KR102269885B1 - 사용자별 맞춤형 서버 작업 환경의 생성 기능을 구비한 접근통제 시스템 - Google Patents

사용자별 맞춤형 서버 작업 환경의 생성 기능을 구비한 접근통제 시스템 Download PDF

Info

Publication number
KR102269885B1
KR102269885B1 KR1020200157984A KR20200157984A KR102269885B1 KR 102269885 B1 KR102269885 B1 KR 102269885B1 KR 1020200157984 A KR1020200157984 A KR 1020200157984A KR 20200157984 A KR20200157984 A KR 20200157984A KR 102269885 B1 KR102269885 B1 KR 102269885B1
Authority
KR
South Korea
Prior art keywords
user
server
work environment
access
service
Prior art date
Application number
KR1020200157984A
Other languages
English (en)
Inventor
신호철
김대옥
염창주
김정호
오소영
Original Assignee
주식회사 넷앤드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 넷앤드 filed Critical 주식회사 넷앤드
Priority to KR1020200157984A priority Critical patent/KR102269885B1/ko
Application granted granted Critical
Publication of KR102269885B1 publication Critical patent/KR102269885B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies

Abstract

사용자 단말과 서버 사이에 게이트웨이를 구비하여 중계하되, 각 사용자 권한에 따라 허용된 작업만을 수행할 수 있는 작업 공간을 서버에 생성하고, 사용자의 서버 접속을 상기 작업 환경으로 연결하는, 사용자별 맞춤형 서버 작업 환경의 생성 기능을 구비한 접근통제 시스템에 관한 것으로서, 각 사용자의 서비스 계정 별 작업환경에 대한 접근정책을 등록하여 저장하되, 상기 접근정책은 허용된 명령어 및 객체, 허용된 작업공간 위치를 포함하는, 접근정책 관리부; 상기 사용자 단말과 서버 간의 메시지를 중계하는 통신 중계부; 접근정책의 작업공간 위치에 사용자의 작업공간을 생성하고, 상기 접근정책의 허용된 명령어 및 객체의 파일 또는 디렉토리를 해당 작업공간에 마운트 하거나 복사하여, 상기 작업공간의 작업환경을 생성하는 작업환경 생성부; 상기 서버의 서비스 계정으로의 사용자 요청에 대하여, 상기 작업환경 생성부를 통해 해당 사용자의 해당 서비스 계정의 작업공간 및 작업환경을 서버 내에 생성하게 한 후, 해당 작업공간으로 연결하는 서비스 연결부를 포함하는 구성을 마련한다.
상기와 같은 시스템에 의하여, 사전에 허용된 작업만을 수행하는 맞춤형 작업 환경을 생성하여 연결함으로써, 허용된 작업만을 수행하고 그외 작업들을 원천적으로 차단할 수 있다.

Description

사용자별 맞춤형 서버 작업 환경의 생성 기능을 구비한 접근통제 시스템 { An access control system of making up customized server work environment for each user }
본 발명은 사용자 단말과 서버 사이에 게이트웨이를 구비하여 중계하되, 각 사용자 권한에 따라 허용된 작업만을 수행할 수 있는 작업 공간을 서버에 생성하고, 사용자의 서버 접속을 상기 작업 환경으로 연결하는, 사용자별 맞춤형 서버 작업 환경의 생성 기능을 구비한 접근통제 시스템에 관한 것이다.
일반적으로, 서버 접근통제 시스템의 명령어 통제 기술은 접근통제 게이트웨이(Gateway) 서버를 경유하는 패킷을 분석하여 사용자가 입력한 명령어를 추출하고, 해당 사용자에게 적용된 보안에 위협이 될 수 있는 금지 명령어 리스트와 비교하여, 리스트에 있을 경우 해당 명령어를 서버에 전송하지 않고 파기한다. 이를 통해, 서버에 대한 보안을 강화하는 기술이다[특허문헌 1,2].
특히, 현재 에이전트리스(Agentless) 방식의 접근통제 보안 솔루션들은 서버에 접속하는 사용자에 대한 인적 실수로 인한 보안 사고를 줄이기 위해, 서버에 크리티컬한 위협이 되는 일부(파일 삭제, 서버 종료/재시작, 우회 접속) 작업에 대해서만 금지 명령어 형태로 관리하거나, 계정 또는 파일의 권한을 변경함으로써 사용자의 작업 환경을 통제해왔다.
하지만 에이전트리스(Agentless) 방식에서 금지 명령어는 사용자가 입력한 문자열을 기준으로 비교를 하기 때문에 이를 악용할 경우 입력한 문자열 비교 방식을 우회할 수 있다.
즉, 명령줄 분석을 통한 사용자 작업 환경 통제는 서버에서 실제 실행되는 명령어가 아닌 사용자가 입력한 명령줄의 내용을 분석하여 통제하므로, 허용되지 않은 명령어를 사용하기 위해 허용된 명령어를 다양한 방식으로 응용 실행하여 통제된 작업 환경을 우회할 수 있다. 따라서 종래 기술에 따른 환경 통제 방식은, 사용자 작업 환경을 완벽하게 통제할 수 없다.
또한, 사용자가 입력한 명령줄이 명령어를 수행하기 위해 입력된 명령줄인지, 파일 내용을 편집하는 상황에서 입력된 명령줄인지 판단할 수 없으므로, 오탐이 많이 발생될 수 밖에 없으며 이로 인해 작업 효율은 떨어질 수 밖에 없다.
한국등록특허 제10-1475981호(2014.12.23.공고) 한국등록특허 제10-1780764호(2017.09.22.공고)
본 발명의 목적은 상술한 바와 같은 문제점을 해결하기 위한 것으로, 사용자 단말과 서버 사이에 게이트웨이를 구비하여 중계하되, 각 사용자 권한에 따라 허용된 작업만을 수행할 수 있는 작업 공간을 서버에 생성하고, 사용자의 서버 접속을 상기 작업 환경으로 연결하는, 사용자별 맞춤형 서버 작업 환경의 생성 기능을 구비한 접근통제 시스템을 제공하는 것이다.
상기 목적을 달성하기 위해 본 발명은 적어도 하나의 사용자 단말과 적어도 1개의 서버 사이에 설치되어, 상기 사용자 단말과 상기 서버 사이를 중계하는, 사용자별 맞춤형 서버 작업 환경의 생성 기능을 구비한 접근통제 시스템에 관한 것으로서, 각 사용자의 서비스 계정 별 작업환경에 대한 접근정책을 등록하여 저장하되, 상기 접근정책은 허용된 명령어 및 객체, 허용된 작업공간 위치를 포함하는, 접근정책 관리부; 상기 사용자 단말과 서버 간의 메시지를 중계하는 통신 중계부; 접근정책의 작업공간 위치에 사용자의 작업공간을 생성하고, 상기 접근정책의 허용된 명령어 및 객체의 파일 또는 디렉토리를 해당 작업공간에 마운트 하거나 복사하여, 상기 작업공간의 작업환경을 생성하는 작업환경 생성부; 상기 서버의 서비스 계정으로의 사용자 요청에 대하여, 상기 작업환경 생성부를 통해 해당 사용자의 해당 서비스 계정의 작업공간 및 작업환경을 서버 내에 생성하게 한 후, 해당 작업공간으로 연결하는 서비스 연결부를 포함하는 것을 특징으로 한다.
또, 본 발명은 사용자별 맞춤형 서버 작업 환경의 생성 기능을 구비한 접근통제 시스템에 있어서, 상기 시스템은, 작업환경을 초기화 하는 작업환경 초기화부; 서비스 계정 접근의 종료 요청에 대하여, 해당 사용자의 해당 서비스 계정을 위한 작업공간 및 작업환경을 서버 내에서 초기화 하게 하는 서비스 종료부를 더 포함하는 것을 특징으로 한다.
또, 본 발명은 사용자별 맞춤형 서버 작업 환경의 생성 기능을 구비한 접근통제 시스템에 있어서, 상기 통신 중계부는 상기 사용자 단말로부터 전송되는 메시지를 모니터링하되, 상기 서버의 서비스 계정으로의 접근요청 메시지 또는 접근종료 메시지인지를 모니터링하고, 접근요청 또는 접근종료 메시지가 검출되면, 해당 서비스 계정의 접근이나 종료를 위해, 사용자 아이디, 서버 주소, 서비스 계정을 포함하는 접근요청 정보를 상기 서비스 연결부 또는 상기 서비스 종료부에 전달하는 것을 특징으로 한다.
또, 본 발명은 사용자별 맞춤형 서버 작업 환경의 생성 기능을 구비한 접근통제 시스템에 있어서, 상기 서비스 연결부는 해당 작업환경이 존재하는지를 먼저 검사하고, 해당 작업환경이 이미 존재하면 해당 작업환경의 작업공간으로 연결하고, 해당 작업환경이 없으면 상기 작업환경 생성부를 호출하여 해당 작업공간 및 작업환경을 생성하게 한 후, 생성된 작업공간으로 연결하는 것을 특징으로 한다.
또, 본 발명은 사용자별 맞춤형 서버 작업 환경의 생성 기능을 구비한 접근통제 시스템에 있어서, 상기 서비스 연결부는 사용자의 서비스 계정에 대한 접근 요청에 의해 해당 작업공간의 작업공간으로 연결하면, 사용자 아이디, 서버주소, 서비스 계정을 포함하는 연결 정보를 저장하여 연결 상태를 관리하고, 해당 작업환경을 위한 연결 세션이 존재하는지 여부로, 해당 작업환경의 존재 여부를 판단하는 것을 특징으로 한다.
또, 본 발명은 사용자별 맞춤형 서버 작업 환경의 생성 기능을 구비한 접근통제 시스템에 있어서, 상기 서비스 연결부는 서버의 서비스 계정으로 접근한 후 작업공간의 디렉토리를 최상위 디렉토리로 설정함으로써, 작업환경의 작업공간을 연결하는 것을 특징으로 한다.
또, 본 발명은 사용자별 맞춤형 서버 작업 환경의 생성 기능을 구비한 접근통제 시스템에 있어서, 상기 작업환경 생성부는 루트 계정으로 상기 서버에 접근하여 사용자의 작업환경을 생성하는 것을 특징으로 한다.
또, 본 발명은 사용자별 맞춤형 서버 작업 환경의 생성 기능을 구비한 접근통제 시스템에 있어서, 상기 작업환경 생성부는 장치, 계정 홈디렉토리, 기본 정보 및 그룹 정보 확인을 위한 파일, 접근정책의 명령어의 파일 및 그 권한, 라이브러리 파일 중 어느 하나 이상을 마운트 하거나 복사하여 작업환경을 생성하는 것을 특징으로 한다.
상술한 바와 같이, 본 발명에 따른 사용자별 맞춤형 서버 작업 환경의 생성 기능을 구비한 접근통제 시스템에 의하면, 사전에 허용된 작업만을 수행하는 맞춤형 작업 환경을 생성하여 연결함으로써, 허용된 작업만을 수행하고 그외 작업들을 원천적으로 차단할 수 있고, 이를 통해, 인적 실수로 발생될 수 있는 가능성을 배제할 수 있는 효과가 얻어진다.
도 1은 본 발명을 실시하기 위한 전체 시스템에 대한 구성도.
도 2는 본 발명의 일실시예에 따른 사용자별 맞춤형 서버 작업 환경의 생성 기능을 구비한 접근통제 시스템의 구성에 대한 블록도.
이하, 본 발명의 실시를 위한 구체적인 내용을 도면에 따라서 설명한다.
또한, 본 발명을 설명하는데 있어서 동일 부분은 동일 부호를 붙이고, 그 반복 설명은 생략한다.
먼저, 본 발명을 실시하기 위한 전체 시스템의 구성에 대하여 도 1을 참조하여 설명한다.
도 1에서 보는 바와 같이, 본 발명을 실시하기 위한 전체 시스템은 사용자 단말(10), 적어도 하나의 서버(40), 및, 서버(40)의 접근을 통제하는 접근통제 게이트웨이(30)로 구성된다. 또한, 사용자 단말(10)과 접근통제 게이트웨이(30)는 네트워크(미도시)를 통해 연결된다. 또한, 관리자가 사용하는 관리자 단말(20), 또는, 데이터를 저장하기 위한 데이터베이스(80)를 더 포함하여 구성될 수 있다.
먼저, 사용자 단말(10)은 사용자가 사용하는 컴퓨팅 단말로서, PC, 노트북, 태플릿PC, 스마트폰, 패블릿 등이다. 또한, 사용자 단말(10)은 네트워크(미도시)를 통해 서버(40) 또는 접근통제 게이트웨이(30)에 연결할 수 있는 네트워크 기능을 보유한다. 또한, 사용자 단말(10)은 어플리케이션 등 프로그램 시스템이 설치되어 실행될 수 있다.
또한, 사용자 단말(10)에는 통신 어플리케이션(미도시)이 설치되어, 통신 어플리케이션을 통해 서버(40)에 접속하여 통신 작업이 수행될 수 있다. 통신 어플리케이션(미도시)은 사용자가 서버(40)에 원격 접근하기 위한 다양한 터미널 툴로서, 통신 프로토콜을 통해 서버(40)에 접속하고 통신을 수행한다. 바람직하게는, 통신 어플리케이션은 서버(40)에 접속하기 위한 SSH(secure shell) 프로토콜에 의한 통신 프로그램, 쉘 스크립트, 통신 어플리케이션 등 통신용 프로그램 시스템이다.
한편, 통신 어플리케이션은 서버(40)에 접속하여 통신을 수행하나, 실제로 접근통제 게이트웨이(30)를 통해 우회적으로 서버(40)에 접속한다. 즉, 통신 어플리케이션은 자신의 입장에서 서버(40)와 직접적으로 통신하는 것으로 작동한다. 예를 들어, 통신 어플리케이션은 서버 정보와 프로토콜 정보(IP주소 및 포트)로 세션을 설정하고 서버(40)에 접근하나, 통신 어플리케이션의 통신 패킷 등이 변조되어 접근통제 게이트웨이(30)로 우회된다.
사용자 단말(10)이 서버(40)에 접근한다는 것은 실제로, 사용자 단말(10)에 설치되는 통신 어플리케이션을 통해 서버(40)에 접근하는 것이다. 그러나 이하에서 설명의 편의를 위하여, 사용자 단말(10)이 서버에 접근하는 것으로 설명한다.
또한, 사용자 단말(10)에는 접근통제 게이트웨이(30)와의 우회를 위한 전용 어플리케이션(또는 접근통제 클라이언트 등)이 설치되어, 통신 어플리케이션이 서버(40)에 접근할 때 사용할 작업 환경들이 등록되거나, 서버(40)와 송수신하는 패킷이 접근통제 게이트웨이(30)로 우회시키게 된다.
또한, 사용자 단말(10)은 접근통제 게이트웨이(30)에 대한 접근을 위해, 접근통제 게이트웨이(30)로부터 사용자 인증을 받는다.
다음으로, 서버(40)는 적어도 1개가 설치된다. 즉, 서버(40)는 다수 개가 설치될 수 있다.
각 서버(40)는 사용자 단말(10)로부터 네트워크(미도시)를 통해 접속 요청을 받고, 요청에 따라 접속을 허용하여 통신을 수행시켜준다. 이때, 바람직하게는, 서버(40)는 통신 프로토콜을 통해 사용자 단말(10)과 통신을 수행한다. 특히, SSH 통신 프로토콜을 통해 통신을 수행한다.
또한, 서버(40)는 통신 프로토콜을 이용하여, 사용자 단말(10)로부터 명령문 등 메시지를 수신하고, 해당 메시지의 명령 또는 요청을 수행하고 그 결과(또는 결과 메시지)를 사용자 단말(10)에 전송한다. 이때, 사용자 단말(10)과, 서버(40) 사이에는 세션이 형성되고, 세션 내에서 접속 요청 또는 메시지, 결과내용 등이 통신 프로토콜을 통해 데이터 패킷으로 송수신된다.
한편, 위에서 설명된 서버(40)와 사용자 단말(10)과의 통신은 직접 연결되어 처리되지 않고, 접근통제 게이트웨이(30)를 통해 연결된다. 즉, 사용자 단말(10)의 요청 메시지는 접근통제 게이트웨이(30)를 통해 서버(40)로 전달되고, 또한, 서버(40)의 응답 메시지도 접근통제 게이트웨이(30)를 통해 사용자 단말(10)에 전달된다.
한편, 바람직하게는, 서버(40)는 방화벽(firewall)이 설치되고, 접근통제 게이트(30)로부터 수신되는 데이터(또는 데이터 패킷)만을 통과시키도록, 통제 정책을 설정할 수 있다. 따라서 사용자 단말(10)은 직접 서버(50)에 접근할 수 없고 반드시 접근통제 게이트웨이(30)를 통해서만 서버(40)에 접근할 수 있다. 만약 게이트웨이(30)로 패킷 경로를 변경하지 않고 패킷 그대로 서버(40)로 전송되면, 접근통제 구축 조건인 게이트웨이 이외의 서버 접근 경로는 모두 차단하는 방화벽 정책에 의하여 차단되어 접근을 할 수 없다.
한편, 서버(40)는 서버 접속에 대하여, 서비스 계정과 비밀번호를 이용하여 인증(또는 서비스 인증)을 수행하고, 서비스 인증이 통과된 경우에만 서버 접속을 허용하고, 서버의 서비스를 제공한다. 서비스 계정은 아이디(또는 접속 아이디, 서비스 아이디)로 식별한다. 또한, 해당 서비스 계정은 패스워드(password)에 의해 인증된다. 이하에서, 서버(40)의 서비스 계정에 대한 패스워드를 계정 비밀번호라 부르기로 한다.
또한, 서비스 계정 중에서 통상의 루트(root) 계정이 있다. 루트 계정은 최상위 레벨의 계정으로서, 서버 시스템 상에서 모든 작업을 수행할 수 있는 계정이다. 특히, 서버(40)는 접근통제 게이트웨이(30)로부터 직접 루트 계정의 접속 요청을 받아 접근을 처리하고, 우회된 사용자 단말(10)로부터 서비스 계정의 접속 요청을 받는다.
다음으로, 접근통제 게이트웨이(30)는 사용자 단말(10)과 서버(40) 사이의 네트워크(미도시) 상에 설치되는 게이트웨이로서, 사용자 단말(10)과 서버(40) 사이를 모니터링하여 중계한다.
또한, 접근통제 게이트웨이(30)는 서버(40)에 대한 인가접속 정보를 사전에 등록받아 관리한다. 인가접속 정보는 서버 정보(IP 주소), 프로토콜(포트번호), 접속 계정(서비스 계정), SSH 인증키 정보 등으로 구성된다.
또한, 접근통제 게이트웨이(30)는 각 서비스 계정에 대하여 SSH 인증키를 저장하여 관리하고, 저장된 SSH 인증키를 이용하여 SSH 프로토콜에 의한 SSH 인증을 수행한다.
또한, 접근통제 게이트웨이(30)는 사용자 단말(10)이 접근통제 클라이언트(20)를 통해 우회되어 접속되면, 사용자 단말(10)과 서버(40) 사이에서 메시지(또는 데이터 패킷)를 중계한다.
이때, 접근통제 게이트웨이(30)는 저장된 SSH 인증키를 이용하여 서버(40)와의 사이에서 SSH 세션(이하 서버용 세션)을 형성한다. 또한, 접근통제 게이트웨이(30)는 사용자 단말(10)과의 사이에서 세션(이하 클라이언트용 세션)을 형성한다. 이때, 클라이언트용 세션은 SSH 인증키를 사용하는 사용자 인증을 수행하지 않고 세션을 형성할 수 있다.
그리고 접근통제 게이트웨이(30)는 형성된 세션(클라이언트용 세션 및 서버용 세션)을 통해, 사용자 단말(10)의 메시지를 서버(40)에 중계한다. 즉, 사용자 단말(10)로부터 수신되는 메시지(또는 데이터 패킷)를 수신하여 서버(40)에 전달하고, 서버(40)로부터 결과(또는 결과 메시지, 데이터 패킷)를 수신하여 사용자 단말(10)로 전달한다. 이하에서, 메시지는 패킷 또는 IP 패킷으로 전달되므로, 메시지와 패킷을 혼용한다.
이때, 클라이언트용 세션은 사용자 단말(10)과 접근통제 게이트웨이(30) 간의 데이터 송수신(또는 메시지 송수신)을 위한 세션으로서, 자체적인 암호화 세션으로 형성될 수 있다. 암호화 세션 내에서 통신 어플리케이션과 서버 간의 메시지를 송수신한다.
이때, 접근통제 게이트웨이(30)는 수신되는 메시지를 분석하고, 해당 메시지에 내포하는 명령어 등의 차단 여부를 결정하거나, 통신 내용을 모니터링하고 저장할 수 있다. 즉, 사전에 정해진 보안 정책 또는 접근통제 정책에 따라, 해당 메시지를 서버(40)에 전송하거나 차단하는 등 모니터링하고, 통신 내용을 로그에 기록하고 저장할 수 있다.
또한, 접근통제 게이트웨이(20)는 각 사용자에 대하여 사용자 계정을 관리하고, 사용자 계정에 대한 인증(또는 사용자 인증)을 수행한다. 즉, 접근통제 게이트웨이(20)는 사용자 인증이 통과된 사용자에 대해서만 서버(40) 간의 중계를 수행해준다.
또한, 접근통제 게이트웨이(30)는 각 사용자 및 서비스 계정 별 접근정책을 설정하여 저장한다. 접근정책은 허용된 명령어 및 객체(파일 또는 디렉토리), 허용되는 작업공간 위치 등으로 구성된다.
또한, 접근통제 게이트웨이(30)는 사용자가 서비스 계정으로 서버 접속을 요청하면, 접근정책에 따라 해당 사용자를 위한 맞춤형 작업 환경을 서버(40) 내에 생성하고, 해당 서버 접속을 생성된 작업 환경으로 연결시켜준다.
즉, 접근통제 게이트웨이(30)는 서버(40) 내에 해당 사용자를 위한 전용 디렉토리(또는 작업 공간)를 생성하고, 해당 작업 공간 내에 허용된 명령어의 실행 파일 또는, 객체(파일 또는 디렉토리)를 복사한다. 이때, 바람직하게는, 접근통제 게이트웨이(30)는 서버(40)의 루트 계정으로 접속하여 해당 작업 환경을 생성한다.
다음으로, 접근통제 게이트웨이(30)는 서비스 계정으로 접속하고, 서비스 계정에서, 앞서 생성한 작업 공간을 루트(root)로 설정한 후, 사용자 단말(10)과 서버(40) 간의 접속을 연결시켜준다. 그리고 사용자 단말(10)과 서버(40)의 연결된 세션을 통해, 메시지 등을 중계한다.
다음으로, 본 발명의 일실시예에 따른 사용자별 맞춤형 서버 작업 환경의 생성 기능을 구비한 접근통제 시스템(30)의 세부 구성에 대하여 도 2를 참조하여 설명한다.
본 발명에 따른 접근통제 시스템(30)은 앞서 설명한 접근통제 게이트웨이로 구현될 수 있다. 이하에서 접근통제 시스템의 도면부호를 접근통제 게이트웨이와 동일한 도면 부호로 사용한다.
도 2에서 보는 바와 같이, 본 발명의 일실시예에 따른 접근통제 시스템(30)은 사용자 인증을 수행하는 사용자 인증부(31), 사용자의 접근정책을 저장하여 관리하는 접근정책 관리부(32), 사용자 단말(10)과 서버(40) 간의 통신을 중계하는 통신 중계부(33), 서비스 계정 접속 요청을 처리하는 서비스 연결부(34), 주어진 사용자의 작업환경을 생성하는 작업환경 생성부(35), 서비스 계정 접속 종료 요청을 처리하는 서비스 종료부(36), 및, 작업환경을 삭제하는 작업환경 초기화부(37)로 구성된다.
먼저, 사용자 인증부(31)는 각 사용자에 대하여 사용자 계정을 관리하고, 사용자 계정에 대한 인증(또는 사용자 인증)을 수행한다.
바람직하게는, 사용자 계정에 대한 인증 또는 사용자 인증은 아이디/패스워드 방식, 생체 인증 등 다양한 인증 방식을 적용할 수 있다. 또한, 사용자 계정은 사용자 아이디에 의해 식별된다.
사용자 계정은 앞서 설명된 서비스 계정과 다르다. 즉, 서비스 계정은 서버(40)에서 등록되어 관리되는 계정이고, 사용자 계정은 접근통제 게이트웨이(20)에서 등록되어 관리되는 계정이다. 또한, 사용자 계정은 각 사용자에 대해 고유하게 부여되는 계정이고, 서비스 계정은 다수의 사용자에 의해 공유될 수 있다.
예를 들어, 사용자 A의 사용자 계정은 userA이고, 사용자 B의 사용자 계정은 userB라고 가정한다. 이때, 사용자 A는 접근통제 게이트웨이(20)에서 사용자 계정 userA로 인증 받고, 서버 1.1.1.1(서버의 IP주소 1.1.1.1)의 서비스 계정인 hiware 계정으로 서버 1.1.1.1에 계정접근(또는 로그인)할 수 있다. 또한, 사용자 B는 접근통제 게이트웨이(20)에서 사용자 계정 userB로 인증 받고, 서버 1.1.1.1의 서비스 계정인 hiware 계정으로 서버(40)에 접속할 수 있다. 결과적으로, 사용자 A와 B는 모두 동일한 서비스 계정(hiware 계정)에 접속할 수 있다. 즉, 사용자 A와 B는 각각 서로 다른 사용자 계정을 가지나, 동일한 서비스 계정으로 접속할 수 있다.
다음으로, 접근정책 관리부(32)는 각 사용자 및 서비스 계정 별 작업환경에 대한 접근정책을 등록하여 저장한다.
접근정책은 허용된 명령어 및 객체(또는 이들 목록), 허용된 작업공간 위치 등으로 구성된다. 명령어는 서버 접속시 서비스 상에서 사용할 명령어를 말한다. 또한, 작업공간 위치는 서버의 파일 시스템 상에서 해당 사용자의 작업 공간을 만드는 위치로서, 디렉토리 또는 경로로 나타낸다.
또한, 객체는 파일 또는 디렉토리(또는 경로)를 나타낸다. 특히 디렉토리가 허용된다는 것은, 해당 디렉토리에 위치한 모든 파일 또는 그 하위 디렉토리의 모든 파일들이 모두 허용된다는 의미이다.
또한, 접근정책은 각 사용자 및 서비스 계정에 따라 별도로 설정될 수 있다. 서비스 계정은 특정 서버(또는 장비)에 속한다. 즉, 접근정책은 사용자, 서버, 서비스 계정 등으로 식별된다. 특히, 서버가 다수인 경우, 접근정책은 서버 정보를 당연 포함한다.
또는, 다른 실시예로서, 접근정책은 서비스 계정에 대한 사용자 권한에 따라 별도로 설정되고, 특정 사용자가 특정 사용자 권한을 소유하면, 해당 사용자의 접근정책은 해당 사용자 권한의 접근정책으로 설정될 수 있다.
한편, 접근정책 관리부(32)는 관리자 등의 명령에 의해 설정되거나, 미리 작성된 접근정책을 불러와서 저장한다. 또는, 사용자가 접근정책을 설정하고, 관리자에 의해 승인되어, 해당 접근정책이 등록되어 저장된다.
예를 들어, 사용자 userA가 서버 1.1.1.1의 서비스 계정 hiware으로 계정접근(로그인 접근)을 하는 경우에 대하여, 다음과 같은 접근 정책이 설정될 수 있다.
a) 사용 명령어 - ls, cat, tail, vi, systemctl
b) 접근 경로 및 파일 - /hiware6, /etc/hosts
즉, 사용 가능한 명령어는 위의 5개로 한정된다. 또한, 접근 가능한 객체(또는 파일/디렉토리)는 /hiware6, /etc/hosts의 디렉토리의 현재 위치의 파일들 또는 그 이하 디렉토리의 모든 파일들을 모두 접근한다는 의미이다.
다음으로, 통신 중계부(33)는 사용자 단말(10)과 서버(40) 사이에서 메시지(또는 데이터 패킷)를 중계하고, 사용자 단말(10)이 서버(40)에 접속할 때(즉, 서버와의 세션을 설정할 때) 인증 처리부(33)를 통해 서버(40)와 SSH 세션을 설정하도록 제어한다.
즉, 통신 중계부(33)는 사용자 단말(10)로부터 메시지를 수신하여 서버(40)로 전달하고, 서버(40)로부터 결과 메시지 등을 수신하여 사용자 단말(10)로 전달한다.
바람직하게는, 통신 중계부(33)는 사용자 단말(10)과 세션(이하 클라이언트용 세션)을 수립하고, 수립된 클라이언트용 세션을 통해 데이터(메시지 등)를 송수신한다. 특히, 통신 중계부(33)는 SSH 프로토콜에 의한 암호화 세션(또는 클라이언트용 세션)을 수립하거나, 자체 암호화 프로토콜에 따라 클라이언트용 세션을 설정할 수 있다.
또한, 통신 중계부(33)는 사용자 단말(10)과 형성된 세션(또는 클라이언트용 세션)에 대응되는 세션(이하 서버용 세션)을 서버(40)와 형성한다. 즉, 클라이언트용 세션과 서버용 세션은 사용자 단말(10)과 서버(40) 사이를 중계하기 위한 세션들이다. 특히, 통신 중계부(33)은 SSH 프로토콜에 의한 암호화 세션(또는 SSH 세션, 서버용 세션)을 수립한다.
이때, 통신 중계부(33)은 인증 처리부(33)의 제어에 따라 클라이언트용 세션 및 서버용 세션을 설정한다. 즉, 통신 중계부(33)은 세션 설정과 관련된 메시지(또는 패킷)을 수신하면 이를 인증 처리부(33)로 전송하고, 인증 처리부(33)로부터 세션 설정과 관련 메시지를 수신하여 사용자 단말(10) 또는 서버(40)로 전송한다.
한편, 통신 중계부(33)는 사용자 단말(10)로부터 전송되는 메시지를 모니터링하되, 특히, 서버(40) 내의 서비스 계정으로의 접근요청 메시지 또는 접근종료 메시지인지를 모니터링 한다. 이때, 접근요청 메시지는 사용자가 서버 내의 서비스 계정으로 접근하는 메시지로서, 로그인 등의 메시지를 말한다. 또한, 접근종료 메시지는 사용자가 서버 내의 해당 서비스 계정을 종료하는 메시지로서, 로그아웃 등의 메시지를 말한다.
또한, 이들 메시지가 검출되면, 해당 서비스 계정의 접근이나 종료를 위해, 서비스 연결부(34) 또는 서비스 종료부(36)에 전달하여 해당 작업을 처리하도록 한다. 이때, 서비스 계정의 접근 요청(또는 종료 요청)에 대한 정보, 즉, 사용자(사용자 아이디, 사용자 계정), 대상 서버(장비), 서비스 계정 등을 서비스 연결부(34) 또는 서비스 종료부(36)에 함께 전달한다.
즉, 통신 중계부(33)는 사용자 단말(10)로부터의 접근요청 메시지를 검출하면, 서비스 연결부(34)에 전달(호출)하여, 사용자의 서비스 계정을 위한 작업환경을 생성하고, 해당 작업환경에 연결하도록 한다. 또한, 통신 중계부(33)는 사용자 단말(10)로부터의 접근종료 메시지를 검출하면, 서비스 종료부(36)에 전달(호출)하여, 사용자의 서비스 계정을 위한 작업환경을 삭제하게 한다.
앞서의 예에서, 사용자 userA가 서버 1.1.1.1의 서비스 계정 hiware로 SSH 프로토콜로 접근한다고 가정한다. 이때, 통신 중계부(33)는 사용자 단말(10)과 서버(40) 간의 세션(또는 클라이언트용 세션 및 서버용 세션)을 설정하고 메시지를 중계한다. 이때, 메시지 내에서 서비스 계정 hiware로의 접근요청(로그인 요청)을 위한 메시지를 검출하면, 서비스 연결부(34)로 하여금 서비스 계정 hiware으로의 연결을 요청한다.
또한, 통신 중계부(33)는 메시지 중계를 하다가, 서비스 계정 hiware로의 접근종료(로그인 요청)을 검출하면, 서비스 종료부(36)에게 서비스 계정 hiware을 종료하도록 요청한다.
다음으로, 서비스 연결부(34)는 서버의 서비스 계정으로의 사용자 요청에 대하여, 해당 사용자의 해당 서비스 계정을 위한 작업공간 및 그 환경을 서버 내에 생성하게 한 후, 해당 작업공간으로 연결한다.
특히, 서비스 연결부(34)는 해당 작업환경이 존재하는지를 먼저 검사하고, 해당 작업환경이 이미 존재하면 해당 작업환경의 작업공간으로 연결한다. 또한, 서비스 연결부(34)는 해당 작업환경이 없으면, 작업환경 생성부(35)를 호출하여 해당 작업공간 및 그 환경을 생성하게 한 후, 생성된 작업공간으로 연결한다.
또한, 서비스 연결부(34)는 사용자의 서비스 계정에 대한 접근 요청에 의해 해당 작업공간의 작업공간으로 연결하면, 연결 정보를 저장하여 연결 상태를 관리한다. 연결 정보는 연결된 세션에 대한 정보로서, 사용자 아이디(사용자 계정), 서버 주소, 서비스 계정 등으로 구성된다.
한편, 서비스 연결부(34)는 해당 작업환경을 위한 연결 세션이 존재하는지 여부로, 해당 작업환경의 존재 여부를 판단한다. 즉, 서비스 연결부(34)는 통신 중계부(33)로부터 서비스 접근요청(또는 계정접근 요청)에 대한 정보, 즉, 사용자 아이디, 서버 주소(서버 IP주소), 서비스 계정 등을 전달받는다. 그리고 접근요청 정보(사용자 ID, 서버 IP, 서비스 계정)에 매칭되는 연결 세션이 존재하는지 확인하여, 기 연결 세션이 존재하는지를 판단한다. 기 연결 세션이 존재하면 작업환경이 이미 생성된 것으로 판단하고, 존재하지 않으면 작업환경이 존재하지 않는 것으로 판단한다.
한편, 서비스 연결부(34)는 서버의 서비스 계정으로 접근한 후 작업공간의 디렉토리를 최상위 디렉토리로 설정함으로써, 작업환경의 작업공간을 연결한다.
앞서 예에서, 서비스 연결부(34)는 서버 1.1.1.1에 서비스 계정 hiware으로 SSH 접근 후, 루트변경(chroot) 명령을 통해 서버의 최상위 디렉토리를 원래의 루트 디렉토리 "/"에서 해당 작업공간의 디렉토리 "/userA_hiware"로 강제 변경한다. 그리고 이후에, 통신 중계부(33)에 의해 SSH 접속 세션이 중계된다.
다음으로, 작업환경 생성부(35)는 루트 계정으로 서버(40)에 접근하여, 사용자의 작업환경을 생성한다. 즉, 사용자의 작업공간을 생성하고, 접근정책의 허용된 명령어 및 객체 관련 자료를 해당 작업공간(생성된 작업공간)에 복사한다. 구체적으로, 장치, 계정 홈디렉토리, 기본 정보 및 그룹 정보 확인을 위한 파일, 접근정책의 명령어의 파일 및 그 권한, 라이브러리 파일 등을 마운트 하거나 복사한다.
먼저, 작업환경 생성부(35)는 서비스 연결부(34)로부터 접근요청 정보, 즉, 사용자 아이디, 서버 주소, 서비스 계정 등을 전달받는다.
또한, 작업환경 생성부(35)는 접근정책을 참조하여, 접근요청 정보(사용자 아이디, 서버주소, 서비스 계정)에 해당하는 접근정책을 검색하고, 검색된 접근정책을 가져온다. 즉, 허용된 명령어 및 객체(또는 이들 목록), 허용된 작업공간 위치 등으로 구성되는 접근정책을 가져온다.
또한, 작업환경 생성부(35)는 루트(root) 계정으로 서버에 접근한다. 이를 위해, 작업환경 생성부(35) 또는 접근통제 게이트웨이(30)는 루트 계정의 인증 정보(또는 계정 비밀번호)를 저장하여 보관한다.
다음으로, 작업환경 생성부(35)는 루트 계정으로 접근한 후, 허용된 작업공간 위치의 디렉토리를 생성한다.
일례로서, 작업환경 생성부(35)는 루트(root) 계정으로 서버 1.1.1.1에 접속 후 디렉토리 생성(mkdir) 명령을 통해 사용자의 작업공간(디렉토리)을 생성한다.
바람직하게는, 작업공간(디렉토리)의 이름을 사용자 아이디와 서비스 계정으로 구성하여, 사용자와 서비스 계정으로 식별할 수 있는 형태로 생성한다. 즉, 작업공간 명 = < 사용자 아이디 > + < 서비스 계정 > 으로 생성한다. 일례로서, 사용자 userA의 서비스 계정 hiware는 "/userA_hiware"으로 생성된다.
다음으로, 작업환경 생성부(35)는 접근정책의 허용된 명령어 및 객체 관련 자료를 해당 작업공간(생성된 작업공간)에 마운트하거나 복사한다.
작업환경 생성 작업이 완료될 경우 분리된 공간(생성된 작업공간)에서, 최상위 경로를 실제 서버의 최상위 경로(/)가 아닌 분리된 작업 공간(/userA_hiware)을 최상위 경로로 인식하게 되므로, 분리된 작업 공간에서 작업 환경 구성에 필요한 필수 파일들을 해당 작업 공간(/userA_hiware) 하위로 마운트(mount) 또는 복사한다.
구체적으로, 작업환경 생성부(35)는 해당 작업공간에 장치, 계정 홈디렉토리 등을 마운트한다. 앞서 예에서, /userA_hiware 경로에 장치 파일을 마운트(mount) 한다. 즉, /dev 디렉토리를 /userA_hiware/dev 로 마운트(mount) 한다. 또한, /userA_hiware 경로에 계정 홈디렉토리를 마운트(mount) 한다. 즉, hiware 계정 홈디렉토리 /home/hiware 을 /userA_hiware/home/hiware 디렉토리로 마운트(mount) 한다.
다음으로, 작업환경 생성부(35)는 기본 정보 및 그룹 정보 확인을 위한 파일 등을 복사한다. 예를 들어, 패스워드 파일 /etc/passwd, 그룹정보 파일 /etc/group 등을 작업공간의 디렉토리 /userA_hiware/etc 으로 복사한다.
다음으로, 작업환경 생성부(35)는 접근정책의 명령어의 파일 및 그 권한을 복사한다. 즉, 위치(which) 명령을 통해, 접근정책에 명시된 명령어 리스트의 절대경로(full path)를 확인한 후, 작업공간 /userA_hiware 하위에 동일 경로(또는 절대경로의 파일) 및 동일 권한으로 복사한다.
예를 들어, ls 명령의 절대경로(full path)가 /bin/ls 임을 확인하고, 명령어 파일 /bin/ls 를 작업공간 /userA_hiware /bin/ls 로 복사한다.
다음으로, 작업환경 생성부(35)는 라이브러리 파일을 복사한다. 즉, 명령어 리스트 복사 후 ldd 명령을 통해 각 명령어 실행 시 참조되는 라이브러리 파일 확인하고, 확인된 라이브러리 파일을 작업공간 /userA_hiware 하위에 동일 경로 및 동일 권한으로 복사한다.
일례로, ls 참조 라이브러리 파일 /lib/x86_64-linux-gnu/libselinux.so.1 외 다수 파일이 존재하는데, 라이브러리 파일 /lib/x86_64-linux-gnu/ libselinux.so.1을 작업공간 /userA_hiware/lib/x86_64-linux-gnu/libselinux.so.1 로 복사한다.
작업환경 생성부(35)는 위 작업까지 완료한 뒤 종료하고, 서비스 연결부(34)로 회신한다.
사용자는 실제 최상위(/) 경로가 아닌 분리된 작업 공간의 /userA_hiware 경로를 최상위(/) 경로로 인식하므로, 자신만의 작업공간 /userA_hiware 경로 하위에 존재하는 명령어만 사용 가능하며, 사용자 작업공간 /userA_hiware 경로 하위에 존재하는 경로/파일에 대해서만 접근이 가능해진다.
다음으로, 서비스 종료부(36)는 서비스 계정 접근의 종료 요청에 대하여, 해당 사용자의 해당 서비스 계정을 위한 작업공간 및 그 환경을 서버 내에 초기화 하게 한다. 이때, 서비스 종료부(36)는 통신 중계부(33)로부터 종료 요청 정보, 즉, 사용자 아이디, 서버, 사용자 계정 등을 전달받는다.
특히, 서비스 종료부(36)는 작업환경 초기화부(37)를 호출하여 해당 작업공간 및 그 환경을 삭제하거나 언마운트 한다.
또한, 서비스 종료부(36)는 해당 작업환경이 초기화 되면, 관리되는 연결 정보 중에서 해당 연결 정보를 삭제한다. 앞서 설명한 바와 같이, 연결 정보는 연결된 세션에 대한 정보로서, 사용자 아이디(사용자 계정), 서버 주소, 서비스 계정 등으로 구성된다.
앞서의 예에서, 사용자 userA가 서버 1.1.1.1에 서비스 계정 hiware으로 접근한 모든 장비 접속을 종료할 경우, 서비스 종료부(36)가 호출되고, 서비스 종료부(36)의 호출에 의해, 작업환경 초기화부(37)가 호출된다. 이때, 종료 요청 정보(사용자 아이디, 서버 주소, 서비스 계정 등)가 호출에 의해 전달된다.
다음으로, 작업환경 초기화부(37)는 작업환경을 초기화 한다. 즉, 작업환경을 삭제하거나 언마운트(unmount) 한다.
즉, 작업환경 초기화부(37)는 사용자, 서버, 서비스 계정에 해당하는 작업환경을 확인하고, 해당 사용자에게 부여된 작업환경의 작업공간 또는 작업공간의 디렉토리를 초기화 한다. 바람직하게는, 작업공간의 디렉토리 내의 모든 내용을 삭제함으로써, 초기화 한다.
또한, 작업공간 디렉토리 삭제 전 마운트 된 디렉토리는 언마운트 하게 된다. 따라서 사용자가 작업한 결과는 언마운트된 디렉토리에 저장될 수 있다.
또한, 마운트 되지 않고 복사된 객체(디렉토리 또는 파일) 또는 새로 생성된 객체(디렉토리 또는 파일)은 원래 경로로 이동시킨다. 예를 들어, 작업 환경을 생성할 때, /etc/Temp.txt 파일을 /userA_hiware/etc/Temp.txt 로 복사하였다면, 작업 공간의 마운트 되지 않은 디렉토리 /userA_hiware/etc/ 경로 하위의 모든 파일들은 원래 경로 /etc/ 하위로 모두 이동시킨다. 따라서 사용자가 작업공간 디렉토리에서 작업한 모든 작업 결과는 원래 경로에 동일하게 반영된다.
다음으로, 본 발명의 효과에 대하여 보다 구체적으로 설명한다.
일반적으로, 접근통제 시스템은 서버에 접속하는 사용자의 인적 실수를 방지하고 서버의 보안성 강화를 위해 다양한 대상(사용자, 계정, 사용자+계정 등..)을 기준으로 보안 정책을 부여하고 있다.
하지만, 보안 정책을 통해 사용자의 작업 환경을 제어하는 통상의 방식은 사용자가 입력한 명령줄에서 명령어, 접근 파일, 접근 경로를 분석하고 이를 보안 정책과 비교하는 방식을 사용한다. 따라서 실행 가능한 명령어를 다양한 형태로 활용하여 보안 정책을 우회할 수 있으며, 사용자가 실제 명령어를 수행하는 상황인지, vi 등의 텍스트 편집기를 통해 내용을 편집하는 상황인지를 판단할 수 없으므로 오탐이 많이 발생할 수 밖에 없는 방식이다.
일례로서, 보안 정책 우회 가능한 경우를 예시한다. 즉, 문자열을 변수로 대체하여 명령어를 조합하는 경우이다. 즉, 리부트(reboot) 명령어가 금지 명령어로 설정되어 있을 경우, A="re", B="boot" 형태로 설정하고 변수에 문자열을 대체한다. 이때, A, B 문자열을 조합하면 reboot 명령어를 실행시킬 수 있다.
또 다른 일례로서, 보안 정책을 오탐하는 경우를 예시한다. 즉, reboot 명령어가 실행금지 명령어로 등록되어 있다고 가정한다. 이 경우, Sample.txt 파일을 vi 명령어로 편집할 때, 텍스트 파일 내 주석 또는 설명 작성 시 reboot 이라는 문자열을 입력할 수 있다. 그러나 해당 텍스트는 금지 명령어로 탐지되어 텍스트 입력이 불가하다. 명령어를 실행하기 위한 행위가 아니나, 입력 문자열을 보안 정책과 비교하는 방식이므로 금지 명령어로 탐지하기 때문이다.
본 발명은 서버가 계정 권한에 따라 기본 제공하는 작업 환경(계정에 부여된 권한을 기반으로 실행 가능 명령어와 접근 가능 경로 및 파일을 제어하는 방식)을 사용하지 않고, 사용자가 요청하거나 관리자가 허용한 작업만 할 수 있는 별도의 작업 공간을 제공하는 기술이다. 특히, 본 발명의 장점은 다음과 같다.
먼저, 서버에서 기본 제공되는 작업 공간 대신, 사용자, 서버/서비스 계정 별로 완전히 분리된 별도의 작업 공간을 제공하여, 실행 가능 명령어 및 접근 가능 경로 및 파일을 통제한다.
또한, 루트(root) 계정을 사용할 때 사용자 A는 리부트(reboot) 작업만, 사용자 B는 모니터링 작업만 할 수 있도록 작업 공간을 제공할 수 있다.
또한, 명령줄 분석을 통한 작업 환경을 제어하지 않기 때문에, 명령어 조합에 의한 보안 정책 우회 방안이 없다.
이상, 본 발명자에 의해서 이루어진 발명을 상기 실시 예에 따라 구체적으로 설명하였지만, 본 발명은 상기 실시 예에 한정되는 것은 아니고, 그 요지를 이탈하지 않는 범위에서 여러 가지로 변경 가능한 것은 물론이다.
10 : 사용자 단말 20 : 관리자 단말
30 : 접근통제 게이트웨이 31 : 사용자 인증부
32 : 접근정책 관리부 33 : 통신 중계부
34 : 서비스 연결부 35 : 작업환경 생성부
36 : 서비스 종료부 37 : 작업환경 초기화부
40 : 서버

Claims (8)

  1. 적어도 하나의 사용자 단말과 적어도 1개의 서버 사이에 설치되어, 상기 사용자 단말과 상기 서버 사이를 중계하는, 사용자별 맞춤형 서버 작업 환경의 생성 기능을 구비한 접근통제 시스템에 있어서,
    각 사용자의 서비스 계정 별 작업환경에 대한 접근정책을 등록하여 저장하되, 상기 접근정책은 허용된 명령어 및 객체, 허용된 작업공간 위치를 포함하는, 접근정책 관리부;
    상기 사용자 단말과 서버 간의 메시지를 중계하는 통신 중계부;
    접근정책의 작업공간 위치에 사용자의 작업공간을 생성하고, 상기 접근정책의 허용된 명령어 및 객체의 파일 또는 디렉토리를 해당 작업공간에 마운트 하거나 복사하여, 상기 작업공간의 작업환경을 생성하는 작업환경 생성부;
    상기 서버의 서비스 계정으로의 사용자 요청에 대하여, 상기 작업환경 생성부를 통해 해당 사용자의 해당 서비스 계정의 작업공간 및 작업환경을 서버 내에 생성하게 한 후, 해당 작업공간으로 연결하는 서비스 연결부를 포함하고,
    상기 서비스 연결부는 해당 작업환경이 존재하는지를 먼저 검사하고, 해당 작업환경이 이미 존재하면 해당 작업환경의 작업공간으로 연결하고, 해당 작업환경이 없으면 상기 작업환경 생성부를 호출하여 해당 작업공간 및 작업환경을 생성하게 한 후, 생성된 작업공간으로 연결하고,
    상기 서비스 연결부는 사용자의 서비스 계정에 대한 접근 요청에 의해 해당 작업공간의 작업공간으로 연결하면, 사용자 아이디, 서버주소, 서비스 계정을 포함하는 연결 정보를 저장하여 연결 상태를 관리하고, 해당 작업환경을 위한 연결 세션이 존재하는지 여부로, 해당 작업환경의 존재 여부를 판단하는 것을 특징으로 하는 사용자별 맞춤형 서버 작업 환경의 생성 기능을 구비한 접근통제 시스템.
  2. 제1항에 있어서, 상기 시스템은,
    작업환경을 초기화 하는 작업환경 초기화부;
    서비스 계정 접근의 종료 요청에 대하여, 해당 사용자의 해당 서비스 계정을 위한 작업공간 및 작업환경을 서버 내에서 초기화 하게 하는 서비스 종료부를 더 포함하는 것을 특징으로 하는 사용자별 맞춤형 서버 작업 환경의 생성 기능을 구비한 접근통제 시스템.
  3. 제2항에 있어서,
    상기 통신 중계부는 상기 사용자 단말로부터 전송되는 메시지를 모니터링하되, 상기 서버의 서비스 계정으로의 접근요청 메시지 또는 접근종료 메시지인지를 모니터링하고, 접근요청 또는 접근종료 메시지가 검출되면, 해당 서비스 계정의 접근이나 종료를 위해, 사용자 아이디, 서버 주소, 서비스 계정을 포함하는 접근요청 정보를 상기 서비스 연결부 또는 상기 서비스 종료부에 전달하는 것을 특징으로 하는 사용자별 맞춤형 서버 작업 환경의 생성 기능을 구비한 접근통제 시스템.
  4. 삭제
  5. 삭제
  6. 제1항에 있어서,
    상기 서비스 연결부는 서버의 서비스 계정으로 접근한 후 작업공간의 디렉토리를 최상위 디렉토리로 설정함으로써, 작업환경의 작업공간을 연결하는 것을 특징으로 하는 사용자별 맞춤형 서버 작업 환경의 생성 기능을 구비한 접근통제 시스템.
  7. 제1항에 있어서,
    상기 작업환경 생성부는 루트 계정으로 상기 서버에 접근하여 사용자의 작업환경을 생성하는 것을 특징으로 하는 사용자별 맞춤형 서버 작업 환경의 생성 기능을 구비한 접근통제 시스템.
  8. 제1항에 있어서,
    상기 작업환경 생성부는 장치, 계정 홈디렉토리, 기본 정보 및 그룹 정보 확인을 위한 파일, 접근정책의 명령어의 파일 및 그 권한, 라이브러리 파일 중 어느 하나 이상을 마운트 하거나 복사하여 작업환경을 생성하는 것을 특징으로 하는 사용자별 맞춤형 서버 작업 환경의 생성 기능을 구비한 접근통제 시스템.
KR1020200157984A 2020-11-23 2020-11-23 사용자별 맞춤형 서버 작업 환경의 생성 기능을 구비한 접근통제 시스템 KR102269885B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200157984A KR102269885B1 (ko) 2020-11-23 2020-11-23 사용자별 맞춤형 서버 작업 환경의 생성 기능을 구비한 접근통제 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200157984A KR102269885B1 (ko) 2020-11-23 2020-11-23 사용자별 맞춤형 서버 작업 환경의 생성 기능을 구비한 접근통제 시스템

Publications (1)

Publication Number Publication Date
KR102269885B1 true KR102269885B1 (ko) 2021-06-28

Family

ID=76607652

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200157984A KR102269885B1 (ko) 2020-11-23 2020-11-23 사용자별 맞춤형 서버 작업 환경의 생성 기능을 구비한 접근통제 시스템

Country Status (1)

Country Link
KR (1) KR102269885B1 (ko)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090060771A (ko) * 2007-12-10 2009-06-15 한국전자통신연구원 공용시스템에서 스마트카드를 이용한 개인시스템의 환경구성 시스템 및 방법
KR101475981B1 (ko) 2008-04-04 2014-12-23 인터내셔널 비지네스 머신즈 코포레이션 만료된 패스워드 처리
KR101587455B1 (ko) * 2014-12-03 2016-02-02 주식회사 코드맥스 파일전송 프로토콜에서 데이터 차분방법 및 서버장치
KR101780764B1 (ko) 2017-03-20 2017-09-22 주식회사 넷앤드 서버 보안 강화를 위한 접근통제 시스템의 비인가 명령어 통제 방법
KR102118380B1 (ko) * 2019-11-08 2020-06-04 주식회사 넷앤드 사용자별 서버 작업 통제 기능을 탑재한 접근통제 시스템

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090060771A (ko) * 2007-12-10 2009-06-15 한국전자통신연구원 공용시스템에서 스마트카드를 이용한 개인시스템의 환경구성 시스템 및 방법
KR101475981B1 (ko) 2008-04-04 2014-12-23 인터내셔널 비지네스 머신즈 코포레이션 만료된 패스워드 처리
KR101587455B1 (ko) * 2014-12-03 2016-02-02 주식회사 코드맥스 파일전송 프로토콜에서 데이터 차분방법 및 서버장치
KR101780764B1 (ko) 2017-03-20 2017-09-22 주식회사 넷앤드 서버 보안 강화를 위한 접근통제 시스템의 비인가 명령어 통제 방법
KR102118380B1 (ko) * 2019-11-08 2020-06-04 주식회사 넷앤드 사용자별 서버 작업 통제 기능을 탑재한 접근통제 시스템

Similar Documents

Publication Publication Date Title
US11036836B2 (en) Systems and methods for providing real time security and access monitoring of a removable media device
US10999302B2 (en) System and method for providing data and device security between external and host devices
US9258308B1 (en) Point to multi-point connections
KR100389160B1 (ko) 외부 시스템 로그인을 위한 자동 서버 결정을 허용하는방법 및 장치
US6883098B1 (en) Method and computer system for controlling access by applications to this and other computer systems
US8645520B2 (en) Remote computer management using network communications protocol that enables communication through a firewall and/or gateway
CN107122674B (zh) 一种应用于运维审计系统的oracle数据库的访问方法
CN109302397B (zh) 一种网络安全管理方法、平台和计算机可读存储介质
CN114661485A (zh) 基于零信任架构的应用程序接口访问控制的系统及方法
CN111526150A (zh) 关于单集群或多集群云电脑远程运维端口零信任自动化规则放行平台及放行方法
KR102118380B1 (ko) 사용자별 서버 작업 통제 기능을 탑재한 접근통제 시스템
CN111988292B (zh) 一种内网终端访问互联网的方法、装置及系统
KR102269885B1 (ko) 사용자별 맞춤형 서버 작업 환경의 생성 기능을 구비한 접근통제 시스템
KR102439776B1 (ko) 원격 지원 시스템 및 방법과 이를 수행하기 위한 클라이언트
KR101858207B1 (ko) 국군 여가복지전용 보안망 시스템
CN113194088B (zh) 访问拦截方法、装置、日志服务器和计算机可读存储介质
KR102024148B1 (ko) 파일 전송 시의 파일 데이터를 모니터링 하는 접근통제 시스템
AU2004272201A1 (en) Systems and methods for dynamically updating software in a protocol gateway
KR102110821B1 (ko) 슈퍼 계정의 접근 권한 유무 기반 사용자 계정의 권한 전환 시스템
KR101992972B1 (ko) 서버 원격접근의 세션 공유 기반 위험 명령어의 안전 접근통제 시스템
US20240020347A1 (en) Browser Application Extension for Payload Detection
KR101400709B1 (ko) 클라우드 컴퓨팅 환경에서 터미널 서비스 접근 제어 시스템 및 방법
US11533306B2 (en) Processes and method for safe of use, monitoring and management of device accounts in terminal manner
KR102214162B1 (ko) 서버 후킹을 통한 사용자 기반 객체 접근 제어 시스템
US20220150277A1 (en) Malware detonation

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant