KR102220459B1 - 관리대상 장비 자동 점검 장치 및 방법 - Google Patents

관리대상 장비 자동 점검 장치 및 방법 Download PDF

Info

Publication number
KR102220459B1
KR102220459B1 KR1020200039014A KR20200039014A KR102220459B1 KR 102220459 B1 KR102220459 B1 KR 102220459B1 KR 1020200039014 A KR1020200039014 A KR 1020200039014A KR 20200039014 A KR20200039014 A KR 20200039014A KR 102220459 B1 KR102220459 B1 KR 102220459B1
Authority
KR
South Korea
Prior art keywords
inspection
compliance
management target
items
equipment
Prior art date
Application number
KR1020200039014A
Other languages
English (en)
Inventor
조성민
권영재
안형노
강명준
박소영
Original Assignee
(주)엔키아
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)엔키아 filed Critical (주)엔키아
Priority to KR1020200039014A priority Critical patent/KR102220459B1/ko
Application granted granted Critical
Publication of KR102220459B1 publication Critical patent/KR102220459B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/22Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
    • G06F11/26Functional testing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/32Monitoring with visual or acoustical indication of the functioning of the machine
    • G06F11/321Display for diagnostics, e.g. diagnostic result display, self-test user interface
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services

Abstract

관리대상 장비 자동 점검 장치 및 방법이 제공된다. 통신 인터페이스부는 다수의 관리대상 장비들과 통신하고, 사용자 인터페이스부는 운영자와의 인터페이싱 경로를 제공하고, 메모리는 다수의 관리대상 장비들을 자동 점검 및 평가하는 매니저 프로그램을 저장하고, 프로세서는 매니저 프로그램을 실행하여 다수의 화면들을 생성하여 표시부에 표시되도록 하고, 표시된 다수의 화면들을 통해 다수의 관리대상 장비들을 자동 점검하기 위한 점검 항목들을 등록하고 점검 항목들을 이용하여 관리대상 장비들을 점검 및 평가한다.

Description

관리대상 장비 자동 점검 장치 및 방법{Apparatus and method for automatically checking target devices}
본 발명은 관리대상 장비 자동 점검 장치 및 방법에 관한 것으로서, 보다 상세하게는, 관리대상 장비를 점검할 점검 항목들을 표준화하고, 점검 항목들의 정책 설정 및 스케줄을 작성하여 자동으로 관리대상 장비들을 점검하고 점검 결과를 제공하는 관리대상 장비 자동 점검 장치 및 방법에 관한 것이다.
도 1은 기존의 관리대상 장비 점검 방식을 보여주는 도면이다.
도 1을 참조하면, 운영자는 정기적으로 다수의 관리대상 장비들에 직접 접속하여 일상적인 점검을 진행하고, 점검 결과를 취합한다. 또한, 비정기적으로 발생되는 취약점 항목에 대한 점검을 위해 운영자는 관리대상 장비들에 수동으로 접속하여 취약점 관련 점검을 진행한다.
기존의 방식에 의하면, 운영자는 관리대상 장비들에 접속하여 수동으로 점검하는 방식을 빈번하게 반복하고 있으며, 점검 결과를 분석하여 이상 여부를 판단한다. 이로써 관리대상 장비를 점검하는 효율성이 저하되고 장비 점검에 필요한 시간과 인력과 비용 발생이 크다는 문제점이 있다.
국내 공개특허 제10-2013-0026549호
전술한 문제점을 해결하기 위하여 본 발명이 이루고자 하는 기술적 과제는, 운영자에 의해 수동으로 이루어지던 관리대상 장비들의 검검 방식을 자동으로 점검하고, 점검 결과를 즉시 확인하도록 할 수 있는 관리대상 장비 자동 점검 장치 및 방법을 제시하는 데 있다.
본 발명의 해결과제는 이상에서 언급된 것들에 한정되지 않으며, 언급되지 아니한 다른 해결과제들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
전술한 기술적 과제를 해결하기 위한 수단으로서, 본 발명의 실시 예에 따르면, 관리대상 장비 자동 점검 장치는 다수의 관리대상 장비들과 통신하는 통신 인터페이스부; 운영자와의 인터페이싱 경로를 제공하는 사용자 인터페이스부; 상기 다수의 관리대상 장비들을 자동 점검 및 평가하는 매니저 프로그램이 저장되는 메모리; 및 상기 저장된 매니저 프로그램을 실행하여 다수의 화면들을 생성하여 표시부에 표시되도록 하고, 상기 표시된 다수의 화면들을 통해 상기 다수의 관리대상 장비들을 자동 점검하기 위한 점검 항목들을 등록하고 상기 점검 항목들을 이용하여 관리대상 장비들을 점검 및 평가하는 프로세서;를 포함한다.
상기 프로세서는, 다수의 점검 항목들을 정의 및 등록하여 컨피규레이션 사전을 작성하는 컨피규레이션 사전 작성부; 상기 등록된 점검 항목들의 정책을 설정 및 선택적으로 그룹화하여 다수의 컴플라이언스들을 생성 및 관리하는 컴플라이언스 생성 관리부; 점검 항목 정책이 설정된 다수의 컴플라이언스들을 이용하여 점검 작업을 수행할 관리대상 장비들을 지정하고, 상기 관리대상 장비들을 해당 컴플라이언스에 기초하여 점검하는 컴플라이언스 작업부; 및 해당 컴플라이언스에 기초하여 관리대상 장비들을 점검한 결과를 분석하여 운영자가 확인가능한 화면으로 제공하는 점검 결과 확인부;를 포함한다.
상기 컨피규레이션 사전 작성부는, 점검 항목 등록 시, 상기 다수의 화면들 중 컨피규레이션 등록 화면을 통해 점검 항목의 타입, 점검 항목의 이름, 점검 항목의 소속 그룹, 관리대상 장비의 운영체제(OS: Operating System), 스크립트 종류, 점검 항목에 점검을 수행하기 위한 스크립트 또는 명령어를 입력받아 점검 항목을 정의 및 등록하고, 상기 컨피규레이션 등록 화면을 통해 정의 및 등록되는 다수의 점검 항목들을 취합하여 컨피규레이션 사전을 작성한다.
상기 컨피규레이션 사전 작성부는, 점검 항목의 타입을 시스템 정의 객체 및 운영자 정의 객체로 분류하고, 시스템 정의 객체는 관리대상 장비들로부터 수집되는 시스템 구성 정보를 점검 항목으로 정하여 관리하며, 운영자 정의 객체는 관리대상 장비들 중 서버를 대상으로 운영체제(OS: Operating System)에서 제공가능한 스크립트를 기반으로 점검 항목을 등록하는 CustomObject와 AgentlessCustomObject, 그리고, 관리대상 장비들 중 네트워크 장비를 대상으로 제공 가능한 명령어를 기반으로 점검 항목을 등록하는 NetworkCustomCLIObject를 포함한다.
상기 컴플라이언스 생성 관리부는, 상기 다수의 화면들 중 제1컴플라이언스 생성 화면을 통해 신규 컴플라이언스의 이름과 점검할 운영체제가 입력된 후, 제2컴플라이언스 생성 화면을 통해 상기 신규 컴플라이언스로 그룹화할 점검 항목들이 선택되고, 선택된 점검 항목들의 정책이 설정되면 신규 컴플라이언스를 생성한다.
상기 제2컴플라이언스 생성 화면은, 상기 관리대상 장비들의 시스템 구성 요소들로 이루어진 점검 항목들(이하, '시스템 점검 항목들'이라 한다)을 표시하는 영역, 상기 컨피규레이션 사전 작성부에서 등록된 점검 항목들(이하, '사용자 정의 점검 항목들'이라 한다) 또는 상기 등록된 점검 항목들이 소속되어 있는 그룹들을 표시하는 영역, 상기 선택된 점검 항목들을 표시하는 영역 및 상기 선택된 점검 항목들의 정책을 설정하는 영역을 포함한다.
상기 컴플라이언스 작업부는, 상기 다수의 화면들 중 제1컴플라이언스 작업 생성 화면을 통해 실제로 점검 작업을 수행할 컴플라이언스 작업의 이름과 점검할 운영체제가 입력되면, 사전에 생성된 다수의 컴플라이언스들 중 상기 제1컴플라이언스 작업 생성 화면에서 입력된 운영체제와 점검 작업의 종류에 부합하는 컴플라이언스들을 선별하고, 상기 선별된 컴플라이언스들을 표시하는 제2컴플라이언스 작업 생성 화면을 생성하고, 상기 제2컴플라이언스 작업 생성 화면에 표시된 선별된 컴플라이언스들 중 운영자에 의해 선택되는 컴플라이언스들을 최종적으로 점검 작업을 수행할 컴플라이언스로 정하며, 상기 다수의 관리대상 장비들 중 상기 제1컴플라이언스 작업 생성 화면에서 입력된 운영체제로 운영되는 관리대상 장비들을 선별하여 표시하는 제3컴플라이언스 작업 생성 화면을 생성하고, 상기 제3컴플라이언스 작업 생성 화면에 표시된 선별된 관리대상 장비들 중 운영자에 의해 선택되는 관리대상 장비들을 실제로 점검 작업을 수행할 최종 관리대상 장비로 정한다.
한편, 전술한 기술적 과제를 해결하기 위한 수단으로서, 본 발명의 실시 예에 따르면, 관리대상 장비 자동 점검 방법은, (A) 전자장치가, 다수의 점검 항목들을 정의 및 등록하여 컨피규레이션 사전을 작성하는 단계; (B) 상기 전자장치가, 상기 (A) 단계에서 등록된 점검 항목들의 정책을 설정 및 선택적으로 그룹화하여 다수의 컴플라이언스들을 생성 및 관리하는 단계; (C) 상기 전자장치가, 점검 항목 정책이 설정된 다수의 컴플라이언스들을 이용하여 점검 작업을 수행할 관리대상 장비들을 지정하고, 상기 관리대상 장비들을 해당 컴플라이언스에 기초하여 점검하는 단계; 및 (D) 상기 전자장치가, 해당 컴플라이언스에 기초하여 관리대상 장비들을 점검한 결과를 분석하여 운영자가 확인가능한 화면으로 제공하는 단계;를 포함한다.
본 발명에 따르면, IT 서비스 품질은 시스템 운영자의 숙련도에 따라 크게 달라지는데, 자동 점검 기술을 통해 기존의 개별 수작업 위주의 점검 작업을 표준화된 자동 점검 방식으로 대체함으로써 다수의 관리대상 장비들을 동시에 자동 점검을 수행할 수 있으며, 이로써 기존의 수동 점검 작업 시 발생하는 휴먼 에러를 발생하고 안정적으로 시스템을 운영할 수 있으며, 점검 투입 인력 및 시간을 최소화할 수 있다.
또한, 본 발명에 따르면, 시스템 운영자의 일상 업무 중 빈번하게 발생하는 반복 점검 작업(일상 점검, 취약성 점검 등)을 자동화함으로써 운영 효율성을 높일 수 있다. 특히, HW 또는 SW 벤더사에서 발표하는 취약성을 분석하여 자동으로 점검할 수 있도록 점검 항목을 표준화하여 관리대상 장비를 대상으로 전수조사를 할 수 있다.
또한, 본 발명에 따르면, 장애 원인이 되는 요인을 사전 점검하여 장애를 미연에 방지할 수 있다.
또한, 본 발명에 따르면, 기존에 운영 중인 스크립트 또는 명령어를 활용함으로써, 기본 템플릿으로 제공되지 않는 점검 작업도 운영자가 손쉽게 작성할 수 있다.
본 발명의 효과는 이상에서 언급된 것들에 한정되지 않으며, 언급되지 아니한 다른 효과들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
도 1은 기존의 관리대상 장비 점검 방식을 보여주는 도면,
도 2는 본 발명의 실시 예에 따른 자동 점검 시스템을 도시한 도면,
도 3은 도 2에 도시된 관리대상 장비의 자동 점검 장치를 도시한 블록도,
도 4는 본 발명의 실시 예에 따른 메인 메뉴 화면을 도시한 도면,
도 5a는 컨피규레이션 초기 화면을 도시한 도면,
도 5b는 컨피규레이션 등록 화면을 도시한 도면,
도 5c는 컨피규레이션 수정 화면을 도시한 도면,
도 6a는 컴플라이언스 관리 초기 화면을 도시한 도면,
도 6b 및 도 6c는 제1 및 제2컴플라이언스 생성 화면을 도시한 도면,
도 7a는 컴플라이언스 작업 초기 화면을 도시한 도면,
도 7b 내지 도 7e는 제1 내지 제3컴플라이언스 작업 생성 화면을 도시한 도면,
도 8a 및 도 8b는 제1 및 제2컴플라이언스 작업 점검 결과 화면을 도시한 도면,
도 8c는 미준수 결과 화면을 도시한 도면, 그리고,
도 9는 본 발명의 실시 예에 따른 전자장치의 자동 점검 방법을 도시한 도면이다.
본 발명의 실시를 위한 구체적인 내용을 설명하기에 앞서, 본 명세서 및 청구범위에 사용된 용어나 단어는 발명자가 그 자신의 발명을 가장 최선의 방법으로 설명하기 위해 용어의 개념을 적절하게 정의할 수 있다는 원칙에 입각하여 본 발명의 기술적 사항에 부합하는 의미와 개념으로 해석되어야 할 것이다.
또한, 본 발명에 관련된 공지 기능 및 그 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는, 그 구체적인 설명을 생략하였음에 유의해야 할 것이다.
어떤 엘리먼트, 구성요소, 장치, 또는 시스템이 프로그램 또는 소프트웨어로 이루어진 구성요소를 포함한다고 언급되는 경우, 명시적인 언급이 없더라도, 그 엘리먼트, 구성요소, 장치, 또는 시스템은 그 프로그램 또는 소프트웨어가 실행 또는 동작하는데 필요한 하드웨어(예를 들면, 메모리, CPU 등)나 다른 프로그램 또는 소프트웨어(예를 들면 운영체제나 하드웨어를 구동하는데 필요한 드라이버 등)를 포함하는 것으로 이해되어야 할 것이다.
또한, 어떤 엘리먼트(또는 구성요소)가 구현됨에 있어서 특별한 언급이 없다면, 그 엘리먼트(또는 구성요소)는 소프트웨어, 하드웨어, 또는 소프트웨어 및 하드웨어 어떤 형태로도 구현될 수 있는 것으로 이해되어야 할 것이다.
이하에서는 본 발명에서 실시하고자 하는 구체적인 기술내용에 대해 첨부도면을 참조하여 상세하게 설명하기로 한다.
도 3에 도시된 장치들의 각각의 구성은 기능 및/또는 논리적으로 분리될 수 있음을 나타내는 것이며, 반드시 각각의 구성이 별도의 물리적 장치로 구분되거나 별도의 코드로 생성됨을 의미하는 것은 아님을 본 발명의 기술분야의 평균적 전문가는 용이하게 추론할 수 있을 것이다.
도 2는 본 발명의 실시 예에 따른 자동 점검 시스템을 도시한 도면이다.
도 2를 참조하면, 본 발명의 실시 예에 따른 자동 점검 시스템은 다수의 관리대상 장비들(100) 및 자동 점검 장치(200)를 포함한다.
다수의 관리대상 장비들(100)은 자동 점검 장치(200)에 의해 자동으로 그리고 정기적 또는 비정기적으로 상태를 점검받기 위한 장비로서, 에이전트 서버(Agent Server), 에이전트리스 서버(Agentless Server), 네트워크 장비 중 적어도 하나를 포함한다.
에이전트 서버는 자동 점검 장치(200)에서 실행되는 매니저 프로그램과 연동하는 에이전트 프로그램을 설치 및 실행하여 해당하는 컴플라이언스 작업에 따라 자동으로 점검 작업을 수행하고, 점검 결과를 스크립트 형태로 자동 점검 장치(200)에게 전달할 수 있다.
에이전트리스 서버는 에이전트 프로그램을 설치하지 않고 운영자가 에이전트리스 서버에 원격 접속한 후 매니저 프로그램을 이용하여 해당하는 컴플라이언스 작업에 따라 자동으로 점검 작업을 수행하고, 점검 결과를 스크립트 형태로 자동 점검 장치(200)에게 전달하는 장비이다.
네트워크 장비는 NIC(Network Interface Card), 허브, 스위치, 브릿지, 라우터 등 네트워크 통신을 위한 장비들이다.
자동 점검 장치(200)는 관리대상 장비들(100)을 점검하기 위한 점검 항목을 표준화하고, 정기적으로 운영자가 원하는 시간에 점검을 진행 및 점검 결과를 확인할 수 있다. 또한, 자동 점검 장치(200)는 관리대상 장비들(100)에서 비정기적으로 발생하는 취약점 항목도 점검 항목으로서 표준화하여 일괄적으로 점검을 진행할 수 있다.
취약점 항목의 예로서 root 계정 원격 접속 제한이 있다. root 계정 원격 접속 제한에 대해 [표 1]을 참조하여 설명한다.
이름 Root 계정 원격 접속 제한
설명 root는 시스템을 관리하는 매우 중요한 계정임. root 계정으로 직접 로그인하도록 허용하면 불법적인 침입자의 목표가 될 수 있으므로 root 계정 접속에 대한 관리가 필요함. root 계정의 원격 접속 허용은 공격자에게 더 좋은 기회를 제공할 수 있으므로 root의 원격 접속은 금지하여야 함.
점검 기준 -준수: 원격 서비스를 사용하지 않거나, 사용 시 root 직접 접속을 차단한 경우
-미준수: root 직접 접속을 허용하고 원격 서비스를 사용하는 경우
도 3은 도 2에 도시된 관리대상 장비의 자동 점검 장치(200)를 도시한 블록도이다.
도 3을 참조하면, 본 발명의 실시 예에 따른 자동 점검 장치(200)는 버스(210), 통신 인터페이스부(220), 사용자 인터페이스부(230), 표시부(240), 메모리(250) 및 프로세서(260)를 포함할 수 있다. 어떤 실시 예에서는, 자동 점검 장치(200)는, 도 2에 도시된 구성요소들 중 적어도 하나를 생략하거나 다른 구성요소(예를 들어, Personal Computer에 구비된 구성요소)들 중 적어도 하나를 더 구비할 수 있다. 자동 점검 장치(200)는 퍼스널 컴퓨터, Unix/Linux/Widnows Server 등 컴퓨팅 장치일 수 있다.
버스(210)는 예를 들면, 통신 인터페이스부(220), 사용자 인터페이스부(230), 표시부(240), 메모리(250) 및 프로세서(260)를 서로 연결하고, 제어 메시지 및/또는 데이터와 같은 각종 신호를 전달하는 회로를 포함할 수 있다.
통신 인터페이스부(220)는 다수의 관리대상 장비들(100)과 통신하는 통신 회로를 포함한다.
사용자 인터페이스부(230)는 운영자로부터 입력된 명령 또는 데이터를 자동 점검 장치(101)의 다른 구성요소(들)에 전달할 수 있는 인터페이스 경로를 제공한다. 예를 들어, 사용자 인터페이스부(230)는 다수의 화면들 상에서 운영자로부터 점검 항목을 표준화하고, 컴플라이언스 작업을 위한 명령을 입력받을 수 있다.
표시부(240)는 운영자가 사용자 인터페이스부(230)를 조작하여 수신되는 명령에 따라 다수의 화면들을 표시할 수 있다.
메모리(250)는 휘발성 메모리 및/또는 비휘발성 메모리를 포함할 수 있다. 메모리(250)에는 예를 들어, 자동 점검 장치(200)가 제공하는 동작, 기능 등을 구현 및/또는 제공하기 위하여, 구성요소들(210~260)에 관계된 명령 또는 데이터, 하나 이상의 프로그램 및/또는 소프트웨어, 운영체제 등이 저장될 수 있다.
메모리(250)에 저장되는 프로그램은 점검 항목들을 표준화하고, 다수의 관리대상 장비들(100)을 정기적/비정기적으로 표준화된 점검 항목들을 이용하여 자동 점검 및 평가하는 매니저 프로그램이 저장될 수 있다.
또한, 메모리(250)에는 점검 항목들의 정책 설정을 위한 룰이 [표 2]와 같이 저장될 수 있다.
데이터 타입 비교 조건 설명
Integer = 값이 같을 경우 조건을 만족
<> 값이 다를 경우 조건을 만족
is null null일 경우 조건을 만족
is not null null이 아닐 경우 조건을 만족
< 대상값이 비교값보다 작을 경우 만족
<= 대상값이 비교값보다 작거나 같을 경우 만족
> 대상값이 비교값보다 클 경우 만족
>= 대상값이 비교값보다 크거나 같을 경우 만족
between 대상값이 비교값들 사이에 있을 경우 만족
not between 대상값이 비교값들 사이에 있지 않을 경우 만족
String = 값이 같을 경우 조건을 만족
<> 값이 다를 경우 조건을 만족
is null null일 경우 조건을 만족
is not null null이 아닐 경우 조건을 만족
equals ignore case 대소문자와 상관없이 문자가 같을 경우 만족
contains 대상값이 비교값을 포함하고 있을 경우 만족
not contains 대상값이 비교값을 포함하고 있지 않을 경우 만족
starts with 대상값이 비교값으로 시작할 경우 만족
ends with 대상값이 비교값으로 끝날 경우 만족
matches 비교값에 정규표현식을 입력하여 패턴 매칭을 통한 결과 판단
in ('A','B','C') 형식으로 비교값을 설정하고 대상값에 비교값이 하나라도 포함되어 있으면 만족
not in ('A','B','C') 형식으로 비교값을 설정하고 대상값에 비교값이 모두 포함 되어 있지 않아야 만족
또한, 메모리(250)에는 매니저 프로그램에 의해 생성되는 데이터, 예를 들어, 컨피규레이션 사전, 컴플라이언스들, 실제 점검 작업을 수행하도록 설정된 컴플라이언스 작업 목록, 점검 작업 결과가 더 저장될 수 있다.
프로세서(260)는 자동 점검 장치(200)에 저장된 하나 이상의 프로그램을 실행하여 자동 점검 장치(200)의 전반적인 동작을 제어한다.
예를 들어, 프로세서(260)는 메모리(250)에 저장된 매니저 프로그램을 실행하여 다수의 화면들을 생성하여 표시부(240)에 표시되도록 하고, 사용자 인터페이스부(230) 및 표시된 다수의 화면들을 통해 관리대상 장비들(100)을 자동 점검하기 위한 점검 항목들을 등록하는 표준화 작업을 수행하고, 표준화된 점검 항목들을 이용하여 관리대상 장비들(100)을 점검 및 평가할 수 있다.
이를 위하여, 매니저 프로그램이 실행 중인 경우, 프로세서(260)는 컨피규레이션 사전 작성부(262), 컴플라이언스 생성 관리부(264), 컴플라이언스 작업부(266) 및 점검 결과 확인부(268)를 포함할 수 있다.
컨피규레이션 사전 작성부(262)는 다수의 점검 항목들을 정의 및 등록하여 다수의 점검 항목들로 이루어진 컨피규레이션 사전을 작성한다.
자세히 설명하면, 자동 점검을 위한 점검 항목 표준화 작업 후 컨피규레이션 사전 기능을 활용하여 점검에 필요한 항목 관리가 가능하다. 점검 항목 정의를 위해서 점검 항목의 타입은 크게 시스템 정의 객체와 운영자 정의 객체로 분류된다.
시스템 정의 객체는 관리대상 장비들(100)로부터 수집되는 시스템 구성 정보를 점검 항목으로 정하여 관리 가능하다. 시스템 구성 정보는 관리대상 장비들(100) 각각의 운영체제(OS: Operating System), CPU, 메모리(Memory), 파일 시스템(File System), 디스크(Disk), 네트워크 인터페이스(Network Interface)를 포함한다. 시스템 구성 정보는 도 6c를 참조하여 설명할 제2컴플라이언스 생성 화면(600c)의 제1영역(601c)에 시스템 점검 항목들로서 표시될 수 있다.
운영자 정의 객체는 CustomObject, AgentlessCustomObject, NetworkCustomCLIObject를 포함한다.
CustomObject는 관리대상 장비들(100) 중 에이전트 서버를 대상으로 운영체제에서 제공가능한 스크립트(또는 명령어)를 기반으로 점검 항목을 등록하는 타입이다. 스크립트 타입은 Windows Batch, Windows VBScript, Python, Shell, Perl을 지원하여 운영자가 사용하던 명령어(스크립트)를 동일하게 등록하여 재사용할 수 있다.
AgentlessCustomObject는 에이전트리스 서버를 대상으로 운영체제에서 제공가능한 스크립트(또는 명령어)를 기반으로 점검 항목을 등록하는 타입이다.
NetworkCustomCLIObject는 관리대상 장비들 중 네트워크 장비를 대상으로 제공 가능한 명령어를 기반으로 점검 항목을 등록하는 타입이다.
컴플라이언스 생성 관리부(264)는 컨피규레이션 사전 작성부(262)에 의해 등록된 점검 항목들의 정책을 설정하고, 점검 항목들을 선택적으로 그룹화하여 다수의 컴플라이언스들을 생성하고 관리한다. 그룹기준은 운영자에 의해 결정될 수 있으며, 자동으로 그룹화하는 경우 유사한 기능의 점검 항목끼리 그룹화된다. '유사한 기능'은 예를 들어, 보안, 운영, 일상점검 등 다양하다.
자세히 설명하면, 컴플라이언스 생성 관리부(264)는 컨피규레이션 사전 작성부(262)에서 표준화된 점검 항목들을 이용하여 OS 설정, 소프트웨어 정책, 어플리케이션 설정, 보안 이슈, 패치 적용 등에 관한 정책을 수립하고, 정책이 수립된 점검 항목들을 그룹화 및 관리한다. 'OS 설정, 소프트웨어 정책, 어플리케이션 설정, 보안 이슈, 패치 적용 등'은 점검 항목 분류로서, 예를 들어, 컨피규레이션 사전 작성부(262)에서 OS 설정과 관련된 다수의 점검 항목들이 생성될 수 있고, 소프트웨어 정책 점검에 관련된 점검 항목들이 생성될 수 있다는 것을 의미한다.
컴플라이언스 생성 관리부(264)에 의해 점검 정책이 수립되면 후술할 컴플라이언스 작업부(266)에서 실행, 즉, 점검 작업하여 관리대상 장비들(100)의 정책 준수 여부를 검증할 수 있다. 조직 내의 각종 정책 또는 점검 항목들은 운영, 구성, 보안, 일상점검 등으로 분류가 가능하다. 이러한 분류 체계에 따라 컴플라이언스 객체를 생성하게 되면 분류 별 정책 준수 여부의 통계를 추출할 수 있다.
컴플라이언스 작업부(266)는 점검 항목 정책이 설정된 다수의 컴플라이언스들을 이용하여 점검 작업을 수행할 관리대상 장비들을 지정하고, 관리대상 장비들(100)을 해당 컴플라이언스에 기초하여 점검한다.
자세히 설명하면, 컴플라이언스 작업부(266)는 점검 항목 정책이 설정된 컴플라이언스들을 이용하여 관리대상 장비들(100)에 대해 점검 작업을 수행한다. 점검 가능한 관리대상 장비는 서버(Agent/Agentless) 및 네트워크 장비를 포함한다. 점검 작업은 정해진 스케줄에 의해서 자동으로 수행되며 긴급으로 점검이 진행되어야 할 경우, 운영자가 수동으로 점검할 수도 있다.
점검 결과 확인부(268)는 해당 컴플라이언스에 기초하여 관리대상 장비들(100)을 점검한 결과를 분석하여 운영자가 확인가능한 화면으로 제공한다.
자세히 설명하면, 점검 결과 확인부(268)는 수행된 점검작업 별로 결과를 확인하도록 점검 결과를 분석하고, 분석 결과, 점검 정책에 준하지 않을 경우 원인 확인을 위한 화면을 제공함으로써 운영자가 별도로 관리대상 장비들(100)에 직접 접속하지 않도록 한다.
이하에서는 도 4 내지 도 8c에 도시된 다수의 화면들을 이용하여 컨피규레이션 사전 작성부(262), 컴플라이언스 생성 관리부(264), 컴플라이언스 작업부(266) 및 점검 결과 확인부(268)가 점검 항목들을 표준화하고, 관리대상 장비들(100)을 점검하고, 점검 결과를 확인 및 제공하는 동작에 대해 설명한다.
도 4는 본 발명의 실시 예에 따른 메인 메뉴 화면(400)을 도시한 도면이다.
운영자가 매니저 프로그램의 실행을 요청하면, 프로세서(260)는 저장된 매니저 프로그램을 실행하여 도 4에 도시된 메인 메뉴 화면(400)을 생성할 수 있다. 도 4를 참조하면 메인 메뉴 화면(400)은 컨피규레이션 사전 메뉴(410), 컴플라이언스 관리 메뉴(420) 및 컴플라이언스 작업 메뉴(430)를 포함한다.
컨피규레이션 사전 메뉴(410)는 점검 항목들의 표준화 작업을 위한 메뉴, 즉, 점검 항목을 정의 및 등록하여 컨피규레이션 사전을 작성하기 위한 메뉴이다.
컴플라이언스 관리 메뉴(420)는 등록된 점검 항목들을 운영자의 기준, 판단에 따라 그룹화하여 다수의 컴플라이언스들을 생성하기 위한 메뉴이다.
컴플라이언스 작업 메뉴(430)는 점검 항목들로 이루어진 컴플라이언스들을 이용하여 점검 작업을 할 관리대상 장비를 정하고 점검 작업을 수행하며, 수행 결과를 취합하는 메뉴이다.
운영자가 메인 메뉴 화면(400)에서 컨피규레이션 사전 메뉴(410)를 선택하면, 컨피규레이션 사전 작성부(262)는 도 5a에 도시된 컨피규레이션 초기 화면(500a)을 생성한다. 컨피규레이션 초기 화면(500a)은 도 5b 또는 도 5c에 도시된 화면(500b, 500c)을 통해 이전에 작성된 점검 항목들을 표시한다.
컨피규레이션 초기 화면(500a)에서 등록 메뉴(501a)가 선택되면, 컨피규레이션 사전 작성부(262)는 도 5b에 도시된 컨피규레이션 등록 화면(500b)을 생성한다.
컨피규레이션 사전 작성부(262)는 점검 항목 등록 시, 컨피규레이션 등록 화면(500b)을 통해 운영자로부터 점검 항목의 속성정보를 입력받아 점검 항목을 정의한 후 컨피규레이션 사전에 등록(또는 추가)한다.
점검 항목의 속성정보는 점검 항목의 타입, 점검 항목의 이름, 점검 항목의 그룹, 관리대상 장비의 OS, 구문 분석기, 스크립트 종류, 실행 계정, 타임아웃, 점검 항목의 중요도, 점검 항목의 부가 설명, 점검 항목에 점검을 수행하기 위한 실제 스크립트 또는 명령어, 점검 항목의 정책(또는 rule)을 보여주는 점검 기준을 포함할 수 있다. 여기서, 점검 항목의 그룹의 용도는 트리에서 그룹단위로 묶어서 표현하기 위한 것으로, 도 6c의 제2영역(602c)에 표시되는 이름이다.
점검 기준 메뉴에 운영자가 점검 항목에 적용할 점검 기준을 입력하면, 컴플라이언스 생성 관리부(264)는 입력된 점검 기준을 분석하여 후술할 도 6c의 Rule 설정 메뉴에 표시할 수도 있다.
도 5c는 컨피규레이션 수정 화면(500c)으로서, 점검 항목의 속성 정보가 표시되어 있으며, 운영자는 속성 정보를 수정할 수 있다.
컨피규레이션 사전 작성부(262)는 컨피규레이션 등록 화면(500b) 또는 컨피규레이션 수정 화면(500c)을 통해 등록 또는 수정되는 다수의 점검 항목들을 취합하여 컨피규레이션 사전을 작성하며, 이는 도 5a에 도시되어 있다.
한편, 운영자가 메인 메뉴 화면(400)에서 컴플라이언스 관리 메뉴(420)를 선택하면, 컴플라이언스 생성 관리부(264)는 도 6a에 도시된 컴플라이언스 관리 초기 화면(600a)을 생성한다. 컴플라이언스 관리 초기 화면(600a)은 도 6b 및 도 6c를 통해 이전에 작성된 컴플라이언스 항목들을 표시한다.
컴플라이언스 관리 초기 화면(600a)에서 생성 메뉴(601a)가 선택되면, 컴플라이언스 생성 관리부(264)는 도 6b에 도시된 제1컴플라이언스 생성 화면(600b)을 생성한다.
컴플라이언스 생성 관리부(264)는 제1컴플라이언스 생성 화면(600b)을 통해 운영자로부터 신규 컴플라이언스의 이름, 점검할 관리대상 장치의 운영체제 및 분류가 입력되거나 선택된 후, 다음(601b)이 선택되면 도 6c에 도시된 제2컴플라이언스 생성 화면(600c)을 생성한다. 신규 컴플라이언스의 이름은 도 6a에 표시되는 이름이다.
제1컴플라이언스 생성 화면(600b)에서 입력되는 이름은 컴플라이언스 초기 화면(600a)에 표시되는 이름이고, 분류는 점검 항목들을 그룹화할 컴플라이언스의 분류로서, 예를 들어, 보안, 운영, 일상점검 등 다수의 분류 항목들을 포함하고, 생성할 신규 컴플라이언스가 어느 분류에 속하는 점검인지 구분하기 위한 설정이다.
도 6c를 참조하면, 제2컴플라이언스 생성 화면(600c)은 제1 내지 제7영역들(601c~607c)을 포함한다.
제1영역(601c)에는 관리대상 장비들(100)의 시스템 구성 요소들로 이루어진 점검 항목들(이하, '시스템 점검 항목들'이라 한다)이 표시된다. 시스템 점검 항목들은 CPUs 항목, Disks 항목, File Systems 항목, Memory 항목, Network Interface 항목 및 Operating System 항목을 포함한다.
제2영역(602c)에는 컨피규레이션 사전 작성부(262)에서 등록된 점검 항목들(이하, '사용자 정의 점검 항목들'이라 한다)이 소속되어 있는 그룹들 또는 사용자 정의 점검 항목들이 표시된다. 즉, 도 6c의 제2영역(602c)에는 도 5b에서 입력되는 그룹들이 표시될 수 있다. 예를 들어, 운영자가 사용자 정의 점검 항목들 중 '취약성 점검'을 선택하면, 컴플라이언스 생성 관리부(264)는 '취약성 점검'이라는 그룹에 소속된 점검 항목들을 취약성 점검의 하위 목록으로서 표시하고, 운영자가 하위 목록 중 'Bash 원격 임의코드'를 선택하면, 제3영역(603c)에 'Bash 원격 임의코드'를 표시한다.
제3영역(603c)에는 시스템 점검 항목들 또는 사용자 정의 점검 항목들 중 운영자에 의해 선택된 점검 항목들이 표시된다.
제4영역(604c)에는 제3영역(603c)에 표시된 점검 항목들의 오브젝트 타입이 표시된다.
제5 내지 제7영역들(605c~607c)에는 제3영역(603c)에 표시된 점검 항목들의 정책이 설정된다. 제5영역(605c)에는 관리대상 장비를 점검하여 수집된 값을 문자(String)로 인식하여 비교할지 또는 숫자(Integer)로 인식하여 비교할지를 설정한다. 제6영역(606c)에는 비교 조건이 입력되고, 제7영역(607c)에는 타겟 관리대상 장비들로부터 수집된 값, 즉, 점검 결과(또는 점검 기준)를 판단할 수 있는 값이 입력된다. 예를 들어, 제5 내지 제7영역들(605c~607c)에 차례대로 'Contents AS String', 'not contains', 'not exist'가 입력되면, 이는 '점검 항목의 결과 값이 문자열(Contents AS String)이면서 문자열 내용 중 "not exist" 문자가 존재하지 않을 경우(not contains) 준수로 판단된다.'라는 룰이 설정되는 것이다.
컴플라이언스 생성 관리부(264)는 제2컴플라이언스 생성 화면(600c)을 통해 신규 컴플라이언스로 그룹화할 점검 항목들이 모두 선택되고, 선택된 점검 항목들의 정책이 설정되면 신규 컴플라이언스를 생성한다. 즉, 컴플라이언스 생성 관리부(264)는 제3영역(603c)에 표시된 점검 항목들의 정책이 모두 설정되면, 즉, 룰이 모두 설정되면, 제3영역(603c)에 표시된 점검 항목들을 포함하며 도 6b에서 입력된 이름을 가지는 컴플라이언스를 생성하고, 생성된 컴플라이언스를 도 6a의 컴플라이언스 관리 초기 화면(600a)에 추가한다.
한편, 운영자가 메인 메뉴 화면(400)에서 컴플라이언스 작업 메뉴(430)를 선택하면, 컴플라이언스 작업부(266)는 도 7a에 도시된 컴플라이언스 작업 초기 화면(700a)을 생성한다. 컴플라이언스 작업 초기 화면(700a)은 도 7b 내지 도 7e를 통해 이전에 작성된 컴플라이언스 작업 항목들을 표시한다.
컴플라이언스 작업 초기 화면(700a) 에서 생성 메뉴(701a)가 선택되면, 컴플라이언스 작업부(266)는 도 7b에 도시된 제1컴플라이언스 작업 생성 화면(700b)을 생성한다.
컴플라이언스 작업부(266)는 제1컴플라이언스 작업 생성 화면(700b)을 통해 실제로 점검 작업을 수행할 컴플라이언스 작업의 이름, 점검할 운영체제 및 분류가 입력되거나 선택된 후, 다음(701b)이 선택되면, 도 7c에 도시된 제2컴플라이언스 작업 생성 화면(700c)을 생성한다.
제1컴플라이언스 작업 생성 화면(700b)에서 입력되는 이름은 다수의 점검 항목들 중 실제로 수행할 점검 항목들을 선별하고 이를 수행할 관리대상 장비들을 그룹화한 컴플라이언스 작업의 이름으로서, 도 6b에서 입력되는 컴플라이언스의 이름과는 무관하게 설정될 수 있다. 도 7c에 도시된 분류는 점검작업의 종류를 의미하며, 일상점검, 보안 등 다수 포함한다.
컴플라이언스 작업부(266)는 도 6a 내지 도 6c를 참조하여 사전에 생성된 다수의 컴플라이언스들 중 제1컴플라이언스 작업 생성 화면(700b)에서 입력된 운영체제와 분류에 부합하는 컴플라이언스들을 선별한다.
그리고, 컴플라이언스 작업부(266)는 선별된 컴플라이언스들을 표시하는 제1영역(701c)과, 제1영역(701c)에 표시된 선별된 컴플라이언스들 중 운영자에 의해 선택되는 컴플라이언스들을 표시하는 제2영역(702c)을 포함하는 제2컴플라이언스 작업 생성 화면(700c)을 도 7c와 같이 생성한다. 이로써, 컴플라이언스 작업부(266)는 제2영역(702c)에 표시된 컴플라이언스들을 최종적으로 점검 작업을 수행할 컴플라이언스로 정한다.
도 7c를 참조하면, 컴플라이언스 작업부(266)는 제1컴플라이언스 작업 생성 화면(700b)에서 선택된 OS가 Windows이므로, OS로서 Windows가 설정된 컴플라이언스들 8개를 선별하여 제1영역(701c)에 표시한다. 그리고, 운영자가 선택한 5개의 컴플라이언스들을 제2영역(702c)에 표시한다. 컴플라이언스 작업부(266)는 제2영역(702c)에 표시된 컴플라이언스들을 이용하여 이후 선택된 관리대상 장비들에 대해 점검 작업을 수행한다.
운영자가 제2컴플라이언스 작업 생성 화면(700c에서 다음(703c)을 선택하면, 컴플라이언스 작업부(266)는 제2영역(702c)에 표시된 컴플라이언스들을 이용하여 점검 작업을 수행할 관리대상 장비를 선택하기 위한 제3컴플라이언스 작업 생성 화면(700d)을 도 7d와 같이 생성한다.
도 7d를 참조하면, 컴플라이언스 작업부(266)는 점검 대상인 전체 관리대상 장비들 중 도 7b에서 입력된 OS로 운영되는 관리대상 장비들을 선별하여 리스트업하는 제1영역(701d)과, 제1영역(701d)에 표시된 선별된 관리대상 장비들 중 운영자에 의해 선택되는 5개의 관리대상 장비들(이하, '타겟 관리대상 장비들'이라 한다)을 리스트업하는 제2영역(702d)을 포함하는 제3컴플라이언스 작업 생성 화면(700d)을 생성한다.
제2영역(702d)에 표시된 타겟 관리대상 장비들 중 하나 이상 선택된 후 다음(703d)이 선택되면, 컴플라이언스 작업부(266)는 도 7e에 도시된 스케줄 설정 화면(700e)을 생성한다. 운영자는 스케줄 설정 화면(700e)을 통해 하나 이상의 관리대상 장비를 선택된 컴플라이언스에 따라 점검 작업을 수행할 스케줄을 설정한다.
이로써 컴플라이언스 작업부(266)는 제3컴플라이언스 작업 생성 화면(700d)에 표시된 선별된 관리대상 장비들 중 운영자에 의해 선택되는 타겟 관리대상 장비들을 설정된 스케줄에 따라 점검 작업을 수행할 수 있다.
컴플라이언스 작업부(266)는 컴플라이언스 작업에 속하는 점검 항목들에 설정된 정책에 해당하는 스크립트 또는 명령어를 타겟 관리대상 장비들에게 전송하고, 이를 수신한 타겟 관리대상 장비들은 설치된 에이전트에 의해 또는 원격 접속에 의해 스크립트 또는 명령어에 기반하여 점검 작업을 수행하고, 점검 결과를 자동 점검 장치(200)로 전송한다.
점검 결과 확인부(268)는 타겟 관리대상 장비들로부터 수신되는 점검 결과를 분석하여 분석 결과를 보여주는 제1컴플라이언스 작업 점검 결과 화면(800a)을 도 8a와 같이 생성한다.
도 8a를 참조하면, 제1컴플라이언스 작업 점검 결과 화면(800a)은 도 7d에서 선택된 타겟 관리대상 장비들이 도 7c에서 선택된 컴플라이언스 작업에 따라 점검 작업을 수행한 결과를 보여준다. 예를 들어, 타겟 관리대상 장비인 'xeusJp'는 27개의 점검 작업을 수행하였으며 그 중 4개의 작업 결과는 점검 작업에 설정된 룰에 부적합함을 의미한다.
도 8a에서 운영자가 'xeusJp'를 선택하면, 점검 결과 확인부(268)는 'xeusJp'에 적용된 컴플라이언스 작업 목록(801b)을 표시하고, 컴플라이언스 작업 목록(801b) 중 하나, 예를 들어, '취약성 점검_서비스관리_Linux'를 선택하면, '취약성 점검_서비스관리_Linux'라는 컴플라이언스에 소속된 점검 작업 목록(802b)과 목록(802b)에 속한 점검 항목들의 점검 결과를 보여주는 제2컴플라이언스 작업 점검 결과(800b)를 표시한다. 점검 작업 목록(802b)은 도 6b 및 도 6c를 통해 취약성 점검_서비스관리_Linux'라는 컴플라이언스에 그룹화된 점검 작업들의 목록일 수 있다.
운영자가 도 8b에서 점검 작업 결과 중 '미준수'를 선택하면, 점검 결과 확인부(268)는 도 8c에 도시된 미준수 결과 화면(800c)을 생성한다. 점검 작업 결과 화면(800c)은 타겟 관리대상 장비가 '일상점검_시스템_AIX_copy'라는 컴플라이언스에 소속된 점검 작업들 중 'OS 상태 메시지'라는 점검 작업을 수행한 결과를 보여주고 있다.
도 9는 본 발명의 실시 예에 따른 전자장치의 자동 점검 방법을 도시한 흐름도이다.
도 9의 자동 점검 방법을 수행하는 전자장치는 도 2 내지 도 8c를 참조하여 설명한 자동 점검 장치(200)일 수 있다. 자동 점검 장치(200)가 관리대상 장치들(100)을 자동 점검하는 동작은 도 2 내지 도 8c를 참조하여 설명하였으므로 구체적인 설명은 생략한다.
도 9를 참조하면, 전자장치는 다수의 점검 항목들을 정의 및 등록하여 컨피규레이션 사전을 작성할 수 있다(S910).
전자장치는 S910단계에서 등록된 점검 항목들의 정책을 설정하고, 정책이 설정된 점검 항목들을 선택적으로 그룹화하여 다수의 컴플라이언스들을 생성할 수 있다(S920).
전자장치는 점검 항목 정책이 설정된 다수의 컴플라이언스들을 이용하여 점검 작업을 수행할 타겟 관리대상 장비들을 지정하고, 타겟 관리대상 장비들을 해당 컴플라이언스에 기초하여 점검할 수 있다(S930).
전자장치는 S930단계에서 지정된 타겟 관리대상 장비들을 컴플라이언스에 기초하여 점검한 결과를 분석하여 운영자가 확인가능한 화면으로 제공할 수 있다.
이상에서, 본 발명의 실시예를 구성하는 모든 구성 요소들이 하나로 결합되거나 결합되어 동작하는 것으로 설명되었다고 해서, 본 발명이 반드시 이러한 실시예에 한정되는 것은 아니다. 즉, 본 발명의 목적 범위 안에서라면, 그 모든 구성 요소들이 하나 이상으로 선택적으로 결합하여 동작할 수도 있다. 또한, 그 모든 구성요소들이 각각 하나의 독립적인 하드웨어로 구현될 수 있지만, 각 구성 요소들의 그 일부 또는 전부가 선택적으로 조합되어 하나 또는 복수 개의 하드웨어에서 조합된 일부 또는 전부의 기능을 수행하는 프로그램 모듈을 갖는 컴퓨터 프로그램으로서 구현될 수도 있다. 그 컴퓨터 프로그램을 구성하는 코드들 및 코드 세그먼트들은 본 발명의 기술 분야의 당업자에 의해 용이하게 추론될 수 있을 것이다. 이러한 컴퓨터 프로그램은 컴퓨터가 읽을 수 있는 저장매체(Computer Readable Media)에 저장되어 컴퓨터에 의하여 읽혀지고 실행됨으로써, 본 발명의 실시예를 구현할 수 있다.
한편, 이상으로 본 발명의 기술적 사상을 예시하기 위한 바람직한 실시 예와 관련하여 설명하고 도시하였지만, 본 발명은 이와 같이 도시되고 설명된 그대로의 구성 및 작용에만 국한되는 것이 아니며, 기술적 사상의 범주를 일탈함이 없이 본 발명에 대해 다수의 변경 및 수정 가능함을 당업자들은 잘 이해할 수 있을 것이다. 따라서, 그러한 모든 적절한 변경 및 수정과 균등물들도 본 발명의 범위에 속하는 것으로 간주하여야 할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 등록청구범위의 기술적 사상에 의해 정해져야 할 것이다.
100: 관리대상 장비들 200: 자동 점검 장치
220: 통신 인터페이스부 230: 사용자 인터페이스부
240: 표시부 250: 메모리
260: 프로세서

Claims (8)

  1. 다수의 관리대상 장비들과 통신하는 통신 인터페이스부;
    운영자와의 인터페이싱 경로를 제공하는 사용자 인터페이스부;
    상기 다수의 관리대상 장비들을 자동 점검 및 평가하는 매니저 프로그램이 저장되는 메모리; 및
    상기 저장된 매니저 프로그램을 실행하여 다수의 화면들을 생성하여 표시부에 표시되도록 하고, 상기 표시된 다수의 화면들을 통해 상기 다수의 관리대상 장비들을 자동 점검하기 위한 점검 항목들을 등록하고 상기 점검 항목들을 이용하여 관리대상 장비들을 점검 및 평가하는 프로세서;를 포함하고,
    상기 프로세서는,
    다수의 점검 항목들을 정의 및 등록하여 컨피규레이션 사전을 작성하는 컨피규레이션 사전 작성부;
    상기 등록된 점검 항목들의 정책을 설정 및 선택적으로 그룹화하여 다수의 컴플라이언스들을 생성 및 관리하는 컴플라이언스 생성 관리부;
    점검 항목 정책이 설정된 다수의 컴플라이언스들을 이용하여 점검 작업을 수행할 관리대상 장비들을 지정하고, 상기 관리대상 장비들을 해당 컴플라이언스에 기초하여 점검하는 컴플라이언스 작업부; 및
    해당 컴플라이언스에 기초하여 관리대상 장비들을 점검한 결과를 분석하여 운영자가 확인가능한 화면으로 제공하는 점검 결과 확인부;를 포함하는 것을 특징으로 하는 관리대상 장비 자동 점검 장치.
  2. 삭제
  3. 제1항에 있어서,
    상기 컨피규레이션 사전 작성부는,
    점검 항목 등록 시, 상기 다수의 화면들 중 컨피규레이션 등록 화면을 통해 점검 항목의 타입, 점검 항목의 이름, 점검 항목의 소속 그룹, 관리대상 장비의 운영체제(OS: Operating System), 스크립트 종류, 점검 항목에 점검을 수행하기 위한 스크립트 또는 명령어를 입력받아 점검 항목을 정의 및 등록하고,
    상기 컨피규레이션 등록 화면을 통해 정의 및 등록되는 다수의 점검 항목들을 취합하여 컨피규레이션 사전을 작성하는 것을 특징으로 하는 관리대상 장비 자동 점검 장치.
  4. 제3항에 있어서,
    상기 컨피규레이션 사전 작성부는,
    점검 항목의 타입을 시스템 정의 객체 및 운영자 정의 객체로 분류하고,
    시스템 정의 객체는 관리대상 장비들로부터 수집되는 시스템 구성 정보를 점검 항목으로 정하여 관리하며,
    운영자 정의 객체는 관리대상 장비들 중 서버를 대상으로 운영체제(OS: Operating System)에서 제공가능한 스크립트를 기반으로 점검 항목을 등록하는 CustomObject와 AgentlessCustomObject, 그리고, 관리대상 장비들 중 네트워크 장비를 대상으로 제공 가능한 명령어를 기반으로 점검 항목을 등록하는 NetworkCustomCLIObject를 포함하는 것을 특징으로 하는 관리대상 장비 자동 점검 장치.
  5. 제1항에 있어서,
    상기 컴플라이언스 생성 관리부는,
    상기 다수의 화면들 중 제1컴플라이언스 생성 화면을 통해 신규 컴플라이언스의 이름과 점검할 운영체제가 입력된 후, 제2컴플라이언스 생성 화면을 통해 상기 신규 컴플라이언스로 그룹화할 점검 항목들이 선택되고, 선택된 점검 항목들의 정책이 설정되면 신규 컴플라이언스를 생성하는 것을 특징으로 하는 관리대상 장비 자동 점검 장치.
  6. 제5항에 있어서,
    상기 제2컴플라이언스 생성 화면은,
    상기 관리대상 장비들의 시스템 구성 요소들로 이루어진 점검 항목들(이하, '시스템 점검 항목들'이라 한다)을 표시하는 영역, 상기 컨피규레이션 사전 작성부에서 등록된 점검 항목들(이하, '사용자 정의 점검 항목들'이라 한다) 또는 상기 등록된 점검 항목들이 소속되어 있는 그룹들을 표시하는 영역, 상기 선택된 점검 항목들을 표시하는 영역 및 상기 선택된 점검 항목들의 정책을 설정하는 영역을 포함하는 것을 특징으로 하는 관리대상 장비 자동 점검 장치.
  7. 제1항에 있어서,
    상기 컴플라이언스 작업부는,
    상기 다수의 화면들 중 제1컴플라이언스 작업 생성 화면을 통해 실제로 점검 작업을 수행할 컴플라이언스 작업의 이름과 점검할 운영체제가 입력되면, 사전에 생성된 다수의 컴플라이언스들 중 상기 제1컴플라이언스 작업 생성 화면에서 입력된 운영체제와 점검 작업의 종류에 부합하는 컴플라이언스들을 선별하고, 상기 선별된 컴플라이언스들을 표시하는 제2컴플라이언스 작업 생성 화면을 생성하고,
    상기 제2컴플라이언스 작업 생성 화면에 표시된 선별된 컴플라이언스들 중 운영자에 의해 선택되는 컴플라이언스들을 최종적으로 점검 작업을 수행할 컴플라이언스로 정하며,
    상기 다수의 관리대상 장비들 중 상기 제1컴플라이언스 작업 생성 화면에서 입력된 운영체제로 운영되는 관리대상 장비들을 선별하여 표시하는 제3컴플라이언스 작업 생성 화면을 생성하고,
    상기 제3컴플라이언스 작업 생성 화면에 표시된 선별된 관리대상 장비들 중 운영자에 의해 선택되는 관리대상 장비들을 실제로 점검 작업을 수행할 최종 관리대상 장비로 정하는 것을 특징으로 하는 관리대상 장비 자동 점검 장치.
  8. (A) 전자장치가, 다수의 점검 항목들을 정의 및 등록하여 컨피규레이션 사전을 작성하는 단계;
    (B) 상기 전자장치가, 상기 (A) 단계에서 등록된 점검 항목들의 정책을 설정 및 선택적으로 그룹화하여 다수의 컴플라이언스들을 생성 및 관리하는 단계;
    (C) 상기 전자장치가, 점검 항목 정책이 설정된 다수의 컴플라이언스들을 이용하여 점검 작업을 수행할 관리대상 장비들을 지정하고, 상기 관리대상 장비들을 해당 컴플라이언스에 기초하여 점검하는 단계; 및
    (D) 상기 전자장치가, 해당 컴플라이언스에 기초하여 관리대상 장비들을 점검한 결과를 분석하여 운영자가 확인가능한 화면으로 제공하는 단계;를 포함하는 것을 특징으로 하는 관리대상 장비 자동 점검 방법.
KR1020200039014A 2020-03-31 2020-03-31 관리대상 장비 자동 점검 장치 및 방법 KR102220459B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200039014A KR102220459B1 (ko) 2020-03-31 2020-03-31 관리대상 장비 자동 점검 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200039014A KR102220459B1 (ko) 2020-03-31 2020-03-31 관리대상 장비 자동 점검 장치 및 방법

Publications (1)

Publication Number Publication Date
KR102220459B1 true KR102220459B1 (ko) 2021-02-26

Family

ID=74687922

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200039014A KR102220459B1 (ko) 2020-03-31 2020-03-31 관리대상 장비 자동 점검 장치 및 방법

Country Status (1)

Country Link
KR (1) KR102220459B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220130918A (ko) * 2021-03-19 2022-09-27 엘에스일렉트릭(주) 전력설비 온라인 진단시스템에서의 진단항목 매칭 방법 및 장치
KR102635082B1 (ko) * 2023-03-29 2024-02-08 주식회사 라이브애플리케이션 노코드 방식의 컴플라이언스 관리 시스템 및 방법

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090112016A (ko) * 2008-04-23 2009-10-28 삼성에스디에스 주식회사 운영수준 관리시스템 및 관리방법
KR20130026549A (ko) 2011-07-25 2013-03-14 주식회사 두산 장비 점검 시스템 및 그 방법
KR20170041526A (ko) * 2015-10-07 2017-04-17 한국전자통신연구원 가상화 서버 클러스터의 부하 분배 및 전력 관리 장치 및 그 방법
KR20180053101A (ko) * 2016-11-11 2018-05-21 삼성에스디에스 주식회사 인프라 진단 시스템 및 그 방법
KR20180104414A (ko) * 2017-03-13 2018-09-21 국방과학연구소 임베디드 시스템의 테스팅을 위한 테스트 스크립트 생성 장치 및 그 방법
KR20180130310A (ko) * 2017-05-29 2018-12-07 (주)누리인포스 시설물 장비 점검 계획 자동화 방법 및 그 장치

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090112016A (ko) * 2008-04-23 2009-10-28 삼성에스디에스 주식회사 운영수준 관리시스템 및 관리방법
KR20130026549A (ko) 2011-07-25 2013-03-14 주식회사 두산 장비 점검 시스템 및 그 방법
KR20170041526A (ko) * 2015-10-07 2017-04-17 한국전자통신연구원 가상화 서버 클러스터의 부하 분배 및 전력 관리 장치 및 그 방법
KR20180053101A (ko) * 2016-11-11 2018-05-21 삼성에스디에스 주식회사 인프라 진단 시스템 및 그 방법
KR20180104414A (ko) * 2017-03-13 2018-09-21 국방과학연구소 임베디드 시스템의 테스팅을 위한 테스트 스크립트 생성 장치 및 그 방법
KR20180130310A (ko) * 2017-05-29 2018-12-07 (주)누리인포스 시설물 장비 점검 계획 자동화 방법 및 그 장치

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220130918A (ko) * 2021-03-19 2022-09-27 엘에스일렉트릭(주) 전력설비 온라인 진단시스템에서의 진단항목 매칭 방법 및 장치
KR102537605B1 (ko) * 2021-03-19 2023-05-26 엘에스일렉트릭(주) 전력설비 온라인 진단시스템에서의 진단항목 매칭 방법 및 장치
KR102635082B1 (ko) * 2023-03-29 2024-02-08 주식회사 라이브애플리케이션 노코드 방식의 컴플라이언스 관리 시스템 및 방법

Similar Documents

Publication Publication Date Title
US8499331B1 (en) Policy based network compliance
US8726393B2 (en) Cyber security analyzer
US7712133B2 (en) Integrated intrusion detection system and method
US8800047B2 (en) System, method and program product for dynamically performing an audit and security compliance validation in an operating environment
RU2419854C2 (ru) Основанное на шаблоне управление службами
US9626526B2 (en) Trusted public infrastructure grid cloud
US7308712B2 (en) Automated computer vulnerability resolution system
KR102220459B1 (ko) 관리대상 장비 자동 점검 장치 및 방법
US20120102543A1 (en) Audit Management System
US20040186905A1 (en) System and method for provisioning resources
CN105138920A (zh) 一种内网终端安全管理的实现方法
US20080183603A1 (en) Policy enforcement over heterogeneous assets
WO1996026588A1 (en) Method for group management in communications network
US20120317259A1 (en) Operation managing device and operation management method
DE10393571T5 (de) Verfahren und System zum Validieren logischer End-to-End-Zugriffspfade in Storage Area Netzwerken
JP4594387B2 (ja) 運用中システムチェック処理装置,方法およびそのプログラム
KR102160950B1 (ko) 보안취약점 점검 시 데이터 분산처리 시스템 및 그 방법
US10558513B2 (en) System management apparatus and system management method
US20220021696A1 (en) Minimizing Production Disruption Through A Scan Rule Engine
US20230353462A1 (en) Apparatus for visualizing security topology of cloud and integrated system for managing operation and security of cloud workload using the same
CN110109790A (zh) 服务器硬盘管理方法、装置、设备及计算机可读存储介质
KR102346885B1 (ko) 기업정보시스템에 대한 이상행위 탐지 결과를 개화 줄기 형상으로 시각화하는 방법 및 시스템
US20080127178A1 (en) Managing applications associated with an installation
KR102370858B1 (ko) 기업정보시스템에 대한 이상행위 탐지 결과를 우주 궤도 형상으로 시각화하는 방법 및 시스템
KR102649648B1 (ko) 방화벽 정책적용 자동화서버, 이를 포함하는 자동화시스템 및 이를 이용한 방화벽 정책적용 자동화방법

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant