KR20060021934A - 분산데이터 백업시스템 - Google Patents

분산데이터 백업시스템 Download PDF

Info

Publication number
KR20060021934A
KR20060021934A KR1020060016317A KR20060016317A KR20060021934A KR 20060021934 A KR20060021934 A KR 20060021934A KR 1020060016317 A KR1020060016317 A KR 1020060016317A KR 20060016317 A KR20060016317 A KR 20060016317A KR 20060021934 A KR20060021934 A KR 20060021934A
Authority
KR
South Korea
Prior art keywords
data
backup
client
manager
server
Prior art date
Application number
KR1020060016317A
Other languages
English (en)
Inventor
김창선
Original Assignee
김창선
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 김창선 filed Critical 김창선
Priority to KR1020060016317A priority Critical patent/KR20060021934A/ko
Publication of KR20060021934A publication Critical patent/KR20060021934A/ko

Links

Images

Classifications

    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B17/00Surgical instruments, devices or methods, e.g. tourniquets
    • A61B17/22Implements for squeezing-off ulcers or the like on the inside of inner organs of the body; Implements for scraping-out cavities of body organs, e.g. bones; Calculus removers; Calculus smashing apparatus; Apparatus for removing obstructions in blood vessels, not otherwise provided for
    • A61B17/225Implements for squeezing-off ulcers or the like on the inside of inner organs of the body; Implements for scraping-out cavities of body organs, e.g. bones; Calculus removers; Calculus smashing apparatus; Apparatus for removing obstructions in blood vessels, not otherwise provided for for extracorporeal shock wave lithotripsy [ESWL], e.g. by using ultrasonic waves
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B17/00Surgical instruments, devices or methods, e.g. tourniquets
    • A61B2017/00535Surgical instruments, devices or methods, e.g. tourniquets pneumatically or hydraulically operated
    • A61B2017/00544Surgical instruments, devices or methods, e.g. tourniquets pneumatically or hydraulically operated pneumatically
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B17/00Surgical instruments, devices or methods, e.g. tourniquets
    • A61B2017/00831Material properties
    • A61B2017/00876Material properties magnetic

Abstract

네트워크 상에 분산된 데이터를 별도의 DBMS인덱스 체계를 갖추지 않고
시스템운영체제간 정보교환을 관리하는 백업매니저프로그램과 상호교차
백업시스템의 발명으로 분산데이터의 원본 관리 비용을 절감하고 생산성을
Figure 112006012339851-PAT00001
분산데이터 백업, 상호교차 백업기능, 자동복구 소요시간, 에이전트 없는 침해탐지

Description

분산데이터 백업시스템 {Backup system on Distributed Servers Network}
첨부도면 2는 원본 데이터를 저장하는 상호교차 매니저 서버의 백업데이터가 있고 백업매니저의 원격 관리 하에 있는 클라이언트의 파일시스템과 사용 DB를 보여주는데, 양측의 데이타는 같은 것이지만 클라이언트 측에서 백업매니저 서버에 데이터 백업을 요청하여 인증절차가 등록된 다음부터는, 클라이언트 데이타는 복사본의 지위를 갖고서 외부에 콘텐츠를 서비스하게 된다. 외부의 접속자는 현재 접속한 서버가 클라이언트인지 알 수가 없고 접근하고 있는 데이터를 원본으로 알고 있을 뿐이다. 백업매니저가 관리하는 원본데이타의 등록정보와 상호교차 백업데이타에는 관리자 권한으로만 접속될 수있다. 이들은 권한없는 접속자가 접근할 수없고, 만일 원본을 찾아서 변화를 일으키는 행위를 한다 해도 데이터 변화를 감시하는 파일관리자의 이벤트가 백업매니저에 통보되어서 즉시 복구되는 강제적인 절차를 수행한다. 백업매니저가 지시한 데이터 복구명령이 수행되면, 참조번호 3에서 클라이언트의 시스템운영체제의 파일관리자는 또 하나의 파일생성 이벤트를 감지하고서 이를 상호교차 매니저서버의 백업매니저에게 보고한다. 이번에 입수된 이벤트는 백업매니저 자신이 지시한 명령의 결과적 이벤트임을 확인하게 되면 복구사이클을 완료한다.
본 발명은 종래 기술의 문제점을 해결하기 위한 것으로서, 그 목적은 백업용 서버시스템을 별도로 두지않고 통상적인 서버를 통해서 복구 절차를 수행하도록 하는데 있다. 네트워크에서 서비스를 제공하는 서버시스템에 침해사고가 발생했을 때, 이로 인하여 콘텐츠가 손실되어 서비스가 부실화되는 문제나, 필수적인 시스템 파일이 손상되어서 장애로 인해 서비스가 중단되는 사태를 방지하고, 나아가 원래 콘텐츠와 데이터를 복구하는 방안이 되는 피해 데이터의 복구 시스템에 관한 것이다.
본 발명에서는 백업 대상이 되는 서버에 해킹 탐지를 위해 별도의 프로그램을 설치하지 아니하고, 또한 데이터 동기화를 위한 공통 인덱스 관리자 프로그램을 이용하지 않고, 파일관리자가 데이터의 변화에 대해서 생성하는 이벤트를 전달받아서 초기에 탐지하게 되고, 이 후 증거 데이터를 모아서 정확한 침해 상황을 분석하는 방법을 적용한다. 복구가 필요하게 되면 기존의 것을 삭제하고 원본을 복사하는 강제적인 복구 수단을 적용한다. 일 대 일 관계의 백업에서 나아가, 일 대 다중의 대상 서버에 대해 해킹을 탐지하고 복원할 수 있는 다중 감시를 하며, 서비스 받는 측에서도 백업 기능을 제공하는 서버에 대해 다시 백업해줄 수 있는 상호교차 백업의 방식을 실현한다.
고안되는 장치는 네트워크에서 상호접속 되는 서버시스템의 구성 방법과, 서버시스 템이 네트워크상의 다른 서버나, 혹은 클라이언트 PC 의 데이터를 백업해주는 서비스를 제공하는 방법과, 해킹사고를 조사하고 복원 절차를 온라인으로 실행하는 백업매니저 프로그램 수단과, 백업의 혜택을 받게 되는 클라이언트 서버에는 별도의 에이전트 프로그램을 설치하지 않고 시스템 운영체제의 기능만을 적용하는 원격제어 방식의 백업 방법과, 클라이언트 서버에 침해사고가 발생하는 것을 즉시 탐지하는 방법과, 이벤트 형식으로 침해사고가 수집되었을 때 이를 분석하여서 즉시 복구를 시행할 수 있는 수단을 제공하는 것과, 복수의 서버가 연동되어 있을 때, 상호교차해서 침해사고를 탐지하고 복구를 서비스해줄 수 있는 다중 서비스 기능을 제공하는 것을 포함하는 네트워크의 시스템 장치이다. 따라서 본 발명에서 다루는 기술 대상은 상호교차 데이터백업과 백업매니저 소프트웨어 프로그램의 기능과 데이터의 동기방법과 원본 데이터를 복구하는 절차이며 이의 정의는 다음과 같다.
상호교차 데이터 백업과 침해사고의 탐지
복수의 서버와 클라이언트 PC가 연결된 네트워크의 구성에서 데이터를 백업하기 위해 전용서버시스템을 도입하고 있지만, 본 발명에서 이런 별도의 백업용 서버를 도입하지 않고도, 기존의 서버에게 백업 기능을 부여하여서 필요한 데이터를 보호할 수 있다. 백업 기능은 자체 서버의 데이터를 보호하며, 인근에 네트워크 보안 연결이 보장된 서버의 데이터를 보호하며, 자기 데이터의 보호를 상대방 서버에 위탁할 수 있기에, 백업의 방향에 있어서 자신을 포함한 양방향으로서 상호교차 방식이라 고 할 수 있다. 백업은 보호할 상대의 데이터를 확보하여서 백업 서버에 저장하는 것으로부터 시작되어서, 보호받는 클라이언트에 해킹의 행위가 탐지되어서 침해사실이 확정되면 백업 명령이 발효되고, 백업 데이터가 피해 데이터를 대신하여 복사되고, 이로 인하여 또 하나의 파일 변화가 탐지되면, 이것은 백업 서버의 보호 행위라는 것이 판명되는 과정으로서, 결국 하나의 피해 건에 대해 두 개의 변화 탐지 이벤트가 접수되도록 함으로서 데이터 복구 사이클이 피이드백되는 절차로 완성되는 것이다.
상호교차 백업매니저 서버
상호교차 백업 서버시스템은 백업 정책 시행을 포함한 일련의 복구 절차를 수행하는 백업매니저 소프트웨어 프로그램 수단을 갖추고 서비스를 제공한다. 이에 반해 클라이언트 측은 백업 매니저의 지시에 따라서 시스템운영체제를 통한 응대만 할 뿐이다. 데이터의 복구 작업은 백업매니저가 보관하는 원본을 전송받으므로 실행되고, 해킹의 탐지는 클라이언트의 파일관리자가 데이터의 변조 여부를 백업매니저에게 보고하는 것으로 실행되기에 별도의 에이전트 프로그램이 필요 없다는 특징을 갖고 있다.
상호교차 백업을 위한 데이터 동기
백업매니저 프로그램은 보호대상이 구체적으로 어디에 있는 무엇인지를 규정하고 인증하는 정책수단을 갖추고, 보호할 원본 데이터를 보관하고, 사고 상황을 분석하여 파악하며, 필요시 원본 데이터를 클라이언트에게 강제적으로 복사하여 피해를 복구하는 절차를 수행한다. 원본 데이터를 보장하기 위해 클라이언트 측의 데이터 등록 요청에 의하여 원본데이터를 상호 DB에 등록하고, 해당하는 데이터를 이동하여 복사하므로서 데이터를 동기시키고, 백업서버에 보관된 원본데이터를 수정하는 행위는 즉시 클라이언트의 동일한 데이터에 대해서 수정된 내용이 반영되도록 복사하므로서 동기를 보장하고, 침해사고를 복구할 때, 상호 DB 원본데이타가 클라이언트에 복사된 후에 파일관리자에 의해 탐지되는 데이터의 생성 이벤트가 다시 백업서버의 백업매니저에게 보고되므로서 동기가 보장되도록 한다.
침해 데이터 복구 절차
백업서버가 자신의 데이터를 보호하기 위해서는 백업매니저를 통해 자신에 대한 네트워크 보안연결의 인증을 해야 하며, 보호 대상이 되는 폴더와 파일 등을 등록한다. 백업매니저는 파일관리자에게 데이터의 변화에 관련한 이벤트를 보고할 것을 요청하고 대기상태에 있게 된다. 만일 파일이 생성되었다면 이것이 보관중인 원본데이터의 목록에 있는 것인지 여부를 확인한 후, 없는 사실이 확인되면 즉시 삭제 명령을 내린다. 파일관리자는 백업매니저의 명령을 수행함으로서 복구작업의 전 단계 절차가 이뤄지고, 후 단계 절차는 복구작업의 결과, 새로운 파일 변화 이벤트가 올라온 것을 파일관리자가 백업매니저에게 보고해야 하고, 백업매니저는 이것이 자신의 명령에 의한 것임을 확인하면서 전, 후 단계로 된 복구 사이클을 완료한다. 상기 제 2 과정 중에서 원본으로 복구될 때, 그 절차에 소요되는 시간을 명령 실행 시간과 예상 소요시간보다 같거나 큰 시간이 경과하거나, 더하여 경과시간에 허용편차를 합산한 시간이내에 클라이언트로부터 보고되는 파일변화 이벤트를 복구의 절차로 간주하는 수단을 통하여 복구사이클을 완료한다.
자체 데이터에 대한 복구가 아닌 상호교차서버에서 다른 서버의 데이터를 복구하기 위해서는 자체적인 명령실행의 경과시간 외에 네트워크간 소요시간을 합산하여 이 소요시간이 경과하여 접수한 이벤트를 이차적인 이벤트로 간주하고 종료절차를 거쳐서 복구사이클을 완료한다.
본 발명의 기술 과제는 네트워크에 접속된 서버가 상대방의 서버나 PC의 데이터를 백업하기 위해서 대상에 관한 주소와 위치를 등록하는 수단과 이 수단에 서버 자신에 대한 것을 포함하여 서버나 PC 의 수효에 상관없이 등록할 수있도록 하며, 특정한 폴더와 파일을 선택하여서 백업을 제공하는 수단을 제공하는 제 1 과정; 상기 1 과정에서 서버가 관리하는 데이터베이스 내에 자체의 데이터와 백업서비스를 제공하기위해 관리하는 데이터를 별도의 인덱스 관리프로그램을 두지않고 통상적으로 구별없이 관리할 수 있도록 하기위해 파일관리자에게 백업대상이 되는 자체 파일과 클라이언트로부터 전송받은 파일에 대하여 파일변화 이벤트를 보고할 것을 요청하며 이를 통해서 백업의 대상을 구분하는 수단을 제공하는 제 2 과정; 데이터의 침해 사실이 확정되어서 복구명령이 내려질 때, 상호 DB의 데이터가 피해 범위에 확실하게 복사되고 보관 중인 데이터가 원본임을 보장할 수 있는 데이타 동기화 수단을 제공하는 제 3 과정; 복구 절차를 진행하고 데이터를 클라이언트에 복사한 후, 새롭게 올라오는 이벤트가 해당하는 이벤트에 대한 복구 결과로 생성된 것인지, 아니면 침해사고가 그 사이에 다시 발생한 것인지를 규명하는 수단을 제공하는 제 4 과정을 통하여 상호교차 백업시스템에 대한 운영방법을 제공한다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시 예를 상세히 설명한다.
상기 첨부도면 1은 본 발명에 따른 상호교차 백업과 자동복구 기능을 구현하는 서버시스템의 구성의 예를 보여주는데 서버1로부터 N에 까지 서로 백업을 제공할 수 있도록 상호교차 백업매니저 소프트웨어 프로그램을 내장하고 있음을 보여준다. 클라이언트는 수효에 제한없이 서비스 받을 수있음을 나타내기 위해 1부터 M까지 표시되었다. 서로의 연결은 네트워크로 연결된 노드를 표시하는 주소와 관리자 인증 권한이 부여된다면 네트워크 연결의 인증 절차를 거쳐서 접속이 가능해진다.
첨부도면 2는 원본 데이터를 저장하는 상호교차 매니저 서버의 백업데이터가 있고 백업매니저의 원격 관리 하에 있는 클라이언트의 파일시스템과 사용 DB를 보여주는 데, 양측의 데이타는 같은 것이지만 클라이언트 측에서 백업매니저 서버에 데이터 백업을 요청하여 인증절차가 등록된 다음부터는, 클라이언트 데이타는 복사본의 지위를 갖고서 외부에 콘텐츠를 서비스하게 된다. 외부의 접속자는 현재 접속한 서버가 클라이언트인지 알 수가 없고 접근하고 있는 데이터를 원본으로 알고 있을 뿐이다. 백업매니저가 관리하는 원본데이타의 등록정보와 상호교차 백업데이타에는 관리자 권한으로만 접속될 수있다. 이들은 권한없는 접속자가 접근할 수없고, 만일 원본을 찾아서 변화를 일으키는 행위를 한다 해도 데이터 변화를 감시하는 파일관리자의 이벤트가 백업매니저에 통보되어서 즉시 복구되는 강제적인 절차를 수행한다. 백업매니저가 지시한 데이터 복구명령이 수행되면, 참조번호 3에서 클라이언트의 시스템운영체제의 파일관리자는 또 하나의 파일생성 이벤트를 감지하고서 이를 상호교차 매니저서버의 백업매니저에게 보고한다. 이번에 입수된 이벤트는 백업매니저 자신이 지시한 명령의 결과적 이벤트임을 확인하게 되면 복구사이클을 완료한다.
도 3 은 백업매니저가 클라이언트의 데이터를 감시하고 접속하기 위해서 필요로 하는 네트워크 연결 정보와 데이터의 위치 정보를 보여준다. 데이터는 배제하는 대상이 가능하도록 하여서 하나의 감시 권역에서 예외적으로 어떠한 변화도 허용되는 대상이 공존할 수 있도록 하였다.
도 4 에서는 4개의 서버가 접속된 네트워크에서 상호교차 백업을 제공하고 있는데 100번 서버가 200번 서버의 데이터를 백업하고 있는 것으로서 참조번호 1의 연결에서 200번 서버에서 이벤트를 보고할 것이 있는 지 문의하는 폴링절차를 수행하고 200번 서버는 참조번호 1‘ 연결에서 백업매니저에게 보고할 사항을 전송하게 된다.
100번 서버는 300번 서버의 데이터도 백업해주고 있으며 300번 서버는 400번 서버를 백업해주고 있다. 400번 서버는 300번으로부터 백업을 받고 있는 가운데 100번에 대해서 백업을 제공한다.
도 5 에서는 상호교차 백업을 제공하기 위해 서버간의 실시 예를 보여준다. 100번 서버는 상호교차 백업DB 내에 200.10 이라는 네트워크 주소의 서버의 C 장치의 D200 폴더의 서브 폴더인 SD1 의 X 라는 데이터 파일로부터 백업을 제공하며 그 원본 데이터를 보관하고 있음을 보여준다. 이 DB 내에는 300.10 이라는 주소의 D 장치의 D300 폴더의 서브폴더의 데이터 파일도 보관되어서 백업이 제공된다. 이들의 복사본은 각각 화살표가 표시하고 있듯이 200번 서버와 300번 서버에서 서비스되고 있다.
100번 서버의 일반 DB 내에는 100.10 이라는 주소로 자신의 데이터의 복사본이 보관되어 있다. 이것은 400번 서버에서 상호교차 백업을 제공해주는 것을 알 수 있다. 네트워크를 통하여 백업서비스가 제공되는 데이터 파일은 필수적으로 주소 정보가 앞에 붙어 있어서 그 사실을 인지할 수 있고 그렇지 않은 데이터 파일은 통상적으로 네트워크 주소를 붙여서 구분할 필요가 없다.
도 6은 상호교차 매니저서버가 백업 기능을 클라이언트에게 제공하기 위한 절차와 수단의 예를 보여주고 있다. 클라이언트 서버에는 백업을 위한 어떠한 수단도 별도로 제공되지 않게 되고 매니저의 지시에 따라서 복구 절차를 수행하게된다.
상호교차 매니저서버의 참조번호 1의 백업매니저 프로그램은 클라이언트 서버의 운영체제를 통해 클라이언트 서버에 점선으로 표시되어 있는, 참조번호 12의 파일변조 탐지수단이 수집하는 파일변화 커널코드를 11번의 보고수단을 통해서 매니저서버의 9번 데이터 침해 탐지수단에게 보고하도록 지시한다. 이 때 변조나 삭제 등의 사고가 보고 되면 피해를 입은 데이터를 10번 대상데이터 인출수단을 통해 매니저 서버로 복사하여 이동시킬 것을 지시한다. 백업매니저 프로그램은 복사된 피해 데이타와 원본데이타를 8번 사고진위 대조수단을 통해 비교하여서, 이벤트 코드와 비교 결과가 부합하면 6번 데이타 출입수단을 통하여 클라이언트 서버에 이동시키고, 피해 데이타를 삭제시킨 후, 사용 DB에 데이터를 복사하여 복원시킨다.
클라이언트 서버의 참조번호 12번 파일변조 탐지수단은 데이타의 복사를 생성 이벤트로서 매니저서버에 보고하고, 이는 백업매니저 프로그램이 허용하는 이벤트처리 소요시간의 범위 이내에 들어가는 것으로서 진행 중인 이벤트의 복구절차로 올라온 것으로 판단하면 복구 사이클을 종료한다.
도 7는 클라이언트 데이터를 백업서버에 등록하는 프로그램의 흐름도를 표시한다. 참조번호 1 에서 백업매니저 프로그램은 대상 데이터의 위치 정보를 등록하고, 감 시 정책을 모든 파일들에 대해 할 것인지, 아니면 어떤 파일은 예외로 할 것인지를 규정하는 정책조건을 입력한다. 이 조건은 파일관리자의 이벤트 수집명령을 전달하는 함수의 파라미터에 반영되어서 클라이언트의 파일관리자에게 전달되고, 여기서 클라이언트 시스템운영체제의 실행조건에 부합하면 데이터 파일을 백업서버로 전송한다. 참조번호 3 에서 백업매니저는 데이터의 인덱스가 생성된 것을 읽어 와서 파일관리자가 생성이벤트를 통해서 보고한 신규 파일 정보와 서로 부합하는지 여부를 확인하고 자신의 승인에 의한 것임을 확인하면 데이터의 등록절차를 완료하며, 이 후 클라이언트 데이터에 대한 침해사고 이벤트 감시 모드로 들어간다.
백업매니저는 참조번호 4에서 클라이언트 파일관리자에게 데이터의 생성, 수정, 삭제, 개명 등의 이벤트를 보고해줄 것을 지시하고 대기 상태에 들어간다. 보고 사항이 없으면 참조번호 1 로 가서 백업매니저의 감시대기 모드가 유지되게 되고, 만일 이벤트가 있으면 참조번호 5에서 백업매니저가 명령 실행모드로 들어가서 피해를 입은 대상 데이터를 백업서버로 옮겨올 것을 명령하여 사고진위 대조 수단 실행을 개시하므로서 자동복구절차를 개시한다. 사고 상태의 분석결과 피해 사실이 이벤트 보고와 부합하면 복구절차를 실행하고 복구절차를 통해 원본데이터가 클라이언트에 복사되면 참조번호 6에서 생성이벤트가 백업매니저에게 보고되고 이것이 복구절차의 일환임을 확인하면 절차를 완료하고 다시 이벤트 감시모드로 들어간다.
이벤트 발생이 없을 경우는 단지 모니터만을 하고 있기에 정상상태를 유지한다. 한편 데이타에 대한 변조나 삭제 등의 이벤트가 올라오면 침해 사고의 데이타파일 위 치를 확보하게 되고 이벤트를 해석하여 복구지시가 결정되면 사용계의 피해 데이타를 인출하여서 원본과 피해 상황을 비교하게 되고, 이벤트와 데이타 대조 결과가 일치하면 예비계 원본데이타를 인출하여서 참조번호 8번에서 사용계 파일관리자에게 데이타를 복사할 수있는지 여부를 문의하고 파일관리자가 피해 데이타의 상태를 보고함에 따라 강제적인 복사를 지시한다. 복사가 됨에 따라 파일관리자는 데이타의 변경을 예비계 정책수단에게 보고하고 정책수단은 보고된 사항이 자체적인 복원 과정의 하나임을 확인한 후, 복원 과정을 완료시킨다.
도 8은 백업매니저가 자동복구 과정을 실행하기 위해서 수집한 이벤트를 보여주고 있는데, 참조번호 1에서 이벤트가 생성, 수정, 삭제, 개명 중의 하나로 보고된 것을 보여주고 있다. 생성의 경우는 인가되지 않은 데이터의 생성이므로 클라이언트에게 삭제를 명령한다. 삭제후 참조번호 4의 이벤트가 백업매니저에게 보고되고 복구절차가 완료된다.
수정이벤트는 피해 사실이 정말로 발생했는지 확인 절차가 필요하므로 대조 절차를 수행하며, 그렇지 않다면 이벤트를 기록하고 절차를 중단하며 백업매니저의 대기 모드로 들어간다. 피해가 확인되었다면 원본데이터를 클라이언트에 전송하고, 먼저 수정된 데이터를 삭제하고 원본을 복사한다.
데이터 삭제의 이벤트에서는 정말로 데이터가 삭제된 것이 사실인지 알기 위해 클라이언트에게 파일을 복사하여 전송할 것을 명령하여서, 만일 복사가 되어 원본과 동일하다면 이는 이벤트 발생 절차적인 문제이므로 백업매니저가 이벤트 처리 버퍼 프로그램으로 해결할 것을 요청하고 종료한다. 데이터가 삭제되어서 복사가 되지 않으면 원본데이터를 클라이언트에 전송하여서 복구한다.
파일명이 변경되는 이벤트의 경우는 기존의 파일명으로 복사를 하여 데이터를 확인하고 파일명 바뀌어서 복사가 되지 않으면 참조번호 2에서 데이터의 삭제 명령과 원본 복사 명령을 클라이언트에 차례로 내려서 복구한다.
도 9는 데이터 변조 등의 파일 변화 이벤트가 클라이언트 파일관리자로부터 보고된 이 후, 새로 보고되는 이벤트가 이전 것의 복구가 완료되고서 감지된 파일의 변화인지, 아니면 또 다른 이벤트가 발생한 것으로서 동시 다발적인 해킹사고가 일어난 것인지를 판명하기 위한 이벤트처리 소요시간의 예상 값을 계산하는 알고리즘을 보여주고 있다. 예상 소요시간을 계산하게 되면 이벤트의 처리 과정이 어디까지 진행되었는지 파악할 수 있는 근거 정보를 확보할 수 있다.
이벤트처리 명령실행 소요시간은 파일관리자의 참조번호 A에서 시작되어서 B의 백업매니저 모드가 분석으로 됨에 따라 필요한 프로세스를 진행하고, C의 복구모드에서 데이터 전송이 진행되고, 다시 클라이언트로 와서 참조번호 D에서 복사가 이뤄지고 클라이언트는 E에서 복구 후의 이벤트를 백업매니저에게 보고하여, 참조번호 F에서 이것이 이차적인 이벤트로 판명되면 복구 사이클을 종료하고, 아니면 동시 다발적인 해킹으로 간주해서 이에 상응하는 대응 모드를 개시하도록 한다.
전체 소요시간은 명령실행 시간에다가 네트워크간 소요시간 a1, c1, e1을 포함한 것이 된다. 이들은 서버의 통신 상태에 따라 대기 시간이 지속되거나 추가적인 시 간 경과요인이 발생할 수 있으므로 전체 소요시간보다 큰 값으로 산정되어야 하지, 만일 이 보다 적은 시간 내에서 이벤트가 발생한다면 이는 새로운 이벤트로 간주해야 할 것이다.
도 10은 상호교차 서버에 대해 동시에 침해사고가 발생했을 때의 대처수단인 후위 백업서버의 운영방법에 관한 개념도이다. 100번과 400번 서버는 서로 복사본과 원본 데이터를 갖고 백업서비스의 클라이언트와 서버의 관계인데 500번 후위백업서버는 복사본과 원본 데이터에 대한 동시에 침해이벤트가 발생하는지 여부를 감시하다가 일정시간 이내에 이벤트가 접수되면 이것의 진위 여부를 조사하여서 침해사고가 확인되면 원본데이터를 상호교차서버에 복구시켜서 클라이언트에 다시 복구되도록 이중화 복구수단을 제공한다.
도 11은 후위백업서버의 매니저프로그램이 상호교차서버의 이벤트가 동시에 접수되는 것을 감시하다가 그런 경우, 진위 사실을 확인하여 참조번호 1 에서 동시에 해킹당한 것으로 판정되면 보관 중인 원본 데이터를 상호교차서버에 전송하여서 복구하는 절차를 제공한다.
이상에서 살펴본 바와 같이, 본 발명에 의한 자동복구 백업시스템 운영방법은 감시대상 클라이언트 시스템 내에 해킹 탐지용 에이전트 프로그램이 필요없이 파일관리자에 대한 명령을 통해서 감시와 복원을 수행하는 장점이 있고, 클라이언트 데이타 가 단순한 복사본이기 보다는, 항상 이차적인 원본의 지위를 보장해주는 시스템이기에 외부 접속자에게 원본과 다름없이 데이터 서비스가 제공된다는 장점이 있다. 그러므로 통상적으로 사고 발생 시에 피해를 복구하기 위해 서버 데이터를 복사해둔 별도의 백업서버나 미러시스템이 필요없이 일반적인 서버시스템을 백업하는 서버로 활용할 수 있게 되었다. 또한 백업용 데이터베이스 시스템을 필요로 하지 않으므로 데이터 체제가 매우 간단하게 되고 별도의 백업데이터 인덱스가 필요없으므로 원본데이터 인증 절차가 용이하다는 장점이 있다. 또한 해킹과 자료누출 등의 불법 변조 발생 시, 별도의 변조확인용 알고리즘이 없어도 파일관리자 함수가 제공하는 데이타 직접 비교방식을 통하므로서 단순하고 빠른 상황판단이 가능한 효과가 있다.
자동복구 작업의 효율적인 운영을 위해 관리자가 보호하고자 하는 홈페이지 또는 관련 중요 파일을 보호 정책에 의거하여 지정하므로서 침해 사고를 사안의 등급별로 대응할 수 있고 복구 작업에 소요되는 서버 시스템의 컴퓨팅 자원을 적절하게 배분하는 효과가 있다.
백업 서비스를 관리자의 개입이 없이도 자동으로 제공하면서 해킹 이벤트가 전문적인 수단에 의한 동시 다발적인 사고인지, 아니면 단순한 파일 변조 사고인지를 파악할 수 있으므로 대응 수단의 수위를 달리할 수 있는 장점이 있고 현재 복구 절차가 어디까지 진행되고 있는지 알려주는 상황 진단의 효과가 있다.
데이터의 백업서비스가 어느 특정한 서버에 의존하지 않기 때문에 서로 백업을 해주는 상호교차 백업서비스가 가능하고, 나아가 후위에서 전단계 백업 이후에 이중화 백업을 제공할 수 있기에 동시 다발적인 해킹 공격에도 대처할 수 있는 능력을 갖추므로서 네트워크상의 데이터 전반에 대한 복구 기능의 안정성을 확보할 수 있는 효과가 있다.

Claims (6)

  1. 네트워크에서 서비스를 제공하는 서버시스템에 침해사고가 발생했을 때, 이로 인하여 콘텐츠가 손실되어 서비스가 부실화되는 문제나, 필수적인 시스템 파일이 손상되어서 장애로 인해 서비스가 중단되는 사태를 방지하고, 나아가 원래 콘텐츠와 데이터를 복구하는 방안이 되는 피해 데이터의 복구 시스템에 있어서,
    원본 데이터를 관리하는 상호교차 매니저 소프트웨어 프로그램이 클라이언트 서버에 복사본을 유지해서 그것으로 하여금 외부에 콘텐츠로서 서비스하므로서 외부의 접속자는 현재 접속한 데이터가 원본으로 인지하도록 유도하는 수단과 매니저프로그램의 원본 등록 데이타에 대한 외부 접속자의 접근이 금지되므로 원본에 어디에 위치하고 있는지 알 수 없도록 하는 수단을 제공하는 제 1 과정
    상기 제 1 과정 중에서 원본에 접근하는 권한을 받는 방법으로는 관리자권한으로 접속하여서 매니저프로그램에게 원본에 대한 수정 및 생성, 삭제 요청을 해서 승인받는 것과, 클라이언트의 백업 요청이 수락되었을 때, 일체의 대상 데이터가 백업매니저를 통하여 복사될 때 허용되는 것으로 된 원본 변경 방법과, 그 외의 클라이언트의 사용 DB의 대상데이터에 대한 어떠한 변조 행위도 원래 원본의 형태로 복구시키는 수단을 제공하는 제 2 과정;
    상기 제 2 과정 중에서 원본으로 복구될 때, 그 절차에 소요되는 시간을 명령 실행 시간과 통상적인 네트워크간 소요시간을 적용하여 계산하므로서 해당하는 명령실행 경과시간과 허용편차를 합산한 시간 이내에 클라이언트로부터 보고되는 파일변화 이벤트를 복구의 절차로 간주하는 수단을 제공하는 제 3 과정;
    을 구비한 것을 특징으로 하는 분산데이터파일 상호교차 동기화 백업 방법
  2. 상기 제 1항에 있어서, 제 2 과정은
    클라이언트의 사용 DB의 대상데이터에 대한 어떠한 변조 행위를 파일관리자의 커널코드가 전달하는 수단에 의해 탐지하므로써 원본에 대한 수정 및 생성, 삭제, 개명의 침해 사고를 단지 시스템운영체제의 기능을 통하여서 파악하는 수단을 제공하는 과정을 더 구비한 것을 특징으로 하는 분산데이터파일 상호교차 동기화 백업 방법
  3. 상기 제 1항에 있어서, 제 2 과정은
    클라이언트의 사용 DB의 대상데이터에 대한 어떠한 변조 행위가 탐지되었을 때, 시스템관리자의 개입이 없이, 단지 백업매니저 프로그램의 조건부 복구루틴에 의하여 자동으로 원본을 클라이언트에 전송하여 강제적으로 복사시키므로서 복구를 실행하는 수단을 제공하는 과정을 더 구비한 것을 특징으로 하는 분산데이터파일 상호교차 동기화 백업 방법
  4. 상기 제 2항에 있어서, 원본에 대한 수정 및 생성, 삭제, 개명의 침해 사고를 단지 시스템운영체제의 기능을 통하여서 파악하는 수단을 제공하는 과정은
    백업서버의 원본 데이터가 클라이언트에 복사되었을 때, 백업매니저에게 피해 데이터에 대한 또 하나의 파일변화 탐지결과를 보고하여 동일한 데이터에 대한 일정한 소요시간의 경과 후의 파일변화임을 확인하고서 그에 대한 복구사이클을 종료하는 과정을 더 구비한 것을 특징으로 하는 분산데이터파일 상호교차 동기화 백업 방법
  5. 상기 제 1항에 있어서, 제 1 과정은
    특정한 서버시스템으로부터 일정한 시간 이내에 파일변조 이벤트가 접수되는 경우, 이 현상이 상호교차 백업데이타를 동시에 무력화하는 해킹 사고로 판단하는 단계를 구비하는 것을 특징으로 하는 분산데이터파일 상호교차 동기화 백업 방법
  6. 제 5항에 있어서 특정한 서버시스템으로부터 일정한 시간 이내에 파일변조 이벤트가 접수되는 경우,
    후위에서 백업데이타를 제공하여 서버시스템을 복구하도록 하는 과정을 더 구비한 것을 특징으로 하는 분산데이터파일 상호교차 동기화 백업 방법
KR1020060016317A 2006-02-20 2006-02-20 분산데이터 백업시스템 KR20060021934A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020060016317A KR20060021934A (ko) 2006-02-20 2006-02-20 분산데이터 백업시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060016317A KR20060021934A (ko) 2006-02-20 2006-02-20 분산데이터 백업시스템

Publications (1)

Publication Number Publication Date
KR20060021934A true KR20060021934A (ko) 2006-03-08

Family

ID=37128592

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060016317A KR20060021934A (ko) 2006-02-20 2006-02-20 분산데이터 백업시스템

Country Status (1)

Country Link
KR (1) KR20060021934A (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007133791A2 (en) * 2006-05-15 2007-11-22 Richard Kane Data partitioning and distributing system
KR20190074177A (ko) 2017-12-19 2019-06-27 주식회사 이글루시스템즈 블록체인 기반의 데이터 보안 시스템 및 블록체인 기반의 데이터 보안 방법

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007133791A2 (en) * 2006-05-15 2007-11-22 Richard Kane Data partitioning and distributing system
WO2007133791A3 (en) * 2006-05-15 2008-01-03 Richard Kane Data partitioning and distributing system
KR20190074177A (ko) 2017-12-19 2019-06-27 주식회사 이글루시스템즈 블록체인 기반의 데이터 보안 시스템 및 블록체인 기반의 데이터 보안 방법

Similar Documents

Publication Publication Date Title
CN106557703B (zh) 安全性检测
US9306956B2 (en) File system level data protection during potential security breach
US9436832B2 (en) System and method for virtual image security in a cloud environment
JP3351318B2 (ja) 計算機システムの監視方法
CN101918922A (zh) 用于计算机网络中的自动数据异常修正的系统和方法
CN107563199A (zh) 一种基于文件请求监控的勒索软件实时检测与防御方法
KR100853721B1 (ko) 보안 커널과 연계한 실시간 무결성 점검 및 추적 방법
JP2007280096A (ja) ログ保全方法、プログラムおよびシステム
JP5293151B2 (ja) コンテンツ保護装置及びコンテンツ保護プログラム
CN114222990A (zh) 具有按需文件系统锁定和自动修复功能的自动勒索软件检测
CN110990124B (zh) 云主机恢复方法和装置
JP2003248596A (ja) 多重計算機システムにおける処理の引継方法
US11349855B1 (en) System and method for detecting encrypted ransom-type attacks
JP3793944B2 (ja) 機密情報アクセス監視制御方法、該アクセス監視制御方法を利用した機密情報アクセス監視制御システム及び前記機密情報アクセス監視制御プログラムを格納した記録媒体
KR102338998B1 (ko) 로그 무결성 검사 및 이를 통한 로그 위변조 행위 증빙 시스템 및 그 방법
JP2004164226A (ja) 情報処理装置およびプログラム
KR20060021934A (ko) 분산데이터 백업시스템
JP4047770B2 (ja) ホームページ改ざん攻撃からWebサーバを守る監視/運用システム,方法およびプログラム
CN113312656B (zh) 数据轮转方法、装置、设备及系统
US20070276782A1 (en) Information processing apparatus, database management system, control method and program for information processing apparatus
CN112187787B (zh) 基于知识图谱的数字营销广告页防篡改方法、装置及设备
KR102102085B1 (ko) 보안 os 이미지를 관리하는 인터넷 서버
KR20070094203A (ko) 무정지 자동복구 서버시스템 데이터동기화 방법
JP2000112890A (ja) 不正操作防止と追跡装置
KR102488337B1 (ko) 디지털포렌식을 이용한 디지털정보 관리 방법 및 그 장치

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E601 Decision to refuse application