KR101883407B1 - 에이전트리스 방식의 정보시스템 예방점검방법 및 시스템 - Google Patents

에이전트리스 방식의 정보시스템 예방점검방법 및 시스템 Download PDF

Info

Publication number
KR101883407B1
KR101883407B1 KR1020170154634A KR20170154634A KR101883407B1 KR 101883407 B1 KR101883407 B1 KR 101883407B1 KR 1020170154634 A KR1020170154634 A KR 1020170154634A KR 20170154634 A KR20170154634 A KR 20170154634A KR 101883407 B1 KR101883407 B1 KR 101883407B1
Authority
KR
South Korea
Prior art keywords
information
command
result
parsing
check
Prior art date
Application number
KR1020170154634A
Other languages
English (en)
Inventor
정성진
신영훈
Original Assignee
주식회사 투엘소프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 투엘소프트 filed Critical 주식회사 투엘소프트
Priority to KR1020170154634A priority Critical patent/KR101883407B1/ko
Application granted granted Critical
Publication of KR101883407B1 publication Critical patent/KR101883407B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/30Creation or generation of source code
    • G06F8/37Compiler construction; Parser generation

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Quality & Reliability (AREA)
  • Computing Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 다양한 정보시스템의 시스템 구성 장비의 상태를 단시간에 적은 인력으로 점검할 수 있을 뿐만 아니라, 에이전트(agent)를 설치할 수 없거나 스크립트 실행이 어려운 장비도 점검을 할 수 있으며, 예방 점검을 위한 명령어를 자동으로 수행하고 그 결과를 실시간에 알려줌에 따라 정보시스템이 손상되기 전에 사전 조치가 이루어질 수 있게 한 정보시스템의 예방 점검 방법 및 시스템에 관한 것이다.

Description

에이전트리스 방식의 정보시스템 예방점검방법 및 시스템{detecting methods and systems of prevention check for information system using agentless}
본 발명은 정보시스템의 예방 점검 방법 및 시스템에 관한 것으로, 상세하게는 다양한 정보시스템의 시스템 구성 장비의 상태를 단시간에 적은 인력으로 점검할 수 있을 뿐만 아니라, 에이전트(agent)를 설치할 수 없거나 스크립트 실행이 어려운 장비도 점검을 할 수 있는 정보시스템의 예방 점검 방법 및 시스템에 관한 것이다.
또한 본 발명은 예방 점검을 위한 명령어를 자동으로 수행하고 그 결과를 실시간에 알려줌에 따라 정보시스템이 손상되기 전에 사전 조치가 이루어질 수 있게 한 정보시스템의 예방 점검 방법 및 시스템에 관한 것이다.
전자 통신 기술이 발달함에 따라 급속한 발전을 이룬 것이 인터넷이라는 거대한 정보시스템(일명 네트워크)이다.
이 인터넷을 포함하는 정보 기술은 일상생활의 전 분야에 걸쳐 개인과 개인, 개인과 조직, 조직과 조직을 서로 연결해 주는 하나의 매개체로 이에 대한 의존도가 점차로 증가하고 있으며, 인터넷에서 흐르는 정보의 중요성도 점점 증가하고 있다.
이러한 정보 기술의 발달에 따라 정보 기술을 이용한 서비스 또는 사업 영역이 확대되고 있고, 그 예로 은행의 경우 모바일 앱을 통한 폰뱅킹 서비스, 인터넷뱅킹 서비스, 지로공과금 처리서비스, 무인자동인출기를 통한 계좌송금서비스, 해외텔레뱅킹 서비스 등이 있다.
이와 같이 정보 기술이 다양한 분야에 이용되고 있으며, 이러한 정보를 제공하기 위한 물리적 장비인 정보시스템 또는 네트워크(이하, "정보시스템"이라함)에 대한 기술도 날로 발전하고 있다.
이러한 정보시스템은 비즈니스의 효율성을 높여 높은 이윤을 창출할 수 있음으로, 기업에서도 많은 비용을 투자하여 정보시스템을 개발하고 있으며, 이렇게 구축된 정보시스템을 정상적으로 운용하기 위해서는 유지관리를 잘하여야 하며, 기업들은 정보시스템의 유지관리를 위한 비용으로 많은 비용을 소모하고 있다.
그러나 다양하게 변하는 정보시스템의 다양한 장비들을 한정된 인원으로 유지 관리하는 데는 많은 어려움이 있다. 즉, 정보시스템은 다양한 장비로 구성되고, 이러한 장비들은 다양한 환경에서 다양한 자극에 의해 정상적인 기능을 할 수 없는 상태가 될 수 있기 때문에 수시로 점검하여야 하지만 적은 인원으로 많은 장비를 일일이 수시로 점검하는 데는 한계가 있고, 이러한 관리 소홀로 인하여 많은 피해를 보는 사례가 빈번하다.
이러한 정보시스템 또는 네트워크의 점검을 위한 기술에는 다양한 것이 있고 그 예로 특허문헌 1 내지 2가 있다.
특허문헌 1은 데이타 통신이 가능하도록 다수의 통신단말기들을 데이타 통신망에 연결해주는 데이타 통신부와 여러대의 통신단말기가 접속되고, 각각의 통신단말기를 데이타 통신부에 선택적으로 접속시켜 각각의 통신단말기를 이용하는 사용자가 데이타 통신을 정상적으로 이용할 수 있도록 해주는 다수의 가입자수용장비를 포함하여 구성된 것에 있어서, 공중전화망을 통해 사용자와 접속되어 네트워크 점검을 위한 고객번호 입력을 요구하고, 사용자가 입력하는 고객번호를 수신하며, 서버로부터 공급되는 네트워크 점검 결과를 사용자에게 음성신호로 응답해주는 교환기와; 각각의 가입자수용장비에 접속되어있는 통신단말기의 고객번호 및 가입자의 상정보, 가입자수용장비 식별번호, 접속포트번호 등을 저장하고, 관리자가 저장시킨 가입자수용장비또는 데이타 통신부의 지역별 고장 및 복구예상시기 등에 대한 정보를 저장하는 데이터베이스와; 교환기에 접수된 고객번호에 해당하는 통신단말기가 접속되어있는 가입자수용장비를 테스트하여 고장여부를 판단하고, 고장발생시 그 테스트결과를 교환기로 출력하며, 일정시간마다 미리 필요에 의해 등록된 네트워크 시스템에 대해 테스트를 실시하여 장애 발생된 시스템에 대해 장애 사실을 고객에게 통보할 수 있도록 하거나, 운영자 또는 관계자가 조치를 취할 수 있도록 상기 테스트결과를 관리부와 운영부로 전송하는 서버; 로 구성된 네트워크 점검 시스템이고,
특허문헌 2는 운용자 단말기 및 다수의 네트워크 장치와 연결되어 데이터 송수신을 하고, 다수의 네트워크 장치에 대한 관리를 수행하는 네트워크 점검 장치에 있어서, 운용자 단말기로부터 수신된 제1 명령어를 문자식인 정규식 명령어로 변환하기 위한 변환 정보와 네트워크 장치의 상태 정보를 필터링하기 위한 필터 정보를 저장하는 제1 저장부; 운용자 단말기로부터 수신된 예약 설정 정보를 기초로 설정된 시간에 동작하여 네트워크 장치로 상태정보를 요청하고, 요청에 따라 상태 정보를 수신하는 자동 점검부; 및 제1 명령어로부터 문자열을 추출하여 변환 정보를 기초로 정규식 명령어로 변환하고, 변환된 정규식 명령어를 기초로 필터 정보를 설정하며, 자동 점검부가 수신된 상태 정보를 필터 정보에 기초하여 필터링하는 점검 필터부를 포함하는 네트워크 점검 장치에 관한 것이다.
이러한 다양한 정보시스템 점검을 위한 기술이 개발되고 있으나 이들은 도 3에 도시한 바와 같이, 관리자가 수동으로 직접 정보시스템에 접속하여 명령어를 입력하거나 쉘을 수행하여 그 결과를 확인하는 방법으로 예방 점검이 이루어지고 있고, 장애를 예방하기 위해서는 최소 일일 주기의 점검이 필요하지만 소수의 관리자가 관리하는 장비가 많아짐에 따라 전체 정보시스템에 대한 점검 시간이 늘어나 예방 점검의 일일점검을 수행하기 어려운 문제가 있다.
또한 점검을 위해 점검대상시스템들에 에이전트(Agent)를 설치하거나 스크립트(Scripts)를 수행해야 하지만, 대상시스템마다 에이전트나, 스크립트의 설치 및 동작 검증 등의 번거로움이 있고, 점검 항목을 추가할 때에는 에이전트나 스크립트에 대한 패치나 배포가 필요하여 많은 부가 업무가 증가하는 문제가 있다.
또한 에이전트 설치가 어렵거나 스크립트 수행이 어려운 점검대상시스템들에 대해서는 예방점검을 일일이 수작업으로 실행하여야함에 따라 많은 시간과 인력이 소모되는 단점이 있다.
대한민국 공개특허 제10-2001-0113240호 대한민국 등록특허 제10-0852192호
본 발명은 상기한 바와 같이 종래 기술의 문제점을 해결하기 위해 개발된 것으로, 서버 , 네트워크장비, 보안장비, DBMS, 어플리케이션을 포함하는 정보시스템을 구성하는 다양한 장비의 점검을 단시간에 적은 인력으로 점검할 수 있을 뿐만 아니라, 에이전트(agent)를 설치할 수 없거나 스크립트 실행이 어려운 장비도 점검을 할 수 있는 정보시스템의 예방 점검 방법 및 시스템을 제공하는 것을 목적으로 한다.
특히 본 발명은 ssh/telnet/rdp를 사용한 명령어 수행 및 결과 수집 방식을 사용하여 장비를 점검할 수 있게 한 정보시스템의 예방 점검 방법 및 시스템을 제공하는 것을 목적으로 한다.
또한, 자동으로 점검이 이루어짐에 따라 일일점검, 주간점검, 월간점검, 분기점검 등 점검주기를 관리자가 설정하여 자동으로 점검이 이루어지게 한 정보시스템의 예방 점검 방법 및 시스템을 제공하는 것을 목적으로 한다.
이러한 목적을 이루기 위한 본 발명에 따른 정보시스템의 예방 점검 방법은 정보시스템을 구성하는 각 장비의 상태를 점검하는 방법에 있어서, 점검대상시스템 및 관리자 정보를 등록하는 정보등록단계(S1)와; 각 명령어별 파싱정보와 점검 결과 추출 정보를 등록하는 명령어 등록단계(S2); 등록된 명령어들을 시스템별, 점검항목을 포함하는 목적에 따라 명령어 그룹을 생성하는 명령어 그룹설정단계(S3); 및 해당 점검대상시스템에 따라 설정된 주기 및 명령어 그룹에 따라 점검대상시스템에 설정된 서비스(SSH/Telnet/RDP)로 자동으로 접속하여 명령어를 전송하고, 점검대상시스템으로부터 전송받은 명령어의 결과를 파싱정보로 파싱하여 점검대상시스템의 오류 여부를 추출하는 명령어 수행단계(S4)로 이루어진 것을 특징으로 한다.
상기 정보등록단계(S1)는 점검대상시스템의 시스템명, 시스템IP, 관리자정보를 포함하는 시스템 기본 정보를 등록하는 점검대상정보 등록단계(S11); 점검대상시스템별로 접속서비스(SSH/Telnet/RDP)를 선택하고, 접속서비스 포트 및 ID와 패스워드를 입력하는 접속정보등록단계(S12); 점검대상시스템에 접속하기 위한 접속절차를 등록하는 접속절차등록단계(S13)로 이루어질 수 있다.
상기 명령어 등록단계(S2)는 점검대상시스템의 환경에 맞추어 명령어를 등록하는 점검 명령어 입력단계(S21); 명령어 수행 결과에 대해 결과를 추출하기 위한 파싱정보를 입력하는 파싱정보등록단계; 임계치 설정 및 결과, 파싱 결과값에 의한 정상/비정상 결과, 파싱 결과값에 의한 true/false 결과를 포함하는 파싱결과에 대해 결과 추출 방법을 설정하는 결과추출정보등록단계(S23)로 이루어지는 것이 바람직하다.
상기 명령어 수행단계(S4)는 점검대상시스템의 특성에 따라 명령어 그룹이나 명령어를 선택하고, 원하는 점검 시간이나 주기를 설정하는 점검수행설정단계(S41); 설정시간이 되면 자동으로 점검대상시스템에 설정된 서비스(SSH/Telnet/RDP)로 자동으로 접속하여 로그인하는 시스템접속단계(S42); 관리서버에서 점검대상시스템에 설정된 명령어 그룹이나 명령어를 전송하는 명령어전송단계(S43); 관리서버가 정보수집서버에서 수집한 점검대상시스템의 전송된 명령어에 대한 결과를 수신받아 수행된 명령어의 파싱정보로 파싱하여 결과를 추출하는 파싱정보추출단계(S44); 추출된 파싱정보로부터 점검대상시스템의 정상 여부와, 점검이 정상적으로 이루어졌는지 여부를 추출하는 결과추출단계(S45)로 이루어질 수 있다.
상기 명령어는 접속절차에서의 명령어와 점검을 위한 명령어가 있다.
접속절차에서의 명령어는 접속을 위해 ID, 패스워드를 입력하게 되는데 네트워크 장비나 보안 장비와 같은 경우에는 ID 나 패스워드 이외에 특정 명령어를 입력해야 하는 경우가 있습니다.
예를 들면 Cisco의 경우 ID -> password -> "enable" -> enable_pasword 와 같이 enable 이라는 명령어를 입력해야 한다.
보안장비들의 경우에도 관리자 권한을 획득하기 위한 특정 명령어를 입력할 수 있다.
점검을 위한 명령어의 일예로 linux를 예로 network interface 정보를 위한 명령어로 "ifconfig ??a", file io 정보 확인 위한 명령어 iostat, 이외에 cpu, memory, disk 사용률 확인 명령어 등이 있다.
또한, 상기 임계치 설정과정에서 임계치는 cpu 등의 사용량을 확인하였을 때(명령어: "sar") 임계치 설정을 80으로 설정했을 때 명령어 결과값이 80을 초과한 경우 임계치 결과에 대해 "FALSE" 로 출력해준다. 물론 80이하일때에는 정상으로 판단한다.
비정상/정상을 판단하는 파싱결과값의 예로, linux에서 network interface를 확인하기 위해 "ifconfig -a" 라는 명령어를 사용했을 때, interface의 정보에서 "UP" 으로 표시되어야 하는 부분에 "DOWN" 으로 표시되어 있으면 결과를 "비정상" 으로 "UP" 으로 표시되면 결과를 "정상"으로 출력해준다.
true/false로 판단하는 파싱결과값의 예로, linux에서 계정잠금 임계값 설정 확인시 명령어 "cat /etc/pam.d/system-auth" 명령어를 사용했을 때, deny값이 설정되어 있는지 설정되어 있는지에 대한 확인 결과가 필요한 경우 설정되어 있으면 "true" 설정이 되어 있지 않을때 "false" 를 출력한다.
위와 같이 여러 경우에 대해 임계치, 정상/비정상, true/false 에 대한 판단이 필요한 경우에 대한 설정과 그에 따른 결과를 도출한다.
본 발명의 다른 일 양상에 따른 컴퓨터로 읽어들일 수 있는 기록매체는 상기한 정보시스템의 예방 점검 방법을 수행하는 프로그램이 저장되어 있다.
또한 본 발명의 다른 일양상에 따른 정보시스템의 예방 점검 시스템은 상기한 정보시스템 점검 방법을 수행하기 위한 시스템에 있어서, 점검대상시스템의 시스템명, 시스템IP, 관리자정보, 점검대상시스템별로 접속서비스 선택(SSH/Telnet/RDP), 접속서비스 포트, 점검대상시스템에 접속 위한 ID, Password 정보와, 점검대상시스템의 환경에 맞는 명령어, 명령어 수행 결과에 대해 결과를 추출하기 위한 파싱정보, 점검의 위한 임계치, 파싱 결과값에 의한 정상/비정상 결과, 파싱 결과값에 의한 true/false 결과 정보를 저정하는 정보관리DB(11)와, 명령어 수행을 위한 프로그램(22)를 구비한 관리서버(20); 상기 관리서버에서 전송된 점검대상시스템의 정보와 명령어에 따라 자동으로 점검대상시스템에 접속하여 명령어를 수행하고, 그 결과를 수신한 결과값을 수집하는 정보수집서버를 포함하는 것을 특징으로 한다.
상술한 바와 같이, 본 발명에 따른 정보시스템의 예방 점검 방법 및 시스템은 시스템 장비의 예방점검 업무 수행을 위해 소요되는 시간을 절감함에 따라 본 업무에 대한 집중 향상시킬 수 있는 효과가 있다.
또한, 일일점검 등 점검 주기를 최소한으로 설정하여 정보시스템 구성 장비를 점검함에 따라 장애를 미리 점검할 수 있어 장애 발생 후 장애를 사후 처리함에 의해 발생되는 정보제공 서비스의 중단을 미연에 방지할 수 있는 효과도 있다.
또한 정보시스템 장비의 장애를 사전에 감지하여 선 조치함에 따라 장애 발생 후 후조치하는데 소요되는 비용과 시간 감소시킬 수 있는 효과도 있다.
또한, 정보시스템 종류별로 서로 다른 관리자나 부서에서 관리하던 것을 한곳에서 집중하여 관리할 수 있게 함에 따라 정보시스템을 구성하는 전체 장비를 총괄하여 점검 관리할 수 있어 체계적인 정보시스템의 관리가 가능하게 하는 효과도 있다.
도 1은 본 발명에 따른 정보시스템의 예방 점검 시스템의 구성도
도 2는 본 발명에 따른 정보시스템의 예방 점검 방법에서의 점검 정보 등록 과정도
도 3은 본 발명에 따른 정보시스템의 예방 점검 방법에서 점검 과정도
도 4는 종래 정보시스템의 예방 점검 시스템의 구성도
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고, 상세한 설명을 통해 상세하게 설명하고자 한다. 그러나 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
각 도면을 설명하면서 유사한 참조부호를 유사한 구성요소에 대해 사용하였다. 본 발명을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
본 발명은 정보시스템을 구성하는 각 장비를 통합관리함에 따라 관리가 체계적으로 이루어질 수 있을 뿐만 아니라, 점검을 자동으로 할 수 있게 함에 따라 점검에 소요되는 시간과 인력을 줄일 수 있고, 사전 점검후 선조치할 수 있음에 따라 후 조치시 발생되는 비용과 시간을 절감할 수 있다.
본 발명에 따른 정보시스템의 예방 점검 방법은 점검대상시스템 및 관리자 정보를 등록하는 정보등록단계(S1)와; 각 명령어별 파싱정보와 점검 결과 추출 정보를 등록하는 명령어 등록단계(S2); 등록된 명령어들을 시스템별, 점검항목을 포함하는 목적에 따라 명령어 그룹을 생성하는 명령어 그룹설정단계(S3); 및 해당 점검대상시스템에 따라 설정된 주기 및 명령어 그룹에 따라 점검대상시스템에 설정된 서비스(SSH/Telnet/RDP)로 자동으로 접속하여 명령어를 전송하고, 점검대상시스템으로부터 전송받은 명령결과를 수행된 명령어의 파싱정보로 파싱하여 점검대상시스템의 정상 여부를 추출하는 명령어 수행단계(S4)로 이루어진다.
상기 정보등록단계(S1)는 점검대상시스템의 정보와 점검을 위한 관리자 정보를 입력하는 단계이다.
이 정보등록단계(S1)에서 이루어지는 점검대상시스템의 정보를 등록하기 위한 단계는 점검대상등록단계, 접속정보등록단계(S12) 및 접속절차등록단계(S13)를 포함한다.
상기 점검대상정보 등록단계(S11)에서는 점검대상시스템의 시스템명, 시스템IP 정보를 포함하는 시스템 기본 정보를 등록한다.
즉, 시스템 예방 점검을 위해선 관리자에 의해 운용되는 관리서버(20)를 구비하고 있어야 하고, 이 관리서버에 의해 예방 점검이 이루어지는 점검대상시스템은 다수가 될 수 있다. 이에 따라 각 점검대상시스템은 시스템별로 해당 시스템별로 고유의 시스템명과, 시스템을 구성하는 네트워크 장비, 시스템의 IP정보를 구분하여햐 하고, 이를 위해 상기한 점검대상정보 등록단계(S11)를 통해 해당 점검대상시스템의 정보를 입력한다.
또한 상기 점검대상정보 등록단계(S11)에서는 예방 점검 담당자의 정보를 등록시킬 수 있고, 관리자 정보는 관리자가 운용하는 관리자 단말기의 이름, IP주소를 포함하는 관리자 컴퓨터 정보, 관리자의 인적사항, 직급, 보안등급 등의 정보가 입력될 수 있다.
상기 접속정보등록단계(S12)는 다양한 점검대상시스템마다 네트워크 구성 및 특성이 다를 뿐만 아니라, 고유의 예방 점검 대상이나 항목이 있을 수 있으므로, 해당 점검대상시스템에 적합한 접속 방법이나 접속장비의 특성 및 접속에 필요한 ID, 패스워드를 등록시키는 단계이다.
상기 접속정보등록단계(S12)에서는 점검대상시스템별로 접속서비스(SSH/Telnet/RDP) 중 하나를 선택하고, 접속서비스 포트 입력한다.
상기에서 접속서비스는 점검을 위해 장비에 접속하기 위한 수단으로, 시스템이나 서비스 형태 중 어느 하나가 될 수 있다. 즉, SSH(secure shell)는 공개 키 방식의 암호 방식을 사용하여 원격지 시스템에 접근하여 암호화된 메시지를 전송할 수 있는 시스템이고,
Telnet은 원격지의 컴퓨터를 인터넷을 통해 접속하여 자신의 컴퓨터처럼 사용할 수 있는 원격 접속 서비스로, 원격 컴퓨터를 이용할 수 있는 점검대상시스템의 사용자 계정이다.
RDP는 원격 데스크톱 프로토콜(Remote Desktop Protocol)로, 마이크로소프트사가 개발한 사유 프로토콜이며, 다른 컴퓨터에 그래픽 사용자 인터페이스를 제공한다.
상기 접속절차등록단계(S13)는 예방 점검을 하기 위해 점검대상시스템 모델별 자동 접속을 위한 절차를 등록시키기 원한 단계로, 자동으로 접속하기 위한 ID, 패스워드, 특정 명령어를 전송하는 절차를 등록한다.
상기 명령어 등록단계(S2)는 서로 다른 점검대상시스템에 해당되는 다양한 점검 명령어를 등록시키는 단계로, 명령어 입력단계(S21), 파싱정보등록단계(S22), 및 결과추출정보등록단계(S23)를 포함한다.
상기 명령어 입력단계(S21)는 점검대상시스템의 환경에 맞추어 명령어를 등록하는 단계이다.
상기 파싱정보등록단계(S22)는 명령어 수행 결과에 대해 결과를 추출하기 위한 파싱정보를 입력하는 단계로, 관리서버에서 전송된 명령어에 따른 점검대상시스템의 반응 정보를 정보수집서버(10)에서 수집하여 관리서버에 전송하여야 하며, 이 전송된 정보를 파싱하기 위해서는 기본적인 분석 기준 정보가 있어야 하며, 이 기본정보가 이 파싱정보입력단계에서 입력된다.
상기 결과추출정보등록단계(S23)는 파싱 결과에 따른 장비의 상태를 추출하기 위한 정보를 입력하는 단계로, 예방 점검에 필요한 점검 대상 정보의 임계치 설정 및 결과, 파싱 결과값에 의한 정상/비정상 결과, 파싱 결과값에 의한 true/false 결과를 등록한다.
상기 명령어 그룹설정단계(S3)는 등록된 명령어들을 시스템별, 점검항목을 포함하는 목적에 따라 명령어 그룹을 생성하는 단계이다.
즉, 점검대상시스템 마다 서로 다른 특성을 갖고 있음에 따라 해당 점검대상시스템에 맞게 명령어를 설정하는 것이 바람직하고, 이를 위해 해당 점검대상시스템에 맞도록 명령어를 그룹화하여 관리함에 따라 관리를 보다 쉽게 할 수 있는 것이다.
상기한 바와 같은 정보 및 명령어등록단계에서 입력된 정보는 점검대상시스템의 점검의 기준 정보가 되고, 이 정보를 근거로 점검대상시스템의 예방 점검이 이루어진다.
예방 점검을 위해서는 명령어를 수행하는 상기 명령어 수행단계(S4)를 수행하여야 한다.
상기 명령어 수행단계(S4)는 도 2에 도시한 바와 같이, 점검대상시스템의 특성에 따라 명령어 그룹이나 명령어를 선택하고, 원하는 점검 시간이나 주기를 설정하는 점검수행설정단계(S41); 설정시간이 되면 자동으로 점검대상시스템에 설정된 서비스(SSH/Telnet/RDP)로 자동으로 접속하여 로그인하는 시스템접속단계(S42); 관리서버에서 점검대상시스템에 설정된 명령어 그룹이나 명령어를 전송하는 명령어전송단계(S43); 관리서버가 정보수집서버에서 수집한 점검대상시스템의 전송된 명령어에 대한 결과를 수신받아 수행된 명령어의 파싱정보로 파싱하여 결과를 추출하는 파싱정보추출단계(S44); 및 추출된 파싱정보로부터 점검대상시스템 장비의 정상 여부와, 점검이 정상적으로 이루어졌는지 여부를 추출하는 결과추출단계(S45)로 이루어진다.
상기 점검수행설정단계(S41)는 실시간으로 점검이 실행되는 시간에 진행되거나 예약된 시간에 수행될 수 있다.
즉, 본 발명의 예방 점검 방법에서는 최초 시스템을 구축할 때 점검대상시스템에서 요구하는 점검 실행 주기나 대상을 미리 입력해 놓고, 해당 시각이나 주기가 되면 도 3에 도시한 바와 같이 자동으로 점검이 이루어질 수 있게 할 수 있으나, 관리자 또는 수요자가 원하는 시간에 점검을 할 수도 있다.
상기 시스템접속단계(S42)는 예방 점검이 실행되면 해당 점검대상시스템에 접속하기위한 단계로, 실시간 점검일 경우에는 즉시 점검대상시스템에 접속하기 위한 ID와 패스워드를 자동으로 입력하여 로그인함에 의해 접속할 수 있으나, 점검시간이나 주기가 예약된 경우에는 자동으로 예약된 시간에 로그인하여 접속할 수 있다.
상기 명령어전송단계(S43)는 상기 명령어 등록단계에서 등록되고, 해당 점검대상시스템에 맞추어 명령어가 설정된 상태에서 점검이 시작되면 관리서버에서 실행 명령을 전달하고, 이 실행 명령에 따라 기 설정된 명령어를 점검대상시스탬에 전송하는 단계이다,
상기 파싱정보추출단계(S44)는 명령어전송단계(S43)에서 전송된 명령어에 반응하는 점검대상시스템의 반응 정보를 정보수집서버에서 수집하고, 이 정보수집서버로부터 정보를 수신한 관리서버는 예방점검프로그램을 통해 수집된 정보를 파싱한다.
상기 결과추출단계(S45)는 파싱정보추출단계(S44)에서 파싱된 파싱정보를 분석하여 해당 점검대상시스템의 정상 여부을 추출하는 단계로, 상기 결과추출정보등록단계(S23)에서 등록된 점검 대상 정보의 임계치, 파싱 결과값에 의한 정상/비정상값, 파싱 결과값에 의한 true/false값 등과 비교하여 점검결과를 추출한다.
상기한 바와 같은 방법으로 이루어지는 정보시스템의 예방 점검 방법은 프로그램으로 이루어질 수 있고, 이 프로그램은 컴퓨터로 읽을 수 있는 기록매체이다.
물론, 컴퓨터로 읽을 수 있는 기록매체는 컴퓨터로 읽을 수 있는 프로그래밍 언어 코드 형태로 구현될 수도 있고, 데이터를 저장할 수 있는 어떤 데이터 저장 장치이더라도 가능하다. 예를 들어, 컴퓨터로 읽을 수 있는 기록매체는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광디스크, 하드 디스크 드라이브, 플래시 메모리, 솔리드 스테이트 디스크(SSD) 등이 될 수 있다. 또한, 컴퓨터로 읽을 수 있는 기록매체에 저장된 컴퓨터로 읽을 수 있는 코드 또는 프로그램은 컴퓨터 간에 연결된 네트워크를 통해 전송될 수도 있다.
또한, 상기한 바와 같은 방법으로 이루어지는 정보시스템의 예방 점검 방법은 도 1에 도시한 바와 같이 구성된 시스템에 의해 이루어진다.
이러한 시스템은 통상의 네트워크에 연결된 컴퓨터와 동일 유사할 수 있으나, 관리서버(20)는 점검대상시스템의 시스템명, 시스템IP, 관리자정보, 점검대상시스템별로 접속서비스 선택(SSH/Telnet/RDP), 접속서비스 포트, 점검대상시스템에 접속 위한 ID, Password 정보와, 점검대상시스템의 환경에 맞는 명령어, 명령어 수행 결과에 대해 결과를 추출하기 위한 파싱정보, 점검의 위한 임계치, 파싱 결과값에 의한 정상/비정상 결과, 파싱 결과값에 의한 true/false 결과 정보를 저정하는 정보관리DB(11)와, 명령어 수행을 위한 프로그램(22)를 구비하고 있다.
또한 상기 관리서버에서 전송된 명령어에 따라 점검대상시스템으로부터 수신한 결과값을 수집하는 정보수집서버(10)를 포함할 수 있다.
물론, 정보수집서버(10)는 관리서버에 일체로 구성될 수도 있다.
10: 정보수집서버
20: 관리서버
21: 등록관리DB 22: 점검프로그램
30: 점검대상시스템

Claims (6)

  1. 정보시스템을 구성하는 각 장비들을 점검하는 방법에 있어서,
    점검대상시스템 및 관리자 정보를 등록하는 정보등록단계(S1)와;
    각 명령어별 파싱정보와 점검 결과 추출 정보를 등록하는 명령어 등록단계(S2); 및
    등록된 명령어들을 시스템별, 점검항목을 포함하는 목적에 따라 명령어 그룹을 생성하는 명령어 그룹설정단계(S3);
    해당 점검대상시스템에 따라 설정된 주기 및 명령어 그룹에 따라 점검대상시스템에 설정된 서비스(SSH/Telnet/RDP)로 자동으로 접속하여 명령어를 전송하고, 점검대상시스템으로부터 전송받은 수행된 명령어의 파싱정보로 파싱하여 결과로부터 점검대상시스템의 정상 여부를 추출하는 명령어 수행단계(S4)로 이루어지며,
    상기 명령어 수행단계(S4)는
    점검대상시스템의 특성에 따라 명령어 그룹이나 명령어를 선택하고, 원하는 점검 시간이나 주기를 설정하는 점검수행설정단계(S41);
    설정시간이 되면 자동으로 점검대상시스템에 설정된 서비스(SSH/Telnet/RDP)로 자동으로 접속하여 로그인하는 시스템접속단계(S42);
    관리서버에서 점검대상시스템에 설정된 명령어 그룹이나 명령어를 전송하는 명령어전송단계(S43);
    관리서버가 정보수집서버에서 수집한 점검대상시스템의 전송된 명령어에 대한 결과를 수신받아 수행된 명령어의 파싱정보로 파싱하여 결과를 추출하는 파싱정보추출단계(S44);
    추출된 파싱정보로부터 점검대상시스템 장비의 정상 여부와, 점검이 정상적으로 이루어졌는지 여부를 추출하는 결과추출단계(S45)로 이루어진 것을 특징으로 하는 정보시스템의 예방 점검 방법.
  2. 제1항에 있어서,
    상기 정보등록단계(S1)는 점검대상시스템의 시스템명, 시스템IP, 관리자정보를 포함하는 시스템 기본 정보를 등록하는 점검대상정보 등록단계(S11);
    점검대상시스템별로 접속서비스 선택(SSH/Telnet/RDP)를 선택하고, 접속서비스 포트, ID 및 패스워드를 입력하는 접속정보등록단계(S12);
    점검대상시스템에 접속 위한 ID, 패스워드, 명령어 정보를 전송하는 순서나 방법인 점검대상시스템에 접속하기 위한 접속 절차를 등록하는 접속절차등록단계(S13)로 이루어진 것을 특징으로 하는 정보시스템의 예방 점검 방법.
  3. 제1항에 있어서,
    상기 명령어 등록단계(S2)는 점검대상시스템의 환경에 맞추어 명령어를 등록하는 점검 명령어 입력단계(S21);
    명령어 수행 결과에 대해 결과를 추출하기 위한 파싱정보를 입력하는 파싱정보등록단계(S22);
    임계치 설정 및 결과, 파싱 결과값에 의한 정상/비정상 결과, 파싱 결과값에 의한 true/false 결과를 포함하는 파싱결과에 대해 결과 추출 방법을 설정하는 결과추출정보등록단계(S23)로 이루어진 것을 특징으로 하는 정보시스템의 예방 점검 방법.
  4. 삭제
  5. 제1항 내지 제3항 중 어느 한항의 정보시스템의 예방 점검 방법을 수행하는 프로그램이 저장된 컴퓨터로 읽어들일 수 있는 기록매체.
  6. 제1항 내지 제3항 중 어느 한항의 정보시스템의 예방 점검 방법을 수행하기 위한 시스템에 있어서,
    점검대상시스템의 시스템명, 시스템IP, 관리자정보, 점검대상시스템별로 접속서비스 선택(SSH/Telnet/RDP), 접속서비스 포트, 점검대상시스템에 접속 위한 ID, Password 정보와, 점검대상시스템의 환경에 맞는 명령어, 명령어 수행 결과에 대해 결과를 추출하기 위한 파싱정보, 점검의 위한 임계치, 파싱 결과값에 의한 정상/비정상 결과, 파싱 결과값에 의한 true/false 결과 정보를 저정하는 정보관리DB(11)와, 명령어 수행을 위한 프로그램(22)를 구비한 관리서버(20);
    상기 관리서버에서 전송된 명령어에 따라 점검대상시스템으로부터 수신한 결과값을 수집하는 정보수집서버(10)를 포함하는 것을 특징으로 하는 정보시스템의 예방 점검 시스템.
KR1020170154634A 2017-11-20 2017-11-20 에이전트리스 방식의 정보시스템 예방점검방법 및 시스템 KR101883407B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170154634A KR101883407B1 (ko) 2017-11-20 2017-11-20 에이전트리스 방식의 정보시스템 예방점검방법 및 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170154634A KR101883407B1 (ko) 2017-11-20 2017-11-20 에이전트리스 방식의 정보시스템 예방점검방법 및 시스템

Publications (1)

Publication Number Publication Date
KR101883407B1 true KR101883407B1 (ko) 2018-07-30

Family

ID=63048394

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170154634A KR101883407B1 (ko) 2017-11-20 2017-11-20 에이전트리스 방식의 정보시스템 예방점검방법 및 시스템

Country Status (1)

Country Link
KR (1) KR101883407B1 (ko)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010113240A (ko) 2000-06-17 2001-12-28 윤창훈 네트워크 점검 및 자동응답 시스템과 그 제어방법
KR100744377B1 (ko) * 2006-08-10 2007-07-30 삼성전자주식회사 설정 정보 관리 방법 및 장치
KR100852192B1 (ko) 2006-12-15 2008-08-13 주식회사 케이티 네트워크 점검 장치 및 그 방법과, 이를 위한 프로그램저장된 기록 매체
KR20090053357A (ko) * 2007-11-23 2009-05-27 (주)수퍼유저코리아 서버 관리 방법 및 그 방법이 수록된 컴퓨터 프로그램 제품
KR101016444B1 (ko) * 2010-09-16 2011-02-18 에스케이네트웍스서비스 주식회사 텔넷 프로토콜을 이용한 네트워크 관리 시스템
JP2011129076A (ja) * 2009-12-21 2011-06-30 Canon It Solutions Inc 運用監視装置、運用監視システム、制御方法、プログラム、及びプログラムを記録した記録媒体
KR101627078B1 (ko) * 2016-01-05 2016-06-03 에스지앤 주식회사 패스워드 관리 장치 및 방법
KR101764339B1 (ko) * 2016-06-14 2017-08-03 주식회사 테라클론 통합 콘솔 스위치를 이용한 원격 장비 관리 방법

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010113240A (ko) 2000-06-17 2001-12-28 윤창훈 네트워크 점검 및 자동응답 시스템과 그 제어방법
KR100744377B1 (ko) * 2006-08-10 2007-07-30 삼성전자주식회사 설정 정보 관리 방법 및 장치
KR100852192B1 (ko) 2006-12-15 2008-08-13 주식회사 케이티 네트워크 점검 장치 및 그 방법과, 이를 위한 프로그램저장된 기록 매체
KR20090053357A (ko) * 2007-11-23 2009-05-27 (주)수퍼유저코리아 서버 관리 방법 및 그 방법이 수록된 컴퓨터 프로그램 제품
JP2011129076A (ja) * 2009-12-21 2011-06-30 Canon It Solutions Inc 運用監視装置、運用監視システム、制御方法、プログラム、及びプログラムを記録した記録媒体
KR101016444B1 (ko) * 2010-09-16 2011-02-18 에스케이네트웍스서비스 주식회사 텔넷 프로토콜을 이용한 네트워크 관리 시스템
KR101627078B1 (ko) * 2016-01-05 2016-06-03 에스지앤 주식회사 패스워드 관리 장치 및 방법
KR101764339B1 (ko) * 2016-06-14 2017-08-03 주식회사 테라클론 통합 콘솔 스위치를 이용한 원격 장비 관리 방법

Similar Documents

Publication Publication Date Title
KR101883400B1 (ko) 에이전트리스 방식의 보안취약점 점검 방법 및 시스템
CN107992398B (zh) 一种业务系统的监控方法和监控系统
CN107577947B (zh) 信息系统的漏洞检测方法、系统、存储介质和电子设备
US10084681B2 (en) Method and system for monitoring server cluster
US20040167793A1 (en) Network monitoring method for information system, operational risk evaluation method, service business performing method, and insurance business managing method
CN108304704A (zh) 权限控制方法、装置、计算机设备和存储介质
CN108874638B (zh) 基于画像信息的智能云管理
CN107800783B (zh) 远程监控服务器的方法及装置
CN110088744A (zh) 一种数据库维护方法及其系统
KR20090013930A (ko) 기업 it 보안 업무 관리 시스템 및 방법
CN111258832B (zh) 一种接口参数校验方法、装置、设备及介质
CN110825776B (zh) 空气质量检测报告处理方法、装置及计算设备、存储介质
CN109684863A (zh) 数据防泄漏方法、装置、设备及存储介质
US8554908B2 (en) Device, method, and storage medium for detecting multiplexed relation of applications
KR101883407B1 (ko) 에이전트리스 방식의 정보시스템 예방점검방법 및 시스템
KR101973728B1 (ko) 통합 보안 이상징후 모니터링 시스템
CN115757107A (zh) 埋点检测方法、装置、服务器及存储介质
CN111552621A (zh) 日志信息处理方法、装置及服务设备
KR20120070179A (ko) 통신 시스템 모니터링 방법 및 이를 위한 장치
CN111314308A (zh) 基于端口分析的系统安全检查方法及装置
CN112699369A (zh) 一种通过栈回溯检测异常登录的方法及装置
CN112132524B (zh) 一种监控方法、绩效管理方法,客户端及服务器
KR102669668B1 (ko) 인터페이스 관리 방법, 인터페이스 거버넌스 시스템, 및 인터페이스를 관리하는, 컴퓨터로 실행가능한 프로그램을 저장하는 저장매체
CN115296895B (zh) 请求响应方法、装置、存储介质及电子设备
CN102298675A (zh) 移动存储装置发送报警信号的方法及其系统

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant