be used for the policy-domain. This should be a reference to the 'Policy-Management-Authentication-Method' object.
- This object defines an entity within an organization.
- An entity can be a department or business unit within a corporate organization that wants to manage its own policy due to regulatory compliance or business reasons.
- the policy-tenant object contains some or all of the following information (fields):
- This field identifies the name of the department or division within the organization.
- Date This field indicates the date on which this account was created or last modified.
- This field identifies the domain to which the policy-tenant belongs. It must be a reference to a policy-domain object.
- This object defines a set of permissions assigned to a user in an organization who wants to manage their own security policy. This object provides a convenient way of assigning policy users a set of permissions or job functions within an organization.
- the policy-rule object contains some or all of the following information (fields):
- This field identifies the name of the rule.
- Date This field indicates the date this rule was created or last modified.
- Access-Profile This field identifies the access profile for the role. Profiles may grant or deny access to a group of endpoints for policy management purposes, or restrict certain operations related to policy management.
- Identity authenticates the security controller using credentials such as passwords or tokens to perform policy management.
- the user can be an individual, system or application that requires access to the security controller.
- the policy-user object contains some or all of the following information (fields):
- This field identifies the user's name.
- Date This field indicates the date this user was created or last modified.
- Email This field indicates the user's email address.
- Scope-Type This field identifies whether the user has domain-wide or tenant-wide privileges.
- Scope-Reference This field must be a reference to either a policy-domain or a policy-tenant object.
- Role This field must be a reference to a policy-role object that defines a specific permission.
- This object represents the authentication schemes provided by the security controller.
- This object contains some or all of the following information (fields):
- This field identifies the name of this object.
- Date This field indicates the date this object was created or last modified.
- This field identifies the authentication method.
- This authentication method may be password-based, token-based, certificate-based or single sign-on authentication.
- Token-Server This field stores information about the server that validates the submitted token as a credential.
- Certificate-Server This field stores information about the server that validates the submitted certificate as a credential.
- This field stores information about the server that validates user credentials.
- Policy endpoint groups are an important part of creating user configuration-based policies. Security administrators create and use this object to represent logical entities in their business environment to which the security policy applies.
- This object represents the source of information for the tag.
- Tags within a group must be mapped to corresponding contents in order to enforce the security policy.
- the tag-source object contains some or all of the following information (fields):
- This field identifies the name of this object.
- Date This field indicates the date this object was created or last modified.
- Tag-Type This field identifies the endpoint group type. This may be a user-group, an app-group, a device-group, or a location-group.
- Tag-Source-Server This field identifies information related to the source of the tag, such as IP address and UDP / TCP port information.
- Tag-Source-Application This field identifies the protocol used to communicate with the server, such as LDAP, Active Directory, or CMDB.
- Tag-Source-Credentials This field identifies the credential information needed to access the server.
- This object represents a group of users based on either tags or other information.
- the user-group object contains some or all of the following information (fields):
- This field identifies the name of this object.
- Date This field indicates the date this object was created or last modified.
- Group-Type This field identifies whether the user group is based on User-tag, User-names or IP-address.
- Metadata-Server This field must be a reference to a metadata-source object.
- Group-Member This field is a list of user-tags, user-names or IP addresses based on group-type.
- Risk-Level This field indicates the importance or risk level of the endpoint to the security administrator for policy purposes.
- the valid range may be 0 to 9.
- This object represents a device group based on one of tags or other information.
- the device group object contains some or all of the following information (fields):
- This field identifies the name of this object.
- Date This field indicates the date this object was created or last modified.
- Group-Type This field identifies whether the device group is based on Device-tag, Device-names or IP-address.
- Tag-Server This field must be a reference to a tag-source object.
- Group-Member This field is a list of device-tags, device-names or IP addresses based on group-type.
- Risk-Level This field indicates the importance or risk level of the endpoint to the security administrator for policy purposes.
- the valid range may be 0 to 9.
- This object represents a group of applications based on tags or other information.
- the application-group object contains some or all of the following information (fields):
- This field identifies the name of this object.
- Date This field indicates the date this object was created or last modified.
- Group-Type This field identifies whether the device group is based on App-tag, App-names or IP-address.
- Tag-Server This field must be a reference to a tag-source object.
- Group-Member This field is a list of app-tags, app-names or IP addresses based on group-type.
- Risk-Level This field indicates the importance or risk level of the endpoint to the security administrator for policy purposes.
- the valid range may be 0 to 9.
- This object represents a group of locations based on either tags or other information.
- the location-group object contains some or all of the following information (fields):
- This field identifies the name of this object.
- Date This field indicates the date this object was created or last modified.
- Group-Type This field identifies whether the device group is based on Location-tag, Location-names or IP-address.
- Tag-Server This field must be a reference to a tag-source object.
- Group-Member This field is a list of location-tags, location-names or IP addresses based on group-type.
- Risk-Level This field indicates the importance or risk level of the endpoint to the security administrator for policy purposes.
- the valid range may be 0 to 9.
- Threat protection plays an important role in overall security posture by reducing attack surfaces. This information may be provided in the form of threat feeds such as Botnet and GeoIP from third parties or external services.
- This object represents threat servers such as Botnet servers and GeoIP.
- the threat-feed object contains some or all of the following information (fields):
- This field identifies the name of this object.
- Date This field indicates the date this object was created or last modified.
- Feed-Type This field identifies whether the feed type is IP address-based or URL-based.
- Feed-Server This field identifies information about the feed provider, which may be an external server or a local server.
- Feed-Priority This field indicates the feed priority level for resolving disputes when there are multiple feed sources.
- the valid range can be 0 to 9.
- This object represents a custom list created for the purpose of defining exceptions to threat feeds.
- the organization may wish to allow certain exceptions to the list of threats obtained from third parties.
- the custom-list object contains some or all of the following information (fields):
- This field identifies the name of this object.
- Date This field indicates the date this object was created or last modified.
- List-Type This field identifies whether the list type is IP address-based or URL-based.
- This field identifies a property of the list, such as a blacklist or whitelist.
- List-Content This field contains content such as an IP address or URL name.
- This object represents the information needed to detect malware.
- This information may be provided from a local server or periodically uploaded from a third party.
- This object contains some or all of the following information (fields):
- This field identifies the name of this object.
- Date This field indicates the date this object was created or last modified.
- Signature-Server This field contains information about the server from which signatures can be downloaded periodically whenever an update is available.
- File-Types This field contains a list of file types needed to scan for viruses.
- Malware-Signatures This field contains a list of malware signatures or hash values.
- Telemetry gives system administrators visibility of network activities that can be tapped for further security analysis, such as detecting potential vulnerabilities, malicious activities, and so on. provide visibility.
- This object contains the information gathered for telemetry.
- This object contains some or all of the following information (fields):
- This field identifies the name of this object.
- Date This field indicates the date this object was created or last modified.
- Log-Data This field identifies whether log data needs to be collected.
- Syslog-Data This field identifies whether Syslog data needs to be collected.
- SNMP-Data This field identifies whether SNMP trap and alarm data need to be collected.
- sFlow-Record This field identifies whether sFlow records need to be collected.
- NetFlow-Record This field identifies whether NetFlow records need to be collected.
- NSF-Stats This field identifies whether statistics need to be collected from the NSF dump.
- This object contains information related to the telemetry source.
- the source will be NSF in the network.
- This object contains some or all of the following information (fields):
- This field identifies the name of this object.
- Date This field indicates the date this object was created or last modified.
- Source-Type This field contains the type of NSF telemetry source: "NETWORK-NSF”, “FIREWALL-NSF”, “IDS-NSF”, “IPSNSF”, “PROXY-NSF or "OTHER-NSF”.
- NSF-Credentials This field contains the user and password used to authenticate the NSF.
- This field contains the time in milliseconds between each data collection. For example, a value of 5,000 means that data is streamed to the collector every 5 seconds. A value of zero means that data streaming is event-based.
- Collection-Method This field contains a collection method that is PUSH-based or PULL-based.
- Heartbeat-Interval This field contains the time in seconds that the source should transmit telemetry heartbeats.
- QoS-Marking This field contains the DSCP value source masked on the generated telemetry packet.
- the destination may be a collector that is part of an external system such as a security controller or SIEM.
- This object contains some or all of the following information (fields):
- This field identifies the name of this object.
- Date This field indicates the date this object was created or last modified.
- Collector-Source This field contains information such as the IP address and protocol (UDP or TCP) port number for the destination of the collector.
- Collector-Credentials This field contains the username and password provided by the collector.
- This field contains telemetry data encoding, which may be in schema form.
- This field contains a streaming telemetry data protocol, which may be a gRPC, a protocol buffer over UDP, or the like.
- the information model described above provides a mechanism to protect the consumer-facing interface between the system administrator (eg, I2NSF user) and the security controller.
- the system administrator eg, I2NSF user
- One of the specific mechanisms can be used to protect corporate networks, data and all resources from external attackers.
- this information model specifies that the interface must have appropriate authentication and authorization with role-based access control in order to establish multi-tenancy requirements.
- the data model for the consumer-facing interface of the I2NSF system will be described with reference to FIGS. 4 and 5.
- the VoIP-VoLTE security service will be described as an example of the security service, and a comprehensive data model and a YANG data model for this VoIP-VoLTE security service will be described.
- security management for VoIP-VoLTE security service and VoIP-VoLTE security service will be described.
- a comprehensive data model and a YANG data model for VoIP-VoLTE security services will be described.
- VoIP-VoLTE security management is considered as an example of use for implementing the data model.
- the security manager acts as application logic for the VoIP-VoLTE security service and defines the security conditions.
- the list of illegal device information may be stored in the VoIP-VoLTE database and updated manually or automatically by the VoIP-VoLTE security manager.
- the SIP URI of a suspected Session Initiation Protocol (SIP) device may be published by the VoIP-VoLTE Security Manager.
- SIP Session Initiation Protocol
- VoIP-VoLTE security managers can create new user-side security policies (e.g., block lists of illegal devices using IP addresses, source ports, etc.) to prevent the forwarding of packets to and from newly added VoIP-VoLTE attackers You can load the list periodically.
- VoIP-VoLTE security management maintains and publishes IP addresses, blacklists of source ports, expiration times, user-agents, and SIP URIs of illegal phone or suspected SIP devices.
- the VoIP-VoLTE security manager acts as the application logic for the VoIP-VoLTE security service of FIG.
- the list of illegal device information can be updated manually or automatically by the VoIP-VoLTE security manager as application logic.
- the VoIP-VoLTE Security Manager creates new user perspective security policies and enforces low-level security policies in NSF to prevent the forwarding of packets to and from newly added VoIP-VoLTE attackers.
- the VoIP-VoLTE security manager sends the new user perspective security policy to the policy updater, which forwards it to the security controller.
- domain information such as IP address, user-agent and expiration time value is sent by the NSF to the security controller via the NFI.
- the security controller passes it to the event collector.
- the event collector forwards the detected domain information to the VoIP-VoLTE security manager, which then updates the VoIP-VoLTE database.
- VoIP VoLTE Data for Security Service modelling (Data Modeling for VoIP-VoLTE Security Service)
- FIG. 4 illustrates a generic data model for a security service according to one embodiment of the invention. 4 illustrates a comprehensive data model, based on the information model for the consumer-facing interface of the I2NSF system of FIG. 3.
- the I2NSF system has the architecture of the I2NSF system described above in FIG. 1 or 2.
- the security service is the above-described VoIP-VoLTE security service.
- FIG. 4 descriptions duplicated with those described above with reference to FIG. 3 will be omitted.
- the data model for VoIP-VoLTE security service is derived from the I2NSF CFI Information Model.
- the main purpose of this data model is to completely transform this information model into a YANG data model that can be used to convey security policies to orchestrate control or management messages between components within the proposed security management architecture. will be.
- the semantics of the data model require that the CFI's data model towards the security controller be aligned with the information model. That is, the meaning of each object / field of the data model for the CFI may correspond to the meaning of each object / field of the information model for the corresponding CFI.
- the transformation of the information model for CFI is generally done by hand, certain changes must be made to reflect the fact that this is a YANG data model.
- This data model is designed to support the I2NSF framework, which can be extended to meet security needs.
- model design is independent of the implementation and the content and semantics of a particular policy. 4 and 5, the VoIP / VoLTE security service is used as a use case of policy rule generation.
- the I2NSF user's data model parser can interpret the policy and generate an XML file according to the YANG data model.
- a communication channel based on the RESCONF can be implemented. Basically, the data model is defined based on security policy requirements to detect suspicious phone numbers of VoIP / VoLTE services.
- the data model includes a policy (ieft-i2nsf-policy) node (field).
- the ieft-i2nsf-policy field contains a policy life cycle management (or policy life cycle) list (field), a policy rule list (field), and an action list (field).
- the data model may further include an update list (field). Each field will be described below.
- a policy-lifecycle-list specifies a set of expiration events and / or expiration times to determine the life of the policy itself.
- the policy-lifecycle-list includes an expiration-event field and / or an expiration-time field.
- the expiration-event field may include event-id information identifying an expiration event and / or event-date information indicating a date when an event is generated.
- the expiration-time field may include time information indicating an expiration time.
- a policy-rule-list represents specific information about the user perspective policy, such as service type, condition and valid time interval.
- the policy-rule-list may include a policy-rule-container that includes at least one policy rule object.
- the policy-rule-container includes policy rule ID information (policy-rule-id), policy name information (policy-name), policy date information (policy-date), service information (service), and / or condition information (condition). It may include.
- policy rule ID information policy-rule-id
- policy name information policy name information
- policy date information policy date information
- service service
- the policy-rule-id information identifies a policy rule included in a policy rule container.
- the policy-name information identifies the name of the policy rule.
- the policy-date information indicates a date when a policy rule is created.
- service information includes information on security services provided by NSF.
- the service information may indicate a security service (eg, voip-handling or volte-handling service).
- the condition information is identified by the condition ID information.
- the condition information may include caller information, callee information and / or valid-time-interval.
- the caller information may include caller-id identifying the caller and / or caller-location indicating the caller's location (eg, country, city, etc.).
- the callee information may include callee ID information (callee-id) identifying a recipient and / or callee location information (callee-location) indicating a receiver's location (eg, country, city, etc.).
- the valid-time-interval information may include start time information indicating a start time of the policy and / or end time information indicating an end time of the policy.
- the action-list specifies what action should be taken. For example, call traffic from a blacklisted caller location may be blocked at an abnormal time (included within a valid time interval) and both permit and mirror are assigned true. This phone traffic may be sequentially delivered to a predefined host for deep packet inspection (DPI).
- DPI deep packet inspection
- the action-list includes an action-container that includes at least one action object.
- the action-container may include an action date field (action-date) indicating a date when the action object is created and / or an action name field (action-name) indicating a name of the action object.
- the action-name field may include an action-name-ingress node (field) and an action-name-engress node (field) as a case node.
- the action-name-ingress field may indicate the name of the inflow action that is desired to be performed. Examples of this operation name may include a permit, a mirror, a log, and the like.
- the action-name field may include a redirection field.
- the action-name-engress field may include a redirection field.
- the update field includes an update-container including at least one update object.
- Each update object may be identified by update ID information.
- the update container includes an update event and / or an update time field indicating an update time. Each field is described as follows.
- the update-event field contains update event ID information (update-event-id) that identifies the update event, update enable information that indicates whether the update is enabled, and update date for that update event.
- Update log information may include update event date information (update-event-date), and / or update log information including update log.
- a security management system can be implemented to translate user perspective policies into a set of low level policies. After translating the user perspective security policy, the security management system creates a low level policy to specify the action from and / or to the IP address. The data model parser generates XML_le for the low level security policy and passes it to the appropriate NSF instance. The security management system also interprets security events generated by the NSF as user view log messages in the YANG data model and forwards them to the I2NSF user in the opposite direction.
- a firewall application may be selected as the NSF instance to determine the caller's or receiver's location and call duration to determine whether the VoIP / VoLTE call is suspicious. If the phone has a suspicious behavior pattern, its network traffic can be efficiently blocked by the firewall application in accordance with a low level security policy. Results for firewall applications can be passed to the security management system through the RESTCONF protocol in the YANG data model. Depending on the particular situation, multiple NSF instances may be considered. For example, additional DPI can be used to analyze network traffic from suspicious calls.
- the following describes a YANG data model for VoIP / VoLTE security services, based on the CFI's information model towards a security controller.
- FIG. 5 illustrates a YANG data model for a security service according to an embodiment of the present invention.
- FIG. 5 illustrates the YANG data model, based on the information model for the consumer-facing interface of the I2NSF system of FIG. 3.
- the I2NSF system has the architecture of the I2NSF system described above in FIG. 1 or 2.
- the security service is the above-described VoIP-VoLET security service.
- FIG. 5 descriptions duplicated with those described above with reference to FIGS. 3 and 4 will be omitted.
- the information model described above with reference to FIG. 3 may be converted into a YANG data model as shown in FIG. 5 using a YANG data modeling language.
- the comprehensive data model of FIG. 4 may be used to convert the information model into a YANG data model.
- the YANG data model includes an ietf-i2nsf-consumer-facing-interface module, and the ietf-i2nsf-consumer-facing-interface module defines a YANG data module for a consumer-facing interface towards the security controller. do.
- the YANG data model contains grouping policies.
- a policy is a grouping that contains a set of security rules according to certain logic, such as similarity or interrelationships. Network security policies can be applied to both one-way or two-way traffic across NSF.
- the grouping policy may include a list policy-lifecycle including at least one policy lifecycle.
- Each policy lifecycle included in the list policy-lifecycle may be identified by a value of a policy-lifecycle-id field to be described later.
- the list policy-lifecycle may include a policy-lifecycle-id node (field) as an entry node.
- the list policy-lifecycle may include an expiration event container and / or a container expiration-time.
- the expiration event indicates an event that causes the policy to expire.
- the expiration time represents the time when the policy expires.
- the policy-lifecycle-id field is a mandatory field and indicates an ID of a corresponding policy lifecycle. This ID must be unique.
- the Enabled field is a mandatory field and indicates whether the policy is enabled or disabled.
- the event-id field is a mentor field and indicates an ID of an event. This ID must be unique.
- the event-date field is a mandatory field and indicates a date when an event is triggered.
- the container expiration-time may include an enabled node (field) and a time node (field) as leaf nodes.
- the Enabled field is a mandatory field and indicates whether the policy is enabled or disabled.
- the Time field is a mandatory field and indicates the time at which the policy is enabled.
- the grouping policy may include a list policy-rule including at least one policy rule.
- Each policy rule included in the list policy-rule may be identified by a value of a policy-rule-id field.
- the policy-rule-id represents an ID of a policy rule. This is the key to the policy rule list. It must be unique.
- list policy-rule leaves a policy-name node (field), a policy-rule-id node (field), and / or a policy-rule-date node (field). Can be included as a node.
- the list policy-rule may include a container service and / or a list condition.
- the policy-name field is a mandatory field and may indicate the name of a policy. It must be unique.
- the policy-rule-date field is a mandatory field and may indicate a date and time at which a policy is created.
- the container service represents a service that the NSF performs to manage security attacks.
- a service may include voip-handling and volte-handling. This can be extended later.
- the container service may include a voip-handling node (field) and a volte-handling node (field) as leaf nodes.
- the voip-handling field is a mandatory field and indicates whether the policy includes handling voip packet flows.
- the volte-handling field is a mandatory field that indicates whether the policy includes handling volte packet flows.
- condition IDs can be identified by condition IDs.
- the condition ID indicates the ID of the condition. It must be unique.
- the list condition may include a caller container, a container callee, and / or a container valid-time-interval.
- the container caller represents the caller of the VoIP-VoLTE call.
- the container caller may comprise a caller-id node (field) and / or a container caller-location.
- the caller-id field is a mandatory field and indicates the caller ID. It must be unique.
- container caller-location indicates the caller's location.
- the container caller-location may include country nodes (fields) and / or city nodes (fields) as leaf nodes.
- the Country field is a mandatory field and indicates the sender's country.
- the City field is a mandatory field and indicates the sender's city.
- the container callee represents the recipient of the VoIP-VoLTE call.
- the container callee may include a callee-id node (field) and / or a container callee-location.
- the callee-id field is a mandatory field and indicates the ID of the receiver. It must be unique.
- container callee-location indicates the location of the receiver.
- the container callee-location may include country nodes (fields) and / or city nodes (fields) as leaf nodes.
- the Country field is a mandatory field and indicates the country of the receiver.
- the City field is a mandatory field and indicates the city of the receiver.
- the container valid-time-interval indicates the time at which the policy starts or ends validly.
- the container valid-time-interval may include a start-time node (field) and / or an end-time node (field) as leaf nodes.
- the start-time field is a mandatory field and indicates the time at which the policy is validly started.
- the end-time field indicates the time when the policy is to end effectively.
- the grouping policy may include a container action.
- the container action may include an action-type node as a selection node.
- the action-type node is a network security function by which the flow-based NSF executes various actions, including at least ingress-action, egress-action, and advanced-action. To realize.
- the action-type node may include an ingress-action node and / or an egress-type node as a case node.
- the ingress-action field indicates that the inflow action consists of permit, mirror and / or log.
- Ingress-action nodes may include permit nodes (fields), mirror nodes (fields), and / or log nodes (fields) as leaf nodes.
- the permit field indicates that the packet flow is allowed or denied.
- the mirror node indicates that the packet flow is mirrored.
- the Log field indicates that packet flow is logged.
- the egress-type node indicates that the egress behavior consists of redirection.
- An egress-type node may include a redirection node (field) as a leaf node.
- the redirection field indicates that the packet flow is redirected.
- the grouping policy may include an update container.
- the container update contains events that cause the policy to expire.
- the container update may include an update-id node (field) and an update-event-id node (field) as leaf nodes.
- the update-id field represents a policy update ID for identifying each update. It must be unique.
- the update-event-id field represents an ID of an event. It must be unique.
- the update-event-id field may include an update-enabled node (field), an update-event-date node (field), and / or an update-event-date node (field).
- the update-enabled field indicates that the update is enabled or disabled.
- the update-event-date field represents a date when an update event is triggered.
- the update-event-date field contains information for logging the update and its description.
- the security management architecture is derived from the I2NSF framework
- the security considerations of the I2NSF framework should also be included here.
- a suitable secure communication channel should be used for the transfer of control or management messages between components in the proposed architecture.
- FIG. 6 illustrates a generic data model for a security service according to another embodiment of the present invention.
- FIG. 6 illustrates a generic data model, based on the information model for the consumer-facing interface of the I2NSF system of FIG. 3.
- the I2NSF system has the architecture of the I2NSF system described above in FIG. 1 or 2.
- the security service may be various types of security services as well as the above-described VoIP-VoLTE security service.
- descriptions duplicated with those described above with reference to FIGS. 3 and 4 will be omitted.
- the data model may include a policy module (or a policy-general module).
- the policy-general module may include policy fields, multi-tenancy fields, end-group fields, threat-feed fields, and / or telemetry data. -data) field. As described above with reference to FIG. 3 for each field (information), detailed description thereof will be omitted.
- the policy field may include a rule field identified by a rule ID.
- the rule field may include rule-id information, name information, date information, case information, event information, condition information, and / or policy-action information. Each information and sub information included in each information are described above with reference to FIG. 3, and thus a detailed description thereof will be omitted.
- the multi-tenancy field is a policy-domain field identified by a policy-domain-id, a policy-role-id identified by a policy-role-id. role), the policy-user field identified by the policy-user-id, and / or the policy-mgnt-auth-method-id identified. It may include a policy-management-authentication-method field.
- Each field and the information included in each field will be omitted as described above with reference to FIG. 3.
- the end-group field is identified by the metadata-source field identified by the metadata-source-id and the user-group-id.
- a user-group field a device group identified by a device group ID (device-group-id), and an application group identified by an application group ID (application-group-id).
- location-group identified by group and / or location-group-id.
- the threat-feed field includes threat feed information identified by the threat feed ID, custom list information identified by the custom list ID, and malware scan.
- threat feed information identified by the threat feed ID
- custom list information identified by the custom list ID
- malware scan By malware-scan-group event-map-group information identified by group-malware-scan-group-id, and / or by event-map-group-id It may include event-map-group information to be identified.
- the telemetry-data field is identified by telemetry-data information identified by telemetry-data-id and telemetry-source-id. Telemetry-source information and / or telemetry-destination-identified by a telemetry-destination-id. Each information and sub-information included in each information have been described above with reference to FIG. 3, and thus a detailed description thereof will be omitted.
- FIGS. 7 and 8 illustrate a YANG data model for a security service according to another embodiment of the invention.
- 7 and 8 illustrate a generalized YANG data model, based on the information model for the consumer-facing interface of the I2NSF system of FIG. 3.
- the I2NSF system has the architecture of the I2NSF system described above in FIG. 1 or 2.
- the security service may be various kinds of security services as well as the above-described VoIP-VoLTE security service.
- FIGS. 7 and 8 descriptions overlapping with those described above with reference to FIGS. 3, 4, and 6 will be omitted.
- the information model described above with reference to FIG. 3 may be converted into a YANG data model as shown in FIGS. 7 to 8 using the YANG data modeling language.
- the comprehensive data model of FIG. 6 may be used to convert the information model into a YANG data model.
- FIG. 9 illustrates a generic data model for a security service according to another embodiment of the present invention.
- FIG. 9 illustrates a data model for a consumer-facing interface of an I2NSF system when VoIP security service is applied to the comprehensive data model of FIG. 6.
- the I2NSF system has the architecture of the I2NSF system described above in FIG. 1 or 2.
- the security service may be the above-described VoIP security service.
- the objects / fields / information included in the comprehensive data model of FIG. 9 and the relationships therebetween may be described by the contents shown in FIG. 9 and the foregoing description. In FIG. 9, descriptions duplicated with those described above with reference to FIG. 6 will be omitted.
- FIG. 10 illustrates a YANG data model for a security service according to another embodiment of the present invention.
- FIG. 10 illustrates a YANG data model for a consumer-facing interface of an I2NSF system when the VoIP security service is applied to the generalized YANG data model of FIGS. 7 to 8.
- the I2NSF system has the architecture of the I2NSF system described above in FIG. 1 or 2.
- the security service may be the above-described VoIP security service.
- the objects / fields / information included in the YANG data model of FIG. 10 and the relationships therebetween may be described by the contents shown in FIG. 10 and the aforementioned contents. In FIG. 10, descriptions overlapping with those described above with reference to FIGS. 7 to 8 will be omitted.
- FIG. 11 illustrates XML output for a VoIP service according to one embodiment of the invention.
- a call received from a country having an IP of Africa classified as malicious is dropped.
- the elements / fields / information included in the YANG data model of FIG. 11 and the relationships therebetween may be described by the contents shown in FIG. 11 and the foregoing description.
- descriptions duplicated with those described above with reference to FIGS. 1 through 10 will be omitted.
- the policy message may include a ⁇ policy-voip> element for providing a VoIP policy.
- the ⁇ policy-voip> element may include as a sub element a ⁇ rule-voip> element that provides a VoIP policy rule.
- the ⁇ rule-voip> element is a ⁇ rule-voip-id> element, an ⁇ event-name> element, a ⁇ rule-voip-date> element indicating the date on which the VoIP rule was created, an ⁇ event> element, and a ⁇ condition> element.
- And / or ⁇ action> elements as sub-elements.
- Each element (field) and information included in each element (field) have been described above with reference to FIGS. 1 to 10.
- the network device may correspond to the above-described I2NSF system or may be a device included in the I2NSF system.
- Examples of devices included in the I2NSF system may include the above-described I2NSF, security controller, developer management system, NSF, and the like.
- the network device 1200 includes a processor 1210, a memory 1220, and a communication module 1230.
- the processor 1210 implements the functions, processes, and / or methods proposed in FIGS. 1 to 11.
- the memory 1220 is connected to the processor 1210 and stores various information for driving the processor 1210.
- the communication module 1230 is connected to the processor 1210 and transmits and / or receives a wired / wireless signal.
- the memory 1220 may be inside or outside the processor 1210 and may be connected to the processor 1210 by various well-known means.
- FIG. 13 is a flowchart of a data communication method of a network device via a consumer-facing interface according to an embodiment of the present invention.
- the network device may be an I2NSF user (device) of FIG. 1 or 2.
- an I2NSF user device may encode security policy data for a security service.
- the encoding of the security policy data may be performed using the YANG data modeling language (S1310).
- the I2NSF user device may include transmitting the security policy data to the security controller through the consumer-facing interface (S1320).
- the security policy data may include a policy lifecycle field that includes the lifecycle of the security policy, a policy rule field that includes the rules of the security policy, and an action field that includes an action to be performed when the rules match. Can be.
- the policy lifecycle field may include policy lifecycle ID information identifying a policy lifecycle field, expiration event information indicating an event causing the security policy to expire, and expiration time information indicating a time when the security policy expires. It may include.
- the policy rule field may include policy rule ID information identifying a policy rule field, rule name information indicating a name of the rule, and policy date information indicating a date when a rule of the security policy is created. have.
- the policy rule field may further include service information indicating a service for performing a network security function (NSF) to manage a security attack.
- NSF network security function
- the policy rule field may further include condition information indicating an inspection condition to be applied to a packet or traffic by a network security function (NSF) for security inspection.
- NSF network security function
- the operation field may include inflow operation information indicating the configuration of the inflow operation and outflow operation information indicating the configuration of the outflow operation.
- the configuration of the inflow operation may include at least one of a permit, a mirror, or a log, and the configuration of the leakage operation may include redirection.
- each component or feature is to be considered optional unless stated otherwise.
- Each component or feature may be embodied in a form that is not combined with other components or features. It is also possible to combine some of the components and / or features to form an embodiment of the invention.
- the order of the operations described in the embodiments of the present invention may be changed. Some components or features of one embodiment may be included in another embodiment or may be replaced with corresponding components or features of another embodiment. It is obvious that the claims may be combined to form an embodiment by combining claims that do not have an explicit citation relationship in the claims or as new claims by post-application correction.
- Embodiments according to the present invention may be implemented by various means, for example, hardware, firmware, software, or a combination thereof.
- an embodiment of the present invention may include one or more application specific integrated circuits (ASICs), digital signal processors (DSPs), digital signal processing devices (DSPDs), programmable logic devices (PLDs), FPGAs ( field programmable gate arrays), processors, controllers, microcontrollers, microprocessors, and the like.
- ASICs application specific integrated circuits
- DSPs digital signal processors
- DSPDs digital signal processing devices
- PLDs programmable logic devices
- FPGAs field programmable gate arrays
- processors controllers, microcontrollers, microprocessors, and the like.
- an embodiment of the present invention may be implemented in the form of a module, procedure, function, etc. that performs the functions or operations described above.
- the software code may be stored in memory and driven by the processor.
- the memory may be located inside or outside the processor, and may exchange data with the processor by various known means.
- the present invention can be applied to various systems for providing a security service.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
본 발명은 보안 서비스를 제공하는 시스템에 관한 것으로서, 보다 상세하게 보안 서비스를 제공하기 시스템의 인터페이스에 관한 것이다.The present invention relates to a system for providing a security service, and more particularly to an interface of a system for providing a security service.
오늘날 통신 사업자 및 인터넷 서비스 제공 업체와 같은 다양한 기업에서 운영 비용을 줄이고 보다 효율적이고 유연한 방법으로 자원을 활용하기 위해 네트워크 기능 가상화(NFV: Network Functions Virtualization) 기술을 널리 채택하고 있다. 또한, 제3자(third-party)의 서비스 공급 업체에 의해 제공되는 네트워크 기능 및 자원의 사용이 점차 대중화되고 있다. 기업들은 자신의 네트워크 시스템 및 정보 자산을 보호하기 위하여, 보안 기기(security appliance)를 직접 운영하는 대신에 third-party 보안 공급 업체에 의해 제공되는 보안 기능을 가입하여 사용하기 시작하였다. Today, many companies, such as service providers and Internet service providers, have adopted Network Functions Virtualization (NFV) technology to reduce operating costs and leverage resources in a more efficient and flexible way. In addition, the use of network functions and resources provided by third-party service providers is becoming increasingly popular. To protect their network systems and information assets, companies have begun to subscribe to and use the security features provided by third-party security vendors instead of operating security appliances themselves.
이러한 운영 모델은 다양한 이점을 제공한다. 회사는 물리적인 보안 장비 구매에 비용을 지불하지 않아도 되기 때문에 자본 지출(capital outlay)을 줄일 수 있다. 또한, 다양한 공격 시그니처(attack signature)에 대한 최신(up-to-date) 데이터베이스를 항상 유지할 수 있다.This operational model offers a variety of benefits. Companies can reduce capital outlays because they do not have to pay for physical security equipment. In addition, you can always maintain an up-to-date database of various attack signatures.
다만, 보안 기능(security function)은 다수의 솔루션 공급 업체(solution vendor)에 의해 개발되고, 다수의 네트워크 운영자에 의해 관리되기 때문에, NFV 기반 보안 기능(NFV-based security function)을 성공적으로 배포하기 위해서는 표준화가 요구된다.However, since security functions are developed by multiple solution vendors and managed by multiple network operators, in order to successfully deploy NFV-based security functions, Standardization is required.
본 발명의 목적은 보안 서비스를 제공하는 시스템의 인터페이스에 대한 데이터 모델을 제안한다. An object of the present invention is to propose a data model for an interface of a system for providing a security service.
본 발명에서 이루고자 하는 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급하지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.The technical problems to be achieved in the present invention are not limited to the technical problems mentioned above, and other technical problems not mentioned above will be clearly understood by those skilled in the art from the following description. Could be.
본 발명의 일 실시예에 따른 I2NSF 사용자 장치의 데이터 통신 방법은 보안 서비스에 대한 보안 정책 데이터를 인코딩하는 단계; 및 상기 보안 정책 데이터를 소비자-직면 인터페이스를 통해 보안 제어기로 전달하는 단계를 포함하며, 상기 보안 정책 데이터는, 상기 보안 정책의 생명주기를 포함하는 정책 생명주기 필드, 상기 보안 정책의 규칙을 포함하는 정책 규칙 필드 및 상기 규칙이 매칭되는 경우에 수행될 동작을 포함하는 동작 필드를 포함할 수 있다.A data communication method of an I2NSF user device according to an embodiment of the present invention includes encoding security policy data for a security service; And forwarding the security policy data to a security controller via a consumer-facing interface, wherein the security policy data includes a policy lifecycle field that includes a lifecycle of the security policy, and a rule of the security policy. It may include a policy rule field and an action field including an action to be performed when the rule is matched.
실시예로서, 상기 보안 정책 데이터의 인코딩은 YANG 데이터 모델링 언어를 사용하여 수행될 수 있다.In an embodiment, the encoding of the security policy data may be performed using a YANG data modeling language.
본 발명의 일 실시예에 따른, I2NSF 사용자 장치는 데이터를 통신하는 통신 모듈; 및 상기 통신 모듈을 제어하는 프로세서를 포함하며, 상기 프로세서는, 보안 서비스에 대한 보안 정책 데이터를 인코딩하고; 및 상기 보안 정책 데이터를 소비자-직면 인터페이스를 통해 보안 제어기로 전달하며, 상기 보안 정책 데이터는, 상기 보안 정책의 생명주기를 포함하는 정책 생명주기 필드, 상기 보안 정책의 규칙을 포함하는 정책 규칙 필드 및 상기 규칙이 매칭되는 경우에 수행될 동작을 포함하는 동작 필드를 포함할 수 있다.According to an embodiment of the present invention, an I2NSF user device includes a communication module for communicating data; And a processor for controlling the communication module, the processor encoding: security policy data for a security service; And transmitting the security policy data to a security controller through a consumer-facing interface, wherein the security policy data includes a policy lifecycle field including a lifecycle of the security policy, a policy rule field including a rule of the security policy, and It may include an action field including an action to be performed when the rule is matched.
실시예로서, 상기 정책 생명주기 필드는, 상기 정책 생명주기 필드를 식별하는 정책 생명주기 ID 정보, 상기 보안 정책이 만료되게 하는 이벤트를 지시하는 만료 이벤트 정보 및 상기 보안 정책이 만료되는 시간을 지시하는 만료 시간 정보를 포함할 수 있다.In an embodiment, the policy lifecycle field may include policy lifecycle ID information identifying the policy lifecycle field, expiration event information indicating an event that causes the security policy to expire, and an indication of when the security policy expires. Expiration time information may be included.
실시예로서, 상기 정책 규칙 필드는, 상기 정책 규칙 필드를 식별하는 정책 규칙 ID 정보, 상기 규칙의 이름을 지시하는 규칙 이름 정보 및 상기 보안 정책의 규칙이 생성되는 날짜를 지시하는 정책 날짜 정보를 포함할 수 있다.In an embodiment, the policy rule field may include policy rule ID information identifying the policy rule field, rule name information indicating a name of the rule, and policy date information indicating a date when a rule of the security policy is created. can do.
실시예로서, 상기 정책 규칙 필드는, 네트워크 보안 기능(NSF)가 보안 공격을 관리하는 것을 수행하는 서비스를 나타내는 서비스 정보를 더 포함할 수 있다. In an embodiment, the policy rule field may further include service information indicating a service for performing a network security function (NSF) to manage a security attack.
실시예로서, 상기 정책 규칙 필드는, 네트워크 보안 기능(NSF)가 보안 검사를 위해 패킷 또는 트래픽에 적용할 검사 조건을 지시하는 조건 정보를 더 포함할 수 있다.In an embodiment, the policy rule field may further include condition information indicating an inspection condition to be applied to a packet or traffic by a network security function (NSF) for security inspection.
실시예로서, 상기 동작 필드는, 유입 동작의 구성을 나타내는 유입 동작 정보 및 유출 동작의 구성을 나타내는 유출 동작 정보를 포함할 수 있다.In an embodiment, the operation field may include inflow operation information indicating a configuration of an inflow operation and outflow operation information indicating a configuration of an outflow operation.
실시예로서, 상기 유입 동작의 구성은 허가(permit), 미러(mirror) 또는 로그(log) 중 적어도 하나를 포함하고, 상기 유출 동작의 구성은 리디렉션(redirection)을 포함할 수 있다.In an embodiment, the configuration of the inflow operation may include at least one of a permit, a mirror, or a log, and the configuration of the leakage operation may include redirection.
본 발명의 실시예에 따르면, NSF에서 유연하고 효율적인 보안 정책을 지원하기 위해 포괄적인(gerneric) 보안 관리 아키텍처의 설계를 제안함으로써 사용자 관점 보안 관리(High-level security management)를 제공할 수 있다.According to an embodiment of the present invention, high-level security management can be provided by proposing a design of a generic security management architecture in order to support flexible and efficient security policies in NSF.
또한, 본 발명의 실시예에 따르면, 대응하는 사용자 관점 보안 정책에 대한 새로운 보안 공격에 대한 업데이트된 저수준 보안 정책의 반영을 제공함으로써 보안 정책의 자동 업데이트(Automatic update of security policies)를 제공할 수 있다.Further, according to an embodiment of the present invention, it is possible to provide an automatic update of security policies by providing a reflection of updated low-level security policies for new security attacks on corresponding user perspective security policies. .
본 발명에서 얻을 수 있는 효과는 이상에서 언급한 효과로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.The effects obtainable in the present invention are not limited to the above-mentioned effects, and other effects not mentioned will be clearly understood by those skilled in the art from the following description. .
본 발명에 관한 이해를 돕기 위해 상세한 설명의 일부로 포함되는, 첨부 도면은 본 발명에 대한 실시예를 제공하고, 상세한 설명과 함께 본 발명의 기술적 특징을 설명한다.BRIEF DESCRIPTION OF THE DRAWINGS The accompanying drawings, included as part of the detailed description in order to provide a thorough understanding of the present invention, provide embodiments of the present invention and together with the description, describe the technical features of the present invention.
도 1은 본 발명의 일 실시예에 따른 I2NSF(Interface to Network Security Functions) 시스템을 예시한다.1 illustrates an I2NSF (Interface to Network Security Functions) system according to an embodiment of the present invention.
도 2는 본 발명의 다른 실시예에 따른 I2NSF 시스템의 아키텍처를 예시한다. 2 illustrates the architecture of an I2NSF system in accordance with another embodiment of the present invention.
도 3은 본 발명의 일 실시예에 따른 I2NSF 시스템의 소비자-직면 인터페이스에 대한 정모 모델을 예시한다.3 illustrates a hairdressing model for a consumer-facing interface of an I2NSF system in accordance with an embodiment of the present invention.
도 4는 본 발명의 일 실시예에 따른 보안 서비스를 위한 포괄적인(generic) 데이터 모델을 예시한다.4 illustrates a generic data model for a security service according to one embodiment of the invention.
도 5는 본 발명의 일 실시예에 따른 보안 서비스를 위한 YANG 데이터 모델을 예시한다.5 illustrates a YANG data model for a security service according to an embodiment of the present invention.
도 6은 본 발명의 다른 실시예에 따른 보안 서비스를 위한 포괄적인(generic) 데이터 모델을 예시한다.6 illustrates a generic data model for a security service according to another embodiment of the present invention.
도 7 및 8은 본 발명의 다른 실시예에 따른 보안 서비스를 위한 YANG 데이터 모델을 예시한다.7 and 8 illustrate a YANG data model for a security service according to another embodiment of the invention.
도 9는 본 발명의 또 다른 실시예에 따른 보안 서비스를 위한 포괄적인(generic) 데이터 모델을 예시한다.9 illustrates a generic data model for a security service according to another embodiment of the present invention.
도 10은 본 발명의 또 다른 실시예에 따른 보안 서비스를 위한 YANG 데이터 모델을 예시한다.10 illustrates a YANG data model for a security service according to another embodiment of the present invention.
도 11은 본 발명의 일 실시시예에 따른 VoIP 서비스에 대한 XML 출력을 예시한다.11 illustrates XML output for a VoIP service according to one embodiment of the invention.
도 12는 본 발명의 일 실시예에 따른 네트워크 장치의 블록 구성도를 예시한다.12 illustrates a block diagram of a network device according to an embodiment of the present invention.
도 12는 본 발명의 일 실시예에 따른 네트워크 장치의 블록 구성도를 예시한다. 12 illustrates a block diagram of a network device according to an embodiment of the present invention.
도 13은 본 발명의 일 실시예에 따른 소비자-직면 인터페이스를 통한 네트워크 장치의 데이터 통신 방법의 순서도이다.13 is a flowchart of a data communication method of a network device via a consumer-facing interface according to an embodiment of the present invention.
이하, 본 발명에 따른 바람직한 실시 형태를 첨부된 도면을 참조하여 상세하게 설명한다. 첨부된 도면과 함께 이하에 개시될 상세한 설명은 본 발명의 예시적인 실시형태를 설명하고자 하는 것이며, 본 발명이 실시될 수 있는 유일한 실시형태를 나타내고자 하는 것이 아니다. 이하의 상세한 설명은 본 발명의 완전한 이해를 제공하기 위해서 구체적 세부사항을 포함한다. 그러나, 당업자는 본 발명이 이러한 구체적 세부사항 없이도 실시될 수 있음을 안다. Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings. The detailed description, which will be given below with reference to the accompanying drawings, is intended to explain exemplary embodiments of the present invention and is not intended to represent the only embodiments in which the present invention may be practiced. The following detailed description includes specific details in order to provide a thorough understanding of the present invention. However, one of ordinary skill in the art appreciates that the present invention may be practiced without these specific details.
몇몇 경우, 본 발명의 개념이 모호해지는 것을 피하기 위하여 공지의 구조 및 장치는 생략되거나, 각 구조 및 장치의 핵심기능을 중심으로 한 블록도 형식으로 도시될 수 있다. In some instances, well-known structures and devices may be omitted or shown in block diagram form centering on the core functions of the structures and devices in order to avoid obscuring the concepts of the present invention.
이하의 설명에서 사용되는 특정 용어들은 본 발명의 이해를 돕기 위해서 제공된 것이며, 이러한 특정 용어의 사용은 본 발명의 기술적 사상을 벗어나지 않는 범위에서 다른 형태로 변경될 수 있다.Specific terms used in the following description are provided to help the understanding of the present invention, and the use of such specific terms may be changed to other forms without departing from the technical spirit of the present invention.
최근에는, NFV-based security function을 위한 기본 표준 인터페이스가 I2NSF(Interface to Network Security Functions) 워킹 그룹에 의해 개발되고 있다. 이는 인터넷 엔지니어링 태스크 포스(IETF: Internet Engineering Task Force)로 불리는 국제 인터넷 표준 기구의 일부이다.Recently, a basic standard interface for NFV-based security functions has been developed by the Interface to Network Security Functions (I2NSF) working group. It is part of the International Internet Standards Organization called the Internet Engineering Task Force (IETF).
I2NSF의 목적은 다수의 보안 솔루션 벤더(security solution vendor)들에 의해 제공되는 이종의(heterogeneous) 네트워크 보안 기능(들)(NSF: network security function)을 위한 표준화된 인터페이스를 정의하기 위함이다.The purpose of the I2NSF is to define a standardized interface for heterogeneous network security function (NSF) provided by a number of security solution vendors.
I2NSF 아키텍처(architecture)에서, NSF(들)의 관리에 대하여 상세히 고려할 필요 없이(NSF의 관리는 결국 보안 정책의 시행(enforce)을 요구한다), 사용자는 사용자의 네트워크 시스템 내 네트워크 자원을 보호하기 위한 보호 정책을 정의할 수 있다. 또한, 다수의 vendor들로부터 NSF(들)로의 표준화된 인터페이스는 이종의 NSF(들)에 대한 태스크(task)의 설정 및 관리를 단순화할 수 있다.In the I2NSF architecture, without having to consider the management of the NSF (s) in detail (management of the NSF eventually requires enforcement of the security policy), the user is required to protect network resources in the user's network system. A protection policy can be defined. In addition, a standardized interface from multiple vendors to NSF (s) can simplify the setup and management of tasks for heterogeneous NSF (s).
본 명세서는, NFV(Network Function Virtualization)를 사용하여 I2NSF에 기초한 보안 관리를 위한 YANG 데이터 모델을 제안한다. The present specification proposes a YANG data model for security management based on I2NSF using NFV (Network Function Virtualization).
또한, 본 명세서는, I2NSF 프레임워크에 기초한 보안 관리 아키텍처를 제안한다. 실시예로서, 보안 관리 아키텍처는 I2NSF 사용자, 보안 관리 시스템(Security Management System) 및/또는 프레임워크의 최하위 계층의 NSF(들)의 인스턴스(들)을 포함할 수 있다. 예를 들면, 보안 관리 시스템은 보안 제어기(security Controller) 및 개발자 관리 시스템(Developer's Management System)을 포함할 수 있다. 보안 제어기는 보안 정책 관리자(Security Policy Manager) 및 NSF 능력 관리자(NSF Capability Manager)를 포함할 수 있다.In addition, the present specification proposes a security management architecture based on the I2NSF framework. As an embodiment, the security management architecture may include instance (s) of NSF (s) of the lowest layer of the I2NSF user, Security Management System, and / or framework. For example, the security management system may include a security controller and a developer's management system. The security controller may include a Security Policy Manager and an NSF Capability Manager.
또한, 본 명세서는, I2NSF 보안 관리 시스템에서 보안 서비스(예컨대, VoIP-VoLTE)에 대한 임무(mission)를 수행하기 위한 데이터 모델을 제안한다.In addition, the present specification proposes a data model for performing a mission for a security service (eg, VoIP-VoLTE) in an I2NSF security management system.
본 발명은 크게 다음과 같은 목적/효과를 가진다.The present invention has the following objects / effects.
- 사용자 관점 보안 관리(High-level security management): NSF에서 유연하고 효율적인 보안 정책을 지원하기 위해 포괄적인(gerneric) 보안 관리 아키텍처의 설계를 제안하기 위함.User perspective High-level security management: To propose a design of a generic security management architecture to support flexible and efficient security policies in NSF.
- 보안 정책의 자동 업데이트(Automatic update of security policies): 대응하는 사용자 관점 보안 정책에 대한 새로운 보안 공격에 대한 업데이트된 저수준 보안 정책의 반영을 제공하기 위함. 사용자 관점 보안 정책/관리는 고수준 보안 정책/관리로 지칭될 수도 있다.Automatic update of security policies: To provide for the reflection of updated low-level security policies against new security attacks against the corresponding user-view security policies. User perspective security policy / management may be referred to as high-level security policy / management.
본 명세서에서 사용될 수 있는 용어(terminology)들은 다음과 같이 정의된다.Terminologies that may be used herein are defined as follows.
- 어플리케이션 로직(Application Logic): 보안 공격을 차단하거나 완화(mitigate)하기 위한 사용자 관점 보안 정책을 생성하는 보안 관리 아키텍처의 구성요소.Application Logic: A component of the security management architecture that creates a user perspective security policy for blocking or mitigating security attacks.
- 정책 업데이터(Policy Updater): 사용자 관점 보안 정책을 보안 제어기로 전달하는 구성요소. 사용자 관점 정책은 어플리케이션 로직으로부터 검색된다.Policy Updater: A component that delivers a user perspective security policy to a security controller. User perspective policies are retrieved from the application logic.
- 보안 정책 관리자(Security Policy Manager): 정책 업데이터로부터 수신된 사용자 관점 보안 정책을 저수준 보안 정책으로 맵핑하거나, 그 반대로 맵핑하는 구성요소.Security Policy Manager: A component that maps a user perspective security policy received from a policy updater to a low level security policy and vice versa.
- NSF 능력 관리자(NSF Capability Manager): 등록 인터페이스를 통해 개발자 관리 시스템에 의해 등록된 NSF 능력을 저장하고, 대응하는 저수준 보안 정책을 생성하기 위해 이를 보안 정책 관리자와 공유하는 구성요소.NSF Capability Manager: A component that stores NSF capabilities registered by the developer management system through a registration interface and shares them with the Security Policy Manager to create a corresponding low level security policy.
- 이벤트 수집기(Event Collector): 어플리케이션 로직에서 사용자 관점 정책을 업데이트(또는 생성)하기 위해 사용되는, 보안 제어기로부터 이벤트를 수신하는 구성요소.Event Collector: A component that receives events from a security controller, which is used to update (or create) a user perspective policy in application logic.
- 네트워크 보안 기능(NSF): 수신된 패킷(packet)의 특정 취급을 담당하는 기능 또는 이를 위한 장치를 의미한다. NSF는 다양한 프로토콜 스택(stack)의 다양한 계층(예컨대, 네트워크 계층 또는 다른 OSI(Open System Interconnection) 계층 등)에서 동작할 수 있다. Network Security Function (NSF): Means a function or device for the specific handling of a received packet. The NSF may operate at various layers of various protocol stacks (eg, network layer or other Open System Interconnection (OSI) layer, etc.).
예를 들어, NSF의 일례로서, 방화벽(firewall), 침입 방지 시스템(IPS: Intrusion Prevention System)/침입 탐지 시스템(IDS: Intrusion Detection System), 강한 패킷 검사(DPI: Deep Packet Inspection), 애플리케이션 가시성 및 제어(AVC: Application Visibility and Control), 네트워크 바이러스 및 악성 코드 스캐닝, 샌드박스(sandbox), 데이터 손실 방지(DLP: Data Loss Prevention), 분산 서비스 거부(DDoS: Distribute Denial of Service) 완화(mitigation), 전송 계층 보안(TLS: Transport Layer Security) 프록시, 안티스푸핑(Anti-Spoofing) 등이 포함될 수 있다. 본 발명의 일 실시예에 따른 NSF는 상술한 예시 중 어느 하나로 구현될 수 있으며, 다양한 타입의 NSF가 이용될 수 있다. 또한, 동일한 타입의 NSF가 다수로 구현될 수도 있다. 또한, 본 발명에 따른 NSF는 상술한 예시 중 어느 하나 이상이 결합되어 구현될 수도 있다.For example, as examples of NSFs, firewalls, intrusion prevention systems (IPS) / intrusion detection systems (IDS), deep packet inspection (DPI), application visibility and Application Visibility and Control (AVC), Network Virus and Malware Scanning, Sandbox, Data Loss Prevention (DLP), Distribute Denial of Service (DDoS) mitigation, A transport layer security (TLS) proxy, anti-spoofing, and the like may be included. The NSF according to an embodiment of the present invention may be implemented in any of the above-described examples, and various types of NSF may be used. In addition, multiple NSFs of the same type may be implemented. In addition, the NSF according to the present invention may be implemented by combining any one or more of the above-described examples.
## 이하에서는 I2NSF 시스템의 아키텍처/프레임워크 및 I2NSF 시스템의 각 컴포넌트들에 대하여 설명한다. 또한, 어떻게 I2NSF가 SDN(Software-Defined Networking) 및 NFV(Network Function Virtualization) 환경에서 기술 및 벤더 독립적인 방식으로 보안 기능을 구현하는 것을 용이하게 하면서, NFS들의 기능을 제한할 수 있는 잠재적 제약(constraint)을 피하게 하는지를 설명한다.## Hereinafter, the architecture / framework of the I2NSF system and the components of the I2NSF system will be described. In addition, the potential constraints on how I2NSF can limit the functionality of NFS, while facilitating the implementation of security features in a technology- and vendor-independent manner in Software-Defined Networking (SDN) and Network Function Virtualization (NFV) environments. Explain whether or not
I2NSF 프레임워크는 I2NSF 시스템의 사용자(예컨대, 어플리케이션, 오버레이 또는 클라우드 네트워크 관리 시스템, 또는 기업 네트워크 관리자 또는 관리 시스템)가 어떤 I2NSF 기능이 어떤 트래픽(또는, 트래픽 패턴)에 적용되어야 하는지를 I2NFS 시스템에 알리기 위한 표준 인터페이스를 요구한다. I2NSF 시스템은 이 표준 인터페이스를 상이한 트래픽의 동작(behavior)을 모니터링하고 제어하기 위한 보안 규칙들의 세트로서 인식할 수 있다. I2NSF 프레임워크는 또한 사용자가 상이한 관리 도메인에 의해 호스팅되고 관리되는 흐름-기반(flow-based) 보안 기능을 모니터링하기 위한 표준 인터페이스를 제공한다. The I2NSF framework allows users of an I2NSF system (e.g., an application, overlay or cloud network management system, or enterprise network administrator or management system) to inform the I2NFS system which I2NSF functions should be applied to which traffic (or traffic patterns). Requires a standard interface. The I2NSF system can recognize this standard interface as a set of security rules for monitoring and controlling the behavior of different traffic. The I2NSF framework also provides a standard interface for monitoring flow-based security functions where users are hosted and managed by different administrative domains.
도 1은 본 발명의 일 실시예에 따른 I2NSF(Interface to Network Security Functions) 시스템을 예시한다.1 illustrates an I2NSF (Interface to Network Security Functions) system according to an embodiment of the present invention.
도 1은 I2NSF 시스템의 기본 아키텍처/프레임워크로서, 네트워크 운영 관리 시스템(Network Operator Management System)의 관점에서 도시된 것이다. 따라서, 도 1은 NSF들에 대한 임의의 특정 관리 아키텍처 또는 (개발자 측에서) 어떻게 NSF들이 관리되는지를 가정하지 않는다. 특히, 네트워크 운영 관리 시스템은 NSF 데이터 평면 활동(activity)에 참여하지 않는다. 일반적으로, 모든 I2NSF 인터페이스는 사용을 위해 적어도(at least) 상호 인증(authentication) 및 인가(authorization)를 요구할 수 있다.1 is a basic architecture / framework of an I2NSF system, which is illustrated in terms of a network operator management system. Thus, FIG. 1 does not assume any particular management architecture for NSFs or how NSFs are managed (at the developer side). In particular, the network operations management system does not participate in NSF data plane activity. In general, all I2NSF interfaces may require at least mutual authentication and authorization for use.
도 1을 참조하면, I2NSF 시스템은 I2NSF 사용자(user), 네트워크 운영 관리 시스템(Network Operator Management System), 개발자 관리 시스템(Developer's Management System) 및/또는 적어도 하나의 NSF(Network Security Function)을 포함한다.Referring to FIG. 1, an I2NSF system includes an I2NSF user, a Network Operator Management System, a Developer's Management System, and / or at least one Network Security Function (NSF).
I2NSF 사용자는 I2NSF 소비자-직면 인터페이스(I2NSF Consumer-Facing Interface)를 통해 네트워크 운영 관리 시스템과 통신한다. 네트워크 운영 관리 시스템은 I2NSF NSF-직면 인터페이스(I2NSF NSF-Facing Interface)를 통해 NSF(들)과 통신한다. 개발자 관리 시스템은 I2NSF 등록 인터페이스(I2NSF Registration Interface)를 통해 네트워크 운영 관리 시스템과 통신한다. 이하에서는 I2NSF 시스템의 각 컴포넌트(I2NSF 컴포넌트) 및 각 인터페이스(I2NSF 인터페이스)에 설명한다.The I2NSF user communicates with the network operations management system via the I2NSF Consumer-Facing Interface. The network operations management system communicates with the NSF (s) via an I2NSF NSF-Facing Interface. The developer management system communicates with the network operations management system through the I2NSF Registration Interface. Hereinafter, each component (I2NSF component) and each interface (I2NSF interface) of the I2NSF system will be described.
I2NSF 사용자I2NSF user
I2NSF 사용자는 다른 I2NSF 컴포넌트(예컨대, 네트워크 운영 관리 시스템)에서 정보(예컨대, NSF의 정보)를 요청하거나 및/또는 다른 I2NSF 컴포넌트(예컨대, 개발자 관리 시스템)에 의해 제공되는 보안 서비스(예컨대, 네트워크 보안 서비스)를 사용하는 I2NSF 컴포넌트이다. 예를 들면, I2NSF 사용자는 오버레이 네트워크 관리 시스템, 기업 네트워크 관리자 시스템, 다른 네트워크 도메인 관리자 등일 수 있다. I2NSF 사용자는 I2NSF 클라이언트로 지칭될 수 있다.An I2NSF user requests information (eg, information from NSF) from another I2NSF component (eg, network operations management system) and / or a security service (eg, network security) provided by another I2NSF component (eg, developer management system). Service) is an I2NSF component. For example, the I2NSF user may be an overlay network management system, an enterprise network administrator system, another network domain administrator, or the like. I2NSF users may be referred to as I2NSF clients.
이러한 I2NSF 사용자 컴포넌트에 할당된 역할을 수행하는 대상은 I2NSF 소비자로 지칭될 수 있다. I2NSF 소비자의 예로는, 일정 기간(time span) 동안 패킷의 특정 필드에 기초하여 흐름을 허용, 속도-제한(rate-limit), 또는 거부하기 위해 언더레이 네트워크(underlay network)에 동적으로 알릴 필요가 있는 화상 회의 네트워크 관리자(video-conference network manager), 특정 흐름에 대한 특정 I2NSF 정책을 시행(enforce)하기 위해 제공자 네트워크를 요청할 필요가 있는 기업 네트워크 관리자(Enterprise network administrators) 및 관리 시스템(management systems), 특정 조건의 세트와 일치하는 흐름을 차단하기 위해 언더레이 네트워크에 요청을 전송하는 IoT 관리 시스템(IoT management system)이 포함될 수 있다.The object performing the role assigned to this I2NSF user component may be referred to as an I2NSF consumer. An example of an I2NSF consumer is the need to dynamically inform an underlay network to allow, rate-limit, or reject flow based on a particular field of a packet over a time span. Video-conference network manager, enterprise network administrators and management systems that need to request provider networks to enforce specific I2NSF policies for specific flows, An IoT management system may be included that sends a request to the underlay network to block flows that match a set of specific conditions.
I2NSF 사용자는 사용자 관점(high-level) 보안 정책(security policy)을 생성 및 배포할 수 있다. 구체적으로 설명하면, I2NSF 사용자는 다양한 악의적인(malicious) 공격으로부터 네트워크 트래픽(traffic)을 보호하기 위하여 네트워크 보안 서비스(network security service)를 이용할 필요가 있다. 이 보안 서비스를 요청하기 위하여, I2NSF 사용자는 자신이 원하는 보안 서비스에 대한 사용자 관점 보안 정책을 생성하고 네트워크 운영 관리 시스템에게 이를 알릴 수 있다.I2NSF users can create and deploy high-level security policies. Specifically, the I2NSF user needs to use a network security service to protect network traffic from various malicious attacks. To request this security service, the I2NSF user can create a user perspective security policy for the security service he wants and notify the network operations management system.
한편, 사용자 관점 보안 정책을 준비하는 과정에서, I2NSF 사용자는 각 NSF(들)를 위한 보안 서비스 또는 보안 정책 규칙 구성(security policy rule configuration)을 실현하기 위하여 요구되는 NSF(들)의 타입에 대하여 고려하지 않을 수 있다.On the other hand, in preparing the user perspective security policy, the I2NSF user considers the types of NSF (s) required to realize a security service or security policy rule configuration for each NSF (s). You can't.
또한, I2NSF 사용자는 네트워크 운영 관리 시스템에 의해 기본적인(underlying) NSF(들) 내에서 발생되는 보안 이벤트(들)(security event)를 통지 받을 수 있다. 이들의 보안 이벤트(들)을 분석함으로써, I2NSF 사용자는 새로운 공격을 식별하고, 새로운 공격에 대처하기 위한 사용자 관점 보안 정책을 업데이트(또는 생성)할 수 있다. 이와 같이, I2NSF 사용자는 보안 정책을 정의, 관리 및 모니터링할 수 있다.In addition, the I2NSF user may be informed of security event (s) occurring in the underlying NSF (s) by the network operations management system. By analyzing their security event (s), I2NSF users can identify new attacks and update (or create) user perspective security policies to cope with the new attacks. As such, I2NSF users can define, manage, and monitor security policies.
네트워크 운영 관리 시스템Network operations management system
네트워크 운영 관리 시스템은 보안 제공, 모니터링 및 기타 동작을 위한 수집(collection) 및 배포(distribution) 지점(point)의 역할을 수행하는 컴포넌트이다. 예를 들면, 네트워크 운영 관리 시스템은 보안 제어기(Security Controller)에 해당하거나, 또는 보안 제어기를 포함하는 컴포넌트일 수 있다. 이러한 네트워크 운영 관리 시스템은 네트워크 운영자에 의해 관리될 수 있고, I2NSF 관리 시스템으로 지칭될 수도 있다.A network operations management system is a component that acts as a collection and distribution point for providing security, monitoring, and other operations. For example, the network operations management system may correspond to a security controller or may be a component including a security controller. Such a network operations management system may be managed by a network operator and may be referred to as an I2NSF management system.
네트워크 운영 관리 시스템(또는 보안 제어기)의 주요한 역할 중 하나는 I2NSF 사용자로부터의 사용자 관점 보안 정책(또는 정책 규칙)을 특정 NSF(들)을 위한 저수준(low-level) 보안 정책 규칙으로 번역(translate)하는 것이다. 네트워크 운영 관리 시스템(또는 보안 제어기)은 사용자 관점 보안 정책을 I2NSF 사용자로부터 수신한 후, 우선 I2NSF 사용자에 의해 요구되는 정책을 시행하기 위하여 요구되는 NSF(들)의 타입을 결정할 수 있다. 그리고, 네트워크 운영 관리 시스템(또는 보안 제어기)은 요구되는 각 NSF(들)을 위한 저수준(low-level) 보안 정책을 생성할 수 있다. 결국, 네트워크 운영 관리 시스템(또는 보안 제어기)는 생성된 저수준 보안 정책을 각 NSF(들)에게 설정할 수 있다.One of the primary roles of network operations management systems (or security controllers) is to translate user perspective security policies (or policy rules) from I2NSF users into low-level security policy rules for specific NSF (s). It is. The network operations management system (or security controller) may receive the user perspective security policy from the I2NSF user and then first determine the type of NSF (s) required to enforce the policy required by the I2NSF user. The network operations management system (or security controller) can then create a low-level security policy for each NSF (s) required. As a result, the network operations management system (or security controller) may set the generated low level security policy to each NSF (s).
또한, 네트워크 운영 관리 시스템(또는 보안 제어기)은 I2NSF 시스템 내 구동 중인 NSF(들)을 모니터링하고, 각 NSF(들)에 대한 다양한 정보(예를 들어, 네트워크 액세스(access) 정보 및 작업로드(workload) 상태 등)를 유지할 수 있다. 또한, 네트워크 운영 관리 시스템(또는 보안 제어기)은 개발자 관리 시스템의 도움을 받아 NSF 인스턴스의 동적인 수명시간(life-cycle) 관리를 통해 NSF 인스턴스(instance)의 풀(pool)을 동적으로 관리할 수 있다.In addition, the network operations management system (or security controller) monitors the NSF (s) running in the I2NSF system, and provides various information about each NSF (s) (e.g., network access information and workloads). ), Etc.) can be maintained. In addition, network operations management systems (or security controllers) can dynamically manage pools of NSF instances through dynamic life-cycle management of NSF instances with the help of developer management systems. have.
NSFNSF
NSF는 보안 관련 서비스를 제공하는 논리적 엔티티(logical entity) 또는 소프트웨어 컴포넌트이다. 예를 들면, NFC(예컨대, 방화벽)는 저수준 보안정책을 수신하고, 이에 기초하여 악의적인 네트워크 트래픽을 감지하고, 이를 차단하거나 완화할 수 있다. 이를 통해, 네트워크 통신 스트림의 무결성(integrity) 및 기밀성(confidentiality)이 보장될 수 있다.NSF is a logical entity or software component that provides security related services. For example, NFC (eg, a firewall) may receive a low level security policy, and may detect, block or mitigate malicious network traffic based thereon. In this way, the integrity and confidentiality of the network communication stream can be guaranteed.
개발자 관리 시스템Developer management system
개발자 관리 시스템은 다른 I2NSF 컴포넌트(예컨대, 네트워크 운영 관리 시스템)으로 정보(예컨대, NSF의 정보)를 보내거나, 및/또는 보안 서비스(예컨대, 네트워크 보안 서비스)를 제공하는 I2NSF 컴포넌트이다. 개발자 관리 시스템은 벤더 관리 시스템(Vendor's Management System)으로 지칭될 수도 있다. 이러한 개발자 관리 시스템에 할당된 역할을 수행하는 대상은 I2NSF 생산자(producer)로 지칭될 수 있다.The developer management system is an I2NSF component that sends information (eg, NSF's information) to other I2NSF components (eg, network operations management system) and / or provides security services (eg, network security services). The developer management system may be referred to as Vendor's Management System. An object performing a role assigned to such a developer management system may be referred to as an I2NSF producer.
개발자 관리 시스템은 네트워크 운영자에게 NSF(들)을 제공하는 제3자(third-party) 보안 벤더에 의해 관리될 수 있다. 다양한 보안 벤더의 다수의 개발자 관리 시스템(들)이 존재할 수 있다.The developer management system may be managed by a third-party security vendor that provides NSF (s) to network operators. There may be multiple developer management system (s) from various security vendors.
I2NSF 소비자-직면 인터페이스(간단히, 소비자-직면 인터페이스(CFI))I2NSF consumer-facing interface (simply, consumer-facing interface (CFI))
CFI는 I2NSF 사용자와 네트워크 운영 관리 시스템 사이에 위치하는, 사용자의 I2NSF 시스템으로의 인터페이스이다. 이렇게 설계됨으로써, I2NSF 시스템은 하위(underlying) NSF(들)의 상세한 내용을 숨기고, 사용자에게 NSF(들)의 추상적인 시각(abstract view)만을 제공할 수 있다.The CFI is an interface to the user's I2NSF system, located between the I2NSF user and the network operations management system. By designing this, the I2NSF system can hide the details of the underlying NSF (s) and provide only an abstract view of the NSF (s) to the user.
이 CFI는 주어진 I2NSF 시스템의 상이한 사용자가 관리 도메인 내의 특정 흐름(flow)에 대한 보안 정책을 정의, 관리 및 모니터링할 수 있게 하기 위해 사용될 수 있다. I2NSF 사용자에 의해 생성된 사용자 관점 보안 정책(또는 정책 규칙)은 이 CFI를 통해 네트워크 운영 관리 시스템으로 전달될 수 있다. 또한, NSF(들)에 의한 보안 경보(alert)는 이 CFI를 통해 네트워크 운영 관리 시스템으로부터 I2NSF 사용자로 전달될 수 있다.This CFI can be used to allow different users of a given I2NSF system to define, manage, and monitor security policies for specific flows in an administrative domain. User perspective security policies (or policy rules) created by I2NSF users may be communicated to the network operations management system via this CFI. In addition, security alerts by the NSF (s) may be communicated from the network operations management system to the I2NSF user via this CFI.
I2NSF NSF-직면 인터페이스(간단히, NSF-직면 인터페이스(NFI))I2NSF NSF-Face Interface (Simply NSF-Face Interface (NFI))
NFI는 네트워크 운영 관리 시스템(또는 보안 제어기)과 NSF(들) 사이에 위치하는 인터페이스이다. NFI is an interface located between the network operations management system (or security controller) and the NSF (s).
NFI의 주요한 목적은 NSF(들)로부터 보안 관리 기법을 분리(decouple)함으로써 다양한 보안 솔루션 벤더들의 NSF(들)을 제어하고 관리하기 위한 표준화된 인터페이스를 제공하기 위함이다. NFI는 NSF(들)의 상세한 내용(예를 들어, 벤더, 유형 인자(form factor) 등)과 독립된다. 따라서, 보안 정책 규칙을 NSF에게 설정할 때, 네트워크 운영 관리 시스템은 벤더 특정한 차이 및/또는 NSF의 폼 팩터(form factor)를 고려할 필요가 없다. 이 NFI는 하나 이상의 NSF에 의해 시행되는 흐름-기반(flow-based) 보안 정책을 지정하고 모니터링하기 위해 사용될 수 있다. 예를 들면, 네트워크 운영 관리 시스템은 I2NSF 사용자에 의한 사용자 관점 보안 정책을 시행하기 위하여 흐름-기반(flow-based) 보안 정책을 NFI 인터페이스를 통해, 각 흐름-기반 NSF에게 전달할 수 있다. 여기서, 흐름-기반 NSF는 보안 특성을 강화하기 위해 정책의 세트에 따라 네트워크 흐름을 검사하는 NSF이다. 이러한 흐름-기반 NSF에 의한 흐름-기반 보안은 수신된 순서대로 패킷들이 검사되고, 검사 프로세스에 따라 패킷에 대한 수정이 없는 것을 의미한다. 흐름-기반 NSF에 대한 인터페이스는 다음과 같이 분류될 수 있다:The main purpose of NFI is to provide a standardized interface for controlling and managing NSF (s) from various security solution vendors by decoupled security management techniques from NSF (s). NFI is independent of the details of the NSF (s) (eg, vendor, form factor, etc.). Thus, when setting security policy rules to the NSF, the network operations management system does not need to consider vendor specific differences and / or the form factor of the NSF. This NFI may be used to specify and monitor a flow-based security policy enforced by one or more NSFs. For example, the network operations management system may deliver a flow-based security policy to each flow-based NSF via an NFI interface in order to enforce a user perspective security policy by an I2NSF user. Here, flow-based NSF is an NSF that examines network flow according to a set of policies to enhance security characteristics. This flow-based security by flow-based NSF means that packets are examined in the order in which they are received, and there is no modification to the packets according to the inspection process. Interfaces for flow-based NSF can be classified as follows:
- NSF 운영 및 관리 인터페이스(NSF Operational and Administrative Interface): NSF의 운영 상태를 프로그래밍하기 위해 I2NSF 관리 시스템에 의해 사용되는 인터페이스 그룹; 이 인터페이스 그룹은 또한 관리 제어 기능을 포함한다. I2NSF 정책 규칙은 일관된 방식으로 이 인터페이스 그룹을 변경하는 한가지 방법을 나타낸다. 어플리케이션 및 I2NSF 컴포넌트가 그들이 송신 및 수신하는 트래픽의 동작을 동적으로 제어할 필요가 있기 때문에, I2NSF 노력(effort)의 대부분이 이 인터페이스 그룹에 집중된다.NSF Operational and Administrative Interface: group of interfaces used by the I2NSF management system to program the operational state of the NSF; This interface group also includes administrative control functions. I2NSF policy rules represent one way of changing this interface group in a consistent manner. Since applications and I2NSF components need to dynamically control the behavior of the traffic they send and receive, much of the I2NSF effort is concentrated in this group of interfaces.
- 모니터링 인터페이스(Monitoring Interface): 하나 이상의 선택된 NSF로부터의 모니터링 정보를 획득하기 위해 I2NSF 관리 시스템에 의해 시용되는 인터페이스 그룹; 이 인터페이스 그룹의 각 인터페이스는 쿼리 또는 리포트 기반 인터페이스일 수 있다. 둘 사이의 차이점은 쿼리 기반 인터페이스는 정보를 획득하기 위해 I2NSF 관리 시스템에 의해 사용되고, 이에 반하여 리포트 기반 인터페이스는 정보를 제공하기 위해 NSF에 의해 사용된다는 것이다. 이 인터페이스 그룹의 기능은 또한 SYSLOG 및 DOTS와 같은 다른 프로토콜에 의해 정의될 수 있다. I2NSF 관리 시스템은 정보의 수신에 기초하여 하나 이상의 동작(action)을 취할 수 있다. 이는 I2NSF 정책 규칙에 의해 지정되어야 한다. 이 인터페이스 그룹은 NSF의 운영 상태를 변경하지 않는다.Monitoring Interface: group of interfaces used by the I2NSF management system to obtain monitoring information from one or more selected NSFs; Each interface in this interface group can be a query or report based interface. The difference between the two is that the query based interface is used by the I2NSF management system to obtain the information, while the report based interface is used by the NSF to provide the information. The functionality of this interface group can also be defined by other protocols such as SYSLOG and DOTS. The I2NSF management system may take one or more actions based on the receipt of the information. This should be specified by the I2NSF policy rule. This interface group does not change the operational state of the NSF.
이와 같이, NFI는 흐름-기반 패러다임을 사용하여 개발될 수 있다. 흐름-기반 NSF의 공동 특성(common trait)은 수신된 패킷의 컨텐츠(예컨대, 헤더/페이로드) 및/또는 컨텍스트(예컨대, 세션 상태 및 인증 상태)에 기초하여 패킷을 처리하는 것이다. 이 특징은 I2NSF 시스템의 동작을 정의하기 위한 요구사항(requirement) 중 하나이다.As such, NFI may be developed using a flow-based paradigm. A common trait of flow-based NSF is to process packets based on the content (eg header / payload) and / or context (eg session state and authentication state) of the received packet. This feature is one of the requirements for defining the behavior of an I2NSF system.
한편, I2NSF 관리 시스템은 주어진 NSF의 모든 기능들을 사용할 필요가 없으며, 모든 사용 가능한 NSF들을 사용할 필요도 없다. 따라서, 이 추상화(abstraction)는 NSF 특징(feature)을 NSF 시스템에 의해 빌딩 블록(building block)으로 취급될 수 있게 해준다. 그러므로, 개발자는 벤더 및 기술에 독립적인 NSF에 의해 정의되는 보안 기능을 자유롭게 사용할 수 있게 된다.On the other hand, the I2NSF management system does not need to use all the functions of a given NSF, nor need to use all available NSFs. Thus, this abstraction allows NSF features to be treated as building blocks by the NSF system. Thus, developers are free to use the security features defined by NSF, which are vendor and technology independent.
I2NSF 등록 인터페이스(간단히, 등록 인터페이스(RI))I2NSF registration interface (simple registration interface (RI))
RI는 네트워크 운영 관리 시스템 및 개발자 관리 시스템 사이에 위치하는 인터페이스이다. 상이한 벤더에 의해 제공되는 NSF는 상이한 능력(capability)을 가질 수 있다. 따라서, 상이한 벤더에 의해 제공되는 여러 유형의 보안 능력을 이용하는 프로세스를 자동화하기 위해, 벤더가 그들의 NSF의 기능을 정의하기 위한 전용 인터페이스를 가질 필요가 있다. 이러한 전용 인터페이스는 I2NSF 등록 인터페이스(RI)로 지칭될 수 있다.RI is an interface located between the network operations management system and the developer management system. NSFs provided by different vendors may have different capabilities. Thus, in order to automate processes that take advantage of the different types of security capabilities offered by different vendors, it is necessary for vendors to have a dedicated interface for defining the functionality of their NSF. This dedicated interface may be referred to as an I2NSF Registration Interface (RI).
NSF의 능력은 미리 구성되거나 또는 I2NSF 등록 인터페이스를 통해 동적으로 검색될 수 있다. 만일 소비자에게 노출되는 새로운 기능이 NSF에 추가된다면, 관심 있는(interested) 관리 및 제어 엔티티가 그것들을 알 수 있도록, 그 새로운 기능의 능력이 이 RI를 통해 I2NSF 레지스트리(registry)에 등록될 필요가 있다.The NSF's capabilities can be preconfigured or dynamically retrieved through the I2NSF registration interface. If new features exposed to consumers are added to the NSF, the capabilities of those new features need to be registered in the I2NSF registry through this RI so that interested management and control entities know them. .
도 2는 본 발명의 다른 실시예에 따른 I2NSF 시스템의 아키텍처를 예시한다. 도 2의 I2NSF 시스템은 도 1의 I2NSF 시스템에 비하여 I2NSF 사용자 및 네트워크 운영 관리 시스템의 구성을 더 구체적으로 나타낸다. 도 2에서는 도 1에서 상술한 설명과 중복된 설명은 생략한다.2 illustrates the architecture of an I2NSF system in accordance with another embodiment of the present invention. The I2NSF system of FIG. 2 illustrates the configuration of an I2NSF user and network operation management system more specifically than the I2NSF system of FIG. 1. In FIG. 2, descriptions overlapping with those described above in FIG. 1 will be omitted.
도 2를 참조하면, I2NSF 시스템은 I2NSF 사용자, 보안 관리 시스템(Security Management System), 및 NSF 인스턴스(instances) 계층을 포함한다. I2NSF 사용자 계층은 어플리케이션 로직(Application Logic), 정책 업데이터(Policy Updater), 및 이벤트 수집기(Event Collector)을 컴포넌트로서 포함한다. 보안 관리 시스템 계층은 보안 제어기 및 개발자 관리 시스템을 포함한다. 보안 관리 시스템 계층의 보안 제어기는 보안 정책 관리자(Security policy manager) 및 NSF 기능 관리자(NSF capability manager)를 컴포넌트로서 포함한다.Referring to FIG. 2, the I2NSF system includes an I2NSF user, a security management system, and an NSF instance layer. The I2NSF user layer includes Application Logic, Policy Updater, and Event Collector as components. The security management system layer includes a security controller and a developer management system. The security controller of the security management system layer includes a security policy manager and an NSF capability manager as components.
I2NSF 사용자 계층은 소비자-직면 인터페이스를 통해 보안 관리 시스템 계층과 통신한다. 예를 들면, I2NSF 사용자 계층의 정책 업데이터 및 이벤트 수집기는 소비자-직면 인터페이스(CFI)를 통해 보안 관리 시스템 계층의 보안 제어기와 통신한다. 또한, 보안 관리 시스템 계층은 NSF-직면 인터페이스(NFI)를 통해 NFC 인스턴스 계층과 통신한다. 예를 들면, 보안 관리 시스템 계층의 보안 제어기는 NSF-직면 인터페이스를 통해 NFC 인스턴스 계층의 NSF 인스턴스(들)과 통신한다. 또한, 보안 관리 시스템 계층의 개발자 관리 시스템은 등록 인터페이스(RI)를 통해 보안 관리 시스템 계층의 보안 제어기와 통신한다. The I2NSF user layer communicates with the security management system layer via a consumer-facing interface. For example, the policy updater and event collector of the I2NSF user layer communicate with the security controller of the security management system layer via a consumer-facing interface (CFI). The security management system layer also communicates with the NFC instance layer via the NSF-Directional Interface (NFI). For example, the security controller of the security management system layer communicates with the NSF instance (s) of the NFC instance layer via an NSF-direct interface. In addition, the developer management system of the security management system layer communicates with the security controller of the security management system layer through a registration interface (RI).
도 2의 I2NSF 시스템의 동작에 대하여 간단히 설명하면, 다음과 같다. 먼저, 어플리케이션 로직은 사용자 관점 정책을 생성하고, 이를 CFI를 통해 보안 정책 관리자로 보낼 수 있다. 보안 정책 관리자는 보안 제어기에서 사용자 관점 정책을 여러 저수준 정책으로 맵핑시킬 수 있다. 맵핑 이후에, 저수준 정책은 NSF(들)에서 시행되도록 NFI를 통해 NSF(들)로 배포될 수 있다. NSF가 저수준 정책을 변경하기 위한 이벤트가 발생된 경우, NSF는 NFI를 통해 보안 제어기로 이벤트를 보낼 수 있다. 보안 제어기는 그 후, 이벤트를 CFI를 통해 이벤트 수집기로 전달한다. 다음으로, 이벤트 수집기는 이벤트를 어플리케이션 로직으로 보낸다. 어플리케이션 로직은 그 후, 이벤트에 따라 현재 정책을 업데이트한다. 각 컴포넌트의 동작에 대하여는 이하에서 상세히 설명한다.The operation of the I2NSF system of FIG. 2 will be briefly described as follows. First, the application logic can create a user perspective policy and send it to the security policy manager via CFI. The security policy manager can map user perspective policies to multiple low-level policies at the security controller. After mapping, low level policy may be distributed to NSF (s) via NFI to be enforced at NSF (s). If an event occurs for the NSF to change the low level policy, the NSF may send an event to the security controller via the NFI. The security controller then forwards the event through the CFI to the event collector. Next, the event collector sends the event to the application logic. The application logic then updates the current policy according to the event. The operation of each component will be described in detail below.
한편, 도 2의 I2NSF 사용자 계층, 보안 관리 시스템 계층의 보안 제어기 컴포넌트, 보안 관리 시스템 계층의 개발자 관리 시스템 컴포넌트 및 NSF 인스턴스 계층은 각각 도 1의 I2NSF 사용자 컴포넌트, 네트워크 운영 관리 시스템 컴포넌트, 개발자 관리 시스템 컴포넌트 및 NSF 컴포넌트에 대응된다. 또한, 도 2의 소비자-직면 인터페이스, NSF-직면 인터페이스 및 등록 인터페이스는 도 1의 소비자-직면 인터페이스, NSF-직면 인터페이스 및 등록 인터페이스에 대응된다. 이하에서는, 각 계층에 포함된 새로 정의된 컴포넌트들에 대하여 설명한다.Meanwhile, the I2NSF user layer of FIG. 2, the security controller component of the security management system layer, the developer management system component of the security management system layer, and the NSF instance layer are respectively the I2NSF user component, network operation management system component, and developer management system component of FIG. 1. And an NSF component. In addition, the consumer-facing interface, the NSF-facing interface and the registration interface of FIG. 2 correspond to the consumer-facing interface, the NSF-facing interface and the registration interface of FIG. 1. Hereinafter, newly defined components included in each layer will be described.
I2NSF 사용자I2NSF user
상술한 것처럼, I2NSF 사용자 계층은 다음 3 개의 컴포넌트를 포함한다: 어플리케이션 로직(Application Logic), 정책 업데이터(Policy Updater), 및 이벤트 수집기(Event Collector). 각각의 역할 및 동작을 설명하면 다음과 같다.As mentioned above, the I2NSF user layer includes three components: Application Logic, Policy Updater, and Event Collector. Each role and operation are described as follows.
어플리케이션 로직은 사용자 관점 보안 정책을 생성하는 컴포넌트이다. 이를 위해, 어플리케이션 로직은 이벤트 수집기로부터 사용자 관점 정책을 업데이트(또는 생성)하기 위한 이벤트를 수신하고, 수집된 이벤트에 기초하여 사용자 관점 정책을 업데이트(또는 생성)한다. 그 이후에, 사용자 관점 정책은 보안 제어기로 배포하기 위해 정책 업데이터로 보내진다. 사용자 관점 정책을 업데이트(또는 생성)하기 위해, 이벤트 수집기는 보안 수집기에 의해 보내진 이벤트를 수신하고, 그들을 어플리케이션 로직으로 보낸다. 이 피드백에 기초하여, 어플리케이션 로직은 사용자 관점 보안 정책을 업데이트(또는 생성)할 수 있다.Application logic is a component that creates a user perspective security policy. To this end, the application logic receives an event for updating (or creating) a user perspective policy from an event collector and updates (or creates) a user perspective policy based on the collected event. After that, the user perspective policy is sent to the policy updater for distribution to the security controller. To update (or create) a user perspective policy, the event collector receives the events sent by the security collector and sends them to the application logic. Based on this feedback, application logic can update (or create) a user perspective security policy.
도 2에서는, 어플리케이션 로직, 정책 업데이터 및 이벤트 수집기를 각각 별도의 구성으로 도시하고 있으나, 본 발명의 이에 한정되지 않는다. 다시 말해, 각각은 논리적인 컴포넌트로서, I2NSF 시스템에서 하나 또는 복수의 컴포넌트로 구현될 수도 있다. 예를 들면, 도 1과 같이 단일의 I2NSF 사용자 컴포넌트에 의해 구현될 수 있다.In FIG. 2, the application logic, the policy updater, and the event collector are shown in separate configurations, but are not limited thereto. In other words, each is a logical component, and may be implemented as one or a plurality of components in the I2NSF system. For example, it may be implemented by a single I2NSF user component as shown in FIG.
보안 관리 시스템Security management system
상술한 것처럼, 보안 관리 시스템 계층의 보안 제어기는 다음 2개의 컴포넌트를 포함한다: 보안 정책 관리자(Security policy manager) 및 NSF 능력 관리자(NSF capability manager). 각각의 역할 및 동작을 설명하면 다음과 같다.As mentioned above, the security controller of the security management system layer includes two components: a security policy manager and an NSF capability manager. Each role and operation are described as follows.
보안 정책 관리자는 CFI를 통해 정책 업데이터로부터 사용자 관점 정책을 수신하고, 이 정책을 여러 저수준 정책으로 맵핑할 수 있다. 이 저수준 정책은 NSF 능력 관리자에 등록된 주어진 NSF 능력과 관련된다. 또한, 보안 정책 관리자는 이 정책을 NFI를 통해 NSF(들)로 전달할 수 있다.The Security Policy Manager can receive user perspective policies from the policy updater through CFI and map these policies to multiple low-level policies. This low level policy relates to a given NSF capability registered with the NSF capability manager. In addition, the security policy manager may forward this policy to the NSF (s) via NFI.
NSF 능력 관리자는 주어진 NSF 능력과 관련된 저수준 정책을 생성하기 위해, 개발자 관리 시스템에 의해 등록된 NSF의 능력을 지정하고, 그것을 보안 정책 관리자와 공유할 수 있다. 새로운 NSF가 등록될 때마다, NSF 능력 관리자는 등록 인터페이스를 통해 NSF 능력 관리자의 관리 테이블에 NSF의 기능/능력을 등록하도록 개발자 관리 시스템에 요청할 수 있다. 개발자 관리 시스템은 새로운 NSF의 능력을 NSF 능력 관리자로 등록하기 위한 보안 관리 시스템의 다른 부분에 해당한다.The NSF capability manager can specify the capabilities of the NSF registered by the developer management system and share it with the security policy manager to create a low level policy associated with a given NSF capability. Each time a new NSF is registered, the NSF capability manager may request the developer management system to register the NSF's capabilities / capabilities in the management table of the NSF capability manager via the registration interface. The developer management system is another part of the security management system for registering new NSF capabilities as NSF capability managers.
도 2에서는, 보안 정책 관리자 및 NSF 능력 관리자를 각각 별도의 구성으로 도시하고 있으나, 본 발명의 이에 한정되지 않는다. 다시 말해, 각각은 논리적인 컴포넌트로서, I2NSF 시스템에서 하나의 컴포넌트로 구현될 수도 있다.In FIG. 2, the security policy manager and the NSF capability manager are illustrated in separate configurations, but are not limited thereto. In other words, each is a logical component, and may be implemented as one component in the I2NSF system.
NSF 인스턴스(NSF Instances)NSF Instances
도 2에 도시된 것처럼, NSF 인스턴스 계층은 NSF들을 포함한다. 이때, 모든 NSF들은 이 NSF 인스턴스 계층에 위치된다. 한편, 사용자 관점 정책을 저수준 정책에 맵핑한 후에, 보안 정책 관리자는 NFI를 통해 정책을 NSF(들)로 전달한다. 이 경우, NFC는 수신된 저수준 보안 정책에 기초하여 악의적인 네트워크 트래픽을 감지하고, 이를 차단하거나 완화할 수 있다.As shown in FIG. 2, the NSF instance layer includes NSFs. At this time, all NSFs are located in this NSF instance layer. On the other hand, after mapping the user perspective policy to the low level policy, the security policy manager forwards the policy to the NSF (s) via NFI. In this case, NFC can detect, block or mitigate malicious network traffic based on the received low level security policy.
## 이하에서는 I2NSF에 대한 정보 및 데이터 모델에 대하여 설명한다. 특히, I2NSF 시스템 내의 소비자-직면 인터페이스에 대한 정보 및 데이터 모델(YANG 데이터 모델)을 설명한다.## Hereinafter, the information and data model for I2NSF will be described. In particular, the information and data model (YANG data model) for the consumer-facing interface in the I2NSF system is described.
이를 위해 먼저, 정보 모델과 데이터 모델의 기본 개념에 대하여 설명한다.To this end, the basic concepts of the information model and data model are explained first.
기본적으로, 정보 모델 및 데이터 모델은 네트워크 관리에서 관리 객체(managed object)를 정의하기 위해 사용될 수 있다. 중복되는 세부사항(overlapped details)에도 불구하고, 정보 모델 및 데이터 모델은 네트워크 관리 관점에서 상이한 특성(character)을 가진다.Basically, the information model and data model can be used to define managed objects in network management. Despite the overlapped details, the information model and data model have different characteristics in terms of network management.
일반적으로, 정보 모델의 주요 목적은 임의의 특정 구현 또는 프로토콜에 의존하지 않고, 개념적 수준(conceptual level)에서 관리 객체를 모델링하는 것이다. 전체 설계(overall design)를 명확히 하기 위해, 정보 모델은 관리 객체들 간의 관계를 정의하는 모든 프로토콜 및 구현 세부사항을 숨겨야 한다. 이에 기초하여, 정보 모델은 상이한 방식으로 구현될 수 있고, 상이한 프로토콜에 맵핑될 수 있다. 이처럼 정보 모델은 프로토콜에 중립적이다. 일반적으로, 정보 모델은 영어와 같은 자연어(natural language)를 사용하여, 예시적인 방식으로 정의될 수 있다. 뿐만 아니라, 정보 모델을 설명하기 위해 객체-지향 기법(object-oriented technique)을 사용하는 것이 바람직할 수 있다.In general, the main purpose of an information model is to model managed objects at the conceptual level, without relying on any particular implementation or protocol. To clarify the overall design, the information model must hide all protocol and implementation details that define the relationships between managed objects. Based on this, the information model can be implemented in different ways and can be mapped to different protocols. As such, the information model is protocol neutral. In general, an information model may be defined in an exemplary manner, using a natural language such as English. In addition, it may be desirable to use an object-oriented technique to describe the information model.
일반적으로, 데이터 모델은 더 낮은 수준(lower level)의 추상화로 정의되며, 많은(many) 세부사항을 제공한다. 데이터 모델은 구현 및 프로토콜의 사양(specification), 예컨대, 관리 객체를 저수준 프로토콜 구조(construct)로 매핑하는 방법을 설명하는 규칙에 대한 세부사항을 제공한다. 개념적 모델은 다양한 방식으로 구현될 수 있기 때문에, 다중(multiple) 데이터 모델이 단일 정보 모델로부터 도출될 수 있다.In general, the data model is defined as a lower level of abstraction and provides many details. The data model provides details on the specifications of the implementation and protocols, such as rules describing how managed objects are mapped to low-level protocol constructs. Because conceptual models can be implemented in a variety of ways, multiple data models can be derived from a single information model.
한편, 네트워크 관리에서 NFV의 인상적인 역할(impressive role)은 이 산업(industry)에서 NFV의 빠른 출현(rapid advent)으로 이어진다. 실용적인 어플리케이션으로서, 방화벽, IDS(intrusion detection system), IPS(intrusion protection system)와 같은 NFS은 또한, 가상 네트워크 기능(VNF: virtual network function)으로 제공될 수 있다. 가상 기술에 의해, 이 VNF는 실시간 보안 요구사항에 기초하여 자동적으로 제공되고 동적으로 옮겨질(migrated) 수 있다. On the other hand, the impressive role of NFV in network management leads to the rapid advent of NFV in this industry. As a practical application, NFS, such as a firewall, intrusion detection system (IDS), intrusion protection system (IPS), may also be provided as a virtual network function (VNF). With virtualization technology, this VNF can be automatically provided and dynamically migrated based on real-time security requirements.
본 명세서는 NFV에 기초하여 보안 기능을 구현하기 위한 정보 모델 및 데이터 모델을 제안한다. 특히, 본 명세서는 도 1 및 2에서 상술한 I2NSF 프레임워크에 기반한, I2NSF 소비자-직면 인터페이스(CFI)에 대한 정보 모델 및 데이터 모델을 제안한다. 다시 말해, 본 명세서는 상술한 보안 관리 아키텍처가 유연하고(flexible) 효율적인(effective) 보안 정책을 지원할 수 있도록, 보안 관리 아키텍처에서 보안 서비스를 위한 정보 모델 및 데이터 모델을 제안한다.This specification proposes an information model and a data model for implementing a security function based on NFV. In particular, this specification proposes an information model and data model for an I2NSF consumer-facing interface (CFI), based on the I2NSF framework described above in FIGS. 1 and 2. In other words, the present specification proposes an information model and a data model for a security service in the security management architecture so that the security management architecture described above can support a flexible and effective security policy.
도 3은 본 발명의 일 실시예에 따른 I2NSF 시스템의 소비자-직면 인터페이스에 대한 정모 모델을 예시한다. 도 3의 실시예에서, I2NSF 시스템은 도 1 또는 도 2에서 상술한 I2NSF 시스템의 아키텍처를 갖는다.3 illustrates a hairdressing model for a consumer-facing interface of an I2NSF system in accordance with an embodiment of the present invention. In the embodiment of FIG. 3, the I2NSF system has the architecture of the I2NSF system described above in FIG. 1 or 2.
도 3의 실시예의 정모 모델은 소비자-직면 인터페이스의 요구사항에 기초하여 보안 제어기를 향한 소비자-직면 인터페이스에 대한 정보 모델을 제공한다. 이 정보 모델은 다양한 관리 객체들과 소비자-직면 인터페이스를 구축하기 위해 필요한 이 객체들 간의 관계를 정의한다. 이 정보 모델은 “Event-Condition-Action” (ECA) 정책 모델에 기초하여 조직될 수 있다. 이 ECA 정책 모델은 I2NSF에 대한 능력 정보 모델에 의해 정의될 수 있다. 이 능력 정보 모델(NSF 능력 모델)은 NSF-직면 인터페이스 및 소비자-직면 인터페이스의 보안 정책 모델에 해당한다.The uniform model of the embodiment of FIG. 3 provides an information model for the consumer-facing interface towards the security controller based on the requirements of the consumer-facing interface. This information model defines the relationships between the various managed objects and those objects needed to build a consumer-facing interface. This information model can be organized based on the “Event-Condition-Action” (ECA) policy model. This ECA policy model may be defined by the capability information model for I2NSF. This capability information model (NSF capability model) corresponds to the security policy model of NSF-face interface and consumer-face interface.
상술한 것처럼 I2NSF는 NSF에서의 보안 시행을 위해 보안 제어기로 사용자 관점 보안 정책을 전달하는 소비자-직면 인터페이스를 제공한다. 이 소비자-직면 인터페이스는 객체들의 세트를 사용하여 만들어지고, 각 객체는 보안 정책을 표현하기 위해 필요한 보안 관리자(즉, I2NSF 사용자)로부터의 고유한 정보 세트를 캡쳐(capture)한다. 객체는 완전한 요구사항 세트를 표현하는 다양한 다른 객체와 관계를 가질 수 있다. 정보 모델은 관리 객체 및 이 객체들 간의 관계를 캡쳐한다. 본 문서에 제안된 정보 모델은 소비자-직면 인터페이스의 요구사항을 따른다. 한편, 특정 데이터 표현(representation) 언어의 제안된 정보 모델의 구현을 나타내는, 데이터 모델은 이하에서 별도로 설명한다.As mentioned above, I2NSF provides a consumer-facing interface that conveys user perspective security policy to the security controller for security enforcement in NSF. This consumer-facing interface is created using a set of objects, each of which captures a unique set of information from the security manager (ie, I2NSF user) needed to express the security policy. An object can have relationships with various other objects that represent a complete set of requirements. The information model captures managed objects and the relationships between these objects. The information model proposed in this document follows the requirements of the consumer-facing interface. On the other hand, a data model, representing an implementation of the proposed information model of a particular data representation language, is described separately below.
도 3을 참조하면, 정책 모델은 이벤트 서브-모델, 조건 서브-모델 및 동작 서브-모델을 포함한다. 이하에서 각각에 대하여 설명한다.Referring to FIG. 3, the policy model includes an event sub-model, a condition sub-model and an action sub-model. Each will be described below.
정책을 위한 정보 모델Information Model for Policy
정책 객체는 보안 제어기를 향한(toward) 소비자-직면 인터페이스를 사용하는 보안 관리자(예컨대, I2NSF 사용자)에 의해 보안 정책을 표현하기 위한 메커니즘을 나타낸다. 정책은 NSF에서 시행될 것이다. 정책 객체는 다음 정보(필드)의 일부 또는 전부를 포함한다:A policy object represents a mechanism for expressing a security policy by a security administrator (eg, an I2NSF user) using a consumer-facing interface forward to the security controller. The policy will be implemented by the NSF. The policy object contains some or all of the following information (fields):
이름(name): 이 필드는 정책 객체의 이름을 식별한다.Name: This field identifies the name of the policy object.
날짜(data): 이 필드는 정책 객체가 생성된 또는 마지막으로 수정된 날짜를 지시한다.Date: This field indicates the date on which the policy object was created or last modified.
멀티-테넌시(Multi-Tenancy): 정책이 적용된 멀티-테넌시 환경 정보(environment information). 정책 내의 규칙은 서브-객체(예컨대, 도메인(domain), 테넌트(tenant), 역할(role) 및 사용자(user))를 참조할 수 있다. 이 필드는 다른 장소에 정의된 멀티-테넌시 객체로의 참조 또는 구체적(concrete) 객체 중 하나일 수 있다.Multi-Tenancy: Multi-tenancy environment information with a policy applied. Rules within a policy may refer to sub-objects (eg, domains, tenants, roles, and users). This field may be either a reference to a multi-tenancy object defined elsewhere or a concrete object.
엔드-그룹(End-Group): 이 필드는 보안 정책이 적용될 사업 환경(business environment) 내의 논리적 엔티티의 목록을 포함한다. 이 필드는 규칙 내의 조건 객체들(예컨대, 소스, 목적지, 매치(match))에 의해 참조될 수 있다. 이 필드는 다른 장소에 정의된 엔드-그룹 객체로의 참조 또는 구체적 객체 중 하나일 수 있다.End-Group: This field contains a list of logical entities in the business environment to which the security policy applies. This field may be referenced by condition objects (eg, source, destination, match) in the rule. This field may be either a reference to an end-group object or a concrete object defined elsewhere.
위협-피드(Threat-Feed): 이 필드는 Botnet 서버, GeoIP 및 Malware signature와 같은 위협 피드를 나타낸다. 이 정보(필드)는 위협 완화(threat mitigation)를 직접적으로 실행하기 위해 규칙 동작 객체에 의해 참조될 수 있다.Threat-Feed: This field indicates the threat feed, such as Botnet server, GeoIP, and malware signature. This information (field) may be referenced by the rule action object to directly execute threat mitigation.
텔레메트리-데이터(Telemetry-Data): 이 필드는 규칙 액션 객체가 관심 있는(interested) 텔레메트리 정보를 수집하는 방법에 대하여 참조할 수 있는 텔레메트리 수집 관련 정보를 나타낸다. 예를 들면, 텔레메트리 수집 관련 정보는 무슨 타입의 텔레메트리가 수집되는지, 텔레메트리 소스가 어디인지, 텔레메트리 정보를 어디서 전송하는지 등을 포함할 수 있다.Telemetry-Data: This field indicates telemetry collection related information that the rule action object may refer to for collecting interest in telemetry information. For example, the telemetry collection related information may include what type of telemetry is collected, where the telemetry source is, where the telemetry information is transmitted, and the like.
규칙: 이 필드는 규칙의 목록을 포함한다. 규칙이 사용자-정의된 우선도(precedence)가 없다면, 임의의 충돌이 수동적으로 해결되어야 한다.Rule: This field contains a list of rules. If the rule does not have user-defined precedence, any conflict must be resolved manually.
소유자(owner): 이 필드는 이 정책의 소유자를 정의한다. 그 소유자 만이 정책의 내용을 수정할 권한을 갖는다.Owner: This field defines the owner of this policy. Only the owner has the authority to modify the contents of the policy.
한편, 정책은 규칙들의 컨테이너이다. 규칙을 표현하기 위해, 규칙은 정책이 어디서 그리고 언제 적용될 지와 같은 완전한 정보(complete information)을 가져야 한다. 규칙은 관리 객체의 세트 및 그들 간의 관계를 정의함으로써 이루어진다. 정책 규칙은 세그멘테이션, 위협 완화 또는 네트워크 내의 NSF로부터의 텔레메트리 데이터 수집과 관련될 수 있고, 이는 정책 모델의 서브 모델로서 지정될 것이다.A policy, on the other hand, is a container of rules. To express a rule, the rule must have complete information such as where and when the policy will be applied. Rules are made by defining a set of managed objects and the relationships between them. Policy rules may relate to segmentation, threat mitigation, or the collection of telemetry data from NSFs in a network, which will be designated as a submodel of the policy model.
규칙 객체는 다음 정보(필드)의 일부 또는 전부를 포함한다:The rule object contains some or all of the following information (fields):
이름: 이 필드는 규칙 객체의 이름을 식별한다.Name: This field identifies the name of the rule object.
날짜: 이 필드는 규칙 객체가 생성된 또는 마지막으로 수정된 날짜를 지시한다.Date: This field indicates the date on which the rule object was created or last modified.
이벤트(event): 이 필드는 규칙 조건이 평가될(evaluated) 수 있는지 아닌지를 결정하는 정보를 포함한다.Event: This field contains information that determines whether or not a rule condition can be evaluated.
조건(condition): 이 필드는 오브젝티브 트래픽(objective traffic)에 적용할 모든 검사 조건(checking condition)을 포함한다.Condition: This field contains all the checking conditions to apply to the objective traffic.
동작(action): 이 필드는 규칙이 매칭되는 경우에 취해질 동작을 식별한다. 어떤 규칙도 트래픽 타입에 대하여 매칭되지 않는다면, 트래픽을 드랍하는 암시적 액션(implicit action)이 항상 존재한다. Action: This field identifies the action to be taken if a rule is matched. If no rule matches the traffic type, there is always an implicit action to drop the traffic.
우선도(Precedence): 이 필드는 보안 관리자에 의해 이 규칙에 할당된 우선도를 식별한다. 이 필드는 둘 이상의 규칙들이 주어진 트래픽 클래스에 매칭하는 경우에 충돌 해소 (conflict resolution)에 도움을 준다.Priority: This field identifies the priority assigned to this rule by the security administrator. This field helps in conflict resolution when two or more rules match a given traffic class.
이벤트 서브-모델Event sub-model
이벤트 객체는 규칙을 스캐쥴링하는 것과 관련된 정보를 포함한다. 규칙은 위협 수준 변경을 포함하는 시간 달력(time calendar) 또는 보안 이벤트에 기초하여 활성화될 수 있다.The event object contains information related to scheduling the rule. The rule may be activated based on a time calendar or security event that includes a threat level change.
이벤트 객체는 다음 정보(필드)의 일부 또는 전부를 포함한다.The event object contains some or all of the following information (fields).
이름: 이 필드는 이벤트-맵-그룹 객체의 이름을 식별한다.Name: This field identifies the name of the event-map-group object.
날짜: 이 필드는 이벤트-맵-그룹 객체가 생성된 또는 마지막으로 수정된 날짜를 지시한다.Date: This field indicates the date on which the event-map-group object was created or last modified.
이벤트-유형(Event-Type): 이 필드는 정책 시행을 트리거링하는 이벤트가 "ADMIN-ENFORCED", "TIME-ENFORCED" 또는 "EVENT-ENFORCED"인지 여부를 식별한다.Event-Type: This field identifies whether the event that triggers policy enforcement is "ADMIN-ENFORCED", "TIME-ENFORCED" or "EVENT-ENFORCED".
시간-정보(Time-Information): 이 필드는 주기적 시행을 위한 시간 달력을 반복하거나 또는 한 번 시행(one time enforcement)을 위한 "시작-시간(BEGIN-TIME)" 및 "종료-시간(END-TIME)"과 같은 시간 달력을 포함한다.Time-Information: This field repeats the time calendar for periodic enforcement or "BEGIN-TIME" and "END-Time" for one time enforcement. TIME) ".
이벤트-맵-그룹(Event-Map-Group): 이 필드는 정책이 언제 활성화될 필요가 있는지를 결정하기 위한 보안 이벤트 또는 위협 맵(threat map)을 포함한다. 이는 이후 정의될 이벤트-맵-그룹 객체로의 참조일 수 있다.Event-Map-Group: This field contains a security event or threat map to determine when the policy needs to be activated. This may be a reference to an event-map-group object to be defined later.
이벤트-맵-그룹Event-map-group
이 객체는 동적 정책 시행(dynamic policy enforcement)을 위해 사용되는 보안 이벤트 및 위협 수준을 포함하는 이벤트 맵을 나타낸다. 이벤트-맵-그룹 객체는 다음 정보(필드)의 일부 또는 전부를 포함한다.This object represents an event map containing threat levels and security events used for dynamic policy enforcement. The event-map-group object contains some or all of the following information (fields).
이름: 이 필드는 이벤트-맵-그룹 객체의 이름을 식별한다.Name: This field identifies the name of the event-map-group object.
날짜: 이 필드는 이벤트-맵-그룹 객체가 생성된 또는 마지막으로 수정된 날짜를 지시한다.Date: This field indicates the date on which the event-map-group object was created or last modified.
보안-이벤트(Security-Events): 이 필드는 보안 정책 정의(Security Policy definition)를 위한 목적으로 사용되는 보안 이벤트의 목록을 포함한다.Security-Events: This field contains a list of security events used for the purpose of Security Policy definition.
위협-맵(treat-map): 이 필드는 보안 정책 정의를 위한 목적으로 사용되는 위협 수준의 목록을 포함한다.Threat-map: This field contains a list of threat levels used for security policy definition purposes.
조건 서브-모델Conditional Sub-Model
이 객체는 보안 관리자가 규칙 내의 동작의 세트가 실행될 수 있는지 아닌지를 결정하기 위하여 트래픽에 대한 검사를 적용하기를 원하는 조건을 나타낸다.This object represents the condition that the security manager wants to apply checks on traffic to determine whether a set of actions in a rule can be executed or not.
조건 객체는 다음 정보(필드)의 일부 또는 전부를 포함한다.The condition object contains some or all of the following information (fields).
소스: 이 필드는 트래픽의 소스를 식별한다. 이 필드는 앞서 정의한 정책-엔드포인트-그룹, 위협-피드 또는 Custom-List 중 하나에 대한 참조일 수 있다. 이 필드는 모든 트래픽에 매칭하는 특수(special) 객체 "전부(all)"일 수 있다. 이 필드는 또한 텔레메트리 수집 정책에 대한 텔레메트리-소스일 수 있다.Source: This field identifies the source of the traffic. This field may be a reference to one of the above-defined policy-endpoint-group, threat-feed or custom-list. This field may be a special object "all" that matches all traffic. This field may also be a telemetry-source for telemetry collection policy.
목적지: 이 필드는 트래픽의 목적지를 식별한다. 이는 앞서 정의한 정책-엔드포인트-그룹, 위협-피드 또는 Custom-List 중 하나에 대한 참조일 수 있다. 이는 모든 트래픽에 매칭하는 특수(special) 객체 "전부(all)"일 수 있다. 이는 또한 텔레메트리 수집 정책에 대한 텔레메트리-목적지일 수 있다.Destination: This field identifies the destination of the traffic. This may be a reference to one of the policy-endpoint-group, threat-feed, or custom-list defined above. This may be a special object "all" that matches all traffic. It may also be a telemetry-destination for the telemetry collection policy.
매칭(match): 이 필드는 지정된 동작이 행해질 필요가 있는지를 평가하기 위해 사용되는 매칭 기준을 식별한다. 이는 어플리케이션 세트를 식별하는 정책-엔드포인트-그룹 또는 트래픽 규칙의 세트 중 하나일 수 있다.Match: This field identifies the matching criteria used to evaluate whether the specified action needs to be performed. This may be one of a set of policy-endpoint-groups or traffic rules that identify a set of applications.
매칭-방향(Match-Direction): 이 필드는 지정된 동작이 행해질 필요가 있는지를 평가하기 위해 사용되는 매칭 기준을 식별한다. 이는 어플리케이션 세트를 식별하는 정책-엔드포인트-그룹 또는 트래픽 규칙의 세트 중 하나일 수 있다.Match-Direction: This field identifies the matching criteria used to evaluate whether the specified action needs to be done. This may be one of a set of policy-endpoint-groups or traffic rules that identify a set of applications.
예외(Exception): 이 필드는 규칙이 주어진 통신에 대하여 평가되는 경우의 예외 고려사항(exception consideration)을 식별한다. 이는 "정책-엔드포인트-그룹" 객체로의 참조 또는 트래픽 매칭 기준의 세트일 수 있다.Exception: This field identifies exception considerations when a rule is evaluated for a given communication. This may be a reference to a "policy-endpoint-group" object or a set of traffic matching criteria.
동작 서브-모델Behavioral Sub-Model
이 객체는 보안 관리자가 특정 트래픽 클래스에 기초하여 수행하기를 원하는 동작을 나타낸다.This object represents the action that the security manager wants to perform based on a particular traffic class.
동작 객체는 다음 정보(필드)의 일부 또는 전부를 포함한다:The action object contains some or all of the following information (fields):
이름: 이 필드는 동작 객체의 이름을 식별한다.Name: This field identifies the name of the action object.
날짜: 이 필드는 동작 객체가 생성된 또는 마지막으로 수정된 날짜를 지시한다.Date: This field indicates the date on which the action object was created or last modified.
1차-동작(Primary-Action): 이 필드는 규칙이 NSF에 의해 매칭된 경우의 동작을 식별한다. 1차-동작은 "허가(PERMIT)", "거부(DENY)", "미러(MIRROR)", "리다이렉트(REDIRECT)", "속도-제한(RATE-LIMIT)", "트래픽 클래스(TRAFFICCLASS)", "인증-세션(AUTHENTICATE-SESSION)", "IPS", "APP-방화벽(APP-FIREWALL)", 또는 "수집(COLLECT)" 중 하나일 수 있다.Primary-Action: This field identifies the action when the rule is matched by the NSF. Primary-Operations are "PERMIT", "DENY", "MIRROR", "REDIRECT", "RATE-LIMIT", "TRAFFICCLASS" "," AUTHENTICATE-SESSION "," IPS "," APP-FIREWALL ", or" COLLECT ".
2차-동작(Secondary-Action): 보안 관리자는 또한 규칙이 매칭된다면 추가 동작을 지정할 수 있다. 2차-동작은 "로그(LOG) ", "SYSLOG" 또는 "SESSION-LOG" 중 하나일 수 있다.Secondary-Action: The security administrator can also specify additional actions if the rules match. The secondary-operation may be one of "LOG", "SYSLOG" or "SESSION-LOG".
멀티 테넌시에 대한 정보 모델Information model for multi-tenancy
멀티-테넌시는 어플리케이션 리소스를 관리하기 위해 다중 관리 도메인(multiple administrative domains)을 가능하게 하는 임의의 어플리케이션의 중요한 양상(important aspect)이다. 기업 조직(Enterprise organization)은 인사(HR: human resources), 재무 및 법무 부서와 같은 다중 테넌트(multiple tenants) 및 부서(department)를 가질 수 있고, 각 테넌트는 자신의 고유한 보안 정책을 관리할 필요를 갖는다. 서비스 제공자에게, 테넌트는 자신의 고유한 보안 정책을 관리하기를 원하는 소비자를 나타낸다.Multi-tenancy is an important aspect of any application that enables multiple administrative domains to manage application resources. An enterprise organization can have multiple tenants and departments, such as human resources (HR), finance and legal departments, and each tenant needs to manage its own security policy. Has To service providers, tenants represent consumers who want to manage their own security policy.
멀티-테넌시 양상을 구성하는 다중 관리 객체가 존재한다. 이하에서는 이 객체들 및 이 객체들 간의 관계를 목록화한다.There are multiple managed objects that make up the multi-tenancy aspect. The following lists these objects and their relationships.
정책-도메인Policy-Domain
이 객체는 보안 제어기 내에서 정책 관리의 목적으로 경계(boundary)를 정의한다. 이 객체는 어떻게 보안 제어기가 배포되고(deployed) 호스팅되는지에(hostes) 따라 달라질 수 있다(vary). 예를 들면, 만일 기업이 그들의 네트워크 내에 보안 제어기를 호스팅한다면, 도메인은 단지 기업을 나타내는 것일 수 있다. 그러나, 클라우드 서비스 제공자가 관리 서비스를 호스팅한다면, 도메인은 그 제공자의 단일 소비자를 나타낼 수 있다. 멀티-테넌시 모델은 이러한 모든 환경에서 작동(work)할 수 있다.This object defines a boundary within the security controller for policy management purposes. This object may vary depending on how the security controller is deployed and hosted. For example, if an enterprise hosts a security controller in their network, the domain may simply represent the enterprise. However, if a cloud service provider hosts a managed service, the domain may represent a single consumer of that provider. The multi-tenancy model can work in all these environments.
정책-도메인 객체는 다음 정보(필드)의 일부 또는 전부를 포함한다:The policy-domain object contains some or all of the following information (fields):
이름: 이 필드는 정책-도메인이 나타내는 조직(organization) 또는 소비자(customer)의 이름을 식별한다.Name: This field identifies the name of the organization or customer that the policy-domain represents.
주소(Address): 이 필드는 조직 또는 소비자의 주소를 지시한다.Address: This field indicates the address of the organization or consumer.
연락처(Contact): 이 필드는 조직 또는 소비자의 연락처 정보를 지시한다.Contact: This field indicates the contact information of the organization or consumer.
날짜: 이 필드는 이 어카운트(account)가 생성된 또는 마지막으로 수정된 날짜를 지시한다.Date: This field indicates the date on which this account was created or last modified.
인증 방법(Authentication-Method): 이 필드는 정책-도메인에 대하여 사용될 인증 방법을 지시한다. 이는 '정책-관리-인증-방법(Policy-Management-Authentication-Method)' 객체로의 참조이어야 한다.Authentication-Method: This field indicates the authentication method to be used for the policy-domain. This should be a reference to the 'Policy-Management-Authentication-Method' object.
정책-테넌트Policy-Tenant
이 객체는 조직 내의 엔티티를 정의한다. 엔티티는 규정 준수(regulatory compliance) 또는 사업적 이유(business reasons)로 인해 자신의 고유한 정책을 관리하기를 원하는 기업 조직 내의 부서 또는 사업 단위이리 수 있다.This object defines an entity within an organization. An entity can be a department or business unit within a corporate organization that wants to manage its own policy due to regulatory compliance or business reasons.
정책-테넌트 객체는 다음 정보(필드)의 일부 또는 전부를 포함한다:The policy-tenant object contains some or all of the following information (fields):
이름: 이 필드는 조직(organization) 내의 부서(Department) 또는 디비전(division)의 이름을 식별한다.Name: This field identifies the name of the department or division within the organization.
날짜: 이 필드는 이 어카운트(account)가 생성된 또는 마지막으로 수정된 날짜를 지시한다.Date: This field indicates the date on which this account was created or last modified.
도메인: 이 필드는 정책-테넌트가 속하는 도메인을 식별한다. 이는 정책-도메인 객체로의 참조이어야 한다.Domain: This field identifies the domain to which the policy-tenant belongs. It must be a reference to a policy-domain object.
정책-규칙Policy-rule
이 객체는 자신의 고유한 보안 정책을 관리하기를 원하는 조직 내의 사용자에게 할당된 권한들(permissions)의 세트를 정의한다. 이 객체는 조직 내의 권한 세트 또는 직업 기능(job function)을 정책 사용자에게 할당하는 편리한 방법(convenient way)을 제공한다. This object defines a set of permissions assigned to a user in an organization who wants to manage their own security policy. This object provides a convenient way of assigning policy users a set of permissions or job functions within an organization.
정책-규칙 객체는 다음 정보(필드)의 일부 또는 전부를 포함한다:The policy-rule object contains some or all of the following information (fields):
이름: 이 필드는 규칙의 이름을 식별한다.Name: This field identifies the name of the rule.
날짜: 이 필드는 이 규칙이 생성된 또는 마지막으로 수정된 날짜를 지시한다.Date: This field indicates the date this rule was created or last modified.
접근-프로파일(Access-Profile): 이 필드는 역할에 대한 접근 프로파일을 식별한다. 프로파일은 정책 관리의 목적으로 엔드포인트 그룹에 접근하는 권한을 부여(grant) 또는 거부(deny)하거나, 또는 정책 관리와 관련된 특정 작업(certain operations)을 제한할 수 있다.Access-Profile: This field identifies the access profile for the role. Profiles may grant or deny access to a group of endpoints for policy management purposes, or restrict certain operations related to policy management.
정책-사용자Policy-User
이 객체는 조직 내의 고유한 신분(identity)를 나타낸다. 신분은 정책 관리를 수행하기 위해 암호(password) 또는 토큰(token)과 같은 크리덴셜(credential)을 사용하여 보안 제어기를 인증한다. 사용자는 보안 제어기로의 접근을 요구하는 개인, 시스템 또는 어플리케이션일 수 있다.This object represents a unique identity within an organization. Identity authenticates the security controller using credentials such as passwords or tokens to perform policy management. The user can be an individual, system or application that requires access to the security controller.
정책-사용자 객체는 다음 정보(필드)의 일부 또는 전부를 포함한다:The policy-user object contains some or all of the following information (fields):
이름: 이 필드는 사용자의 이름을 식별한다.Name: This field identifies the user's name.
날짜: 이 필드는 이 사용자가 생성된 또는 마지막으로 수정된 날짜를 지시한다.Date: This field indicates the date this user was created or last modified.
이메일(Email): 이 필드는 사용자의 이메일 주소를 지시한다.Email: This field indicates the user's email address.
범위-유형(Scope-Type): 이 필드는 사용자가 도메인-전체(domain-wide) 또는 테넌트-전체(tenant-wide) 특권(privilege)을 갖는지를 식별한다.Scope-Type: This field identifies whether the user has domain-wide or tenant-wide privileges.
범위-참조(Scope-Reference): 이 필드는 정책-도메인 또는 정책-테넌트 객체 중 하나로의 참조이어야 한다.Scope-Reference: This field must be a reference to either a policy-domain or a policy-tenant object.
역할: 이 필드는 특정 권한을 정의하는 정책-역할 객체로의 참조이어야 한다.Role: This field must be a reference to a policy-role object that defines a specific permission.
정책-관리-인증-방법(Policy-Management-Authentication-Method)Policy-Management-Authentication-Method
이 객체는 보안 제어기에 의해 제공되는 인증 방식(authentication schemes)을 나타낸다.This object represents the authentication schemes provided by the security controller.
이 객체는 다음 정보(필드)의 일부 또는 전부를 포함한다:This object contains some or all of the following information (fields):
이름: 이 필드는 이 객체의 이름을 식별한다.Name: This field identifies the name of this object.
날짜: 이 필드는 이 객체가 생성된 또는 마지막으로 수정된 날짜를 지시한다.Date: This field indicates the date this object was created or last modified.
인증-방법(Authentication-Method): 이 필드는 인증 방법을 식별한다. 이 인증 방법은 암호-기반, 토큰-기반, 인증서-기반(certificate-based) 또는 단일 사인-온(sing-on) 인증일 수 있다.Authentication-Method: This field identifies the authentication method. This authentication method may be password-based, token-based, certificate-based or single sign-on authentication.
상호-인증(Mutual-Authentication): 이 필드는 상호 인증이 의무(mandatory)인지 아닌지를 지시한다.Mutual-Authentication: This field indicates whether mutual authentication is mandatory.
토큰-서버(Token-Server): 이 필드는 크리덴셜로서 제출된(submitted) 토큰을 유효성 검사하는(validate) 서버에 관한 정보를 저장한다.Token-Server: This field stores information about the server that validates the submitted token as a credential.
인증서-서버(Certificate-Server): 이 필드는 크리덴셜로서 제출된 인증서를 유효성 검사하는(validate) 서버에 관한 정보를 저장한다.Certificate-Server: This field stores information about the server that validates the submitted certificate as a credential.
단일일 사인-온-서버(Single Sign-on-Server): 이 필드는 사용자 크리덴션을 유효성 검사하는(validate) 서버에 관한 정보를 저장한다.Single Sign-on-Server: This field stores information about the server that validates user credentials.
정책 엔드포인트 그룹에 대한 정보 모델Information model for policy endpoint groups
정책 엔드포인트 그룹은 사용자 구성 기반 정책을 만드는 매우 중요한 부분이다. 보안 관리자는 보안 정책이 적용되는, 그들의 사업 환경에서 논리적 엔티티를 나타내는 이 객체를 생성 및 사용한다.Policy endpoint groups are an important part of creating user configuration-based policies. Security administrators create and use this object to represent logical entities in their business environment to which the security policy applies.
정책 엔드포인트 그룹을 구성하는 다중 관리 객체가 있다. 이하에서는 이 객체들 및 이 객체들 간의 관계를 목록화한다.There are multiple managed objects that make up a group of policy endpoints. The following lists these objects and their relationships.
태그-소스Tag-source
이 객체는 태그를 위한 정보 소스를 나타낸다. 그룹 내의 태그는 보안 정책을 시행하기 위해 해당 내용(corresponding contents)에 매핑되어야 한다.This object represents the source of information for the tag. Tags within a group must be mapped to corresponding contents in order to enforce the security policy.
태그-소스 객체는 다음 정보(필드)의 일부 또는 전부를 포함한다:The tag-source object contains some or all of the following information (fields):
이름: 이 필드는 이 객체의 이름을 식별한다.Name: This field identifies the name of this object.
날짜: 이 필드는 이 객체가 생성된 또는 마지막으로 수정된 날짜를 지시한다.Date: This field indicates the date this object was created or last modified.
태그-유형(Tag-Type): 이 필드는 엔드포인트 그룹 유형을 식별한다. 이는 사용자-그룹(User-Group), 앱-그룹(App-Group), 장치-그룹(Device-Group) 또는 위치-그룹(Location-Group)일 수 있다.Tag-Type: This field identifies the endpoint group type. This may be a user-group, an app-group, a device-group, or a location-group.
태그-소스-서버(Tag-Source-Server): 이 필드는 IP 주소 및 UDP/TCP 포트 정보와 같은 태그의 소스에 관련된 정보를 식별한다.Tag-Source-Server: This field identifies information related to the source of the tag, such as IP address and UDP / TCP port information.
태그-소스-어플리케이션(Tag-Source-Application): 이 필드는 서버와 통신하기 위해 사용되는 프로토콜, 예컨대, LDAP, 액티브 디렉토리(Active Directory), 또는 CMDB를 식별한다.Tag-Source-Application: This field identifies the protocol used to communicate with the server, such as LDAP, Active Directory, or CMDB.
태그-소스-크리덴셜(Tag-Source-Credentials): 이 필드는 서버에 접근하기 위해 필요한 크리덴셜 정보를 식별한다.Tag-Source-Credentials: This field identifies the credential information needed to access the server.
사용자-그룹User-group
이 객체는 태그 또는 다른 정보 중 하나에 기초하여 사용자 그룹을 나타낸다.This object represents a group of users based on either tags or other information.
사용자-그룹 객체는 다음 정보(필드)의 일부 또는 전부를 포함한다:The user-group object contains some or all of the following information (fields):
이름: 이 필드는 이 객체의 이름을 식별한다.Name: This field identifies the name of this object.
날짜: 이 필드는 이 객체가 생성된 또는 마지막으로 수정된 날짜를 지시한다.Date: This field indicates the date this object was created or last modified.
그룹-유형(Group-Type): 이 필드는 사용자 그룹이 사용자-태그(User-tag), 사용자-이름(User-names) 또는 IP-어드레스(IP-address)를 기반으로 하는지를 식별한다.Group-Type: This field identifies whether the user group is based on User-tag, User-names or IP-address.
메타데이터-서버(Metadata-Server): 이 필드는 메타데이터-소스 객체로의 참조이어야 한다.Metadata-Server: This field must be a reference to a metadata-source object.
그룹-멤버(Group-Member): 이 필드는 그룹-유형에 기반한 사용자-태그, 사용자-이름 또는 IP 주소의 목록이다.Group-Member: This field is a list of user-tags, user-names or IP addresses based on group-type.
위험성-수준(Risk-Level): 이 필드는 정책 목적으로 보안 관리자에게 엔드포인트의 중요성 또는 위험성 수준을 나타낸다. 유효 범위(valid range)는 0에서 9일 수 있다.Risk-Level: This field indicates the importance or risk level of the endpoint to the security administrator for policy purposes. The valid range may be 0 to 9.
장치-그룹Device-group
이 객체는 태그 또는 다른 정보 중 하나에 기초하여 장치 그룹을 나타낸다.This object represents a device group based on one of tags or other information.
장치 그룹 객체는 다음 정보(필드)의 일부 또는 전부를 포함한다:The device group object contains some or all of the following information (fields):
이름: 이 필드는 이 객체의 이름을 식별한다.Name: This field identifies the name of this object.
날짜: 이 필드는 이 객체가 생성된 또는 마지막으로 수정된 날짜를 지시한다.Date: This field indicates the date this object was created or last modified.
그룹-유형(Group-Type): 이 필드는 장치 그룹이 장치-태그(Device-tag), 장치-이름(Device-names) 또는 IP-어드레스(IP-address)를 기반으로 하는지를 식별한다.Group-Type: This field identifies whether the device group is based on Device-tag, Device-names or IP-address.
태그-서버(Tag-Server): 이 필드는 태그-소스 객체로의 참조이어야 한다.Tag-Server: This field must be a reference to a tag-source object.
그룹-멤버(Group-Member): 이 필드는 그룹-유형에 기반한 장치-태그, 장치-이름 또는 IP 주소의 목록이다.Group-Member: This field is a list of device-tags, device-names or IP addresses based on group-type.
위험성-수준(Risk-Level): 이 필드는 정책 목적으로 보안 관리자에게 엔드포인트의 중요성 또는 위험성 수준을 나타낸다. 유효 범위(valid range)는 0에서 9일 수 있다.Risk-Level: This field indicates the importance or risk level of the endpoint to the security administrator for policy purposes. The valid range may be 0 to 9.
어플리케이션-그룹Application-group
이 객체는 태그 또는 다른 정보 중 하나에 기반한 어플리케이션 그룹을 나타낸다.This object represents a group of applications based on tags or other information.
어플리케이션-그룹 객체는 다음 정보(필드)의 일부 또는 전부를 포함한다:The application-group object contains some or all of the following information (fields):
이름: 이 필드는 이 객체의 이름을 식별한다.Name: This field identifies the name of this object.
날짜: 이 필드는 이 객체가 생성된 또는 마지막으로 수정된 날짜를 지시한다.Date: This field indicates the date this object was created or last modified.
그룹-유형(Group-Type): 이 필드는 장치 그룹이 앱-태그(App-tag), 앱-이름(App-names) 또는 IP-어드레스(IP-address)를 기반으로 하는지를 식별한다.Group-Type: This field identifies whether the device group is based on App-tag, App-names or IP-address.
태그-서버(Tag-Server): 이 필드는 태그-소스 객체로의 참조이어야 한다.Tag-Server: This field must be a reference to a tag-source object.
그룹-멤버(Group-Member): 이 필드는 그룹-유형에 기반한 앱-태그, 앱-이름 또는 IP 주소의 목록이다.Group-Member: This field is a list of app-tags, app-names or IP addresses based on group-type.
위험성-수준(Risk-Level): 이 필드는 정책 목적으로 보안 관리자에게 엔드포인트의 중요성 또는 위험성 수준을 나타낸다. 유효 범위(valid range)는 0에서 9일 수 있다.Risk-Level: This field indicates the importance or risk level of the endpoint to the security administrator for policy purposes. The valid range may be 0 to 9.
위치-그룹Location-group
이 객체는 태그 또는 다른 정보 중 하나에 기반한 위치 그룹을 나타낸다.This object represents a group of locations based on either tags or other information.
위치-그룹 객체는 다음 정보(필드)의 일부 또는 전부를 포함한다:The location-group object contains some or all of the following information (fields):
이름: 이 필드는 이 객체의 이름을 식별한다.Name: This field identifies the name of this object.
날짜: 이 필드는 이 객체가 생성된 또는 마지막으로 수정된 날짜를 지시한다.Date: This field indicates the date this object was created or last modified.
그룹-유형(Group-Type): 이 필드는 장치 그룹이 위치-태그(Location-tag), 위치-이름(Location-names) 또는 IP-어드레스(IP-address)를 기반으로 하는지를 식별한다.Group-Type: This field identifies whether the device group is based on Location-tag, Location-names or IP-address.
태그-서버(Tag-Server): 이 필드는 태그-소스 객체로의 참조이어야 한다.Tag-Server: This field must be a reference to a tag-source object.
그룹-멤버(Group-Member): 이 필드는 그룹-유형에 기반한 위치-태그, 위치-이름 또는 IP 주소의 목록이다.Group-Member: This field is a list of location-tags, location-names or IP addresses based on group-type.
위험성-수준(Risk-Level): 이 필드는 정책 목적으로 보안 관리자에게 엔드포인트의 중요성 또는 위험성 수준을 나타낸다. 유효 범위(valid range)는 0에서 9일 수 있다.Risk-Level: This field indicates the importance or risk level of the endpoint to the security administrator for policy purposes. The valid range may be 0 to 9.
위협 방지(Threat Prevention)를 위한 정보 모델Information Model for Threat Prevention
위협 방지는 공격 대상(attack surfaces)을 감소시킴으로써 전체 보안 상태(overall security posture)에서 중요한 역할을 한다. 이 정보는 서드 파티 또는 외부 서비스의 Botnet 및 GeoIP와 같은 위협 피드(treat feeds)의 형태로 제공될 수 있다.Threat protection plays an important role in overall security posture by reducing attack surfaces. This information may be provided in the form of threat feeds such as Botnet and GeoIP from third parties or external services.
이 카테고리를 구성하는 다중 관리 객체가 있다. 이하에서는 이 객체들 및 이 객채들 간의 관계를 목록화한다.There are multiple managed objects that make up this category. The following lists the relationships between these objects and these objects.
위협-피드Threat-Feed
이 객체는 Botnet 서버 및 GeoIP와 같은 위협 서버를 나타낸다.This object represents threat servers such as Botnet servers and GeoIP.
위협-피드 객체는 다음 정보(필드)의 일부 또는 전부를 포함한다:The threat-feed object contains some or all of the following information (fields):
이름: 이 필드는 이 객체의 이름을 식별한다.Name: This field identifies the name of this object.
날짜: 이 필드는 이 객체가 생성된 또는 마지막으로 수정된 날짜를 지시한다.Date: This field indicates the date this object was created or last modified.
피드-유형(Feed-Type): 이 필드는 피드 유형이 IP 어드레스-기반 또는 URL-기반인지를 식별한다.Feed-Type: This field identifies whether the feed type is IP address-based or URL-based.
피드-서버(Feed-Server): 이 필드는 피드 제공자에 관한 정보를 식별하고, 이는 외부 서버(external service) 또는 로컬 서버(local server)일 수 있다.Feed-Server: This field identifies information about the feed provider, which may be an external server or a local server.
피드-우선순위(Feed-Priority): 이 필드는 다중 피드 소스가 있는 경우에 분쟁을 해결하기 위한 피드 우선순위 수준(feed priority level)을 나타낸다. 유효 범위는 0에서 9일 수 있다.Feed-Priority: This field indicates the feed priority level for resolving disputes when there are multiple feed sources. The valid range can be 0 to 9.
커스텀-목록(Custom-List)Custom-List
이 객체는 위협 피드에 대한 예외를 정의할 목적으로 생성된 커스텀 목록을 나타낸다. 조직은 서드 파티로부터 획득된 위협 목록에 대한 특정 예외를 허용하기를 원할 수 있다.This object represents a custom list created for the purpose of defining exceptions to threat feeds. The organization may wish to allow certain exceptions to the list of threats obtained from third parties.
커스텀-목록 객체는 다음 정보(필드)의 일부 또는 전부를 포함한다:The custom-list object contains some or all of the following information (fields):
이름: 이 필드는 이 객체의 이름을 식별한다.Name: This field identifies the name of this object.
날짜: 이 필드는 이 객체가 생성된 또는 마지막으로 수정된 날짜를 지시한다.Date: This field indicates the date this object was created or last modified.
목록-유형(List-Type): 이 필드는 목록 유형이 IP 어드레스-기반 또는 URL-기반인지를 식별한다.List-Type: This field identifies whether the list type is IP address-based or URL-based.
목록-속성(List-Property): 이 필드는 목록의 속성, 예컨대, 블랙리스트 또는 화이트리스트를 식별한다.List-Property: This field identifies a property of the list, such as a blacklist or whitelist.
목록-내용(List-Content): 이 필드는 IP 어드레스 또는 URL 이름과 같은 내용을 포함한다.List-Content: This field contains content such as an IP address or URL name.
멀웨어-스캔-그룹(Malware-Scan-Group)Malware-Scan-Group
이 객체는 멀웨어를 검출하기 위해 필요한 정보를 나타낸다. 이 정보는 로컬 서버로부터 제공되거나 또는 서드 파티로부터 주기적으로 업로드될 수 있다.This object represents the information needed to detect malware. This information may be provided from a local server or periodically uploaded from a third party.
이 객체는 다음 정보(필드)의 일부 또는 전부를 포함한다:This object contains some or all of the following information (fields):
이름: 이 필드는 이 객체의 이름을 식별한다.Name: This field identifies the name of this object.
날짜: 이 필드는 이 객체가 생성된 또는 마지막으로 수정된 날짜를 지시한다.Date: This field indicates the date this object was created or last modified.
서명-서버(Signature-Server): 이 필드는 업데이트가 이용가능할 때마다 서명이 주기적으로 다운로드될 수 있는 서버에 대한 정보를 포함한다.Signature-Server: This field contains information about the server from which signatures can be downloaded periodically whenever an update is available.
파일-유형(File-Types): 이 필드는 바이러스를 검사(scan)하기 위해 필요한 파일 유형의 목록을 포함한다.File-Types: This field contains a list of file types needed to scan for viruses.
멀웨어-서명(Malware-Signatures): 이 필드는 멀웨어 서명 또는 해쉬(hash) 값의 목록을 포함한다.Malware-Signatures: This field contains a list of malware signatures or hash values.
텔레메트리 데이터에 대한 정보 모델Information model for telemetry data
텔레메트리는 시스템 관리자에게, 예컨대, 잠재적 취약성(potential vulnerabilities), 악의적인 활동(malicious activities) 등을 검출하는 것과 같은, 추가 보안 분석을 위해 활용될(tapped) 수 있는 네트워크 활동(network Activities)의 가시성(visibility)을 제공한다. Telemetry gives system administrators visibility of network activities that can be tapped for further security analysis, such as detecting potential vulnerabilities, malicious activities, and so on. provide visibility.
텔레메트리-데이터Telemetry-data
이 객체는 텔레메트리를 위해 수집된 정보를 포함한다.This object contains the information gathered for telemetry.
이 객체는 다음 정보(필드)의 일부 또는 전부를 포함한다:This object contains some or all of the following information (fields):
이름: 이 필드는 이 객체의 이름을 식별한다.Name: This field identifies the name of this object.
날짜: 이 필드는 이 객체가 생성된 또는 마지막으로 수정된 날짜를 지시한다.Date: This field indicates the date this object was created or last modified.
로그-데이터(Log-Data): 이 필드는 로그 데이터가 수집될 필요가 있는지를 식별한다.Log-Data: This field identifies whether log data needs to be collected.
시스로그-데이터(Syslog-Data): 이 필드는 시스로그 데이터가 수집될 필요가 있는지를 식별한다.Syslog-Data: This field identifies whether Syslog data needs to be collected.
SNMP-데이터(SNMP-Data): 이 필드는 SNMP 트랩(trap) 및 알람(alarm) 데이터가 수집될 필요가 있는지를 식별한다.SNMP-Data: This field identifies whether SNMP trap and alarm data need to be collected.
sFlow-기록(sFlow-Record): 이 필드는 sFlow 기록이 수집될 필요가 있는지를 식별한다.sFlow-Record: This field identifies whether sFlow records need to be collected.
NetFlow-기록(NetFlow-Record): 이 필드는 NetFlow 기록이 수집될 필요가 있는지를 식별한다.NetFlow-Record: This field identifies whether NetFlow records need to be collected.
NSF-스탯(NSF-Stats): 이 필드는 통계가 NSF프로부터 수집될 필요가 있는지를 식별한다.NSF-Stats: This field identifies whether statistics need to be collected from the NSF dump.
텔레메트리-소스Telemetry-source
이 객체는 텔레메트리 소스와 관련된 정보를 포함한다. 소스는 네트워크 내의 NSF일 것이다.This object contains information related to the telemetry source. The source will be NSF in the network.
이 객체는 다음 정보(필드)의 일부 또는 전부를 포함한다:This object contains some or all of the following information (fields):
이름: 이 필드는 이 객체의 이름을 식별한다.Name: This field identifies the name of this object.
날짜: 이 필드는 이 객체가 생성된 또는 마지막으로 수정된 날짜를 지시한다.Date: This field indicates the date this object was created or last modified.
소스-유형(Source-Type): 이 필드는 NSF 텔레메트리 소스의 유형을 포함한다: "NETWORK-NSF", "FIREWALL-NSF", "IDS-NSF", "IPSNSF", "PROXY-NSF or "OTHER-NSF".Source-Type: This field contains the type of NSF telemetry source: "NETWORK-NSF", "FIREWALL-NSF", "IDS-NSF", "IPSNSF", "PROXY-NSF or "OTHER-NSF".
NSF-크리덴셜(NSF-Credentials): 이 필드는 NSF를 인증하기 위해 사용되는 사용자 및 암호를 포함한다.NSF-Credentials: This field contains the user and password used to authenticate the NSF.
수집-인터벌(Collection-Interval): 이 필드는 각 데이터 수집 간의 밀리세컨 단위(in milliseconds)의 시간을 포함한다. 예를 들면, 5,000의 값은 데이터가 5초 마다 수집기로 스트리밍됨을 의미한다. 0의 값은 데이터 스트리밍이 이벤트-기반인 것을 의미한다.Collection-Interval: This field contains the time in milliseconds between each data collection. For example, a value of 5,000 means that data is streamed to the collector every 5 seconds. A value of zero means that data streaming is event-based.
수집-방법(Collection-Method): 이 필드는 PUSH-기반 또는 PULL-기반인 수집 방법을 포함한다.Collection-Method: This field contains a collection method that is PUSH-based or PULL-based.
하트비트-인터벌(Heartbeat-Interval): 이 필드는 소스가 텔레메트리 하트비트를 전송해야 하는 초 단위(in seconds)의 시간을 포함한다.Heartbeat-Interval: This field contains the time in seconds that the source should transmit telemetry heartbeats.
QoS-마스킹(QoS-Marking): 이 필드는 생성된 텔레메트리 패킷 상에 마스킹된 DSCP 값 소스를 포함한다.QoS-Marking: This field contains the DSCP value source masked on the generated telemetry packet.
텔레메트리-목적지Telemetry-Destination
이 객체는 텔레메트리 목적지와 관련된 정보를 포함한다. 목적지는 보안 제어기 또는 SIEM과 같은 외부 시스템의 일부인 수집기일 수 있다. This object contains information related to the telemetry destination. The destination may be a collector that is part of an external system such as a security controller or SIEM.
이 객체는 다음 정보(필드)의 일부 또는 전부를 포함한다:This object contains some or all of the following information (fields):
이름: 이 필드는 이 객체의 이름을 식별한다.Name: This field identifies the name of this object.
날짜: 이 필드는 이 객체가 생성된 또는 마지막으로 수정된 날짜를 지시한다.Date: This field indicates the date this object was created or last modified.
수집기-소스(Collector-Source): 이 필드는 수집기의 목적지에 대한 IP 어드레스 및 프로토콜(UDP 또는 TCP) 포트 넘버와 같은 정보를 포함한다.Collector-Source: This field contains information such as the IP address and protocol (UDP or TCP) port number for the destination of the collector.
수집기-크리덴셜(Collector-Credentials): 이 필드는 수집기에 의해 제공되는 사용자이름 및 암호를 포함한다.Collector-Credentials: This field contains the username and password provided by the collector.
데이터-인코딩(Data-Encoding): 이 필드는 스키마 형태일 수 있는 텔레메트리 데이터 인코딩을 포함한다.Data-Encoding: This field contains telemetry data encoding, which may be in schema form.
데이터-전송(Data-Transport): 이 필드는 스트리밍 텔레메트리 데이터 프로토콜을 포함하고, 그것은 gRPC, UDP를 통한(over) 프로토콜 버퍼(protocol buffer) 등일 수 있다.Data-Transport: This field contains a streaming telemetry data protocol, which may be a gRPC, a protocol buffer over UDP, or the like.
상술한 정보 모델은 시스템 관리자(예컨대, I2NSF 사용자) 및 보안 제어기 간의 소비자-직면 인터페이스를 보호하는 메커니즘을 제공한다. 특정 메커니즘 중 하나가 외부 공격자로부터 기업 네트워크, 데이터 및 모든 리소스를 보호하기 위해 사용될 수 있다. 또한, 이 정보 모델은 그 인터페이스가 멀티-테넌시 요구사항을 설정하기 위해 역할-기반(Role-Based) 접근 제어로 적절한 인증(authentication) 및 권한(authorization)을 가져야 함을 규정한다.The information model described above provides a mechanism to protect the consumer-facing interface between the system administrator (eg, I2NSF user) and the security controller. One of the specific mechanisms can be used to protect corporate networks, data and all resources from external attackers. In addition, this information model specifies that the interface must have appropriate authentication and authorization with role-based access control in order to establish multi-tenancy requirements.
## 이하에서는 도 4 및 5를 참조하여 I2NSF 시스템의 소비자-직면 인터페이스에 대한 데이터 모델을 설명한다. 구체적으로, VoIP-VoLTE 보안 서비스를 보안 서비스의 예로써 설명하고, 이 VoIP-VoLTE 보안 서비스를 위한 포괄적인 데이터 모델 및 YANG 데이터 모델에 대하여 설명한다. 먼저, VoIP-VoLTE 보안 서비스 및 VoIP-VoLTE 보안 서비스를 위한 보안 관리를 설명한다. 이후, VoIP-VoLTE 보안 서비스를 위한 포괄적인 데이터 모델 및 YANG 데이터 모델에 대하여 설명한다.## Hereinafter, the data model for the consumer-facing interface of the I2NSF system will be described with reference to FIGS. 4 and 5. Specifically, the VoIP-VoLTE security service will be described as an example of the security service, and a comprehensive data model and a YANG data model for this VoIP-VoLTE security service will be described. First, security management for VoIP-VoLTE security service and VoIP-VoLTE security service will be described. Next, a comprehensive data model and a YANG data model for VoIP-VoLTE security services will be described.
VoIP-VoLTE 보안 서비스VoIP-VoLTE Security Service
도 4 및 5의 실시예에서는, VoIP-VoLTE 보안 관리가 데이터 모델을 구현하기 위한 사용예로서 고려된다. 이에 기초하여, 보안 관리자(VoIP-VoLTE 보안 관리자)는 VoIP-VoLTE 보안 서비스를 위한 어플리케이션 로직으로서 동작하고, 보안 조건을 정의한다. VoIP-VoLTE 보안 관리에 기초하여, 불법 장치 정보의 목록이 VoIP-VoLTE 데이터 베이스에 저장되고, VoIP-VoLTE 보안 관리자에 의해 수동적으로 또는 자동적으로 업데이트될 수 있다. 정책을 정의하기 위해, 위험 도메인 블랙리스트의 정보(예컨대, IP 어드레스 및 소스 포트), 시간 관리(예컨대, 접근 시간 및 만료 시간), 사용자-에이전트(예컨대, 우선순위 수준) 및 불법 전화 또는 인증이 의심되는 SIP(Session Initiation Protocol) 장치의 SIP URI가 VoIP-VoLTE 보안 관리자에 의해 공개될 수 있다. 따라서, 자동적으로(또는 수동적으로) 업데이트되는 불법 장치의 목록이 VoIP-VoLTE 데이터베이스에 저장될 수 있다. VoIP-VoLTE 보안 관리자는 새로 추가된 VoIP-VoLTE 공격자로부터/로의 패킷의 전달을 막기 위해, 새로운 사용자 관점 보안 정책(예컨대, IP 어드레스, 소스 포트 등을 이용하년 불법 장치의 차단 목록)을 생성하도록 이 목록을 주기적으로 로딩할 수 있다.In the embodiment of Figures 4 and 5, VoIP-VoLTE security management is considered as an example of use for implementing the data model. Based on this, the security manager (VoIP-VoLTE security manager) acts as application logic for the VoIP-VoLTE security service and defines the security conditions. Based on the VoIP-VoLTE security management, the list of illegal device information may be stored in the VoIP-VoLTE database and updated manually or automatically by the VoIP-VoLTE security manager. To define a policy, information in the risk domain blacklist (eg IP address and source port), time management (eg access time and expiration time), user-agent (eg priority level) and illegal phone or authentication The SIP URI of a suspected Session Initiation Protocol (SIP) device may be published by the VoIP-VoLTE Security Manager. Thus, a list of illegal devices that are updated automatically (or manually) can be stored in the VoIP-VoLTE database. VoIP-VoLTE security managers can create new user-side security policies (e.g., block lists of illegal devices using IP addresses, source ports, etc.) to prevent the forwarding of packets to and from newly added VoIP-VoLTE attackers You can load the list periodically.
VoIP-VoLTE 보안 서비스를 위한 보안 관리Security Management for VoIP-VoLTE Security Service
VoIP-VoLTE 보안 관리는 IP 어드레스, 소스 포트의 블랙리스트, 만료 시간, 사용자-에이전트 및 불법 전화 또는 인증이 의심되는 SIP 장치의 SIP URI를 유지하고 공개한다. 포괄적인 보안 관리 아키텍처에서, VoIP-VoLTE 보안 관리자는 도 1의 VoIP-VoLTE 보안 서비스를 위한 어플리케이션 로직의 역할을 수행한다.VoIP-VoLTE security management maintains and publishes IP addresses, blacklists of source ports, expiration times, user-agents, and SIP URIs of illegal phone or suspected SIP devices. In a comprehensive security management architecture, the VoIP-VoLTE security manager acts as the application logic for the VoIP-VoLTE security service of FIG.
VoIP-VoLTE 보안 관리에 기초하여, 불법 장치 정보의 목록이 어플리케이션 로직으로서의 VoIP-VoLTE 보안 관리자에 의해 수동적으로 또는 자동적으로 업데이트될 수 있다. 또한, VoIP-VoLTE 보안 관리자는 새로 추가된 VoIP-VoLTE 공격자로부터/로의 패킷의 전달을 막기 위해, 새로운 사용자 관점 보안 정책을 생성하고, NSF에서 저수준 보안 정책을 시행한다. VoIP-VoLTE 보안 관리자는 새로운 사용자 관점 보안 정책을 정책 업데이터로 보내고, 정책 업데이터는 그것을 보안 제어기로 전달한다.Based on VoIP-VoLTE security management, the list of illegal device information can be updated manually or automatically by the VoIP-VoLTE security manager as application logic. In addition, the VoIP-VoLTE Security Manager creates new user perspective security policies and enforces low-level security policies in NSF to prevent the forwarding of packets to and from newly added VoIP-VoLTE attackers. The VoIP-VoLTE security manager sends the new user perspective security policy to the policy updater, which forwards it to the security controller.
NSF가 도메인으로부터 전달된 비정상적인(anomalous) 메시지 및 전화를 검출하는 경우, IP 어드레스, 사용자-에이전트 및 만료 시간 값과 같은 도메인 정보가 NFI를 통해 보안 제어기로 NSF에 의해 보내진다. 보안 제어기는 그것을 이벤트 수집기로 전달한다. 이벤트 수집기는 검출된 도메인 정보를 VoIP-VoLTE 보안 관리자에 전달하고, 그 후, VoIP-VoLTE 보안 관리자는 VoIP-VoLTE 데이터베이스를 업데이트 한다.When the NSF detects an abnormal message and a phone call delivered from the domain, domain information such as IP address, user-agent and expiration time value is sent by the NSF to the security controller via the NFI. The security controller passes it to the event collector. The event collector forwards the detected domain information to the VoIP-VoLTE security manager, which then updates the VoIP-VoLTE database.
VoIP-VoIP VoLTEVoLTE 보안 서비스를 위한 데이터 Data for Security Service 모델링modelling (Data Modeling for VoIP-VoLTE Security Service)(Data Modeling for VoIP-VoLTE Security Service)
도 4는 본 발명의 일 실시예에 따른 보안 서비스를 위한 포괄적인(generic) 데이터 모델을 예시한다. 도 4는 도 3의 I2NSF 시스템의 소비자-직면 인터페이스에 대한 정보 모델에 기반한, 포괄적인 데이터 모델을 예시한다. 도 4의 실시예에서, I2NSF 시스템은 도 1 또는 도 2에서 상술한 I2NSF 시스템의 아키텍처를 갖는다. 또한, 도 4의 실시예에서, 보안 서비스는 상술한 VoIP-VoLTE 보안 서비스인 것으로 가정한다. 도 4에서는 도 3에서 상술한 설명과 중복된 설명은 생략한다.4 illustrates a generic data model for a security service according to one embodiment of the invention. 4 illustrates a comprehensive data model, based on the information model for the consumer-facing interface of the I2NSF system of FIG. 3. In the embodiment of FIG. 4, the I2NSF system has the architecture of the I2NSF system described above in FIG. 1 or 2. In addition, in the embodiment of Fig. 4, it is assumed that the security service is the above-described VoIP-VoLTE security service. In FIG. 4, descriptions duplicated with those described above with reference to FIG. 3 will be omitted.
VoIP-VoLTE 보안 서비스를 위한 데이터 모델은 I2NSF CFI 정보 모델로부터 도출된다. 이 데이터 모델의 주요 목적은 이 정보 모델을, 제안된 보안 관리 아키텍처 내의 컴포넌트들 간의 제어 또는 관리 메시지를 성공적으로 조정할 수 있도록(orchestrate) 보안 정책을 전달하기 위해 사용될 수 있는 YANG 데이터 모델로 완전히 변환하는 것이다.The data model for VoIP-VoLTE security service is derived from the I2NSF CFI Information Model. The main purpose of this data model is to completely transform this information model into a YANG data model that can be used to convey security policies to orchestrate control or management messages between components within the proposed security management architecture. will be.
데이터 모델의 의미(semantic)는 보안 제어기를 향한 CFI의 데이터 모델이 정보 모델과 정렬되어야 한다. 즉, CFI에 대한 데이터 모델의 각 객체/필드의 의미는 대응되는 CFI에 대한 정보 모델의 각 객체/필드의 의미와 대응될 수 있다. 한편, CFI에 대한 정보 모델의 변환은 일반적으로 수작업으로(by hand) 수행되므로, 특정 변경이 이것이 YANG 데이터 모델이라는 사실을 반영하도록 이루어져야 한다.The semantics of the data model require that the CFI's data model towards the security controller be aligned with the information model. That is, the meaning of each object / field of the data model for the CFI may correspond to the meaning of each object / field of the information model for the corresponding CFI. On the other hand, since the transformation of the information model for CFI is generally done by hand, certain changes must be made to reflect the fact that this is a YANG data model.
이 데이터 모델은 보안 필요성에 따라 확장될 수 있는 I2NSF 프레임워크를 지원하기 위해 설계된다. 다시 말해, 모델 설계는 구현 방식뿐만 아니라 특정 정책의 내용 및 의미에 독립적이다. 도 4 및 5의 실시예에서는, VoIP/VoLTE 보안 서비스가 정책 규칙 생성의 사용 예(use case)로서 사용된다.This data model is designed to support the I2NSF framework, which can be extended to meet security needs. In other words, model design is independent of the implementation and the content and semantics of a particular policy. 4 and 5, the VoIP / VoLTE security service is used as a use case of policy rule generation.
이 데이터 모델을 구현하기 위해, 다음 3 개의 파라미터가 사용자 관점 정책을 정의하기 위해 고려된다: 블랙리스팅 국가(blacklisting countries), 시간 간격 사양(time interval specification) 및 발신자 우선순위 수준(caller's priority levels). To implement this data model, the following three parameters are considered to define the user perspective policy: blacklisting countries, time interval specification and caller's priority levels.
만일 관리자가 새로운 사용자 관점 보안 정책을 설명하면, I2NSF 사용자의 데이터 모델 파서는 정책을 해석하고, YANG 데이터 모델에 따라 XML 파일을 생성할 수 있다. I2NSF 사용자 및 보안 관리 시스템 간의 상호작용(interaction)이 가능하게 하기 위해, RESCONF에 기초한 통신 채널이 구현될 수 있다. 기본적으로, 데이터 모델은 VoIP/VoLTE 서비스의 의심스러운 전화 번호를 검출하기 위해 보안 정책 요구사항에 기초하여 정의된다. If an administrator describes a new user perspective security policy, the I2NSF user's data model parser can interpret the policy and generate an XML file according to the YANG data model. In order to enable interaction between the I2NSF user and the security management system, a communication channel based on the RESCONF can be implemented. Basically, the data model is defined based on security policy requirements to detect suspicious phone numbers of VoIP / VoLTE services.
도 4는 VoIP/VoLTE 보안 서비스의 포괄적인 데이터 모델을 보여준다. 도 4를 참조하면, 데이터 모델은 정책(ieft-i2nsf-policy) 노드(필드)를 포함한다. ieft-i2nsf-policy 필드는 정책 생명주기 관리(policy life cycle management)(또는 정책 생명주기) 목록(필드), 정책 규칙(policy rule) 목록(필드) 및 동작(action) 목록(필드)를 포함한다. 또한, 데이터 모델은 업데이트 목록(필드)를 더 포함할 수 있다. 이하에서 각 필드에 대하여 설명한다.4 shows a comprehensive data model of VoIP / VoLTE security services. Referring to FIG. 4, the data model includes a policy (ieft-i2nsf-policy) node (field). The ieft-i2nsf-policy field contains a policy life cycle management (or policy life cycle) list (field), a policy rule list (field), and an action list (field). . In addition, the data model may further include an update list (field). Each field will be described below.
1) 정책 생명주기 목록(policy-lifecycle-list)은 정책 자체의 생명을 결정하기 위해 만료 이벤트의 세트 및/또는 만료 시간을 지정한다. 실시예로서, policy-lifecycle-list은 만료 이벤트 필드(expiration-event) 및/또는 만료 시간 필드(expiration-time)를 포함한다. expiration-event 필드는 만료 이벤트를 식별하는 event-id 정보 및/또는 이벤트가 생성된 날짜를 지시하는 event-date 정보를 포함할 수 있다. expiration-time 필드는 만료 시간을 지시하는 시간 정보를 포함할 수 있다.1) A policy-lifecycle-list specifies a set of expiration events and / or expiration times to determine the life of the policy itself. In an embodiment, the policy-lifecycle-list includes an expiration-event field and / or an expiration-time field. The expiration-event field may include event-id information identifying an expiration event and / or event-date information indicating a date when an event is generated. The expiration-time field may include time information indicating an expiration time.
2) 정책 규칙 목록(policy-rule-list)은 서비스 유형, 조건 및 유효 시간 간격과 같은 사용자 관점 정책에 관한 특정 정보를 나타낸다. 실시예로서, policy-rule-list는 적어도 하나의 정책 규칙 객체를 포함하는 정책 규칙 컨테이너(policy-rule-container)를 포함할 수 있다. policy-rule-container는 정책 규칙 ID 정보(policy-rule-id), 정책 이름 정보(policy-name), 정책 날짜 정보(policy-date), 서비스 정보(service) 및/또는 조건 정보(condition)를 포함할 수 있다. 각 정보에 대하여 설명하면 다음과 같다.2) A policy-rule-list represents specific information about the user perspective policy, such as service type, condition and valid time interval. In an embodiment, the policy-rule-list may include a policy-rule-container that includes at least one policy rule object. The policy-rule-container includes policy rule ID information (policy-rule-id), policy name information (policy-name), policy date information (policy-date), service information (service), and / or condition information (condition). It may include. Each information is described as follows.
policy-rule-id 정보는 정책 규칙 컨테이너에 포함된 정책 규칙을 식별한다. policy-name 정보는 정책 규칙의 이름을 식별한다. policy-date 정보는 정책 규칙이 생성된 날짜를 지시한다.The policy-rule-id information identifies a policy rule included in a policy rule container. The policy-name information identifies the name of the policy rule. The policy-date information indicates a date when a policy rule is created.
service 정보는 NSF가 제공하는 보안 서비스에 대한 정보를 포함한다. 예를 들면, service 정보는 보안 서비스(예컨대, voip-handling, volte-handling 서비스)를 지시할 수 있다.service information includes information on security services provided by NSF. For example, the service information may indicate a security service (eg, voip-handling or volte-handling service).
condition 정보는 조건 ID 정보에 의해 식별된다. 실시예로서, condition 정보는 발신자(caller) 정보, 수신자(callee) 정보 및/또는 유효 시간 간격(valid-time-interval)를 포함할 수 있다. caller 정보는 발신자를 식별하는 발신자 ID 정보(caller-id) 및/또는 발신자의 위치(예컨대, 국가, 도시 등)를 지시하는 발신자 위치 정보(caller-location)를 포함할 수 있다. callee 정보는 수신자를 식별하는 수신자 ID 정보(callee-id) 및/또는 수신자의 위치(예컨대, 국가, 도시 등)를 지시하는 수신자 위치 정보(callee-location)를 포함할 수 있다. valid-time-interval 정보는 정책의 시작 시간을 지시하는 시작 시간 정보(start-time) 및/또는 정책의 종료 시간(end-time)을 지시하는 종료 시간 정보를 포함할 수 있다.The condition information is identified by the condition ID information. In an embodiment, the condition information may include caller information, callee information and / or valid-time-interval. The caller information may include caller-id identifying the caller and / or caller-location indicating the caller's location (eg, country, city, etc.). The callee information may include callee ID information (callee-id) identifying a recipient and / or callee location information (callee-location) indicating a receiver's location (eg, country, city, etc.). The valid-time-interval information may include start time information indicating a start time of the policy and / or end time information indicating an end time of the policy.
3) 동작 목록(action-list)은 어떤 동작이 취해져야 하는지를 지정한다. 예를 들면, (유효 시간 간격 내에 포함된) 비정상적인 시간에 블랙리스팅된 발신자 위치로부터의 전화 트래픽(call traffic)이 차단될 수 있고, 허가(permit) 및 미러(mirror) 모두가 true로 할당되는 경우, 이 전화 트래픽이 DPI(Deep Packet Inspection)를 위한 미리 정의된 호스트로 순차적으로 전달될 수 있다.3) The action-list specifies what action should be taken. For example, call traffic from a blacklisted caller location may be blocked at an abnormal time (included within a valid time interval) and both permit and mirror are assigned true. This phone traffic may be sequentially delivered to a predefined host for deep packet inspection (DPI).
실시예로서, action-list는 적어도 하나의 동작 객체를 포함하는 동작 컨테이너(action-container)를 포함한다. action-container는 해당 동작 객체가 생성된 날짜를 지시하는 동작 날짜 필드(action-date) 및/또는 해당 동작 객체의 이름을 지시하는 동작 이름 필드(action-name)를 포함할 수 있다. In an embodiment, the action-list includes an action-container that includes at least one action object. The action-container may include an action date field (action-date) indicating a date when the action object is created and / or an action name field (action-name) indicating a name of the action object.
실시예로서, action-name 필드는 action-name-ingress 노드(필드)및 action-name-engress 노드(필드)를 case node로서 포함할 수 있다. 이 경우, action-name-ingress 필드는 수행되기를 원하는 유입 동작의 이름을 지시할 수 있다. 이 동작 이름의 예로는 허가(permit), 미러(mirror), 로그(log) 등이 포함될 수 있다. 또한, action-name 필드는 리디렉션(redirection) 필드를 포함할 수 있다. 예를 들면, action-name-engress 필드는 redirection 필드를 포함할 수 있다.In an embodiment, the action-name field may include an action-name-ingress node (field) and an action-name-engress node (field) as a case node. In this case, the action-name-ingress field may indicate the name of the inflow action that is desired to be performed. Examples of this operation name may include a permit, a mirror, a log, and the like. In addition, the action-name field may include a redirection field. For example, the action-name-engress field may include a redirection field.
4) 업데이트 필드(update-list)는 적어도 하나의 업데이트 객체를 포함하는 업데이트 컨테이너(update-container)를 포함한다. 각 업데이트 객체는 업데이트 ID 정보에 의해 식별될 수 있다. 실시예로서, 업데이트 컨테이너는 업데이트 이벤트 필드(update-event) 및/또는 업데이트 시간을 지시하는 업데이트 시간 필드(update-time)를 포함한다. 각 필드에 대하여 설명하면 다음과 같다.4) The update field (update-list) includes an update-container including at least one update object. Each update object may be identified by update ID information. As an embodiment, the update container includes an update event and / or an update time field indicating an update time. Each field is described as follows.
update-event 필드는 해당 업데이트 이벤트를 식별하는 업데이트 이벤트 ID 정보(update-event-id), 해당 업데이트가 이네이블되었는지를 지시하는 업데이트 이네이블 정보(update-enabled), 해당 업데이트 이벤트의 날짜를 지시하는 업데이트 이벤트 날짜 정보(update-event-date), 및/또는 업데이트 로그를 포함하는 업데이트 로그 정보(update-log)를 포함할 수 있다.The update-event field contains update event ID information (update-event-id) that identifies the update event, update enable information that indicates whether the update is enabled, and update date for that update event. Update log information may include update event date information (update-event-date), and / or update log information including update log.
보안 관리 시스템이 사용자 관점 정책을 저수준 정책의 세트로 번역하기 위해 구현될 수 있다. 사용자 관점 보안 정책을 번역한 후에, 보안 관리 시스템은 IP 어드레스로부터의(from) 및/또는 IP 어드레스로의(to) 동작을 지정하기 위해 저수준 정책을 생성한다. 데이터 모델 파서는 저수준 보안 정책을 위한 XML_le을 생성하고, 그것을 적당한 NSF 인스턴스에 전달한다. 보안 관리 시스템은 또한 NSF에 의해 생성된 보안 이벤트를 YANG 데이터 모델의 사용자 관점 로그(log) 메시지로 해석하고, 그것을 반대 방향으로 I2NSF 사용자에게 전달한다.A security management system can be implemented to translate user perspective policies into a set of low level policies. After translating the user perspective security policy, the security management system creates a low level policy to specify the action from and / or to the IP address. The data model parser generates XML_le for the low level security policy and passes it to the appropriate NSF instance. The security management system also interprets security events generated by the NSF as user view log messages in the YANG data model and forwards them to the I2NSF user in the opposite direction.
이 경우에, 발신자 또는 수신자의 위치와 통화 시간을 확인하여 VoIP/VoLTE 전화가 의심스러운지 여부를 결정하기 위해 NSF 인스턴스로서 방화벽 어플리케이션이 선택될 수 있다. 전화가 의심스러운 동작 패턴을 갖는 경우, 그 네트워크 트래픽이 저수준 보안 정책에 따라 방화벽 어플리케이션에 의해 효율적으로 차단될 수 있다. 방화벽 어플리케이션에 대한 결과는 YANG 데이터 모델에서 RESTCONF 프로토콜을 통해 보안 관리 시스템으로 전달될 수 있다. 특정 상황에 따라 다중 NSF 인스턴스가 고려될 수 있다. 예를 들면, 추가적인 DPI가 의심스러운 전화로부터의 네트워크 트래픽을 분석하기 위해 사용될 수 있다.In this case, a firewall application may be selected as the NSF instance to determine the caller's or receiver's location and call duration to determine whether the VoIP / VoLTE call is suspicious. If the phone has a suspicious behavior pattern, its network traffic can be efficiently blocked by the firewall application in accordance with a low level security policy. Results for firewall applications can be passed to the security management system through the RESTCONF protocol in the YANG data model. Depending on the particular situation, multiple NSF instances may be considered. For example, additional DPI can be used to analyze network traffic from suspicious calls.
VoIP/VoLTE 보안 서비스를 위한 YANG 데이터 모델YANG Data Model for VoIP / VoLTE Security Services
이하에서는, 보안 제어기를 향한 CFI의 정보 모델에 기반한, VoIP/VoLTE 보안 서비스를 위한 YANG 데이터 모델을 설명한다.The following describes a YANG data model for VoIP / VoLTE security services, based on the CFI's information model towards a security controller.
도 5는 본 발명의 일 실시예에 따른 보안 서비스를 위한 YANG 데이터 모델을 예시한다. 도 5는 도 3의 I2NSF 시스템의 소비자-직면 인터페이스에 대한 정보 모델에 기반한, YANG 데이터 모델을 예시한다. 도 5의 실시예에서, I2NSF 시스템은 도 1 또는 도 2에서 상술한 I2NSF 시스템의 아키텍처를 갖는다. 또한, 도 5의 실시예에서, 보안 서비스는 상술한 VoIP-VoLET 보안 서비스인 것으로 가정한다. 도 5에서는 도 3 및 4에서 상술한 설명과 중복된 설명은 생략한다.5 illustrates a YANG data model for a security service according to an embodiment of the present invention. FIG. 5 illustrates the YANG data model, based on the information model for the consumer-facing interface of the I2NSF system of FIG. 3. In the embodiment of FIG. 5, the I2NSF system has the architecture of the I2NSF system described above in FIG. 1 or 2. In addition, in the embodiment of Fig. 5, it is assumed that the security service is the above-described VoIP-VoLET security service. In FIG. 5, descriptions duplicated with those described above with reference to FIGS. 3 and 4 will be omitted.
도 3에서 상술한 정보 모델은 YANG 데이터 모델링 언어를 사용하여 도 5와 같은 YANG 데이터 모델로 변환될 수 있다. 이때, 도 4의 포괄적인 데이터 모델이 정보 모델을 YANG 데이터 모델로 변환하기 위해 사용될 수 있다.The information model described above with reference to FIG. 3 may be converted into a YANG data model as shown in FIG. 5 using a YANG data modeling language. In this case, the comprehensive data model of FIG. 4 may be used to convert the information model into a YANG data model.
도 5를 참조하면, YANG 데이터 모델은 ietf-i2nsf-consumer-facing-interface 모듈을 포함하고, ietf-i2nsf-consumer-facing-interface 모듈은 보안 제어기를 향한 소비자-직면 인터페이스에 대한 YANG 데이터 모듈을 정의한다.Referring to FIG. 5, the YANG data model includes an ietf-i2nsf-consumer-facing-interface module, and the ietf-i2nsf-consumer-facing-interface module defines a YANG data module for a consumer-facing interface towards the security controller. do.
YANG 데이터 모델은 정책 그룹(grouping policy)을 포함한다. 정책은 특정 로직, 예컨대, 유사성 또는 상호 관련성 등에 따라 보안 규칙의 세트를 포함하는 그룹(grouping)이다. 네트워크 보안 정책은 NSF를 통한(across) 단방향 또는 양방향 트래픽 모두에 적용될 수 있다.The YANG data model contains grouping policies. A policy is a grouping that contains a set of security rules according to certain logic, such as similarity or interrelationships. Network security policies can be applied to both one-way or two-way traffic across NSF.
1) grouping policy은 적어도 하나의 정책 생명주기를 포함하는 정책 생명주기 목록(list policy-lifecycle)을 포함할 수 있다. list policy-lifecycle에 포함되는 각 정책 생명주기는 후술할 정책 생명주기 ID(policy-lifecycle-id) 필드의 값에 의해 식별될 수 있다.1) The grouping policy may include a list policy-lifecycle including at least one policy lifecycle. Each policy lifecycle included in the list policy-lifecycle may be identified by a value of a policy-lifecycle-id field to be described later.
list policy-lifecycle은 policy-lifecycle-id 노드(필드)를 입 노드로서 포함할 수 있다. 또한, list policy-lifecycle은 만료 이벤트 컨테이너(container expiration-event) 및/또는 만료 시간 컨테이너(container expiration-time)를 포함할 수 있다. 여기서, 만료 이벤트는 정책이 만료되게 하는 이벤트를 나타낸다. 만료 시간은 정책이 만료되는 시간을 나타낸다.The list policy-lifecycle may include a policy-lifecycle-id node (field) as an entry node. In addition, the list policy-lifecycle may include an expiration event container and / or a container expiration-time. Here, the expiration event indicates an event that causes the policy to expire. The expiration time represents the time when the policy expires.
policy-lifecycle-id 필드는 맨데토리 필드로서, 해당 정책 생명주기의 ID를 지시한다. 이 ID는 고유한 값이어야 한다.The policy-lifecycle-id field is a mandatory field and indicates an ID of a corresponding policy lifecycle. This ID must be unique.
실시예로서, container expiration-event는 이네이블드(enabled) 노드(필드), 이벤트 ID(event-id) 노드(필드) 및/또는 이벤트 날짜(event-date) 노드(필드)를 잎(leaf) 노드로서 포함할 수 있다. Enabled 필드는 맨데토리 필드로서, 정책이 이네이블되는지 또는 디스에이블되는지를 나타낸다. event-id 필드는 멘데토리 필드로서, 이벤트의 ID를 지시한다. 이 ID는 고유한 값이어야 한다. event-date 필드는 맨데토리 필드로서, 이벤트가 트리거된 날짜를 나타낸다. In an embodiment, the container expiration-event leafs an enabled node (field), an event-id node (field) and / or an event-date node (field). Can be included as a node. The Enabled field is a mandatory field and indicates whether the policy is enabled or disabled. The event-id field is a mentor field and indicates an ID of an event. This ID must be unique. The event-date field is a mandatory field and indicates a date when an event is triggered.
실시예로서, container expiration-time는 이네이블드(enabled) 노드(필드) 및 시간(time) 노드(필드)를 잎 노드로서 포함할 수 있다. Enabled 필드는 맨데토리 필드로서, 정책이 이네이블되는지 또는 디스에이블되는지를 나타낸다. Time 필드는 맨데토리 필드로서, 정책이 이네이블된 시간을 나타낸다.As an embodiment, the container expiration-time may include an enabled node (field) and a time node (field) as leaf nodes. The Enabled field is a mandatory field and indicates whether the policy is enabled or disabled. The Time field is a mandatory field and indicates the time at which the policy is enabled.
2) grouping policy은 적어도 하나의 정책 규칙을 포함하는 정책 규칙 목록(list policy-rule)을 포함할 수 있다. list policy-rule에 포함되는 각 정책 규칙은 정책 규칙 ID(policy-rule-id) 필드의 값에 의해 식별될 수 있다. policy-rule-id는 정책 규칙의 ID를 나타낸다. 이는 정책 규칙 목록에 대한 키이다. 이는 고유한 값이어야 한다.2) The grouping policy may include a list policy-rule including at least one policy rule. Each policy rule included in the list policy-rule may be identified by a value of a policy-rule-id field. The policy-rule-id represents an ID of a policy rule. This is the key to the policy rule list. It must be unique.
list policy-rule은 정책 이름(policy-name) 노드(필드), 정책 규칙 ID(policy-rule-id) 노드(필드) 및/또는 정책 규칙 날짜(policy-rule-date) 노드(필드)를 잎 노드로서 포함할 수 있다. 또한, list policy-rule은 서비스 컨테이너(container service) 및/또는 조건 목록(list condition)을 포함할 수 있다.list policy-rule leaves a policy-name node (field), a policy-rule-id node (field), and / or a policy-rule-date node (field). Can be included as a node. In addition, the list policy-rule may include a container service and / or a list condition.
policy-name 필드는 맨데토리 필드로서, 정책의 이름을 지시할 수 있다. 이는 고유한 값이어야 한다. policy-rule-date 필드는 맨데토리 필드로서, 정책이 생성되는 날짜 및 시간을 지시할 수 있다.The policy-name field is a mandatory field and may indicate the name of a policy. It must be unique. The policy-rule-date field is a mandatory field and may indicate a date and time at which a policy is created.
container service는 NSF가 보안 공격을 관리하는 것을 수행하는 서비스를 나타낸다. 예를 들면, 서비스는 voip-handling 및 volte-handling를 포함할 수 있다. 이는 이후에 확장될 수 있다.The container service represents a service that the NSF performs to manage security attacks. For example, a service may include voip-handling and volte-handling. This can be extended later.
container service는 voip-handling 노드(필드) 및 volte-handling 노드(필드)를 잎 노드로서 포함할 수 있다. voip-handling 필드는 맨데토리 필드로서, 정책이 voip 패킷 흐름을 다루는 것을 포함하는지를 나타낸다. volte-handling 필드는 맨데토리 필드로서, 정책이 volte 패킷 흐름을 다루는 것을 포함하는지를 나타낸다.The container service may include a voip-handling node (field) and a volte-handling node (field) as leaf nodes. The voip-handling field is a mandatory field and indicates whether the policy includes handling voip packet flows. The volte-handling field is a mandatory field that indicates whether the policy includes handling volte packet flows.
list condition은 조건 ID(condition-id)에 의해 식별될 수 있다. 조건 ID는 조건의 ID를 나타낸다. 이는 고유한 값이어야 한다.List conditions can be identified by condition IDs. The condition ID indicates the ID of the condition. It must be unique.
list condition은 발신자 컨테이너(container caller), 수신자 컨테이너(container callee) 및/또는 유효 시간 간격 컨테이너(container valid-time-interval)를 포함할 수 있다. The list condition may include a caller container, a container callee, and / or a container valid-time-interval.
container caller는 VoIP-VoLTE 전화의 발신자를 나타낸다. container caller는 발신자 ID(caller-id) 노드(필드) 및/또는 발신자 위치 컨테이너(container caller-location)를 포함할 수 있다. caller-id 필드는 맨데토리 필드로서, 발신자의 ID를 나타낸다. 이는 고유한 값이어야 한다. container caller-location는 발신자의 위치를 나타낸다. container caller-location는 국가(country) 노드(필드) 및/또는 도시(city) 노드(필드)를 잎 노드로서 포함할 수 있다. Country 필드는 맨데토리 필드로서, 발신자의 국가를 나타낸다. City 필드는 맨데토리 필드로서, 발신자의 도시를 나타낸다. The container caller represents the caller of the VoIP-VoLTE call. The container caller may comprise a caller-id node (field) and / or a container caller-location. The caller-id field is a mandatory field and indicates the caller ID. It must be unique. container caller-location indicates the caller's location. The container caller-location may include country nodes (fields) and / or city nodes (fields) as leaf nodes. The Country field is a mandatory field and indicates the sender's country. The City field is a mandatory field and indicates the sender's city.
container callee는 VoIP-VoLTE 전화의 수신자를 나타낸다. container callee는 수신자 ID(callee-id) 노드(필드) 및/또는 수신자 위치 컨테이너(container callee-location)를 포함할 수 있다. callee-id 필드는 맨데토리 필드로서, 수신자의 ID를 나타낸다. 이는 고유한 값이어야 한다. container callee-location는 수신자의 위치를 나타낸다. container callee-location는 국가(country) 노드(필드) 및/또는 도시(city) 노드(필드)를 잎 노드로서 포함할 수 있다. Country 필드는 맨데토리 필드로서, 수신자의 국가를 나타낸다. City 필드는 맨데토리 필드로서, 수신자의 도시를 나타낸다.The container callee represents the recipient of the VoIP-VoLTE call. The container callee may include a callee-id node (field) and / or a container callee-location. The callee-id field is a mandatory field and indicates the ID of the receiver. It must be unique. container callee-location indicates the location of the receiver. The container callee-location may include country nodes (fields) and / or city nodes (fields) as leaf nodes. The Country field is a mandatory field and indicates the country of the receiver. The City field is a mandatory field and indicates the city of the receiver.
container valid-time-interval는 정책이 유효하게 시작하거나 종료되는 시간을 나타낸다. container valid-time-interval은 시작 시간(start-time) 노드(필드) 및/또는 종료 시간(end-time) 노드(필드)를 잎 노드로서 포함할 수 있다. start-time 필드는 맨데토리 필드로서, 정책이 유효하게 시작되는 시간을 나타낸다. end-time 필드는 정책이 유효하게 종료되는 시간을 나타낸다.container valid-time-interval indicates the time at which the policy starts or ends validly. The container valid-time-interval may include a start-time node (field) and / or an end-time node (field) as leaf nodes. The start-time field is a mandatory field and indicates the time at which the policy is validly started. The end-time field indicates the time when the policy is to end effectively.
3) grouping policy은 동작 컨테이너(container action)를 포함할 수 있다. container action은 동작 유형(action-type) 노드를 선택 노드로서 포함할 수 있다. action-type 노드는 흐름-기반 NSF가 적어도 유입-동작(ingress-action), 유출-동작(egress-action) 및 진보된-동작(advanced-action)을 포함하는, 다양한 동작을 실행함으로써 네트워크 보안 기능을 실현하는 것을 나타낸다.3) The grouping policy may include a container action. The container action may include an action-type node as a selection node. The action-type node is a network security function by which the flow-based NSF executes various actions, including at least ingress-action, egress-action, and advanced-action. To realize.
action-type 노드는 ingress-action 노드 및/또는 egress-type 노드를 case node로서 포함할 수 있다. The action-type node may include an ingress-action node and / or an egress-type node as a case node.
ingress-action 필드는 유입 동작이 허가(permit), 미러(mirror) 및/또는 로그(log)로 구성됨을 나타낸다. ingress-action 노드(필드)는 permit 노드(필드), mirror 노드(필드) 및/또는 log 노드(필드)를 잎 노드로서 포함할 수 있다. permit 필드는 패킷 흐름이 허가되거나 부인됨을 나타낸다. mirror 노드는 패킷 흐름이 미러링됨을 나타낸다. Log 필드는 패킷 흐름이 로깅됨을 나타낸다. The ingress-action field indicates that the inflow action consists of permit, mirror and / or log. Ingress-action nodes (fields) may include permit nodes (fields), mirror nodes (fields), and / or log nodes (fields) as leaf nodes. The permit field indicates that the packet flow is allowed or denied. The mirror node indicates that the packet flow is mirrored. The Log field indicates that packet flow is logged.
egress-type 노드는 유출 동작이 리디렉션(redirection)으로 구성됨을 나타낸다. egress-type 노드는 redirection 노드(필드)를 잎 노드로서 포함할 수 있다. redirection 필드는 패킷 흐름이 리디렉션됨을 나타낸다.The egress-type node indicates that the egress behavior consists of redirection. An egress-type node may include a redirection node (field) as a leaf node. The redirection field indicates that the packet flow is redirected.
4) grouping policy은 업데이트 컨테이너(container update)를 포함할 수 있다. container update는 정책이 만료되게 만드는 이벤트를 포함한다. container update는 업데이트 ID(update-id) 노드(필드) 및 업데이트 이벤트 ID(update-event-id) 노드(필드)를 잎 노드로서 포함할 수 있다. update-id 필드는 각 업데이트를 구분하기 위한 정책 업데이트 ID를 나타낸다. 이는 고유한 값이어야 한다. update-event-id 필드는 이벤트의 ID를 나타낸다. 이는 고유한 값이어야 한다. update-event-id 필드는 update-enabled 노드(필드), update-event-date 노드(필드) 및/또는 update-event-date 노드(필드)를 포함할 수 있다. update-enabled 필드는 업데이트가 이네이블 또는 디스에이블됨을 나타낸다. update-event-date 필드는 업데이트 이벤트가 트리거된 날짜를 나타낸다. update-event-date 필드는 업데이트 및 그 설명을 로깅하기 위한 정보를 포함한다. 4) The grouping policy may include an update container. The container update contains events that cause the policy to expire. The container update may include an update-id node (field) and an update-event-id node (field) as leaf nodes. The update-id field represents a policy update ID for identifying each update. It must be unique. The update-event-id field represents an ID of an event. It must be unique. The update-event-id field may include an update-enabled node (field), an update-event-date node (field), and / or an update-event-date node (field). The update-enabled field indicates that the update is enabled or disabled. The update-event-date field represents a date when an update event is triggered. The update-event-date field contains information for logging the update and its description.
한편, 상술한 바와 같이, 보안 관리 아키텍처가 I2NSF 프레임워크로부터 도출되므로, I2NSF 프레임워크의 보안 고려사항이 여기에도 포함되어야 한다. 특히, 적당한 보안 통신 채널이 제안된 아키텍처 내의 구성요소들 간의 제어 또는 관리 메시지의 전달을 위해 사용되어야 한다.On the other hand, as described above, since the security management architecture is derived from the I2NSF framework, the security considerations of the I2NSF framework should also be included here. In particular, a suitable secure communication channel should be used for the transfer of control or management messages between components in the proposed architecture.
## 이하에서는 도 6 내지 8을 참조하여 보다 일반화된 I2NSF 시스템의 소비자-직면 인터페이스에 대한 데이터 모델 및 YANG 데이터 모델에 대하여 설명한다.## Hereinafter, a data model and a YANG data model for a consumer-direct interface of a more generalized I2NSF system will be described with reference to FIGS. 6 to 8.
도 6은 본 발명의 다른 실시예에 따른 보안 서비스를 위한 포괄적인(generic) 데이터 모델을 예시한다. 도 6은 도 3의 I2NSF 시스템의 소비자-직면 인터페이스에 대한 정보 모델에 기반한, 포괄적인 데이터 모델을 예시한다. 도 6의 실시예에서, I2NSF 시스템은 도 1 또는 도 2에서 상술한 I2NSF 시스템의 아키텍처를 갖는다. 도 6의 실시예에서, 보안 서비스는 상술한 VoIP-VoLTE 보안 서비스뿐만 아니라, 다양한 종류의 보안 서비스일 수 있다. 도 6에서는 도 3 및 4에서 상술한 설명과 중복된 설명은 생략한다.6 illustrates a generic data model for a security service according to another embodiment of the present invention. FIG. 6 illustrates a generic data model, based on the information model for the consumer-facing interface of the I2NSF system of FIG. 3. In the embodiment of FIG. 6, the I2NSF system has the architecture of the I2NSF system described above in FIG. 1 or 2. In the embodiment of FIG. 6, the security service may be various types of security services as well as the above-described VoIP-VoLTE security service. In FIG. 6, descriptions duplicated with those described above with reference to FIGS. 3 and 4 will be omitted.
도 6을 참조하면, 데이터 모델은 정책 모듈(또는 정책 포괄적인(policy-general) 모듈)을 포함할 수 있다. policy-general 모듈은 정책(policy) 필드, 멀티-테넌시(multi-tenancy) 필드, 엔드-그룹(end-group) 필드, 위협-피드(threat-feed) 필드 및/또는 텔레메트리 데이터(telemetry-data) 필드를 포함할 수 있다. 각 필드(정보)에 대하는 도 3을 참조하여 상술한 바 자세한 설명은 생략한다.Referring to FIG. 6, the data model may include a policy module (or a policy-general module). The policy-general module may include policy fields, multi-tenancy fields, end-group fields, threat-feed fields, and / or telemetry data. -data) field. As described above with reference to FIG. 3 for each field (information), detailed description thereof will be omitted.
1) policy 필드는 규칙 ID(rule-id)에 의해 식별되는 규칙(rule) 필드를 포함할 수 있다. Rule 필드는 rule-id 정보, name 정보, date 정보, case 정보, event 정보, condition 정보 및/또는 policy-action 정보를 포함할 수 있다. 각 정보 및 각 정보에 포함되는 서브 정보에 대하여는 도 3을 참조하여 상술한 바 자세한 설명은 생략한다.1) The policy field may include a rule field identified by a rule ID. The rule field may include rule-id information, name information, date information, case information, event information, condition information, and / or policy-action information. Each information and sub information included in each information are described above with reference to FIG. 3, and thus a detailed description thereof will be omitted.
2) multi-tenancy 필드는 정책 도메인 ID(policy-domain-id)에 의해 식별되는 정책 도메인(policy-domain) 필드, 정책 역할 ID(policy-role-id)에 의해 식별되는 정책-역할(policy-role) 필드, 정책 사용자 ID(policy-user-id)에 의해 식별되는 정책-사용자(policy-user) 필드 및/또는 정책 관리 인증 방법 ID(policy-mgnt-auth-method-id)에 의해 식별되는 정책-관리-인증-방법(policy-mgnt-auth-method) 필드를 포함할 수 있다. 각 필드 및 각 필드에 포함되는 정보에 대하여는 도3을 참조하여 상술한 바 자세한 설명은 생략한다.2) The multi-tenancy field is a policy-domain field identified by a policy-domain-id, a policy-role-id identified by a policy-role-id. role), the policy-user field identified by the policy-user-id, and / or the policy-mgnt-auth-method-id identified. It may include a policy-management-authentication-method field. Each field and the information included in each field will be omitted as described above with reference to FIG. 3.
3) end-group 필드는 메타데이터 소스 ID(meta-data-source-id)에 의해 식별되는 메타데이터 소스(meta-data-source) 필드, 사용자 그룹 ID(user-group-id)에 의해 식별되는 사용자 그룹(user-group) 필드, 장치 그룹 ID(device-group-id)에 의해 식별되는 장치 그룹(device-group), 어플리케이션 그룹 ID(application-group-id)에 의해 식별되는 어플리케이션 그룹(application-group) 및/또는 위치 그룹 ID(location-group-id)에 의해 식별되는 위치 그룹(location-group)를 포함할 수 있다. 각 필드 및 각 필드에 포함되는 정보에 대하여는 도3을 참조하여 상술한 바 자세한 설명은 생략한다.3) The end-group field is identified by the metadata-source field identified by the metadata-source-id and the user-group-id. A user-group field, a device group identified by a device group ID (device-group-id), and an application group identified by an application group ID (application-group-id). location-group, identified by group and / or location-group-id. Each field and the information included in each field will be omitted as described above with reference to FIG. 3.
4) threat-feed 필드는 위협 피드 ID(threat-feed-id)에 의해 식별되는 위협 피드 정보, 커스텀 목록 ID(custom-list-id)에 의해 식별되는 커스텀 목록 정보(custom-list), 멀웨어 스캔 그룹 ID(malware-scan-group-id)에 의해 식별되는 멀웨어 스캔 그룹(malware-scan-group event-map-group) 정보, 및/또는 이벤트 맵 그룹 ID(event-map-group-id)에 의해 식별되는 이벤트 맵 그룹(event-map-group) 정보를 포함할 수 있다. 각 정보 및 각 정보에 포함되는 하위 정보에 대하여는 도3을 참조하여 상술한 바 자세한 설명은 생략한다.4) The threat-feed field includes threat feed information identified by the threat feed ID, custom list information identified by the custom list ID, and malware scan. By malware-scan-group event-map-group information identified by group-malware-scan-group-id, and / or by event-map-group-id It may include event-map-group information to be identified. Each information and sub-information included in each information have been described above with reference to FIG. 3, and thus a detailed description thereof will be omitted.
5) telemetry-data 필드는 텔레메트리 데이터 ID(telemetry-data-id)에 의해 식별되는 텔레메트리 데이터(telemetry-data) 정보, 텔레메트리 소스 ID(telemetry-source-id)에 의해 식별되는 텔레메트리 소스(telemetry-source) 정보 및/또는 텔레메트리 목적지 ID(telemetry-destination-id)에 의해 식별되는 텔레메트리 목적지 정보(telemetry-destination)를 포함할 수 있다. 각 정보 및 각 정보에 포함되는 하위 정보에 대하여는 도3을 참조하여 상술한 바 자세한 설명은 생략한다.5) The telemetry-data field is identified by telemetry-data information identified by telemetry-data-id and telemetry-source-id. Telemetry-source information and / or telemetry-destination-identified by a telemetry-destination-id. Each information and sub-information included in each information have been described above with reference to FIG. 3, and thus a detailed description thereof will be omitted.
도 7 및 8은 본 발명의 다른 실시예에 따른 보안 서비스를 위한 YANG 데이터 모델을 예시한다. 도 7 및 8은 도 3의 I2NSF 시스템의 소비자-직면 인터페이스에 대한 정보 모델에 기반한, 일반화된 YANG 데이터 모델을 예시한다. 도 8의 실시예에서, I2NSF 시스템은 도 1 또는 도 2에서 상술한 I2NSF 시스템의 아키텍처를 갖는다. 또한, 도 7 및 8의 실시예에서, 보안 서비스는 상술한 VoIP-VoLTE 보안 서비스뿐만 아니라, 다양한 종류의 보안 서비스일 수 있다. 도 7 및 8에서는 도 3, 4 및 6에서 상술한 설명과 중복된 설명은 생략한다.7 and 8 illustrate a YANG data model for a security service according to another embodiment of the invention. 7 and 8 illustrate a generalized YANG data model, based on the information model for the consumer-facing interface of the I2NSF system of FIG. 3. In the embodiment of FIG. 8, the I2NSF system has the architecture of the I2NSF system described above in FIG. 1 or 2. In addition, in the embodiments of FIGS. 7 and 8, the security service may be various kinds of security services as well as the above-described VoIP-VoLTE security service. In FIGS. 7 and 8, descriptions overlapping with those described above with reference to FIGS. 3, 4, and 6 will be omitted.
도 3에서 상술한 정보 모델은 YANG 데이터 모델링 언어를 사용하여 도 7 내지 8과 같은 YANG 데이터 모델로 변환될 수 있다. 이때, 도 6의 포괄적인 데이터 모델이 정보 모델을 YANG 데이터 모델로 변환하기 위해 사용될 수 있다.The information model described above with reference to FIG. 3 may be converted into a YANG data model as shown in FIGS. 7 to 8 using the YANG data modeling language. In this case, the comprehensive data model of FIG. 6 may be used to convert the information model into a YANG data model.
## 이하에서는 도 6 내지 8에서 상술한 일반화된 데이터 모델 및 YANG 데이터 모델에 VoIP 보안 서비스를 적용한 경우의 I2NSF 시스템의 소비자-직면 인터페이스에 대한 데이터 모델 및 YANG 데이터 모델을 설명한다.## Hereinafter, a data model and a YANG data model for a consumer-facing interface of an I2NSF system when the VoIP security service is applied to the generalized data model and the YANG data model described above with reference to FIGS. 6 to 8 will be described.
도 9는 본 발명의 또 다른 실시예에 따른 보안 서비스를 위한 포괄적인(generic) 데이터 모델을 예시한다. 도 9는 도 6의 포괄적인 데이터 모델에 VoIP 보안 서비스를 적용한 경우의 I2NSF 시스템의 소비자-직면 인터페이스에 대한 데이터 모델을 예시한다. 도 9의 실시예에서, I2NSF 시스템은 도 1 또는 도 2에서 상술한 I2NSF 시스템의 아키텍처를 갖는다. 도 9의 실시예에서, 보안 서비스는 상술한 VoIP 보안 서비스일 수 있다. 도 9의 포괄적인 데이터 모델에 포함된 객체/필드/정보와 이들간의 관계는 도 9에 도시된 내용 및 앞서 설명한 내용에 의해 설명될 수 있다. 도 9에서는 도 6에서 상술한 설명과 중복된 설명은 생략한다.9 illustrates a generic data model for a security service according to another embodiment of the present invention. FIG. 9 illustrates a data model for a consumer-facing interface of an I2NSF system when VoIP security service is applied to the comprehensive data model of FIG. 6. In the embodiment of FIG. 9, the I2NSF system has the architecture of the I2NSF system described above in FIG. 1 or 2. In the embodiment of Figure 9, the security service may be the above-described VoIP security service. The objects / fields / information included in the comprehensive data model of FIG. 9 and the relationships therebetween may be described by the contents shown in FIG. 9 and the foregoing description. In FIG. 9, descriptions duplicated with those described above with reference to FIG. 6 will be omitted.
도 10은 본 발명의 또 다른 실시예에 따른 보안 서비스를 위한 YANG 데이터 모델을 예시한다. 도 10은 도 7 내지 8의 일반화된 YANG 데이터 모델에 VoIP 보안 서비스를 적용한 경우의 경우의 I2NSF 시스템의 소비자-직면 인터페이스에 대한 YANG 데이터 모델을 예시한다. 도 10의 실시예에서, I2NSF 시스템은 도 1 또는 도 2에서 상술한 I2NSF 시스템의 아키텍처를 갖는다. 또한, 도 10의 실시예에서, 보안 서비스는 상술한 VoIP 보안 서비스일 수 있다. 도 10의 YANG 데이터 모델에 포함된 객체/필드/정보와 이들간의 관계는 도 10에 도시된 내용 및 앞서 설명한 내용에 의해 설명될 수 있다. 도 10에서는 도 7 내지 8에서 상술한 설명과 중복된 설명은 생략한다. 10 illustrates a YANG data model for a security service according to another embodiment of the present invention. FIG. 10 illustrates a YANG data model for a consumer-facing interface of an I2NSF system when the VoIP security service is applied to the generalized YANG data model of FIGS. 7 to 8. In the embodiment of FIG. 10, the I2NSF system has the architecture of the I2NSF system described above in FIG. 1 or 2. In addition, in the embodiment of FIG. 10, the security service may be the above-described VoIP security service. The objects / fields / information included in the YANG data model of FIG. 10 and the relationships therebetween may be described by the contents shown in FIG. 10 and the aforementioned contents. In FIG. 10, descriptions overlapping with those described above with reference to FIGS. 7 to 8 will be omitted.
도 11은 본 발명의 일 실시시예에 따른 VoIP 서비스에 대한 XML 출력을 예시한다. 도 11의 실시예에서는, 악의적인 것으로 분류된 아프리카의 IP를 갖는 국가로부터 수신된 전화를 드랍되는 것으로 가정한다. 도 11의 YANG 데이터 모델에 포함된 엘리먼트/필드/정보와 이들간의 관계는 도 11에 도시된 내용 및 앞서 설명한 내용에 의해 설명될 수 있다. 도 11에서는 도 1 내지 10에서 상술한 설명과 중복된 설명은 생략한다.11 illustrates XML output for a VoIP service according to one embodiment of the invention. In the embodiment of Fig. 11, it is assumed that a call received from a country having an IP of Africa classified as malicious is dropped. The elements / fields / information included in the YANG data model of FIG. 11 and the relationships therebetween may be described by the contents shown in FIG. 11 and the foregoing description. In FIG. 11, descriptions duplicated with those described above with reference to FIGS. 1 through 10 will be omitted.
도 11을 참조하면, 정책 메시지는 VoIP 정책을 제공하는 <policy-voip> 엘리먼트를 포함할 수 있다. <policy-voip> 엘리먼트는 VoIP 정책 규칙을 제공하는 <rule-voip> 엘리먼트를 서브 엘리먼트로서 포함할 수 있다. <rule-voip> 엘리먼트는 <rule-voip-id> 엘리먼트, <event-name> 엘리먼트, VoIP 규칙이 생성된 날짜를 지시하는 <rule-voip-date> 엘리먼트, <event> 엘리먼트, <condition> 엘리먼트 및/또는 <action> 엘리먼트를 서브 엘리먼트로서 포함할 수 있다. 각 엘리먼트(필드) 및 각 엘리먼트(필드)에 포함되는 정보에 대하여는 도 1 내지 10을 참조하여 상술한 바와 같다.Referring to FIG. 11, the policy message may include a <policy-voip> element for providing a VoIP policy. The <policy-voip> element may include as a sub element a <rule-voip> element that provides a VoIP policy rule. The <rule-voip> element is a <rule-voip-id> element, an <event-name> element, a <rule-voip-date> element indicating the date on which the VoIP rule was created, an <event> element, and a <condition> element. And / or <action> elements as sub-elements. Each element (field) and information included in each element (field) have been described above with reference to FIGS. 1 to 10.
도 12는 본 발명의 일 실시예에 따른 네트워크 장치의 블록 구성도를 예시한다. 네트워크 장치는 상술한 I2NSF 시스템에 해당하거나, I2NSF 시스템 내에 포함되는 장치일 수 있다. I2NSF 시스템 내에 포함되는 장치의 예로는 상술한 I2NSF, 보안 제어기, 개발자 관리 시스템, NSF 등이 포함될 수 있다.12 illustrates a block diagram of a network device according to an embodiment of the present invention. The network device may correspond to the above-described I2NSF system or may be a device included in the I2NSF system. Examples of devices included in the I2NSF system may include the above-described I2NSF, security controller, developer management system, NSF, and the like.
도 12를 참조하면, 네트워크 장치(1200)는 프로세서(processor, 1210), 메모리(memory, 1220) 및 통신 모듈(communication module, 1230)을 포함한다.Referring to FIG. 12, the
프로세서(1210)는 앞서 도 1 내지 도 11에서 제안된 기능, 과정 및/또는 방법을 구현한다. 메모리(1220)는 프로세서(1210)와 연결되어, 프로세서(1210)를 구동하기 위한 다양한 정보를 저장한다. 통신 모듈(1230)은 프로세서(1210)와 연결되어, 유/무선 신호를 송신 및/또는 수신한다.The
메모리(1220)는 프로세서(1210) 내부 또는 외부에 있을 수 있고, 잘 알려진 다양한 수단으로 프로세서(1210)와 연결될 수 있다.The
도 13은 본 발명의 일 실시예에 따른 소비자-직면 인터페이스를 통한 네트워크 장치의 데이터 통신 방법의 순서도이다. 도 13의 실시예에서 네트워크 장치는 도 1 또는 2의 I2NSF 사용자 (장치)일 수 있다.13 is a flowchart of a data communication method of a network device via a consumer-facing interface according to an embodiment of the present invention. In the embodiment of FIG. 13, the network device may be an I2NSF user (device) of FIG. 1 or 2.
도 13을 참조하면, I2NSF 사용자 장치는 보안 서비스에 대한 보안 정책 데이터를 인코딩할 수 있다. 실시예로서, 보안 정책 데이터의 인코딩은 YANG 데이터 모델링 언어를 사용하여 수행될 수 있다(S1310).Referring to FIG. 13, an I2NSF user device may encode security policy data for a security service. As an embodiment, the encoding of the security policy data may be performed using the YANG data modeling language (S1310).
I2NSF 사용자 장치는 보안 정책 데이터를 소비자-직면 인터페이스를 통해 보안 제어기로 전달하는 단계를 포함할 수 있다(S1320).The I2NSF user device may include transmitting the security policy data to the security controller through the consumer-facing interface (S1320).
실시예로서, 보안 정책 데이터는, 보안 정책의 생명주기를 포함하는 정책 생명주기 필드, 보안 정책의 규칙을 포함하는 정책 규칙 필드 및 규칙이 매칭되는 경우에 수행될 동작을 포함하는 동작 필드를 포함할 수 있다.In an embodiment, the security policy data may include a policy lifecycle field that includes the lifecycle of the security policy, a policy rule field that includes the rules of the security policy, and an action field that includes an action to be performed when the rules match. Can be.
실시예로서, 정책 생명주기 필드는, 정책 생명주기 필드를 식별하는 정책 생명주기 ID 정보, 보안 정책이 만료되게 하는 이벤트를 지시하는 만료 이벤트 정보 및 보안 정책이 만료되는 시간을 지시하는 만료 시간 정보를 포함할 수 있다.In an embodiment, the policy lifecycle field may include policy lifecycle ID information identifying a policy lifecycle field, expiration event information indicating an event causing the security policy to expire, and expiration time information indicating a time when the security policy expires. It may include.
실시예로서, 정책 규칙 필드는, 정책 규칙 필드를 식별하는 정책 규칙 ID 정보, 상기 규칙의 이름을 지시하는 규칙 이름 정보 및 상기 보안 정책의 규칙이 생성되는 날짜를 지시하는 정책 날짜 정보를 포함할 수 있다.In an embodiment, the policy rule field may include policy rule ID information identifying a policy rule field, rule name information indicating a name of the rule, and policy date information indicating a date when a rule of the security policy is created. have.
실시예로서, 정책 규칙 필드는, 네트워크 보안 기능(NSF)가 보안 공격을 관리하는 것을 수행하는 서비스를 나타내는 서비스 정보를 더 포함할 수 있다.As an embodiment, the policy rule field may further include service information indicating a service for performing a network security function (NSF) to manage a security attack.
실시예로서, 정책 규칙 필드는, 네트워크 보안 기능(NSF)가 보안 검사를 위해 패킷 또는 트래픽에 적용할 검사 조건을 지시하는 조건 정보를 더 포함할 수 있다.In an embodiment, the policy rule field may further include condition information indicating an inspection condition to be applied to a packet or traffic by a network security function (NSF) for security inspection.
실시예로서, 동작 필드는, 유입 동작의 구성을 나타내는 유입 동작 정보 및 유출 동작의 구성을 나타내는 유출 동작 정보를 포함할 수 있다.In an embodiment, the operation field may include inflow operation information indicating the configuration of the inflow operation and outflow operation information indicating the configuration of the outflow operation.
실시예로서, 유입 동작의 구성은 허가(permit), 미러(mirror) 또는 로그(log) 중 적어도 하나를 포함하고, 유출 동작의 구성은 리디렉션(redirection)을 포함할 수 있다.As an embodiment, the configuration of the inflow operation may include at least one of a permit, a mirror, or a log, and the configuration of the leakage operation may include redirection.
이상에서 설명된 실시예들은 본 발명의 구성요소들과 특징들이 소정 형태로 결합된 것들이다. 각 구성요소 또는 특징은 별도의 명시적 언급이 없는 한 선택적인 것으로 고려되어야 한다. 각 구성요소 또는 특징은 다른 구성요소나 특징과 결합되지 않은 형태로 실시될 수 있다. 또한, 일부 구성요소들 및/또는 특징들을 결합하여 본 발명의 실시예를 구성하는 것도 가능하다. 본 발명의 실시예들에서 설명되는 동작들의 순서는 변경될 수 있다. 어느 실시예의 일부 구성이나 특징은 다른 실시예에 포함될 수 있고, 또는 다른 실시예의 대응하는 구성 또는 특징과 교체될 수 있다. 특허청구범위에서 명시적인 인용 관계가 있지 않은 청구항들을 결합하여 실시예를 구성하거나 출원 후의 보정에 의해 새로운 청구항으로 포함시킬 수 있음은 자명하다.The embodiments described above are the components and features of the present invention are combined in a predetermined form. Each component or feature is to be considered optional unless stated otherwise. Each component or feature may be embodied in a form that is not combined with other components or features. It is also possible to combine some of the components and / or features to form an embodiment of the invention. The order of the operations described in the embodiments of the present invention may be changed. Some components or features of one embodiment may be included in another embodiment or may be replaced with corresponding components or features of another embodiment. It is obvious that the claims may be combined to form an embodiment by combining claims that do not have an explicit citation relationship in the claims or as new claims by post-application correction.
본 발명에 따른 실시예는 다양한 수단, 예를 들어, 하드웨어, 펌웨어(firmware), 소프트웨어 또는 그것들의 결합 등에 의해 구현될 수 있다. 하드웨어에 의한 구현의 경우, 본 발명의 일 실시예는 하나 또는 그 이상의 ASICs(application specific integrated circuits), DSPs(digital signal processors), DSPDs(digital signal processing devices), PLDs(programmable logic devices), FPGAs(field programmable gate arrays), 프로세서, 콘트롤러, 마이크로 콘트롤러, 마이크로 프로세서 등에 의해 구현될 수 있다.Embodiments according to the present invention may be implemented by various means, for example, hardware, firmware, software, or a combination thereof. In the case of a hardware implementation, an embodiment of the present invention may include one or more application specific integrated circuits (ASICs), digital signal processors (DSPs), digital signal processing devices (DSPDs), programmable logic devices (PLDs), FPGAs ( field programmable gate arrays), processors, controllers, microcontrollers, microprocessors, and the like.
펌웨어나 소프트웨어에 의한 구현의 경우, 본 발명의 일 실시예는 이상에서 설명된 기능 또는 동작들을 수행하는 모듈, 절차, 함수 등의 형태로 구현될 수 있다. 소프트웨어 코드는 메모리에 저장되어 프로세서에 의해 구동될 수 있다. 상기 메모리는 상기 프로세서 내부 또는 외부에 위치하여, 이미 공지된 다양한 수단에 의해 상기 프로세서와 데이터를 주고 받을 수 있다.In the case of implementation by firmware or software, an embodiment of the present invention may be implemented in the form of a module, procedure, function, etc. that performs the functions or operations described above. The software code may be stored in memory and driven by the processor. The memory may be located inside or outside the processor, and may exchange data with the processor by various known means.
본 발명은 본 발명의 필수적 특징을 벗어나지 않는 범위에서 다른 특정한 형태로 구체화될 수 있음은 당업자에게 자명하다. 따라서, 상술한 상세한 설명은 모든 면에서 제한적으로 해석되어서는 아니 되고 예시적인 것으로 고려되어야 한다. 본 발명의 범위는 첨부된 청구항의 합리적 해석에 의해 결정되어야 하고, 본 발명의 등가적 범위 내에서의 모든 변경은 본 발명의 범위에 포함된다.It will be apparent to those skilled in the art that the present invention may be embodied in other specific forms without departing from the essential features of the present invention. Accordingly, the above detailed description should not be construed as limiting in all aspects and should be considered as illustrative. The scope of the invention should be determined by reasonable interpretation of the appended claims, and all changes within the equivalent scope of the invention are included in the scope of the invention.
본 발명은 보안 서비스를 제공하는 다양한 시스템에 적용될 수 있다. The present invention can be applied to various systems for providing a security service.
Claims (16)
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20170031423 | 2017-03-13 | ||
KR10-2017-0031423 | 2017-03-13 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2018169292A1 true WO2018169292A1 (en) | 2018-09-20 |
Family
ID=63522433
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/KR2018/002955 WO2018169292A1 (en) | 2017-03-13 | 2018-03-13 | Method and system for providing security service and device for same |
Country Status (1)
Country | Link |
---|---|
WO (1) | WO2018169292A1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112789836A (en) * | 2018-09-28 | 2021-05-11 | 奥兰治 | Method for protecting client domain, corresponding client node, server and computer program |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030014644A1 (en) * | 2001-05-02 | 2003-01-16 | Burns James E. | Method and system for security policy management |
US20040042609A1 (en) * | 2002-09-04 | 2004-03-04 | Tekelec | Methods and systems for enhancing network security in a telecommunications signaling network |
US20060242685A1 (en) * | 2002-09-23 | 2006-10-26 | Credant Technologies, Inc. | System and method for distribution of security policies for mobile devices |
US20150207813A1 (en) * | 2012-02-01 | 2015-07-23 | Vorstack, Inc. | Techniques for sharing network security event information |
US20160036855A1 (en) * | 2014-07-31 | 2016-02-04 | Zscaler, Inc. | Cloud application control using man-in-the-middle identity brokerage |
-
2018
- 2018-03-13 WO PCT/KR2018/002955 patent/WO2018169292A1/en active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030014644A1 (en) * | 2001-05-02 | 2003-01-16 | Burns James E. | Method and system for security policy management |
US20040042609A1 (en) * | 2002-09-04 | 2004-03-04 | Tekelec | Methods and systems for enhancing network security in a telecommunications signaling network |
US20060242685A1 (en) * | 2002-09-23 | 2006-10-26 | Credant Technologies, Inc. | System and method for distribution of security policies for mobile devices |
US20150207813A1 (en) * | 2012-02-01 | 2015-07-23 | Vorstack, Inc. | Techniques for sharing network security event information |
US20160036855A1 (en) * | 2014-07-31 | 2016-02-04 | Zscaler, Inc. | Cloud application control using man-in-the-middle identity brokerage |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112789836A (en) * | 2018-09-28 | 2021-05-11 | 奥兰治 | Method for protecting client domain, corresponding client node, server and computer program |
CN112789836B (en) * | 2018-09-28 | 2023-06-23 | 奥兰治 | Method for securing client domains, corresponding client nodes, servers and computer programs |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2021060857A1 (en) | System for remote execution code-based node control flow management, and method therefor | |
WO2013085281A1 (en) | Method and device for security in clouding computing service | |
WO2016167536A1 (en) | Method and apparatus for managing a profile of a terminal in a wireless communication system | |
WO2020226454A1 (en) | Apparatus and method for providing mobile edge computing services in wireless communication system | |
WO2019098678A1 (en) | Method for providing security service and device therefor | |
EP3284274A1 (en) | Method and apparatus for managing a profile of a terminal in a wireless communication system | |
WO2016013846A1 (en) | Method for processing request message in wireless communication system and apparatus therefor | |
WO2014186986A1 (en) | Stream forwarding method, device and system | |
CN105723648A (en) | Key configuration method, system and apparatus | |
WO2020171672A1 (en) | Method for interoperating between bundle download process and esim profile download process by ssp terminal | |
WO2021206519A1 (en) | Apparatus and method for transmitting bridge management information in wireless communication system | |
WO2019001110A1 (en) | Authority authentication method, system, and device, and computer-readable storage medium | |
WO2020130321A1 (en) | Intergrated wired/wireless network intermediary device, and deep packet matching method therefor | |
WO2021133092A1 (en) | Method and apparatus to manage nssaa procedure in wireless communication network | |
WO2020080909A1 (en) | Method and apparatus for handling remote profile management exception | |
WO2013115565A2 (en) | Method for managing virtual machine and device therefor | |
WO2019107876A1 (en) | Method and apparatus for managing event in communication system | |
WO2018101565A1 (en) | Structure for managing security in network virtualization environment | |
WO2021060892A1 (en) | Method and system for handling mission critical data (mcdata) communications using pre-established session | |
WO2020060231A1 (en) | Network security monitoring method, network security monitoring device, and system | |
WO2020149617A1 (en) | A method of securing unicast message communication in 3gpp based wireless networks | |
WO2023158111A1 (en) | Cyber security management system for maritime autonomous surface ship | |
WO2019088671A1 (en) | Method for providing network security service and apparatus therefor | |
WO2021201644A1 (en) | Method and apparatus for managing event for smart secure platform | |
EP3854115A1 (en) | Method and apparatus for handling remote profile management exception |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 18767060 Country of ref document: EP Kind code of ref document: A1 |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 18767060 Country of ref document: EP Kind code of ref document: A1 |