KR102047739B1 - 클라우드 기반 클린 보안모듈 원격 활용시스템과 그 방법 - Google Patents
클라우드 기반 클린 보안모듈 원격 활용시스템과 그 방법 Download PDFInfo
- Publication number
- KR102047739B1 KR102047739B1 KR1020190026658A KR20190026658A KR102047739B1 KR 102047739 B1 KR102047739 B1 KR 102047739B1 KR 1020190026658 A KR1020190026658 A KR 1020190026658A KR 20190026658 A KR20190026658 A KR 20190026658A KR 102047739 B1 KR102047739 B1 KR 102047739B1
- Authority
- KR
- South Korea
- Prior art keywords
- patch
- module
- inspection
- cloud system
- security
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/305—Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
Abstract
본 발명은 점검시스템을 클라우드(Cloud) 서비스 환경으로 구축하여 독립 분산 운영 중인 보안 클린존 전용PC인 클린PC의 문제점을 개선하고, 기존 국가기반시설과 같은 중요시스템과 물리적으로 분리된 통신망을 이용하여 클린 보안모듈 혹은 보안애플리케이션이 장착된 클라우드 컴퓨팅시스템과 원격지 더미단말을 이용하여, 최신버전 보안모듈 혹은 보안애플리케이션으로 작업용 소프트웨어의 사전점검을 받도록 하여 각종 보안위협으로부터 중요 시스템과 장비들을 보호할 수 있도록 하여, 사용자의 편의성을 대폭적으로 개선할 수 있는, 클라우드 기반 클린 보안모듈 원격 활용시스템과 그 방법에 관한 것이다.
Description
본 발명은 점검시스템을 클라우드(Cloud) 서비스 환경으로 구축하여 독립 운영 중인 보안 클린존 전용PC인 클린PC의 문제점을 개선하고, 기존 국가기반시설과 같은 중요시스템과 물리적으로 분리된 통신망을 이용하여 클린 보안모듈 혹은 보안애플리케이션이 장착된 클라우드 컴퓨팅시스템과 원격지 더미단말을 이용하여, 최신버전 보안모듈 혹은 보안애플리케이션으로 작업용 소프트웨어 및 데이터의 사전점검을 받도록 하여 각종 보안위협으로부터 중요 시스템과 장비들을 보호할 수 있도록 하여, 사용자의 편의성을 대폭적으로 개선할 수 있는, 클라우드 기반 클린 보안모듈 원격 활용시스템과 그 방법에 관한 것이다.
국가기반시설망처럼 독립된 망 내에 있는 중요설비의 시스템과 장비들의 소프트웨어 업그레이드 등 작업을 할 때 이들 시스템과 장비들은 정보보안 안정성을 보증하기 위하여 국가정보원 보안지침에 의거하여 클린존에서의 보안점검 전용PC(클린PC)의 보안모듈에 의해서 점검을 받아야 한다.
이때 독립 망 내에 지역적으로 독립되어 운영되고 있는 각각의 클린PC 보안모듈은 항상 최신의 버전으로 관리되어 작업자가 작업용 소프트웨어에 대해서 사전 점검을 보안 위협이 발생되지 않도록 정확히 할 수 있어야 한다.
한편, 중요시스템을 운영 관리하는 공공기관과 금융기관 등의 엄격한 보안성이 요구되는 분야에서는 외부의 일반 통신망에 의한 보안점검이 수행되기는 어렵기 때문에, 오프라인 형태로 소프트웨어 등에 대한 보안점검이 이루어지고 있다.
그러나, 이와 같은 오프라인 형태의 보안점검은 보안성을 높일 수 있으나, 그 절차에 있어서 관리자, 및 사용자가 상당한 시간을 할애하여야 하고, 오프라인 형태의 보안점검에 대한 일관적인 관리가 어렵다는 문제점이 있다.
본 발명의 목적은 점검시스템을 클라우드(Cloud) 서비스 환경으로 구축하여 독립 운영 중인 클린PC의 문제점을 개선하고, 기존 중요시스템과 물리적으로 분리된 통신망을 이용하여 클린 보안모듈 혹은 보안애플리케이션이 장착된 클라우드 컴퓨팅시스템과 원격지 더미단말을 이용하여, 최신버전 보안모듈 혹은 보안애플리케이션으로 작업용 소프트웨어의 사전점검을 받도록 하여 각종 보안위협으로부터 중요 시스템과 장비들을 보호할 수 있도록 하여, 사용자의 편의성을 대폭적으로 개선할 수 있는, 클라우드 기반 클린 보안모듈 원격 활용시스템과 그 방법을 제공하는 것이다.
상기와 같은 과제를 해결하기 위하여, 본 발명의 일 실시예에서는, 제1네트워크망에 의하여 제어시스템과 접속된 일반단말에 설치된 SW(소프트웨어)에 대한 패치를 수행하는 패치SW가 기록된 CD-ROM 매체에 대하여 보안점검을 수행하는 더미단말 및 클라우드시스템을 포함하는 원격 보안점검 시스템으로서, 상기 더미단말과 상기 클라우드시스템은 상기 제1네트워크망과 분리된 제2네트워크망에 의하여 상호 접속되어 있고, 상기 더미단말은 상기 클라우드시스템과 연동하여 상기 CD-ROM매체에 기록된 패치SW에 대하여 보안점검을 수행하는 접속에이전트 및 상기 CD-ROM매체의 데이터를 판독할 수 있는 CD-ROM모듈을 포함하는, 보안모듈 원격활용시스템을 제공한다.
본 발명의 일 실시예에서는, 상기 접속에이전트는, 상기 클라우드시스템으로의 접속을 관리하는 로그인모듈; 상기 클라우드시스템에 대하여 상기 CD-ROM매체에 대한 보안점검을 요청하는 검사요청모듈; 상기 CD-ROM매체에 기록된 패치SW를 추출하여 상기 클라우드시스템으로 전송하는 패치SW전송모듈; 및 상기 클라우드시스템으로부터 검사결과를 통지 받아 이를 디스플레이하는 검사결과통지모듈;을 포함할 수 있다.
본 발명의 일 실시예에서는, 상기 클라우드시스템은, 상기 클라우드시스템 자체의 보안을 수행하는 시스템보안모듈; 상기 더미단말의 상기 클라우드시스템으로의 접속을 관리하는 로그인관리모듈; 상기 더미단말에서의 상기 패치SW에 대한 보안점검에 대한 승인을 수행하는 검사승인모듈; 상기 더미단말에서 추출된 상기 패치SW에 대한 검사를 수행하는 검사모듈; 및 상기 클라우드시스템에 저장된 패치SW에 관리를 수행하는 패치SW관리모듈;을 포함할 수 있다.
본 발명의 일 실시예에서는, 상기 클라우드시스템은, 상기 시스템보안모듈에 대한 업데이트 단계; 및 상기 검사모듈에 대한 업데이트 단계를 수행하는 시스템관리모듈을 더 포함할 수 있다.
본 발명의 일 실시예에서는, 상기 클라우드시스템은 검사승인모듈을 포함하고, 상기 검사요청모듈은, 상기 더미단말에 입력된 검사요청자의 ID 및 패스워드에 기초하여 상기 검사승인모듈에 대해 접속을 요청하는 단계; 상기 더미단말에 입력된 검사작업정보를 상기 검사승인모듈에 전송하는 단계; 및 상기 검사승인모듈로부터 검사승인을 수신하는 단계;를 수행하고, 상기 검사승인모듈은 상기 검사승인을 상기 더미단말에 송신한 후에, 해당 검사를 수행할 자원을 상기 클라우드시스템 내부에 할당하는 작업을 수행할 수 있다.
본 발명의 일 실시예에서는, 상기 패치SW전송모듈은, 상기 CD-ROM매체에 기록된 데이터 자체에 대해 검사를 수행하는 단계; 상기 제2네트워크망에 대한 검사를 수행하는 단계; 상기 클라우드시스템의 정상작동여부에 대한 검사를 수행하는 단계; 상기 CD-ROM매체에 기록된 패치SW에 대한 데이터를 추출하는 단계; 및 추출된 상기 패치SW에 대한 데이터를 클라우드시스템으로 전송하는 단계;를 수행할 수 있다.
본 발명의 일 실시예에서는, 상기 검사모듈은, 상기 더미단말로부터 현재 수신한 패치SW가 이전에 수신한 적이 있었는지 여부를 판단하는 단계; 상기 더미단말로부터 현재 수신한 패치SW가 이전에 수신한 적이 있는 경우에는, 이전에 수신하여 상기 클라우드시스템에 저장된 패치SW에 기초하여 상기 현재 수신한 패치SW의 일치성을 검사하는 단계; 및 상기 현재 수신한 패치SW에 대해 보안검사를 수행하는 단계;를 수행하고, 상기 더미단말로부터 현재 수신한 패치SW가 이전에 수신한 적이 없는 경우에는, 상기 현재 수신한 패치SW에 대해 보안검사를 수행하는 단계;를 수행할 수 있다.
본 발명의 일 실시예에 따르면, 클라우드 시스템을 통하여 기존의 오프라인 형태의 거점사업소에서의 보안점검 없이 각각의 기관에서 보안점검을 받을 수 있는 효과를 발휘할 수 있다.
본 발명의 일 실시예에 따르면, 오프라인 형태에서의 보안성 수준을 유지하면서 각각의 기관에서 높은 사용자 편의성을 제공할 수 있는 효과를 발휘할 수 있다.
본 발명의 일 실시예에 따르면, 보안점검을 수행하는 더미단말 자체에서 발생할 수 있는 보안문제를 해결하면서, 보다 안전하게 패치SW에 대한 보안점검을 수행할 수 있는 효과를 발휘할 수 있다.
본 발명의 일 실시예에 따르면, 국가기반시설망에 대한 보안 위험을 원천적으로 제거하면서, 국가기반시설망에 접속된 단말기의 소프트웨어의 보안성을 높은 수준으로 유지할 수 있는 효과를 발휘할 수 있다.
도 1은 본 발명의 일 실시예에 따른 보안모듈 원격활용시스템의 전체적인 동작환경을 도시한다.
도 2는 본 발명의 일 실시예에 따른 더미단말 및 클라우드시스템의 내부 구성을 개략적으로 도시한다.
도 3은 본 발명의 일 실시예에 따른 시스템관리모듈의 동작을 개략적으로 도시한다.
도 4는 본 발명의 일 실시예에 따른 로그인모듈의 동작을 개략적으로 도시한다.
도 5는 본 발명의 일 실시예에 따른 검사요청모듈 및 검사승인모듈의 상호 동작을 개략적으로 도시한다.
도 6은 본 발명의 일 실시예에 따른 패치SW전송모듈의 동작을 개략적으로 도시한다.
도 7은 본 발명의 일 실시예에 따른 검사모듈의 동작을 개략적으로 도시한다.
도 8은 본 발명의 일 실시예에 따른 패치SW관리모듈의 동작을 개략적으로 도시한다.
도 9는 본 발명의 일 실시예에 따른 컴퓨팅장치의 내부 구성을 예시적으로 도시한다.
도 2는 본 발명의 일 실시예에 따른 더미단말 및 클라우드시스템의 내부 구성을 개략적으로 도시한다.
도 3은 본 발명의 일 실시예에 따른 시스템관리모듈의 동작을 개략적으로 도시한다.
도 4는 본 발명의 일 실시예에 따른 로그인모듈의 동작을 개략적으로 도시한다.
도 5는 본 발명의 일 실시예에 따른 검사요청모듈 및 검사승인모듈의 상호 동작을 개략적으로 도시한다.
도 6은 본 발명의 일 실시예에 따른 패치SW전송모듈의 동작을 개략적으로 도시한다.
도 7은 본 발명의 일 실시예에 따른 검사모듈의 동작을 개략적으로 도시한다.
도 8은 본 발명의 일 실시예에 따른 패치SW관리모듈의 동작을 개략적으로 도시한다.
도 9는 본 발명의 일 실시예에 따른 컴퓨팅장치의 내부 구성을 예시적으로 도시한다.
이하에서는, 다양한 실시예들 및/또는 양상들이 이제 도면들을 참조하여 개시된다. 하기 설명에서는 설명을 목적으로, 하나이상의 양상들의 전반적 이해를 돕기 위해 다수의 구체적인 세부사항들이 개시된다. 그러나, 이러한 양상(들)은 이러한 구체적인 세부사항들 없이도 실행될 수 있다는 점 또한 본 발명의 기술 분야에서 통상의 지식을 가진 자에게 인식될 수 있을 것이다. 이후의 기재 및 첨부된 도면들은 하나 이상의 양상들의 특정한 예시적인 양상들을 상세하게 기술한다. 하지만, 이러한 양상들은 예시적인 것이고 다양한 양상들의 원리들에서의 다양한 방법들 중 일부가 이용될 수 있으며, 기술되는 설명들은 그러한 양상들 및 그들의 균등물들을 모두 포함하고자 하는 의도이다.
또한, 다양한 양상들 및 특징들이 다수의 디바이스들, 컴포넌트들 및/또는 모듈들 등을 포함할 수 있는 시스템에 의하여 제시될 것이다. 다양한 시스템들이, 추가적인 장치들, 컴포넌트들 및/또는 모듈들 등을 포함할 수 있다는 점 그리고/또는 도면들과 관련하여 논의된 장치들, 컴포넌트들, 모듈들 등 전부를 포함하지 않을 수도 있다는 점 또한 이해되고 인식되어야 한다.
본 명세서에서 사용되는 "실시예", "예", "양상", "예시" 등은 기술되는 임의의 양상 또는 설계가 다른 양상 또는 설계들보다 양호하다거나, 이점이 있는 것으로 해석되지 않을 수도 있다. 아래에서 사용되는 용어들 '~부', '컴포넌트', '모듈', '시스템', '인터페이스' 등은 일반적으로 컴퓨터 관련 엔티티(computer-related entity)를 의미하며, 예를 들어, 하드웨어, 하드웨어와 소프트웨어의 조합, 소프트웨어를 의미할 수 있다.
또한, "포함한다" 및/또는 "포함하는"이라는 용어는, 해당 특징 및/또는 구성요소가 존재함을 의미하지만, 하나이상의 다른 특징, 구성요소 및/또는 이들의 그룹의 존재 또는 추가를 배제하지 않는 것으로 이해되어야 한다.
또한, 제1, 제2 등과 같이 서수를 포함하는 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되지는 않는다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.
또한, 본 발명의 실시예들에서, 별도로 다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 발명의 실시예에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
도 1은 본 발명의 일 실시예에 따른 보안모듈 원격활용시스템의 전체적인 동작환경을 도시한다.
제1네트워크망(50)에는 제어시스템(10)과 이에 접속된 일반단말(20.1, 20.2, 20.3 등)이 전체적인 시스템을 구성한다. 제1네트워크망(50)은 국가기반시설망과 같은 형태의 폐쇄적인 네트워크망에 해당할 수 있고, 제1일반단말(20.1) 등은 제1네트워크망(50)을 통하여 제어시스템(10)에 접속되어 있다.
이와 같은 제1네트워크망(50)은 전력관리 등의 중요한 기능을 수행하는 기관 등에서 폐쇄적으로 사용하는 네트워크망으로서 일반적인 네트워크망과 분리되어 있으며, 해당 기능을 수행하는 기관만이 이용할 수 있는 네트워크망이다. 이는 전력관리 등의 중요산업기반시설의 경우 일반적인 시스템에서 요구하는 수준보다 높은 수준의 보안성을 요구하기 때문에, 이와 같은 제1네트워크망(50)을 이용한다.
한편, 제1일반단말(20.1) 등은 도 9에 도시된 컴퓨팅장치의 구성요소를 포함하는 PC 등의 컴퓨팅 장치가 이에 해당할 수 있다.
중요산업기반시설을 관리하는 공공기관, 공기업 등은 각각의 사용자는 제1일반단말(20.1) 등을 이용하여 제어시스템(10)에 접속하여 업무 등을 수행할 수 있다.
한편, 이와 같은 제1일반단말(20.1)에 사용되는 소프트웨어의 경우 높은 수준의 보안성이 요구된다. 국가기반시설망에 의하여 구축되는 시스템의 경우 일부의 보안위협이 큰 피해와 위험을 가져올 수 있기 때문이다. 따라서, 이와 같은 제1일반단말(20.1)에는 설치되는 소프트웨어에 대한 높은 보안수준의 검사를 수행하게 된다.
한편, 제1네트워크망(50)에 접속된 일반단말에 설치되는 소프트웨어는 제어시스템(10) 등의 환경 혹은 업무 프로세스의 업데이트에 따라서 업데이트 혹은 패치가 된다. 본 발명의 일 실시예에서는 보다 높은 보안성을 도모하기 위하여, 상기 일반단말에 설치된 소프트웨어의 패치를 수행하는 패치SW(Software)가 네트워크망으로 일반단말에 공급되는 것이 아니라, REWRITE가 불가능한 CD-ROM매체(1000)의 형태로 제공이 된다.
한편, 이와 같은 CD-ROM매체(1000)에 기록된 패치SW 데이터의 경우에도 보안위협이 있을 수 있고, 미세한 보안위협이라도 국가기반시설망과 같은 제1네트워크망(50)과 접속된 시스템에는 큰 위협이 될 수 있기 때문에, 본 발명에 따른 보안모듈 원격활용시스템에서는 제2네트워크망(500)에 접속된 더미단말(200) 및 클라우드시스템(100)을 이용하여 패치SW에 대한 보안점검을 수행한다.
바람직하게는, 이와 같은 보안점검은 공공기관 등에서 사용되는 클린 보안모듈 혹은 이와 상응하는 형태의 보안점검에 해당할 수 있다.
본 발명에서는 제1네트워크망(50)과 분리된 제2네트워크망(500)을 구축하고, 복수의 더미단말(200)이 상기 제2네트워크망(500)을 통하여 클라우드시스템(100)에 접속된다.
이와 같은 더미단말(200)은 상기 클라우드시스템(100)과 연동하여 일반단말에서 사용되는 SW에 대한 패치를 수행하는 패치SW가 기록된 CD-ROM 매체에 대하여 보안점검을 수행한다.
즉, 상기 더미단말(200)과 상기 클라우드시스템(100)은 상기 제1네트워크망(50)과 분리된 제2네트워크망(500)에 의하여 상호 접속되어 있다.
예를 들어, 제1일반단말(20.1), 제2일반단말(20.2) 등은 서로 지역적으로 분리가 된 사업소에서 이용되는 컴퓨팅 장치이고, 제1더미단말(200.1), 제2더미단말(200.2) 등도 서로 지역적으로 분리가 된 사업소에서 패치SW에 대하여 보안점검을 하기 위한 컴퓨팅 장치에 해당할 수 있다.
본 발명의 바람직한 실시예에서는 사용자, 관리자 등은 제1네트워크망(50)에 접속된 일반단말에 설치된 소프트웨어를 업데이트 혹은 패치하기 위한 패치SW가 기록된 CD-ROM매체(1000)를 내부 혹은 외부로부터 공급받고, 이에 대한 패치SW를 실행시키기 전에 제1네트워크망(50)과 분리된 제2네트워크망(500)을 통하여, CD-ROM매체(1000)에 기록된 패치SW에 대한 보안점검을 수행한 후에, 패치SW를 일반단말에 설치한다.
바람직하게는, 제2네트워크망(500)의 경우에도 일반적인 외부와의 연결이 가능한 네트워크망이 아닌 폐쇄네트워크망이고, 더욱 바람직하게는, 더미단말(200)에는 상기 클라우드시스템(100)으로의 접속 에이전트 및 구동에 필요한 최소의 OS만이 설치되지 않고, 실질적인 데이터에 대한 보안점검은 더미단말(200)이 아닌 클라우드시스템(100)에서 이루어진다.
즉, 상기 더미단말(200)은 상기 클라우드시스템(100)과 연동하여 상기 CD-ROM매체(1000)에 기록된 패치SW에 대하여 보안점검을 수행하는 접속에이전트(210) 및 상기 CD-ROM매체(1000)를 데이터를 판독할 수 있는 CD-ROM모듈(220)을 포함한다.
도 2는 본 발명의 일 실시예에 따른 더미단말(200) 및 클라우드시스템(100)의 내부 구성을 개략적으로 도시한다.
전술한 바와 같이, 더미단말(200) 및 클라우드시스템(100)은 제1네트워크망(50)과 분리된 제2네트워크망(500)에 의하여 접속된다. 본 발명의 실시예에서는 제1네트워크망(50)을 이용하여 패치SW에 대한 보안점검을 수행하는 것이 아니라, 제1네트워크망(50)과 분리된 제2네트워크망(500)을 이용하여 패치SW에 대한 보안점검을 수행함으로써, 제1네트워크망(50)의 보안성을 유지할 수 있다. 예를 들어, 이와 같은 본 발명의 구성에 따르면, CD-ROM매체(1000)에 악성코드가 있는 경우에, 이를 별도의 제2네트워크망(500)을 통하여 검출하면서 제1네트워크망(50)을 보호할 수 있는 효과를 발휘할 수 있다.
상기 더미단말(200)은 상기 클라우드시스템(100)과 연동하여 상기 CD-ROM매체(1000)에 기록된 패치SW에 대하여 보안점검을 수행하는 접속에이전트(210) 및 상기 CD-ROM매체(1000)를 데이터를 판독할 수 있는 CD-ROM모듈(220)을 포함한다
상기 접속에이전트(210)는, 상기 클라우드시스템(100)으로의 접속을 관리하는 로그인모듈(211); 상기 클라우드시스템(100)에 대하여 상기 CD-ROM매체(1000)에 대한 보안점검을 요청하는 검사요청모듈(212); 상기 CD-ROM매체(1000)에 기록된 패치SW를 추출하여 상기 클라우드시스템(100)으로 전송하는 패치SW전송모듈(213); 및 상기 클라우드시스템(100)으로부터 검사결과를 통지 받아 이를 디스플레이하는 검사결과통지모듈(214);을 포함한다.
접속에이전트(210)는 도 2에 도시된 구성요소 외의 다른 구성요소들을 더 포함할 수 있다.
로그인모듈(211)은 상기 클라우드시스템(100)으로의 접속을 관리한다. 본 발명의 일 실시예에서는 더미단말(200)을 최초로 ON하는 경우에 접속에이전트(210)의 로그인모듈(211)이 실행되고, 여기서 사용자 혹은 사용부서의 ID 및PW(패스워드)를 입력하면 상기 접속에이전트(210)가 클라우드시스템(100)으로 접속하면서, 접속에이전트(210)의 기능을 이용할 수 있는 페이지로 접근할 수 있다.
바람직하게는, 상기 로그인모듈(211)은 사용자가 ID 및 PW를 입력하기 전후에 내장 혹은 클라우드시스템(100)으로부터 수신한 보안모듈에 의하여 상기 더미단말(200)의 컴퓨팅 시스템에 대한 보안점검을 수행할 수 있다.
상기 검사요청모듈(212)은 사용자의 입력에 따라 상기 클라우드시스템(100)에 대하여 상기 CD-ROM매체(1000)에 대한 보안점검을 요청한다. 본 발명의 실시예에서는 보다 높은 관리 및 보안을 유지하기 위하여, 모든 CD-ROM매체(1000)에 대해 임의적으로 클라우드시스템(100)에 보안점검을 수행할 수 있는 것이 아니라, 더미단말(200)에서 우선적으로 해당 점검 작업에 대한 요청을 클라우드시스템(100)에서 하고, 클라우드시스템(100)의 관리자의 수동입력 혹은 클라우드시스템(100)에서 기저장된 정책에 따라 승인이 이루어진 후에, 점검이 이루어질 수 있다.
상기 패치SW전송모듈(213)은 상기 CD-ROM매체(1000)에 기록된 패치SW를 추출하여 상기 클라우드시스템(100)으로 전송한다. 본 발명에서는 패치SW에 대한 보안점검을 할 수 있는 보안모듈이 클라우드시스템(100)으로부터 더미단말(200)로 다운로드되어, 더미단말(200)에서 패치SW가 수행되는 것이 아니라, 점검 및 클라우드시스템(100)에 대한 보안성을 높이기 위하여, 더미단말(200)에서 패치SW가 추출되어 클라우드시스템(100)으로 전송된다.
상기 검사결과통지모듈(214)은 상기 클라우드시스템(100)으로부터 검사결과를 통지 받아 이를 디스플레이한다.
한편, 상기 클라우드시스템(100)은, 상기 클라우드시스템(100) 자체의 보안을 수행하는 시스템보안모듈(120); 상기 더미단말(200)의 상기 클라우드시스템(100)으로의 접속을 관리하는 로그인관리모듈(130); 상기 더미단말(200)에서의 상기 패치SW에 대한 보안점검에 대한 승인을 수행하는 검사승인모듈(140); 상기 더미단말(200)에서 추출된 상기 패치SW에 대한 검사를 수행하는 검사모듈(150); 상기 클라우드시스템(100)에 저장된 패치SW에 관리를 수행하는 패치SW관리모듈(160); 검사모듈(150) 및 검사승인모듈(140)의 동작에 따른 검사내역을 클라우드시스템(100)의 관리자 혹은 더미단말(200)에 리포팅하는 리포팅모듈(170); 및 상기 시스템보안모듈(120)에 대한 업데이트 단계; 및 상기 검사모듈(150)에 대한 업데이트 단계를 수행하는 시스템관리모듈(110)을 포함한다.
시스템보안모듈(120)은 상기 클라우드시스템(100) 자체의 보안을 수행한다. 구체적으로 상기 클라우드시스템(100) 자체에 바이러스 혹은 악성코드 등이 있는지 여부를 점검하고, 이와 같은 시스템보안모듈(120)은 상기 시스템관리모듈(110)에 의하여 업데이트된다.
로그인관리모듈(130)은 상기 더미단말(200)의 상기 클라우드시스템(100)으로의 접속을 관리한다. 구체적으로 더미단말(200)의 로그인모듈(211)에 의한 접속허가 및 접속로그에 대한 기록 등을 수행한다. 또한, 더미단말(200)에서 로그인모듈(211)에 의한 로그인 전, 후에 있어서 더미단말(200)에서 수행되는 보안모듈에 대한 업데이트를 상기 로그인관리모듈(130)에서 수행할 수 있다.
검사승인모듈(140)은 상기 더미단말(200)의 검사요청모듈(212)에서의 상기 패치SW에 대한 보안점검 요청에 대한 승인을 수행한다.
본 발명의 일 실시예에서는 검사승인모듈(140)을 통하여 관리자가 패치SW에 대한 보안점검 요청에 대한 내역을 확인하고, 수동으로 이에 대한 승인입력을 한 후에, 이와 같은 승인내역이 상기 검사승인모듈(140)에서 상기 더미단말(200)로 전송될 수 있다.
혹은, 본 발명의 다른 실시예에서는 검사승인모듈(140)에 기설정된 정책에 의하여 수신한 보안점검 요청에 대한 적합성 여부를 판단하고, 이에 따라 자동적으로 더미단말(200)에 승인내역과 관련된 정보를 송신할 수도 있다.
한편, 상기 검사승인모듈(140)에서 검사를 승인하는 경우에는 클라우드시스템(100)의 컴퓨팅 장치의 일정 자원을 할당하고, 해당 자원에서 상기 검사모듈(150)이 동작하여 각각의 더미단말(200)에서 수신한 패치SW에 대한 보안점검을 수행한다.
상기 검사모듈(150)은 더미단말(200)에서 추출되어 전송된 상기 패치SW에 대한 검사를 수행한다. 이와 같은 검사모듈(150)은 추출된 패치SW에 대한 바이러스, 악성코드 여부에 대한 검사 및 패치SW에 대한 위변조성 혹은 이전에 받은 패치SW와의 일치성 등을 검사할 수 있다. 이와 같은 검사모듈(150)도 상기 시스템관리모듈(110)에 의하여 주기적으로 업데이트된다.
한편, 클라우드시스템(100)은 검사대상이었던 패치SW를 저장하거나 혹은 관리자에 의하여 각각의 패치SW가 저장될 수 있다. 이와 같이 저장된 패치SW는 이후에 수신하는 동일한 패치SW에 대한 일치성 여부를 판단하는 데 사용될 수 있다. 또한, 클라우드시스템(100)은 기본적인 정책은 수신한 데이터를 폐기하는 것이기 때문에, 저장된 패치SW에 대한 삭제 등의 기능이 필요하다. 이와 같은 패치SW 저장, 삭제 등의 관리는 상기 패치SW관리모듈(160)에 의하여 수행될 수 있다.
상기 리포팅모듈(170)은 개별 패치SW에 대한 검사모듈(150)의 보안점검 결과를 상기 더미단말(200)에 통지하는 기능을 수행할 수 있다.
또한, 리포팅모듈(170)은 클라우드시스템(100) 내에서 발생되는 각종 모듈 입출력 기능의 결과에 대한 대장관리 기능을 수행하여, 클라우드시스템(100)에서 기설정된 조건, 예를 들어 기간, 사용자, 기관 등에 대한 보안점검 이력 및 보안점검 결과에 대한 통합리포트를 상기 클라우드시스템(100)의 관리자에게 제공할 수 있다.
도 3은 본 발명의 일 실시예에 따른 시스템관리모듈(110)의 동작을 개략적으로 도시한다.
상기 클라우드시스템(100)의 시스템관리모듈(110)은 상기 시스템보안모듈(120)에 대한 업데이트 단계(S110); 및 상기 검사모듈(150)에 대한 업데이트 단계(S120)을 수행한다.
이와 같은 시스템관리모듈(110)의 동작에 따라 상기 클라우드시스템(100) 자체에 대한 보안수준 및 패치SW에 대한 점검수준을 지속적으로 업데이트할 수 있다.
이와 같은 시스템관리모듈(110)은 상기 관리자가 직접적으로 해당 업데이트 파일을 클라우드시스템(100)에 업로드하거나 혹은 상기 클라우드시스템(100)이 접속된 추가적인 관리모듈에 의하여 정기적으로 업데이트될 수 있다.
도 4는 본 발명의 일 실시예에 따른 로그인모듈(211)의 동작을 개략적으로 도시한다.
단계 S210에서는 더미단말(200)에서의 사용자의 입력에 따라 클라우드시스템(100)의 접속 ID 및 패스워드를 수신한다.
단계 S220에서는 사용자가 입력한 ID 및 패스워드에 따라 클라우드시스템(100)에 접속한다.
이후, 단계 S230에서는 더미단말(200)에 대한 보안점검을 수행한다. 이와 같은 단계 S230은 단계 S220 이전에 수행될 수도 있다.
전술한 바와 같이, 더미단말(200)에서는 기본적인 OS 외에는 접속에이전트(210)만이 설치되고, 더미단말(200)이 ON이 되는 경우에, 우선적으로 로그인모듈(211)이 실행되고, 로그인모듈(211)에서의 클라우드시스템(100)으로의 접속이 되지 않으면, 더미단말(200)의 어떠한 기능도 이용하지 못하게 한다. 이는 더미단말(200)에 대한 위변조를 방지하고, 이에 대한 보안성을 강화하기 위함이다.
또한, 더미단말(200)은 로그인절차에 있어서, 더미단말(200)에 대한 보안점검을 수행한다. 이는 현재 로그인 중 혹은 로그인을 하려고 하는 더미단말(200)에 이상이 있는지 여부를 탐지함으로써, 위변조된 더미단말(200)에서 패치SW에 대한 비정상적인 보안점검이 이루어지지 않게 하고, 또한 더미단말(200)에 의한 클라우드시스템(100)의 이상 발생을 방지하기 위함이다.
도 5는 본 발명의 일 실시예에 따른 검사요청모듈(212) 및 검사승인모듈(140)의 상호 동작을 개략적으로 도시한다.
단계 S310에서는 상기 더미단말(200)의 상기 검사요청모듈(212)은, 상기 더미단말(200)에 입력된 검사요청자의 ID 및 패스워드에 기초하여 상기 검사승인모듈(140)에 대해 접속을 요청하는 단계가 수행된다.
본 발명의 일 실시예에서는 보다 보안성을 높이기 위하여, 검사요청시에도 다시 ID 및 패스워드를 요구한다. 로그인모듈(211)에서는 부서 혹은 사용자의 ID 및 패스워드로 로그인이 될 수 있지만, 상기 검사요청모듈(212)에서 요청되는 ID 및 패스워드는 해당 패치SW에 대한 보안점검을 요청하는 사용자 개인의 ID 및 패스워드만이 이에 해당할 수 있다. 이는 해당 패치SW에 대한 점검요청자의 구체적인 신원을 클라우드시스템(100)에서 확인 및 기록함으로써, 보다 높은 수준의 보안성을 도모하기 위함이다.
단계 S320에서는 더미단말(200)에서 사용자로부터 자신이 요청하고자 하는 검사작업정보가 입력되고, 입력된 검사작업정보가 상기 검사승인모듈(140)에 전송된다.
검사작업정보는 검사를 요청하는 사용자에 대한 정보, 및 검사를 요청하고자 하는 패치SW에 대한 정보 중 1 이상을 포함할 수 있다.
단계 S330에서는 검사승인모듈(140)로부터 수신한 검사작업정보에 기초하여 자동적 혹은 수동적으로 검사승인여부를 결정하고, 결정된 검사승인여부에 대한 정보가 검사요청모듈(212)에 송신된다.
검사승인이 되는 경우, 단계 S340에서는 검사승인모듈(140)은 상기 클라우드시스템(100)의 일정 자원을 할당하고, 할당된 클라우드시스템(100)의 자원에서 전술한 검사모듈(150)이 동작하여 더미단말(200)로부터 제공된 패치SW에 대한 점검이 수행된다.
도 6은 본 발명의 일 실시예에 따른 패치SW전송모듈(213)의 동작을 개략적으로 도시한다.
도 5에 도시된 바와 같이 검사승인모듈(140)이 더미단말(200)에서 요청한 패치SW에 대한 보안점검에 대한 승인을 한 후에는, 상기 더미단말(200)의 패치SW전송모듈(213)이 수행된다.
단계 S410에서는 상기 CD-ROM매체(1000)에 기록된 데이터 자체에 대해 검사를 수행한다. 이는 CD-ROM매체(1000)에 기록된 데이터 전체에 대하여 더미단말(200) 자체에서 예비적으로 악성코드 혹은 바이러스 등이 있는지에 대한 검사를 수행한다. 이와 같은 단계 S410의 점검을 수행하는 모듈은 상기 더미단말(200)에 내장되거나, 혹은 클라우드시스템(100)으로부터 작업수행시 점검모듈이 다운로드되어 수행할 수 있다.
바람직하게는, 후술하는 단계 S410 내지 S440이 수행되는 동안에, 클라우드시스템(100)과 더미단말(200)의 접속은 일시적으로 차단됨이 바람직하다.
단계 S420에서는 제2네트워크망(500)이 정상적으로 작동하는지, 및/또는 현재 더미단말(200)이 접속된 네트워크망이 제2네트워크망(500)이 맞는지에 대한 검사작업이 수행된다.
단계 S430에서는 현재 클라우드시스템(100)이 정상적으로 동작하는 지 및/또는 현재 검사를 수행하고자 하는 클라우드시스템(100)이 적합한 클라우드시스템(100)인지 여부에 대한 검사작업이 수행된다.
이와 같은 단계 S420, 및 S430은 클라우드시스템(100), 혹은 네트워크망 자체의 위변조에 따른 보안위협을 방지하기 위함이다.
단계 S440에서는 상기 CD-ROM매체(1000)에 기록된 패치SW에 대한 데이터를 추출하는 단계가 수행된다. 본 발명의 다른 실시예에서는 CD-ROM매체(1000)에 기록된 데이터 전체를 추출할 수도 있다.
단계 S450에서는 추출된 상기 패치SW에 대한 데이터를 클라우드시스템(100)으로 전송한다. 이와 같이, 더미단말(200)에서는 예비적인 검사만을 수행하고, 패치SW에 대한 검사는 클라우드시스템(100)의 할당된 자원에서 수행된다. 이를 통하여 더미단말(200)에서는 최소한의 에이전트 혹은 소프트웨어만으로 폐쇄적으로 구동시킴으로써 더미단말(200)의 보안성을 유지하면서, 이에 대한 유지/관리에 대한 편의성을 향상시킬 수 있다.
도 7은 본 발명의 일 실시예에 따른 검사모듈(150)의 동작을 개략적으로 도시한다.
단계 S510에서는 상기 더미단말(200)로부터 현재 수신한 패치SW가 이전에 수신한 적이 있었는지 여부를 판단하는 단계가 수행된다.
이후, 상기 더미단말(200)로부터 현재 수신한 패치SW가 이전에 수신한 적이 있는 경우에는(YES), 이전에 수신하여 상기 클라우드시스템(100)에 저장된 패치SW에 기초하여 상기 현재 수신한 패치SW의 일치성을 검사하는 단계(S520); 및 상기 현재 수신한 패치SW에 대해 보안검사를 수행하는 단계(S530.2);가 수행된다.
단계 S530.1 및 S530.2 에서는 바이러스, 악성코드 등의 제1네트워크망(50)에 따른 일반단말 및 제어시스템(10)에 대해 손상을 가할 수 있는 코드가 있는지 여부를 검사하고, 이는 클린PC 보안모듈 등과 상응하는 기능을 수행한다.
한편, 상기 더미단말(200)로부터 현재 수신한 패치SW가 이전에 수신한 적이 없는 경우에는, 상기 현재 수신한 패치SW에 대해 보안검사를 수행하는 단계(S530.1);이 수행되고, 보안검사 결과 해당 패치SW에 대한 문제점이 없다고 판단되는 경우에는 클라우드시스템(100)에 현재 수신한 패치SW를 저장하는 단계(S540)이 수행된다.
이와 같이 저장된 현재 수신한 패치SW는 이후의 점검에서의 S520의 단계를 수행하기 위해 사용된다. 이를 통하여 해당 패치SW에 대한 위변조를 검사함으로써, 보안성을 더욱 강화할 수 있는 효과를 발휘할 수 있다.
도 8은 본 발명의 일 실시예에 따른 패치SW관리모듈(160)의 동작을 개략적으로 도시한다.
클라우드시스템(100)의 검사모듈(150)의 동작 이후, 단계 S610에서는 현재 수신한 패치SW가 기저장된 패치SW보다 상위버전인지 여부를 판단한다.
예를 들어, 클라우드시스템(100)에는 특정 프로그램을 2.0 버전에서 2.1버전으로 업데이트하는 패치SW가 설치되어 있는데, 현재 수신한 패치SW가 2.1버전에서 2.2버전으로 업데이트하는 패치SW에 해당하거나, 혹은 3.0버전에서 3.1버전으로 업데이트하는 패치SW에 해당하는 경우에, 현재 수신한 패치SW을 상위버전으로 판단한다.
상기 패치SW관리모듈(160)은 상기 검사요청모듈(212)에서 입력한 정보 혹은 패치SW의 데이터 자체로부터 패치SW의 버전에 대한 정보를 도출한다.
단계 S620에서는 클라우드시스템(100)에 현재 수신한 패치SW보다 하위버전이라고 판단되는 기저장된 패치SW에 대하여, 현재 시점이 기저장된 패치SW가 최초 클라우드시스템(100)에서의 저장일로부터 기설정된 제1기간이 도과되고 및/또는 기저장된 패치SW의 가장 최신 검사일로부터 기설정된 제2기간이 도과되었는지 여부를 판단한다.
즉, 하위버전의 패치SW가 저장되고 제1기간이 도과하였거나, 및/또는 일치성 검사에 사용되고 제2기간이 도과하는 지 여부를 판단한다.
단계 S630에서는 상기 단계 S610 및 S620에서 버전 및 기간이 판단된 후에, 기저장된 패치SW를 삭제하는 단계를 수행한다. 이와 같은 단계를 수행함으로써, 클라우드시스템(100)에 저장되는 데이터 및 자원에 대한 효율적인 관리를 수행할 수 있다.
도 9은 본 발명의 일 실시예에 따른 컴퓨팅장치의 내부 구성을 예시적으로 도시한다.
도 9에 도시한 바와 같이, 컴퓨팅 장치(11000)은 적어도 하나의 프로세서(processor)(11100), 메모리(memory)(11200), 주변장치 인터페이스(peripheral interface)(11300), 입/출력 서브시스템(I/Osubsystem)(11400), 전력 회로(11500) 및 통신 회로(11600)를 적어도 포함할 수 있다. 이때, 컴퓨팅 장치(11000)는 감정인식시스템(100)에 연결된 사용자단말기(A) 혹은 전술한 컴퓨팅 장치(B)에 해당될 수 있다.
메모리(11200)는, 일례로 고속 랜덤 액세스 메모리(high-speed random access memory), 자기 디스크, 에스램(SRAM), 디램(DRAM), 롬(ROM), 플래시 메모리 또는 비휘발성 메모리를 포함할 수 있다. 메모리(11200)는 컴퓨팅 장치(11000)의 동작에 필요한 소프트웨어 모듈, 명령어 집합 또는 학습된 임베딩모델에 포함하는 그밖에 다양한 데이터를 포함할 수 있다.
이때, 프로세서(11100)나 주변장치 인터페이스(11300) 등의 다른 컴포넌트에서 메모리(11200)에 액세스하는 것은 프로세서(11100)에 의해 제어될 수 있다.
주변장치 인터페이스(11300)는 컴퓨팅 장치(11000)의 입력 및/또는 출력 주변장치를 프로세서(11100) 및 메모리 (11200)에 결합시킬 수 있다. 프로세서(11100)는 메모리(11200)에 저장된 소프트웨어 모듈 또는 명령어 집합을 실행하여 컴퓨팅 장치(11000)을 위한 다양한 기능을 수행하고 데이터를 처리할 수 있다.
입/출력 서브시스템(11400)은 다양한 입/출력 주변장치들을 주변장치 인터페이스(11300)에 결합시킬 수 있다. 예를 들어, 입/출력 서브시스템(11400)은 모니터나 키보드, 마우스, 프린터 또는 필요에 따라 터치스크린이나 센서등의 주변장치를 주변장치 인터페이스(11300)에 결합시키기 위한 컨트롤러를 포함할 수 있다. 다른 측면에 따르면, 입/출력 주변장치들은 입/출력 서브시스템(11400)을 거치지 않고 주변장치 인터페이스(11300)에 결합될 수도 있다.
전력 회로(11500)는 단말기의 컴포넌트의 전부 또는 일부로 전력을 공급할 수 있다. 예를 들어 전력 회로(11500)는 전력 관리 시스템, 배터리나 교류(AC) 등과 같은 하나 이상의 전원, 충전 시스템, 전력 실패 감지 회로(power failure detection circuit), 전력 변환기나 인버터, 전력 상태 표시자 또는 전력 생성, 관리, 분배를 위한 임의의 다른 컴포넌트들을 포함할 수 있다.
통신 회로(11600)는 적어도 하나의 외부 포트를 이용하여 다른 컴퓨팅 장치와 통신을 가능하게 할 수 있다.
또는 상술한 바와 같이 필요에 따라 통신 회로(11600)는 RF 회로를 포함하여 전자기 신호(electromagnetic signal)라고도 알려진 RF 신호를 송수신함으로써, 다른 컴퓨팅 장치와 통신을 가능하게 할 수도 있다.
이러한 도 9의 실시예는, 컴퓨팅 장치(11000)의 일례일 뿐이고, 컴퓨팅 장치(11000)은 도 9에 도시된 일부 컴포넌트가 생략되거나, 도 9에 도시되지 않은 추가의 컴포넌트를 더 구비하거나, 2개 이상의 컴포넌트를 결합시키는 구성 또는 배치를 가질 수 있다. 예를 들어, 모바일 환경의 통신 단말을 위한 컴퓨팅 장치는 도 9에 도시된 컴포넌트들 외에도, 터치스크린이나 센서 등을 더 포함할 수도 있으며, 통신 회로(1160)에 다양한 통신방식(WiFi, 3G, LTE, Bluetooth, NFC, Zigbee 등)의 RF 통신을 위한 회로가 포함될 수도 있다. 컴퓨팅 장치(11000)에 포함 가능한 컴포넌트들은 하나 이상의 신호 처리 또는 어플리케이션에 특화된 집적 회로를 포함하는 하드웨어, 소프트웨어, 또는 하드웨어 및 소프트웨어 양자의 조합으로 구현될 수 있다.
본 발명의 실시예에 따른 방법들은 다양한 컴퓨팅 장치를 통하여 수행될 수 있는 프로그램 명령(instruction) 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 특히, 본 실시예에 따른 프로그램은 PC 기반의 프로그램 또는 모바일 단말 전용의 어플리케이션으로 구성될 수 있다. 본 발명이 적용되는 애플리케이션은 파일 배포 시스템이 제공하는 파일을 통해 이용자 단말에 설치될 수 있다. 일 예로, 파일 배포 시스템은 이용자 단말이기의 요청에 따라 상기 파일을 전송하는 파일 전송부(미도시)를 포함할 수 있다.
이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로 (collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨팅 장치 상에 분산되어서, 독립된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.
Claims (7)
- 제1네트워크망에 의하여 제어시스템과 접속된 일반단말에 설치된 SW에 대한 패치를 수행하는 패치SW가 기록된 CD-ROM 매체에 대하여 보안점검을 수행하는 더미단말 및 클라우드시스템을 포함하는 원격 보안점검 시스템으로서,
상기 더미단말과 상기 클라우드시스템은 상기 제1네트워크망과 분리된 제2네트워크망에 의하여 상호 접속되어 있고,
상기 더미단말은 상기 클라우드시스템과 연동하여 상기 CD-ROM매체에 기록된 패치SW에 대하여 보안점검을 수행하는 접속에이전트 및 상기 CD-ROM매체를 데이터를 판독할 수 있는 CD-ROM모듈을 포함하고,
상기 제1네트워크망은 전력관리를 수행하는 국가기반시설망에 해당하고,
상기 접속에이전트는,
상기 CD-ROM매체에 기록된 패치SW를 추출하여 상기 클라우드시스템으로 전송하는 패치SW전송모듈; 및
상기 클라우드시스템으로부터 검사결과를 통지받아 이를 디스플레이하는 검사결과통지모듈;을 포함하고,
상기 패치SW전송모듈은,
상기 CD-ROM매체에 기록된 데이터 자체에 대해 악성코드 혹은 바이러스가 있는 지 여부를 검사를 수행하는 단계;
상기 제2네트워크망에 대한 검사를 수행하는 단계;
상기 클라우드시스템의 정상작동여부에 대한 검사를 수행하는 단계;
상기 CD-ROM매체에 기록된 패치SW에 대한 데이터를 추출하는 단계; 및
추출된 상기 패치SW에 대한 데이터를 클라우드시스템으로 전송하는 단계;를 수행하고,
상기 클라우드시스템은,
상기 더미단말에서 추출된 상기 패치SW에 대한 검사를 수행하는 검사모듈;을 포함하고,
상기 검사모듈은,
상기 더미단말로부터 현재 수신한 패치SW가 이전에 수신한 적이 있었는지 여부를 판단하는 단계;
상기 더미단말로부터 현재 수신한 패치SW가 이전에 수신한 적이 있는 경우에는, 이전에 수신하여 상기 클라우드시스템에 저장된 패치SW에 기초하여 상기 현재 수신한 패치SW의 일치성을 검사하는 단계; 및 상기 현재 수신한 패치SW에 대해 보안검사를 수행하는 단계;를 수행하고,
상기 더미단말로부터 현재 수신한 패치SW가 이전에 수신한 적이 없는 경우에는, 상기 현재 수신한 패치SW에 대해 보안검사를 수행하는 단계;를 수행하는, 보안모듈 원격활용시스템.
- 청구항 1에 있어서,
상기 접속에이전트는,
상기 클라우드시스템으로의 접속을 관리하는 로그인모듈; 및
상기 클라우드시스템에 대하여 상기 CD-ROM매체에 대한 보안점검을 요청하는 검사요청모듈;를 더 포함하는, 보안모듈 원격활용시스템.
- 청구항 1에 있어서,
상기 클라우드시스템은,
상기 클라우드시스템 자체의 보안을 수행하는 시스템보안모듈;
상기 더미단말의 상기 클라우드시스템으로의 접속을 관리하는 로그인관리모듈;
상기 더미단말에서의 상기 패치SW에 대한 보안점검에 대한 승인을 수행하는 검사승인모듈; 및
상기 클라우드시스템에 저장된 패치SW에 관리를 수행하는 패치SW관리모듈;을 더 포함하는, 보안모듈 원격활용시스템.
- 청구항 3에 있어서,
상기 클라우드시스템은,
상기 시스템보안모듈에 대한 업데이트 단계; 및 상기 검사모듈에 대한 업데이트 단계를 수행하는 시스템관리모듈을 더 포함하는, 보안모듈 원격활용시스템.
- 청구항 2에 있어서,
상기 클라우드시스템은 검사승인모듈을 포함하고,
상기 검사요청모듈은,
상기 더미단말에 입력된 검사요청자의 ID 및 패스워드에 기초하여 상기 검사승인모듈에 대해 접속을 요청하는 단계;
상기 더미단말에 입력된 검사작업정보를 상기 검사승인모듈에 전송하는 단계; 및
상기 검사승인모듈로부터 검사승인을 수신하는 단계;를 수행하고,
상기 검사승인모듈은 상기 검사승인을 상기 더미단말에 송신한 후에, 해당 검사를 수행할 자원을 상기 클라우드시스템 내부에 할당하는 작업을 수행하는, 보안모듈 원격활용시스템.
- 삭제
- 삭제
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020190026658A KR102047739B1 (ko) | 2019-03-08 | 2019-03-08 | 클라우드 기반 클린 보안모듈 원격 활용시스템과 그 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020190026658A KR102047739B1 (ko) | 2019-03-08 | 2019-03-08 | 클라우드 기반 클린 보안모듈 원격 활용시스템과 그 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR102047739B1 true KR102047739B1 (ko) | 2019-11-22 |
Family
ID=68730940
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020190026658A KR102047739B1 (ko) | 2019-03-08 | 2019-03-08 | 클라우드 기반 클린 보안모듈 원격 활용시스템과 그 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102047739B1 (ko) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20080112674A (ko) * | 2007-06-22 | 2008-12-26 | 주식회사 퍼스트포켓 | 보안 기능을 가진 휴대용 저장장치를 이용한 서버 및사용자를 인증하는 장치, 시스템, 방법 및 기록매체 |
KR20100117761A (ko) * | 2009-04-27 | 2010-11-04 | 남운성 | 이동식 저장매체, 컨트롤 서버, 인증 시스템, 콘텐츠 제공 시스템 및 그 제어방법 |
KR20140016137A (ko) * | 2012-07-24 | 2014-02-07 | 한국전자통신연구원 | 가상화 기반 은닉형 소프트웨어 실행 환경 제공 방법 및 장치 |
KR101403626B1 (ko) * | 2013-08-14 | 2014-06-03 | (주) 뉴코 | 클라우드 컴퓨팅 환경에서의 스마트 단말 통합 보안 관리 방법 |
KR20180026892A (ko) * | 2016-09-05 | 2018-03-14 | (주)아이알엠 | 의료정보 처리 시스템 및 방법 |
-
2019
- 2019-03-08 KR KR1020190026658A patent/KR102047739B1/ko active IP Right Grant
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20080112674A (ko) * | 2007-06-22 | 2008-12-26 | 주식회사 퍼스트포켓 | 보안 기능을 가진 휴대용 저장장치를 이용한 서버 및사용자를 인증하는 장치, 시스템, 방법 및 기록매체 |
KR20100117761A (ko) * | 2009-04-27 | 2010-11-04 | 남운성 | 이동식 저장매체, 컨트롤 서버, 인증 시스템, 콘텐츠 제공 시스템 및 그 제어방법 |
KR20140016137A (ko) * | 2012-07-24 | 2014-02-07 | 한국전자통신연구원 | 가상화 기반 은닉형 소프트웨어 실행 환경 제공 방법 및 장치 |
KR101403626B1 (ko) * | 2013-08-14 | 2014-06-03 | (주) 뉴코 | 클라우드 컴퓨팅 환경에서의 스마트 단말 통합 보안 관리 방법 |
KR20180026892A (ko) * | 2016-09-05 | 2018-03-14 | (주)아이알엠 | 의료정보 처리 시스템 및 방법 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11700264B2 (en) | Systems and methods for role-based computer security configurations | |
US11797684B2 (en) | Methods and systems for hardware and firmware security monitoring | |
CN104662517B (zh) | 安全漏洞检测技术 | |
US9177145B2 (en) | Modified file tracking on virtual machines | |
US11750642B1 (en) | Automated threat modeling using machine-readable threat models | |
US20180276383A1 (en) | Automatic detection of software that performs unauthorized privilege escalation | |
US11659005B2 (en) | Systems and methods for self-protecting and self-refreshing workspaces | |
US11706237B2 (en) | Threat detection and security for edge devices | |
US9245147B1 (en) | State machine reference monitor for information system security | |
US9800590B1 (en) | Systems and methods for threat detection using a software program update profile | |
US20160340055A1 (en) | Systems and methods for detecting a security breach in an aircraft network | |
EP3679504B1 (en) | Adaptive online data activity protection | |
US20180247081A1 (en) | Automated secure disposal of hardware components | |
US11709723B2 (en) | Cloud service framework | |
CN103561045A (zh) | 用于Android系统的安全监测系统和方法 | |
US10114939B1 (en) | Systems and methods for secure communications between devices | |
US20200184045A1 (en) | Enforcing primary and secondary authorization controls using change control record identifier and information | |
US20240169071A1 (en) | Device risk-based trusted device verification and remote access processing system | |
KR102047739B1 (ko) | 클라우드 기반 클린 보안모듈 원격 활용시스템과 그 방법 | |
US20170178105A1 (en) | Basic input/output system (bios) credential management | |
US11847483B2 (en) | Secure virtual machine software management | |
KR102357715B1 (ko) | 보안 os 이미지 관리 방법 및 이 방법을 이용하는 인터넷 서버 | |
US10089261B2 (en) | Discriminating dynamic connection of disconnectable peripherals | |
KR102679212B1 (ko) | 보안 커널을 기반으로 하는 컨테이너 이미지의 배포 및 실행 제어 방법, 장치 및 컴퓨터-판독 가능 기록 매체 | |
US11592811B2 (en) | Methods and apparatuses for defining authorization rules for peripheral devices based on peripheral device categorization |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |