KR101928525B1 - Physical and IT Security Device Control Method and System based on Security Incident Response process - Google Patents

Physical and IT Security Device Control Method and System based on Security Incident Response process Download PDF

Info

Publication number
KR101928525B1
KR101928525B1 KR1020120062222A KR20120062222A KR101928525B1 KR 101928525 B1 KR101928525 B1 KR 101928525B1 KR 1020120062222 A KR1020120062222 A KR 1020120062222A KR 20120062222 A KR20120062222 A KR 20120062222A KR 101928525 B1 KR101928525 B1 KR 101928525B1
Authority
KR
South Korea
Prior art keywords
security
unit
information
control
equipment
Prior art date
Application number
KR1020120062222A
Other languages
Korean (ko)
Other versions
KR20130138542A (en
Inventor
조현구
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020120062222A priority Critical patent/KR101928525B1/en
Publication of KR20130138542A publication Critical patent/KR20130138542A/en
Application granted granted Critical
Publication of KR101928525B1 publication Critical patent/KR101928525B1/en

Links

Images

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B29/00Checking or monitoring of signalling or alarm systems; Prevention or correction of operating errors, e.g. preventing unauthorised operation
    • G08B29/16Security signalling or alarm systems, e.g. redundant systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은 보안 침해 대응 프로세스 기반의 물리/IT 보안장비 제어 장치 및 방법에 관한 것으로서, 통합보안시스템에 의해 탐지된 보안 침해 정보에 따라 대응 정책을 결정하고, 수행할 프로세스 수행 정보를 생성하는 대응 프로세스 관리부와, 상기 대응 프로세스 관리부에 의해 생성된 상기 프로세스 수행 정보를 통해 프로세스를 수행하며, 상기 대응 정책에 연동이 요구되는 물리 보안장비 및 IT 보안장비를 제어하기 위한 일원화된 명령(Unified Command)을 생성하는 대응 프로세스 처리부와, 상기 대응 정책에 연동이 요구되는 상기 보안장비를 검색하고, 검색된 보안장비의 제어에 필요한 파라미터를 계산하기 위해 해당 보안장비와 침해 발생 위치와의 공간 위상관계를 기반으로 공간 연산을 수행하여 상기 대응 프로세스 처리부에게 제공하는 공간연산 처리부와, 상기 물리 보안장비 및 상기 IT 보안장비의 다중 연결과 제어 명령을 해당 보안장비에게 전달하는 제어 프록시에이전트 기반의 장비 제어부와, 상기 보안 침해 정보와 상기 대응 정책 및 상기 프로세스의 스크립트를 저장하는 데이터베이스부를 포함하며, 융합 보안공간의 침해 사고에 대한 물리/IT 보안 영역에 대한 종합적 대응이 가능하고, 발생 가능한 다양한 보안 침해 유형과 보안 장비 추가 및 변경 등에 대한 확장성과 유연성 있는 구조를 제공하는 이점이 있다.The present invention relates to an apparatus and method for controlling a physical / IT security device based on a security violation countermeasure process, and more particularly, A management unit, and a process execution unit that executes a process through the process execution information generated by the corresponding process management unit, and generates a unified command for controlling the physical security equipment and the IT security equipment that are required to be linked to the corresponding policy And a security processing unit for searching the security equipment which is requested to be interlocked with the corresponding policy and calculating a parameter required for controlling the searched security equipment based on a spatial phase relation between the security equipment and the occurrence position of the infringement, And provides it to the corresponding process processing unit An equipment control unit based on a control proxy agent for transferring multiple connection and control commands of the physical security equipment and the IT security equipment to the corresponding security equipment; and a storage unit for storing the security violation information and the corresponding policy and the script of the process It provides a scalable and flexible structure for various types of security breaches and security equipment additions and changes that can be performed, including a database part that can be integrated into physical / IT security areas against intrusion accidents in a converged security space. .

Description

보안 침해 대응 프로세스 기반의 물리/IT 보안장비 제어 장치 및 방법{Physical and IT Security Device Control Method and System based on Security Incident Response process}TECHNICAL FIELD [0001] The present invention relates to a physical and IT security device control method and apparatus based on a security violation response process,

본 발명은 보안 침해 대응 프로세스 기반의 물리/IT(physical and Information Technology) 보안장비에 대한 제어에 관한 것으로, 더욱 상세하게는 다양한 물리 보안장비와 IT 보안장비가 연동되어 운영되는 통합보안시스템에서 분석 탐지되는 보안 침해에 대한 대응을 위해 보안 침해 대응 정책과 이에 따른 대응 프로세스를 정의하고, 이를 기반으로 보안 침해 발생 공간상의 다중 물리/IT 보안장비에 대한 동시 제어를 수행하여 보안 침해 대응의 효율성을 높인 보안 침해 대응 프로세스 기반의 물리/IT 보안장비 제어 장치 및 방법에 관한 것이다.
The present invention relates to control of physical / information technology (IT) security equipment based on a security violation response process, and more particularly, to an integrated security system in which various physical security equipment and IT security equipment are interlocked, The security breach response policy and its corresponding process are defined to cope with the security breach, and the simultaneous control of multiple physical / IT security equipments in the security breach occurrence space based on the same defines the security And an apparatus and method for controlling physical / IT security equipment based on an infringement countermeasure process.

주지하는 바와 같이, 보안관제는 물리 영역의 관제, IT 보안 영역의 관제, 방재 및 환경안전 영역의 관제로 구분되어 각 영역별로 독립적인 관제 솔루션과 서비스가 제공되고 있다. 물리 영역의 관제는 침입 알림, 영상감시, 출입관리, 자산이동 관리, 위치인식 등이 있으며, IT 보안 영역의 관제는 방화벽, 서버보안, 네트워크 보안, IPS(Intrusion Prevention System), DDoS(Distributed Denial of Service), 어플리케이션 보안, ESM(Enterprise Security Management), 서버, 네트워크, DB 등이 있고, 방재 및 환경안전 영역의 관제는 화재, 가스감시, 에너지, 공조, 냉난방, 설비제어 등이 있다.As will be known, the security control is divided into physical area control, IT security area control, disaster prevention and environmental safety area, and independent control solutions and services are provided for each area. The management of the physical area includes firewall, server security, network security, IPS (Intrusion Prevention System), DDoS (Distributed Denial of Service), DDoS Service, application security, ESM (Enterprise Security Management), server, network, and DB. Fire and gas monitoring, energy, air conditioning, heating,

한편, 보안관제에 있어서 기존에는 고도화된 개별 보안장비를 설치하는 것이 기업내 보안투자의 주류를 이루었으나, 최근에는 이를 효율적으로 통합하여 운영 및 관리하는 방향으로 변화되었으며, 이 중에서도 물리적 보안과 IT 기술 기반 보안은 정보보안 영역 자체가 융합되고 있는 추세이다.In the meantime, in the security management system, it has been the mainstream of security investment in enterprises to install advanced security equipment, but recently it has been changed into the direction of effective integration and management and management. Among these, physical security and IT technology Based security is a tendency to integrate the information security domain itself.

이러한 추세에 따라 관제영역을 통합 관리하고 전사적 위험관리 및 사전대응에 의한 보안사고를 예방하기 위한 노력과 기술의 개발이 활발히 이루어지고 있다. 특히 기업 내의 중요 정보 유출을 효과적으로 방지하기 위해 물리 보안 관제와 IT 보안 관제가 통합화 및 융합화 되고 있으며, 이에 따라, 물리 보안장비와 IT 보안장비를 통합한 연동기술의 한 형태가 PSIM(Physical Security Information Management)이며, 이는 네트워크를 통한 보안장비의 통합과 GIS(Geographic Information System) 매핑을 통한 보안 상황과 감시장비의 시각화 기능을 제공하고, 감시 정보를 분석하는 기능도 제공한다.In accordance with this trend, efforts are being actively pursued to integrate management of control areas and to prevent security accidents caused by enterprise risk management and proactive response. Particularly, in order to effectively prevent the leakage of important information in the enterprise, the physical security control and the IT security control are integrated and integrated. Accordingly, a form of interlocking technology that integrates physical security equipment and IT security equipment is called Physical Security Information Management ), Which provides security functions through the integration of security equipment through network and mapping of GIS (Geographic Information System), visualization of surveillance equipment, and analysis of surveillance information.

그러나, 이처럼 보안 침해에 대한 대응을 위한 보안장비 제어 기능을 제공하고 있지만, 물리 보안장비 및 IT 보안장비의 다양성과 보안장비 제조사별 고유 인터페이스, IT 보안과 물리 보안간 공간적 특성, 보안 대상 범위의 확대에 따른 복잡성 증가 등의 이유로 인하여 통합 보안을 위해서는 연동되어야 하는 물리 보안장비와 IT 보안장치를 독립적이고도 일원화 되게 제어하기 어렵기 때문에 효율적인 보안 침해 대응에 어려움을 겪고 있다.However, although the security equipment control function is provided to cope with security breach like this, diversity of physical security equipment and IT security equipment, unique interface by security equipment manufacturer, spatial characteristic between IT security and physical security, expansion of scope of security target It is difficult to control physical security equipment and IT security devices that need to be linked together in an independent and unified manner for the purpose of integrated security.

비록 관련 업체들이 협력하여 보안 감시장비간 연동 인터페이스의 표준화가 진행되고는 있지만 아직까지는 CCTV(Closed-Circuit TeleVision)와 같이 특정 보안장비 분야에 한정되고 있어 기존의 설치 또는 운영되고 있는 보안 장비들은 여전히 문제점을 가지고 있다. 또한, 보안 침해에 대한 대응 기능도 보안 침해 대응 후 피드백을 수행하는 싸이클을 통한 대응 수준 향상 및 지능화 요구가 증대되고 있다.
Although related companies are collaborating to standardize interworking interface between security monitoring devices, it is still limited to specific security equipment field like CCTV (Closed-Circuit TeleVision). Therefore, Lt; / RTI > In addition, countermeasures to security breaches are also increasingly required to improve the level of response and intelligence through cycles that perform feedback after responding to security breaches.

미국등록특허 7467400, 등록일자 2008년 12월 16일.United States Patent No. 7467400, registered on December 16, 2008.

본 발명은 전술한 바와 같은 종래 기술의 문제점을 해결하기 위해 제안한 것으로서, 다양한 물리 보안장비와 IT 보안장비가 연동되어 운영되는 통합보안시스템에서 분석 탐지되는 보안 침해 유형에 따라 정의된 보안 침해 대응 정책과 이에 따른 대응 프로세스를 정의 및 수행한다.The present invention has been proposed in order to solve the problems of the prior art as described above, and it is an object of the present invention to provide a security breach response policy defined according to a security breach type analyzed and detected in an integrated security system operated by interlocking various physical security equipment and IT security equipment And defines and performs the corresponding process accordingly.

또한, 본 발명은 보안 침해 발생 공간상의 다중 물리/IT 보안장비에 대한 일원화된 동시 제어를 수행하고, 그 결과의 확인을 통한 피드백을 통해 보안 침해 대응의 효율성을 높인다.
In addition, the present invention performs unified simultaneous control of multiple physical / IT security devices in a security breach occurrence space, and enhances the efficiency of security breach response through feedback through confirmation of the result.

본 발명의 제 1 관점으로서 보안 침해 대응 프로세스 기반의 물리/IT 보안장비 제어 장치는, 통합보안시스템에 의해 탐지된 보안 침해 정보에 따라 대응 정책을 결정하고, 수행할 프로세스 수행 정보를 생성하는 대응 프로세스 관리부와, 상기 대응 프로세스 관리부에 의해 생성된 상기 프로세스 수행 정보를 통해 프로세스를 수행하며, 상기 대응 정책에 연동이 요구되는 물리 보안장비 및 IT 보안장비를 제어하기 위한 일원화된 명령(Unified Command)을 생성하는 대응 프로세스 처리부와, 상기 대응 정책에 연동이 요구되는 상기 보안장비를 검색하고, 검색된 보안장비의 제어에 필요한 파라미터를 계산하기 위해 해당 보안장비와 침해 발생 위치와의 공간 위상관계를 기반으로 공간 연산을 수행하여 상기 대응 프로세스 처리부에게 제공하는 공간연산 처리부와, 상기 물리 보안장비 및 상기 IT 보안장비의 다중 연결과 제어 명령을 해당 보안장비에게 전달하는 제어 프록시에이전트 기반의 장비 제어부와, 상기 보안 침해 정보와 상기 대응 정책 및 상기 프로세스의 스크립트를 저장하는 데이터베이스부를 포함할 수 있다.According to a first aspect of the present invention, there is provided a physical / IT security device control apparatus based on a security violation countermeasure process, comprising: a countermeasure process for determining a countermeasure policy in accordance with security violation information detected by the integrated security system, A management unit, and a process execution unit that executes a process through the process execution information generated by the corresponding process management unit, and generates a unified command for controlling the physical security equipment and the IT security equipment that are required to be linked to the corresponding policy And a security processing unit for searching the security equipment which is requested to be interlocked with the corresponding policy and calculating a parameter required for controlling the searched security equipment based on a spatial phase relation between the security equipment and the occurrence position of the infringement, To the corresponding process processor, An equipment control unit based on a control proxy agent for transferring multiple connection and control commands of the physical security equipment and the IT security equipment to the corresponding security equipment; and a database for storing the security violation information, the corresponding policy, Section.

여기서, 상기 대응 프로세스 관리부는, 상기 통합보안시스템에서 탐지되어 전달된 침해사고 정보에 의거하여 보안 침해 탐지 정보 DB로부터 보안 침해 정보를 추출하는 침해 탐지 정보 처리부와, 상기 침해 탐지 정보 처리부로부터 제공된 보안 침해 정보에 의거하여 대응 정책 DB로부터 대응 정책을 추출 및 결정하는 정책 결정부와, 상기 정책 결정부로부터 제공된 대응 정책에 따라 프로세스 수행 정보를 생성하는 대응 정보 생성부를 포함할 수 있다.Here, the corresponding process management unit may include an infringement detection information processing unit for extracting security infringement information from the security infringement detection information DB based on the infringement incident information detected and transmitted in the integrated security system, A policy determination unit for extracting and determining a response policy from the response policy DB based on the information, and a correspondence information generation unit for generating process execution information according to a response policy provided from the policy determination unit.

상기 정책 결정부 및 상기 대응 정보 생성부에 의한 대응 정책의 결정과 대응 프로세스 수행 정보의 생성 기능은 쓰레드 형태를 가질 수 있다.The policy determination unit and the correspondence information generation unit may determine a corresponding policy and generate corresponding process execution information may have a thread type.

상기 대응 프로세스 관리부에서 상기 대응 프로세스 처리부로 전달되는 상기 대응 프로세스 수행 정보는 XML 형태의 메시지로 전달될 수 있다.The corresponding process execution information transmitted from the corresponding process management unit to the corresponding process processing unit may be transmitted as an XML-formatted message.

상기 대응 프로세스 처리부는, 상기 대응 프로세스 관리부로부터 프로세스 수행 정보를 수신하는 대응 정보 수신부와, 상기 대응 정보 수신부로부터 제공받은 프로세스 수행 정보를 분석하여 프로세스 스크립트 저장소로부터 해당 프로세스의 XML 정의 스크립트를 로드하고, 로드된 XML 정의 스크립트를 파싱하는 XML 파싱부와, 상기 XML 파싱부로부터 제공된 XML 정의 스크립트 파싱 정보에 따라 보안장비의 제어를 위한 수행 명령 트리를 구성하는 수행 명령 트리 빌딩부와, 상기 수행 명령 트리 빌딩부로부터 제공된 수행 명령 트리를 처리하는 명령 트리 처리부와, 상기 제어 명령 생성부로부터 제공받은 명령 트리에 따라 상기 공간 연산 처리부로부터 침해 발생 공간상의 대응 장비와 위치, 경로, 제어 파라미터를 포함하는 보안장비 제어 정보를 전달받는 제어 명령 생성부와, 상기 명령 트리 처리부로부터 제공받은 수행 명령과 상기 제어 명령 생성부로부터 제공받은 제어 정보를 상기 장비 제어부에게 전달하는 명령 전달 라우터부를 포함할 수 있다.Wherein the corresponding process processing unit comprises: a corresponding information receiving unit for receiving the process execution information from the corresponding process management unit; an XML definition script for the process from the process script repository by analyzing the process execution information provided from the corresponding information receiving unit; An execution parser for parsing the parsed XML definition script; an execution command tree building unit for constructing an execution command tree for controlling the security equipment according to the XML definition script parsing information provided from the XML parsing unit; And a control command generation unit for generating a control tree including a plurality of pieces of security equipment control information including a position, a path, and a control parameter corresponding to equipment in the invasion occurrence space from the spatial operation processing unit according to an instruction tree provided from the control command generation unit, Receive It may include a control command generator and the command supplied from the tree performs processing command and the control command generator unit command forwarding router to forward the control information provided to the control unit from the equipment.

상기 공간연산 처리부는, 상기 대응 프로세스 처리부로부터 대응 장비 검색과 대응 위치/경로 요청 질의를 수신하는 질의 처리부와, 상기 대응 장비 검색과 대응 위치/경로 요청 질의에 따라 보안 장비 DB와 지도 DB로부터 침해 발생 공간기반의 대응 장비를 검색하여 이에 대한 공간상의 위상관계를 생성 및 구성하는 위상 관계 생성부와, 상기 위상 관계 생성부에 의해 생성된 위상관계를 바탕으로 대응 위치/경로를 계산하는 위치/경로 연산부와, 상기 위상 관계 생성부에 의해 생성된 위상관계를 바탕으로 상용 보안장비의 설치 정보를 이용하여 상기 상용 보안장비에 대한 제어 파라미터를 계산하는 제어 파라미터 연산부와, 상기 위치/경로 연산부로부터 제공받은 대응 위치/경로와 상기 제어 파라미터 연산부로부터 제공받은 제어 파라미터를 상기 대응 프로세스 처리부에게 전달하는 장비/제어 정보 전송부를 포함할 수 있다.The spatial processing unit includes a query processing unit for receiving a corresponding device search and a corresponding location / path request query from the corresponding process processing unit, and an infringement occurrence from the security device DB and the map DB according to the corresponding device search and corresponding location / A position / path calculation unit for calculating a corresponding position / path based on the phase relation generated by the phase relation generation unit, for searching for a space-based corresponding equipment and generating and configuring a spatial phase relationship therebetween; A control parameter calculator for calculating a control parameter for the commercial security equipment using the installation information of the commercial security equipment on the basis of the phase relation generated by the phase relation generator; Path / path and the control parameter provided from the control-parameter calculating unit, And a device / control information transmitting unit for transmitting the control information to the process processing unit.

상기 장비 제어부는, 상기 대응 프로세스 처리부로부터 제공되는 일원화된 명령에 따라 명령 프록시를 생성하는 명령 프록시부와, 상기 명령 프록시부에 의해 생성된 명령 프록시에 따른 명령의 입출력을 수행하는 명령큐 관리부와, 상기 상용 보안장비의 유형별로 보안장비 어댑터를 구성하는 어댑터 요청부와, 상기 보안장비 어댑터가 제어 수행 모듈로 구성되는 장비 제어 프록시를 생성하면 다중의 상기 상용 보안장비에 대한 제어 명령을 수행하는 제어 수행부를 포함할 수 있다.
The apparatus control unit includes an instruction proxy unit for generating a command proxy according to the unified command provided from the corresponding process processing unit, an instruction queue management unit for performing input / output of a command according to the instruction proxy generated by the instruction proxy unit, An adapter request unit for configuring a security device adapter for each type of commercial security equipment and a device control proxy for configuring the security appliance adapter as a control execution module to perform control for executing multiple control commands for the commercial security equipment Section.

본 발명의 제 2 관점으로서 보안 침해 대응 프로세스 기반의 물리/IT 보안장비 제어 방법은, 통합보안시스템에 의해 탐지된 보안 침해 정보에 따라 대응 정책을 결정하며, 수행할 프로세스 수행 정보를 생성하는 단계와, 생성된 상기 프로세스 수행 정보를 통해 프로세스를 수행하며, 상기 대응 정책에 연동이 요구되는 물리 보안장비 및 IT 보안장비를 제어하기 위한 일원화된 명령(Unified Command)을 생성하는 단계와, 상기 대응 정책에 연동이 요구되는 상기 보안장비를 검색하고, 검색된 보안장비의 제어에 필요한 파라미터를 계산하기 위해 해당 보안장비와 침해 발생 위치와의 공간 위상관계를 기반으로 공간 연산을 수행하는 단계와, 상기 물리 보안장비 및 상기 IT 보안장비의 다중 연결과 제어 명령을 해당 보안장비에게 전달하는 단계와, 상기 보안 침해 정보와 상기 대응 정책 및 상기 프로세스의 스크립트를 저장하는 단계를 포함할 수 있다.According to a second aspect of the present invention, there is provided a method of controlling a physical / IT security device based on a security violation countermeasure process, comprising the steps of: determining a response policy according to security violation information detected by the integrated security system; Generating a unified command for controlling a physical security device and an IT security device that are required to be interlocked with the corresponding policy, performing a process through the created process execution information, Performing a spatial operation on the basis of a spatial phase relationship between the security device and a violation occurrence position in order to search for the security device requiring interworking and to calculate parameters necessary for controlling the searched security device; And transmitting multiple connection and control commands of the IT security device to the corresponding security device, Information with the response policy and may include the step of storing the script in the process.

여기서, 상기 프로세스의 정보를 생성하는 단계는, 상기 통합보안시스템에서 탐지되어 전달된 침해사고 정보에 의거하여 보안 침해 탐지 정보 DB로부터 보안 침해 정보를 추출하는 단계와, 상기 보안 침해 정보에 의거하여 대응 정책 DB로부터 대응 정책을 추출 및 결정하는 단계와, 제공된 상기 대응 정책에 따라 프로세스 수행 정보를 생성하는 단계를 포함할 수 있다.The step of generating the information of the process may include the steps of extracting security violation information from the security violation detection information DB based on the intrusion accident information detected and transmitted in the integrated security system, Extracting and determining a response policy from the policy DB, and generating process execution information according to the provided response policy.

상기 명령을 생성하는 단계는, 상기 프로세스 수행 정보를 수신하는 단계와, 상기 프로세스 수행 정보를 분석하여 프로세스 스크립트 저장소로부터 해당 프로세스의 XML 정의 스크립트를 로드하고, 로드된 XML 정의 스크립트를 파싱하는 단계와, 제공된 상기 XML 정의 스크립트 파싱 정보에 따라 보안장비의 제어를 위한 수행 명령 트리를 구성하는 단계와, 제공된 상기 수행 명령 트리에 따라 침해 발생 공간상의 대응 장비와 위치, 경로, 제어 파라미터를 포함하는 보안장비 제어 정보를 전달받는 단계와, 제공받은 상기 수행 명령과 상기 제어 정보를 상기 보안장비의 제어를 위해 제공하는 단계를 포함할 수 있다.The step of generating the command may include receiving the process execution information, analyzing the process execution information, loading an XML definition script of the process from the process script repository, and parsing the loaded XML definition script, Configuring an execution command tree for controlling the security device according to the provided XML definition script parsing information; and controlling security equipment control including the corresponding equipment in the infringement space and the location, path, and control parameters according to the provided execution command tree Receiving the information, and providing the execution command and the control information provided for the control of the security equipment.

상기 공간 연산을 수행하는 단계는, 상기 대응 장비 검색과 대응 위치/경로 요청 질의를 수신하는 단계와, 상기 대응 장비 검색과 대응 위치/경로 요청 질의에 따라 보안 장비 DB와 지도 DB로부터 침해 발생 공간기반의 대응 장비를 검색하여 이에 대한 공간상의 위상관계를 생성 및 구성하는 단계와, 생성된 상기 위상관계를 바탕으로 대응 위치/경로를 계산하는 단계와, 생성된 상기 위상관계를 바탕으로 상용 보안장비의 설치 정보를 이용하여 상기 상용 보안장비에 대한 제어 파라미터를 계산하는 단계와, 상기 대응 위치/경로와 상기 제어 파라미터를 상기 대응 프로세스 처리를 위해 전달하는 단계를 포함할 수 있다.Wherein the step of performing the spatial operation comprises: receiving the corresponding equipment search and corresponding location / path request inquiry; and receiving a location / path request from the security device DB and the map DB according to the corresponding equipment search and corresponding location / Searching for a corresponding device of the security device and generating and configuring a spatial phase relationship therebetween; calculating a corresponding position / path based on the generated phase relationship; Calculating the control parameters for the commercial security equipment using installation information, and communicating the corresponding location / path and the control parameters for the corresponding process processing.

상기 다중 연결과 제어 명령을 해당 보안장비에게 전달하는 단계는, 상기 일원화된 명령에 따라 명령 프록시를 생성하는 단계와, 생성된 상기 명령 프록시에 따른 명령의 입출력을 수행하는 단계와, 상기 상용 보안장비의 유형별로 보안장비 어댑터를 구성하는 단계와, 상기 보안장비 어댑터가 제어 수행 모듈로 구성되는 장비 제어 프록시를 생성하면 다중의 상기 상용 보안장비에 대한 제어 명령을 수행하는 단계를 포함할 수 있다.
The step of transferring the multiple connection and control commands to the corresponding security device comprises: generating a command proxy according to the unified command; performing input and output of a command according to the generated command proxy; Configuring a security device adapter for each type of security device, and performing a control command for the plurality of commercial security devices when the security device adapter generates an equipment control proxy configured as a control performing module.

본 발명의 실시 예에 의하면, 사람, 정보, 인프라, 시스템 등이 유기적으로 결합되어 있는 다양한 환경의 통합보안시스템에서 융합 보안 공간의 보안 침해 사고 대응을 위해 대응 정책에 따라 대응 프로세스를 수행하고, 물리/IT 보안장비에 대한 벤더 독립적이고 일원화된 다중 동시 제어를 수행함으로써, 융합 보안공간의 침해 사고에 대한 물리/IT 보안 영역에 대한 종합적 대응이 가능하고, 발생 가능한 다양한 보안 침해 유형과 보안 장비 추가 및 변경 등에 대한 확장성과 유연성 있는 구조를 제공하는 효과가 있다.
According to an embodiment of the present invention, in an integrated security system of various environments in which people, information, infrastructure, system, and the like are organically combined, a corresponding process is performed according to a corresponding policy for responding to security breach accidents in a converged security space, / It is possible to comprehensively cope with physical / IT security area against intrusion of intrusion of confidential security space by performing multiple vendor independent and unified multiple concurrent control for IT security equipment, It is effective to provide a scalable and flexible structure for modification and the like.

도 1은 본 발명의 실시 예에 따른 보안 침해 대응 프로세스 기반의 물리/IT 보안장비 제어 장치의 블록 구성도이다.
도 2는 본 발명의 실시 예에 따른 대응 프로세스 관리부의 세부적인 블록 구성도이다.
도 3은 본 발명의 실시 예에 따른 대응 프로세스 처리부의 세부적인 블록 구성도이다.
도 4는 본 발명의 실시 예에 따른 공간연산 처리부의 세부적인 블록 구성도이다.
도 5는 본 발명의 실시 예에 따른 장비 제어부의 세부적인 블록 구성도이다.
도 6은 본 발명의 실시 예에 따른 보안 침해 대응 프로세스 기반의 물리/IT 보안장비 제어 장치의 주요 구성인 대응 프로세스 처리부의 처리 과정을 설명하기 위한 흐름도이다.
도 7은 본 발명의 실시 예에 따른 보안 침해 대응 프로세스 기반의 물리/IT 보안장비 제어 장치의 주요 구성인 장비 제어부의 처리 과정을 설명하기 위한 흐름도이다.
1 is a block diagram of a physical / IT security device control apparatus based on a security violation countermeasure process according to an embodiment of the present invention.
2 is a detailed block diagram of a corresponding process management unit according to an embodiment of the present invention.
3 is a detailed block diagram of a corresponding process processor according to an embodiment of the present invention.
4 is a detailed block diagram of a spatial operation processing unit according to an embodiment of the present invention.
5 is a detailed block diagram of an apparatus control unit according to an embodiment of the present invention.
6 is a flowchart illustrating a process of a corresponding process processor, which is a main component of a physical / IT security device control apparatus based on a security violation countermeasure process according to an embodiment of the present invention.
FIG. 7 is a flowchart illustrating a process of a device control unit, which is a main component of a physical / IT security device control apparatus based on a security violation countermeasure process according to an embodiment of the present invention.

본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다.BRIEF DESCRIPTION OF THE DRAWINGS The advantages and features of the present invention and the manner of achieving them will become apparent with reference to the embodiments described in detail below with reference to the accompanying drawings. The present invention may, however, be embodied in many different forms and should not be construed as being limited to the embodiments set forth herein. Rather, these embodiments are provided so that this disclosure will be thorough and complete, and will fully convey the concept of the invention to those skilled in the art. Is provided to fully convey the scope of the invention to those skilled in the art, and the invention is only defined by the scope of the claims.

본 발명의 실시 예들을 설명함에 있어서 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명의 실시 예에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
In the following description of the present invention, a detailed description of known functions and configurations incorporated herein will be omitted when it may make the subject matter of the present invention rather unclear. The following terms are defined in consideration of the functions in the embodiments of the present invention, which may vary depending on the intention of the user, the intention or the custom of the operator. Therefore, the definition should be based on the contents throughout this specification.

도 1은 본 발명의 실시 예에 따른 보안 침해 대응 프로세스 기반의 물리/IT 보안장비 제어 장치의 블록 구성도이다.1 is a block diagram of a physical / IT security device control apparatus based on a security violation countermeasure process according to an embodiment of the present invention.

이에 나타낸 바와 같이 물리/IT 보안장비 제어 장치는, 대응 프로세스 관리부(110), 대응 프로세스 처리부(120), 공간연산 처리부(130), 장비 제어부(140), 데이터베이스부(151, 152, 153, 154, 155), GUI(Graphical User Interface)부(160) 등을 포함한다.The physical / IT security equipment control device includes a corresponding process management unit 110, a corresponding process processing unit 120, a spatial operation processing unit 130, an equipment control unit 140, a database unit 151, 152, 153, 154 , A GUI (Graphical User Interface) unit 160, and the like.

대응 프로세스 관리부(110)는 통합보안시스템에 의해 탐지된 보안 침해 정보에 따라 대응 정책을 결정하고, 수행할 프로세스 수행 정보를 생성한다.The corresponding process management unit 110 determines a corresponding policy according to the security violation information detected by the integrated security system, and generates process execution information to be performed.

대응 프로세스 처리부(120)는 대응 프로세스 관리부(110)에 의해 생성된 상기 프로세스 수행 정보를 통해 프로세스를 수행하며, 대응 정책에 연동이 요구되는 물리 보안장비 및 IT 보안장비를 포함하는 상용 보안장비(20)를 제어하기 위한 일원화된 명령(Unified Command)을 생성한다.The corresponding process processing unit 120 performs a process through the process execution information generated by the corresponding process management unit 110 and executes the process using the commercial security equipment 20 including the physical security equipment and the IT security equipment, (Unified Command) for controlling the mobile terminal.

공간연산 처리부(130)는 대응 정책에 연동이 요구되는 상용 보안장비(20)를 검색하고, 검색된 상용 보안장비(20)의 제어에 필요한 파라미터를 계산하기 위해 해당 상용 보안장비와 침해 발생 위치와의 공간 위상관계를 기반으로 공간 연산을 수행하여 대응 프로세스 처리부(110)에게 제공한다.The spatial operation processing unit 130 searches for commercial security equipment 20 that is required to be interlocked with the corresponding policy and calculates the parameters required for controlling the searched commercial security equipment 20, And provides spatial processing to the corresponding process processing unit 110 based on the spatial phase relation.

장비 제어부(140)는 물리 보안장비 및 IT 보안장비의 다중 연결과 제어 명령을 해당 상용 보안장비(20)에게 전달하는 제어 프록시에이전트를 기반으로 한다.The equipment control unit 140 is based on a control proxy agent that transfers multiple connection and control commands of the physical security equipment and the IT security equipment to the corresponding commercial security equipment 20.

데이터베이스부는 통합보안시스템의 보안 침해 분석/탐지기(10)에 의해 탐지된 보안 침해 정보를 저장하는 보안 침해 탐지 정보 DB(151), 보안장비 정보를 저장하는 보안 장비 DB(152), 위치 정보를 저장하는 지도 DB(153), 보안 침해 정보에 따른 대응 정책 정보를 저장하는 대응 정책 DB(154), 프로세스의 스크립트를 저장하는 프로세스 스크립트 저장소(155) 등을 포함한다.The database unit includes a security violation detection information DB 151 for storing security violation information detected by the security violation analysis / detector 10 of the integrated security system, a security equipment DB 152 for storing security equipment information, A correspondence policy DB 154 for storing correspondence policy information according to security violation information, a process script repository 155 for storing a script of a process, and the like.

GUI부(160)는 통합보안시스템에 의해 탐지된 보안 침해 정보에 따라 결정된 대응 정책의 수행 과정과 그 결과를 표시한다.
The GUI unit 160 displays the process and result of the response policy determined according to the security violation information detected by the integrated security system.

도 2는 본 발명의 실시 예에 따른 대응 프로세스 관리부의 세부적인 블록 구성도이다.2 is a detailed block diagram of a corresponding process management unit according to an embodiment of the present invention.

이에 나타낸 바와 같이 대응 프로세스 관리부(110)는, 침해 탐지 정보 처리부(111), 정책 결정부(112), 대응 정보 생성부(113) 등을 포함한다.As shown, the corresponding process management unit 110 includes an intrusion detection information processing unit 111, a policy determination unit 112, a corresponding information generation unit 113, and the like.

침해 탐지 정보 처리부(111)는 통합보안시스템의 보안 침해 분석/탐지기(10)에서 탐지되어 전달된 침해사고 정보에 의거하여 보안 침해 탐지 정보 DB(151)로부터 보안 침해 정보를 추출하여 정책 결정부(112)에게 제공한다.The intrusion detection information processing unit 111 extracts security intrusion information from the security intrusion detection information DB 151 based on the intrusion incident information detected and transmitted from the security intrusion analysis / detector 10 of the integrated security system, 112).

정책 결정부(112)는 침해 탐지 정보 처리부(111)로부터 제공된 보안 침해 정보에 의거하여 대응 정책 DB(154)로부터 대응 정책을 추출 및 결정하여 대응 정보 생성부(113)에게 제공한다.The policy determination unit 112 extracts and determines a corresponding policy from the corresponding policy DB 154 based on the security violation information provided from the intrusion detection information processing unit 111, and provides the corresponding policy to the corresponding information generation unit 113.

대응 정보 생성부(113)는 정책 결정부(112)로부터 제공된 대응 정책에 따라 프로세스 수행 정보를 생성하여 대응 프로세스 처리부(120)에게 제공한다. 이러한 대응 정보 생성부(113)는 GUI부(160)를 통한 보안 관리자의 보안장비 직접제어 및 수동 대응이 요청되면 이를 지원하기 위한 프로세스 수행 정보를 생성하여 대응 프로세스 처리부(120)에게 제공할 수 있다.The correspondence information generation unit 113 generates process execution information according to the corresponding policy provided from the policy determination unit 112 and provides the process execution information to the corresponding process processing unit 120. The correspondence information generation unit 113 may generate the process execution information for supporting the direct security equipment and manual response of the security manager through the GUI unit 160 and provide the generated process execution information to the corresponding process processing unit 120 .

이러한 정책 결정부(112) 및 대응 정보 생성부(113)에 의한 대응 정책의 결정과 대응 프로세스 수행 정보의 생성 기능은 쓰레드 형태를 가지며, 이는 동시 다발적으로 수신되는 보안 침해 정보를 처리하기 위한 구조이다.The determination of the corresponding policy by the policy decision unit 112 and the corresponding information generation unit 113 and the generation of the corresponding process execution information have a thread type, which is a structure for processing the security violation information received concurrently to be.

대응 프로세스 관리부(110)에서 대응 프로세스 처리부(120)로 전달되는 대응 프로세스 수행 정보는 다음과 같은 XML 형태의 메시지로 전달될 수 있다.The corresponding process execution information transmitted from the corresponding process management unit 110 to the corresponding process processing unit 120 may be transmitted in the following XML format message.

Figure 112012046281996-pat00001

Figure 112012046281996-pat00001

도 3은 본 발명의 실시 예에 따른 대응 프로세스 처리부의 세부적인 블록 구성도이다.3 is a detailed block diagram of a corresponding process processor according to an embodiment of the present invention.

이에 나타낸 바와 같이 대응 프로세스 처리부(120)는, 대응 정보 수신부(121), XML 파싱부(122), 수행 명령 트리 빌딩부(123), 명령 트리 처리부(124), 제어 명령 생성부(125), 명령 전달 라우터부(126) 등을 포함한다.As shown, the corresponding process processing unit 120 includes a corresponding information receiving unit 121, an XML parsing unit 122, an execution command tree building unit 123, an instruction tree processing unit 124, a control command generating unit 125, An instruction forwarding router unit 126, and the like.

대응 정보 수신부(121)는 대응 프로세스 관리부(110)로부터 프로세스 수행 정보를 수신하여 XML 파싱부(122)에게 제공한다.The corresponding information receiving unit 121 receives the process execution information from the corresponding process management unit 110 and provides the process execution information to the XML parsing unit 122.

XML 파싱부(122)는 대응 정보 수신부(121)로부터 제공받은 프로세스 수행 정보를 분석하여 프로세스 스크립트 저장소(155)로부터 해당 프로세스의 XML 정의 스크립트를 로드하고, 로드된 XML 정의 스크립트를 파싱하여 수행 명령 트리 빌딩부(123)에게 제공한다.The XML parsing unit 122 analyzes the process execution information provided from the corresponding information receiving unit 121, loads the XML definition script of the process from the process script repository 155, parses the loaded XML definition script, And provides it to the building section 123.

수행 명령 트리 빌딩부(123)는 XML 파싱부(122)로부터 제공된 XML 정의 스크립트 파싱 정보에 따라 보안장비의 제어를 위한 수행 명령 트리를 구성하여 명령 트리 처리부(124)에게 전달한다.The execution command tree building unit 123 constructs an execution command tree for controlling the security apparatus according to the XML definition script parsing information provided from the XML parsing unit 122 and transmits the execution command tree to the command tree processing unit 124.

명령 트리 처리부(124)는 수행 명령 트리 빌딩부(123)로부터 제공된 수행 명령 트리를 처리하여 제어 명령 생성부(125) 및 명령 전달 라우터부(126)로 제공한다.The instruction tree processing unit 124 processes the execution instruction tree provided from the execution instruction tree building unit 123 and provides the processing instruction tree to the control instruction generating unit 125 and the instruction forwarding router unit 126.

제어 명령 생성부(125)는 명령 트리 처리부(124)로부터 제공받은 명령 트리에 따라 공간 연산 처리부(130)로부터 침해 발생 공간상의 대응 장비와 위치, 경로, 제어 파라미터 등과 같은 보안장비 제어 정보를 전달받아서 명령 전달 라우터부(126)에게 제공한다.The control command generation unit 125 receives security equipment control information such as a location, a path, a control parameter, and the like from the corresponding equipment in the invasion occurrence space from the spatial operation processing unit 130 according to the command tree provided from the command tree processing unit 124 To the command forwarding router unit 126.

명령 전달 라우터부(126)는 명령 트리 처리부(124)로부터 제공받은 수행 명령과 제어 명령 생성부(125)로부터 제공받은 제어 정보를 장비 제어부(140)에게 전달한다.The command forwarding router unit 126 transmits the execution command provided from the command tree processing unit 124 and the control information provided from the control command generation unit 125 to the equipment control unit 140.

이러한 대응 프로세스 처리부(120)는 수행 명령 트리의 각 스텝 단위의 처리 결과를 확인하는 과정을 반복하여 대응 프로세스를 처리하며, 프로세스 수행 과정에서의 대응 보안장비, 대응 위치 및 경로, 대응 결과를 GUI부(160)에 전달하여 시각화 되도록 하여 보안관리자가 이를 직관적으로 인지하도록 지원한다.The corresponding process processor 120 processes the corresponding process by repeating the process of confirming the processing result of each step unit of the execution command tree, and outputs the corresponding security device, corresponding position and path, (160) so as to be visualized so that the security manager intuitively recognizes it.

대응 프로세스 처리부(120)에서 프로세스 스크립트 분석을 통해 생성되는 수행 명령 트리를 구성하는 일원화된 명령어 세트의 형태는 다음과 같다.The form of the unified instruction set constituting the execution instruction tree generated through the process script analysis in the corresponding process processing unit 120 is as follows.

Figure 112012046281996-pat00002

Figure 112012046281996-pat00002

도 4는 본 발명의 실시 예에 따른 공간연산 처리부의 세부적인 블록 구성도이다.4 is a detailed block diagram of a spatial operation processing unit according to an embodiment of the present invention.

이에 나타낸 바와 같이 공간연산 처리부(130)는, 탐지된 보안 침해에 대해 발생 위치와 물리 보안장비 및 IT 보안장비를 포함하는 상용 보안장비(20)의 설치 위치, 커버리지와의 공간관계 기반의 자동 대응 기능을 수행할 수 있도록 관련 공간정보를 처리하는 역할을 담당하며, 이를 위해 질의 처리부(131), 위상 관계 생성부(132), 위치/경로 연산부(133), 제어 파라미터 연산부(134), 장비/제어 정보 전송부(135) 등을 포함한다.As shown in the figure, the spatial operation processing unit 130 detects the location of the detected security violation, the installation location of the commercial security equipment 20 including the physical security equipment and the IT security equipment, and the automatic correspondence based on the spatial relation with the coverage A phase relation generating unit 132, a position / path calculating unit 133, a control parameter calculating unit 134, a device / parameter calculating unit 134, A control information transmitting unit 135, and the like.

질의 처리부(131)는 대응 프로세스 처리부(120)로부터 대응 장비 검색과 대응 위치/경로 요청 질의를 수신한다.The query processing unit 131 receives the corresponding device search and the corresponding location / path request query from the corresponding process processing unit 120. [

위상 관계 생성부(132)는 대응 장비 검색과 대응 위치/경로 요청 질의에 따라 보안 장비 DB(152)와 지도 DB(153)로부터 침해 발생 공간기반의 대응 장비를 검색하여 이에 대한 공간상의 위상관계를 생성 및 구성한다.The phase relation generation unit 132 searches the correspondence equipment based on the infringement space from the security equipment DB 152 and the map DB 153 according to the corresponding equipment search and the corresponding location / path request inquiry, Creating and configuring.

위치/경로 연산부(133)는 위상 관계 생성부(132)에 의해 생성된 위상관계를 바탕으로 대응 위치/경로를 계산하여 장비/제어 정보 전송부(135)에게 제공한다.The position / path calculator 133 calculates a corresponding position / path based on the phase relation generated by the phase relation generator 132 and provides it to the equipment / control information transmitter 135.

제어 파라미터 연산부(134)는 위상 관계 생성부(132)에 의해 생성된 위상관계를 바탕으로 상용 보안장비의 설치 정보를 이용하여 상용 보안장비에 대한 제어 파라미터(예컨대, PZT 제어 값)를 계산하여 장비/제어 정보 전송부(135)에게 제공한다.The control parameter calculator 134 calculates a control parameter (for example, a PZT control value) for commercial security equipment using the installation information of the commercial security equipment based on the phase relationship generated by the phase relation generator 132, / Control information transmission unit 135. [

장비/제어 정보 전송부(135)는 위치/경로 연산부(133)로부터 제공받은 대응 위치/경로와 제어 파라미터 연산부(134)로부터 제공받은 제어 파라미터를 대응 프로세스 처리부(120)에게 전달한다.
The equipment / control information transmission unit 135 transfers the corresponding position / path provided from the position / path operation unit 133 and the control parameter provided from the control parameter operation unit 134 to the corresponding process processing unit 120.

도 5는 본 발명의 실시 예에 따른 장비 제어부의 세부적인 블록 구성도이다.5 is a detailed block diagram of an apparatus control unit according to an embodiment of the present invention.

이러한 장비 제어부(140)는 대응 프로세스 처리부(120)가 생성한 대응 수행을 위한 보안장비 제어 명령과 제어 정보를 통합보안시스템에 연동된 상용 보안장비(20)의 실제 제어 명령으로 변환하고, 다중 장비에 대한 동시 제어가 가능하도록 상용 보안장비(20)들과의 연결 및 명령 수행을 위한 프록시에이전트를 구성하는 역할을 담당하며, 이를 위해 명령 프록시부(141), 명령큐 관리부(142), 어댑터 요청부(143), 제어 수행부(144) 등을 포함한다.The equipment control unit 140 converts the security equipment control command and control information for corresponding performance generated by the corresponding process processing unit 120 into actual control commands of the commercial security equipment 20 interlocked with the integrated security system, The command proxy unit 141, the command queue management unit 142, the adapter request unit 142, and the proxy request unit 144. The command proxy unit 141, the command queue management unit 142, A controller 143, a control performing unit 144, and the like.

명령 프록시부(141)는 대응 프로세스 처리부(120)로부터 제공되는 일원화된 명령에 따라 명령 프록시를 생성한다.The instruction proxy unit 141 generates a command proxy in accordance with the unified command provided from the corresponding process processing unit 120. [

명령큐 관리부(142)는 명령 프록시부(141)에 의해 생성된 명령 프록시에 따른 명령의 입출력을 수행한다.The command queue management unit 142 performs input / output of a command according to the command proxy generated by the command proxy unit 141. [

어댑터 요청부(143)는 통합보안시스템에 연동된 상용 보안장비(20)의 제조사에서 제공하는 API나 관련 장비 연동 표준 인터페이스를 이용하여 보안장비 유형별로 보안장비 어댑터를 구성한다.The adapter request unit 143 configures a security device adapter for each type of security device using an API or a standard interface that is provided by a manufacturer of the commercial security device 20 linked to the integrated security system or related equipment.

제어 수행부(144)는 제어 대상 보안장비에 따라 그에 따른 실제 보안장비 어댑터가 제어 수행 모듈로 구성되는 장비 제어 프록시를 생성하면 다중의 상용 보안장비(20)에 대한 제어 명령을 수행하여 동시 제어를 통한 연동 및 제어 기능을 제공한다.
The control performing unit 144 performs a control command to the plurality of commercial security devices 20 when an actual security device adapter corresponding to the controlled security device generates an equipment control proxy including the control performing module, Provides interworking and control functions.

도 6은 본 발명의 실시 예에 따른 보안 침해 대응 프로세스 기반의 물리/IT 보안장비 제어 장치의 주요 구성인 대응 프로세스 처리부의 처리 과정을 설명하기 위한 흐름도이며, 도 7은 본 발명의 실시 예에 따른 보안 침해 대응 프로세스 기반의 물리/IT 보안장비 제어 장치의 주요 구성인 장비 제어부의 처리 과정을 설명하기 위한 흐름도이다.FIG. 6 is a flowchart illustrating a process of a corresponding process processor, which is a main component of a physical / IT security device control apparatus based on a security violation countermeasure process according to an embodiment of the present invention. This is a flowchart for explaining the process of the equipment control unit, which is a main component of the physical / IT security equipment control device based on the security violation countermeasure process.

먼저, 도 7를 참조하여 대응 프로세스 처리부(120)의 처리 과정을 살펴보면, 프로세스 수행 정보를 수신하여 수행 명령 트리를 생성하는 프로세스 처리 과정과 수행 명령 트리를 처리하는 쓰레드 처리 과정으로 이루어지며, 이는 동시 다발적으로 발생하는 보안 침해에 대한 대응 프로세스를 처리하기 위한 구조이다.Referring to FIG. 7, the process of the corresponding process processor 120 includes a process process for generating an execution command tree by receiving process execution information and a thread process for processing an execution command tree, It is a structure for dealing with the coping process against multiple security breaches.

대응 정보 수신부(121)가 프로세스 수행 정보를 수신(S301)하면 XML 파싱부(122)는 프로세스 수행 정보 내 프로세스 ID에 해당하는 프로세스 수행 스크립트를 프로세스 스크립트 저장소(155)로부터 로드(S302)하여 XML 파싱(S303)을 통해 해석하고, 해석된 결과를 수행 명령 트리 빌딩부(123)로 전달하여 수행해야 할 수행 명령 트리를 생성(S304)한다. 생성된 명령 트리는 명령 트리 처리부(124)로 수신(S306)되어 제어 명령이 생성(S307)되며, 생성된 제어 명령 구문이 명령 전달 라우터부(126)에 의해 장비 제어부(140)로 전송된다. 명령 트리 처리부(124)는 이의 수행 결과를 확인(S308)하고, 명령 트리상의 다음 수행 명령을 처리하는 과정을 반복하여 대응 프로세스 수행을 처리한다.When the corresponding information receiving unit 121 receives the process execution information (S301), the XML parsing unit 122 loads the process execution script corresponding to the process ID in the process execution information from the process script repository 155 (S302) (S303), transfers the interpreted result to the execution command tree building unit 123, and generates an execution command tree to be executed (S304). The created command tree is received by the command tree processing unit 124 (S306), and a control command is generated (S307). The created command tree is sent to the equipment control unit 140 by the command transferring router unit 126. The instruction tree processing unit 124 confirms the execution result thereof (S308), and repeats the process of processing the next execution command on the instruction tree to process the corresponding process.

다음으로, 도 6을 참조하여 장비 제어부(140)에 의한 처리 과정을 살펴보면, 대응 프로세스 처리부(120)로부터 장비 제어 명령들을 수신(S201)하여 명령큐를 생성(S202)하고, 명령큐를 디스패치(dispatch) (S203)하여 명령큐 내의 제어 명령을 계속적으로 추출하며, 상용 보안장비(20)의 벤더가 제공한 API를 이용하여 구성되는 보안장비 어댑터를 요청(S204)하여 장비 제어 프록시를 쓰레드 형태로 구성하여 명령을 처리(S205)하고, 이를 통해 이용된 보안장비 어댑터의 실제 장비 제어 기능(장비 연결, 제어, 응답확인)을 이용하여 상용 보안장비(20)와의 연결을 생성(S206)하고 해당 보안장비 명령으로 변환(S207)하여 제어 명령을 수행(S208)하며, 응답(결과)를 확인(S209)하여 대응 프로세스 처리부(120)에 전달하는 과정을 수행하여 보안 침해 대응을 위한 침해 발생 공간상의 다중 보안 장비에 대한 동시 제어를 처리한다.
Next, referring to FIG. 6, the process performed by the equipment control unit 140 will be described. The equipment control commands are received from the corresponding process processing unit 120 (S201) to generate a command queue (S202) (S203), the control command in the command queue is continuously extracted, and a security device adapter configured using an API provided by the vendor of the commercial security device 20 is requested (S204), and the device control proxy is sent in a thread form And creates a connection with the commercial security device 20 (S206) by using the actual device control function (device connection, control, and response confirmation) of the used security device adapter (S206) (S207), the control command is executed (S208), the response (result) is confirmed (S209), and the process is transferred to the corresponding process processing unit (120) The process of simultaneous control of the security equipment.

본 발명에 첨부된 블록도의 각 블록과 흐름도의 각 단계의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수도 있다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 블록도의 각 블록 또는 흐름도의 각 단계에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 블록도의 각 블록 또는 흐름도 각 단계에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 블록도의 각 블록 및 흐름도의 각 단계에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다. Combinations of each step of the flowchart and each block of the block diagrams appended to the present invention may be performed by computer program instructions. These computer program instructions may be loaded into a processor of a general purpose computer, special purpose computer, or other programmable data processing apparatus so that the instructions, which may be executed by a processor of a computer or other programmable data processing apparatus, And means for performing the functions described in each step are created. These computer program instructions may also be stored in a computer usable or computer readable memory capable of directing a computer or other programmable data processing apparatus to implement the functionality in a particular manner so that the computer usable or computer readable memory It is also possible for the instructions stored in the block diagram to produce a manufacturing item containing instruction means for performing the functions described in each block or flowchart of the block diagram. Computer program instructions may also be stored on a computer or other programmable data processing equipment so that a series of operating steps may be performed on a computer or other programmable data processing equipment to create a computer- It is also possible that the instructions that perform the processing equipment provide the steps for executing the functions described in each block of the block diagram and at each step of the flowchart.

또한, 각 블록 또는 각 단계는 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실시 예들에서는 블록들 또는 단계들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들 또는 단계들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들 또는 단계들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.Also, each block or each step may represent a module, segment, or portion of code that includes one or more executable instructions for executing the specified logical function (s). It should also be noted that in some alternative embodiments, the functions mentioned in the blocks or steps may occur out of order. For example, two blocks or steps shown in succession may in fact be performed substantially concurrently, or the blocks or steps may sometimes be performed in reverse order according to the corresponding function.

이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시 예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시 예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
The foregoing description is merely illustrative of the technical idea of the present invention, and various changes and modifications may be made by those skilled in the art without departing from the essential characteristics of the present invention. Therefore, the embodiments disclosed in the present invention are intended to illustrate rather than limit the scope of the present invention, and the scope of the technical idea of the present invention is not limited by these embodiments. The scope of protection of the present invention should be construed according to the following claims, and all technical ideas falling within the scope of the same shall be construed as falling within the scope of the present invention.

110 : 대응 프로세스 관리부 111 : 침해 탐지 정보 처리부
112 : 정책 결정부 113 : 대응 정보 생성부
120 : 대응 프로세스 처리부 121 : 대응 정보 수신부
122 : XML 파싱부 123 : 수행 명령 트리 빌딩부
124 : 명령 트리 처리부 125 : 제어 명령 생성부
126 : 명령전달 라우터부 130 : 공간연산 처리부
131 : 질의 처리부 132 : 위상 관계 생성부
133 : 위치/경로 연산부 134 : 제어 파라미터 연산부
135 : 장비/제어 정보 전송부 140 : 장비 제어부
141 : 명령 프록시부 142 : 명령큐 관리부
143 : 어댑터 요청부 144 : 제어 수행부
110: Corresponding process management unit 111: Infringement detection information processing unit
112: policy decision unit 113: correspondence information generation unit
120: corresponding process processing section 121: corresponding information receiving section
122: XML parsing unit 123: Execution command tree building unit
124: command tree processing unit 125: control command generation unit
126: Command forwarding router unit 130: Spatial operation processor
131: Query processing unit 132:
133: position / path computing unit 134: control parameter computing unit
135: Equipment / control information transmission unit 140: Equipment control unit
141: Command Proxy Unit 142: Command Queue Management Unit
143: adapter requesting unit 144: control performing unit

Claims (12)

통합보안시스템에 의해 탐지된 보안 침해 정보에 따라 대응 정책을 결정하고, 수행할 프로세스 수행 정보를 생성하는 대응 프로세스 관리부와,
상기 대응 프로세스 관리부에 의해 생성된 상기 프로세스 수행 정보를 통해 프로세스를 수행하며, 상기 대응 정책에 연동이 요구되는 물리 보안장비 및 IT 보안장비를 제어하기 위한 일원화된 명령(Unified Command)을 생성하는 대응 프로세스 처리부와,
상기 대응 정책에 연동이 요구되는 상기 보안장비를 검색하고, 검색된 보안장비의 제어에 필요한 파라미터를 계산하기 위해 해당 보안장비와 침해 발생 위치와의 공간 위상관계를 기반으로 공간 연산을 수행하여 상기 대응 프로세스 처리부에게 제공하는 공간연산 처리부와,
상기 물리 보안장비 및 상기 IT 보안장비의 다중 연결과 제어 명령을 해당 보안장비에게 전달하는 제어 프록시에이전트 기반의 장비 제어부와,
상기 보안 침해 정보와 상기 대응 정책 및 상기 프로세스의 스크립트를 저장하는 데이터베이스부
를 포함하는 보안 침해 대응 프로세스 기반의 물리/IT 보안장비 제어 장치.
A corresponding process management unit for determining a response policy according to the security violation information detected by the integrated security system and generating process execution information to be performed;
A corresponding process for executing a process through the process execution information generated by the corresponding process management unit, generating a unified command for controlling the physical security equipment and the IT security equipment, A processing section,
Searching for the security equipment that is required to be interlocked with the corresponding policy and performing a spatial operation based on a spatial phase relationship between the security device and the infringement occurrence location to calculate parameters necessary for controlling the searched security equipment, A spatial operation processing unit for providing the spatial operation processing unit to the processing unit,
An equipment control unit based on a control proxy agent for transferring multiple connection and control commands of the physical security equipment and the IT security equipment to the corresponding security equipment;
A database unit for storing the security violation information, the response policy, and a script of the process;
Based on a security violation countermeasure process.
제 1 항에 있어서,
상기 대응 프로세스 관리부는, 상기 통합보안시스템에서 탐지되어 전달된 침해사고 정보에 의거하여 보안 침해 탐지 정보 DB로부터 보안 침해 정보를 추출하는 침해 탐지 정보 처리부와,
상기 침해 탐지 정보 처리부로부터 제공된 보안 침해 정보에 의거하여 대응 정책 DB로부터 대응 정책을 추출 및 결정하는 정책 결정부와,
상기 정책 결정부로부터 제공된 대응 정책에 따라 프로세스 수행 정보를 생성하는 대응 정보 생성부
를 포함하는 보안 침해 대응 프로세스 기반의 물리/IT 보안장비 제어 장치.
The method according to claim 1,
Wherein the corresponding process management unit comprises an intrusion detection information processing unit for extracting security intrusion information from the security intrusion detection information DB based on the intrusion incident information detected and transmitted in the integrated security system,
A policy determination unit for extracting and determining a response policy from the response policy DB based on the security violation information provided from the intrusion detection information processing unit;
A corresponding information generating unit for generating process execution information according to a corresponding policy provided from the policy determining unit,
Based on a security violation countermeasure process.
제 2 항에 있어서,
상기 정책 결정부 및 상기 대응 정보 생성부에 의한 대응 정책의 결정과 대응 프로세스 수행 정보의 생성 기능은 쓰레드 형태를 가지는
보안 침해 대응 프로세스 기반의 물리/IT 보안장비 제어 장치.
3. The method of claim 2,
Wherein the policy decision unit and the corresponding information generation unit determine the corresponding policy and generate the corresponding process execution information,
Physical / IT security device control device based on security infringement response process.
제 3 항에 있어서,
상기 대응 프로세스 관리부에서 상기 대응 프로세스 처리부로 전달되는 상기 대응 프로세스 수행 정보는 XML 형태의 메시지로 전달되는
보안 침해 대응 프로세스 기반의 물리/IT 보안장비 제어 장치.
The method of claim 3,
The corresponding process execution information transmitted from the corresponding process management unit to the corresponding process processing unit is transmitted as an XML-formatted message
Physical / IT security device control device based on security infringement response process.
제 1 항에 있어서,
상기 대응 프로세스 처리부는,
상기 대응 프로세스 관리부로부터 프로세스 수행 정보를 수신하는 대응 정보 수신부와,
상기 대응 정보 수신부로부터 제공받은 프로세스 수행 정보를 분석하여 프로세스 스크립트 저장소로부터 해당 프로세스의 XML 정의 스크립트를 로드하고, 로드된 XML 정의 스크립트를 파싱하는 XML 파싱부와,
상기 XML 파싱부로부터 제공된 XML 정의 스크립트 파싱 정보에 따라 보안장비의 제어를 위한 수행 명령 트리를 구성하는 수행 명령 트리 빌딩부와,
상기 수행 명령 트리 빌딩부로부터 제공된 수행 명령 트리를 처리하는 명령 트리 처리부와,
상기 명령 트리 처리부로부터 제공받은 명령 트리에 따라 상기 공간 연산 처리부로부터 침해 발생 공간상의 대응 장비와 위치, 경로, 제어 파라미터를 포함하는 보안장비 제어 정보를 전달받는 제어 명령 생성부와,
상기 명령 트리 처리부로부터 제공받은 수행 명령과 상기 제어 명령 생성부로부터 제공받은 제어 정보를 상기 장비 제어부에게 전달하는 명령 전달 라우터부
를 포함하는 보안 침해 대응 프로세스 기반의 물리/IT 보안장비 제어 장치.
The method according to claim 1,
The process-
A corresponding information receiving unit for receiving process execution information from the corresponding process management unit;
An XML parser for parsing the process execution information provided from the corresponding information receiver and loading the XML definition script of the process from the process script repository and parsing the loaded XML definition script,
An execution command tree building unit configuring an execution command tree for controlling the security equipment according to the XML definition script parsing information provided from the XML parsing unit,
An instruction tree processing unit for processing an execution instruction tree provided from the execution instruction tree building unit;
A control command generator for receiving security equipment control information including a location, a path, and a control parameter from a corresponding operation equipment in the invasion generating space according to an instruction tree provided from the instruction tree processing unit;
A command transmission router unit for transmitting an execution command provided from the command tree processing unit and control information provided from the control command generation unit to the equipment control unit,
Based on a security violation countermeasure process.
제 1 항에 있어서,
상기 공간연산 처리부는, 상기 대응 프로세스 처리부로부터 대응 장비 검색과 대응 위치/경로 요청 질의를 수신하는 질의 처리부와,
상기 대응 장비 검색과 대응 위치/경로 요청 질의에 따라 보안 장비 DB와 지도 DB로부터 침해 발생 공간기반의 대응 장비를 검색하여 이에 대한 공간상의 위상관계를 생성 및 구성하는 위상 관계 생성부와,
상기 위상 관계 생성부에 의해 생성된 위상관계를 바탕으로 대응 위치/경로를 계산하는 위치/경로 연산부와,
상기 위상 관계 생성부에 의해 생성된 위상관계를 바탕으로 상용 보안장비의 설치 정보를 이용하여 상기 상용 보안장비에 대한 제어 파라미터를 계산하는 제어 파라미터 연산부와,
상기 위치/경로 연산부로부터 제공받은 대응 위치/경로와 상기 제어 파라미터 연산부로부터 제공받은 제어 파라미터를 상기 대응 프로세스 처리부에게 전달하는 장비/제어 정보 전송부
를 포함하는 보안 침해 대응 프로세스 기반의 물리/IT 보안장비 제어 장치.
The method according to claim 1,
Wherein the spatial processing unit comprises: a query processing unit for receiving a corresponding device search and a corresponding location / path request query from the corresponding process processing unit;
A phase relation generation unit for searching for a corresponding device based on the infringement space from the security device DB and the map DB according to the corresponding device search and the corresponding location / route request query, and generating and configuring a spatial phase relationship therebetween;
A position / path computing unit for computing a corresponding position / path based on the phase relation generated by the phase relation generating unit;
A control parameter calculation unit for calculating a control parameter for the commercial security equipment using the installation information of the commercial security equipment based on the phase relationship generated by the phase relation generation unit;
A device / control information transmitting unit for transmitting the corresponding position / path provided from the position / path calculating unit and the control parameter provided from the control parameter calculating unit to the corresponding process processing unit,
Based on a security violation countermeasure process.
제 1 항에 있어서,
상기 장비 제어부는,
상기 대응 프로세스 처리부로부터 제공되는 일원화된 명령에 따라 명령 프록시를 생성하는 명령 프록시부와,
상기 명령 프록시부에 의해 생성된 명령 프록시에 따른 명령의 입출력을 수행하는 명령큐 관리부와,
상용 보안장비의 유형별로 보안장비 어댑터를 구성하는 어댑터 요청부와,
상기 보안장비 어댑터가 제어 수행 모듈로 구성되는 장비 제어 프록시를 생성하면 다중의 상기 상용 보안장비에 대한 제어 명령을 수행하는 제어 수행부
를 포함하는 보안 침해 대응 프로세스 기반의 물리/IT 보안장비 제어 장치.
The method according to claim 1,
The apparatus control unit includes:
An instruction proxy unit for generating a command proxy in accordance with the unified command provided from the corresponding process processing unit;
A command queue management unit for performing input / output of a command according to the command proxy generated by the command proxy unit;
An adapter request unit for configuring a security device adapter for each type of commercial security equipment,
When the security device adapter generates an equipment control proxy configured by a control performing module, the control performing unit executes a control command for multiple commercial security equipment
Based on a security violation countermeasure process.
통합보안시스템에 의해 탐지된 보안 침해 정보에 따라 대응 정책을 결정하며, 수행할 프로세스 수행 정보를 생성하는 단계와,
생성된 상기 프로세스 수행 정보를 통해 프로세스를 수행하며, 상기 대응 정책에 연동이 요구되는 물리 보안장비 및 IT 보안장비를 제어하기 위한 일원화된 명령(Unified Command)을 생성하는 단계와,
상기 대응 정책에 연동이 요구되는 상기 보안장비를 검색하고, 검색된 보안장비의 제어에 필요한 파라미터를 계산하기 위해 해당 보안장비와 침해 발생 위치와의 공간 위상관계를 기반으로 공간 연산을 수행하는 단계와,
상기 물리 보안장비 및 상기 IT 보안장비의 다중 연결과 제어 명령을 해당 보안장비에게 전달하는 단계와,
상기 보안 침해 정보와 상기 대응 정책 및 상기 프로세스의 스크립트를 저장하는 단계
를 포함하는 보안 침해 대응 프로세스 기반의 물리/IT 보안장비 제어 방법.
Determining a response policy according to the security violation information detected by the integrated security system and generating process execution information to be performed;
Generating a Unified Command for controlling the physical security equipment and the IT security equipment that are required to be interlocked with the corresponding policy, performing a process through the created process execution information,
Performing a spatial operation based on a spatial phase relationship between a security device and an infringement occurrence location in order to search for the security device that is requested to be interlocked with the corresponding policy and to calculate parameters necessary for controlling the searched security device;
Transmitting multiple connection and control commands of the physical security device and the IT security device to the corresponding security device;
Storing the security violation information, the response policy, and a script of the process
A security / IT security device control method based on a security violation countermeasure process.
제 8 항에 있어서,
상기 프로세스의 정보를 생성하는 단계는, 상기 통합보안시스템에서 탐지되어 전달된 침해사고 정보에 의거하여 보안 침해 탐지 정보 DB로부터 보안 침해 정보를 추출하는 단계와,
상기 보안 침해 정보에 의거하여 대응 정책 DB로부터 대응 정책을 추출 및 결정하는 단계와,
제공된 상기 대응 정책에 따라 프로세스 수행 정보를 생성하는 단계
를 포함하는 보안 침해 대응 프로세스 기반의 물리/IT 보안장비 제어 방법.
9. The method of claim 8,
The step of generating the information of the process includes the steps of extracting security violation information from the security violation detection information DB based on the intrusion accident information detected and transmitted in the integrated security system,
Extracting and determining a response policy from the response policy DB based on the security violation information,
Generating process execution information according to the provided response policy
A security / IT security device control method based on a security violation countermeasure process.
제 8 항에 있어서,
상기 명령을 생성하는 단계는,
상기 프로세스 수행 정보를 수신하는 단계와,
상기 프로세스 수행 정보를 분석하여 프로세스 스크립트 저장소로부터 해당 프로세스의 XML 정의 스크립트를 로드하고, 로드된 XML 정의 스크립트를 파싱하는 단계와,
제공된 상기 XML 정의 스크립트 파싱 정보에 따라 보안장비의 제어를 위한 수행 명령 트리를 구성하는 단계와,
제공된 상기 수행 명령 트리에 따라 침해 발생 공간상의 대응 장비와 위치, 경로, 제어 파라미터를 포함하는 보안장비 제어 정보를 전달받는 단계와,
제공받은 상기 수행 명령과 상기 제어 정보를 상기 보안장비의 제어를 위해 제공하는 단계
를 포함하는 보안 침해 대응 프로세스 기반의 물리/IT 보안장비 제어 방법.
9. The method of claim 8,
Wherein the step of generating the instruction comprises:
Receiving the process execution information;
Analyzing the process execution information, loading an XML definition script of the process from the process script repository, and parsing the loaded XML definition script,
Constructing an execution command tree for controlling the security apparatus according to the provided XML definition script parsing information;
Receiving security equipment control information including a location, a path, and a control parameter corresponding equipment in an infringement space according to the provided execution command tree;
Providing the provided execution command and the control information for control of the security equipment
A security / IT security device control method based on a security violation countermeasure process.
제 8 항에 있어서,
상기 공간 연산을 수행하는 단계는, 대응 장비 검색과 대응 위치/경로 요청 질의를 수신하는 단계와,
상기 대응 장비 검색과 대응 위치/경로 요청 질의에 따라 보안 장비 DB와 지도 DB로부터 침해 발생 공간기반의 대응 장비를 검색하여 이에 대한 공간상의 위상관계를 생성 및 구성하는 단계와,
생성된 상기 위상관계를 바탕으로 대응 위치/경로를 계산하는 단계와,
생성된 상기 위상관계를 바탕으로 상용 보안장비의 설치 정보를 이용하여 상기 상용 보안장비에 대한 제어 파라미터를 계산하는 단계와,
상기 대응 위치/경로와 상기 제어 파라미터를 상기 일원화된 명령(Unified Command)을 생성하기 위해 전달하는 단계
를 포함하는 보안 침해 대응 프로세스 기반의 물리/IT 보안장비 제어 방법.
9. The method of claim 8,
Wherein performing the spatial operation comprises receiving a corresponding equipment search and a corresponding location / path request query,
Searching for a corresponding device based on the infringement space from the security device DB and the map DB according to the corresponding device search and the corresponding location / route request query, creating and configuring a spatial topological relationship therebetween,
Calculating a corresponding position / path based on the generated phase relationship;
Calculating a control parameter for the commercial security equipment using installation information of the commercial security equipment on the basis of the generated phase relationship;
And transferring the corresponding location / path and the control parameter to generate the unified command (Unified Command)
A security / IT security device control method based on a security violation countermeasure process.
제 8 항에 있어서,
상기 다중 연결과 제어 명령을 해당 보안장비에게 전달하는 단계는, 상기 일원화된 명령에 따라 명령 프록시를 생성하는 단계와,
생성된 상기 명령 프록시에 따른 명령의 입출력을 수행하는 단계와,
상용 보안장비의 유형별로 보안장비 어댑터를 구성하는 단계와,
상기 보안장비 어댑터가 제어 수행 모듈로 구성되는 장비 제어 프록시를 생성하면 다중의 상기 상용 보안장비에 대한 제어 명령을 수행하는 단계
를 포함하는 보안 침해 대응 프로세스 기반의 물리/IT 보안장비 제어 방법.
9. The method of claim 8,
The step of transmitting the multiple connection and control commands to the corresponding security equipment comprises: generating a command proxy according to the unified command;
Performing input / output of a command according to the generated command proxy;
Configuring a security device adapter for each type of commercial security device;
Performing a control command for a plurality of the commercial security devices when the security device adapter generates an equipment control proxy configured as a control performing module
A security / IT security device control method based on a security violation countermeasure process.
KR1020120062222A 2012-06-11 2012-06-11 Physical and IT Security Device Control Method and System based on Security Incident Response process KR101928525B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120062222A KR101928525B1 (en) 2012-06-11 2012-06-11 Physical and IT Security Device Control Method and System based on Security Incident Response process

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120062222A KR101928525B1 (en) 2012-06-11 2012-06-11 Physical and IT Security Device Control Method and System based on Security Incident Response process

Publications (2)

Publication Number Publication Date
KR20130138542A KR20130138542A (en) 2013-12-19
KR101928525B1 true KR101928525B1 (en) 2018-12-13

Family

ID=49984232

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120062222A KR101928525B1 (en) 2012-06-11 2012-06-11 Physical and IT Security Device Control Method and System based on Security Incident Response process

Country Status (1)

Country Link
KR (1) KR101928525B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102090757B1 (en) * 2019-01-15 2020-03-19 주식회사 이글루시큐리티 Security Equipment Control Policy Automatic Application System based on Infringement Accident Counterpart and Method Thereof

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180044658A (en) * 2016-10-24 2018-05-03 주식회사 윈스 High level detector for event between different kinds of security devices

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100831483B1 (en) 2003-03-31 2008-05-22 인텔 코오퍼레이션 Methods and systems for managing security policies

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7467400B1 (en) * 2003-02-14 2008-12-16 S2 Security Corporation Integrated security system having network enabled access control and interface devices
KR100628328B1 (en) * 2005-03-10 2006-09-27 한국전자통신연구원 Apparatus and method of adaptive prevention on attack
KR20070083139A (en) * 2006-02-20 2007-08-23 삼성전자주식회사 Network management system using xml and method thereof
KR20110130203A (en) * 2010-05-27 2011-12-05 전덕조 Apparatus and method for managing it security risk

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100831483B1 (en) 2003-03-31 2008-05-22 인텔 코오퍼레이션 Methods and systems for managing security policies

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102090757B1 (en) * 2019-01-15 2020-03-19 주식회사 이글루시큐리티 Security Equipment Control Policy Automatic Application System based on Infringement Accident Counterpart and Method Thereof

Also Published As

Publication number Publication date
KR20130138542A (en) 2013-12-19

Similar Documents

Publication Publication Date Title
Kim et al. A survey on cyber physical system security for IoT: issues, challenges, threats, solutions
Sharma et al. Shsec: sdn based secure smart home network architecture for internet of things
US8949668B2 (en) Methods and systems for use in identifying abnormal behavior in a control system including independent comparisons to user policies and an event correlation model
US20170264639A1 (en) Active deception system
US10348570B1 (en) Dynamic, endpoint configuration-based deployment of network infrastructure
Graveto et al. Security of Building Automation and Control Systems: Survey and future research directions
US20110307936A1 (en) Network analysis
CN102663274A (en) Method and system for detecting remote computer-invading behavior
Genge et al. Physical process resilience-aware network design for SCADA systems
KR101928525B1 (en) Physical and IT Security Device Control Method and System based on Security Incident Response process
Alsuhaym et al. Toward home automation: an IoT based home automation system control and security
EP3729773B1 (en) One-way data transfer device with onboard system detection
Alrumaih et al. Cyber resilience in industrial networks: A state of the art, challenges, and future directions
CN104204973A (en) Dynamic configuration of industrial control system
Graveto et al. A network intrusion detection system for building automation and control systems
KR20180085305A (en) IoT Gateway
Eyeleko et al. A critical overview of industrial internet of things security and privacy issues using a layer-based hacking scenario
Gilani et al. SDN-based multi-level framework for smart home services
CN102045310A (en) Industrial Internet intrusion detection as well as defense method and device
Li et al. Dual-Reinforcement-Learning-Based Attack Path Prediction for 5G Industrial Cyber–Physical Systems
Al Farooq et al. Detecting safety and security faults in plc systems with data provenance
Puttonen et al. Security in cloud-based cyber-physical systems
Fovino SCADA system cyber security
Veeramany et al. A framework for development of risk-informed autonomous adaptive cyber controllers
Cox et al. A science of system security

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right