KR20020000225A - 컴퓨터 시스템의 통합적인 원격 보안 관리를 수행하는시스템 및 방법 - Google Patents

컴퓨터 시스템의 통합적인 원격 보안 관리를 수행하는시스템 및 방법 Download PDF

Info

Publication number
KR20020000225A
KR20020000225A KR1020000027210A KR20000027210A KR20020000225A KR 20020000225 A KR20020000225 A KR 20020000225A KR 1020000027210 A KR1020000027210 A KR 1020000027210A KR 20000027210 A KR20000027210 A KR 20000027210A KR 20020000225 A KR20020000225 A KR 20020000225A
Authority
KR
South Korea
Prior art keywords
customer
server
security
information
console
Prior art date
Application number
KR1020000027210A
Other languages
English (en)
Inventor
박병일
안병규
Original Assignee
김활중
(주)사이버패트롤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 김활중, (주)사이버패트롤 filed Critical 김활중
Priority to KR1020000027210A priority Critical patent/KR20020000225A/ko
Priority to AU76897/00A priority patent/AU7689700A/en
Priority to PCT/KR2000/001090 priority patent/WO2001091350A2/en
Priority to JP2000377224A priority patent/JP2001331388A/ja
Publication of KR20020000225A publication Critical patent/KR20020000225A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0213Standardised network management protocols, e.g. simple network management protocol [SNMP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5061Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the interaction between service providers and their network customers, e.g. customer relationship management
    • H04L41/5064Customer relationship management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/40Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • General Business, Economics & Management (AREA)
  • Business, Economics & Management (AREA)
  • Virology (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer And Data Communications (AREA)
  • Alarm Systems (AREA)
  • Debugging And Monitoring (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 산재해 있는 다수의 고객 서버들에서 발생하는 각종의 보안 문제를 원격지에서 실시간으로 통합적으로 감시하고, 고객 서버에 보안 문제가 발생한 경우에는 원격 제어를 통하거나 보안 요원을 파견함으로써 이에 즉시 대응할 수 있는 보안 관제 시스템 및 방법을 제공한다. 본 발명의 보안 관제 시스템은 다수의 고객 서버로부터 고객의 보안 상태 정보를 전송받아 일괄적으로 모니터링하여 고객 서버로부터 소정의 보안 장애를 나타내는 정보가 접수되면 경보를 발생시키는 통합 콘솔; 고객 서버로부터 고객의 보안 상태 정보를 전송 받는 다수의 보안 콘솔을 포함하고, 통합 콘솔에 의하여 경보가 발생되면 고객 서버에서 발생한 보안 장애를 상기 다수의 보안 콘솔을 연계하여 고객 서버를 원격 제어함으로써 해결하는 관리 콘솔; 상기 통합 콘솔에서 경보가 발생되면, 상기 통합 콘솔로부터 고객의 보안 이상 정보를 전송받아 고객의 보안 이상 정보를 이미 저장되어 있는 이벤트 등급 데이터와 조회하여 장애의 심각성을 판단하고, 내장된 데이터베이스로부터 장애가 발생한 고객 정보와 이벤트 내역, 이벤트 등급을 독출하는 CTI 서버; 및, CTI 서버에 의하여 고객의 보안 이상이 심각한 장애로 판단되면, 상기 CTI 서버로부터 고객 정보와 장애 내역을 전송받고, 전송받은 고객 정보와 내장된 지리 정보와 패트롤 정보를 이용하여 고객에게 출동할 패트롤카를 선택하고 선택된 패트롤카 정보를 상기 CTI 서버로 전송하는 GIS 서버를 포함한다.

Description

컴퓨터 시스템의 통합적인 원격 보안 관리를 수행하는 시스템 및 방법{A SYSTEM AND METHOD FOR PERFORMING REMOTE SECURITY MANAGEMENT OF MULTIPLE COMPUTER SYSTEMS}
본 발명은 컴퓨터 보안 시스템에 관한 것으로서, 구체적으로는 산재해 있는 다수의 고객 서버들에서 발생하는 각종의 보안 문제를 원격지에서 실시간으로 통합적으로 감시하고, 고객 서버에 보안 문제가 발생한 경우에는 원격 제어를 통하거나 보안 요원을 파견함으로써 이에 즉시 대응할 수 있는 보안 관리 시스템 및 방법에 관한 것이다.
최근에 인터넷을 비롯한 각종 통신 네트워크를 통하여 컴퓨터 시스템이 상호 연결되어 정보를 주고받는 환경이 도래함에 따라, 컴퓨터 서버에 허락 받지 않은 제3자가 무단으로 침입하여 정보를 빼내거나 시스템을 교란시키는 해킹 행위나 외부로부터 침입한 바이러스에 의하여 피해가 발생하는 경우가 급격히 늘고 있다. 이에 따라, 외부의 침입 행위나 바이러스 등으로부터 컴퓨터 시스템의 보안을 유지하여야 할 필요성에 대한 인식이 고조되고 있고, 컴퓨터 시스템 보안을 위한 많은 제품이 개발 및 판매되고 있다.
기존에 사용되고 있는 컴퓨터 보안 제품은 특정한 보안 목적을 위한 개별 제품으로 판매되고 있다. 이러한 단품 보안 솔루션을 이용하여 보안 시스템을 구축하는 경우에는 컴퓨터 시스템의 다양한 특성과 보안 목적에 따라 여러 가지의 단편적 보안 솔루션이 혼재되어 사용되어야 하므로, 전체적 보안 관리 및 점검이 어려워 보안상의 취약성이 증대되는 문제가 있다. 또한, 숙련된 컴퓨터 보안 전문가가 절대적으로 부족한 현실에서 이러한 컴퓨터 보안 시스템을 체계적으로 운영하기가어렵고, 보안문제에 대한 예방처리 및 대응처리, 사후처리 능력이 미비해지는 문제가 있다. 또한, 개별 컴퓨터 시스템마다 보안 시스템을 구축하고 운영하기 위하여는 보안 솔루션 구입, 운영 인력의 교육 및 관리비용이 과도하게 소요되는 문제가 있다.
이러한 종래의 컴퓨터 보안 시스템의 문제를 해결하기 위하여, 보안 문제를 각각의 컴퓨터 운영자에게 부담시키는 대신에 외부의 전문 보안 업체가 실시간으로 고객의 보안 문제를 감시 및 분석하고, 문제 발생시 각종 보안 솔루션을 통합하여 즉각적이고 능동적으로 문제를 해결할 수 있는 보안 관리 시스템 및 방법이 요구되고 있다.
본 발명은 이러한 컴퓨터 시스템의 보안 문제를 해결하기 위하여, 다수의 고객 서버에서 발생하는 모든 보안 문제를 실시간으로 모니터링하고 기록 및 분석하여, 고객 서버에 보안 문제가 발생한 경우에는 즉각 원격 제어를 통하여 보안 문제를 해결하거나 보안 요원을 파견하여 이에 즉각적으로 대응할 수 있는 보안 관리 시스템 및 방법을 제공하는 것을 목적으로 한다. 구체적으로 본 발명은 보안 관제 센터에서 고객 서버에서 발생하는 모든 보안 상태 로그를 항시 수신하여 이를 실시간으로 저장 및 분석하여 고객에서 보안 상태에 관한 정보 및 자문을 제공하는 동시에, 고객의 보안 문제가 감지된 경우 다양한 보안 제품들을 연계시킨 보안 솔루션을 이용하여 원격 제어를 통하여 보안 문제를 해결할 수 있는 시스템 및 방법을 제공하는 것을 목적으로 한다. 또한, 본 발명은 원격 제어로 해결될 수 없는 보안문제가 발생한 경우에는 고객에게 신속히 보안 인력을 파견하여 문제를 해결하기 위하여 패트롤 서비스를 원격 제어에 의한 보안 서비스와 효율적으로 연계시키는 시스템 및 방법을 제공하는 것을 목적으로 한다.
본 발명에 따른 보안 관제 시스템은 다수의 고객 서버로부터 고객의 보안 상태 정보를 전송받아 일괄적으로 모니터링하여 고객 서버로부터 소정의 보안 장애를 나타내는 정보가 접수되면 경보를 발생시키는 통합 콘솔; 고객 서버로부터 고객의 보안 상태 정보를 전송 받는 다수의 보안 콘솔을 포함하고, 통합 콘솔에 의하여 경보가 발생되면 고객 서버에서 발생한 보안 장애를 상기 다수의 보안 콘솔을 연계하여 고객 서버를 원격 제어함으로써 해결하는 관리 콘솔; 상기 통합 콘솔에서 경보가 발생되면, 상기 통합 콘솔로부터 고객의 보안 이상 정보를 전송받아 고객의 보안 이상 정보를 이미 저장되어 있는 이벤트 등급 데이터와 조회하여 장애의 심각성을 판단하고, 내장된 데이터베이스로부터 장애가 발생한 고객 정보와 이벤트 내역, 이벤트 등급을 독출하는 CTI 서버; 및, CTI 서버에 의하여 고객의 보안 이상이 심각한 장애로 판단되면, 상기 CTI 서버로부터 고객 정보와 장애 내역을 전송받고, 전송받은 고객 정보와 내장된 지리 정보와 패트롤 정보를 이용하여 고객에게 출동할 패트롤카를 선택하고 선택된 패트롤카 정보를 상기 CTI 서버로 전송하는 GIS 서버를 포함한다. 이하 첨부된 도면을 참조하여, 본 발명의 구성 및 특징을 구체적으로 설명하기로 한다.
도1은 본 발명의 원격 보안 관리 시스템의 전체적 구성을 나타내는 블록도.
도2는 본 발명의 실시 예에 따른 관제 센터 내의 통합 콘솔과 관리 콘솔이 고객 서버에서 발생한 보안 이상 상황에 대하여 대응하는 구성을 나타내는 블록도.
도3은 관제센터의 통합관제업무와 패트롤 서비스 업무의 연계 운영 예를 보여주는 흐름도.
도4는 로그 관리를 통해 고객 보안 시스템의 이상 상황을 통합 콘솔에서 관제하는 과정의 흐름도.
도5a는 방화벽에서 보안 사고를 탐지하고 보안 정책을 조정하는 경우의 보안 관제 업무 흐름도.
도5b는 외부의 침입 공격 시도에 대한 침입탐지 서버가 방화벽과 공조하여 대응하는 경우의 보안 관제 업무 흐름도.
도5c는 외부로부터 유입된 바이러스를 탐지하고 대응하는 경우의 보안 관제 업무 흐름도.
도5d는 취약성 분석을 통해 탐지한 위험요소를 방화벽을 통해 대응하는 경우의 보안 관제 업무 흐름도.
도6은 패트롤 서비스를 위해 필요한 패트롤카 위치 정보를 관리하기 위한 업무 흐름도.
도7a는 로그 저장 관리와 분석 보고서를 작성하는 경우의 로그 저장/분석 리포팅 업무의 흐름도.
도7b는 로그 분석 보고서를 고객이 웹으로 조회하는 경우의 로그 저장/분석 리포팅 업무의 흐름도.
도면의 주요 부분에 대한 부호의 설명
100 : 통합 콘솔
200 : 관리 콘솔
300 : CTI 서버
400 : GIS 서버
500 : 웹 서버
600 : 패트롤카
700 : OTP 서버
800 : 고객 서버
900 : 로그 저장소
1000 : 멀티 큐브
1100 : 백업 서버
도1은 본 발명의 원격 보안 관리 시스템의 전체적 구성을 나타내는 블럭도이다. 본 발명에 따른 보안 관제 시스템의 보안 관리 업무는 관제 센터에서 고객 보안 정보를 수신 및 분석, 저장하고, 그러한 고객 보안 정보에 기초하여 보안 관제 센터에서 고객 서버를 원격으로 제어하거나 고객을 방문하여 보안 문제를 해결하는 패트롤 요원에게 지령을 내림으로써 고객 서버에서 발생한 문제를 해결하게 된다. 본 발명의 실시 예에 따른 관제 센터는 통합 콘솔(100), 관리 콘솔(200), CTI 서버(300), GIS 서버(400), 웹서버(500), 로그 저장소(900), 멀티큐브(1000), 백업 서버(1100) 등으로 구성되어 있다. 이하에서는 본 발명의 보안 관제 시스템의 구성을 도면을 참조하여 구체적으로 설명한다.
본 발명의 원격 보안 관리 시스템에서 도2에 도시된 바와 같이 방화벽, 침입탐지 서버, 안티바이러스 서버, 메일 서버 등을 포함하는 고객 서버(800)는 가상사설망(Virtual Private Network; VPN)을 통하여 관제 센터 내의 통합 콘솔(100)과 관리 콘솔(200)에 연결된다. 고객서버(800)와 통합콘솔(100) 및 관리콘솔(200)은 각각 SNMP(Simple Network Management Protocol)을 네트웍 프로토콜로 사용하여 SNMP 트랩 형식으로 전송되는 메시지를 상호 교신한다. SNMP 트랩 메시지는 예를 들어 이벤트 코드, IP 주소, 발생시간(Timestamp) 등을 포함한다.
통합콘솔(100)은 본 발명의 원격 보안 관리 시스템의 관제센터를 구성하는 핵심 콤포넌트로서 고객 서버에서 사용되는 다양한 보안 전문 툴을 통합하여 관리하는 역할을 한다. 이러한 역할을 수행하기 위하여 통합콘솔(100)은 트랩-D 및 이벤트 관리자를 포함한다. 관리콘솔(200)은 고객의 보안 장비에서 이상 상황이 발생하는 경우 전문적인 보안 엔지니어들에 의해 원격 대응 및 자동 제어를 가능하게하는 각 보안 장비 또는 제품에 대한 개별적인 관리콘솔이다. 통합콘솔과 관리콘솔의 구체적인 구조와 기능에 대하여는 도2를 참조하여 후술하기로 한다.
로그 저장소(900)는 고객 서버들의 보안 문제를 일별, 주별, 월별로 분석하고 보고하기 위하여 각각의 고객서버(800)으로부터 관리콘솔(200)에 입력된 고객 서버의 로그를 저장하는 저장장치이다. 로그 저장소에 저장된 고객 서버의 로그는 저장된 로그들을 일정기간 동안 오프라인으로 보관하여 장애에 대처하기 위하여 백업 저장장치(1100)에 저장된다. 또한, 로그 저장소(900)에 저장된 로그 분석 결과를 고객들이 웹을 통하여 직접 조회할 수 있도록 로그 저장소의 로그 분석 내용이 웹서버(500)에 제공된다. 웹서버(500)에는 고객들이 로그 분석 내용을 웹으로 조회할 때 인증서비스를 제공하기 위하여 OTP(One Time Password) 서버(700)가 연결될 수 있다. 또한, 로그 저장소에 저장된 로그 분석 내용 및 컨설팅 자료가 웹과는 별도로 출력된 보고서의 형태로 고객에게 제공될 수 있다.
통합콘솔(100)에서는 고객 서버에서 사용되는 다양한 보안 전문 툴을 통합하여 관리 및 모니터링하며 고객 보안 시스템에 어떠한 이상 상황이 발생한 경우에는 경보를 발생시키고, 이를 CTI(Computer Telephony Integration) 서버(300)로 통지한다. CTI 서버(300)는 고객정보, CTI 정보, 이벤트 등급, 장애처리이력 등의 데이터베이스를 포함하여 통합콘솔에서 파악된 장애 내역을 데이터베이스화하여 관리하는 한편, 이상 상황을 유무선 공중통신망을 통하여 패트롤 서비스 요원에게 알리고 장애 처리를 지시한다. 또한, CTI 서버는 보안 장애가 발생한 고객의 위치와 패트롤카의 위치를 파악하기 위한 GIS(Geographic Information System; 410)과GPS(Global Positioning System; 420)을 포함하는 GIS 서버(400)에 이벤트 내역, 이벤트 등급, 고객 정보 등을 전달한다. GIS 서버는 지리 정보와 패트롤 정보를 저장하는 데이터베이스를 포함하고, 출동하도록 선정된 패트롤 정보를 CTI 서버에 제공한다. 또한, GIS 서버에는 GIS, CTI 기술을 연계시켜 관제센터 요원들이 보안사고가 발생한 고객 위치, 출동할 패트롤카 위치 등 일련의 관제 상황을 한눈에 볼 수 있도록 하는 대형 관제 화면인 멀티 큐브(1000)가 연결되어 있다.
이동 데이터 단말기(MDT; 620)는 패트롤 요원(610)이 휴대하거나 패트롤카(600)에 장착되어 CTI 서버(300)로부터 이상 상황이 발생한 고객의 정보와 업무지시를 받고, CTI 서버로 출동확인 신호를 보낸다. 이동 데이터 단말기와 CTI 서버는 유무선 공중통신망으로 연결된다. 또한, 이동 데이터 단말기는 GIS 서버(400) 내 GIS 및/또는 GPS와 연계되어 패트롤카의 위치 및 현재 상태를 보고하고, 필요한 데이터를 GIS 서버로부터 다운로드 받을 수 있다.
도2는 본 발명의 실시 예에 따른 관제 센터 내의 통합 콘솔(100)과 관리 콘솔(200)이 고객 서버에서 발생한 보안 이상 상황에 대하여 즉각적으로 대응하는 구성을 나타내는 블럭도로서, 고객 서버에 대한 평상시 관제와 장애 발생시 대응하는 관제 형태를 보여준다. 이하에서는 도2를 참조하여 본 발명에 따른 보안 관제 시스템의 핵심 구성 요소인 통합 콘솔(100)과 관리 콘솔(200)의 구성과 동작을 구체적으로 설명한다.
고객 서버와 통합콘솔, 고객 서버와 관리콘솔은 각각 보안 유지를 위하여 가상사설망(Virtual Private Network)을 통하여 연결되어 있고, 이들은 고객 서버의로그 및 이상 상황 등을 SNMP 트랩 메시지를 통하여 고객 서버(800)로부터 수신한다.
고객 서버(800)는 방화벽(810), 침입탐지 서버(820), 안티바이러스 서버(830), 메일 서버(840) 등을 포함한다. 방화벽(810)은 고객 회사 내의 네트웍 보안을 위한 보안 서버로서 고객사에 위치하며, 본 발명의 관리 콘솔 내의 방화벽 관리 콘솔(210)에 의하여 원격으로 관리된다. 침입탐지 서버(820)는 고객사의 인트라넷으로의 인증받지 않은 침입(해커 등)에 대해 탐지하고, 즉각 대응하는 보안서버로서 고객사에 위치하며 본 발명의 관리 콘솔 내의 침입탐지 관리 콘솔(220)에 의하여 원격으로 관리된다. 안티 바이러스 서버(830)은 인터넷을 통하여 고객사로 유입되는 메일에 대해 바이러스를 체크하는 보안 서버로서, 고객사 내부망에 위치하며 본 발명의 관리 콘솔 내의 안티 바이러스 관리 콘솔(230)에 의하여 원격으로 관리된다.
통합 콘솔(100)은 고객사 서버들로부터 이상 상황에 대하여 SNMP 트랩 형식으로 전송되는 메시지를 캡춰하는 데몬인 통합 콘솔 트랩-D(110) 및 SNMP 트랩의 이벤트들이 어떠한 이상 상황을 나타내는지 필터링하는 구성요소인 통합콘솔 이벤트 관리자(120)을 포함한다. 통합 콘솔의 트랩-D는 고객 보안 시스템에서 발생한 모든 보안 이상 상황, 즉 이벤트들을 수신하고, 이벤트 관리자(120)는 수신된 이벤트들을 추출하고 필터링하여 사전에 정의된 위험 내역에 속하는지 여부를 파악하여 정의된 이상 상황이 발생하였을 경우에 경보를 발생시킨다. 즉, 통합 콘솔은 고객 보안 시스템에서 발생하는 모든 이상 상황을 통합적으로 모니터링하고, 통합콘솔이벤트 관리자를 통하여 감지된 이상 상황의 위험 내역을 파악하여 보안 상태의 이상 경보를 발생시키는 역할을 한다.
통합 콘솔에 의하여 경보가 발생되면, 관제 센터 내 관제 요원이 관리 콘솔의 원격 제어 기능을 이용하여 고객 서버에서 발생한 보안 문제를 원격으로 제어하여 해결하는 과정이 개시되고, 통합 콘솔에서 IP, 이벤트 코드, 발생시간 등의 정보를 CTI 서버(300)로 전송하여 CTI 서버의 이벤트 등급 데이터베이스에 정의된 이벤트 등급에 기초하여 장애의 심각성을 판단하여 심각한 장애가 발생하였다고 판단되면 패트롤 요원을 파견하는 과정이 개시될 수도 있다. 통합 콘솔에서 경보 발생 이후의 보안 문제 처리 과정에 대하여는 이하에서 특히 도3을 참조하여 구체적으로 설명될 것이다.
본 발명의 실시예에 따른 관리 콘솔(200)은 고객사 방화벽을 원격에서 관리(모니터링 및 컨트롤)하기 위한 서버인 방화벽 관리 콘솔(210), 고객사 침입탐지 서버를 원격으로 관리(모니터링 및 컨트롤)하기 위한 서버인 침입탐지 관리 콘솔(220), 고객사 안티바이러스 서버를 원격으로 관리하기 위한 서버인 안티바이러스 관리콘솔(230), 및 고객사의 보안 서버 내의 취약점을 점검 및 분석하기 위한 취약성 분석 콘솔(240)을 포함한다.
고객 서버 내의 방화벽(810), 침입탐지 서버(820), 안티바이러스 서버(830) 등의 서버들은 기본적으로는 자체적으로 기 정의된 보안 정책(룰)에 따라 자동으로 제어되며, 이들은 관제센터의 통합 콘솔과 관리 콘솔에 의하여 상시 모니터링되고 원격으로 제어받는다. 특히, 관리 콘솔(200) 내의 방화벽 관리콘솔(210), 침입탐지 관리콘솔(220), 안티바이러스 관리콘솔(230), 취약성 분석 콘솔(240) 등은 고객 서버 내의 이상 상황 발생과 보안 상태를 실시간으로 항시 모니터링하고 고객 서버에서 발생한 보안 문제의 로그를 로그 저장소(900)에 저장한다.
본 발명의 관리 콘솔의 주된 기능의 하나는 통합 콘솔에서 고객 서버의 보안 문제가 발견되고 경보가 발생되면, 원격으로 대응이 가능한 문제에 대하여는 이상 상황이 발생한 고객 서버를 원격으로 제어하여 이상 상황을 해결하는 것이다. 도3의 단계 2030에서와 같이, 통합 서버에 의하여 보안 이상 경보가 발생되면 관제 센터 내의 관제 요원이 관리 콘솔을 통하여 고객 서버의 보안 문제를 원격으로 제어하여 문제를 해결하는 절차가 수행된다. 예를들어, 고객 서버의 방화벽 또는 침입탐지 서버에 이상이 발생한 경우에는 관제 센터의 보안 요원이 관리 콘솔(200) 내의 방화벽 관리 콘솔(210) 또는 침입탐지 관리콘솔(220)을 통하여 고객 서버에 발생한 문제를 원격 제어를 통하여 해결할 수 있다. 본 발명의 하나의 특징은, 도2의 화살표로 표시된 바와 같이 관리 서버 내의 보안 솔루션들이 상호 긴밀이 연계하여 고객 서버의 보안 문제를 해결할 수 있다는 점이다. 예를들어, 도5b를 참조하여 후술하는 바와 같이 관리콘솔의 침입탐지 콘솔(210)에 의하여 고객 서버에서 발생한 침입 프로세스를 강제로 종료시킨 후에 방화벽 관리 콘솔(210)과 연계하여 특정 IP로부터의 네트웍 세션을 종료시킬 수도 있고, 도5c에 도시된 바와 같이 안티바이러스 서버에 의하여 바이러스를 제거한 후 방화벽 관리 콘솔과 연계하여 해당 IP에 대한 세션을 차단하도록 할 수도 있다. 이와 같이, 본 발명의 관리 콘솔은 다양한 보안 솔루션을 상호 연계시켜 고객 서버에서 발생한 보안 문제를 원격제어를 통하여 근원적으로 해결할 수 있는 기능을 가진다. 관리 콘솔에 의한 고객 서버 이상 상황의 원격 제어 동작에 대하여는 이하에서 특히 도5를 참조하여 구체적으로 설명될 것이다.
고객 서버로부터 관리 콘솔로 전송된 고객 서버의 보안 상태를 나타내는 로그는 대용량의 로그 저장소(900)에 일정기간 동안 보관되고 전문 분석틀을 이용하여 고객에게 보안 상태에 대한 분석 리포트를 제공한다. 고객에 대하여 보안 상태 분석 리포트를 제공하는 과정은 이하에서 도7a 및 도7b를 참조하여 설명될 것이다.
도3은 관제센터의 통합 관제 업무와 패트롤 서비스의 연계 운영의 실시예를 보여주는 흐름도이다. 본 발명의 실시예에 따른 보안 관제 시스템은 고객 시스템의 보완 관리가 원격으로 처리될 수 있는 경우에는 원격으로 처리하고, 그렇지 않은 경우에는 고객에 직접 보안 요원을 파견하여 적극적인 예방처리 및 장애처리가 이루질 수 있도록 한다. 보안 요원을 파견하는 장애처리를 위하여 관제센터에 CTI 서버와 GIS 서버가 설치되어 있다.
고객 보안 시스템에서 발생한 이상 상황이 고객 서버(800)에서 감지되면(단계 2000), 이상 상황에 대한 이벤트가 SNMP 트랩 형태로 관리 콘솔과 통합 콘솔로 전송되어 통합 콘솔의 트랩-D가 이것을 캡처한다. 통합 콘솔의 이벤트 관리자(120)는 사전에 입력되어 있는 이벤트 데이터를 기준으로 하여 발생한 이벤트의 위험 내역을 파악한다(단계 2010). 통합 콘솔에서 이미 정의된 위험 상황이 감지되면, 통합 콘솔(100)은 화면상에 경보를 발생시킨다(단계 2020). 경보 내역을 확인한 관제 센터의 요원은 즉각적으로 관리 콘솔(200)의 원격제어 기능을 이용하여 장애를 처리하고(단계 2040) 상황을 종료하게 된다. 이때, 통합 콘솔은 CTI 서버로 장애처리 내역(장애발생 서버의 IP 주소, 이벤트 코드, 발생 시간)을 전송하여 CTI 서버의 장애처리이력 데이터베이스에 저장한다(단계2040).
통합 콘솔이 CTI 서버로 장애 발생 서버의 IP 주소, 이벤트 코드, 발생시간을 전송하면, CTI 서버는 이벤트등급 데이터베이스로부터 위험등급을 확인하고 심각한 장애가 발생하였다고 판단되면(단계 2050), 요원이 직접 출동하는 패트롤 서비스와 연계시키기 위하여 CTI 서버는 고객정보 데이터베이스로부터 해당 IP 주소에 해당하는 고객명, 서버명을 불러오고, 이벤트정보 데이터베이스로부터 이벤트 코드에 해당하는 이벤트 내역 및 처리 내역을 불러내어, 얻어진 데이터를 GIS 서버(400)으로 전송한다(단계 2060).
GIS 서버(400)의 콘솔에서는 전송받은 고객명 기준으로 맵 데이터베이스로부터 장애가 발생한 고객사의 위치를 불러와 그 위치를 기준으로 가까운 거리 내에 있는 복수개의 패트롤카 위치, 상태를 패트롤정보 데이테베이스로부터 불러와 멀티큐브로 출력한다(단계 2070). 관제센터 요원이 가용한 패트롤카를 GIS 서버 콘솔 내에서 선택하며(단계 2080), GIS 서버는 CTI 서버에게 선택된 패트롤 정보를 넘겨주고, 이를 기준으로 CTI는 자동으로 PSTN, 이동통신망 등을 통하여 해당 패트롤카(600)에 전화 연결을 하게된다. 관제센터 요원은 CTI를 통하여 해당 패트롤카에 탑승한 패트롤 요원에게 출동이 가능한지 여부를 확인하고, 패트롤 요원에게 업무를 지시한다(단계 2090). CTI 서버는 자동적으로 패트롤정보 데이터베이스의 해당 패트롤카에 대한 상태 정보를 업데이트하게 되고, 업무 지시를 받은 패트롤 요원은 MDT(620) 단말기를 통하여 고객에 대한 기본 정보, 발생한 장애에 대한 처리정보 등을 CTI, GIS 서버로부터 다운로드 받는다(단계 2100). 패트롤 요원이 이상상황이 발생한 고객사 내 서버의 장애를 직접 처리하고 처리완료 여부를 관제센터로 알리면 패트롤 정보와 장애처리이력 데이터베이스의 관련 필드들이 업데이트되고(단계 2110), 고객사 담당자에게 해당 장애처리에 관련된 사항을 보고함(단계 2120)으로써 일련의 보안 서비스 과정이 종료된다.
도4는 로그 관리를 통하여 고객 시스템에서 발생하는 이미 정의되었거나 정의되어 있지 않은 유형의 이상상황을 통합 콘솔과 관리 콘솔에서 관제하는 업무의 흐름도이다. 위에서 설명된 바와 같이 도3의 단계 2010에서 고객 시스템에서 발생한 이상 상황의 이벤트가 SNMP 트랩 형태로 관리 콘솔과 통합 콘솔로 전송되어 통합 콘솔의 트랩-D가 이것을 캡처하고, 통합 콘솔의 이벤트 관리자(120)은 이미 입력되어 있는 이벤트 데이터를 기준으로 하여 발생한 이벤트의 위험수준을 파악한다. 통합 콘솔에서 고객 서버에서 발생한 이상 상황의 의험 수준을 파악하기 위하여는 발생된 이벤트가 이미 정의되어 있어야 하고, 발생한 이벤트가 이미 정의되어 있지 않은 경우에는 본 발명의 관리 콘솔에서 개별적으로 분석 및 제어된다.
도4에 따르면, 평상시에 고객 서버(800)은 운영 중에 발생하는 대부분의 로그를 본 발명의 관제센터의 관리콘솔로 전송한다(단계 4000). 고객 보안 시스템에서 이상 상황이 발생되면(단계 4010), 고객 서버는 발생한 이상 상황이 정의된 이벤트인지 여부를 파악하여(단계 4020) 관리 콘솔과 통합 콘솔로 서버의 IP 주소, 이벤트 코드, 발생 시간 등을 SNMP 트랩 메시지 형태로 전송한다(단계 4030). 이렇게 전송된 SNMP 트랩은 통합 콘솔 내의 트랩-D(110)에 의하여 캡춰되고, 이벤트 관리자(120)에 의하여 필터링되어 이벤트의 심각성 정도가 확인된다(단계 4050). 이벤트의 심각성 정도가 확인되면, 통합 콘솔에서는 팝업 메시지 또는 메일의 형태로 관제 센터 요원들에게 경보를 발생시켜 도3의 단계 2020 이하의 동작을 수행하여 고객 서버에 발생한 보안상의 문제를 해결하게 된다.
고객 서버에서 "이상 상황"으로 관리될 이벤트는 기존에 발생하였던 모든 보안 사고의 경우를 반영하여 정의되지만, 고객 서버에서 발생한 이상 상황이 이미 정의되어 있는 이벤트가 아닌 경우에는 본 발명의 통합 콘솔이나 관리 콘솔에 의하여 관제되지 않아 예상치 못한 보안 사고가 발생할 수 있다. 이렇게 이미 정의되어 있지 아니한 유형의 이상 상황의 로그는 통합 콘솔에서 처리되지 아니하고, 관리 콘솔에서 개별적으로 분석 및 처리되는데 구체적인 절차는 다음과 같다. 기존에 정의되어 있지 아니한 이벤트의 로그에 대하여는 단계 4000에서 평상시에 관리 콘솔로 전송된 로그들을 분석하여 문제 내역을 파악할 수 있다(단계 4040). 문제가 파악되면 관제 센터 요원에 의한 원격 제어 또는 패트롤 요원에 의한 직접 제어로 사고 처리를 할 수 있으며(단계 4060), 이러한 방법으로 파악되고 처리된 사고의 형태는 이벤트화 하여 향후에 자동적인 경보 및 처라가 가능하도록 고객 서버(800) 및 관제 센터의 관리 콘솔, 통합 콘솔에 정의된 이벤트로서 반영된다(단계 4080).
도5a 내지 도5d는 본 발명에 따른 액티브 시큐리티(즉각대응처리) 관제 업무의 흐름도로서, 각각의 보안 서비스 제품들이 상호 연동하여 특정한 보안 사고의유형에 대하여 적극적인 보안 체제를 유지하는 과정을 도시한다. 특히 도5a 내지 도5d는 본 발명에 따른 관제 시스템의 통합 콘솔과 방화벽 관리콘솔, 침입탐지 관리콘솔, 안티 바이러스 관리콘솔 및 취약성 분석콘솔을 포함하는 관리 콘솔이 상호 연계하여 이 고객 서버의 해당 서버에서 발생한 여러 유형의 보안 문제를 원격 제어 또는 패트롤 요원의 파견을 통하여 해결하는 과정을 보여준다.
고객 서버(800)에 보안상의 이상 상황이 감지되면, 해당 이벤트 및 고객 서버의 IP 주소, 장애 발생 시간을 관리 콘솔(200)과 통합 콘솔(100)로 전송하여 경고 및 대응체제를 갖춘다. 고객 서버로부터 방화벽(810)에 발생한 이상 상황이 접수되면 관제 센터의 관리 서버에서는 방화벽 관리 콘솔(210)을 이용하여 원격으로 대응할 수 있고, 고객 서버의 침입탐지 서버(820)에 의하여 감지된 장애는 관제 센터의 관리 서버에서 침입탐지 관리콘솔(220)을 이용하여 대응하는 한편 방화벽 관리콘솔(210)을 통해 방화벽(810)의 설정변경을 유도함으로써 원격 제어 방식으로 해결될 수 있다. 고객 서버의 안티바이러스 서버에 의하여 바이러스가 감지되면, 안티바이러스 서버의 엔진을 업데이트시키며 관리 콘솔(200)의 안티바이러스 관리콘솔(230)은 유입된 바이러스를 제거하고, 방화벽 관리콘솔과 연계하여 고객 서버 방화벽의 설정 내역을 변경시킴으로써 원격 제어를 통하여 보안 문제를 해결할 수 있다. 또한, 관리 서버의 취약성 분석 콘솔을 이용하여 원격으로 고객 서버의 보안 취약점을 정기적, 또는 비정기적으로 점검할 수 있다. 고객 서버의 보안 취약점이 발견되면 그 심각성에 따라 즉시 방화벽 콘솔과 연계하여 원격으로 고객 서버의 방화벽의 설정 내역을 변경시킬 수도 있다.
또한 고객 서버에서 발생된 이벤트는 모두 통합 콘솔(100)로 전송되어, 기본적으로 관리 콘솔(200)에서 대처하는 원격 제어의 작업 이외에 패트롤 요원에 의한 직접 대응을 가능하게 한다. 이하에서는 도5a 내지 도5d를 참조하여 이러한 대응 과정들을 보다 구체적으로 설명한다.
도5a는 방화벽에 발생한 보안 사고를 탐지하고 정책을 조정하는 본 발명의 실시예의 흐름도이다. 고객의 방화벽(810)은 외부로부터 컴퓨터 시스템 내부로 들어오려는 모든 시도에 대한 로그를 방화벽 관리콘솔(210)로 전송하며(단계 5100), 이미 정의된 이벤트와 같은 문제가 발생하면(단계 5110) 기본적으로 대응할 수 있는 부분은 방화벽 관리콘솔(210)에서 자동처리하며, 발생한 이벤트 코드, 장애 발생한 서버의 IP 주소, 발생시간을 관리 콘솔(210), 통합 콘솔(100)로 전송한다(단계 5120). 통합 콘솔에서는 팝업 화면과 메일, 페이저 등으로 관제센터 요원에게 경보를 발생한다(단계 5130). 관제센터 요원은 통합 콘솔의 경보 내용을 토대로 즉각적으로 대응하여 원격으로 방화벽(810)의 설정 내역을 변경한다(단계 5140). 통합 콘솔은 전송받은 이벤트 코드, IP 주소, 발생시간 등의 정보들을 CTI 서버(300)로 전송하며, CTI 서버는 이벤트 데이터베이스로부터 위험등급을 확인하고(단계 5150) 그 심각성 정도를 판단하여(단계 5160) 심각한 장애가 발생한 경우에 도3에 도시된 방식으로 패트롤 요원에 의한 장애의 직접 처리가 이루어지도록 할 수 있다.
도5b는 불법접속, 내부침입, 정상 네트워크 서비스 방해 시도 등의 침입 공격에 대한 침입탐지 서버가 방화벽과 공조하여 적극적으로 대응하는 본 발명의 실시예의 흐름도이다. 고객의 방화벽과 침입탐지 시스템에서 해커 등에 의한 침입시도가 탐지되면(단계 5210) 고객사의 침입탐지 서버(820)은 관리 콘솔(220), 통합 콘솔(100)로 장애 상황 이번트 정보(이벤트 코드, IP, 발생 시간)를 전송하여(단계 5220) 관리 센터 요원들에게 경보를 발생하며(단계 5230), 즉시 침입 프로세스를 중단(kill)시킨다. 또한, 관리 콘솔(220)은 룰 셋팅에 의한 방화벽 콘솔(210)에 해당 이벤트를 전송하여(단계 5260) 장해 상황을 알림으로써 고객사 방화벽(110)이 침입자의 네트워크 세션을 완전히 차단시킴으로써(단계 5270), 해커 침입 장애에 대한 침입 탐지 시스템과 방화벽이 싱호 밀접한 연계작용을 통해 철저한 보안을 수행하게 된다. 통합 콘솔(100)은 전송받은 장애 이벤트를 다시 CTI 서버로 전송함으로써(단계 5250) 장애 처리 이력 데이터를 생성하고 위험 등급에 따라 패트롤 서비스가 시작되게 한다(단계 5290).
도5c는 고객 시스템에 이메일 등을 통하여 유입된 바이러스를 본 발명에 따른 보안 관리 시스템에 의하여 탐지하고 대응하는 과정의 흐름도이다. 고객 시스템의 안티바이러스 서버(830)은 인터넷으로부터 방화벽을 통하여 전송되는(단계 5310) 모든 이메일에 대해 바이러스 체크를 실시한다(단계 5320). 이메일에 의하여 바이러스가 침투되면 안티 바이러스 서버(830)가 이를 탐지하고(단계 5330) 관리 콘솔(230), 통합 콘솔(100)로 이벤트 정보(이벤트 코드, IP 주소, 발생시간)를 전송한다(단계 5340). 안티바이러스 서버는 우선 유입된 바이러스를 제거하고(단계 5350) 통합 콘솔은 관제 요원에게 경보를 발생시키고, 방화벽으로 하여금 해당 IP에 대한 세션을 차단하도록 한다(단계 5360). 관리 콘솔(230)은 안티바이러스서버의 엔진을 업데이트시키고(단계 5370), 이후 안전하게 된 이메일을 메일 서버로 전송한다(단계 5380). 본 발명에 의하여 제공되는 안티바이러스 솔루션은 네트웍 보안의 중심이 되는 방화벽(110)과 상호 연동하여 장애에 대한 즉시 대응처리가 가능하도록 구현된다.
도5d는 본 발명의 관리 콘솔의 취약성 분석콘솔(240)에 의하여 탐지된 고객 시스템의 위험 요소를 방화벽을 통하여 예방 및 대응하는 과정의 흐름도이다. 본 발명의 관리 센터에서는 관리 콘솔의 취약성 분석콘솔 등에 포함된 전문적 툴을 이용하여 정기적 또는 비정기적으로 고객 서버(800)의 취약성 점검을 수행한다(단계 5400). 취약성 분석서버에서 얻어진 점검 결과(취약성 정보)는 관리 콘솔로 전송되고(단계 5420), 이를 바탕으로 관리 콘솔은 방화벽 관리 콘솔을 통하여 해당 고객의 방화벽 정책(룰)을 재조정(단계 5430)하고 취약성 정보를 고객에게 보고자료로서 제공(단계 5440)하여 고객의 향후 보안정책 수립에 참고될 수 있도록 한다.
도6은 고객 서버에 심각한 위험이 발생하였다고 판단된 경우 보안 요원을 직접 파견하여 문제를 해결하는 패트롤 서비스를 제공하기 위하여 필요한 패트롤카 위치 정보를 관리하는 업무 흐름도이다. 본 발명에 의한 패트롤 서비스는 관제 센터에서 원격으로 처리 및 제어할 수 없는 보안 문제가 발생한 경우에 보안 요원을 고객사로 직접 출동시켜 장애에 대한 사후처리 및 정기적인 예방점검을 수행하는 서비스로 본 발명의 CTI(Computer Telephony Integration)와 GIS(Geographic Information System), GPS(Global Positioning System)을 상호 연계시켜 구현된다.
패트롤 정보는 보안 요원(610)이 특정 ID를 가진 패트롤카(600)에 탑승하면서 관리가 시작된다(단계 6000). 보안 요원은 탑승시에 MDT 단말기(620)을 이용하여 위치정보 전송 주기를 결정하고, 탑승자 정보(보안 요원 ID), 현 상태정보를 관제 센터 내의 GPS로 전송한다(단계 6010). 전송된 정보는 패트롤정보 데이터베이스에 저장되어, 패트롤 서비스 수행시 계속적으로 상태 정보 등이 관리된다.
보안 요원은 관제센터 요원으로부터 공중전화망, 이동통신망 등을 통한 전화 연락(단계 6020)을 통하여 보안 장애가 발생한 고객사로 출동하는 업무에 관한 지시를 받는다(단계 6030). 장애가 발생한 고객사로 출동하면서 패트롤 요원은 MDT를 이용하여 현상태정보 및 위치정보 변경내역을 관제센터로 전송한다(단계 6030). 또한, 패트롤 요원은 발생한 장애 내역 및 고객정보 등의 기본정보를 MDT를 통하여 GIS에 요청하고(단계 6040), GIS 서버는 CTI 서버로부터 수신한 기본 고객정보, 장애 내역을 MDT 단말기로 다운로드시킨다(단계 6050). 고객사 서버의 장애 처리가 완료되면 패트롤 요원은 관제센터에 처리가 완료되었음을 보고하고, 관제센터의 CTI 시스템은 보고된 내용에 따라 출동했던 패트롤카의 상태정보를 패트롤정보 데이터베이스에 업데이트한다(단계 6060). 패트롤 요원은 매일 그날 처리하였던 작업 처리 내역에 대한 기록을 장애처리이력 데이터베이스에 입력한다(단계 6070).
도7a는 본 발명의 관제센터에서 고객 서버에서 발생하는 로그를 저장 관리하고 분석 보고서를 작성하는 실시예의 흐름도이다. 고객 서버에서 발생하는 로그는 관제센터의 관리 콘솔로 전송되고 관리콘솔과 연결된 대용량의 로그 저장소에 저장된다(단계 7100). 로그의 분석이 완료되면(단계 7110) 로그 데이터는 오프라인 저장장치인 백업장비(1100)로 이동시켜 관리하다가(단계 7120) 관제센터에서 제공하는 서비스 등급별로 정해진 일정 시간이 지나면 삭제된다(단계 7140). 실시간으로 저장된 로그는 전문 로그 분석틀에 의하여 일별, 주별 분석자료로 작성되며(단계 7130) 작성된 리포트는 HTML 형식의 문서로 웹서버(500)을 통해 고객들이 조회할 수 있으며(단계 7160), 컨설팅 내용이 포함된 체계적 분석 자료는 별도로 출력하여 고객에게 직접 제공될 수 있다(단계 7170).
도7b는 본 발명의 보안 시스템에 의하여 작성된 로그 분석 보고서를 고객이 웹으로 조회하는 과정의 흐름도이다. 작성된 로그분석 리포트를 고객이 웹으로 조회하는데 있어 고객들의 보안 정보에 대한 분석 내용은 보안이 중요시되므로 OTP서버(700)을 이용하여 인증된 고객에게만 제공된다. 고객들이 작성된 리포트를 조회하려면, 먼저 고객의 웹브라우저(1200)를 통해서 관제센터의 URL을 입력한다(단계 7200). 고객의 액세스 요구는 방화벽에 의하여 1차 인증을 받게되며(단계 7210), OPT 핀 번호에 따른 비밀번호를 입력한 후 OTP 서버의 인증을 받으면(단계 7220) 해당 HTML 문서 페이지로 접속하여 리포트를 조회할 수 있게 된다(단계 7230)
본 발명의 보안 관제 시스템에서 고객 서버의 로그가 원격 관제 센터에 의하여 실시간으로 로깅되므로, 외부의 침입자들이 고객 시스템에 침입한 후 "로그 지우기 작업"을 할 수 없도록 하는 장점이 있다. 즉 원격 보안 관제를 받지 않는 고객 서버의 경우 해커들이 시스템에 침입한 후 자신의 자취인 로그를 지우고 나가는 경우 해커의 침입여부를 확인할 수 없지만, 원격 보안 관제를 받는 경우에는 고객 서버에서 발생하는 모든 로그가 원격지의 관제 센터로 보내지므로 로그 저장소에 저장된 내용을 이용하여 해커의 모든 자취를 추적하고 대처할 수 있도록 하는 장점이 있다.
본 발명에 따른 보안 관제 시스템 및 방법에 의하면, 관제 센터의 통합 콘솔 및 관리 콘솔을 사용하여 고객 컴퓨터 서버의 방화벽 관리, 침입탐지 관리, 바이러스 방역, 보안로그 백업 등의 보안 상태를 항시 원격으로 점검 및 감시함으로써 보안 사고 발생을 미연에 방지하고, 보안 문제가 발생한 경우 이에 신속히 대응하고 일괄적인 사후처리를 가능하게 함으로써 고객에게 강력한 보안 체제를 제공하는 효과가 있다. 특히, 본 발명에 따른 보안 시스템 및 방법은 전문적인 보안 관리 솔루션과 보안 전문 인력을 중앙집중적으로 연계시켜 고객의 보안 상태를 원격으로 감시하고, 고객에게 발생한 보안 문제의 유형에 따라 원격 제어나 보안 전문 인력을 파견함으로써 즉각적이고 능동적으로 대처할 수 있도록 함으로써 고객은 전문적이고 고가인 보안 장비 및 보안 인력을 확보하지 아니하고 고도의 보안 태세를 갖출 수 있는 장점이 있다.
기술적 측면에서, 본 발명은 다양한 기종의 보안 제품들에서 발생하는 이벤트 정보를 통합 콘솔에 집약시켜 통합적으로 고객의 보안 상태를 감시하고, 정의된 보안 이벤트가 발생한 경우 자동적으로 경보를 발생시키도록 함으로써, 개별 보안 제품마다 별도의 관리 콘솔을 통하여 관리하는 기존의 보안 관리 시스템에 비하여 일관되고 효율적인 관리를 수행할 수 있는 장점이 있다. 또한, 통합 콘솔에 의하여 고객의 보안 이상이 감지된 경우에, 본 발명은 관리 콘솔에서 다양한 보안 솔루션을 연계시켜 고객의 보안 문제를 원격 제어를 통하여 해결하고, 원격 제어로 해결될 수 없는 유형의 문제에 대하여는 CTI, GIS 기술을 연계하여 자동적으로 보안 요원을 파견하여 문제를 직접 해결하는 시스템을 제공함으로써 장애 발생시 효율적이고 경제적인 대응이 가능하도록 하는 장점이 있다. 또한, 고객으로부터 접수되는 보안 로그가 원격 복제되어 관리되므로 보안 사고에 대한 원인 발견 등의 사후처리를 가능하게 하고 기존에 정의되지 않은 보안 이벤트에 대하여 개별 분석 및 업데이트를 가능하게 하여 보안 관리의 수준을 지속적으로 향상시킬 수 있는 효과가 있다. 또한, 본 발명은 고객이 관제 센터로부터 자신의 보안 정보 기록과 분석 보고서를 입수하여 향후의 보안 정책에 반영할 수 있도록 하는 효과가 있다.
이상에서 본 발명의 구성 및 효과를 도면에 도시된 본 발명의 양호한 실시예에 기초하여 설명하였으나, 이상에 기재된 본 발명의 실시예는 본 발명의 범위를 제한하는 것이 아니라 본 발명의 하나의 예시하기 위한 목적으로 이해되어야 한다. 본 발명의 구체적 실시 태양은 본 발명의 사상 및 원리 내에서 다양하게 변경 또는 변형될 수 있다. 본 발명의 권리의 범위는 이하의 특허청구범위에 기재된 사항 및 그와 균등한 범위를 포함하는 것으로 해석되어야 한다.

Claims (21)

  1. 다수의 고객 서버에서 발생한 보안 문제를 통합하여 탐지하고 해결하기 위한 원격 컴퓨터 보안 관제 시스템에 있어서,
    다수의 고객 서버로부터 고객의 보안 상태 정보를 전송받아 일괄적으로 모니터링하여 고객 서버로부터 소정의 보안 장애를 나타내는 정보가 접수되면 경보를 발생시키는 통합 콘솔;
    고객 서버로부터 고객의 보안 상태 정보를 전송 받는 다수의 보안 콘솔을 포함하고, 상기 통합 콘솔에 의하여 경보가 발생되면 고객 서버에서 발생한 보안 장애를 상기 다수의 보안 콘솔을 연계하여 고객 서버를 원격 제어함으로써 해결하는 관리 콘솔;
    상기 통합 콘솔에서 경보가 발생되면, 상기 통합 콘솔로부터 고객의 보안 이상 정보를 전송받아 고객의 보안 이상 정보를 이미 저장되어 있는 이벤트 등급 데이터와 조회하여 장애의 심각성을 판단하고, 내장된 데이터베이스로부터 장애가 발생한 고객 정보와 이벤트 내역, 이벤트 등급을 독출하는 CTI 서버; 및
    상기 CTI 서버에 의하여 고객의 보안 이상이 심각한 장애로 판단되면, 상기 CTI 서버로부터 고객 정보와 장애 내역을 전송받고, 전송받은 고객 정보와 내장된 지리 정보와 패트롤 정보를 이용하여 고객에게 출동할 패트롤카를 선택하고 선택된 패트롤카 정보를 상기 CTI 서버로 전송하는 GIS 서버
    를 포함하는 원격 컴퓨터 보안 관제 시스템.
  2. 제1항에 있어서, 상기 고객 서버로부터 상기 통합 콘솔 및 상기 관리 콘솔로 전송되는 고객 보안 상태 정보는 이벤트 코드, 고객 IP 주소, 발생시간(Timestamp)를 포함하고, 이들 정보는 SNMP 트랩 메시지의 형태로 전달되는 원격 컴퓨터 보안 관제 시스템.
  3. 제1항에 있어서, 상기 통합 콘솔은 고객 서버들로부터 SNMP 형식으로 전송되는 보안 상태 정보를 수신하는 데몬인 통합 콘솔 트랩-D와 SNMP 트랩의 이벤트들이 어떠한 이상 상황을 나타내는지 필터링하는 통합콘솔 이벤트 관리자를 포함하는 원격 컴퓨터 보안 관제 시스템.
  4. 제1항에 있어서, 상기 관리 콘솔은 고객 방화벽을 원격 관리하기 위한 서버인 방화벽 관리콘솔, 고객의 침입탐지 서버를 원격 관리하기 위한 서버인 침입탐지 관리콘솔, 고객의 안티바이러스 서버를 원격 관리하기 위한 서버인 안티바이러스 관리 콘솔, 고객 보안 서버의 취약점을 점검 및 분석하기 위한 취약성 분석 콘솔을 포함하는 원격 컴퓨터 보안 관제 시스템.
  5. 제4항에 있어서, 상기 관리 콘솔은 상기 방화벽 관리콘솔, 상기 침입탐지 관리콘솔, 상기 안티바이러스 관리콘솔, 상기 취약성 분석 콘솔을 상호 연계시켜 고객 서버에서 발생한 보안 장애에 대해 고객 서버를 원격 제어함으로써 해결하는 원격 컴퓨터 보안 관제 시스템.
  6. 제1항에 있어서, 상기 관리 콘솔로 입력되는 고객의 보안 상태 정보를 정보의 등급별로 일정시간 저장하는 로그 저장소를 포함하는 원격 컴퓨터 보안 관제 시스템.
  7. 제6항에 있어서, 상기 로그 저장소에서 분석이 완료된 로그를 백업하는 백업 서버 및 상기 로그 저장소에 저장된 로그 분석 내용을 고객에게 제공하는 웹서버를 더 포함하는 원격 컴퓨터 보안 관제 시스템.
  8. 제1항에 있어서, 상기 CTI 서버는 고객정보, CTI 정보, 이벤트 등급, 장애처리이력 등의 데이터베이스를 포함하고, 고객에서 발생한 보안 이상이 심각한 장애로 판단되면 상기 GIS 서버로 고객 정보, 이벤트 내역, 이벤트 등급을 전송하고, GIS 서버로부터 보안 장애를 해결하기 위하여 선택된 패트롤 정보를 수신하여 선택된 패트롤카를 호출하는 원격 컴퓨터 보안 관제 시스템.
  9. 제1항에 있어서, 상기 GIS 서버는 장애가 발생한 고객의 위치와 패트롤카의 위치를 파악하기 위한 지리정보시스템(GIS) 및 GPS를 포함하고, 상기 CTI 서버로부터 전송된 고객 정보 및 장애 내역과 GIS 서버에 저장된 지리정보를 기초로 하여 고객의 보안 장애를 처리할 패트롤카를 선택하여 상기 CTI 서버로 통지하고, CTI서버로부터 업무 지시를 받은 패트롤 요원의 요청에 응답하여 상기 CTI 서버로부터 전송받은 고객정보, 장애 내역을 패트롤 요원의 이동데이터 단말기(MDT)로 전송하는 원격 컴퓨터 보안 관제 시스템.
  10. 제9항에 있어서, 상기 GIS 서버에는 장애가 발생한 고객의 위치와 그 위치에서 근거리에 있는 다수의 패트롤카 위치 및 상태를 나타내는 대형 화면인 멀티큐브가 연결되어 있는 원격 컴퓨터 보안 관제 시스템.
  11. 제1항에 있어서, 고객 서버로부터 전송된 보안 상태 정보에 기존에 정의되어 있지 않은 이벤트가 포함된 경우에는 상기 관리 콘솔에서 상기 보안 상태 로그 정보를 별도로 분석 및 처리하는 원격 컴퓨터 보안 관제 시스템.
  12. 다수의 고객 서버에서 발생한 보안 문제를 통합하여 탐지하고 고객 서버에서 발생한 보안 문제를 해결하는 컴퓨터 보안 관제 방법에 있어서,
    (a) 통합 콘솔이 고객 서버로부터 고객의 보안 상태 정보를 전송받아 일괄적으로 모니터링하여 고객 서버로부터 소정의 보안 장애를 나타내는 정보가 접수되면 경보를 발생시키는 단계;
    (b) 상기 통합 콘솔에 의하여 경보가 발생되면, 고객 서버로부터 고객의 보안 상태 정보를 전송 받는 다수의 보안 콘솔을 포함하는 관리 콘솔이 상기 다수의 보안 콘솔을 연계하여 고객 서버를 원격 제어함으로써 보안 문제를 해결하는 단계;
    (c) CTI 서버가 상기 통합 콘솔로부터 고객의 보안 장애 정보를 전송받아, 고객의 보안 장애 정보를 이미 저장되어 있는 이벤트 등급 데이터와 조회하여 장애의 심각성을 판단하는 단계;
    (d) 고객의 보안 장애가 심각한 장애로 판단되면, 상기 CTI 서버가 내장된 데이터베이스로부터 장애가 발생한 고객 정보와 이벤트 내역, 이벤트 등급을 독출하여 GIS 서버로 전송하는 단계;
    (e) 상기 CTI 서버로부터 전송받은 고객 정보와 내장된 지리 정보와 패트롤 정보를 이용하여 GIS 서버가 고객에게 출동할 패트롤카를 선택하고 선택된 패트롤카 정보를 상기 CTI 서버로 전송하는 단계; 및
    (f) 상기 단계 (c)에서 심각한 장애로 판단되지 않은 경우 그 때까지 수행된 장애처리내역을 저장하고 작업을 종료하는 단계
    를 포함하는 원격 컴퓨터 보안 관제 방법.
  13. 제12항에 있어서, 고객 서버로부터 전송된 보안 상태 정보에 기존에 정의되어 있지 않은 이벤트가 포함된 경우에는 상기 관리 콘솔에서 상기 보안 상태 로그 정보를 별도로 분석 및 처리하는 원격 컴퓨터 보안 관제 방법.
  14. 제12항에 있어서, 상기 통합 콘솔은 고객 서버들로부터 SNMP 형식으로 전송되는 보안 상태 정보를 수신하는 데몬인 통합 콘솔 트랩-D와 SNMP 트랩의 이벤트들이 어떠한 이상 상황을 나타내는지 필터링하는 통합콘솔 이벤트 관리자를 포함하는원격 컴퓨터 보안 관제 방법.
  15. 제12항에 있어서, 상기 단계 (b)에서 상기 관리 콘솔은 고객 방화벽을 원격 관리하기 위한 서버인 방화벽 관리콘솔, 고객의 침입탐지 서버를 원격 관리하기 위한 서버인 침입탐지 관리콘솔, 고객의 안티바이러스 서버를 원격 관리하기 위한 서버인 안티바이러스 관리 콘솔, 고객 보안 서버의 취약점을 점검 및 분석하기 위한 취약성 분석 콘솔을 상호 연계시켜 고객 서버를 원격 제어함으로써 고객 서버의 보안 문제를 해결하는 원격 컴퓨터 보안 관제 방법.
  16. 제12항에 있어서, 상기 관리 콘솔로 입력되는 고객의 보안 상태 정보의 로그를 정보의 등급별로 일정시간 저장하는 로그 저장소에 저장하는 단계를 더 포함하는 원격 컴퓨터 보안 관제 방법.
  17. 제16항에 있어서, 상기 로그 저장소에 저장된 로그 분석 내용을 웹서버 또는 출력된 보고서를 통하여 고객에게 제공하는 단계를 더 포함하는 원격 컴퓨터 보안 관제 방법.
  18. 다수의 고객 서버에서 발생한 보안 문제를 통합하여 탐지하고 고객 서버에서 발생한 보안 문제를 해결하는 컴퓨터 보안 관제 방법에 있어서,
    (a) 통합 콘솔이 고객 서버로부터 고객의 보안 상태 정보를 전송받아 일괄적으로 모니터링하여 고객 서버로부터 소정의 보안 장애를 나타내는 정보가 접수되면 경보를 발생시키는 단계;
    (b) 상기 통합 콘솔에 의하여 경보가 발생되면, 고객 서버로부터 고객의 보안 상태 정보를 전송 받는 다수의 보안 콘솔을 포함하는 관리 콘솔이 고객 서버를 원격 제어함으로써 보안 문제를 해결하는 단계;
    (c) CTI 서버가 상기 통합 콘솔로부터 고객의 보안 장애 정보를 전송받아, 고객의 보안 장애의 심각성을 판단하고, 상기 CTI 서버가 내장된 데이터베이스로부터 장애가 발생한 고객 정보와 이벤트 내역, 이벤트 등급을 독출하여 GIS 서버로 전송하는 단계;
    (d) 상기 CTI 서버로부터 전송받은 고객 정보와 내장된 지리 정보와 패트롤 정보를 이용하여 GIS 서버가 고객에게 출동할 패트롤카를 선택하고 선택된 패트롤카 정보를 상기 CTI 서버로 전송하는 단계;
    (f) CTI 서버에서 GIS 서버에 의하여 선택된 패트롤카를 호출하여 작업을 지시하는 단계;
    (g) 호출된 패트롤카에 탑재된 이동 데이터 단말기(MDT)를 이용하여 GIS로부터 기본 고객정보, 장애 내역을 다운로드 받는 단계
    를 포함하는 원격 컴퓨터 보안 관제 방법.
  19. 제12항 또는 제18항에 있어서, 상기 CTI 서버는 고객정보, CTI 정보, 이벤트 등급, 장애처리이력 등의 데이터베이스를 포함하는 원격 컴퓨터 보안 관제 방법.
  20. 제12항 또는 제18항에 있어서, 상기 GIS 서버는 장애가 발생한 고객의 위치와 패트롤카의 위치를 파악하기 위한 지리정보시스템(GIS) 및 GPS를 포함하고, 장애가 발생한 고객의 위치와 그 위치에서 근거리에 있는 다수의 패트롤카 위치 및 상태를 나타내는 대형 화면인 멀티큐브가 연결되어 있는 원격 컴퓨터 보안 관제 방법.
  21. 제18항에 있어서 상기 CTI 서버에 의하여 지시된 보안 처리 업무가 종료되면 작업 내역을 상기 CTI 서버에 입력시키고, 상기 GIS 서버에 패트롤 상태 정보를 업데이트하며 고객에게 보안 장애 처리 내용을 보고하는 단계를 더 포함하는 원격 컴퓨터 보안 관제 방법.
KR1020000027210A 2000-05-20 2000-05-20 컴퓨터 시스템의 통합적인 원격 보안 관리를 수행하는시스템 및 방법 KR20020000225A (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR1020000027210A KR20020000225A (ko) 2000-05-20 2000-05-20 컴퓨터 시스템의 통합적인 원격 보안 관리를 수행하는시스템 및 방법
AU76897/00A AU7689700A (en) 2000-05-20 2000-09-29 System and method for performing remote security management of client computer systems
PCT/KR2000/001090 WO2001091350A2 (en) 2000-05-20 2000-09-29 System and method for performing remote security management of client computer systems
JP2000377224A JP2001331388A (ja) 2000-05-20 2000-12-12 クライアント・サーバの遠隔保安管理システム及びその方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020000027210A KR20020000225A (ko) 2000-05-20 2000-05-20 컴퓨터 시스템의 통합적인 원격 보안 관리를 수행하는시스템 및 방법

Publications (1)

Publication Number Publication Date
KR20020000225A true KR20020000225A (ko) 2002-01-05

Family

ID=19669394

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020000027210A KR20020000225A (ko) 2000-05-20 2000-05-20 컴퓨터 시스템의 통합적인 원격 보안 관리를 수행하는시스템 및 방법

Country Status (4)

Country Link
JP (1) JP2001331388A (ko)
KR (1) KR20020000225A (ko)
AU (1) AU7689700A (ko)
WO (1) WO2001091350A2 (ko)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010097070A (ko) * 2000-04-19 2001-11-08 장성철 인증된 고객이 홈페이지를 통하여 손쉽게 원격지에서 보안점검을 받고 패치까지 받는 보안 점검 서비스 시스템.
KR20030035142A (ko) * 2001-10-30 2003-05-09 주식회사 이글루시큐리티 통합보안관리 서비스 방법
KR20030094921A (ko) * 2002-06-10 2003-12-18 주식회사데이콤 보안 정보 관리 및 취약성 분석 시스템과 그 방법
KR100412238B1 (ko) * 2001-12-27 2003-12-24 한국전자통신연구원 아이피섹 통신을 수행하는 인터넷 보안 플랫폼의 관리시스템 및 그 관리 방법
KR20030097208A (ko) * 2002-06-20 2003-12-31 주식회사 케이티 차세대 망에서 망요소의 장애 보고방법
WO2004038594A1 (en) * 2002-10-22 2004-05-06 Unho Choi Integrated emergency response system in information infrastructure and operating method therefor
KR100466798B1 (ko) * 2001-12-29 2005-01-17 (주)대정아이앤씨 내·외부망 통합 보안 시스템 및 방법
KR100826780B1 (ko) * 2006-08-22 2008-04-30 에스케이 텔레콤주식회사 사용자 단말의 모니터링 시스템 및 방법, 이를 위한모니터링 장치와 보안 에이전트
KR200458327Y1 (ko) * 2009-06-30 2012-02-15 두산엔진주식회사 크레인 리프트 빔
US20220207127A1 (en) * 2020-12-30 2022-06-30 Dell Products, L.P. Console-based validation of secure assembly and delivery of information handling systems

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9100431B2 (en) 2003-07-01 2015-08-04 Securityprofiling, Llc Computer program product and apparatus for multi-path remediation
US20070113272A2 (en) 2003-07-01 2007-05-17 Securityprofiling, Inc. Real-time vulnerability monitoring
US8984644B2 (en) 2003-07-01 2015-03-17 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
CN101841427B (zh) * 2010-04-30 2012-05-30 翁荣森 多点触控服务器终端管理系统
RU2446459C1 (ru) 2010-07-23 2012-03-27 Закрытое акционерное общество "Лаборатория Касперского" Система и способ проверки веб-ресурсов на наличие вредоносных компонент
US20120084432A1 (en) * 2010-09-30 2012-04-05 Soprovich Greg F Method and apparatus for protocol event management
CN107802977A (zh) * 2017-11-06 2018-03-16 贵州泰永长征技术股份有限公司 基于互联网+技术和组网技术的消防水泵控制及巡检系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07295910A (ja) * 1994-04-20 1995-11-10 Hitachi Ltd クライアントサーバシステムにおけるクライアント管理方法
JPH08316963A (ja) * 1995-05-15 1996-11-29 Nec Corp 端末セキュリティ管理装置
EP0836131A2 (en) * 1996-10-09 1998-04-15 Hewlett-Packard Company Security of remote computing devices
JPH11232093A (ja) * 1998-02-13 1999-08-27 Hitachi Information Systems Ltd ウィルスチェック結果のサーバ転送・編集方法およびそのプログラム記録媒体
KR20010047844A (ko) * 1999-11-23 2001-06-15 오경수 네트워크를 통한 원격 컴퓨터 바이러스 방역 시스템 및 그방법
KR20010096738A (ko) * 2000-04-14 2001-11-08 정재용 네트워크를 이용한 클라이언트 컴퓨터 원격 관리 방법
KR20010104036A (ko) * 2000-05-12 2001-11-24 오경수 인터넷을 이용한 통합 보안 서비스 시스템

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6282652B1 (en) * 1998-02-26 2001-08-28 Sun Microsystems, Inc. System for separately designating security requirements for methods invoked on a computer
JPH1139268A (ja) * 1997-07-15 1999-02-12 Nec Corp 分散システムにおけるクライアントの離席管理システム
US6378009B1 (en) * 1998-08-25 2002-04-23 Avocent Corporation KVM (keyboard, video, and mouse) switch having a network interface circuit coupled to an external network and communicating in accordance with a standard network protocol

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07295910A (ja) * 1994-04-20 1995-11-10 Hitachi Ltd クライアントサーバシステムにおけるクライアント管理方法
JPH08316963A (ja) * 1995-05-15 1996-11-29 Nec Corp 端末セキュリティ管理装置
EP0836131A2 (en) * 1996-10-09 1998-04-15 Hewlett-Packard Company Security of remote computing devices
JPH11232093A (ja) * 1998-02-13 1999-08-27 Hitachi Information Systems Ltd ウィルスチェック結果のサーバ転送・編集方法およびそのプログラム記録媒体
KR20010047844A (ko) * 1999-11-23 2001-06-15 오경수 네트워크를 통한 원격 컴퓨터 바이러스 방역 시스템 및 그방법
KR20010096738A (ko) * 2000-04-14 2001-11-08 정재용 네트워크를 이용한 클라이언트 컴퓨터 원격 관리 방법
KR20010104036A (ko) * 2000-05-12 2001-11-24 오경수 인터넷을 이용한 통합 보안 서비스 시스템

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010097070A (ko) * 2000-04-19 2001-11-08 장성철 인증된 고객이 홈페이지를 통하여 손쉽게 원격지에서 보안점검을 받고 패치까지 받는 보안 점검 서비스 시스템.
KR20030035142A (ko) * 2001-10-30 2003-05-09 주식회사 이글루시큐리티 통합보안관리 서비스 방법
KR100412238B1 (ko) * 2001-12-27 2003-12-24 한국전자통신연구원 아이피섹 통신을 수행하는 인터넷 보안 플랫폼의 관리시스템 및 그 관리 방법
KR100466798B1 (ko) * 2001-12-29 2005-01-17 (주)대정아이앤씨 내·외부망 통합 보안 시스템 및 방법
KR20030094921A (ko) * 2002-06-10 2003-12-18 주식회사데이콤 보안 정보 관리 및 취약성 분석 시스템과 그 방법
KR20030097208A (ko) * 2002-06-20 2003-12-31 주식회사 케이티 차세대 망에서 망요소의 장애 보고방법
WO2004038594A1 (en) * 2002-10-22 2004-05-06 Unho Choi Integrated emergency response system in information infrastructure and operating method therefor
KR100826780B1 (ko) * 2006-08-22 2008-04-30 에스케이 텔레콤주식회사 사용자 단말의 모니터링 시스템 및 방법, 이를 위한모니터링 장치와 보안 에이전트
KR200458327Y1 (ko) * 2009-06-30 2012-02-15 두산엔진주식회사 크레인 리프트 빔
US20220207127A1 (en) * 2020-12-30 2022-06-30 Dell Products, L.P. Console-based validation of secure assembly and delivery of information handling systems

Also Published As

Publication number Publication date
WO2001091350A2 (en) 2001-11-29
WO2001091350A3 (en) 2003-01-30
AU7689700A (en) 2001-12-03
JP2001331388A (ja) 2001-11-30

Similar Documents

Publication Publication Date Title
US7832006B2 (en) System and method for providing network security
KR20020000225A (ko) 컴퓨터 시스템의 통합적인 원격 보안 관리를 수행하는시스템 및 방법
US7895641B2 (en) Method and system for dynamic network intrusion monitoring, detection and response
CN101582883B (zh) 通用网络安全管理系统及其管理方法
US20020078382A1 (en) Scalable system for monitoring network system and components and methodology therefore
JP2004021549A (ja) ネットワーク監視システムおよびプログラム
US9015794B2 (en) Determining several security indicators of different types for each gathering item in a computer system
Jackson Intrusion detection system (IDS) product survey
CN214306527U (zh) 一种燃气管网调度监控网络安全系统
KR100401088B1 (ko) 인터넷을 이용한 통합 보안 서비스 시스템
CN107809321B (zh) 一种安全风险评估和告警生成的实现方法
EP2656322B1 (en) Intrusion detection
KR100607110B1 (ko) 종합 보안 상황 관리 시스템
KR100446816B1 (ko) 네트워크 기반의 통합 보안 관리 서비스망
KR20090045534A (ko) 로그 필터링을 통한 장애 감지 장치 및 그 방법과 그장치를 이용한 장애 감지 시스템
JP2006268167A (ja) セキュリティシステム、セキュリティ方法及びそのプログラム
KR20070008804A (ko) 호스트 기반의 보안 시스템 및 그를 이용한 보안 서비스제공 방법
JP4039361B2 (ja) ネットワークを用いた分析システム
CN111259383A (zh) 一种安全管理中心系统
KR100503772B1 (ko) 유틸리티 방식으로 데이터베이스 서버에 접속하여 수행되는작업을 감시하는 모니터링 시스템 및 방법
JP2005318037A (ja) 不正使用監視システム、不正使用監視警報装置、不正使用監視方法
CN113127856A (zh) 网络安全运维管理方法、装置、计算设备及存储介质
KR100623554B1 (ko) 인터넷서비스 생존성 확보를 위한 dns/dhcp 서버침입감내기술
WO2001027787A1 (en) Event monitoring and closed-loop response system
CN115987632A (zh) 一种网络安全应急联动装置及系统

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application