JP2001331388A - クライアント・サーバの遠隔保安管理システム及びその方法 - Google Patents

クライアント・サーバの遠隔保安管理システム及びその方法

Info

Publication number
JP2001331388A
JP2001331388A JP2000377224A JP2000377224A JP2001331388A JP 2001331388 A JP2001331388 A JP 2001331388A JP 2000377224 A JP2000377224 A JP 2000377224A JP 2000377224 A JP2000377224 A JP 2000377224A JP 2001331388 A JP2001331388 A JP 2001331388A
Authority
JP
Japan
Prior art keywords
security
information
client
event
remote
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000377224A
Other languages
English (en)
Inventor
Byoung-Il Park
ビョンイル バク
Byoung-Kyu Ahn
ビョンギュウ アン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CYBERPATROL CO Ltd
Original Assignee
CYBERPATROL CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CYBERPATROL CO Ltd filed Critical CYBERPATROL CO Ltd
Publication of JP2001331388A publication Critical patent/JP2001331388A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0213Standardised network management protocols, e.g. simple network management protocol [SNMP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5061Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the interaction between service providers and their network customers, e.g. customer relationship management
    • H04L41/5064Customer relationship management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/40Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • General Business, Economics & Management (AREA)
  • Business, Economics & Management (AREA)
  • Virology (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Debugging And Monitoring (AREA)
  • Alarm Systems (AREA)

Abstract

(57)【要約】 【課題】 各クライアント・サーバの保安問題をリアル
タイムで分析し各問題の性状により遠隔制御又は保安要
員の差向けることで該当問題を適応的に解決する。 【解決手段】 各クライアント・サーバ800からの保
安状態情報を受取り総合的にモニターリングし該情報が
予め定義された保安イベントであると警報発生を行う総
合サーバ100、サーバ800の各機能部を遠隔管理す
る複数の制御部210〜240を用い保安状態情報によ
りサーバ800を遠隔制御し該当保安問題を処理する管
理サーバ200、クライアント情報、CTI情報、保安
イベント等級及び問題処理情報が格納されるDB300
a〜300dを有し保安イベントの等級を判定し該保安
イベントに関連するクライアント情報を取出すCTIサ
ーバ300、地理情報及びパトロール・カー情報が格納
されるDB400a、400bを有しCTIサーバ30
0からの情報、地理情報及びパトロール・カー情報を用
いクライアントへ差向けるパトロール・カーを選択する
GISサーバ400を含む。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、保安管理システム
に関し、特に、多数のクライアント・サーバから発生す
る保安問題の発生をリアルタイムで総合的にモニタリン
グし、保安問題の発生の際、遠隔制御或いは保安要員の
差向けを通じて該保安問題を適応的に解決できる遠隔保
安管理システム及びその方法に関する。
【0002】
【従来の技術】最近、インターネットなどの多様な通信
ネットワークを通じて多くのコンピュータ・システムが
相互接続され情報を活発に交換することに伴い、インタ
ーネットなどの外部ネットワークを通じてコンピュータ
・システムにクラッカーなどの第三者が無断侵入するこ
とによって、システム内のデータやプログラムに対して
盗み見、改ざん、破壊などが行われるか、外部から流入
されるバイラスによってシステムのデータが傷つけられ
てやすい。従って、外部からのクラッカー侵入やバイラ
スに対してコンピュータ・システムを保安維持する必要
性が高まり、多種多様なネットワーク保安製品が開発さ
れ市販されている。
【0003】現在の多くのコンピュータ保安製品は、特
定の保安目的のために個別製品として市販されている。
そのようなスタンドアロン型の保安製品(又は、ソリュ
ーション)が組み込まれた保安システムを構築する場合
には、コンピュータ・システムの特性や保安ニズーによ
って多様な保安ソリューションが共に用いられなければ
ならない。しかしながら、そのような保安システムは総
括的且つ全般的に管理し難く保安上のバルネラビリティ
ーをもたらす。また、熟練されたコンピュータ保安要員
が絶対的に不足な現実で、そのような保安システムを操
作するのが困難であり、各コンピュータ・システム毎に
別途の保安システムを構築して運営するには多様な保安
ソリューションを購入するか保安要員を別に雇用しなけ
ればならないので、管理費用を過度にもたらす問題があ
る。
【0004】そのような従来のコンピュータ保安システ
ムの問題を克服するため、各クライアント・サーバの保
安問題を同時に監視・分析すると共に、各問題の性状に
よって保安問題を適応的に処理できる保安管理システム
が要求される。
【0005】
【発明が解決しようとする課題】従って、本発明の主な
目的は、多数のクライアント・サーバから発生する保安
問題をリアルタイムで監視・格納・分析して、各保安問
題の性状によって遠隔制御または保安要員の差向けを通
じて該当問題を適応的に解決できる遠隔保安管理システ
ム及びその方法を提供することにある。
【0006】
【課題を解決するための手段】上記の目的を達成するた
めに、本発明の好適実施例によれば、多数のクライアン
ト・サーバから発生する保安問題を遠隔で総合管理して
該保安問題を適応的に処理する遠隔保安管理システムで
あって、多数のクライアント・サーバからの保安状態情
報を受け取って総合的にモニターリングして、該保安状
態情報が予め定められた保安問題を表す保安イベントと
して検出されると、それに対応する警報を発生する総合
サーバと、前記クライアント・サーバからの前記保安状
態情報に応じて前記クライアント・サーバを遠隔制御す
ることによって、前記総合サーバによって検出された前
記保安問題を処理する管理サーバと、クライアント情報
及び保安イベントに関する等級情報が格納される第1メ
モリを有し、前記保安イベント検出手段からの前記保安
イベントを受け取って、前記第1メモリ内のイベント等
級情報に基づいて前記受け取った保安イベントの等級を
判定し、前記保安イベントに関連するクライアント情報
を前記第1メモリから取出すCTIサーバと、地理情報
及び前記保安問題の処理の際に用いられるパトロール・
カーの情報が格納される第2メモリを有し、前記CTI
サーバからの前記保安イベント、前記イベント等級及び
前記クライアント情報を受け取って、前記クライアント
情報、前記地理情報及び前記パトロール・カー情報に基
づいて前記クライアントへの差向けが可能であるパトロ
ール・カーを選択するGISサーバとを含むことを特徴
とする遠隔保安管理システムが提供される。
【0007】
【発明の実施の形態】以下、本発明の好適実施例につい
て、図面を参照しながらより詳しく説明する。
【0008】図1及び図2は、本発明の好適実施例によ
る遠隔保安管理システムの概略的な模式図で、総合コン
ソール(IC)100、管理コンソール(MC)200、CTI
(computer telephony integration)サーバ300、G
IS(Geographical Information System)サーバ40
0、ウェブ・サーバ500、ログ・メモリ900、ディ
スプレイ1000及びバックアップ装置1100から構
成される。
【0009】クライアント・サーバ800は、ファイヤ
ーウォール810、侵入探知部820、反バイラス部8
30及びメール部840を有する保安ソリューションを
備える(図2参照)。クライアント・サーバ800は私設
仮想回線(VPN)を通じて総合コンソール100及び
管理コンソール200に接続される。これらの総合コン
ソール100及び管理コンソール200はクライアント
・サーバ800に関する保安状態情報のメッセージを受
け取る。このメッセージはSNMP(Sample Network
Management Protocol)トラップ・フォーマットで構成
される。SNMPトラップ・メッセージは例えば、保安
イベント・コード、IPアドレス及びタイムスタンプ(t
imestamp)を有し、このタイムスタンプは該保安問題イ
ベントの発生時刻を表す。
【0010】総合コンソール100は、クライアント・
サーバ800における多様な保安ツールまたはソリュー
ションによって供給される保安状態情報を総合してリア
ルタイムでモニターリングする。このため、総合コンソ
ール100はトラップ部110及びイベント・マネージ
ャ120を有する(図4参照)。クライアント・サーバ8
00において所定の保安問題を指す保安イベントを検出
すると、総合コンソール100は警報を発生して保安問
題の発生をCTIサーバ300に通知する。
【0011】管理コンソール200は、クライアント・
サーバ800における特定な保安ソリューションや設備
を個別的に管理するもので、クライアント・サーバの保
安ソリューションから問題が発生した場合、遠隔制御を
通じてクライアント・サーバ800の保安問題を解決す
る。また、管理コンソール200は各クライアント・サ
ーバ800の各保安ソリューションから発生するログ・
データを受信してログ・メモリ900に格納する。
【0012】CTIサーバ300はクライアント情報、
CTI情報、イベント等級及び問題処理履歴情報を各々
格納する4個のデータベース(DB)300a乃至300
dを有する。CTIサーバ300は総合コンソール10
0を通じてクライアント・サーバ800から発生した保
安イベントの等級をイベント等級データベース300c
を参照して判断し、保安イベントの等級が要員差向けの
サービスを要することと判断されれば、該当保安問題の
解決のためにパトロール要員に指令する。また、CTI
サーバ300は保安イベント、イベント等級及びクライ
アント情報をGISサーバ400に供給する。
【0013】GISサーバ400はGIS410及びG
PS420を組み込んで、CTIサーバ300から入力
される保安イベント、イベント等級及びクライアント情
報に基づいて、保安問題の発生したクライアント・サー
バ及び可用パトロール・カーの位置を把握する。詳記す
ると、GISサーバ400は地理情報及びパトロール情
報を各々格納するデータベース400a及び400bを
有し、可用パトロール・カーの情報をCTIサーバ30
0に供給する。また、ディスプレイ1000はGISサ
ーバ400に接続され、保安事故が発生したクライアン
ト・サーバの位置及び可用パトロール・カーの位置等の
全般的な状況情報を表示する。
【0014】無線データ端末装置(MDT)620はパト
ロール要員610が携帯するかパトロール・カー600
に取り付けられるもので、CTIサーバ300からGI
Sサーバ400を通じて異常状況の発生したクライアン
ト・サーバの情報及びジョプ指令を受け取って確認応答
メッセージをCTIサーバ300へ送る。また、MDT
620はGISサーバ400のGIS410及び/また
はGPS420に接続されパトロール・カー600の位
置情報を更新するか、それから必要な情報をダウンロー
ドする。
【0015】ログ・メモリ900は、クライアント・サ
ーバ800から管理コンソール200を通じて入力され
たログ・データ、即ち、クライアント・サーバ800の
保安状態情報を日週月別に分析して格納する。また、ロ
グ・メモリ900に格納された分析結果データは外部バ
ックアップ装置1100に予め定められた時間の間格納
される。また、その分析結果データはウェブ・サーバ5
00へ伝送されることによって、クライアントは必要に
よってウェブ接続を通じて分析結果データを直接照会で
きる。
【0016】ウェブ・サーバ500はワン・タイム・パ
スワード(OTP)サーバ700に接続される。OTPサ
ーバ700は、クライアント1300がウェブ・サーバ
500へアクセスするとき、クライアント1300に対
する承認手続きを行う。また、ログ・メモリ900に格
納された分析結果データ及びコンサルティング情報は印
刷物のレポート1400としてクライアント1300に
供給され得る。
【0017】以下、図2を参照して総合コンソール10
0と管理コンソール200との間で行われるプロセスを
詳記する。
【0018】クライアント・サーバ800は保安のた
め、前述したように私設仮想回線(VPN)を通じて総合
コンソール100及び管理コンソール200に接続され
る。これら総合コンソール100及び管理コンソール2
00は各々クライアント・サーバ800からの保安状態
情報をSNMPメッセージの形態で受け取る。管理コン
ソール200はクライアント・サーバ800の保安ソリ
ューションに関するログ・データを受信する。
【0019】前述したように、クライアント・サーバ8
00はファイヤーウォール810、侵入探知部820、
反バイラス部830、メール部840などの多様な保安
関連ソリューションを備える。ファイヤーウォール81
0は外部ネットワークを通じて侵入する第三者によるデ
ータやプログラムの盗み見、改ざん、破壊などを防止す
るためのもので、管理コンソール200のファイヤーウ
ォール管理部210によって遠隔制御される。侵入探知
部820はクライアントのネットワーク内への承認され
ていない侵入を探知するもので、管理コンソール200
の侵入探知管理部220によって遠隔制御される。反バ
イラス部830は電子メールなどの通信手段を通じて流
入されるバイラスをチェックするもので、管理コンソー
ル200の反バイラス管理部230によって遠隔制御さ
れる。
【0020】総合コンソール100はクライアント・サ
ーバ800の保安状態に関するSNMPメッセージを処
理するデーモンとしてのトラップ部110と、SNMP
メッセージをフィルターリングしてクライアント・サー
バの保安状態情報を取出すイベント・マネージャ120
とを有する。詳記すると、トラップ部110はクライア
ント・サーバ800から発生した保安異常状況(即ち、
保安イベント)を表すメッセージを受け取ってイベント
・マネージャ120へ供給する。イベント・マネージャ
120は受け取ったメッセージから保安イベントをフィ
ルターリングして、該イベントが予め定められた類型の
保安問題に該当する場合、それに対応する警報を発生す
る。
【0021】総合コンソール100のイベント・マネー
ジャ120から警報が発生すると、まず、制御センタ
(図示せず)における保安要員は管理コンソール200の
遠隔制御を通じてクライアント・サーバの保安問題を遠
隔処理する。同時に、総合コンソール100はクライア
ント・サーバのIPアドレス,イベント・コード及びタ
イムスタンプなどの保安状態情報をCTIサーバ300
へ伝送する。
【0022】本発明による管理コンソール200は、ク
ライアント・サーバ800のファイヤーウォール810
を遠隔管理するファイヤーウォール管理部210、クラ
イアント・サーバ800の侵入探知部820を遠隔管理
する侵入探知管理部220、クライアント・サーバ80
0の反バイラス部830を遠隔管理する反バイラス管理
部230及びクライアント・サーバ800のバルネラビ
リティーをチェック・分析するバルネラビリティー分析
部240を備える。
【0023】クライアント・サーバ800におけるファ
イヤーウォール810、侵入探知部820及び反バイラ
ス部830は各クライアント・サーバ800の予め定め
られた保安ルールによって自動制御されもので、本発明
の総合コンソール100及び管理コンソール200によ
って常時モニターリングされて遠隔制御される。
【0024】詳記すると、管理コンソール200におけ
るファイヤーウォール管理部210、侵入探知管理部2
20、反バイラス管理部230及びバルネラビリティー
分析部240はクライアント・サーバ800の保安問題
状態を24時間リアルタイムでモニターリングし、クラ
イアント・サーバ800の保安状態に関するログ・デー
タをログ・メモリ900に格納する。
【0025】図3〜図7は、各々、本発明の好適実施例
によってクライアント・サーバからの保安問題を適応的
に解決す過程を説明するためのフロー図である。
【0026】本発明による管理コンソール200の主な
機能中の一つは、総合コンソール100によってクライ
アント・サーバ800から保安問題が検出され警報が発
生されると、クライアント・サーバ800を遠隔制御し
て該当保安問題を処理することができる。
【0027】図5に示したように、クライアント・サー
バ800から保安イベントが発生し(S3000)、総合
サーバ100によって該イベントが予め定められた類型
の保安イベントとして判断されると(S3010)、総合
サーバ100はクライアント・サーバ800の保安問題
を通知するための警報を発生する(S3020)。
【0028】警報に応じて、制御センタにおける保安要
員は管理コンソール200を用いてクライアント・サー
バ800の保安問題を遠隔制御し始める(S3030)。
例えば、クライアント・サーバ800のファイヤーウォ
ール810または侵入探知サーバ820から異常状態が
発生した場合、制御センタにおける保安要員は管理コン
ソール200のファイヤーウォール管理部210または
侵入探知管理部220を用いてクライアント・サーバ8
00を遠隔制御することによって該保安問題を解決す
る。
【0029】即ち、本発明によれば、図2中の矢印で示
したように管理コンソール200内の各保安ソリューシ
ョンを通じてクライアント・サーバ800の保安問題は
遠隔で解決される。例えば、管理コンソール200の侵
入探知管理部220はクライアント・サーバ800から
探知した侵入プロセスを強制終了させ、ファイヤーウォ
ール管理部210を通じて特定IPからのネットワーク
・セッションを終了させることができる(図5A参照、
後述)。また、侵入したバイラスが反バイラス部830
によって取除かれた後、ファイヤーウォール管理部21
0によって該当IPに対するセッションを遮断すること
ができる(図9参照、後述)。従って、本発明の管理コン
ソール200は多様な保安ソリューションの相互連動を
通じてクライアント・サーバ800から発生した各保安
問題を遠隔制御することができる。これに対する詳細
は、以下、図5A〜図10を参照しながら述べる。
【0030】クライアント・サーバ800から管理コン
ソール200へ伝送される保安状態情報はログ・メモリ
900に予め定められた期間の間格納され、専門分析ツ
ール(図示せず)によって分析されることによって、クラ
イアントの保安状態に関する分析リポート1400を提
供するのに用いられる。それに対する詳細は以下図12
及び図13を参照して説明する。
【0031】図3を再び参照すると、本発明の実施例に
よる遠隔保安管理システムは、クライアント・サーバの
保安問題を遠隔処理または保安要員の差向けを通じて解
決することができる。保安要員の差向けのため、本発明
の遠隔保安管理システム10にはCTIサーバ300及
びGISサーバ400が設けられる。
【0032】クライアント・サーバ800において異常
状態が発生すると(S3000)、該異常状態に対するイ
ベントがSNMPメッセージで管理コンソール200及
び総合コンソール100へ伝送される。総合コンソール
100へ伝送されたイベントはトラップ部110によっ
てキャプチャーされた後、イベント・マネージャ120
に供給される。総合コンソール100のイベント・マネ
ージャ120は予め定義されたイベント・データに基づ
いて、入力されたイベントの危険程度を判断する(S3
010)。入力イベントが予め定められた保安イベント
として判断されると、総合コンソール100はディスプ
レイ(図示せず)などの手段上に警報を発生する(S30
20)。警報の発生に応じて、制御センタにおける要員
はまず管理コンソール200の遠隔制御機能を用いて問
題を処理する(S3030)。この場合、遠隔制御によっ
て該問題が完全に解決されれば、プロセスは終了され
る。同時に、総合コンソール100はCTIサーバ30
0へ保安状態情報(IPアドレス、イベント・コード、
タイムスタンプなど)を伝送する(S3040)。
【0033】総合コンソール100からの保安状態情報
に応じて、CTIサーバ300はイベント等級データベ
ース300cを用いて保安イベントの危険等級を判断す
る(S3050)。もし、クライアント・サーバ800に
おいて深刻な問題が発生したことと判断されると、CT
Iサーバ300はクライアント情報データベース300
aからIPアドレスに対応するクライアント・サーバの
名前及び位置のようなクライアント情報を取出す。取出
されたクライアント情報を含み、イベント・コード及び
イベント等級はパトロール・サービスのためにGISサ
ーバ400へ伝送される(S3060)。
【0034】GISサーバ400はCTIサーバ300
からのクライアント情報に基づいて、マップ・データベ
ース400aから該クライアントの位置情報を取出す。
取出された位置情報に基づいて、GISサーバ400は
パトロール情報データベース400bから該クライアン
ト・サーバ800の近位にある可用パトロール・カーの
情報を取出して、ディスプレイ1000へ供給する(S
3070)。
【0035】その後、保安要員はGISサーバ400に
よって求められた可用パトロール・カーのうちのいずれ
か一つを選択する(S3080)。また、GISサーバ4
00は選択されたパトロール・カーの情報をCTIサー
バ300に供給する。しかる後、CTIサーバ300は
PSTN、移動通信網などの通信ネットワークを通じて
選択されたパトロール・カー600を自動に呼び出す。
制御センタの要員はCTIサーバ300を通じてパトロ
ール・カー600の利用可能性を確認し、パトロール要
員にジョプ指令を下す(S3090)。CTIサーバ30
0は自動的にパトロール情報データベース400bにお
ける該当パトロール・カー600の情報を更新する。
【0036】ジョプ指令を受けたパトロール要員はMD
T620を用いて処理すべきクライアント・サーバの基
本情報及び問題処理情報などをCTIサーバ300及び
GISサーバ400からダウンロードする(S310
0)。パトロール要員がダウンロード情報を用いてクラ
イアント・サーバにおける問題を処理し、処理内容を本
発明のシステムへ知らせると、パトロール情報データベ
ース400b及び問題処理履歴データベース300dに
おける各関連データは更新される(S3110)。その
後、問題処理履歴データベース300dに格納された問
題処理結果をクライアントに報告することによって一連
の保安サービス過程が終了される(S3120)。
【0037】図7は、本発明によって、ログ・データの
管理を通じて保安イベントの管理を行う過程を説明する
ためのフロー図である。
【0038】前述したように、図3中のS3010にて
クライアント・サーバから発生した異常状況のイベント
はSNMPメッセージ形態で管理コンソール200及び
総合コンソール100へ伝送され、総合コンソール10
0のトラップ部110は伝送されたイベントをキャプチ
ャーしてイベント・マネージャ120へ供給する。総合
コンソール100のイベント・マネージャ120は予め
定義されたイベント・データに基づいて、入力イベント
が保安問題を表すイベントか否かを判断する。ここで、
総合コンソール100においてクライアント・サーバか
らの保安問題の発生を判断するためには、該当保安イベ
ントは予め定義されていなければならない。イベントが
予め定義されていない場合、管理コンソール200によ
って受け取ったイベントのログ・データを分析すること
によって保安イベントが個別的に定められて制御され
る。
【0039】詳記すると、クライアント・サーバ800
は通常、運営中に生成されるログ・データを本発明によ
るシステム10における管理コンソール200へ伝送す
る(S4000)。クライアント・サーバ800において
異常を表すイベントが発生されると(S4010)、クラ
イアント・サーバ800は発生イベントが予め定義され
たイベントか否かを判断し(S4020)、予め定義され
たイベントであれば、管理コンソール200及び総合コ
ンソール100へ該クライアント・サーバ800のIP
アドレス、イベント・コード及びタイムスタンプをSN
MPメッセージ形態で伝送する(S4030)。伝送され
たSNMPメッセージは総合コンソール100のトラッ
プ部110によってキャプチャーされ、イベント・マネ
ージャ120によってフィルターリングされることによ
って、イベントの類型が確認される(S4050)。イベ
ントが予め定義された保安イベントであれば、総合コン
ソール100はポップ-アップ・メッセージまたはメー
ルの形態で制御センタの要員に警報を発生する(S40
70)。その後のプロセスは図3のS3020以下の過
程を行うので、それに対する詳細は略す。
【0040】一方、クライアント・サーバ800におい
て“異常イベント”として処理されるイベントは既存に
発生したすべての保安事故を反映して定められる。しか
しながら、クライアント・サーバで発生した保安イベン
トが予め定義されたイベントではない場合は、本発明の
総合コンソール100または管理コンソール200によ
って適宜管制されず、予想のつかない保安事故が発生し
得る。
【0041】このため、管理コンソール200を用いて
未定義イベントのログ・データを別途に分析することに
よって、未定義イベントに関する保安問題を認識する
(S4040)。ログ・データ分析によって保安問題が検
出されると、管理コンソール200による遠隔制御また
はパトロール要員の差向けを通じて保安問題が処理され
得る(S4060)。
【0042】上記のような未定義イベントに対する認識
処理の後、処理済みのイベントは新たなイベント類型と
して定義され、今後に自動警報及び処理のためにクライ
アント・サーバ800、管理コンソール200及び総合
コンソール100に新たに定められたイベントとして格
納される(S4080)。
【0043】図5A〜図10は、本発明によって、多様
な保安ソリューションを相互連動して保安問題をアクテ
ィブに処理する過程を説明するためのフロー図である
【0044】例えば、クライアント・サーバ800の侵
入探知部820によって検出された保安問題は、管理コ
ンソール200の侵入探知管理部220とファイヤーウ
ォール管理部210によるファイヤーウォール810の
セッティングを変更することによって処理される。ま
た、クライアント・サーバ800の反バイラス部830
によってバイラスが検出されると、反バイラス管理部2
30は検出されたバイラスを取除き、ファイヤーウォー
ル管理部210と連動してファイヤーウォール810の
セッティングを変更する。また、管理コンソール200
のバルネラビリティー分析部240によってクライアン
トの保安システムのバルネラビリティーが検出される
と、クライアント・サーバ800の保安方針が管理コン
ソール200によって再調整され得る。
【0045】図5Aは、本発明による侵入探知部820
及びファイヤーウォール810が連動して、外部ネット
ワークからクライアント・サーバへの侵入、ネットワー
ク・サービス妨害の試みなどの侵入に対処する過程を説
明するためのフロー図である。
【0046】ファイヤーウォール810及び侵入探知部
820によってクラッカー等による侵入の試みが探知さ
れると(S5110)、クライアント・サーバ800にお
ける侵入探知部820は管理コンソール200及び総合
コンソール100へ保安イベント情報(イベント・コー
ド、IPアドレス及びタイムスタンプ)を伝送する(S5
120)。
【0047】保安イベント情報に応じて、総合サーバ1
00は制御センタの要員に警報を発生する(S513
0)。その後、管理コンソール200は侵入探知管理部
220を用いて侵入プロセスを中断させる(S514
0)。また、管理コンソール220はルールのセッティ
ングによってファイヤーウォール管理部210へイベン
ト情報を伝送し(S5160)、ファイヤーウォール管理
部210は侵入者のネットワーク・セッションを完全に
遮断させる(S5170)。従って、侵入探知部820と
ファイヤーウォール810との間の連動を通じて、クラ
イアント・サーバ800はクラッカーの侵入から保安を
維持することができる。一方、総合コンソール100は
問題処理履歴データの生成のために、イベント情報をC
TIサーバ300へ伝送することによって(S515
0)、危険等級によってパトロール・サービスが始まる
(S5190)。
【0048】図9は、本発明によって、クライアント・
サーバへ電子メールなどを通じて流入されるバイラスを
探知し処理する過程を説明するためのフロー図である。
【0049】クライアント・サーバ800の反バイラス
部830は外部ネットワークからファイヤーウォール8
10を通じて伝送される全てのメールなどの情報に対し
てバイラスのチェックを行う (S5210及びS522
0)。流入された電子メール内にバイラスが検出される
と(S5230)、反バイラス部830はそれに対応する
イベント情報(イベント・コード、IPアドレス及びタ
イムスタンプ)を管理コンソール200及び総合コンソ
ール100へ伝送する(S5240)。反バイラス部83
0は検出されたバイラスを除去し(S5250)、イベン
ト情報をファイヤーウォール810に供給すると、ファ
イヤーウォール810は特定IPアドレスに対するセッ
ションを遮断する(S5260)。管理コンソール230
は反バイラス部830のエンジンを更新して(S527
0)、保安チェックされた電子メールをメール部840
へ伝送する(S5280)。従って、本発明による反バイ
ラス・ソリューションはファイヤーウォール810と相
互連動して外部バイラス侵入に対してアクティブに対処
することができる。
【0050】図10は、本発明のバルネラビリティー分
析部240によって探知されたクライアント・サーバの
危険要素をファイヤーウォールの再調整を通じて処理す
る過程を説明するためのフロー図である。
【0051】本発明の遠隔保安管理システムは、管理コ
ンソール200のバルネラビリティー分析部240に組
み込まれた特定ツールを用いてクライアント・サーバ8
00のバルネラビリティーを周期的または必要によって
チェックする(S5300)。バルネラビリティー分析サ
ーバ240によって求められたチェック結果(即ち、バ
ルネラビリティー情報)は管理コンソール200へ伝送
される(S5320)。バルネラビリティーに基づいて、
管理コンソール200はファイヤーウォール管理部21
0を用いて該当クライアント・サーバのファイヤーウォ
ールのルールを再調整する(S5330)。また、バルネ
ラビリティー分析情報はクライアントに報告資料として
供給されることによって(S5340)、クライアントは
向後保安政策を立てるに用い得る。
【0052】図11は、クライアント・サーバにおける
深刻な保安危険の発生の際、クライアント・サーバへの
保安要員の差向けに必要なパトロール・カーの位置情報
を処理する過程を説明するためのフロー図である。
【0053】本発明の保安管理システムによれば、パト
ロール・サービスは管理コンソール200の遠隔制御を
通じて解決されない問題のみに対して行われる。また、
パトロール・サービスは保安問題に対する事後処理及び
定期的な予防点検を行うのに用いられるので、CTIサ
ーバ300と、GIS410及びGPS420を有する
GISサーバ400との間の連動を通じて行われる。
【0054】パトロール情報は、保安要員610が特定
IDを有するパトロール・カー600に搭乗したとき管
理され始まる(S6000)。保安要員610はMDT6
20を用いて位置情報伝送周期をセットし、要員情報
(ID)などの他の関連情報をシステム内のGPS420
へ伝送する(S6010)。MDT620から伝送された
パトロール情報はパトロール情報データベース400b
に格納され、この情報はパトロール・サービス中に持続
時に管理される。
【0055】保安要員は、移動電話などの通信ネットワ
ークを通じて本発明のシステム10からのジョプ指令を
受ける(S6020及びS6030)。ジョプ指令に応じ
て、該当クライアント・サーバへ出動しながら、パトロ
ール要員610はMDT620を用いて更新されたパト
ロール情報及び位置情報をシステム10へ伝送する(S
6030)。また、パトロール要員610はMDT62
0を用いてクライアント情報及び問題の内容などの基本
情報をMDT620を通じてGISサーバ400に要請
する(S6040)。そうすると、GISサーバ400は
CTIサーバ300から受信したクライアント情報及び
問題情報をMDT620へ供給する(S6050)。クラ
イアント・サーバにおける問題処理が完了されれば、パ
トロール要員610は任務完了をシステムに報告し、C
TIサーバ300は報告内容によってパトロール情報デ
ータベース400bを更新する(S6060)。また、パ
トロール要員610は自己の処理したジョプ情報を問題
処理履歴データベース300dに入力する(S607
0)。
【0056】図12は、本発明によって、クライアント
・サーバから発生するログ・データを分析してログ分析
レポートを作成する過程を説明するためのフロー図であ
る。
【0057】クライアント・サーバから発生するログ・
データはシステム10の管理コンソール200へ伝送さ
れログ・メモリ900に格納される(S7100)。ステ
ップS7110にてログ・データの分析が完了されれ
ば、ログ・データは外部のバックアップ装置1100に
格納され(S7120)、各サービス等級に対して予め定
められた時間間隙が過ぎれば、該ログ・データはバック
アップ装置1100から取除かれる(S7140)。ログ
・メモリ900に格納されたログ・データ組み込まれた
ログ分析ツールによって日別または週別の分析データと
して処理され(S7130)、処理済みの分析データはH
TML文書でウェブ・サーバ500を通じてクライアン
ト1300に供給され得る(S7160)。また、コンサ
ルティング情報が含まれた分析レポートが印刷文書とし
てクライアント1300に供給され得る(S7170)。
【0058】図13は、本発明によって作成されたログ
分析レポートをウェブを通じてクライアントに供給する
過程を説明するためのフロー図である。
【0059】ログ分析リポート1400に対する機密保
障が重要視されるため、レポート1400はOTPサー
バ700を通じて承認されたクライアントのみに供給さ
れる。詳記すると、クライアント1300がリポート1
400へアクセスするためには、先ずクライアント13
00はウェブブラウザ1200を起動して本発明の遠隔
保安管理システム10に対するURLデータを入力する
(S7200)。クライアント1300によって入力され
たアクセス要求はファイヤーウォール810によって1
次承認を受け(S7210)、パスワードを入力すると、
OTPサーバ700による2次承認手続きが行われる
(S7220)。2次承認を受けると、クライアント13
00はHTML文書ページにアクセスしてログ分析リポ
ートを照会することができる(S7230)。
【0060】上記において、本発明の好適な実施の形態
について説明したが、本発明の請求範囲を逸脱すること
なく、当業者は種々の改変をなし得るであろう。
【0061】
【発明の効果】従って、本発明によれば、クライアント
・サーバにおけるログ・データがリアルタイムで記録さ
れるので、外部侵入者によるクライアント・サーバ内の
ログ・データの破壊、改ざん、盗み見などからクライア
ント・サーバを防護することができる。
【0062】また、本発明によれば、クライアント・サ
ーバから発生するすべてのログ・データをリアルタイム
で格納するので、クラッカーなどの侵入の発生の際、メ
モリに格納されたログ・データに基づいてクラッカーの
全ての跡を追跡して対処することができる。
【0063】さらに、本発明によれば、総合コンソール
と管理コンソールとの間の連動を通じてクライアント・
サーバにおけるファイヤーウォール、侵入探知、バイラ
ス取除き、ログ・データのバックアップの働きをリアル
タイムで遠隔点検及びモニタリングすることによって、
保安事故の予防及び事後処理を効果的に行うことができ
る。
【0064】また、本発明によれば、多様な保安管理ソ
リューション及び保安専門要員を通じてクライアント・
サーバの保安状態を遠隔監視し、クライアント・サーバ
から発生した保安イベントの類型によって遠隔制御また
は保安要員の差向けを適応的に行うことによって、保安
問題を迅速に処理でき、クライアントは高価の保安装備
や保安要員を別に確保しなくても高度な保安体系を構築
することができる。
【0065】また、本発明によれば、多種多様な保安ソ
リューションから発生するイベント情報を総合的に管理
してクライアントの保安状態を常時監視することによっ
て、所定イベントの発生の際、警報を自動発生するの
で、各保安ソリューション毎に管理しなくても低費用で
保安管理システムを運営することができる。
【0066】また、本発明によれば、クライアントの承
認手続きを通じて該クライアント・サーバに関する保安
情報記録やログ分析レポートを照会することができ、今
後の保安政策に反映することができる。
【図面の簡単な説明】
【図1】本発明の好適実施例による遠隔保安管理システ
ムの概略的な模式図である。
【図2】本発明の好適実施例による遠隔保安管理システ
ムの概略的な模式図である。
【図3】本発明によつてクライアント・サーバと総合コ
ンソール及び管理コンソールとの間の関係を説明する模
式図である。
【図4】本発明によつてクライアント・サーバと総合コ
ンソール及び管理コンソールとの間の関係を説明する模
式図である。
【図5】本発明によって、深刻な保安問題の発生の際に
パトロール・サービスを行う過程を説明するためのフロ
ー図である。
【図6】本発明によって、深刻な保安問題の発生の際に
パトロール・サービスを行う過程を説明するためのフロ
ー図である。
【図7】本発明によって、ログ・データの管理を通じて
保安イベントの管理を行う過程を説明するためのフロー
図である。
【図8】本発明によって、多様な保安ソリューションの
相互連動を通じてクライアント・サーバから発生した各
保安問題を遠隔制御する過程を説明するためのフロー図
である。
【図9】本発明によって、多様な保安ソリューションの
相互連動を通じてクライアント・サーバから発生した各
保安問題を遠隔制御する過程を説明するためのフロー図
である。
【図10】本発明によって、多様な保安ソリューション
の相互連動を通じてクライアント・サーバから発生した
各保安問題を遠隔制御する過程を説明するためのフロー
図である。
【図11】クライアント・サーバにおける深刻な保安危
険の発生の際、クライアント・サーバへの保安要員の差
向けに必要なパトロール・カーの位置情報を処理する過
程を説明するためのフロー図である。
【図12】クライアント・サーバから発生するログ・デ
ータを分析してログ分析レポートを作成する過程を説明
するためのフロー図である。
【図13】作成されたログ分析レポートをウェブを通じ
てクライアントに供給する過程を説明するためのフロー
図である。
【符号の説明】
100 総合コンソール 200 管理コンソール 300 CTIサーバ 400 GISサーバ 500 ウェブ・サーバ 600 パトロール・カー 700 OTPサーバ 800 クライアント・サーバ 900 ログ・メモリ 1000 ディスプレイ 1100 バックアップ装置
フロントページの続き (72)発明者 アン ビョンギュウ 大韓民国 ソウル ガンナムク アプクジ ョンドン 458 ヒョンデアパート 87− 907 Fターム(参考) 5B089 GA11 HB06 JA35 JB16 KA04 KB04 KB11 KC23 KC39 LB14 MC01 5K030 HC01 HC09 JT09

Claims (24)

    【特許請求の範囲】
  1. 【請求項1】 多数のクライアント・サーバから発生す
    る保安問題を遠隔で総合管理して該保安問題を適応的に
    処理する遠隔保安管理システムであって、 多数のクライアント・サーバからの保安状態情報を受け
    取って総合的にモニターリングして、該保安状態情報が
    予め定められた保安問題を表す保安イベントとして検出
    されると、それに対応する警報を発生する保安イベント
    検出手段と、 前記クライアント・サーバからの前記保安状態情報に応
    じて前記クライアント・サーバを遠隔制御することによ
    って、前記保安イベント検出手段によって検出された前
    記保安問題を処理する遠隔制御手段と、 クライアント情報及び保安イベントに関する等級情報が
    格納される第1メモリを有し、前記保安イベント検出手
    段からの前記保安イベントを受け取って、前記第1メモ
    リ内のイベント等級情報に基づいて前記受け取った保安
    イベントの等級を判定し、前記保安イベントに関連する
    クライアント情報を前記第1メモリから取出すイベント
    判定手段と、 地理情報及び前記保安問題の処理の際に用いられるパト
    ロール・カーの情報が格納される第2メモリを有し、前
    記イベント判定手段からの前記保安イベント、前記イベ
    ント等級及び前記クライアント情報を受け取って、前記
    クライアント情報、前記地理情報及び前記パトロール・
    カー情報に基づいて前記クライアントへの差向けが可能
    であるパトロール・カーを選択する選択手段とを含む、
    ことを特徴とする遠隔保安管理システム。
  2. 【請求項2】 前記保安イベント検出手段及び前記遠隔
    制御手段へ伝送される前記保安状態情報が、前記保安イ
    ベントを表すコード、前記クライアントのインターネッ
    ト・プロトコル(IP)アドレス及び前記保安イベントの
    発生時刻を表すタイムスタンプ(Timestamp)を有し、S
    NMP(Sample Network ManagementProtocol)メッセ
    ージの形態で伝送される、ことを特徴とする請求項1記
    載の遠隔保安管理システム。
  3. 【請求項3】 前記保安イベント検出手段が、前記SN
    MP形態の前記保安状態情報を受け取る手段と、前記保
    安状態情報に含まれた前記保安イベントをフィルターリ
    ングする手段とを備える、ことを特徴とする請求項2記
    載の遠隔保安管理システム。
  4. 【請求項4】 前記遠隔制御手段が、前記クライアント
    ・サーバに組み込まれるファイヤーウォール、クラッカ
    ー侵入探知、バイラス遮断及びバルネラビリティー(Vul
    nerability)点検の機能を行う各機能部を遠隔制御する
    第1乃至第4制御手段を備える、ことを特徴とする請求
    項1記載の遠隔保安管理システム。
  5. 【請求項5】 前記遠隔制御手段にて行われる遠隔制御
    が、前記第1乃至第4制御手段のうちの少なくとも2つ
    による相互連動によって行われる、ことを特徴とする請
    求項4記載の遠隔保安管理システム。
  6. 【請求項6】 前記イベント判定手段が、第1メモリと
    共に、CTI(Computer Telephony Integration)情報
    及び保安問題処理のヒストリ情報を格納する第3メモリ
    を有し、前記保安イベントが深刻な保安問題を表す予め
    定義された等級である場合、前記クライアント情報、前
    記保安イベント及び前記イベント等級を前記選択手段へ
    伝送する、ことを特徴とする請求項1記載の遠隔保安管
    理システム。
  7. 【請求項7】 前記選択手段が、前記保安問題の発生し
    たクライアントの位置及び可用パトロール・カーの位置
    を検出する手段を有し、前記イベント判定手段からの前
    記クライアント情報及び前記保安イベントを用いて前記
    クライアントへ差向けられるべきパトロール・カーを選
    択し、選択されたパトロール・カー情報を前記イベント
    判定手段へ伝送する、ことを特徴とする請求項1記載の
    遠隔保安管理システム。
  8. 【請求項8】 前記選択手段が、前記イベント判定手段
    からの前記クライアント情報及び前記保安イベントを前
    記選択されたパトロール・カーに取り付けられる無線デ
    ータ端末装置へ伝送する、ことを特徴とする請求項7記
    載の遠隔保安管理システム。
  9. 【請求項9】 前記選択手段が、前記クライアントの位
    置及び前記パトロール・カーの位置を表示するディスプ
    レイを有する、ことを特徴とする請求項7記載の遠隔保
    安管理システム。
  10. 【請求項10】 前記遠隔制御手段が、前記クライアン
    ト・サーバから生成されるログ・データを受け取って格
    納する第4メモリを有する、ことを特徴とする請求項1
    記載の遠隔保安管理システム。
  11. 【請求項11】 前記遠隔制御手段が、前記第4メモリ
    に格納された前記ログ・データをバックアップする手段
    をさらに有し、前記ログ・データは承認されるクライア
    ントのみにネットワークを通じて供給される、ことを特
    徴とする請求項10記載の遠隔保安管理システム。
  12. 【請求項12】 前記ログ・データが未定義データで前
    記クライアント・サーバの保安問題に関連される場合、
    前記ログ・データは新たな保安イベントとして定義され
    る、ことを特徴とする請求項10記載の遠隔保安管理シ
    ステム。
  13. 【請求項13】 多数のクライアント・サーバから発生
    する保安問題を遠隔で総合管理して該保安問題を適応的
    に処理するシステムを運用する遠隔保安管理方法であっ
    て、前記システムは前記クライアント・サーバの保安イ
    ベントを検出する第1手段、前記保安イベントに応じて
    前記クライアント・サーバを遠隔制御する第2手段、前
    記保安イベントの等級を判定する第3手段及び該当等級
    判定結果に応じて遠隔処理または要員差向けを選択する
    第4手段を含み、前記第3手段はクライアント情報及び
    保安イベント等級情報が格納される第1メモリを有し、
    前記第4手段は地理情報及びパトロール・カーの情報が
    格納される第2メモリを有し、 a) 多数のクライアント・サーバからの保安状態情報
    を受け取って総合的にモニターリングして、該保安状態
    情報が予め定義された保安問題を表す保安イベントとし
    て検出されると、それに対応する警報を発生する段階
    と、 b) 前記警報の発生に応じて、前記第2手段を用いて
    前記クライアント・サーバを遠隔制御することによって
    前記クライアント・サーバの前記保安問題を処理する段
    階と、 c) 前記保安イベントを受け取って、前記第1メモリ
    内の前記保安イベント等級情報に基づいて前記保安イベ
    ントの等級を判定する段階と、 d) 前記保安イベントに関連するクライアント情報を
    前記第1メモリから取出す段階と、 e) 前記保安イベント、前記クライアント情報及び前
    記イベント等級を前記第4手段へ伝送する段階と、 f) 前記保安イベント、前記クライアント情報及び前
    記イベント等級を受け取って、前記第2メモリ内の前記
    地理情報及び前記パトロール・カー情報を用いて前記保
    安問題を有する前記クライアント・サーバへの差向けが
    可能であるパトロール・カーを選択する段階と、 g) 前記選択されたパトロール・カーの情報を前記第
    3手段へ伝送する段階とを含む、ことを特徴とする遠隔
    保安管理方法。
  14. 【請求項14】 前記第1手段が、前記SNMP形態の
    前記保安状態情報を受け取る第1部材と、前記保安状態
    情報に含まれた前記保安イベントをフィルターリングす
    る第2部材とを備える、ことを特徴とする請求項13記
    載の遠隔保安管理方法。
  15. 【請求項15】 前記第2手段が、前記クライアント・
    サーバにおけるファイヤーウォール、クラッカー侵入探
    知、バイラス遮断及びバルネラビリティー(Vulnerabili
    ty)点検の機能を行う各機能部を遠隔制御する第1乃至
    第4制御部を備える、ことを特徴とする請求項13記載
    の遠隔保安管理方法。
  16. 【請求項16】 前記第2手段が、前記クライアント・
    サーバのログ・データを受け取って格納する第3メモリ
    を有する、ことを特徴とする請求項15記載の遠隔保安
    管理方法。
  17. 【請求項17】 前記ログ・データが未定義データで前
    記クライアント・サーバの保安問題に関連される場合、
    前記未定義ログ・データは新たな保安イベントとして定
    義される、ことを特徴とする請求項16記載の遠隔保安
    管理方法。
  18. 【請求項18】 前記第3メモリに格納された前記ログ
    ・データがウェブまたは印刷レポートを通じて前記クラ
    イアントに供給する段階をさらに含む、ことを特徴とす
    る請求項16記載の遠隔保安管理方法。
  19. 【請求項19】 前記第3メモリが、CTI(Computer
    Telephony Integration)情報及び保安問題処理のヒ
    ストリ情報を格納する、ことを特徴とする請求項18記
    載の遠隔保安管理方法。
  20. 【請求項20】 前記第4手段が、 前記保安問題の発生したクライアントの位置及び可用パ
    トロール・カーの位置を検出する手段と、 前記クライアントの位置及び前記パトロール・カーの位
    置情報を表示するディスプレイとを備える、ことを特徴
    とする請求項13記載の遠隔保安管理方法。
  21. 【請求項21】 多数のクライアント・サーバから発生
    する保安問題を遠隔で総合管理して該保安問題を適応的
    に処理するシステムを運用する遠隔保安管理方法であっ
    て、前記システムは前記クライアント・サーバの保安イ
    ベントを検出する第1手段、前記保安イベントに応じて
    前記クライアント・サーバを遠隔制御する第2手段、前
    記保安イベントの等級を判定する第3手段及び該当等級
    判定結果に応じて遠隔処理または要員差向けを選択する
    第4手段を含み、前記第3手段はクライアント情報及び
    保安イベント等級情報が格納される第1メモリを有し、
    前記第4手段は地理情報及びパトロール・カーの情報が
    格納される第2メモリを有し a) 多数のクライアント・サーバからの保安状態情報
    を受け取って総合的にモニターリングして、該保安状態
    情報が予め定義された保安問題を表す保安イベントとし
    て検出されると、それに対応する警報を発生する段階
    と、 b) 前記警報の発生に応じて、前記第2手段を用いて
    前記クライアント・サーバを遠隔制御することによって
    前記クライアント・サーバの前記保安問題を処理する段
    階と、 c) 前記保安イベントを受け取って、前記第1メモリ
    内の前記保安イベント等級情報に基づいて前記保安イベ
    ントの等級を判定する段階と、 d) 前記保安イベントの等級が予め定義された深刻な
    類型の保安問題に該当する場合、前記保安イベントに関
    連するクライアント情報を前記第1メモリから取出し、
    前記保安イベント、前記クライアント情報及び前記イベ
    ント等級を前記第4手段へ伝送する段階と、 e) 前記保安イベント、前記クライアント情報及び前
    記イベント等級に基づいて、前記第2メモリ内の前記地
    理情報及び前記パトロール・カー情報を用いて前記保安
    問題を有する前記クライアント・サーバへの差向けが可
    能であるパトロール・カーを選択し、前記選択されたパ
    トロール・カーの情報を前記第3手段へ伝送する段階
    と、 f) 前記第3手段を通じて前記選択されたパトロール
    ・カーにジョプ指令を下す段階と、 g) 前記パトロール・カーに取り付けられた無線デー
    タ端末装置を通じて前記第4手段から前記保安イベン
    ト、前記クライアント情報及び前記イベント等級をダウ
    ンロードする段階とを含む、ことを特徴とする遠隔保安
    管理方法。
  22. 【請求項22】 前記第3手段が、第1メモリと共に、
    CTI(Computer Telephony Integration)情報及び保
    安問題処理のヒストリ情報を格納する第3メモリを有す
    る、ことを特徴とする請求項21記載の遠隔保安管理方
    法。
  23. 【請求項23】 前記第4手段が、 前記保安問題の発生したクライアントの位置及び可用パ
    トロール・カーの位置を検出する手段と、 前記クライアントの位置及び前記パトロール・カーの位
    置情報を表示するディスプレイとを備える、ことを特徴
    とする請求項21記載の遠隔保安管理方法。
  24. 【請求項24】 前記ジョプ指令に対応するジョプが完
    了された後、該当ジョプのレコードを前記第1メモリに
    格納する段階と、 前記第2メモリ内のパトロール情報を更新する段階と、 前記パトロール・サービスの結果を前記クライアントに
    供給する段階とをさらに含む、ことを特徴とする請求項
    21記載の遠隔保安管理方法。
JP2000377224A 2000-05-20 2000-12-12 クライアント・サーバの遠隔保安管理システム及びその方法 Pending JP2001331388A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020000027210A KR20020000225A (ko) 2000-05-20 2000-05-20 컴퓨터 시스템의 통합적인 원격 보안 관리를 수행하는시스템 및 방법
KR2000-27210 2000-05-20

Publications (1)

Publication Number Publication Date
JP2001331388A true JP2001331388A (ja) 2001-11-30

Family

ID=19669394

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000377224A Pending JP2001331388A (ja) 2000-05-20 2000-12-12 クライアント・サーバの遠隔保安管理システム及びその方法

Country Status (4)

Country Link
JP (1) JP2001331388A (ja)
KR (1) KR20020000225A (ja)
AU (1) AU7689700A (ja)
WO (1) WO2001091350A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013545335A (ja) * 2010-09-30 2013-12-19 アルカテル−ルーセント プロトコルイベント管理のための方法および装置

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010097070A (ko) * 2000-04-19 2001-11-08 장성철 인증된 고객이 홈페이지를 통하여 손쉽게 원격지에서 보안점검을 받고 패치까지 받는 보안 점검 서비스 시스템.
KR20030035142A (ko) * 2001-10-30 2003-05-09 주식회사 이글루시큐리티 통합보안관리 서비스 방법
KR100412238B1 (ko) * 2001-12-27 2003-12-24 한국전자통신연구원 아이피섹 통신을 수행하는 인터넷 보안 플랫폼의 관리시스템 및 그 관리 방법
KR100466798B1 (ko) * 2001-12-29 2005-01-17 (주)대정아이앤씨 내·외부망 통합 보안 시스템 및 방법
KR20030094921A (ko) * 2002-06-10 2003-12-18 주식회사데이콤 보안 정보 관리 및 취약성 분석 시스템과 그 방법
KR20030097208A (ko) * 2002-06-20 2003-12-31 주식회사 케이티 차세대 망에서 망요소의 장애 보고방법
AU2003273085A1 (en) * 2002-10-22 2004-05-13 Unho Choi Integrated emergency response system in information infrastructure and operating method therefor
US20070113272A2 (en) 2003-07-01 2007-05-17 Securityprofiling, Inc. Real-time vulnerability monitoring
US9100431B2 (en) 2003-07-01 2015-08-04 Securityprofiling, Llc Computer program product and apparatus for multi-path remediation
US8984644B2 (en) 2003-07-01 2015-03-17 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
KR100826780B1 (ko) * 2006-08-22 2008-04-30 에스케이 텔레콤주식회사 사용자 단말의 모니터링 시스템 및 방법, 이를 위한모니터링 장치와 보안 에이전트
KR200458327Y1 (ko) * 2009-06-30 2012-02-15 두산엔진주식회사 크레인 리프트 빔
CN101841427B (zh) * 2010-04-30 2012-05-30 翁荣森 多点触控服务器终端管理系统
RU2446459C1 (ru) 2010-07-23 2012-03-27 Закрытое акционерное общество "Лаборатория Касперского" Система и способ проверки веб-ресурсов на наличие вредоносных компонент
CN107802977A (zh) * 2017-11-06 2018-03-16 贵州泰永长征技术股份有限公司 基于互联网+技术和组网技术的消防水泵控制及巡检系统
US20220207127A1 (en) * 2020-12-30 2022-06-30 Dell Products, L.P. Console-based validation of secure assembly and delivery of information handling systems

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07295910A (ja) * 1994-04-20 1995-11-10 Hitachi Ltd クライアントサーバシステムにおけるクライアント管理方法
JP2708010B2 (ja) * 1995-05-15 1998-02-04 日本電気株式会社 端末セキュリティ管理装置
US6282652B1 (en) * 1998-02-26 2001-08-28 Sun Microsystems, Inc. System for separately designating security requirements for methods invoked on a computer
JPH10124345A (ja) * 1996-10-09 1998-05-15 Hewlett Packard Co <Hp> 遠隔コンピュータ保護方法
JPH1139268A (ja) * 1997-07-15 1999-02-12 Nec Corp 分散システムにおけるクライアントの離席管理システム
JP3871163B2 (ja) * 1998-02-13 2007-01-24 株式会社日立情報システムズ ウィルスチェック結果のサーバ転送・編集方法およびそのプログラム記録媒体
US6378009B1 (en) * 1998-08-25 2002-04-23 Avocent Corporation KVM (keyboard, video, and mouse) switch having a network interface circuit coupled to an external network and communicating in accordance with a standard network protocol
KR100333061B1 (ko) * 1999-11-23 2002-04-22 오경수 네트워크를 통한 원격 컴퓨터 바이러스 방역 시스템 및 그방법
KR20010096738A (ko) * 2000-04-14 2001-11-08 정재용 네트워크를 이용한 클라이언트 컴퓨터 원격 관리 방법
KR100401088B1 (ko) * 2000-05-12 2003-10-10 시큐아이닷컴 주식회사 인터넷을 이용한 통합 보안 서비스 시스템

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013545335A (ja) * 2010-09-30 2013-12-19 アルカテル−ルーセント プロトコルイベント管理のための方法および装置

Also Published As

Publication number Publication date
WO2001091350A3 (en) 2003-01-30
KR20020000225A (ko) 2002-01-05
WO2001091350A2 (en) 2001-11-29
AU7689700A (en) 2001-12-03

Similar Documents

Publication Publication Date Title
JP2001331388A (ja) クライアント・サーバの遠隔保安管理システム及びその方法
US6353385B1 (en) Method and system for interfacing an intrusion detection system to a central alarm system
US7832006B2 (en) System and method for providing network security
US7877804B2 (en) Comprehensive security structure platform for network managers
US9137096B1 (en) Policy based network compliance
CA2391701C (en) Method and system for remotely configuring and monitoring a communication device
KR100838799B1 (ko) 해킹 현상을 검출하는 종합보안관리 시스템 및 운용방법
US9455999B2 (en) Method and system for protective distribution system (PDS) and infrastructure protection and management
US20070162973A1 (en) Method and System for Dynamic Network Intrusion Monitoring, Detection and Response
US8040231B2 (en) Method for processing alarm data to generate security reports
KR100401088B1 (ko) 인터넷을 이용한 통합 보안 서비스 시스템
US8307219B2 (en) Enterprise black box system and method for data centers
CN112650180B (zh) 安全告警方法、装置、终端设备及存储介质
JP2002328896A (ja) 不正アクセス対処ルール自動設定装置
JP2006295232A (ja) セキュリティ監視装置、セキュリティ監視方法、及びプログラム
KR100446816B1 (ko) 네트워크 기반의 통합 보안 관리 서비스망
KR101973728B1 (ko) 통합 보안 이상징후 모니터링 시스템
JP2006268167A (ja) セキュリティシステム、セキュリティ方法及びそのプログラム
CN111259383A (zh) 一种安全管理中心系统
JP2005318037A (ja) 不正使用監視システム、不正使用監視警報装置、不正使用監視方法
TWI670953B (zh) 異常監控系統及異常監控方法
KR101104563B1 (ko) 시스로그 정보를 활용한 에스오피 관리 시스템 및 그 방법
CN115242423A (zh) 工业互联网安全态势展示系统
Bhaskar A proposed integrated framework for coordinating computer security incident response team
KR100604063B1 (ko) 지능형 통합보안관리 시스템의 매니저계층 데이터처리방법

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040309

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040803