KR102182397B1 - 웹 서비스 보호 및 자동 복구 방법 및 그 시스템 - Google Patents

웹 서비스 보호 및 자동 복구 방법 및 그 시스템 Download PDF

Info

Publication number
KR102182397B1
KR102182397B1 KR1020200006134A KR20200006134A KR102182397B1 KR 102182397 B1 KR102182397 B1 KR 102182397B1 KR 1020200006134 A KR1020200006134 A KR 1020200006134A KR 20200006134 A KR20200006134 A KR 20200006134A KR 102182397 B1 KR102182397 B1 KR 102182397B1
Authority
KR
South Korea
Prior art keywords
web service
web
resources
web server
white list
Prior art date
Application number
KR1020200006134A
Other languages
English (en)
Inventor
김욱
Original Assignee
김욱
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 김욱 filed Critical 김욱
Priority to KR1020200006134A priority Critical patent/KR102182397B1/ko
Application granted granted Critical
Publication of KR102182397B1 publication Critical patent/KR102182397B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1464Management of the backup or restore process for networked environments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1469Backup restoration techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/108Transfer of content, software, digital rights or licenses
    • G06F21/1082Backup or restore
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • G06F2221/0782

Abstract

본 발명은 웹 서비스와 관련된 상기 웹 서버(100)의 자원들(resources)을 자동으로 탐지하여 화이트리스트로 지정하고, 화이트리스트에 해당하는 자원들을 웹 서버(100)에 백업하고, 상기 화이트리스트에 해당하는 자원들을 변경 또는 제거하고자 하는 명령들이 운영 체제(OS)에서 실행되지 않도록 하는 자원 보호 기능 및 상기 웹 서버(100)에서 상기 화이트리스트에 해당하는 자원들이 변경되면, 이를 운영 체제(OS)의 이벤트 발생으로 감지하는 변경 감지 기능을 수행하며, 상기 화이트리스트 해당하는 자원들에 대한 변경이 감지되면, 상기 변경된 자원들을 상기 백업된 자원들로 복구하여 웹 서비스를 복원하는 것을 특징으로 하는 웹 서비스 보호 및 자동 복구 방법 및 그 시스템에 관한 것이다.
본 발명에 따른 웹 서비스 보호 및 자동 복구 방법 및 그 시스템에 의하면, 웹 서비스와 관련된 자원을 웹 서버 내에 자동으로 백업하여 웹 서비스 장애 발생시에 신속하게 복원하고, 웹 서비스와 관련된 웹 서버 내의 자원을 자동으로 파악하고, 통합 관제 시스템의 허가 없이는 변경하지 못하도록 보호하며, 웹 서버에 네트워크 장애가 발생한 경우에도 웹 서버에서 자체적으로 웹 서비스의 장애를 감지하고, 웹 서비스를 신속하게 복원할 수 있는 효과가 있다.

Description

웹 서비스 보호 및 자동 복구 방법 및 그 시스템 {Web Service Protection and Automatic Recovery Method and System Thereof}
본 발명은 웹 서비스 보호 및 자동 복구 방법 및 그 시스템에 관한 것으로, 보다 구체적으로는 웹 서버 자체에 탑재되어 웹 서비스 보호, 사고 탐지 및 자동 복구 기능을 수행하는 방법 및 그 시스템에 관한 것이다.
웹 서비스는 인터넷 환경에서 특정 전자기기가 자신이 제공하는 다양한 서비스를 다른 전자기기에서 활용할 수 있도록 웹 표준 기반으로 제공하는 기술이다.
웹 서비스는 인터넷을 통하여 외부와 연결되어야 하고 다른 서비스와는 달리 외부에 노출되어 있어야 하므로 일반적인 방화벽의 보호를 받기 어렵고, 다양한 애플리케이션들이 웹 서비스와 연동되어 있어서 많은 보안 취약점들이 존재한다. 또한, 새로운 웹 기술이 계속 개발되고 빠르게 웹 서비스에 적용되면서, 이전에는 존재하지 않았던 새로운 보안 취약점이 지속적으로 발견되고 있다.
종래의 웹 서비스 보호 기술로는 웹 애플리케이션 방화벽(web application firewall), 웹 취약점 점검 도구(web vulnerability scanner), 웹 위변조 탐지(web defacement detection) 등이 있다.
웹 애플리케이션 방화벽은 웹 트래픽을 감시하고 이를 통해 웹 서비스에 대한 해킹을 차단하는 기술인데, 기존의 해킹 공격을 탐지하고 차단할 수 있으나, 새로운 형태의 공격이나 사용자의 실수 등에 의한 웹 서비스의 중단, 웹 페이지의 위변조 등의 사고에는 대응이 어렵다.
웹 취약점 점검 도구는 자동으로 웹 사이트에 대한 보안 취약점을 점검하여 보고하는 기술인데, 이미 알려진 취약점을 탐지하여 사용자로 하여금 조치할 수 있도록 알려주는 것으로 사전 점검을 제공할 뿐이고, 해킹 공격에 대응하거나 해킹으로 인하여 중단되거나 위변조된 웹 사이트를 복구하는 기능을 제공하지 않는다.
웹 위변조 탐지는 웹 페이지의 위변조를 탐지하여 웹 관리자에게 보고하는 기술로서, 웹 서비스에 대한 해킹 공격으로 인한 웹 페이지의 위변조를 보고하여 웹 서비스 관리자로 하여금 웹 페이지를 복구할 수 있도록 할 뿐으로, 웹 서비스가 해킹 당할 경우에도 이를 신속하게 복구하여 웹 서비스를 실질적으로 중단없이 제공하는 수준에는 미치지 못한다.
또한, 종래의 웹 서비스 보호 기술로서, 웹 페이지의 위변조를 탐지하면 외부의 서버에 백업된 웹 페이지를 불러와서 웹 페이지를 복원하는 기술도 알려져 있으나, 웹 서버와 별개로 외부 서버를 이용하므로 웹 서비스의 복구가 신속하지 못하고, 특히 웹 서버와 외부 서버 사이의 네트워크 연결에 장애가 발생한 경우에는 웹 서비스를 복구할 수 없다. 예를 들어, 서비스 거부 공격(DoS) 또는 분산 서비스 거부 공격(DDos)로 인하여 웹 서버에 네트워크 장애가 발생하거나, 웹 서버 자체의 네트워크 관련 프로세스가 공격받아 동작할 수 없는 경우에는 외부 서버와 통신에 장애가 있으므로 외부 서버를 통하여 백업된 웹 페이지를 불러와서 복원할 수 없는 문제점이 있다.
또한, 웹 서버에 대한 해킹으로 웹 페이지뿐만 아니라, 웹 서비스에 관계된 웹 서버 내부의 프로세스들이 중단되거나 변경되는 경우에는 외부 서버에서 웹 페이지를 불러와도 웹 서비스를 정상적으로 복원할 수 없다.
따라서, 웹 서비스를 보호하고, 웹 서비스에 이상이 발생한 것을 탐지하여, 신속한 복구를 지원하는 새로운 웹 서비스 보호 방법 및 그 시스템이 요구되고 있으며, 본 발명은 이를 해결하기 위한 것이다.
대한민국 공개특허공보 제10-2015-0064331호(2015.06.11.)
본 발명의 목적은 웹 서비스와 관련된 자원을 웹 서버 내에 자동으로 백업하여 웹 서비스 장애 발생시에 신속하게 복원할 수 있도록 하는 것이다.
본 발명의 다른 목적은 웹 서비스와 관련된 웹 서버 내의 자원을 자동으로 파악하고, 통합 관제 시스템의 허가 없이는 변경하지 못하도록 보호할 수 있도록 하는 것이다.
본 발명의 다른 목적은 웹 서버에 네트워크 장애가 발생한 경우에도 웹 서버에서 자체적으로 웹 서비스의 장애를 감지하고, 웹 서비스를 신속하게 복원할 수 있도록 하는 것이다.
상기 기술적 과제를 달성하기 위한 본 발명의 일 실시예에 따른 웹 서버(100) 자체에 탑재되어 실행되는 웹 서비스 보호 시스템(200)에 의하여 수행되는 웹 서비스 보호 및 자동 복구 방법에 있어서, 웹 서비스와 관련된 상기 웹 서버(100)의 자원들(resources)을 자동으로 탐지하여 화이트리스트로 지정하고, 화이트리스트에 해당하는 자원들을 웹 서버(100)에 백업하는 자원 탐색 및 백업 단계; 상기 화이트리스트에 해당하는 자원들을 변경 또는 제거하고자 하는 명령들이 운영 체제(OS)에서 실행되지 않도록 하는 자원 보호 기능 및 상기 웹 서버(100)에서 상기 화이트리스트에 해당하는 자원들이 변경되면, 이를 운영 체제(OS)의 이벤트 발생으로 감지하는 변경 감지 기능을 수행하는 자원 보호 및 변경 감지 단계; 및 상기 화이트리스트 해당하는 자원들에 대한 변경이 감지되면, 상기 변경된 자원들을 상기 백업된 자원들로 복구하여 웹 서비스를 복원하는 웹 복원 단계를 포함한다.
본 발명의 일 실시예에 따르면, 상기 화이트리스트에 해당하는 자원들을 변경 또는 제거하고자 하는 명령들이 운영 체제(OS)에서 실행되지 않도록 하는 자원 보호 기능은, 웹 서비스 보호 시스템(200)이 웹 서버의 운영 체제(OS)로 전달되는 명령들을 중간에 가로채어, 해당 명령이 화이트리스트로 지정된 자원에 대한 변경 또는 삭제에 해당하는 경우에는, 해당 명령을 운영 체제(OS)로 전달하지 않고 삭제하는 것일 수 있다.
본 발명의 일 실시예에 따르면, 상기 웹 서버(100)에서 상기 화이트리스트에 해당하는 자원들이 변경되면, 이를 운영 체제(OS)의 이벤트 발생으로 감지하는 변경 감지 기능은, 화이트리스트로 지정된 자원들이 변경되는 경우를 운영 체제(OS)의 이벤트(event)로 설정하여, 이벤트 발생(event-driven)에 의하여 특정 함수를 호출하도록 함으로써 자원들의 변경을 실시간으로 감지하는 것일 수 있다.
본 발명의 일 실시예에 따르면, 상기 웹 서버(100)에서 상기 화이트리스트에 해당하는 자원들이 변경되면, 이를 운영 체제(OS)의 이벤트 발생으로 감지하는 변경 감지 기능은, 화이트리스트로 지정된 파일 및 디렉토리의 변경을 감지하기 위하여, 해당 파일 속성의 변경을 모니터링하는 것일 수 있다.
본 발명의 일 실시예에 따르면, 상기 화이트리스트에 해당하는 자원들을 백업한 데이터들은 웹 서비스 보호 시스템(200)에 의하여만 접근(access)할 수 있도록 설정할 수 있다.
본 발명의 일 실시예에 따르면, 상기 화이트리스트에 해당하는 자원들을 웹 서버(100)에 백업하는 자원 백업 단계는, 웹 서버(100) 내에 웹 서비스 보호 시스템(200)에 의해서만 접근(access)할 수 있는 저장 공간을 미리 지정하고, 상기 저장 공간에 상기 화이트리스트에 해당하는 자원들을 백업하는 것일 수 있다.
본 발명의 일 실시예에 따르면, 상기 화이트리스트에 해당하는 자원들을 웹 서버(100)에 백업하는 자원 백업 단계는, 웹 서버(100) 내의 저장 공간 또는 웹 서버(100)에 직접 연결되어 웹 서비스 보호 시스템이 접근할 수 있는 별도의 장치 내의 저장 공간에 상기 화이트리스트에 해당하는 자원들을 백업하는 것일 수 있다.
본 발명의 일 실시예에 따르면, 상기 변경된 화이트리스트 해당 자원들을 상기 백업된 자원들로 복구하여 웹 서비스를 복원하는 웹 복원 단계는, 웹 서비스와 관련된 프로세스들이 중단되거나 변경된 경우에는 백업한 해당 프로세스들의 실행 파일들을 이용하여 웹 서비스를 복원하는 것일 수 있다.
본 발명의 일 실시예에 따르면, 상기 웹 복원 단계가 수행된 이후에, 상기 자원 보호 및 변경 감지 단계가 다시 수행될 수 있다.
본 발명의 일 실시예에 따르면, 통합 관제 시스템(300)으로부터 웹 서비스 변경 작업에 대한 제어 명령을 수신하면 상기 자원 보호 및 변경 감지 단계를 중단할 수 있다.
본 발명의 일 실시예에 따르면, 웹 서비스 보호 시스템(200)은 웹 서비스 변경 작업의 종료를 인지하면, 웹 서비스 변경 작업으로 변경된 웹 서비스 관련 자원들을 새로운 화이트리스트로 지정하고, 화이트리스트에 해당하는 자원들을 웹 서버(100)에 백업한 후에 상기 자원 보호 및 변경 감지 단계 및 상기 웹 복원 단계를 다시 수행할 수 있다.
본 발명의 일 실시예에 따르면, 상기 웹 서비스 변경 작업의 종료는 작업자의 작업 종료 요청에 의하여 발생할 수 있다.
본 발명의 일 실시예에 따르면, 상기 웹 서비스 변경 작업의 종료는 미리 정해진 종료시간에 도달한 것에 의하여 발생할 수 있다.
본 발명의 일 실시예에 따르면, 상기 웹 서비스 보호 시스템(200)은 웹 서비스 변경 작업의 종료시간에 도달하면, 작업자에게 작업시간의 연장 여부를 확인할 수 있다.
본 발명의 일 실시예에 따르면, 상기 웹 복원 단계 이후에 웹 서비스와 관련하여 발생한 상황을 통합 관제 시스템(300) 및/또는 고객사 사용자(400)에게 자동으로 보고하는 보고 단계를 더 포함할 수 있다.
본 발명의 일 실시예에 따르면, 상기 통합 관제 시스템(300)은 상기 웹 서비스 보호 시스템(200)이 보고한 웹 서비스와 관련하여 발생한 상황을 서비스 관리 시스템(700)을 통하여 고객사 사용자(400)에게 보고할 수 있다.
본 발명에 따른 웹 서비스 보호 방법 및 그 시스템에 따르면, 웹 서비스와 관련된 자원을 웹 서버 내에 자동으로 백업하여 웹 서비스 장애 발생시에 신속하게 복원할 수 있는 효과가 있다.
또한, 웹 서비스와 관련된 웹 서버 내의 자원을 자동으로 파악하고, 통합 관제 시스템의 허가 없이는 변경하지 못하도록 보호할 수 있는 효과가 있다.
또한, 웹 서버에 네트워크 장애가 발생한 경우에도 웹 서버에서 자체적으로 웹 서비스의 장애를 감지하고, 웹 서비스를 신속하게 복원할 수 있는 효과가 있다.
도 1은 본 발명에 따른 본 발명에 따른 웹 서비스 보호 시스템(200)을 포함한 웹 서비스 관리 시스템(900)의 일 실시예를 도시한 것이다.
도 2은 본 발명에 따른 웹 서비스 보호 방법의 일 실시예를 도시한 것이다.
도 3는 본 발명에 따른 웹 서비스 보호 시스템(200)을 포함한 웹 서비스 관리 시스템(900)의 다른 일 실시예를 도시한 것이다.
도 4는 본 발명에 따른 웹 서비스 보호 방법에 따라 웹 서비스 사고 상황을 보고하는 과정의 일 실시예를 도시한 것이다.
도 5는 본 발명에 따른 웹 서비스 보호 방법에 따라 웹 서비스 변경 작업을 수행하는 과정의 일 실시예를 도시한 것이다.
도 6는 본 발명에 따른 웹 서비스 보호 방법에 따라 웹 서비스 변경 작업을 종료하는 과정의 일 실시예를 도시한 것이다.
본 발명은 웹 서비스 보호 및 자동 복구 방법 및 그 시스템에 관한 것으로, 보다 구체적으로는 웹 서버 자체에 탑재되어 웹 서비스 보호, 사고 탐지 및 자동 복구 기능을 수행하는 방법 및 그 시스템에 관한 것이다.
도 1은 본 발명에 따른 웹 서비스 보호 시스템(200)을 포함하는 웹 서비스 관리 시스템(900)의 일 실시예를 도시한 것이다.
본 발명의 일 실시예 따르면, 도 1의 웹 서비스 보호 시스템(200)은 웹 서버(100) 내에서 실행되는 소프트웨어인 프로그램으로 구현될 수 있다. 이 경우에 도 1의 자원 탐지 모듈(201), 자원 백업 모듈(202), 자원 보호 모듈(203), 변경 감지 모듈(204), 자원 복원 모듈(205) 및 상황 보고 모듈(206)는 소프트웨어인 웹 서비스 보호 시스템(200)의 하위 프로그램 모듈로서 구현될 수 있다.
본 발명의 다른 일 실시예에 의하면, 웹 서비스 보호 시스템(200)은 웹 서버(100)에서 실행되는 프로그램과 더불어 웹 서버(100)와 직접적으로 연결되어 동작하는 별도의 컴퓨터 장치 또는 저장 장치를 포함할 수 있다. 별도의 컴퓨팅 장치 또는 저장 장치는 다른 장치를 거치지 않고 웹 서버(100)와 직접적으로 연결되어 동작하며, 웹 서비스 보호 시스템(200)의 일부 기능을 구현하는데 사용될 수 있다. 예를 들어, 별도의 컴퓨팅 장치 또는 저장 장치에는 웹 서비스를 위한 자원에 대한 백업 데이터가 저장될 수 있다.
본 발명의 일 실시예에 따르면, 통합 관제 시스템(300)은 웹 서버(100)와 직접적으로 또는 네트워크를 경유하여 간접적으로 연결되어, 웹 서비스 보호 시스템(200)의 사고방지, 사고탐지, 사고대응, 사고복구, 사고알림 등 각종 정책(policy)를 수립하고, 웹 서비스 보호 시스템(200)의 동작을 원격으로 제어하고, 웹 서비스 보호 시스템(200)으로부터 웹 서버 및 웹 서비스에 관한 데이터를 자동으로 수집하며, 주기적으로 웹 사이트에 접속하여 응답 결과나 속도를 분석하여 웹 서비스의 품질을 측정하여 기록하고, 웹 서비스 보호 시스템(200)으로부터 웹 서비스 사고 상황에 대한 보고를 통해 웹 서비스 사고에 대한 실시간 감시를 제공하고, 사고 알림 내역을 수신하고 기록하며, 통합 관제 시스템(300)의 대시보드나 관리 요원에게 통보하고, 고객사 사용자에게 팝업창, 이메일, SMS 등을 통하여 보고하는 등의 통합 관제 기능을 제공할 수 있다.
본 발명의 일 실시예에 따르면, 고객사 사용자 컴퓨터(400)는 웹 서버(100)와 직접적으로 또는 네트워크를 경유하여 간접적으로 연결되고, 통합 관제 시스템(300)과 직접적으로 또는 네트워크를 경유하여 간접적으로 연결될 수 있다. 작업 제어 프로그램(401)은 고객사 사용자 컴퓨터(400)에 설치되어, 웹 서버에 대한 작업을 제어하는 역할을 수행한다. 고객사 사용자는 웹 서비스와 관련하여 웹 서버(100)에 대한 작업을 수행하기 위하여, 작업 제어 프로그램(401)을 이용하여 통합 관제 시스템(300)으로부터 권한을 요청하고, 웹 서버(100)에 접속하여 해당 작업을 수행한 후에, 다시 작업 제어 프로그램(401)을 이용하여 통합 관제 시스템(300) 및/또는 웹 서버(100)에 작업의 종료를 통지할 수 있다. 본 발명의 다른 일 실시예에 따르면, 고객사 사용자 컴퓨터(400)로부터 권한 요청 이후에, 미리 정해진 시간이 경과하면 웹 서비스 보호 시스템(200)에서 자동으로 작업에 대한 권한을 종료 처리할 수 있다.
도 2은 본 발명에 따른 웹 서비스 보호 방법의 일 실시예를 도시한 것이다.
도 2에 도시된 본 발명의 일 실시예에 따르면, 웹 서비스 보호 시스템(200)이 웹 서버(100)에서 실행되면, 웹 서버(100)의 파일 시스템 및 프로세스들을 자동으로 파악하여, 웹 서비스와 관련된 파일 및 프로세스들을 포함하는 웹 서버(100)의 자원들(resources)을 웹 서비스 보호 시스템(200)의 보호 대상인 화이트리스트로 저장한다. 예를 들어, 화이트리스트로 저장되는 보호 대상으로는 웹 페이지의 소스 파일들 및 웹 서비스 관련 프로세스들이 지정될 수 있다. 또한, 웹 서비스와 관련된 실행 파일 및 설정 파일들도 화이트리스트로 지정되어 보호될 수 있다. 예를 들어, 웹 서버 및 웹 서비스와 연동된 데이터베이스와 관련된 소스 파일, 실행 파일, 설정 파일 및 프로세스들이 보호 대상으로 지정될 수 있다.
본 발명의 일 실시예에 따르면, 웹 서비스와 관련된 파일 및 프로세스들을 탐지하는 기능은 웹 서비스 보호 시스템(200)에 포함되는 자원 탐지 모듈(201)을 이용하여 수행될 수 있다.
본 발명의 일 실시예에 따르면, 웹 서비스와 관련되어 보호대상인 화이트리스트로 탐지된 파일 및 프로세스들을 포함하는 자원들은 웹 서버(100) 내의 저장 공간에 백업될 수 있다. 화이트리스트로 지정된 자원들에 대한 백업을 저장하는 공간은 웹 서비스 보호 시스템(200) 외에 다른 프로그램에 의하여 접근하거나 변경하는 것이 불가능하도록 설정될 수 있고, 관리자(administrator or root) 권한을 획득한 경우에도 이 공간에 대한 접근 및 변경이 불가능하도록 설정할 수 있다. 더 나아가, 화이트리스트에 해당하는 웹 서버(100) 자원의 백업을 위한 저장 공간은 웹 서비스 보호 시스템(200)에 의하여도 통합 관제 시스템(300)에서 웹 서비스에 대한 변경을 허가한 경우에만 접근하여 백업 데이터를 변경할 수 있도록 할 수 있다.
본 발명의 다른 일 실시예에 따르면, 화이트리스트에 해당하는 웹 서버(100) 자원에 대한 백업 데이터는 웹 서버(100) 자체에 지정된 저장 공간이 아니라, 웹 서버(100)와 직접 연결되어 웹 서비스 보호 시스템(200)이 접근할 수 있는 별도의 장치 내에 저장될 수 있다. 상기 별도의 장치에 저장된 백업 데이터는 웹 서비스 보호 시스템(200) 외에 다른 프로그램에 의하여 접근하거나 변경하는 것이 불가능하도록 설정될 수 있고, 관리자(administrator or root) 권한을 획득한 경우에도 상기 백업 데이터에 대한 접근 및 변경이 불가능하도록 설정할 수 있다. 더 나아가, 상기 별도의 장치는 웹 서비스 보호 시스템(200)에 의하여도 통합 관제 시스템(300)에서 웹 서비스에 대한 변경을 허가한 경우에만 접근하여 백업 데이터를 변경할 수 있도록 할 수 있다. 또한, 상기 별도의 장치는 별도의 독립된 컴퓨팅 장치이거나, 데이터의 저장 기능(읽기/쓰기)만을 구비한 저장 장치일 수 있다.
본 발명의 일 실시예에 따르면, 웹 서비스와 관련되어 보호대상인 화이트리스트로 탐지된 파일 및 프로세스들을 포함하는 자원들을 백업하는 기능은 웹 서비스 보호 시스템(200)에 포함되는 자원 백업 모듈(202)을 이용하여 수행될 수 있다.
본 발명의 일 실시예에 따르면, 웹 서비스 보호 시스템(200)은 화이트리스트로 지정된 자원들에 대한 변경 및 삭제를 차단하여, 해당 자원들을 보호할 수 있다. 본 발명의 일 실시예에 따르면, 웹 서비스 보호 시스템(200)은 웹 서버의 운영 체제(OS)로 전달되는 명령들을 중간에 가로채어, 해당 명령이 화이트리스트로 지정된 자원에 대한 변경 또는 삭제에 해당하는 경우에는 해당 명령을 운영 체제(OS)로 전달하지 않고 삭제한다. 본 발명의 다른 일 실시예에 따르면, 화이트리스트로 지정된 자원에 해당하는 파일 및 디렉토리(directory)에 대한 접근 권한을 쓰기 또는 제거가 불가능하도록 설정하고, 이러한 설정을 변경하지 못하도록 감시하는 방식으로 구현될 수 있다. 본 발명의 일 실시예에 따르면, 고객사 사용자가 작업 제어 프로그램(401)을 통하여, 통합 관제 시스템(300)으로부터 웹 서비스의 변경을 허가 받은 경우에는 웹 서비스 보호 시스템(200)은 화이트리스트에 해당하는 자원의 변경을 차단하지 않고, 웹 서비스와 관련된 자원에 대한 변경이 종료된 후에 변경된 웹 서비스 자원들로 화이트리스트를 재구성한다.
본 발명의 일 실시예에 따르면, 화이트리스트로 지정된 자원들에 대한 변경 및 삭제를 차단하여, 해당 자원들을 보호하는 기능은 웹 서비스 보호 시스템(200)의 자원 보호 모듈(203)에 의하여 실행될 수 있다.
본 발명의 일 실시예에 따르면, 웹 서비스 보호 시스템(200)은 화이트리스트로 지정된 자원들을 실시간으로 모니터링하여, 자원들이 삭제 또는 변경되는지 감시한다. 예를 들어, 화이트리스트로 지정된 자원들이 변경되는 경우를 운영 체제(OS)의 이벤트(event)로 설정하여, 이벤트 발생(event-driven)에 의하여 특정 함수를 호출하도록 함으로써 자원들의 변경을 실시간으로 감시할 수 있다. 본 발명의 일 실시예에 따르면, 화이트리스트로 지정된 파일 및 디렉토리의 변경을 감지하기 위하여, 해당 파일 속성의 변경을 모니터링 할 수 있다.
본 발명의 일 실시예에 따르면, 화이트리스트로 지정된 자원들을 실시간으로 모니터링하여, 자원들이 삭제 또는 변경되는지 감시하는 기능은 웹 서비스 보호 시스템(200)의 변경 감지 모듈(204)에 의하여 수행될 수 있다.
본 발명의 일 실시예에 따르면, 웹 서비스 보호 시스템(200)은 화이트 리스트로 지정된 자원들에 대한 변경을 감지하면, 변경된 자원을 백업한 자원을 이용하여 복구할 수 있다. 예를 들어, 변경된 웹 페이지의 내용은 백업한 웹 소스 파일들에 의하여 원래대로 복원될 수 있고, 웹 서비스와 관련된 프로세스들이 중단된 경우에는 백업한 프로세스 실행 파일을 이용하여 웹 서비스를 복원할 수 있다. 또한, 웹 서비스와 관련된 설정 파일이 변경된 경우에도 백업한 설정 파일로 대체하여 신속하게 복원할 수 있다.
도 3은 본 발명에 따른 웹 서비스 보호 시스템(200)을 포함한 웹 서비스 관리 시스템(900)의 다른 일 실시예를 도시한 것이다.
도 3에 도시된 본 발명의 일 실시예에 따르면, 웹 서비스 관리 시스템(900)은 웹 서버(100), 웹 서비스 보호 시스템(200), 통합 관제 시스템(300), 통합 관제 시스템 데이터베이스(301), 작업 제어 프로그램(401)을 탑재한 고객사 사용자 컴퓨터(400), 방화벽(firewall, 500, 501), 중계 시스템(600), 서비스 관리 시스템(700)을 포함할 수 있다.
본 발명의 일 실시예에 따르면, 웹 서비스 보호 시스템(200)은 앞서 살펴본 바와 같이 웹 서버(100) 및/또는 웹 서버(100)와 직접적으로 연결된 장치에서 구동되어, 웹 서비스와 관련된 자원을 탐지하여 화이트리스트를 구성하고, 화이트리스트에 해당하는 자원을 백업하며, 화이트리스트에 해당하는 자원에 접근 및 변경을 제한하여 이를 보호하고, 화이트리스트에 해당하는 자원의 변경을 탐지하여, 백업된 자원을 이용하여 이를 복원하고, 웹 서비스에 대한 사고를 포함하는 이벤트를 통합 관제 시스템(300)에 보고하는 역할을 수행할 수 있다. 결과적으로, 웹 서비스 보호 시스템(200)은 웹 서비스에 대한 사고식별, 사고방지, 사고탐지, 사고대응, 사고복구, 사고 알림 등 웹 서비스 보호 프로세스를 독자적으로 자동 수행하여, 웹 서비스 사고를 미연에 방지하거나 사고 발생시 신속하게 대응할 수 있다.
본 발명의 일 실시예에 따르면, 통합 관제 시스템(300)은 웹 서비스 보호 시스템(200)에 대한 정책(policy)를 수립하고, 웹 서비스에 대한 사고식별, 사고방지, 사고탐지, 사고대응, 사고복구, 사고 알림 등 웹 서비스 보호 시스템(200)의 각종 프로세스들의 수행을 제어하고, 웹 서비스의 품질을 자동으로 수집하여 제공하며, 웹 서비스 사고 발생시 사고 상황에 대한 실시간 감시를 제공할 수 있다. 본 발명의 일 실시예에 따르면, 통합 관제 시스템(300)은 필요에 따라 통합 관제 시스템 데이터베이스(301)을 구비할 수 있다.
본 발명의 일 실시예에 따르면, 작업제어 프로그램(401)을 탑재한 고객사 사용자 컴퓨터(400)은 웹 서버에 대한 웹 서비스와 관련한 시스템 작업을 수행할 수 있도록 통합 관제 시스템(300)에 요청하거나 종료하도록 제어할 수 있어서, 허가된 사용자에 의해서만 웹 서버에 대한 시스템 작업이 가능하도록 하여, 권한 탈취나 오남용에 의한 사고에 대응할 수 있다.
본 발명의 일 실시예에 따르면, 서비스 관리 시스템(700)은 고객사 사용자에 대하여 웹 기반으로 서비스 관련 정보를 제공하고, 작업 제어 프로그램(401)과 연동하여 웹 서비스 관련 웹 서버 작업에 대한 제어(요청 및 종료) 기능을 제공하여 웹 서비스 관리에 있어서, 고객사 사용자에게 편리성을 제공한다. 본 발명의 일 실시예에 따르면, 서비스 관리 시스템(700)은 웹 서비스 통합 관리 센터(800)의 내부망과 외부망 사이에 구축된 중립 지대인 DMZ 내에 구축될 수 있다.
본 발명의 일 실시예에 따르면, 중계 시스템(600)은 웹 서비스 통합 관리 센터(800)의 DMZ 내에 위치하여, 웹 서비스 보호 시스템(200)과 통합 관제 시스템(300) 사이에 중계 역할을 수행할 수 있다.
본 발명의 일 실시예에 따르면, 웹 서버(100) 및 웹 서비스 통합 관리 센터(800)의 보호를 위하여 방화벽(firewall, 500, 501)이 사용될 수 있다. 방화벽(500, 501)은 내부망과 외부망의 트래픽을 미리 정해진 규칙에 따라 차단하거나 통과하도록 하는 컴퓨터 보안 장비이다. 특히, 웹 서버(100)의 보호를 위하여는 웹 애플리케이션 방화벽(Wen Application Firewall, 501)이 사용될 수 있다.
도 4는 본 발명에 따른 웹 서비스 보호 방법에 따라 웹 서비스 사고 상황을 보고하는 과정의 일 실시예를 도시한 것이다.
도 4에 도시된 본 발명의 일 실시예에 따르면, 웹 서비스 보호 시스템(200)은 웹 서버(100)에서 웹 서비스에 대한 사고 발생을 인지하면, 자체적인 복구 절차를 수행함과 더불어 통합 관제 시스템(300) 및/또는 고객사 사용자 컴퓨터(400)에 사고 발생 사실을 보고할 수 있다. 여기서, 통합 관제 시스템(300)에 대한 보고는 DMZ 내의 중계 시스템(600)을 통하여 수행될 수 있다. 본 발명의 일 실시예에 따르면, 통합 관제 시스템(300)은 웹 서비스 보호 시스템(200)으로부터 웹 서비스에 관한 사고 상황을 보고 받으면, 서비스 관리 시스템(700)을 통하여 전화, SMS, 메신저, 이메일, 팝업 메시지 등을 통하여 고객사 사용자에게 웹 서비스 사고 사실을 통지할 수 있다.
본 발명의 일 실시예에 따르면, 통합 관제 시스템(300)은 중계 시스템(600)을 이용하여 웹 사이트에 주기적으로 접속하고, 접속오류, 응답속도 등의 웹 서비스 품질을 측정하여 기록하며, 웹 서비스에 대한 품질을 측정한 결과를 분석하여 웹 서비스가 정상적으로 제공되고 있지 않다고 판단하면, 서비스 관리 시스템(700)을 통하여 고객사 사용자에 대한 전화, SMS, 메신저, 이메일, 팝업 메시지 등을 통하여 고객사 사용자에게 통지할 수 있다.
도 5는 본 발명에 따른 웹 서비스 보호 방법에 따라 웹 서비스 변경 작업을 수행하는 과정의 일 실시예를 도시한 것이다.
도 5에 도시된 본 발명의 일 실시예에 따르면, 고객사 사용자는 웹 서버(100)에 대한 웹 서비스 관련 작업을 수행하기 위하여, 작업 제어 프로그램(401)을 이용하여, 웹 서비스 변경 작업 제어 요청을 통합 관제 시스템(300)에 요청할 수 있다(20). 본 발명의 일 실시예에 따르면, 상기 웹 서비스 변경 작업 제어 요청은 서비스 관리 시스템(700)을 경유하여 통합 관제 시스템(300)에 요청될 수 있다. 본 발명의 일 실시예에 따르면, 웹 서비스 변경 작업 제어 요청에는 변경 작업에 대한 종료 시간을 포함할 수 있다.
본 발명의 일 실시예에 따르면, 통합 관제 시스템(300)은 정당한 고객사 사용자에 의한 웹 서비스 변경 작업 제어 요청으로 판정되면, 상기 웹 서비스 변경 작업 제어 요청을 승인하고 이를 웹 서비스 보호 시스템(200)에 웹 서비스 변경 작업이 가능하도록 웹 서비스 변경 작업 제어 명령을 송신할 수 있다(21). 본 발명의 일 실시예에 따르면, 상기 제어 명령은 중계 시스템(600)을 경유하여 제공될 수 있다.
본 발명의 일 실시예에 따르면, 웹 서비스 보호 시스템(200)이 상기 웹 서비스 변경 작업에 대한 제어 명령을 수신하면, 웹 서비스와 관련된 자원들인 화이트리스트에 대한 보호를 중단하고(22), 웹 서비스에 대한 변경 작업을 허용할 수 있다. 또한, 웹 서비스 보호 시스템(200)은 웹 서비스에 대한 변경 작업 중에 변경된 웹 서비스 관련 자원을 탐지하고, 해당 변경 작업의 내역을 기록할 수 있다. 그리고 웹 서비스 보호 시스템(200)은 상기 기록된 변경 작업의 내역을 통합 관제 시스템(300)으로 자동으로 전송하여 웹 서비스에 대한 변경 작업 현황을 실시간으로 모니터링 할 수 있도록 하는 효과가 있다.
본 발명의 일 실시예에 따르면, 웹 서비스 보호 시스템(200)은 통합 관제 시스템(300)으로부터 상기 웹 서비스 변경 작업에 대한 제어 명령을 수신하고, 웹 서비스에 대한 변경 작업을 허용하면, 웹 서비스에 대한 변경 작업이 승인되었다는 것을 나타내는 메시지를 통합 관제 시스템(300) 및/또는 작업 제어 프로그램(401)로 송신할 수 있다(23). 본 발명의 일 실시예에 따르면, 통합 관제 시스템(300)은 웹 서비스에 대한 변경 작업이 웹 서비스 보호 시스템(200)에 의하여 허용되었다는 것을 서비스 관리 시스템(700)을 통하여 전화, SMS, 메신저, 이메일, 팝업 메시지 등을 통하여 작업자에게 통지할 수 있다(24).
도 6은 본 발명에 따른 웹 서비스 보호 방법에 따라 웹 서비스 변경 작업을 종료하는 과정의 일 실시예를 도시한 것이다.
도 6에 도시된 본 발명의 일 실시예에 따르면, 웹 서비스 보호 시스템(200)은 웹 서비스 변경 작업의 종료를 인지하면(30), 그 동안 변경된 웹 서비스 관련 자원들로 화이트리스트를 재구성하여(31), 새로운 화이트리스트에 해당하는 자원들을 백업한 후(32), 해당 자원들을 보호하고(사고 차단), 해당 자원들이 변경되는 경우에 백업된 자원들을 이용하여 복구하는 동작(사고 복구)을 수행하는 웹 서비스 보호 프로세스를 다시 시작할 수 있다(33).
본 발명의 일 실시예에 따르면, 웹 서비스 보호 시스템은(200)은 미리 정해진 웹 서비스 작업 종료시간에 도달할 경우에 변경 작업이 종료된 것으로 인지할 수 있다(30). 본 발명의 일 실시예에 따르면, 상기 웹 서비스 작업 종료시간은 웹 서비스 변경 작업 요청시에 포함된 것이거나, 웹 서비스 보호 시스템(200)에서 자체적으로 정한 것일 수 있다. 본 발명의 일 실시예에 따르면, 웹 서비스 보호 시스템(200)은 웹 서비스 변경 작업에 대한 종료 시간에 도달하면, 작업자에게 작업시간의 연장 여부를 확인한 후에 종료시간을 연장할 수 있다.
본 발명의 일 실시예에 따르면, 웹 서비스 보호 시스템(200)은 작업자의 명시적인 작업 종료 요청에 의하여 웹 서비스 변경 작업을 종료할 수 있다. 상기 작업자에 의한 작업 종료 요청은 작업 제어 프로그램(401)을 통하여 통합 관제 시스템(300) 및/또는 웹 서비스 보호 시스템(200)에 통지될 수 있다. 본 발명의 일 실시예에 따르면, 상기 작업 종료 요청을 수신한 통합 관제 시스템(300)은 웹 서비스 보호 시스템에 웹 서비스 변경 작업의 종료를 명령할 수 있다. 본 발명의 일 실시예에 따르면, 상기 작업 종료 요청을 수신한 웹 서비스 보호 시스템(200)은 웹 서비스에 대한 변경 작업을 종료시키고, 이를 통합 관제 시스템(300)에 보고할 수 있다.
본 발명에 따른 웹 서비스 보호 및 자동 복구 방법 및 그 시스템에 대하여 본원의 도면에 따라 상기와 같이 설명하였으나, 본 발명은 본원에 도시 및 설명된 구성 및 방법으로만 국한되는 것이 아니다. 본원에 개시된 것 이외의 다양한 좌표계, 센서, 알고리즘, 및 장치가 본 발명의 구성으로 사용될 수 있고, 그 권리범위에 있어서도 본원에 개시된 구성 및 방법으로 한정되는 것이 아니다. 당해 기술분야의 통상의 기술자들은 본 발명이 추구하는 목적과 효과의 범위 내에서 다양한 변형 및 수정이 가능함을 이해할 것이다. 또한, 본 명세서에서 단수형 또는 복수형으로 표현된 부분은 필수불가결한 경우를 제외하고는 단수형 및 복수형인 경우를 모두 포함하는 것으로 해석될 수 있다.
100: 웹 서버
200: 웹 서비스 보호 시스템
201: 자원 탐지 모듈
202: 자원 백업 모듈
203: 자원 보호 모듈
204: 변경 감지 모듈
205: 자원 복원 모듈
206: 상황 보고 모듈
300: 통합관제 시스템
301: 통합관제 시스템 데이터베이스
400: 고객사 사용자 컴퓨터
401: 작업 제어 프로그램
500: 방화벽
501: 웹 애플리케이션 방화벽
600: 중계 시스템
700: 서비스 관리 시스템
800: 웹 서비스 통합 관리 센터

Claims (19)

  1. 웹 서버(100) 자체에 탑재되어 실행되는 웹 서비스 보호 시스템(200)에 의하여 수행되는 웹 서비스 보호 및 자동 복구 방법에 있어서,
    웹 서비스와 관련된 상기 웹 서버(100)의 자원들(resources)을 자동으로 탐지하여 화이트리스트로 지정하고, 상기 화이트리스트에 해당하는 자원들을 상기 웹 서버(100)에 백업하는 자원 탐색 및 백업 단계;
    상기 화이트리스트에 해당하는 상기 웹 서버(100)의 자원들을 변경 또는 제거하고자 하는 명령들이 상기 웹 서버(100)의 운영 체제(OS)에서 실행되지 않도록 하는 자원 보호 기능 및 상기 웹 서버(100)에서 상기 화이트리스트에 해당하는 자원들이 변경되면, 이를 상기 웹 서버(100)의 운영 체제(OS)의 이벤트 발생으로 감지하는 변경 감지 기능을 수행하는 자원 보호 및 변경 감지 단계; 및
    상기 화이트리스트에 해당하는 자원들에 대한 변경이 감지되면, 상기 변경된 자원들을 상기 웹 서버(100)에 백업된 자원들로 복구하여 상기 웹 서비스를 복원하는 웹 복원 단계를 포함하고,
    상기 화이트리스트에 해당하는 상기 웹 서버(100)의 자원들을 변경 또는 제거하고자 하는 명령들이 상기 웹 서버(100)의 운영 체제(OS)에서 실행되지 않도록 하는 자원 보호 기능은,
    상기 웹 서비스 보호 시스템(200)이 상기 웹 서버(100)의 운영 체제(OS)로 전달되는 명령들을 중간에 가로채어, 해당 명령이 상기 화이트리스트로 지정된 자원에 대한 변경 또는 삭제에 해당하는 경우에는, 해당 명령을 상기 운영 체제(OS)로 전달하지 않고 삭제하는 것을 특징으로 하는 웹 서비스 보호 및 자동 복구 방법.
  2. 삭제
  3. 제1항에 있어서,
    상기 웹 서버(100)에서 상기 화이트리스트에 해당하는 자원들이 변경되면, 이를 상기 웹 서버(100)의 운영 체제(OS)의 이벤트 발생으로 감지하는 변경 감지 기능은,
    상기 화이트리스트로 지정된 자원들이 변경되는 경우를 상기 운영 체제(OS)의 이벤트(event)로 설정하여, 이벤트 발생(event-driven)에 의하여 특정 함수를 호출하도록 함으로써 자원들의 변경을 실시간으로 감지하는 것을 특징으로 하는 웹 서비스 보호 및 자동 복구 방법.
  4. 제1항에 있어서,
    상기 웹 서버(100)에서 상기 화이트리스트에 해당하는 자원들이 변경되면, 이를 상기 웹 서버(100)의 운영 체제(OS)의 이벤트 발생으로 감지하는 변경 감지 기능은,
    상기 화이트리스트로 지정된 파일 및 디렉토리의 변경을 감지하기 위하여, 해당 파일 속성의 변경을 모니터링하는 것을 특징으로 하는 웹 서비스 보호 및 자동 복구 방법.
  5. 제1항에 있어서,
    상기 화이트리스트에 해당하는 자원들을 백업한 데이터들은 상기 웹 서비스 보호 시스템(200)에 의하여만 접근(access)할 수 있도록 설정하는 것을 특징으로 하는 웹 서비스 보호 및 자동 복구 방법.
  6. 제1항에 있어서,
    상기 화이트리스트에 해당하는 자원들을 상기 웹 서버(100)에 백업하는 자원 탐색 및 백업 단계는,
    상기 웹 서버(100) 내에 상기 웹 서비스 보호 시스템(200)에 의해서만 접근(access)할 수 있는 저장 공간을 미리 지정하고, 상기 저장 공간에 상기 화이트리스트에 해당하는 자원들을 백업하는 것을 특징으로 하는 웹 서비스 보호 및 자동 복구 방법.
  7. 제1항에 있어서,
    상기 화이트리스트에 해당하는 자원들을 상기 웹 서버(100)에 백업하는 자원 탐색 및 백업 단계는,
    상기 웹 서버(100) 내의 저장 공간 또는 상기 웹 서버(100)에 직접 연결되어 상기 웹 서비스 보호 시스템(200)이 접근할 수 있는 별도의 장치 내의 저장 공간에 상기 화이트리스트에 해당하는 자원들을 백업하는 것을 특징으로 하는 웹 서비스 보호 및 자동 복구 방법.
  8. 제1항에 있어서,
    상기 화이트리스트에 해당하는 자원들에 대한 변경이 감지되면, 상기 변경된 자원들을 상기 웹 서버(100)에 백업된 자원들로 복구하여 상기 웹 서비스를 복원하는 웹 복원 단계는,
    상기 웹 서비스와 관련된 프로세스들이 중단되거나 변경된 경우에는 백업한 해당 프로세스들의 실행 파일들을 이용하여 상기 웹 서비스를 복원하는 것을 특징으로 하는 웹 서비스 보호 및 자동 복구 방법.
  9. 제1항에 있어서,
    상기 웹 복원 단계가 수행된 이후에, 상기 자원 보호 및 변경 감지 단계가 다시 수행되는 것을 특징으로 하는 웹 서비스 보호 및 자동 복구 방법.
  10. 제1항에 있어서,
    통합 관제 시스템(300)으로부터 웹 서비스 변경 작업에 대한 제어 명령을 수신하면 상기 자원 보호 및 변경 감지 단계를 중단하는 것을 특징으로 하는 웹 서비스 보호 및 자동 복구 방법.
  11. 제10항에 있어서,
    상기 웹 서비스 보호 시스템(200)은 상기 웹 서비스 변경 작업의 종료를 인지하면, 상기 웹 서비스 변경 작업으로 변경된 상기 웹 서비스 관련 자원들을 새로운 화이트리스트로 지정하고, 상기 새로운 화이트리스트에 해당하는 자원들을 상기 웹 서버(100)에 백업한 후에 상기 자원 보호 및 변경 감지 단계 및 상기 웹 복원 단계를 다시 수행하는 것을 특징으로 하는 웹 서비스 보호 및 자동 복구 방법.
  12. 제11항에 있어서,
    상기 웹 서비스 변경 작업의 종료는 작업자의 작업 종료 요청에 의하여 발생하는 것을 특징으로 하는 웹 서비스 보호 및 자동 복구 방법.
  13. 제11항에 있어서,
    상기 웹 서비스 변경 작업의 종료는 미리 정해진 종료시간에 도달한 것에 의하여 발생하는 것을 특징으로 하는 웹 서비스 보호 및 자동 복구 방법.
  14. 제13항에 있어서,
    상기 웹 서비스 보호 시스템(200)은 상기 웹 서비스 변경 작업의 종료시간에 도달하면, 작업자에게 작업시간의 연장 여부를 확인하는 것을 특징으로 하는 웹 서비스 보호 및 자동 복구 방법.
  15. 삭제
  16. 제1항에 있어서,
    상기 웹 복원 단계 이후에 상기 웹 서비스와 관련하여 발생한 상황을 통합 관제 시스템(300) 및/또는 고객사 사용자(400)에게 자동으로 보고하는 보고 단계를 더 포함하는 것을 특징으로 하는 웹 서비스 보호 및 자동 복구 방법.
  17. 제16항에 있어서,
    상기 통합 관제 시스템(300)은 상기 웹 서비스 보호 시스템(200)이 보고한 상기 웹 서비스와 관련하여 발생한 상황을 서비스 관리 시스템(700)을 통하여 고객사 사용자(400)에게 보고하는 것을 특징으로 하는 웹 서비스 보호 및 자동 복구 방법.
  18. 제1항, 제3항 내지 제14항, 제16항 및 제17항 중 어느 한 항의 방법을 실행하는 기능을 특징으로 하는 웹 서버.
  19. 웹 서버(100)와 결합되어, 제1항, 제3항 내지 제14항, 제16항 및 제17항 중 어느 한 항의 방법을 실행시키기 위하여 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램.
KR1020200006134A 2020-01-16 2020-01-16 웹 서비스 보호 및 자동 복구 방법 및 그 시스템 KR102182397B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200006134A KR102182397B1 (ko) 2020-01-16 2020-01-16 웹 서비스 보호 및 자동 복구 방법 및 그 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200006134A KR102182397B1 (ko) 2020-01-16 2020-01-16 웹 서비스 보호 및 자동 복구 방법 및 그 시스템

Publications (1)

Publication Number Publication Date
KR102182397B1 true KR102182397B1 (ko) 2020-11-24

Family

ID=73679507

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200006134A KR102182397B1 (ko) 2020-01-16 2020-01-16 웹 서비스 보호 및 자동 복구 방법 및 그 시스템

Country Status (1)

Country Link
KR (1) KR102182397B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102664022B1 (ko) * 2023-12-07 2024-05-08 주식회사 에이텍 단말의 백업 및 복원 시간 단축을 통한 환경 유지 시스템

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070094203A (ko) * 2006-03-16 2007-09-20 정문수 무정지 자동복구 서버시스템 데이터동기화 방법
KR100788256B1 (ko) * 2007-05-29 2007-12-27 주식회사 비전파워 네트워크를 이용한 웹서버 위변조 모니터링 시스템 및모니터링 방법
KR20150064331A (ko) 2013-12-03 2015-06-11 주식회사 케이티 웹서버 모니터링 및 악성코드 분석 장치
KR20160061141A (ko) * 2014-11-21 2016-05-31 에스케이텔레콤 주식회사 웹 페이지 공격 차단 방법 및 장치

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070094203A (ko) * 2006-03-16 2007-09-20 정문수 무정지 자동복구 서버시스템 데이터동기화 방법
KR100788256B1 (ko) * 2007-05-29 2007-12-27 주식회사 비전파워 네트워크를 이용한 웹서버 위변조 모니터링 시스템 및모니터링 방법
KR20150064331A (ko) 2013-12-03 2015-06-11 주식회사 케이티 웹서버 모니터링 및 악성코드 분석 장치
KR20160061141A (ko) * 2014-11-21 2016-05-31 에스케이텔레콤 주식회사 웹 페이지 공격 차단 방법 및 장치

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102664022B1 (ko) * 2023-12-07 2024-05-08 주식회사 에이텍 단말의 백업 및 복원 시간 단축을 통한 환경 유지 시스템

Similar Documents

Publication Publication Date Title
US9436832B2 (en) System and method for virtual image security in a cloud environment
US7814021B2 (en) Managed distribution of digital assets
US9069955B2 (en) File system level data protection during potential security breach
US20090144545A1 (en) Computer system security using file system access pattern heuristics
US20070260880A1 (en) System and method for the managed security control of processes on a computer system
KR20070065306A (ko) 엔드 유저 위험 관리
KR101828600B1 (ko) 상황 인식 기반의 랜섬웨어 탐지
KR100475311B1 (ko) 위험도 점수를 이용한 악성실행코드 탐지 장치 및 그 방법
JP2019075131A (ja) ファイル・アクセス監視方法、プログラム、および、システム
KR102182397B1 (ko) 웹 서비스 보호 및 자동 복구 방법 및 그 시스템
CN112217803A (zh) 一种实时网络安全威胁预警分析方法及其装置
US20140245454A1 (en) Method and apparatus for protecting flight data
KR101614809B1 (ko) 엔드포인트 응용프로그램 실행 제어 시스템 및 그 제어 방법
US9552491B1 (en) Systems and methods for securing data
KR20070008804A (ko) 호스트 기반의 보안 시스템 및 그를 이용한 보안 서비스제공 방법
JP4638494B2 (ja) コンピュータのデータ保護方法
KR101904415B1 (ko) 지능형 지속위협 환경에서의 시스템 복구 방법
CN116886406B (zh) 一种计算机网络数据安全智能防护系统
KR102488337B1 (ko) 디지털포렌식을 이용한 디지털정보 관리 방법 및 그 장치
US11748210B2 (en) Intelligent monitoring of backup, recovery and anomalous user activity in data storage systems
CN117407872B (zh) 安全防护检测方法、装置、设备及存储介质
US20230229792A1 (en) Runtime risk assessment to protect storage systems from data loss
CN115987632A (zh) 一种网络安全应急联动装置及系统
CN117390623A (zh) 一种勒索病毒加密文件恢复方法、装置、设备和介质
CN117150453A (zh) 网络应用检测方法、装置、设备、存储介质及程序产品

Legal Events

Date Code Title Description
GRNT Written decision to grant