KR100609082B1 - 미션 크리티컬한 생산설비 관리장치 - Google Patents
미션 크리티컬한 생산설비 관리장치 Download PDFInfo
- Publication number
- KR100609082B1 KR100609082B1 KR1020040055753A KR20040055753A KR100609082B1 KR 100609082 B1 KR100609082 B1 KR 100609082B1 KR 1020040055753 A KR1020040055753 A KR 1020040055753A KR 20040055753 A KR20040055753 A KR 20040055753A KR 100609082 B1 KR100609082 B1 KR 100609082B1
- Authority
- KR
- South Korea
- Prior art keywords
- mission
- mcs
- critical system
- mission critical
- external device
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/3024—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a central processing unit [CPU]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3058—Monitoring arrangements for monitoring environmental properties or parameters of the computing system or of the computing system component, e.g. monitoring of power, currents, temperature, humidity, position, vibrations
- G06F11/3062—Monitoring arrangements for monitoring environmental properties or parameters of the computing system or of the computing system component, e.g. monitoring of power, currents, temperature, humidity, position, vibrations where the monitored property is the power consumption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Quality & Reliability (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Mathematical Physics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Small-Scale Networks (AREA)
Abstract
본 발명은 미션 크리티컬한 생산설비 관리장치에 관한 것으로, 생산 설비와 관련된 미션 크리티컬 시스템(MCS : Mission Critical System)들의 전단에 각각 설치되어 각 미션 크리티컬 시스템(MCS)과 동일한 IP 주소를 갖되, 네트워크 접속 가능한 TCP/UDP 포트를 제한하여 악성코드가 미션 크리티컬 시스템(MCS)으로 유입되는 것을 방지하도록 구현함으로써 미션 크리티컬 시스템(MCS)과 외부 장치간의 통신 상태가 정상 상태일 경우에는 미션 크리티컬 시스템(MCS)으로 전송되는 데이타가 접속제한부를 통해 분석되어 각종 악성 코드가 차단되고, 비정상 상태일 경우에는 미션 크리티컬 시스템(MCS)으로 전송되는 데이타가 접속제한부를 거치지 않고 송수신됨으로써 미션 크리티컬 시스템(MCS)과 외부 장치간의 통신 상태에 최소한의 영향을 받으면서 고가용성(High Avialability)이 유지되도록 한 것이다.
미션 크리티컬 시스템(MCS), 악성코드, 가용성(Availability)
Description
도 1 은 종래의 미션 크리티컬 시스템 구성 및 바이러스 감염 경로를 도시한 개요도
도 2 는 종래의 미션 크리티컬 시스템의 안티 바이러스 대책을 도시한 개요도
도 3 은 고가용성에 대한 설명도
도 4 는 본 발명에 따른 미션 크리티컬한 생산설비 관리장치가 적용된 미션 크리티컬 시스템의 구성을 도시한 개요도
도 5 는 본 발명에 따른 미션 크리티컬한 생산설비 관리장치의 일 실시예의 구성을 도시한 블럭도
<도면의 주요 부분에 대한 부호의 설명>
100 : 미션 크리티컬 시스템 200 : 외부 장치
300 : 가용성 관리장치 310 : 접속제한부
320 : 스위치부 330 : 감지부
340 : 제어부
본 발명은 미션 크리티컬한 생산설비 관리장치에 관한 것으로, 미션 크리티컬 시스템(MCS)과 네트워크 연결되는 외부 장치간의 통신시 각성 악성코드가 미션 크리티컬 시스템(MCS)으로 유입되는 것을 방지하는 동시에 고가용성(High Availability)을 실현할 수 있도록 한 미션 크리티컬한 생산설비 관리장치에 관한 것이다.
미션 크리티컬 시스템(Mission Critical System)은 장애가 발생할 경우 치명적인 인명 피해 또는 재산 손실을 초래할 수 있는 시스템을 말하며, 반도체 생산라인, LCD 생산라인 등 산업 전반에 걸쳐 다양한 미션 크리티컬 시스템(Mission Critical System)이 가동되고 있다.
도 1 은 종래의 미션 크리티컬 시스템 구성 및 바이러스 감염 경로를 도시한 개요도이다. 도면에 도시한 바와같이, 미션 크리티컬 시스템(100)은 생산라인 네트워크에 연결되어 외부 장치(200)와 통신한다. 상기 외부 장치(200)는 생산라인 또는 사무실 또는 외부에 위치하여 네트워크를 통해 생산라인의 미션 크리티컬 시스템(100)에 연결되어 이와 통신하게 된다.
이 때, 상기 미션 크리티컬 시스템(100)으로 다양한 경로를 통해서 해킹, 바이러스, 웜 등의 각종 악성코드가 유입될 가능성이 크므로, 종래의 경우 이를 방지하기 위해 도 2 에 도시한 바와같이 같이 미션 크리티컬 시스템(100)에 운영체제(OS) 보안 패치를 수행하거나, 안티 바이러스 프로그램을 설치 및 업데이트함에 의 해 미션 크리티컬 시스템(100)으로의 악성코드 침투를 예방하였다.
그러나, 이 경우 미션 크리티컬 시스템(100)에서 동작중인 타 어플리케이션과의 충돌 문제, 심한 경우 미션 크리티컬 시스템(100)의 하디디스크 파괴 문제, 운영체제(OS) 보안 패치를 수행하거나 안티 바이러스 프로그램을 설치 및 업데이트 후의 미션 크리티컬 시스템(100)의 재부팅(Rebooting) 및 이 재부팅 과정동안 미션 크리티컬 시스템(100)의 가동이 중단되는 문제 등 여러가지 요인에 의해 생산성 및 가용성을 저하시킬 가능성이 컸다.
이러한 문제를 해결하기 위해 하드웨어 방화벽(Firewall)을 사용할 수 도 있지만, 반도체 생산라인이나 LCD 생산라인 등과 같이 가용성(Availability)을 최우선으로 하는 미션 크리티컬 시스템(100)의 용도에 맞는 하드웨어 방화벽을 구비하기가 어려웠고, 하드웨어 방화벽 자체의 가용성이 전체 시스템의 가용성에 영향을 주어 오히려 하드웨어 방화벽이 가용성 향상에 방해가 되는 역효과가 일어날 가능성이 있었다.
도 3 에 도시한 바와같이, 시스템 A와 B가 통신하고 있는 상황에서 이들 시스템 A와 B 각각의 가용성이 99% 이고, 전체 시스템의 가용성은 시스템 A와 B의 상호 영향에 의해 약 98% 정도라 가정하자. 만일, 시스템 A와 B 사이에 가용성이 99%인 시스템 C(하드웨어 방화벽)가 연결되어 시스템 C가 전체 시스템에 영향을 주게되어 전체 시스템 가용성이 약 97% 정도가 되었다고 하면, 바이러스에 의한 가용성 저하가 0.5% 일 경우 시스템 C가 연결되지 않았을 경우보다 가용성이 낮아져 오히려 가용성(Availability) 측면에서 역효과가 일어난다.
따라서, 본 발명자는 해커 공격, 바이러스, 웜 등의 각종 악성코드로부터 미션 크리티컬 시스템을 안전하게 보호할 수 있는 동시에 고가용성을 유지할 수 있는 미션 크리티컬한 생산설비 관리장치에 관한 연구를 하게 되었다.
본 발명은 상기한 취지하에 발명된 것으로, 각종 악성코드로부터 미션 크리티컬 시스템을 안전하게 보호할 수 있는 동시에 고가용성을 유지할 수 있는 미션 크리티컬한 생산설비 관리장치를 제공함을 그 목적으로 한다.
상기한 목적을 달성하기 위한 본 발명의 일 양상에 따르면, 본 발명에 따른 미션 크리티컬한 생산설비 관리장치는 생산 설비와 관련된 미션 크리티컬 시스템(MCS : Mission Critical System)들의 전단에 각각 설치되어 각 미션 크리티컬 시스템(MCS)과 동일한 IP 주소를 갖되, 네트워크 접속 가능한 TCP/UDP 포트를 제한하여 악성코드가 미션 크리티컬 시스템(MCS)으로 유입되는 것을 방지하는 것을 특징으로 한다.
따라서, 시스템 자체의 변경 또는 조작이 엄격히 제한되는 미션 크리티컬 시스템(MCS : Mission Critical System) 자체의 네트워크 기능을 제한하도록 조작하지 않고도 각각마다 개별적으로 미션 크리티컬한 생산설비 관리장치를 적용함에 의해 각종 악성코드가 각 미션 크리티컬 시스템(MCS : Mission Critical System)으로 유입되는 것이 방지되어 미션 크리티컬 시스템을 안전하게 보호할 수 있게 된다.
이하, 첨부된 도면을 참조하여 기술되는 바람직한 실시예를 통하여 본 발명 을 당업자가 용이하게 이해하고 재현할 수 있도록 상세히 기술하기로 한다.
도 4 는 본 발명에 따른 미션 크리티컬한 생산설비 관리장치가 적용된 미션 크리티컬 시스템의 구성을 도시한 개요도이다. 도면에 도시한 바와 같이, 본 발명에 따른 미션 크리티컬한 생산설비 관리장치(300)는 외부 장치(200)에 의해 제어되는 미션 크리티컬 시스템(MCS : Mission Critical System)(100)의 전단에 설치된다. 본 발명에 따른 미션 크리티컬한 생산설비 관리장치(300)는 생산 설비와 관련된 미션 크리티컬 시스템(MCS : Mission Critical System)(100)들의 전단에 각각 설치되어 각 미션 크리티컬 시스템(MCS)(100)과 동일한 IP 주소를 갖되, 네트워크 접속 가능한 TCP/UDP 포트를 제한하여 악성코드가 미션 크리티컬 시스템(MCS)(100)으로 유입되는 것을 방지한다.
즉, 본 발명에 따른 미션 크리티컬한 생산설비 관리장치(300)는 미션 크리티컬 시스템(MCS)(100)과 외부 장치(200)간의 포인트 투 포인트(Point to Point) 어플리케이션이 원활히 수행될 수 있도록 공인 네트워크에서 사용하는 공인 IP 주소를 기반으로 미션 크리티컬 시스템(MCS)(100)과 외부 장치(200)에 대한 인증을 처리하여 미션 크리티컬 시스템(MCS)(100)과 외부 장치(200)를 식별하게 된다. 따라서, 본 발명에 따른 미션 크리티컬한 생산설비 관리장치(300)는 등록된 미션 크리티컬 시스템(MCS)과 외부 장치들의 고유 IP 주소 및 MAC 주소를 참조하여 패킷 데이타에 대한 소스(Source)측 IP 주소 및 MAC 주소와, 목적지(Destination)측 IP 주소 및 MAC 주소가 등록된 주소인지 검색하여 인증처리하게 된다.
한편, 미션 크리티컬 시스템(MCS)(100)과 외부 장치(200)간에 통신이 원활하 지 않을 경우, 원활한 통신을 유지하기 위해 외부 장치(200)로부터 미션 크리티컬 시스템(MCS)(100)으로 전송되는 데이타에 대한 데이타 패킷 분석을 수행하지 않고 직접 전송되도록 처리하여 고가용성(High Availability)을 실현한다.
도 5 를 참조하여 본 발명에 따른 미션 크리티컬한 생산설비 관리장치의 구체적인 구성 및 동작 효과를 알아본다. 도 5 는 본 발명에 따른 미션 크리티컬한 생산설비 관리장치의 일 실시예의 구성을 도시한 블럭도이다. 도면에 도시한 바와같이, 본 발명에 따른 미션 크리티컬한 생산설비 관리장치(300)는 접속제한부(310)와, 스위치부(320)와, 감지부(330)와, 제어부(340)를 포함한다.
상기 접속제한부(310)는 미션 크리티컬 시스템(MCS)(100)과 네트워크 연결되는 외부 장치(200)간에 송수신되는 데이타를 TCP/UDP 포트 중 특정 포트를 이용해 통신을 수행하도록 하여 65535 개의 TCP/UDP 포트중 현재까지 사용되지 않는 특정 비사용 포트를 이용해 미션 크리티컬 시스템(MCS)(100)과 외부 장치(200)간에 송수신되는 데이타를 송수신함으로써 해킹, 웜, 바이러스 등의 각종 악성 코드들의 포트 공격으로부터 시스템을 보호할 수 있게 된다. 상기 외부 장치(200)는 개인용 컴퓨터, 중앙 서버, 타 미션 크리티컬 시스템 등으로, 미션 크리티컬 시스템(MCS)(100)에 접근(Access)하기 위해서는 반드시 제한된 특정 포트를 이용해서만 접속 가능하게 된다.
또한, 본 발명의 일 양상에 따르면, 상기 접속제한부(310)는 외부 장치(200)로부터 미션 크리티컬 시스템(MCS)(100)으로 전송되는 데이타 패킷의 헤더를 분석하여, 설정된 특정 포트를 통해 해당 미션 크리티컬 시스템(MCS)(100)의 IP 주소를 목적지로하여 전송되는 데이타 패킷인가 인증하고, 인증 확인된 데이타 패킷을 미션 크리티컬 시스템(MCS)(100)으로 전송한다. 만일, 인증 실패시에는 상기 접속제한부(310)는 인증 실패된 데이타 패킷이 미션 크리티컬 시스템(MCS)으로 유입되는 것을 차단하여 해킹, 웜공격, 바이러스 등의 각종 악성코드가 미션 크리티컬 시스템(MCS)(100)으로 유입되는 것을 방지하는 안티바이러스 기능을 수행한다. 이 때, 상기 접속제한부(310)는 등록된 미션 크리티컬 시스템(MCS)과 외부 장치들의 고유 IP 주소 및 MAC 주소를 참조하여 패킷 데이타에 대한 소스(Source)측 IP 주소 및 MAC 주소와, 목적지(Destination)측 IP 주소 및 MAC 주소가 등록된 주소인지 검색하여 인증처리하게 된다.
이 때, 등록된 주소에 대해 검색하기 위한 룰셋(Rule Set)에 따라 목적지(Destination)측 IP 주소만 검색하여 인증할 수 도 있고, 보다 안전한 외부 장치의 접속 제한을 위해 소스(Source)측 IP 주소와 목적지(Destination)측 IP 주소를 모두 검색하여 인증할 수 도 있다.
상기 스위치부(320)는 미션 크리티컬 시스템(MCS)(100)과 네트워크 연결되는 외부 장치(200)간에 송수신되는 데이타가 상기 접속제한부(310)를 경유하거나 또는 우회하도록 접속 경로를 스위칭한다. 즉, 이 스위치부(320)는 미션 크리티컬 시스템(MCS)(100)과 외부 장치(200)간의 통신 상황에 의해 결정되는 스위칭 제어신호에 따라 미션 크리티컬 시스템(MCS)(100)과 외부 장치(200)간에 송수신되는 데이타가 상기 접속제한부(310)를 경유하거나 또는 접속제한부(310)를 우회하도록 선택적으로 패킷 데이타 전송 경로를 변경함에 의해 고가용성(High Availability)을 실현한 다.
예컨데, 정상 상태일 경우 상기 스위치부(320)가 미션 크리티컬 시스템(MCS)(100)과 외부 장치(200)간에 송수신되는 데이타가 상기 접속제한부(310)를 경유하도록 스위칭되어 패킷 데이타 전송 경로를 설정함으로써 외부 장치(200)와 미션 크리티컬 시스템(100) 간에 송수신되는 패킷 데이타가 상기 접속제한부(310)에 의해 분석되어 악성코드의 미션 크리티컬 시스템(MCS)(100) 유입을 차단하게 된다.
만일, 미션 크리티컬한 생산설비 관리장치(300)의 CPU 사용률이 기준값 이상이 되어 가용성 관리장치(300)에 과부하가 걸릴 경우나, 전원 장애로 인해 미션 크리티컬한 생산설비 관리장치(300)로 전원 공급이 제공되지 않을 경우나, 또는 미션 크리티컬한 생산설비 관리장치(300)가 정상적으로 동작하지 않을 경우 등의 비정상 상태에서는 상기 스위치부(320)가 미션 크리티컬 시스템(MCS)(100)과 외부 장치(200)간에 송수신되는 데이타가 접속제한부(310)를 우회(By-Pass)하도록 스위칭되어 패킷 데이타 전송 경로를 설정함으로써 미션 크리티컬 시스템(MCS)(100)과 외부 장치(200)간에 송수신되는 패킷 데이타가 상기 접속제한부(310)를 통하지 않도록 함으로써 미션 크리티컬 시스템(MCS)(100)과 외부 장치(200)간에 송수신되는 패킷 데이타를 분석하는 작업이 수행되지 않도록 하여 매우 효율적으로 고가용성(High Availability)을 실현하게 된다.
상기 감지부(330)는 미션 크리티컬 시스템(MCS)(100)과 외부 장치(200)간의 통신 상태를 감지한다. 즉, 이 감지부(330)는 즉, 이 감지부(330)는 미션 크리티컬 시스템(MCS)(100)과 외부 장치(200)간의 통신 상태를 실시간으로 감지하여 미션 크 리티컬한 생산설비 관리장치(300)의 CPU 사용률이 기준값 이상이 되어 가용성 관리장치(300)에 과부하가 걸릴 경우나, 전원 장애로 인해 미션 크리티컬한 생산설비 관리장치(300)로 전원 공급이 제공되지 않을 경우나, 또는 미션 크리티컬한 생산설비 관리장치(300)가 정상적으로 동작하지 않을 경우 등의 비정상 상태를 검출한다. 상기한 통신 상태 모니터링(Mornitoring)에 관련해서는 이 출원 이전에 이미 다양하게 공지되어 시행되는 통상의 기술이므로, 이에 대한 자세한 설명은 생략하기로 한다.
상기 제어부(340)는 상기 감지부(330)에 의해 미션 크리티컬 시스템(MCS)(100)과 외부 장치(200)간에 통신이 원활하지 않을 경우, 미션 크리티컬 시스템(MCS)(100)과 외부 장치(200)간에 송수신되는 데이타가 상기 접속제한부(310)를 우회하도록 하는 스위칭 제어신호를 상기 스위치부(320)로 출력한다. 즉, 이 제어부(340)는 미션 크리티컬 시스템(MCS)(100)과 외부 장치(200)간의 통신 상태가 원활하다 판단된 경우에는 미션 크리티컬 시스템(MCS)(100)과 외부 장치(200)간에 송수신되는 데이타가 상기 접속제한부(310)를 경유하도록 하는 스위칭 제어신호를, 원활하지 않다 판단된 경우에는 미션 크리티컬 시스템(MCS)(100)과 외부 장치(200)간에 송수신되는 데이타가 상기 접속제한부(310)를 우회하도록 하는 스위칭 제어신호를 생성하여 이를 상기 스위치부(320)로 출력함으로써 미션 크리티컬 시스템(MCS)(100)과 외부 장치(200)간의 통신 상태에 최소한의 영향을 받으면서 고가용성(High Avialability)이 유지되도록 하는 동시에 각종 악성코드의 미션 크리티컬 시스템(MCS)(100) 유입을 차단한다.
따라서, 본 발명에 따른 미션 크리티컬한 생산설비 관리장치(300)는 상기 감지부(330)를 통해 미션 크리티컬 시스템(MCS)(100)과 외부 장치(200)간의 통신 상태를 감지하고, 감지된 통신 상태에 따라 상기 제어부(340)가 미션 크리티컬 시스템(MCS)(100)과 외부 장치(200)간에 송수신되는 데이타가 상기 접속제한부(310)를 경유 또는 우회하도록 하는 스위칭 제어신호를 상기 스위치부(320)로 전송하여 스위칭되도록 함으로써 정상 상태일 경우에는 미션 크리티컬 시스템(MCS)(100)과 외부 장치(200)간에 송수신되는 패킷 데이타가 상기 접속제한부(310)에 의해 분석되어 각종 악성 코드가 미션 크리티컬 시스템(MCS)(100)으로 유입되는 것이 차단되고, 비정상 상태일 경우에는 미션 크리티컬 시스템(MCS)(100)과 외부 장치(200)간에 송수신되는 패킷 데이타가 상기 접속제한부(310)를 거치지 않고 송수신되어 미션 크리티컬 시스템(MCS)(100)과 외부 장치(200)간의 통신 상태에 최소한의 영향을 받으면서 고가용성(High Avialability)이 유지되게 된다.
따라서, 위와 같이 함에 의해 상기에서 제시한 본 발명에 따른 미션 크리티컬한 생산설비 관리장치의 목적을 달성할 수 있게 된다.
이상에서 설명한 바와 같은 본 발명에 따른 미션 크리티컬한 생산설비 관리장치는 미션 크리티컬 시스템(MCS)과 외부 장치간의 통신 상태가 정상 상태일 경우에는 미션 크리티컬 시스템(MCS)과 외부 장치간에 송수신되는 패킷 데이타가 접속제한부에 의해 분석되어 각종 악성 코드가 차단되고, 비정상 상태일 경우에는 미션 크리티컬 시스템(MCS)과 외부 장치간에 송수신되는 패킷 데이타가 상기 접속제한부 를 거치지 않고 송수신됨으로써 미션 크리티컬 시스템(MCS)과 외부 장치간의 통신 상태에 최소한의 영향을 받으면서 각종 악성코드가 미션 크리티컬 시스템(MCS)으로 유입되는 것이 방지되고, 아울러 고가용성(High Avialability)이 유지되는 유용한 효과를 가진다.
본 발명은 첨부된 도면을 참조하여 바람직한 실시예를 중심으로 기술되었지만, 당업자라면 이러한 기재로부터 후술하는 특허청구범위에 의해 포괄되는 본 발명의 범주를 벗어남이 없이 다양한 변형이 가능하다는 것은 명백하다.
Claims (7)
- 삭제
- 삭제
- 생산 설비와 관련된 미션 크리티컬 시스템(MCS)과 네트워크 연결되는 외부 장치간에 송수신되는 데이타를 TCP/UDP 포트 중 특정 포트를 이용해 통신을 수행하는 접속제한부를 구비하고, 상기 미션 크리티컬 시스템(MCS : Mission Critical System)들의 전단에 각각 설치되어 각 미션 크리티컬 시스템(MCS)과 동일한 IP 주소를 갖되, 네트워크 접속 가능한 TCP/UDP 포트를 제한하여 악성코드가 미션 크리티컬 시스템(MCS)으로 유입되는 것을 방지하는 것을 특징으로 하는 미션 크리티컬한 생산설비 관리장치에 있어서,상기 미션 크리티컬한 생산설비 관리장치는,상기 미션 크리티컬 시스템(MCS)과 네트워크 연결되는 외부 장치간에 송수신되는 데이타가 상기 접속제한부를 경유하거나 또는 우회하도록 접속 경로를 스위칭하는 스위치부와;미션 크리티컬 시스템(MCS)과 외부 장치간의 통신 상태를 감지하는 감지부와;상기 감지부에 의해 미션 크리티컬 시스템(MCS)과 외부 장치간에 통신이 원활하지 않을 경우, 미션 크리티컬 시스템(MCS)과 외부 장치간에 송수신되는 데이타가 상기 접속제한부를 우회하도록 하는 스위칭 제어신호를 상기 스위치부로 출력하는 제어부를;포함하여 이루어지는 것을 특징으로 하는 미션 크리티컬한 생산설비 관리장치.
- 삭제
- 삭제
- 제 3 항에 있어서,상기 감지부가:미션 크리티컬한 생산설비 관리장치의 CPU 사용률을 실시간으로 감지하여 CPU 사용률이 기준값 이상일 경우, 또는 전원 장애로 인해 미션 크리티컬한 생산설비 관리장치로 전원 공급이 제공되지 않을 경우, 또는 미션 크리티컬한 생산설비 관리장치가 정상 동작하지 않을 경우 미션 크리티컬 시스템(MCS)과 외부 장치간에 통신이 원활하지 않다 판단하는 것을 특징으로 하는 미션 크리티컬한 생산설비 관리장치.
- 삭제
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020040055753A KR100609082B1 (ko) | 2004-07-16 | 2004-07-16 | 미션 크리티컬한 생산설비 관리장치 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020040055753A KR100609082B1 (ko) | 2004-07-16 | 2004-07-16 | 미션 크리티컬한 생산설비 관리장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20060006643A KR20060006643A (ko) | 2006-01-19 |
KR100609082B1 true KR100609082B1 (ko) | 2006-08-08 |
Family
ID=37118301
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020040055753A KR100609082B1 (ko) | 2004-07-16 | 2004-07-16 | 미션 크리티컬한 생산설비 관리장치 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100609082B1 (ko) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101016869B1 (ko) * | 2010-05-24 | 2011-02-22 | 삼성에스디에스 주식회사 | 네트워크 시스템 및 네트워크 보안 장치 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11261663A (ja) | 1998-03-06 | 1999-09-24 | Nec Corp | 通信処理制御手段及びそれを備えた情報処理装置 |
JP2001142953A (ja) | 1999-11-12 | 2001-05-25 | Senon Ltd | 作業チェックシステム,作業チェック方法,および作業チェックプログラムを記録した記録媒体 |
KR20010074733A (ko) * | 1999-05-20 | 2001-08-09 | 황 이반 충슝 | 작업집단 서버 어레이를 실현하기 위한 방법 및 장치 |
JP2003152775A (ja) | 2001-11-19 | 2003-05-23 | Nec Corp | 障害発生時のローカル迂回方式 |
KR20040041906A (ko) * | 2002-11-12 | 2004-05-20 | 우광일 | 공장자동화설비를 위한 안전관리 시스템 및 방법 |
-
2004
- 2004-07-16 KR KR1020040055753A patent/KR100609082B1/ko not_active IP Right Cessation
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11261663A (ja) | 1998-03-06 | 1999-09-24 | Nec Corp | 通信処理制御手段及びそれを備えた情報処理装置 |
KR20010074733A (ko) * | 1999-05-20 | 2001-08-09 | 황 이반 충슝 | 작업집단 서버 어레이를 실현하기 위한 방법 및 장치 |
JP2001142953A (ja) | 1999-11-12 | 2001-05-25 | Senon Ltd | 作業チェックシステム,作業チェック方法,および作業チェックプログラムを記録した記録媒体 |
JP2003152775A (ja) | 2001-11-19 | 2003-05-23 | Nec Corp | 障害発生時のローカル迂回方式 |
KR20040041906A (ko) * | 2002-11-12 | 2004-05-20 | 우광일 | 공장자동화설비를 위한 안전관리 시스템 및 방법 |
Also Published As
Publication number | Publication date |
---|---|
KR20060006643A (ko) | 2006-01-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1895738B1 (en) | Intelligent network interface controller | |
US7137145B2 (en) | System and method for detecting an infective element in a network environment | |
US20100071065A1 (en) | Infiltration of malware communications | |
US9800547B2 (en) | Preventing network attacks on baseboard management controllers | |
US7617533B1 (en) | Self-quarantining network | |
US11620388B2 (en) | Computer system vulnerability lockdown mode | |
JP7150552B2 (ja) | ネットワーク防御装置およびネットワーク防御システム | |
US20050076236A1 (en) | Method and system for responding to network intrusions | |
Juba et al. | Dynamic isolation of network devices using OpenFlow for keeping LAN secure from intra-LAN attack | |
KR100609082B1 (ko) | 미션 크리티컬한 생산설비 관리장치 | |
US20190028479A1 (en) | Relay apparatus | |
GB2541969A (en) | Mitigating multiple advanced evasion technique attacks | |
KR20200116773A (ko) | Sdn 기반의 검사시스템 | |
US11979431B1 (en) | System and method for prevention of lateral propagation of ransomware using ARP control on network switches to create point-to-point links between endpoints | |
KR20030080412A (ko) | 외부네트워크 및 내부네트워크로부터의 침입방지방법 | |
JP7352158B2 (ja) | デバイス、コンピュータプログラム及び監視方法 | |
US8341748B2 (en) | Method and system to detect breaks in a border of a computer network | |
JP7198617B2 (ja) | セキュリティシステム | |
KR20160143086A (ko) | Sdn을 이용한 사이버 검역 시스템 및 방법 | |
KR101196366B1 (ko) | 서버보안을 위한 랜카드 시스템 | |
TW202406319A (zh) | 用於監控端點設備的系統及其方法 | |
KR20240027038A (ko) | 신뢰 에지 IoT 보안 게이트웨이들을 위한 아키텍처를 구현하는 시스템 및 방법 | |
KR100540469B1 (ko) | 악성코드 분석, 차단, 치료장치 및 그 제어방법 | |
JP2006100996A (ja) | ネットワーク統合監視装置、ネットワーク統合監視方法及びネットワーク統合監視システム | |
CN115225297A (zh) | 一种阻断网络入侵的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20120720 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20130729 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20140729 Year of fee payment: 9 |
|
LAPS | Lapse due to unpaid annual fee |