KR102357715B1 - 보안 os 이미지 관리 방법 및 이 방법을 이용하는 인터넷 서버 - Google Patents

보안 os 이미지 관리 방법 및 이 방법을 이용하는 인터넷 서버 Download PDF

Info

Publication number
KR102357715B1
KR102357715B1 KR1020200011023A KR20200011023A KR102357715B1 KR 102357715 B1 KR102357715 B1 KR 102357715B1 KR 1020200011023 A KR1020200011023 A KR 1020200011023A KR 20200011023 A KR20200011023 A KR 20200011023A KR 102357715 B1 KR102357715 B1 KR 102357715B1
Authority
KR
South Korea
Prior art keywords
image
information
user
secure
host
Prior art date
Application number
KR1020200011023A
Other languages
English (en)
Other versions
KR20210068968A (ko
Inventor
조근석
나은성
Original Assignee
(주)아스트론시큐리티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)아스트론시큐리티 filed Critical (주)아스트론시큐리티
Priority to KR1020200011023A priority Critical patent/KR102357715B1/ko
Publication of KR20210068968A publication Critical patent/KR20210068968A/ko
Application granted granted Critical
Publication of KR102357715B1 publication Critical patent/KR102357715B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

본 발명은 사용자 입력부, 저장된 복수의 원본 OS 이미지 중에서 사용자가 원하는 원본 OS 이미지를 사용자가 선택할 수 있게 하고, 사용자가 선택한 원본 OS 이미지의 식별정보를 파악하는 OS 이미지 선택부, 저장된 복수의 응용 소프트웨어 중에서 사용자가 원하는 소프트웨어를 사용자가 선택할 수 있게 하고, 사용자가 선택한 각 소프트웨어에 대한 식별정보와 버전 정보를 파악하는 소프트웨어 선택부, 저장된 복수의 방화벽 정책 중에서 사용자가 원하는 방화벽 정책을 사용자가 선택할 수 있게 하고, 사용자가 선택한 방화벽 정책의 정보를 파악하는 방화벽 정책부, 상기 OS 이미지 선택부, 소프트웨어 선택부와, 방화벽 정책부를 통해 제1 정보를 수신하고, 상기 제1 정보를 포함하는 보안 템플릿을 생성하는 보안템플릿 생성부, 상기 보안템플릿 생성부에 의해 생성된 보안 템플릿에 포함된 상기 제1 정보와 사용자가 선택한 OS 이미지를 포함하여 보안 OS 이미지를 생성하고, 생성한 보안 OS 이미지를 상기 보안 템플릿과 매칭시켜 저장하는 보안OS이미지 생성부, 그리고 상기 보안OS이미지 생성부에서 생성한 보안 OS 이미지와 해당 보안 템플릿이 매칭되어 저장되어 있는 저장부를 포함하며, 상기 제1 정보는 사용자가 선택한 원본 OS 이미지의 정보, 사용자가 선택한 각 소프트웨어의 정보와 사용자가 선택한 방화벽 정책의 정보를 포함하는 인터넷 서버에 관한 것이다.

Description

보안 OS 이미지 관리 방법 및 이 방법을 이용하는 인터넷 서버{METHOD TO MANAGEMENT OPERATING SYSTEM IMAGE FOR SECURITY AND INTERNET SERVER USING THE METHODS}
본 발명은 클라우딩 컴퓨팅(clouding computing)에서 이용되는 보안 OS(Operating System) 이미지를 생성하고 또는 생성한 보안 OS 이미지에 대해 보안을 위해 감시하는 관리 방법 그리고, 이 관리 방법을 이용하는 인터넷 서버에 관한 것이다.
클라우드 컴퓨팅은 사용자가 클라우드 호스팅(cloud hosting)을 통해 손쉽게 새로운 호스트를 생성할 수 있으며, 오토스케일링(Auto-Scaling) 기능을 통해 호스트가 복제되는 등 편리함을 제공한다. 클라우드 호스팅은 클라우드 서버 내에 가상의 공간을 할당하여 해당 사용자에게 허가하고, 할당한 가상의 공간에 CPU, 램, HDD 등을 해당 사용자에게 권한을 부여하는 것이며, 가상의 공간에 형성된 가상의 서버를 호스트라 한다.
이러한 클라우드 컴퓨팅에서 호스트를 생성하는 방법은 도 1과 같다. 도 1은 종래의 클라우드 컴퓨팅에서 호스트를 생성하는 방법을 보인 도면이다.
도 1에 도시된 바와 같이, 호스트를 생성하기 위해서 메인서버(10)는 가상의 공간을 할당하고 가상의 공간에 보관중인 OS 이미지 중 하나를 이용하여 빠르고 편리하게 호스트를 생성한다. 이에 따라 하나의 OS 이미지를 통해 다수의 호스트를 생성하는 것으로, 호스트#1, 호스트#2와 같이 동일한 역할을 수행하는 호스트의 복제가 가능하다.
상기에서 OS 이미지는 OS를 구동하기 위해 필요한 패키지, 즉, 완전한 OS를 만들기 위해서 필요한 인터페이스, 커널 등을 가지고 있는 파일(예: iso 파일 등) 또는 패키지이다.
그러나 OS 이미지를 이용한 쉽고 빠른 호스트 생성은 도 1에 도시된 바와 같이, 해킹 등이나 악의적 행위에 의해 OS 이미지가 오염되는 경우에, 오염된 OS 이미지가 아무런 검증없이 배포되고, 그에 따라 호스트#3, 호스트#4와 같이 위험성을 가진 오염된 OS 이미지에 의해 생성된 다수의 호스트가 생성될 수 있는 문제가 있다.
이러한 문제는 현재의 클라우드 컴퓨팅에서 OS 이미지에 대한 검증 절차나 보안 감시가 이루어지지 않고 있기 때문이며, 이에 따라 OS 이미지에 대한 보안성 강화가 요구된다.클라우드 컴퓨팅은 사용자가 클라우드 호스팅(cloud hosting)을 통해 손쉽게 새로운 호스트를 생성할 수 있으며, 오토스케일링(Auto-Scaling) 기능을 통해 호스트가 복제되는 등 편리함을 제공한다. 클라우드 호스팅은 클라우드 서버 내에 가상의 공간을 할당하여 해당 사용자에게 허가하고, 할당한 가상의 공간에 CPU, 램, HDD 등을 해당 사용자에게 권한을 부여하는 것이며, 가상의 공간에 형성된 가상의 서버를 호스트라 한다.
이러한 클라우드 컴퓨팅에서 호스트를 생성하는 방법은 도 1과 같다. 도 1은 종래의 클라우드 컴퓨팅에서 호스트를 생성하는 방법을 보인 도면이다.
도 1에 도시된 바와 같이, 호스트를 생성하기 위해서 메인서버(10)는 가상의 공간을 할당하고 가상의 공간에 보관중인 OS 이미지 중 하나를 이용하여 빠르고 편리하게 호스트를 생성한다. 이에 따라 하나의 OS 이미지를 통해 다수의 호스트를 생성하는 것으로, 호스트#1, 호스트#2와 같이 동일한 역할을 수행하는 호스트의 복제가 가능하다.
상기에서 OS 이미지는 OS를 구동하기 위해 필요한 패키지, 즉, 완전한 OS를 만들기 위해서 필요한 인터페이스, 커널 등을 가지고 있는 파일(예: iso 파일 등) 또는 패키지이다.
그러나 OS 이미지를 이용한 쉽고 빠른 호스트 생성은 도 1에 도시된 바와 같이, 해킹 등이나 악의적 행위에 의해 OS 이미지가 오염되는 경우에, 오염된 OS 이미지가 아무런 검증없이 배포되고, 그에 따라 호스트#3, 호스트#4와 같이 위험성을 가진 오염된 OS 이미지에 의해 생성된 다수의 호스트가 생성될 수 있는 문제가 있다.
이러한 문제는 현재의 클라우드 컴퓨팅에서 OS 이미지에 대한 검증 절차나 보안 감시가 이루어지지 않고 있기 때문이며, 이에 따라 OS 이미지에 대한 보안성 강화가 요구된다.
본 발명이 해결하고자 하는 과제는 보안 검증이 가능한 OS 이미지를 생성하는 보안 OS 이미지 관리 방법을 제공하는 것이다.
또한 본 발명이 해결하고자 하는 과제는 OS 이미지를 배포하거나 OS 이미지를 이용하여 신규 호스트를 생성하는 경우에 보안적으로 안전한 OS 이미지를 이용할 수 있게 하는 보안 OS 이미지 관리 방법을 제공하는 것이다.
또한 본 발명이 해결하고자 하는 과제는 보안 OS 이미지 생성 방법 및 보안 감시 방법을 수행하는 보안 OS 이미지 관리 장치를 제공하는 것이다.
상기 과제 이외에도 구체적으로 언급되지 않은 다른 과제를 달성하는 데 본 발명에 따른 실시 예가 사용될 수 있다.
상기 과제를 달성하기 위한 본 발명의 실시 예에 따르면, 사용자의 입력에 대응하는 명령 신호를 출력하는 사용자 입력부, 저장된 복수의 원본 OS 이미지 중에서 사용자가 원하는 원본 OS 이미지를 사용자가 선택할 수 있게 하고, 사용자가 선택한 원본 OS 이미지의 식별정보를 파악하는 OS 이미지 선택부, 저장된 복수의 응용 소프트웨어 중에서 사용자가 원하는 소프트웨어를 사용자가 선택할 수 있게 하고, 사용자가 선택한 각 소프트웨어에 대한 식별정보와 버전 정보를 파악하는 소프트웨어 선택부, 저장된 복수의 방화벽 정책 중에서 사용자가 원하는 방화벽 정책을 사용자가 선택할 수 있게 하고, 사용자가 선택한 방화벽 정책의 정보를 파악하는 방화벽 정책부, 상기 OS 이미지 선택부, 소프트웨어 선택부와, 방화벽 정책부를 통해 제1 정보를 수신하고, 상기 제1 정보를 포함하는 보안 템플릿을 생성하는 보안템플릿 생성부, 상기 보안템플릿 생성부에 의해 생성된 보안 템플릿에 포함된 상기 제1 정보와 사용자가 선택한 OS 이미지를 포함하여 보안 OS 이미지를 생성하고, 생성한 보안 OS 이미지를 상기 보안 템플릿과 매칭시켜 저장하는 보안OS이미지 생성부, 그리고 상기 보안OS이미지 생성부에서 생성한 보안 OS 이미지와 해당 보안 템플릿이 매칭되어 저장되어 있는 저장부를 포함하며, 상기 제1 정보는 사용자가 선택한 원본 OS 이미지의 정보, 사용자가 선택한 각 소프트웨어의 정보와 사용자가 선택한 방화벽 정책의 정보를 포함하는 인터넷 서버를 제공한다.
또한, 상기 과제를 달성하기 위한 다른 실시 예에 따른 본 발명은 가상의 호스트를 생성하는 기능을 가지며 클라우드 업체에서 관리하는 관리서버에서 수행하는 보안 OS 이미지 관리 방법으로, 사용자의 요청에 따라 제1 호스트를 생성하는 단계, 상기 제1 호스트에 원본 OS 이미지와 각 응용 소프트웨어를 설치하고 방화벽 정책을 설정하는 단계, 상기 제1 호스트에 대한 제1 정보를 수집하는 단계, 상기 제1 정보가 포함된 보안 템플릿을 생성하는 단계, 생성한 보안 템플릿에 포함된 제1 정보와 상기 원본 OS 이미지를 이용하여 보안 OS 이미지를 생성하는 단계, 그리고 상기에서 생성한 보안 OS 이미지를 상기 제1 정보가 포함된 보안 템플릿과 매칭하여 저장하는 단계를 포함하는 보안 OS 이미지 관리 방법을 제공한다.
또한, 상기 과제를 달성하기 위한 또 다른 실시 예에 따른 본 발명은 기존 클라우드 업체에서 관리하는 관리서버와 별개로 설치된 인터넷 서버에서 수행하는 보안 OS 이미지 관리 방법으로, 상기 관리서버에서 제1 호스트를 생성하는 것을 감지하는 단계, 상기 제1 호스트에 보안 에이전트를 설치하는 단계, 상기 보안 에이전트를 통해 제1 정보를 수집하는 단계, 상기 제1 정보가 포함된 보안 템플릿을 생성하는 단계, 그리고 생성한 보안 템플릿에 포함된 제1 정보와 원본 OS 이미지를 이용하여 보안 OS 이미지를 생성하고 저장하는 단계를 포함하는 보안 OS 이미지 관리 방법을 제공한다.
본 발명의 실시 예에 따르면, 보안 템플릿을 통해 호스트 내의 OS 및 응용 소프트웨어 정보들의 어떤 부분이 변경 됐는지를 실시간 확인이 가능하다.
또한, 보안 템플릿을 통해 호스트에 대한 방화벽 정책이 변경될 경우에도 실시간 확인이 가능하고, 이를 통해 외부의 해킹이나 사용자의 실수에 의한 오류 등을 감지할 수 있다.
또한, 해킹이나 오류 등이 발생할 경우 원인을 제거한 후 보안 OS 이미지를 이용하여 재설치 할 수 있으며, 빠른 시간 내에 보안사고 및 장애 등을 복구할 수 있게 한다.
또한, 신규 호스트 생성시에 이용되는 OS 이미지의 오염 여부를 실시간 감시하여 오염된 OS 이미지에 의한 피해를 방지할 수 있다.
도 1은 종래의 클라우드 컴퓨팅에서 호스트를 생성하는 방법을 보인 도면이다.
도 2는 본 발명 전반에 대한 개념도이다.
도 3은 본 발명의 제1 실시 예에 따른 메인서버의 블록 구성도이다.
도 4는 본 발명의 제1 실시 예에 따른 보안 OS 이미지 생성 방법을 보인 순서도이다.
도 5는 본 발명의 제2 실시 예에 따른 메인서버의 블록 구성도이다.
도 6은 본 발명의 제2 실시 예에 따른 보안 OS 이미지 생성 방법을 보인 순서도이다.
도 7은 본 발명의 제3 실시 예에 따른 메인서버의 블록 구성도이다.
도 8은 본 발명의 제3 실시 예에 따른 보안 OS 이미지 생성 방법을 보인 순서도이다.
도 9는 본 발명의 제1 실시 예에 따른 보안 OS 이미지 관리 방법에서 보안감시방법을 보인 순서도이다.
도 10은 본 발명의 제2 실시 예에 따른 보안 OS 이미지 관리 방법에서 보안감시방법을 보인 순서도이다.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시 예에 대해 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시 예에 한정되지 않는다. 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며 명세서 전체에서 동일 또는 유사한 구성요소에 대해서는 동일한 도면부호가 사용되었다. 또한, 널리 알려져 있는 공지기술의 경우 그 구체적인 설명은 생략한다.
본 명세서에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
이하에서는 첨부한 도면을 참조로 하여 본 발명의 실시 예에 따른 보안 OS 이미지 관리 방법 및 이 방법을 이용하는 인터넷 서버를 설명한다
우선 도 2를 참조로 하여 본 발명에 대한 개념을 설명한다. 도 2는 본 발명에 대한 개념도이다. 도 2에 도시된 바와 같이, 본 발명에 따른 개념은 신규 호스트를 생성하거나 복제할 때 이용되거나 배포되는 원본 OS 이미지에 대하여 보안성을 높이고 감시가 용이하도록 하기 위한 것이다.
이를 위해, 도 2에 도시된 바와 같이, 인터넷 서버 즉, 메인서버(100)는 원본 OS 이미지의 정보, 소프트웨어의 정보와 방화벽 정책의 정보를 포함하는 제1 정보를 이용하여 보안 템플릿(A)을 생성한 후, 보안 템플릿(A)의 제1 정보를 이용하여 보안 OS 이미지(B)를 생성한다.
이렇게 생성된 보안 템플릿(A)과 보안 OS 이미지(B)는 서로 매칭시켜 안전하게 저장한다. 그리고 저장된 보안 OS 이미지(B)를 이용하여 신규 호스트를 생성하거나 복제하거나 또는 보안 OS 이미지를 배포하게 한다.
여기서 보안 템플릿(A)과 보안 OS 이미지(B)를 매칭시킨다는 의미는 해당 보안 OS 이미지(B)를 누군가가 이용하는 경우에 해당 보안 템플릿을 이용한 보안 감시가 이루어지게 한다는 의미이다.
상기 보안 감시는 저장된 보안 템플릿(A)에 포함된 제1 정보와 현재 이용되고 있는 보안 OS 이미지(B)에 포함된 제1 정보를 비교하여 오염 여부를 판단하는 것이다.
상기에서 원본 OS 이미지의 정보는 원본 OS 이미지의 식별정보와 원본 OS 이미지의 설치 이력정보(예; 설치일자, 설치자, 설치 위치 등)를 포함한다. 상기에서 소프트웨어 정보는 각 응용 소프트웨어의 식별정보 및 버전 정보, 그리고 각 응용 소프트웨어의 설치 이력정보(예; 설치일자, 설치자, 설치 위치 등)를 포함한다. 그리고 방화벽 정책의 정보는 방화벽 정책의 식별정보와 설치 이력정보(예; 설치일자, 설치자, 설치 위치 등)를 포함한다.
따라서 보안 템플릿(A)에는 제1 정보가 포함되고, 보안 OS 이미지(B)에는 제1 정보와 더불어, 원본 OS 이미지, 각 응용 소프트웨어, 방화벽 정책이 포함된다.
이하에서는 설명한 본 발명의 개념을 달성하기 위한 메인서버(100)의 구성 및 동작을 설명한다.
설명에 앞서 인터넷 서버 즉, 메인서버(100)는 크게 3가지 형태로 구성할 수 있다. 첫번째는 기존 클라우드 업체에서 관리하는 관리서버와 별개의 장치로 구성하되, 보안 템플릿(A)과 보안 OS 이미지(B)만을 생성하도록 하고, 생성한 보안 템플릿(A)과 보안 OS 이미지(B)를 관리서버에 제공하는 것이다. 이 경우에 보안 감시는 본 발명을 개발한 개발자측에서 보안 감시 프로그램을 관리서버측에 제공하거나, 관리서버측에서 독자적으로 보안 감시 프로그램을 개발하여 이용할 수 있다.
두번째는 기존 클라우드 업체에서 관리하는 관리서버에 탑재되는 것이다. 즉, 관리서버에 보안 템플릿(A)과 보안 OS 이미지(B)를 생성하는 기능 및 보안감시 기능이 탑재되는 것이다.
세번째는 기존 클라우드 업체에서 관리하는 관리서버와 별개의 장치로 구성하되, 관리서버와 연동하게 하는 것이다.
이하에서는 도 3와 도 4를 참조로 하여 본 발명의 제1 실시 예에 따른 메인서버의 구성 및 보안 OS 이미지 생성 동작을 설명한다.
도 3은 본 발명의 제1 실시 예에 따른 메인서버의 블록 구성도이다. 도 3에 도시된 본 발명의 제1 실시 예에 따른 메인서버(100a)는 상기에서 설명한 첫번째 형태의 메인서버이다.
도 3을 참고하면, 메인서버(100a)는 사용자 입력부(101), OS 이미지 선택부(102), 소프트웨어 선택부(103), 방화벽 정책부(104), 소프트웨어 저장부(105), 보안템플릿 생성부(140) 및 보안OS이미지 생성부(150)를 포함한다.
사용자 입력부(101)는 사용자의 입력에 대응하는 명령 신호를 출력한다.
OS 이미지 선택부(102), 소프트웨어 선택부(103), 방화벽 정책부(104), 보안템플릿 생성부(140) 및 OS이미지 생성부(150)는 사용자가 사용자 입력부(101)를 통해 보안 OS 이미지를 생성할 것을 명령하는 경우에 동작한다.
OS 이미지 선택부(102)는 소프트웨어 저장부(105)에 저장된 복수의 원본 OS 이미지 중에서 사용자가 원하는 원본 OS 이미지를 사용자가 선택할 수 있게 하고, 사용자가 선택한 원본 OS 이미지의 식별정보를 보안템플릿 생성부(140)에 제공한다.
소프트웨어 선택부(103)는 소프트웨어 저장부(105)에 저장된 복수의 응용 소프트웨어 중에서 사용자가 원하는 소프트웨어(프로그램)를 사용자가 선택할 수 있게 하고, 사용자가 선택한 각 소프트웨어에 대한 식별정보와 버전 정보를 보안템플릿 생성부(140)에 제공한다.
방화벽 정책부(104)는 소프트웨어 저장부(105)에 저장된 복수의 방화벽 정책 중에서 사용자가 원하는 방화벽 정책을 사용자가 선택할 수 있게 하고, 사용자가 선택한 방화벽 정책의 정보를 보안템플릿 생성부(140)에 제공한다.
보안템플릿 생성부(140)는 OS 이미지 선택부(102), 소프트웨어 선택부(103), 방화벽 정책부(104)를 통해 제1 정보를 수신하게 되고, 그에 따라 제1 정보를 포함하는 보안 템플릿(A)을 생성한다.
보안OS이미지 생성부(150)는 보안템플릿 생성부(140)에 의해 생성된 보안 템플릿(A)에 포함된 제1 정보와 원본 OS 이미지를 포함하여 iso 파일 등과 같은 이미지 파일로 만들어 보안 OS 이미지(B)를 생성한다.
그리고 보안OS이미지 생성부(150)는 보안 OS 이미지(B)를 생성하면 보안 템플릿(A)과 매칭시켜 자체 메모리(미도시)에 저장한다.
도 4는 본 발명의 제1 실시 예에 따른 보안 OS 이미지 생성 방법을 보인 순서도로서, 메인서버(100a)에서 수행되는 보안 OS 이미지를 생성하는 동작을 보인 순서도이다.
도 4를 참고하면, 메인서버(100a)는 사용자가 보안 OS 이미지 생성(B)을 요청하면, 사용자에게 복수의 원본 OS 이미지 리스트를 제공하고, 사용자가 하나의 원본 OS 이미지를 선택하게 하며, 사용자가 하나의 원본 OS 이미지를 선택하면 선택한 원본 OS 이미지의 식별정보와 설치이력정보를 파악한다(S401).
그리고 메인서버(100a)는 사용자에게 원본 OS 이미지와 함께 사용할 응용 소프트웨어를 선택할 수 있게 소프트웨어 리스트를 제공하고, 이에 사용자가 적어도 하나의 소프트웨어를 선택하면 선택한 소프트웨어에 대한 식별정보와 버전정보 및 설치이력정보를 파악한다(S402).
또한 메인서버(100a)는 사용자에게 방화벽 정책을 설정할 수 있도록 방화벽 정책 리스트를 제공하고, 이에 사용자가 하나의 방화벽 정책을 선택하면 선택한 방화벽 정책의 정보와 설치이력정보를 파악한다(S403).
메인서버(100a)는 사용자가 원본 OS 이미지, 각종 소프트웨어 및 방화벽 정책을 선택하고 나면, 선택한 정보 즉 제1 정보를 이용하여 보안 템플릿(A)을 생성하고(S604), 생성한 보안 템플릿(A)에 포함된 제1 정보를 이용하여 원본 OS 이미지(B)를 생성한다(S605). 그런 다음 메인서버(100a)는 보안 OS 이미지(B)와 보안 템플릿(A)을 매칭시켜 저장한다(S606).
도 5는 본 발명의 제2 실시 예에 따른 메인서버의 블록 구성도이다. 도 5에 도시된 본 발명의 제2 실시 예에 따른 메인서버(100b)는 상기에서 설명한 두번째 형태의 메인서버이다.
도 5를 참고하면, 본 발명의 제2 실시 예에 따른 메인서버(100b)는 사용자 인터페이스부(110), 호스트 생성부(120), 보안 에이전트부(130), 보안템플릿 생성부(140), 보안OS이미지 생성부(150), 보안 검사부(160), 설치정보 저장부(170) 및 보안정보 저장부(180)를 포함한다.
사용자 인터페이스부(110)는 사용자와의 접속을 관리하고 사용자로부터 입력되는 명령에 대응하는 명령신호를 생성한다.
호스트 생성부(120)는 사용자 인터페이스부(110)를 통해 수신되는 사용자의 호스트 생성 요청에 대응하여 설치정보 저장부(170)에 저장된 정보를 이용하여 가상의 호스트를 생성한다. 예컨대, 호스트 생성부(120)는 자원할당부(121)와 소프트웨어 설치부(122)를 포함할 수 있다. 자원할당부(121)는 메모리부(180) 내에 CPU, 설정 메모리 영역, 디스크 등의 하드웨어 자원을 할당한다. 소프트웨어 설치부(122)는 사용자가 요청하는 OS 이미지 설치, 적어도 하나의 응용 소프트웨어 설치, 방화벽(firewall) 정책을 설정한다. 여기서 방화벽 정책 설정은 보안 에이전트를 제1 호스트에 설치한 후에 진행된다.
보안 에이전트부(130)는 신규 생성된 호스트에 보안 에이전트를 설치하고, 설치된 보안 에이전트로부터 신규 호스트에 대한 제1 정보를 수집한다. 보안 에이전트부(130)는 호스트 생성부(120)에서 보안템플릿 생성부(140)는 제1 정보를 직접 제공하는 것으로 설계하면 생략이 가능하다.
보안템플릿 생성부(140)는 신규 호스트가 생성되는 경우에 보안 에이전트부(130)로부터 수집된 제1 정보를 이용하여 보안 템플릿(A)을 생성한다. 즉, 보안 템플릿(A)에는 제1 정보가 포함된다.
보안OS이미지 생성부(150)는 보안 템플릿을 이용하여 생성된다. 구체적으로 보안OS이미지 생성부(150)는 보안 템플릿에 포함된 제1 정보와 원본 OS 이미지를 포함하여 iso 파일 등과 같은 이미지 파일로 만들어 제1 호스트의 보안 OS 이미지(B)를 생성한다.
보안OS이미지 생성부(150)는 제1 호스트의 보안 OS 이미지(B)를 생성하면 제1 정보를 포함하는 보안 템플릿과 매칭시켜 보안정보 저장부(180)에 저장한다.
이렇게 생성한 제1 호스트의 보안 OS 이미지(B)를 이용하여 제2 호스트를 생성하는 경우에, 메인서버(100b)는 제1 호스트의 보안 OS 이미지(B)에 포함된 원본 OS 이미지를 이용하여 OS를 설치하고, 제1 호스트의 보안 OS 이미지에 포함된 각종 응용 소프트웨어의 식별정보와 버전 정보를 파악하여 해당 각 응용 소프트웨어가 제2 호스트에 설치될 수 있게 한다. 또한 메인서버(100b)는 제1 호스트의 보안 OS 이미지(B)에 포함된 방화벽 정책 정보를 파악하여 제1 호스트와 동일한 방화벽 정책이 제2 호스트에 설정되게 한다.
보안 검사부(160)는 보안 OS 이미지(B)를 사용 또는 변경하는 이벤트가 발생하는 경우에 이벤트가 발생한 호스트의 보안 OS 이미지에 매칭된 보안 템플릿을 이용하여 보안 검사를 수행한다. 예컨대, 제1 호스트의 보안 OS 이미지(B)를 이용하여 제2 호스트를 생성하는 이벤트가 발생하는 경우에, 메인서버(100b)는 제1 호스트의 보안 OS 이미지(B)에 포함된 제1 정보와 해당 보안 템플릿(A)에 포함된 제1 정보를 비교하여 일치하는지를 확인하고, 일치하지 않는 경우에 경고 동작을 수행한다.
한편, 메인서버(100b)는 보안 에이전트로부터 해당 호스트에 설치된 OS 및 소프트웨어를 업그레이드하는 이벤트가 발생하거나, 호스트에 설정된 방화벽 정책 등을 변경하는 이벤트를 수신하는 경우에, 변경된 정보가 해당 호스트의 보안 OS 이미지(B)와 보안 템플릿(A)에 반영되도록 한다. 이때의 반영 방법은 보안 OS 이미지(B)와 보안 템플릿(A)을 새로 생성하여 저장하거나, 보안 OS 이미지(B)와 보안 템플릿(A)을 갱신하여 저장한다.
설치정보 저장부(170)는 각종 OS 이미지, 각종 소프트웨어, 다양한 방화벽 정책 등을 저장하고 있다.
보안정보 저장부(180)는 제1 호스트에 대한 보안 OS 이미지(B)와 해당 보안 OS 이미지에 매칭된 보안 템플릿(B)을 저장하고 있다. 물론 설치정보 저장부(170)는 메인서버(100b)가 제2 호스트, 제3 호스트 등의 가상 서버를 생성하는 경우이면 제2 호스트, 제3 호스트에 대응하는 보안 OS 이미지(B)와 해당 보안 OS 이미지에 매칭된 보안 템플릿(A)을 저장한다.
도 6은 본 발명의 제2 실시 예에 따른 보안 OS 이미지 생성 방법에 대한 순서도이다.
도 6을 참고하면, 메인 서버(100b)는 사용자 접속을 감지하고(S601), 사용자의 요청에 따라 신규 호스트를 생성하기 위해 자원을 할당한다(S602). 그런 다음 메인서버(100b)는 사용자가 요청한 OS 이미지를 할당된 자원에 설치하고, 또한 사용자가 요청한 각종 소프트웨어를 할당된 자원에 설치하여 제1 호스트를 생성한다(S603).
제1 호스트가 생성되면, 메인서버(100b)는 제1 호스트에 보안 에이전트를 설치하고(S604), 보안 에이전트로부터 제1 호스트에 설치된 원본 OS 이미지의 식별정보, 원본 OS 이미지의 설치 이력정보, 각 응용 소프트웨어의 식별정보 및 버전 정보, 각 응용 소프트웨어의 설치 이력정보를 수집한다(S605). 여기서, S604 과정과 S605 과정은 호스트 생성부(121)를 통해 제1 정보를 직접 파악하는 경우이면 생략이 가능하다.
그리고 메인서버(100b)는 사용자가 제1 호스트의 용도에 맞는 방화벽 정책을 선택하면 이에 대응하여 제1 호스트 내에서 사용자가 선택한 방화벽 정책을 설정하고, 보안 에이전트 또는 API(Application Program Interface)를 통해 해당 방화벽 정책에 대한 정보를 수집한다(S607). S607 과정은 호스트 생성부(121)를 통해 제1 정보를 직접 파악하는 경우이면 생략이 가능하다.
메인서버(100b)는 이렇게 보안 에이전트 또는 API를 통해 수집된 제1 정보가 포함된 보안 템플릿(A)을 생성하고(S608), 생성한 보안 템플릿(A)에 포함된 제1 정보와 원본 OS 이미지를 이용하여 보안 OS 이미지(B)를 생성한다(S609).
그런 다음 메인서버(100b)는 보안 OS 이미지(B)와 보안 템플릿(A)을 매칭시켜 저장한다(S610).
이하에서는 도 7과 도 8을 참고하여 본 발명의 제3 실시 예에 따른 메인서버 및 보안 OS 이미지 생성 동작을 설명한다.
도 7은 본 발명의 제3 실시 예에 따른 메인서버의 블록 구성도이다. 도 7에 도시된 본 발명의 제3 실시 예에 따른 메인서버(100c)는 상기에서 설명한 세번째 형태의 메인서버이다.
도 7을 참고하면, 본 발명의 제3 실시 예에 따른 메인서버(100c)는 보안 에이전트부(130), 보안템플릿 생성부(140), 보안OS이미지 생성부(150), 보안 검사부(160), 보안정보 저장부(170) 및 제1 연동부(11)를 포함한다.
본 발명의 제3 실시 예에 따른 메인서버(100c)는 본 발명의 제2 실시 예에 따른 메인서버(100b)와 유사하다. 다만, 본 발명의 제3 실시 예에 따른 메인서버(100c)는 본 발명의 제2 실시 예에 따른 메인서버(100b)에 비해서 사용자 호스트 생성부(120)와 설치정보 저장부(170)가 생략되고, 제1 연동부(11)가 추가된 형태이다.
여기서 제1 연동부(11)는 기존 클라우드 업체에서 관리하는 관리서버(200)의 제2 연동부(12)와 연동하여 관리서버(200)에서 발생되는 호스트 생성(호스트 복제 포함), 원본 OS 이미지의 변동, 각 소프트웨어의 변동 등의 이벤트를 감지한다.
본 발명의 제3 실시 예에 따른 메인서버(100c)의 보안 에이전트부(130), 보안템플릿 생성부(140), 보안OS이미지 생성부(150), 보안 검사부(160)는 제1 연동부(11)의 제어에 따라 동작한다. 즉, 제1 연동부(11)에서 수신한 관리서버(200)의 이벤트에 따라 동작한다.
도 8은 본 발명의 제3 실시 예에 따른 보안 OS 이미지 생성 방법에 대한 순서도이다.
도 8을 참고하면, 메인 서버(100c)는 제1 연동부(11)를 통해 관리서버(200)에서 제1 호스트를 생성하는 이벤트를 수신하면(S801), 관리서버(200)에 의해 생성된 제1 호스트에 보안 에이전트를 설치하고(S802), 보안 에이전트로부터 제1 호스트에 설치된 원본 OS 이미지의 식별정보, 원본 OS 이미지의 설치 이력정보, 각 응용 소프트웨어의 식별정보 및 버전 정보, 각 응용 소프트웨어의 설치 이력정보를 수집한다(S803).
그리고 메인서버(100c)는 사용자가 관리서버(200)를 통해 제1 호스트의 용도에 맞는 방화벽 정책을 선택하면 이에 대응하여 보안 에이전트 또는 API(Application Program Interface)를 통해 해당 방화벽 정책에 대한 정보를 수집한다(S804).
메인서버(100c)는 이렇게 보안 에이전트 또는 API를 통해 수집된 제1 정보를 이용하여 보안 템플릿(A)을 생성하고(S805), 생성한 보안 템플릿(A)에 포함된 제1 정보와 원본 OS 이미지를 이용하여 보안 OS 이미지(B)를 생성한다(S806).
그런 다음 메인서버(100c)는 보안 OS 이미지(B)와 보안 템플릿(A)을 매칭시켜 저장한다(S807).
이하에서는 도 9와 도 10을 참고하여 본 발명의 실시 예에 따른 보안감시방법을 설명한다.
도 9는 본 발명의 제1 실시 예에 따른 보안 OS 이미지 관리 방법에서 보안감시방법을 보인 순서도로서, 메인서버(100b, 100c) 에서의 동작을 보인 일 예이다.
도 9를 참고하면, 사용자가 자신의 호스트인 제1 호스트에 접속하여 원본 OS 이미지 또는 소프트웨어가 업그레이드하거나 방화벽 정책을 변경하는 등, 제1 정보를 변경하는 경우에, 해당 호스트에 설치된 보안 에이전트는 이러한 제1 정보의 변경을 감지하고 제1 정보에 대한 변경 이벤트를 메인서버(100b, 100c)에 알린다.
이에 메인서버(100b, 100c)의 보안 검사부(160)는 제1 호스트의 보안 에이전트로부터 수신딘 제1 정보에 대한 변경 이벤트를 통해 원본 OS 이미지 또는 소프트웨어가 업그레이드되는지 또는 방화벽 정책이 변경되는지를 파악한다(S901).
보안 검사부(160)는 저장되어 있는 보안 템플릿(A)을 호출하고(S902), 호출한 보안 템플릿(A)에 포함된 제1 정보 중에서 현재 변경이 된 정보와 동일한 정보(예: OS 이미지, 소프트웨어, 방화벽 정책 중 적어도 하나)를 추출하고(S903), 추출한 정보와 제1 호스트에서 현재 변경된 정보를 비교한다(S904).
보안 검사부(160)는 추출한 정보와 현재 변경된 정보와의 비교를 통해, 2개의 정보가 서로 일치하면(S905), 변경된 정보가 보안 템플릿(A)에 반영되도록 보안 템플릿(A)을 변경 또는 새로 생성하고 또한 변경(또는 새로 생성)된 보안 템플릿(A)을 이용하여 보안 OS 이미지(B)를 새로 생성하여 저장한다(S906).
반면에 2개의 정보가 서로 일치하지 않으면(S905), 보안 검사부(160)는 제1 호스트에 경고음이나 경고 메시지를 전송하거나, 또는 기 등록된 전화번호로 경고 메시지를 전송하는 등의 경고 알림 동작을 수행한다(S907).
한편, 도 9를 참조로 한 설명에서 사용자가 원본 OS 이미지, 소프트웨어, 방화벽 정책 중 적어도 하나를 업그레이드하거나 변경하는 경우에 메인서버(100, 100a)는 S902 내지 S905 및 S907 과정과 같이 정보 비교 과정을 수행하지 않고 바로 S906 과정을 수행하도록 할 수 있다.
도 10은 본 발명의 제2 실시 예에 따른 보안 OS 이미지 관리 방법에서 보안감시방법을 보인 순서도이다.
도 10을 참고하면, 메인서버(100b, 100c)의 보안 에이전트부(130)는 사용자 또는 관리자 또는 제3자가 보안 OS 이미지를 배포하거나 보안 OS 이미지를 이용하여 신규 호스트를 생성하는지를 상시 감시한다(S1001).
그리고 보안 에이전트부(130)는 사용자 또는 관리자 또는 제3자가 보안 OS 이미지를 이용(예; 배포 또는 신규 호스트 생성)하는 것을 감지하는 경우에 감지 이벤트를 보안 검사부(160)에 전송한다(S1002).
이에 보안 검사부(160)는 보안정보 저장부(180)에 저장된 보안 템플릿(A)을 호출하고(S1003), 호출한 보안 템플릿에 포함된 제1 정보를 추출한 후(S1004), 추출한 제1 정보와 현재 이용되고 있는 보안 OS 이미지(B)에 포함된 제1 정보와 비교한다(S1005).
보안 검사부(160)는 상기 비교를 통해, 2개의 정보가 서로 일치하면(S1006), 별도의 대응 동작을 수행하지 않지만, 반면에 2개의 정보가 서로 일치하지 않으면(S1006), 경고음이나 경고 메시지를 전송하거나, 또는 기 등록된 전화번호로 경고 메시지를 전송하는 등의 경고 알림 동작을 수행한다(S1007).
이상에서 본 발명의 실시 예에 대하여 상세하게 설명하였으나, 본 발명의 권리범위가 이에 한정되는 것은 아니며 본 발명이 속하는 분야에서 통상의 지식을 가진 자가 여러 가지로 변형 및 개량한 형태 또한 본 발명의 권리범위에 속한다.
10 : 종래의 메인서버 100, 100a, 100b, 100c : 본 발명의 메인서버
110 : 사용자 인터페이스부
120: 호스트 생성부 121 : 자원할당부
122 : 소프트웨어 설치부 130 : 보안 에이전트부
140 : 보안템플릿 생성부 150 : 보안OS이미지 생성부
160 : 보안 검사부 170 : 설치정보 저장부
180 : 보안정보 저장부 101 : 사용자 입력부
102 : OS이미지 선택부 103 : 소프트웨어 선택부
104 : 방화벽 정책부 105 : 소프트웨어 저장부

Claims (9)

  1. 사용자의 입력에 대응하는 명령 신호를 출력하는 사용자 입력부,
    저장된 복수의 원본 OS 이미지 중에서 사용자가 원하는 원본 OS 이미지를 사용자가 선택할 수 있게 하고, 사용자가 선택한 원본 OS 이미지의 식별정보를 파악하는 OS 이미지 선택부,
    저장된 복수의 응용 소프트웨어 중에서 사용자가 원하는 소프트웨어를 사용자가 선택할 수 있게 하고, 사용자가 선택한 각 소프트웨어에 대한 식별정보와 버전 정보를 파악하는 소프트웨어 선택부,
    저장된 복수의 방화벽 정책 중에서 사용자가 원하는 방화벽 정책을 사용자가 선택할 수 있게 하고, 사용자가 선택한 방화벽 정책의 정보를 파악하는 방화벽 정책부,
    상기 OS 이미지 선택부, 소프트웨어 선택부와, 방화벽 정책부를 통해 제1 정보를 수신하고, 상기 제1 정보를 포함하는 보안 템플릿을 생성하는 보안템플릿 생성부,
    상기 보안템플릿 생성부에 의해 생성된 보안 템플릿에 포함된 상기 제1 정보와 사용자가 선택한 OS 이미지를 포함하여 보안 OS 이미지를 생성하고, 생성한 보안 OS 이미지를 상기 보안 템플릿과 매칭시켜 저장하는 보안OS이미지 생성부,
    상기 보안OS이미지 생성부에서 생성한 보안 OS 이미지와 해당 보안 템플릿이 매칭되어 저장되어 있는 저장부,
    상기 사용자 입력부를 통해 수신되는 사용자의 호스트 생성 요청에 대응하여 기 저장된 정보를 이용하여 가상의 제1 호스트를 생성하고, 상기 제1 호스트에 사용자가 요청하는 OS 이미지 설치, 적어도 하나의 응용 소프트웨어 설치와, 방화벽 정책을 설정하는 호스트 생성부, 그리고
    상기 제1 호스트에서 보안 OS 이미지를 사용하는 이벤트가 발생하는 경우에 상기 제1 호스트에서 사용중인 보안 OS 이미지에 포함된 제1 정보와 해당 보안 OS 이미지에 매칭하여 저장된 보안 템플릿에 포함된 상기 제1 정보를 비교하여 일치하는지를 확인하고, 일치하지 않는 경우에 경고 동작을 수행하는 보안 검사부를 포함하며,
    상기 제1 정보는 사용자가 선택한 원본 OS 이미지의 정보, 사용자가 선택한 각 소프트웨어의 정보와 사용자가 선택한 방화벽 정책의 정보를 포함하는 인터넷 서버.
  2. 삭제
  3. 제1항에서,
    상기 보안템플릿 생성부와 상기 보안OS이미지 생성부는 상기 제1 호스트에 설치된 OS 및 소프트웨어를 업그레이드하는 이벤트가 발생하거나, 호스트에 설정된 방화벽 정책을 변경하는 이벤트가 발생하는 경우에, 변경된 정보가 상기 제1 호스트의 보안 OS 이미지와 보안 템플릿에 반영되도록 하는 인터넷 서버.
  4. 제3항에서,
    상기 보안 검사부는 상기 제1 호스트에 설치된 OS 및 소프트웨어를 업그레이드하는 이벤트가 발생하거나, 호스트에 설정된 방화벽 정책을 변경하는 이벤트를 수신하는 경우에, 변경되는 정보의 이전 버전 정보를 상기 보안 템플릿의 제1 정보와 비교하여 일치하는지를 검사하는 인터넷 서버.
  5. 가상의 호스트를 생성하는 기능을 가지며 클라우드 업체에서 관리하는 관리서버에서 수행하는 보안 OS 이미지 관리 방법에서,
    사용자의 요청에 따라 제1 호스트를 생성하는 단계,
    상기 제1 호스트에 원본 OS 이미지와 각 응용 소프트웨어를 설치하고 방화벽 정책을 설정하는 단계,
    상기 제1 호스트에 대한 제1 정보를 수집하는 단계,
    상기 제1 정보가 포함된 보안 템플릿을 생성하는 단계,
    생성한 보안 템플릿에 포함된 제1 정보와 상기 원본 OS 이미지를 이용하여 보안 OS 이미지를 생성하는 단계,
    생성한 보안 OS 이미지를 상기 제1 정보가 포함된 보안 템플릿과 매칭하여 저장하는 단계, 그리고
    상기 제1 호스트에서 보안 OS 이미지를 사용하는 이벤트가 발생하는 경우에 상기 제1 호스트에서 사용중인 보안 OS 이미지에 포함된 제1 정보와 해당 보안 OS 이미지에 매칭하여 저장된 보안 템플릿에 포함된 제1 정보를 비교하여 일치하는지를 확인하고, 일치하지 않는 경우에 경고 동작을 수행하는 단계를 포함하는 보안 OS 이미지 관리 방법.
  6. 기존 클라우드 업체에서 관리하는 관리서버와 별개로 설치된 인터넷 서버에서 수행하는 보안 OS 이미지 관리 방법에서,
    상기 관리서버에서 제1 호스트를 생성하는 것을 감지하는 단계,
    상기 제1 호스트에 보안 에이전트를 설치하는 단계,
    상기 보안 에이전트를 통해 제1 정보를 수집하는 단계,
    상기 제1 정보가 포함된 보안 템플릿을 생성하는 단계,
    생성한 보안 템플릿에 포함된 제1 정보와 원본 OS 이미지를 이용하여 보안 OS 이미지를 생성하고 저장하는 단계, 그리고
    상기 제1 호스트에서 보안 OS 이미지를 사용하는 이벤트가 발생하는 경우에 상기 제1 호스트에서 사용중인 보안 OS 이미지에 포함된 제1 정보와 해당 보안 OS 이미지에 매칭하여 저장된 보안 템플릿에 포함된 제1 정보를 비교하여 일치하는지를 확인하고, 일치하지 않는 경우에 경고 동작을 수행하는 단계를 포함하는 보안 OS 이미지 관리 방법.
  7. 삭제
  8. 삭제
  9. 삭제
KR1020200011023A 2019-12-02 2020-01-30 보안 os 이미지 관리 방법 및 이 방법을 이용하는 인터넷 서버 KR102357715B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200011023A KR102357715B1 (ko) 2019-12-02 2020-01-30 보안 os 이미지 관리 방법 및 이 방법을 이용하는 인터넷 서버

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020190158476A KR102102085B1 (ko) 2019-12-02 2019-12-02 보안 os 이미지를 관리하는 인터넷 서버
KR1020200011023A KR102357715B1 (ko) 2019-12-02 2020-01-30 보안 os 이미지 관리 방법 및 이 방법을 이용하는 인터넷 서버

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020190158476A Division KR102102085B1 (ko) 2019-12-02 2019-12-02 보안 os 이미지를 관리하는 인터넷 서버

Publications (2)

Publication Number Publication Date
KR20210068968A KR20210068968A (ko) 2021-06-10
KR102357715B1 true KR102357715B1 (ko) 2022-02-03

Family

ID=70460952

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020190158476A KR102102085B1 (ko) 2019-12-02 2019-12-02 보안 os 이미지를 관리하는 인터넷 서버
KR1020200011023A KR102357715B1 (ko) 2019-12-02 2020-01-30 보안 os 이미지 관리 방법 및 이 방법을 이용하는 인터넷 서버

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020190158476A KR102102085B1 (ko) 2019-12-02 2019-12-02 보안 os 이미지를 관리하는 인터넷 서버

Country Status (1)

Country Link
KR (2) KR102102085B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102430988B1 (ko) * 2022-02-10 2022-08-11 (주)제너럴데이타 인공지능 기반 호스트 방화벽의 정책 설정 제어 방법, 장치 및 시스템

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009176213A (ja) * 2008-01-28 2009-08-06 Hitachi Software Eng Co Ltd ネットワークブート方式
KR101893950B1 (ko) * 2018-02-06 2018-08-31 주식회사 이스트시큐리티 랜부팅 환경 기반 파일 보안 및 중앙화를 위한 장치, 이를 위한 방법 및 이 방법을 수행하기 위한 프로그램이 기록된 컴퓨터 판독 가능한 기록매체

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102294568B1 (ko) * 2015-08-19 2021-08-26 삼성에스디에스 주식회사 컨테이너 이미지 보안 검사 방법 및 그 장치

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009176213A (ja) * 2008-01-28 2009-08-06 Hitachi Software Eng Co Ltd ネットワークブート方式
KR101893950B1 (ko) * 2018-02-06 2018-08-31 주식회사 이스트시큐리티 랜부팅 환경 기반 파일 보안 및 중앙화를 위한 장치, 이를 위한 방법 및 이 방법을 수행하기 위한 프로그램이 기록된 컴퓨터 판독 가능한 기록매체

Also Published As

Publication number Publication date
KR102102085B1 (ko) 2020-04-17
KR20210068968A (ko) 2021-06-10

Similar Documents

Publication Publication Date Title
JP7408725B2 (ja) コンピュータシステムの自動動作管理
CN113169952B (zh) 一种基于区块链技术的容器云管理系统
US20190342309A1 (en) Data protection in a networked computing environment
CN109388630B (zh) 数据库切换方法、系统、电子设备和计算机可读介质
US11750642B1 (en) Automated threat modeling using machine-readable threat models
US10402216B1 (en) Live support integration in a virtual machine based development environment
KR100951144B1 (ko) 업무 모델 기반의 네트워크 취약점 점검 시스템 및 방법
CN104732147A (zh) 一种应用程序处理方法
US11769067B2 (en) Topology-based migration assessment
KR102357715B1 (ko) 보안 os 이미지 관리 방법 및 이 방법을 이용하는 인터넷 서버
CN113312656B (zh) 数据轮转方法、装置、设备及系统
US10685115B1 (en) Method and system for implementing cloud native application threat detection
JP7100607B2 (ja) 異常検知システム、及び異常検知方法
CN114270345A (zh) 已许可用户促进和控制系统
CN113922975A (zh) 一种安全控制方法、服务器、终端、系统和存储介质
US20220245246A1 (en) Integrity verification for a software stack or part of a software stack
CN109582454A (zh) 一种分布式存储集群中的权限释放控制方法、装置及设备
US11847483B2 (en) Secure virtual machine software management
KR101651392B1 (ko) 실행 전용 모듈을 통한 추가 인증 실행 시스템 및 그 방법
US10089261B2 (en) Discriminating dynamic connection of disconnectable peripherals
CN109150863B (zh) 桌面云的访问控制方法、装置和桌面云终端设备
CN111324872A (zh) 一种登录记录及操作记录的重定向集中审计方法、系统
CN110266710A (zh) 一种集群安全防护方法、装置、服务器及存储介质
US12032935B2 (en) Enforcement of environmental conditions for cloud applications
US20240195908A1 (en) Maintaining service availability

Legal Events

Date Code Title Description
AMND Amendment
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E601 Decision to refuse application
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant