KR101918501B1 - 보안정책 관리 시스템 - Google Patents

보안정책 관리 시스템 Download PDF

Info

Publication number
KR101918501B1
KR101918501B1 KR1020170117183A KR20170117183A KR101918501B1 KR 101918501 B1 KR101918501 B1 KR 101918501B1 KR 1020170117183 A KR1020170117183 A KR 1020170117183A KR 20170117183 A KR20170117183 A KR 20170117183A KR 101918501 B1 KR101918501 B1 KR 101918501B1
Authority
KR
South Korea
Prior art keywords
control
approval
data
information
user
Prior art date
Application number
KR1020170117183A
Other languages
English (en)
Inventor
정광욱
Original Assignee
주식회사 라이브애플리케이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 라이브애플리케이션 filed Critical 주식회사 라이브애플리케이션
Priority to KR1020170117183A priority Critical patent/KR101918501B1/ko
Application granted granted Critical
Publication of KR101918501B1 publication Critical patent/KR101918501B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)

Abstract

이 발명의 보안정책 관리 시스템은 사용자 정보, 사용 권한을 부여받고자 하는 보안 장비 및 그 보안 장비에 대한 사용 권한 정도를 포함하는 제어 대상 정보와 상기 보안 장비의 동작을 제어하기 위한 제어 데이터들이 포함된 사용 권한 승인 신청 정보와 사용 권한 승인 결과를 입력받는 사용자 인터페이스; 상기 사용자 인터페이스로부터 입력된 제어 대상 정보와 제어 데이터들을 내부에 저장된 데이터와 비교하여 사용 권한 승인 신청 정보의 오류 여부를 판별하고, 제어 대상 정보와 제어 데이터들이 내부 데이터와 모두 일치할 때 내부 데이터와 일치하는 제어 대상 정보에 UID를 할당한 후 상기 UID가 할당된 제어 대상 정보와 매핑되는 제어 데이터를 데이터 세트로 구성하며, 상기 사용자 인터페이스로부터 승인 결재 완료 결과가 전송될 때 상기 데이터 세트를 내부의 암호화 방식으로 암호화시키는 운영 서버; 및 상기 사용 권한에 대한 승인 결재가 완료될 때 상기 운영 서버로부터 전송된 암호화된 데이터 세트를 복호화시켜 상기 데이터 세트에 포함된 제어 기능을 수행하는 연동 대상 서버를 포함한다.

Description

보안정책 관리 시스템{Security Policy Management System}
이 발명은 보안정책 관리 시스템에 관한 것으로, 특히 사용 권한 승인 신청서를 누구라도 쉽게 작성할 수 있고, 빈번한 보안 정책 변경을 자동으로 반영시킴으로써 보안 관리자의 업무 효율을 높일 수 있으며, 사용자의 보안 변경 이력을 쉽고 빠르게 조회할 수 있는 보안정책 관리 시스템에 관한 것이다.
최근 정보화 시대를 맞이하여 정보의 공유 및 정보로의 접근 용이성이 강조되고 있으나, 핵심기술 문건 및 개인 정보 자료의 유출 방지를 위해 정보 보안의 중요성은 점점 높아지고 있는 실정이다.
보안이란 기업 내부에서 외부로 유출되어서는 안 되는 핵심기술 문건이나 개인 정보 자료 등을 보호하기 위한 것으로, 정보 보안을 위해 정보 유출 방지(Data Leakage Prevention; DLP) 솔루션, 디지털 권리 관리(Digital Rights Management; DRM)을 이용한 문서 보안 솔루션, 개인 정보 보호 솔루션, 출력 제어 솔루션을 이용하고, 내부 업무 망인 인트라넷과 외부망인 인터넷망을 분리시켜 내부 정보를 보호하며, 망 연계 시스템을 통해 외부망에서의 침입에 대한 내부망을 보호하여 업무에 지장이 없도록 외부망과 소통함으로써 내부 정보를 보호하고 있다.
한편, 입사, 퇴사, 승진, 보직 이동과 같은 인사이동이 발생 되거나 새로운 어플리케이션(Application) 도입 또는 컴플라이언스 이슈(Compliance issue) 등이 발생 될 경우에는 보안 정책을 변경하게 되는데, 일반적으로는 수기문서나 그룹웨어(Group Ware)를 통해 보안 정책 변경을 신청하기 때문에 신청서 내에 일반 업무와 사용 권한가 혼재하는 문제가 발생하게 된다.
또한, 사용 권한를 담당하지 않은 직원이 사용 권한 승인 신청서를 작성하기에는 너무 어렵기 때문에 사용 권한 승인 신청서 작성 시 오류가 빈번하게 발생 되어 업무 효율이 저하될 뿐만 아니라 업무 부하가 가중되는 문제가 있다.
따라서, 이 발명은 상술한 문제점을 해결하기 위한 것으로, 사용 권한 승인 신청서를 누구라도 쉽게 작성할 수 있고, 빈번한 보안 정책 변경을 자동으로 반영시킴으로써 보안 관리자의 업무 효율을 높일 수 있으며, 사용자의 보안 변경 이력을 쉽고 빠르게 조회할 수 있는 보안정책 관리 시스템을 제공하는 데 그 목적이 있다.
이 발명의 목적을 이루기 위해, 이 발명에 따르면, 사용자 정보, 사용 권한을 부여받고자 하는 보안 장비 및 그 보안 장비에 대한 사용 권한 정도를 포함하는 제어 대상 정보와 상기 보안 장비의 동작을 제어하기 위한 제어 데이터들이 포함된 사용 권한 승인 신청 정보와 사용 권한 승인 결과를 입력받는 사용자 인터페이스; 상기 사용자 인터페이스로부터 입력된 제어 대상 정보와 제어 데이터들을 내부에 저장된 데이터와 비교하여 사용 권한 승인 신청 정보의 오류 여부를 판별하고, 제어 대상 정보와 제어 데이터들이 내부 데이터와 모두 일치할 때 내부 데이터와 일치하는 제어 대상 정보에 UID를 할당한 후 상기 UID가 할당된 제어 대상 정보와 매핑되는 제어 데이터를 데이터 세트로 구성하며, 상기 사용자 인터페이스로부터 승인 결재 완료 결과가 전송될 때 상기 데이터 세트를 내부의 암호화 방식으로 암호화시키는 운영 서버; 및 상기 사용 권한에 대한 승인 결재가 완료될 때 상기 운영 서버로부터 전송된 암호화된 데이터 세트를 복호화시켜 상기 데이터 세트에 포함된 제어 기능을 수행하는 연동 대상 서버를 포함한다.
이 발명에 따르면, 상기 운영 서버는, 상기 제어 대상 정보 및 제어 데이터들을 정형화된 입력 폼으로 선택 또는 입력할 수 있는 정형화 전자문서와 상기 제어 대상 정보 및 제어 데이터들을 텍스트로 입력할 수 있는 비정형화 전자문서 중 어느 하나를 상기 사용자 인터페이스로 전송하는 것을 특징으로 한다.
이 발명에 따르면, 상기 운영 서버는, 상기 사용자 인터페이스로부터 비정형화 전자문서에 의해 작성된 사용 권한 승인 신청 정보가 입력될 때 내부에 저장된 문자판독모듈로 상기 사용 권한 승인 신청 정보를 판독하여 제어 대상 정보 및 제어 데이터들을 추출하고, 추출된 제어 대상 정보 및 제어 데이터들을 내부 데이터와 비교하여 오류 여부를 판별하며, 제어 대상 정보와 제어 데이터들이 내부 데이터와 모두 일치할 때 내부 데이터와 일치하는 제어 대상 정보에 UID를 할당한 후 상기 UID가 할당된 제어 대상 정보와 매핑되는 제어 데이터를 데이터 세트로 구성하고, 상기 사용자 인터페이스로부터 승인 결재 완료 결과가 전송될 때 상기 데이터 세트를 내부의 암호화 방식으로 암호화시켜 상기 연동 대상 서버로 전송하는 것을 특징으로 한다.
이 발명에 따르면, 상기 제어 대상 정보는 제어 대상 이름, 제어 대상의 IP 주소, 제어 대상의 호출 API 중 적어도 어느 하나가 포함되고, 상기 제어 데이터는 호출 API와 전달 인수 중 적어도 어느 하나가 포함되는 것을 특징으로 한다.
이 발명은 보안 정책이 변경될 때 해당 사용자의 사용 권한에 맞는 사용 권한만을 처리할 수 있는 폼 에디터가 제공되기 때문에 보안 업무를 담당하지 않은 일반직원들도 손쉽게 사용 권한 승인 신청서를 작성할 수 있고, 사용자의 사용 권한에 맞게 신청서가 작성되기 때문에 신청서 내용의 정확성을 높일 수 있어 신청서 내용의 오류 발생을 줄일 수 있는 효과가 있다.
또한, 이 발명은 연동 대상 서버 내의 모든 보안 장비 및 솔루션들에 대한 사용 권한 승인 신청 이력을 통합적으로 관리하기 때문에 사용자별 보안 정책 변경 이력을 빠르게 조회할 수 있고, 사용자별 보안 정책 변경 사유에 대한 전체적인 내용을 통합적으로 관리할 수 있어 보안 상황을 정확하게 파악할 수 있는 효과가 있다.
또한, 이 발명은 사용 권한 승인을 신청하는 사용자의 사용 권한이 만료될 때 당사자로부터 보안 장비 및 솔루션들에 대한 사용 권한을 자동으로 회수하기 때문에 사용자의 권한 남용을 방지할 수 있고, 보안 정책이 빈번하게 변경되더라도 변경된 보안 정책이 자동으로 복구되기 때문에 보안 업무를 담당하는 보안 관리자의 업무를 줄일 수 있어 보안 관리자의 업무 효율을 향상시킬 수 있는 효과가 있다.
도 1은 이 발명의 한 실시 예에 따른 보안정책 관리 시스템을 나타내는 도면이다.
도 2는 정형화 전자문서로 이루어진 매체 제어 권한 신청서 샘플을 나타내는 도면이다.
도 3은 도 2에 도시된 매체 제어 권한 신청서에 제어 대상 정보 및 제어 데이터 값들이 입력된 상태를 나타내는 도면이다.
도 4는 도 3에 도시된 매체 제어 권한 신청서를 텍스트 기반으로 변경한 일부를 나타내는 도면이다.
도 5는 비정형화 전자문서로 작성된 매체 제어 권한 신청서를 나타내는 도면이다.
도 6은 정형화 전자문서로 이루어진 화면캡쳐 예외 신청서 샘플을 나타내는 도면이다.
이하, 첨부된 도면을 참조하여 이 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 이 발명을 용이하게 실시할 수 있는 바람직한 실시 예를 상세히 설명한다. 다만, 이 발명의 바람직한 실시 예의 동작 원리를 상세하게 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 이 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략한다.
도 1은 이 발명의 한 실시 예에 따른 보안정책 관리 시스템을 나타내는 도면이고, 도 2는 정형화 전자문서로 이루어진 매체 제어 권한 신청서 샘플을 나타내는 도면이며, 도 3은 도 2에 도시된 매체 제어 권한 신청서에 제어 대상 정보 및 제어 데이터 값들이 입력된 상태를 나타내는 도면이다.
또한, 도 4는 도 3에 도시된 매체 제어 권한 신청서를 텍스트 기반으로 변경한 일부를 나타내는 도면이고, 도 5는 비정형화 전자문서로 작성된 매체 제어 권한 신청서를 나타내는 도면이며, 도 6은 정형화 전자문서로 이루어진 화면캡쳐 예외 신청서 샘플을 나타내는 도면이다.
도 1 내지 도 6을 참조하면, 이 발명의 한 실시 예에 따른 보안정책 관리 시스템은 사용자 인터페이스(User Interface)(10), 운영 서버(20) 및 연동 대상 서버(30)를 포함한다.
사용자 인터페이스(10)는 사용자로부터의 사용 권한 승인 신청 정보와 결재권자로부터의 사용 권한 승인 결과를 입력받고, 운영 서버(20)로부터 사용 권한 승인 현황 정보를 제공 받으며, 연동 대상 서버(30)로부터 사용 권한 승인 신청서의 오류 여부에 따른 경고 또는 주의 메시지를 출력한다.
이러한, 사용자 인터페이스(10)는 사용자로부터의 사용 권한 승인 신청 정보를 입력받는 사용자 단말기(12), 결재권자로부터 사용자가 신청한 사용 권한에 대해 승인 결재 또는 반려 요청을 입력받는 결재권자 단말기(14), 및 감사권자에게 내부 정보 파일 반출 및 사용 권한 승인 이력 등을 제공하는 관리자 단말기(16)로 구성된다.
한편, 사용자 단말기(12)는 사용자가 사용 권한 승인 신청 정보를 입력할 수 있도록 운영 서버(20)로부터 전자문서 템플릿을 제공 받는데, 전자문서 템플릿은 도 2와 같이 사번, 소속, 이름 등의 사용자 정보, 사용 권한을 부여받고자 하는 보안 장비(예를 들면, DVD/CD-RW와 같은 매체) 및 그 보안 장비에 대한 권한 정도(예를 들면, 읽기 허용 또는 쓰기 허용 또는 읽기/쓰기 허용 등) 등의 정보를 포함하는 제어 대상 정보들을 라디오 박스, 체크 박스, 콤보 박스 등을 이용하여 설정하고, 상기 보안 장비의 동작을 제어하기 위한 제어 데이터(예를 들면, 제어 기능 및 제어 기능 호출 시 전달될 인수)나 사용 목적 등의 설명사항들을 선택 또는 입력할 수 있는 입력 폼을 제공하는 HTML 기반의 폼 에디터(Form Editor)로 이루어지거나 이메일(E-mail)과 같이 특정한 양식이 없는 텍스트(Text) 기반 전자문서로 이루어진다.
여기서, 폼 에디터는 도 2와 같이 신청기간, 매체 종류 등의 제어 대상 정보가 표시된 정보 표시부와 제어 대상을 제어하기 위한 기능 등의 제어 데이터들을 선택 또는 입력할 수 있는 입력 창들이 일정한 폼으로 정형화되어 있기 때문에 이후 설명에서는 정형화 전자문서라 명명하고, 텍스트 기반 전자문서는 제어 대상에 대한 정보나 제어 데이터들이 텍스트로만 기재되어 있을 뿐 표 형태의 특정한 폼으로 이루어지지 않기 때문에 이후 설명에서는 비정형화 전자문서라 명명하기로 한다.
이때, 비정형화 전자문서는 이메일과 같이 특정한 양식이 없는 텍스트 기반의 전자문서에 제어 대상 정보와 제어 데이터를 입력하여 생성하거나 폼 에디터를 이용해 도 3과 같이 제어 대상 정보와 제어 데이터를 모두 입력한 후 도 4와 같이 텍스트 기반으로 변경시키고, 텍스트 기반으로 변경된 파일에서 도 5와 같이 제어 대상 정보와 제어 데이터만 추출하여 생성할 수 있다.
이때, 텍스트 기반의 전자문서로 작성된 승인 신청서에서 제어 대상 정보에는 제어 대상 이름, 제어 대상의 IP 주소, 제어 대상의 호출 API(Application Program Interface) 중 적어도 어느 하나가 포함되고, 제어 데이터들에는 호출 API와 전달 인수 중 적어도 어느 하나가 포함되어야 한다.
도 5를 참조하면, 텍스트 기반으로 작성된 사용 권한 승인 신청서에서 "procld":"EXT_PROC_1449562494250"은 매체 제어 권한 승인 신청서를 나타내고, "user_id":"A12345"는 사용자의 사번이며, "mdiuse_sdt":1503241200000은 도 3에 도시된 신청기간의 시작시간을 나타내고, "mdiuse_edt":1503327600000은 도 3에 도시된 신청기간의 종료시간을 나타내며, "mdiuse_mdi":"3"은 제어 대상(즉, 매체 종류)을 나타내고, "mdiuse_auth":"0"은 매체 권한을 나타낸다.
이렇게, 사용자 단말기(12)로부터 사용 권한 승인 신청서 작성을 위한 요청신호가 운영 서버(20)로 전송되면, 운영 서버(20)는 정형화 전자문서인 폼 에디터를 사용자 인터페이스(10)(바람직하게는, 사용자 단말기(12))로 전송하기 때문에 보안 업무를 담당하는 보안 관리자나 보안 업무와 관계없는 일반 사용자 모두 폼 에디터를 통해 자신이 원하는 사용 권한 승인 요청서를 쉽게 작성할 수 있게 된다.
한편, 상술한 폼 에디터에서 제공되는 폼 요소들에는 각각 UID(User Identifier)가 할당되고, 이 UID와 폼 요소 정보는 운영 서버(20) 내에 저장된다.
운영 서버(20)는 사용자 인터페이스(10)로부터 사용 권한 승인 신청이 들어오면, 사용자나 보안 관리자가 사용 권한 승인 신청서를 작성할 수 있도록 전자문서 템플릿을 제공한다.
이때, 운영 서버(20)는 전자문서 템플릿으로 폼 에디터와 같은 정형화 전자문서를 제공하거나 텍스트 기반의 비정형화 전자문서를 제공할 수 있는데, 사용자에 의해 비정형화 전자문서가 선택되지 않을 경우에는 기본적으로 정형화 전자문서(즉, 폼 에디터)를 사용자 인터페이스(10)로 제공한다.
한편, 운영 서버(20)는 사용자 인터페이스(10)로부터 사용 권한 승인 신청서가 전송되면, 사용 권한 승인 신청서가 정형화 전자문서로 이루어진 것인지 비정형화 전자문서로 이루어진 것인지를 판별하고, 사용 권한 승인 신청서가 정형화 전자문서로 이루어져 있으면, 해당 사용 권한 승인 신청서에 포함된 폼 요소들과 해당 폼 요소에 매핑(Mapping) 된 제어 데이터들을 내부에 저장된 데이터와 비교하여 사용 권한 승인 신청서에 포함된 정보들이 올바르게 작성된 것인지(예를 들면, 도 3에서 신청 기간의 시작시간과 종료시간이 현재 날짜보다 이후 또는 이전)와 사용 권한 승인을 신청한 사용자(또는 사용자)의 사용 권한 범위 내에 있는지를 판단한다.
이때, 사용 권한 승인 신청서에 포함된 정보들이 정상인 경우 운영 서버(20)는 사용자 인터페이스(10)의 결재권자 단말기(14)로 승인 결재 요청 신호를 전송한다.
또한, 운영 서버(20)는 사용 권한 승인 신청서에 포함된 정보들이 이상이 없을 경우 해당 사용 권한 승인 신청서에 포함된 폼 요소들과 해당 폼 요소에 매핑 된 제어 데이터들을 데이터 세트(Data Set)로 구성한 후 내부에 설정된 암호화 방식으로 암호화시키고, 결재권자 단말기(14)로부터 승인 결재 완료 정보가 전송되면, 암호화된 데이터 세트를 연동 대상 서버(30)의 해당 제어 대상 장치로 전송시킨다.
이때, 암호화된 데이터 세트를 전송받은 연동 대상 서버(30)의 제어 대상 장치는 암호화된 데이터 세트를 복호화시킨 후 복호화된 데이터 세트로 제어 기능을 수행하게 되는데, 복호화된 데이터 세트로 제어 기능이 수행될 때 사용자와 연동 대상 서버(30)의 제어 대상 장치가 연동 되기 때문에 사용자는 자신이 신청한 보안 관련 업무(예를 들면, 화면 캡쳐, 파일 반출, 보안 문서 인쇄 등)를 수행할 수 있게 된다.
한편, 사용자 인터페이스(10)로부터 전송된 사용 권한 승인 신청서가 비정형화 전자문서로 이루어진 경우 운영 서버(20)는 내부에 저장된 문자판독모듈(예를 들면, OCR(Optical Character Reader))로 사용 권한 승인 신청서에 포함된 텍스트들을 판독한 후 키워드 검색을 통해 판독된 문자들에서 제어 대상 정보 및 제어 데이터들을 검출한다.
여기서, 키워드 검색이라 함은 키워드 근처의 단어들을 조합 및 분석하여 제어 대상 정보나 제어 데이터들을 추출하는 것을 의미하는 것으로, 예를 들어, 방화벽 목적지 IP를 추출할 때에는 "(목적지 or target or dest or destination) AND (아이피 or IP)"와 같은 검색식을 이용한다.
이를 위해, 텍스트 기반으로 작성되는 사용 권한 승인 신청서에서 제어 대상 정보와 제어 데이터들은 운영 서버(20)에 저장된 키워드들을 포함하고, 키워드 검색이 가능한 구조로 작성되어야 한다.
이렇게, 문자판독모듈을 통해 제어 대상 정보와 제어 데이터들이 검출되면, 운영 서버(20)는 검출된 제어 대상 정보와 제어 데이터들을 내부에 저장된 데이터들과 비교하고, 내부에 저장된 폼 요소와 일치하는 제어 대상 정보에 해당 폼 요소의 UID를 할당한다.
이때, 운영 서버(20)는 문자판독모듈에 의해 판독된 제어 대상 정보와 제어 데이터를 내부 데이터와 비교하여 판독된 제어 대상 정보와 제어 데이터의 오류 여부(즉, 올바르게 작성된 것인지와 사용자의 사용 권한 범위 내에 있는지)를 판단하고, 오류가 없을 경우(즉, 정상일 경우) 결재권자 단말기(14)로 승인 결재 요청 신호를 전송한다.
한편, 운영 서버(20)는 문자판독모듈에 의해 판독된 제어 대상 정보와 제어 데이터에 오류가 없을 경우 UID가 할당된 제어 대상 정보와 해당 제어 대상 정보에 매핑 된 제어 데이터들을 데이터 세트로 구성한 후 내부에 설정된 암호화 방식으로 암호화시키고, 결재권자 단말기(14)로부터 승인 결재 완료 정보가 전송될 때 암호화된 데이터 세트를 연동 대상 서버(30)의 해당 제어 대상 장치로 전송시킨다.
이에 따라, 사용자와 연동 대상 서버(30)의 제어 대상 장치가 연동 되기 때문에 사용자는 자신이 신청한 보안 관련 업무(예를 들면, 화면 캡쳐, 파일 반출, 보안 문서 인쇄 등)를 수행할 수 있게 된다.
이러한, 운영 서버(20)는 사용자 인터페이스(10)로부터 전송되는 사용 권한 승인 신청 정보의 오류 여부를 판별하기 위해, 사용자 개인 정보(예를 들면, 사번, 소속, 성명, 사용 권한 정도 등), 폼 요소, 폼 요소에 매칭되는 UID, 제어 대상 정보(예를 들면, 제어 대상 이름, IP 주소, 호출 API 등), 제어 데이터(예를 들면, 호출하고자 하는 제어 기능명, 제어 기능 호출 시 전달될 인수 등) 등이 내부에 저장될 뿐만 아니라 사용자별 파일 반출량, 사용자별 파일 보유량, 사용자별 승인 신청 현황(예를 들면, 승인 결재 완료 내역, 반려 내역 등), 사용자의 보안 로그 등의 정보가 저장된다.
이때, 운영 서버(20)에 저장된 사용자별 파일 반출량, 사용자별 파일 보유량, 사용자별 승인 신청 현황, 사용자의 보안 로그 등의 정보는 관리자 요청 시 관리자 단말기(16)로 전송되기 때문에 관리자는 운영 서버(20)로부터 전송되는 정보를 이용하여 연동 대상 서버(30) 내의 모든 보안 장비 및 솔루션들에 대한 사용 권한 승인을 신청하는 사용자들의 보안 정책 변경 이력을 빠르게 조회할 수 있고, 사용자별로 보안 정책 변경 사유에 대한 전체적인 내용을 통합적으로 관리할 수 있게 된다.
연동 대상 서버(30)는 사용자에 의해 신청된 사용 권한 승인 신청 정보에 대해 운영 서버(20)에서 승인 결재가 이루어질 때 승인 결재가 이루어진 보안 업무가 처리되거나 사용자에 의해 신청된 사용 권한 승인 신청 정보에 오류가 발생 될 때 사용자에게 경고나 주의 메시지를 제공한다.
이러한, 연동 대상 서버(30)에는 사용 권한 승인 신청 정보의 승인 결과, 오류 발생에 따른 경고나 주의 메시지(MSG)를 사용자에게 전송하는 알람 시스템, 사내의 보안 정책과 연동되는 보안 시스템, 사내 직원 및 협력 업체 직원 등의 사용자 정보가 저장되는 데이터 베이스(Data Base; DB) 등이 구비된다.
이때, 보안 시스템은 호스트(Host) 보안, 엔드 포인트(Endpoint) 보안, 네트워크 보안 등의 동작을 수행되도록 시스템접근제어 솔루션, 데이터베이스접근제어 솔루션, 문서보안(Digital Rights Management; DRM) 솔루션, 내부정보유출방지(Data leakage Prevention; DLP) 솔루션, 개인 정보보호 솔루션, 화면캡처방지 솔루션, 네트워크접근 제어(Network Admission Control; NAC) 솔루션, 망연계솔루션, 방화벽 솔루션, URL 필터 솔루션, VPN(Virtual Private Network) 솔루션, WIPS(Wireless Intrusion Prevention System) 솔루션 등이 포함될 수 있다.
아래에서는 상기와 같이 구성된 이 발명의 보안정책 관리 시스템의 동작에 대해 간략히 설명하기로 한다.
사용자가 매체 제어 권한을 승인받기 위해 사용자 단말기(12)를 통해 운영 서버(20)에 매체 제어 권한 신청서 작성을 요청하면, 운영 서버(20)는 사용자가 라디오 박스, 체크 박스, 콤보 박스 등을 이용하여 제어 대상 정보 및 제어 데이터를 선택할 수 있는 폼 에디터를 사용자 단말기(12)에 전송한다.
이에 따라, 사용자는 사용자 단말기(12)에 전송된 폼 에디터를 통해 제어 대상 정보 및 제어 데이터 관련 폼 요소들을 선택하여 도 2와 같은 매체 제어 권한 신청서를 생성시킨 후 도 3과 같이 매체 제어 권한 신청서에 제어 데이터들을 입력시킨다.
이때, 매체 제어 권한 신청서는 도 2와 같이 정형화 전자문서로 생성되는데, 사용자에 의해 도 5와 같은 텍스트 기반의 비정형화 전자문서로 변경될 수 있다.
한편, 매체 제어 권한 신청서가 정형화 전자문서로 생성될 경우 사용자에 의해 설정된 폼 요소들(즉, 도 2에서 붉은색으로 표시한 부분)에는 도 4와 같이 UID가 할당(도 4에서 붉은 색으로 표시된 부분)된다.
다시 말해, 도 2의 신청기간(또는 보안 정책 변경이 필요한 기간)에서 매체사용 시작시간을 설정하는 폼 요소는 도 4와 같이 id="EXTRA_DATE-1450776230214"의 UID가 할당되고, 매체사용 종료시간을 설정하는 폼 요소에는 도 4와 같이 id="EXTRA_DATE-1450776309753"의 UID가 할당된다.
한편, 도 3과 같이 매체 제어 권한 신청서에 제어 데이터들이 입력되면, 사용자 단말기(12)는 제어 데이터들이 입력된 매체 제어 권한 신청서를 운영 서버(20)로 전송시킨다.
이때, 운영 서버(20)는 사용자 단말기(12)로부터 전송된 매체 제어 권한 신청서가 정형화 전자문서인지 비정형화 전자문서인지를 판별하고, 매체 제어 권한 신청서가 정형화 전자문서인 경우에는 매체 제어 권한 신청서에 포함된 정보들의 오류 여부를 판별하며, 매체 제어 권한 신청서의 정보에 오류가 없는 경우(즉, 정상) 결재권자 단말기(14)로 승인 결재 요청 신호를 전송한다.
한편, 운영 서버(20)에 입력된 매체 제어 권한 신청서가 비정형화 전자문서로 이루어진 경우 운영 서버(20)는 문자판독모듈을 이용하여 매체 제어 권한 신청서에 포함된 텍스트들을 판독하여 제어 대상 정보 및 제어 데이터들을 검출하고, 검출된 제어 대상 정보 및 제어 데이터들의 오류 여부를 판별하며, 검출된 제어 대상 정보 및 제어 데이터들에 오류가 없는 경우(즉, 정상) 결재권자 단말기(14)로 승인 결재 요청 신호를 전송한다.
이렇게 결재권자 단말기(14)에 승인 결재 요청 신호가 전송되면, 결재권자 단말기(14)는 운영 서버(20)로부터 전송된 매체 제어 권한 신청서(즉, 사용자가 신청한 매체 제어 권한 신청서)에 대해 승인 결재를 진행하여 운영 서버(20)로 승인 결재 완료 정보를 전송하거나 운영 서버(20)로부터 전송된 매체 제어 권한 신청서에 오류가 있음을 알리는 반려 결재 정보를 운영 서버(20)로 전송한다.
이때, 결재권자 단말기(14)에서 반려 결재를 진행하는 경우를 설명하면 다음과 같다.
이 발명의 보안정책 관리 시스템은 사용자(또는 외부 협력업체 직원)의 사용 권한 만료 시 해당 권한을 자동으로 회수(즉, 보안정책을 원상태로 자동 복구)하여 사용자의 권한 남용을 방지하고, 보안 취약점을 제거할 수 있도록 도 2와 같은 사용 권한 승인 신청서 신청기간이 꼭 작성되어야 하고, 신청기간은 특정단위(예를 들면, 1일)로 한정되나 특별한 경우 연장 가능하게 기재될 수 있다.
이에 따라, 운영 서버(20)에서는 신청기간에 기재된 날짜들이 매체 제어 권한 신청서 작성일 이후로만 입력되면, 매체 제어 권한 신청서를 정상으로 판별하여 결재권자 단말기(14)로 전송하나, 결재권자가 결재권자 단말기(14)를 통해 전송된 매체 제어 권한 신청서에서 사용자가 입력한 신청기간 연장 사유가 타당하지 않을 경우 사용자가 해당 매체 제어 권한 신청서를 재작성하도록 반려 결재할 수 있다.
한편, 상기와 같이 운영 서버(20)에 전송된 매체 제어 권한 신청서에 포함된 정보가 모두 정상인 경우 운영 서버(20)는 매체 제어 권한 신청서에 포함된 제어 대상 정보를 내부에 저장된 데이터와 비교한 후 일치하는 제어 대상 정보에 UID를 할당하고, UID가 할당된 제어 대상 정보와 해당 제어 대상 정보에 매핑 된 제어 데이터들을 데이터 세트로 구성하며, 데이터 세트를 내부에 설정된 암호화 방식으로 암호화시킨다.
또한, 운영 서버(20)는 결재권자 단말기(14)로부터 승인 결재 완료 정보가 전송될 때 승인 결재 완료 신호와 암호화된 데이터 세트를 연동 대상 서버(30)로 전송한다.
이때, 연동 대상 서버(30)의 알람 시스템은 운영 서버(20)로부터 전송되는 승인 결재 완료 신호에 따라 "승인 결재 되었습니다."와 같은 알람 메시지를 사용자 단말기(12)로 전송하고, 연동 대상 서버(30)의 보안 시스템은 운영 서버(20)로부터 전송된 암호화된 데이터 세트를 복호화시킨 후 복호화된 데이터 세트에 따라 제어 기능을 수행한다.
한편, 사용자 단말기(12)에서 운영 서버(20)로 전송된 매체 제어 권한 신청서에 오류가 있는 경우 운영 서버(20)는 오류 신호를 생성하여 연동 대상 서버(30)로 전송하고, 연동 대상 서버(30)의 알람 시스템은 운영 서버(20)로부터 전송되는 오류 신호에 따른 경고 또는 주의 메시지를 사용자 단말기(12)로 전송한다.
예를 들어, 사용자 단말기(12)에서 운영 서버(20)로 전송된 매체 제어 권한 신청서에서 사번이 잘못 기재되어 있는 경우 연동 대상 서버(30)의 알람 시스템은 "사번이 잘못 기재되었습니다."와 같은 경고 메시지를 사용자 단말기(12)에 전송하고, 매체 제어 권한 신청서에서 설정된 매체(예를 들면, DVD/CD-RW)에 대한 사용 권한이 잘못되어 있는 경우(즉, 매체에 대한 사용자의 권한은 "읽기"만 가능하나 "읽기/쓰기"로 권한이 설정) "사용 권한이 없습니다."와 같은 경고 메시지를 사용자 단말기(12)로 전송한다.
상기의 설명에서는 사용자가 사용 권한 승인을 신청할 때마다 운영 서버(20)로부터 전송된 폼 에디터를 이용하여 사용 권한 승인 신청서를 작성하여 제어 데이터를 입력하는 방법만을 설명하였으나, 일정 폼으로 이루어진 사용 권한 승인 신청서(도 2와 같은 매체 제어 권한 신청서나 도 6과 같은 화면캡쳐 예외 신청서)가 운영 서버(20) 내부에 저장되어 있어 사용자가 사용 권한 승인 신청을 위해 신청서 폼 요청 시 운영 서버(20)가 내부에 저장된 사용 권한 승인 신청서를 사용자에게 제공할 수도 있다.
또한, 운영 서버(20)는 사용자의 사용 권한과 관계없이 모든 제어 대상 및 제어 데이터들의 선택이 가능한 폼 에디터를 사용자에게 제공하거나 사용자의 사용 권한 범위 내에서 사용할 수 있는 제어 대상만을 선택할 수 있는 폼 에디터를 사용자에게 제공할 수 있는데, 보안 업무를 담당하지 않은 일반직원들도 손쉽게 사용 권한 승인 신청서를 작성할 수 있도록 운영 서버(20)는 사용자의 사용 권한 범위 내에서 사용할 수 있는 제어 대상만을 선택할 수 있는 폼 에디터를 사용자에게 제공하는 게 바람직하다.
한편, 운영 서버(20)는 보안 관리자가 자신이 아닌 특정인(예를 들면, 입사자, 퇴사자, 승진자 등)의 보안 정책을 변경하고자 할 경우 해당인(즉, 입사자, 퇴사자, 승진자 등)의 사용 권한을 설정할 수 있도록 해당인의 사용 권한에 관계없이 모든 제어 대상 및 제어 데이터들을 선택할 수 있는 폼 에디터를 보안 관리자에게 제공한다.
이에 따라, 보안 관리자는 운영 서버(20)로부터 전송된 폼 에디터를 이용하여 해당인의 사용 권한에 맞게 보안 정책 변경 승인 신청서를 작성할 수 있고, 이렇게 작성된 보안 정책 변경 승인 신청서가 승인 결재되면, 운영 서버(20)는 승인된 보안 정책 변경 사항이 자동으로 반영되도록 내부에 저장하게 된다.
한편, 운영 서버(20)는 사용자가 신청한 사용 권한 승인 신청서에 대한 승인 결재를 결재권자의 결재 없이 자동으로 진행할 수도 있다.
다시 말해, 상술한 설명에서 기재했듯이, 사용자 단말기(12)로부터 입력되는 사용 권한 승인 신청서에 포함된 모든 정보가 운영 서버(20) 내부에 저장된 데이터와 일치하고, 신청기간을 제외한 나머지 부분이 당사자가 기존에 작성한 사용 권한 승인 신청서의 내용과 모두 동일한 경우 운영 서버(20)는 결재권자의 승인 없이 승인 결재를 진행할 수 있다.
즉, 운영 서버(20)는 일정기간(예를 들면, 매일, 매주, 매달) 마다 반복적으로 이루어지는 보안 업무에 대해 결재권자의 승인 없이 승인 결재를 진행할 수 있다.
이를 위해, 운영 서버(20)에서 사용자 단말기(12)로 사용 권한 승인 신청서 양식이 제공될 때 해당 작업의 반복 여부를 체크할 수 있는 체크 박스를 제공해야 한다.
한편, 상기와 같이 운영 서버(20)가 결재권자의 승인 없이 승인 결재를 진행하는 경우 연동 대상 서버(30)의 알람 시스템에서 결재권자에게 해당 업무의 자동 승인 상황을 알릴 수 있도록 운영 서버(20)는 승인 결재 신호를 생성하여 연동 대상 서버(30)로 전송한다.
이와 같은 이 발명의 보안정책 관리 시스템은 입사, 퇴사 또는 승진 등의 인사이동, 보직 변경에 따른 업무 변경, 회사 내에 새로운 어플리케이션(Application) 도입 또는 컴플리언스 이슈(Compliance Issue) 등으로 인해 보안 정책이 변경될 때 해당 사용자의 사용 권한에 맞는 보안 업무만을 처리할 수 있는 폼 에디터를 운영 서버(20)가 제공해주기 때문에 보안 업무를 담당하지 않은 일반직원들도 손쉽게 사용 권한 승인 신청서를 작성할 수 있고, 사용자의 사용 권한에 맞게 신청서가 작성되기 때문에 신청서 내용의 정확성을 높일 수 있어 신청서 내용의 오류 발생을 줄일 수 있게 된다.
또한, 이 발명의 보안정책 관리 시스템은 연동 대상 서버(30) 내의 모든 보안 장비 및 솔루션들에 대한 사용 권한 승인 신청 이력을 통합적으로 관리하기 때문에 사용자별 보안 정책 변경 이력을 빠르게 조회할 수 있고, 사용자별 보안 정책 변경 사유에 대한 전체적인 내용을 통합적으로 관리할 수 있어 보안 상황을 정확하게 파악할 수 있게 된다.
그리고, 이 발명의 보안정책 관리 시스템은 사용 권한 승인을 신청하는 사용자의 사용 권한이 만료될 때 당사자로부터 보안 장비 및 솔루션들에 대한 사용 권한을 자동으로 회수하기 때문에 사용자의 권한 남용을 방지할 수 있고, 보안 정책이 빈번하게 변경되더라도 변경된 보안 정책이 자동으로 복구(즉, 일정 기간 이후 사용자 권한 회수)되기 때문에 보안 업무를 담당하는 보안 관리자의 업무를 줄일 수 있어 보안 관리자의 업무 효율을 향상시킬 수 있게 된다.
이상에서 설명한 바와 같이, 이 발명의 상세한 설명에서는 이 발명의 바람직한 실시 예에 관해서 설명하였으나, 이는 이 발명의 가장 양호한 실시 예를 예시적으로 설명한 것이지 이 발명을 한정하는 것은 아니다. 또한, 이 발명이 속하는 기술분야의 통상의 지식을 가진 자라면 누구나 이 발명의 기술사상의 범주를 벗어나지 않는 범위 내에서 다양한 변형과 모방이 가능함은 물론이다. 따라서, 이 발명의 권리범위는 설명된 실시 예에 국한되어 정해져선 안 되며, 후술하는 청구범위뿐만 아니라 이와 균등한 것들에 의해 정해져야 한다.
10: 사용자 인터페이스 12: 사용자 단말기
14: 결재권자 단말기 16: 관리자 단말기
20: 운영 서버 30: 연동 대상 서버

Claims (4)

  1. 삭제
  2. 삭제
  3. 사용자 정보, 사용 권한을 부여받고자 하는 보안 장비 및 그 보안 장비에 대한 사용 권한 정도를 포함하는 제어 대상 정보와 상기 보안 장비의 동작을 제어하기 위한 제어 데이터들이 포함된 사용 권한 승인 신청 정보와 사용 권한 승인 결과를 입력받는 사용자 인터페이스와;
    상기 사용자 인터페이스로부터 입력된 제어 대상 정보와 제어 데이터들을 내부에 저장된 데이터와 비교하여 사용 권한 승인 신청 정보의 오류 여부를 판별하고, 제어 대상 정보와 제어 데이터들이 내부 데이터와 모두 일치할 때 내부 데이터와 일치하는 제어 대상 정보에 UID를 할당한 후 상기 UID가 할당된 제어 대상 정보와 매핑되는 제어 데이터를 데이터 세트로 구성하며, 상기 사용자 인터페이스로부터 승인 결재 완료 결과가 전송될 때 상기 데이터 세트를 내부의 암호화 방식으로 암호화시키는 운영 서버; 및
    상기 사용 권한에 대한 승인 결재가 완료될 때 상기 운영 서버로부터 전송된 암호화된 데이터 세트를 복호화시켜 상기 데이터 세트에 포함된 제어 기능을 수행하는 연동 대상 서버를 포함하고;
    상기 운영 서버는 상기 제어 대상 정보 및 제어 데이터들을 정형화된 입력 폼으로 선택 또는 입력할 수 있는 정형화 전자문서와, 상기 제어 대상 정보 및 제어 데이터들을 텍스트로 입력할 수 있는 비정형화 전자문서 중 어느 하나를 상기 사용자 인터페이스로 전송하며;
    상기 운영 서버는, 상기 사용자 인터페이스로부터 비정형화 전자문서에 의해 작성된 사용 권한 승인 신청 정보가 입력될 때 내부에 저장된 문자판독모듈로 상기 사용 권한 승인 신청 정보를 판독하여 제어 대상 정보 및 제어 데이터들을 추출하고, 추출된 제어 대상 정보 및 제어 데이터들을 내부 데이터와 비교하여 오류 여부를 판별하며, 제어 대상 정보와 제어 데이터들이 내부 데이터와 모두 일치할 때 내부 데이터와 일치하는 제어 대상 정보에 UID를 할당한 후 상기 UID가 할당된 제어 대상 정보와 매핑되는 제어 데이터를 데이터 세트로 구성하고, 상기 사용자 인터페이스로부터 승인 결재 완료 결과가 전송될 때 상기 데이터 세트를 내부의 암호화 방식으로 암호화시켜 상기 연동 대상 서버로 전송하는 것을 특징으로 하는 보안정책 관리 시스템.
  4. 청구항 3에 있어서,
    상기 제어 대상 정보는 제어 대상 이름, 제어 대상의 IP 주소, 제어 대상의 호출 API 중 적어도 어느 하나가 포함되고, 상기 제어 데이터는 호출 API와 전달 인수 중 적어도 어느 하나가 포함되는 것을 특징으로 하는 보안정책 관리 시스템.
KR1020170117183A 2017-09-13 2017-09-13 보안정책 관리 시스템 KR101918501B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170117183A KR101918501B1 (ko) 2017-09-13 2017-09-13 보안정책 관리 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170117183A KR101918501B1 (ko) 2017-09-13 2017-09-13 보안정책 관리 시스템

Publications (1)

Publication Number Publication Date
KR101918501B1 true KR101918501B1 (ko) 2018-11-14

Family

ID=64328172

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170117183A KR101918501B1 (ko) 2017-09-13 2017-09-13 보안정책 관리 시스템

Country Status (1)

Country Link
KR (1) KR101918501B1 (ko)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011065242A (ja) 2009-09-15 2011-03-31 Nec Corp セキュリティポリシー作成装置、作成方法および作成プログラム
JP2015195042A (ja) * 2015-06-17 2015-11-05 株式会社野村総合研究所 業務情報防護装置および業務情報防護方法、並びにプログラム
JP2017041033A (ja) 2015-08-18 2017-02-23 株式会社リコー システム、情報処理方法、情報処理装置およびプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011065242A (ja) 2009-09-15 2011-03-31 Nec Corp セキュリティポリシー作成装置、作成方法および作成プログラム
JP2015195042A (ja) * 2015-06-17 2015-11-05 株式会社野村総合研究所 業務情報防護装置および業務情報防護方法、並びにプログラム
JP2017041033A (ja) 2015-08-18 2017-02-23 株式会社リコー システム、情報処理方法、情報処理装置およびプログラム

Similar Documents

Publication Publication Date Title
AU2020200073B2 (en) Method and apparatus for multi-tenancy secrets management
US11372994B2 (en) Security application for data security formatting, tagging and control
US9075986B1 (en) Systems and methods for software application security management
US8726018B2 (en) Electronic authorization system and method
US9323901B1 (en) Data classification for digital rights management
US11487885B2 (en) Enabling and validating data encryption
US10666647B2 (en) Access to data stored in a cloud
US11256825B2 (en) Systems and methods for securing data in electronic communications
RU2573211C2 (ru) Способ исполнения и система универсальной электронной карты и смарт-карты
CN109063499B (zh) 一种灵活可配置的电子档案区域授权方法及系统
JP2009237997A (ja) データ管理システム
KR101349762B1 (ko) 개인정보를 보호하고 관리하는 방법
US11336628B2 (en) Methods and systems for securing organizational assets in a shared computing environment
KR101918501B1 (ko) 보안정책 관리 시스템
US9519793B2 (en) Secure document repository
JP2008158864A (ja) 資産持ち出し管理システム、資産持ち出し管理方法、持ち出し資産、持ち出し資産制御プログラム
JP2007004610A (ja) 複合的アクセス認可方法及び装置
KR101032134B1 (ko) 암호화 기능이 포함된 웹서비스 공유물에 대한 통제 시스템제공 방법
US9779255B2 (en) Split storage and communication of documents
US11671417B2 (en) Information processing apparatus and non-transitory computer readable medium
US20230058187A1 (en) Workflow management system, workflow management apparatus, and non-transitory computer readable medium
Joseph et al. A GDPR Compliant Proposal to Provide Security in Android and iOS Devices
JP2017162353A (ja) 個人データ不正使用検知方法、個人データ提供元サーバ、プログラム
BACIVAROV ANALYSIS OF RISKS AND VULNERABILITIES IN DOCUMENT MANAGEMENT SYSTEMS

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant