KR20110089622A - A dangerous degree calculating system using log information and method thereof - Google Patents
A dangerous degree calculating system using log information and method thereof Download PDFInfo
- Publication number
- KR20110089622A KR20110089622A KR1020100009107A KR20100009107A KR20110089622A KR 20110089622 A KR20110089622 A KR 20110089622A KR 1020100009107 A KR1020100009107 A KR 1020100009107A KR 20100009107 A KR20100009107 A KR 20100009107A KR 20110089622 A KR20110089622 A KR 20110089622A
- Authority
- KR
- South Korea
- Prior art keywords
- risk
- information
- log
- database
- log information
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
Abstract
Description
본 발명은 데이터베이스 관리 방법에 관한 것으로 특히, 로그 생성 이력과 스코어링을 이용한 위험도 산정 시스템 및 방법에 관한 것이다.The present invention relates to a database management method, and more particularly, to a risk estimation system and method using log generation history and scoring.
일반적으로 관공서, 학교, 회사 등 다양한 곳에서 데이터베이스를 이용하여 다양한 정보를 관리하고 있다.In general, a variety of places, such as government offices, schools, companies, etc. are used to manage a variety of information.
이러한 정보는 해당 운영자 또는 직원들이 다양하게 이용할 수 있으며, 접속 결과에 따라 로그가 생성 된다.This information can be used by various operators or employees, and a log is generated according to the connection result.
그런데 어떤 경우에는 중요한 정보가 유출되거나 할 수가 있으며, 이러한 경우 해당 기관 등에 피해가 발생할 수도 있다.However, in some cases, important information may be leaked, and in such cases, damage may be caused to the relevant institutions.
본 발명이 이루고자 하는 기술적 과제는 종래의 단점을 해결하고자 하는 것으로 데이터베이스에서 생성된 로그를 분석하여 데이터베이스에 구조화하여 저장하고, 스코어링을 통해 구조화된 각 항목에 대한 위험도를 산정하고 이에 따라 이상징후를 탐지하는 로그 생성 이력과 스코어링을 이용한 위험도 산정 시스템 및 방법을 제공하는 것이다.The technical problem to be achieved by the present invention is to solve the drawbacks of the prior art by analyzing the log generated in the database structured and stored in the database, and to calculate the risk for each structured item through the scoring and to detect abnormal symptoms accordingly It provides a risk estimation system and method using the log generation history and scoring.
이러한 과제를 해결하기 위한 본 발명의 특징에 따른 로그 생성 이력과 스코어링을 이용한 위험도 산정 시스템은, The risk calculation system using the log generation history and scoring according to the characteristics of the present invention for solving this problem,
소정의 정보를 제공하며, 제공된 정보의 로그 정보를 생성하여 출력하는 데이터베이스부;A database unit providing predetermined information and generating and outputting log information of the provided information;
미리 설정된 위험지표를 참조하여 상기 로그 정보의 위험도를 산정하는 분석부를 포함한다.It includes an analysis unit for calculating the risk of the log information with reference to a predetermined risk index.
이러한 과제를 해결하기 위한 본 발명의 하나의 특징에 따른 로그 생성 이력과 스코어링을 이용한 위험도 산정 방법은,The risk calculation method using the log generation history and scoring according to one feature of the present invention for solving this problem,
데이터베이스 서버가 소정의 정보를 제공하는 단계;Providing information by the database server;
로그 생성기가 상기 데이터베이스 서버에서 제공된 정보의 로그 정보를 생성하여 출력하는 단계;Generating and outputting log information of information provided from the database server by a log generator;
상기 데이터베이스 서버가 제공하는 정보에 대응되는 위험지표를 설정하는 단계;Setting a risk index corresponding to the information provided by the database server;
분석부가 상기 위험지표를 참조하여 상기 로그 정보의 위험도를 산정하는 단계를 포함한다.
The analysis unit may include calculating a risk level of the log information by referring to the risk index.
본 발명의 실시예에서는, 데이터베이스에서 생성된 로그를 분석하여 데이터베이스에 구조화하여 저장하고, 스코어링을 통해 구조화된 각 항목에 대한 위험도를 산정하고 이에 따라 이상징후를 탐지하는 로그 생성 이력과 스코어링을 이용한 위험도 산정 시스템 및 방법을 제공할 수 있다. In an embodiment of the present invention, the log generated from the database is analyzed and structured and stored in the database, the risk for each structured item is calculated through scoring, and accordingly, the risk using the log generation history and scoring to detect abnormal symptoms. Estimation systems and methods may be provided.
도 1은 본 발명의 실시예에 따른 위험도 산정 시스템의 구성도이다.
도 2는 본 발명의 실시예에 따른 위험도 산정 방법의 동작 흐름도이다.1 is a block diagram of a risk calculation system according to an embodiment of the present invention.
2 is an operation flowchart of a risk calculation method according to an embodiment of the present invention.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.DETAILED DESCRIPTION Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings so that those skilled in the art may easily implement the present invention. The present invention may, however, be embodied in many different forms and should not be construed as limited to the embodiments set forth herein. In the drawings, parts irrelevant to the description are omitted in order to clearly describe the present invention, and like reference numerals designate like parts throughout the specification.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 "…부", "…기", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.Throughout the specification, when a part is said to "include" a certain component, it means that it can further include other components, without excluding other components unless specifically stated otherwise. In addition, the terms “… unit”, “… unit”, “module”, etc. described in the specification mean a unit that processes at least one function or operation, which may be implemented by hardware or software or a combination of hardware and software. have.
도 1은 본 발명의 실시예에 따른 위험도 산정 시스템의 구성도이다.1 is a block diagram of a risk calculation system according to an embodiment of the present invention.
도 1을 참조하면, 본 발명의 실시예에 따른 위험도 산정 시스템은, Referring to Figure 1, the risk calculation system according to an embodiment of the present invention,
사용자 컴퓨터(1), 관리자 컴퓨터(2), 업무 시스템(3)과 연계되어 있으며, 데이터베이스부(100)와 분석부(200)를 포함한다. It is connected to the user computer 1, the manager computer 2, the
업무시스템(3)은 업무를 하기 편하도록 지원하는 전산 소프트웨어가 설치된 시스템으로서 필요에 따라 생략될 수도 있다.The
데이버베이스부(100)는 데이터베이스서버(110)와 로그 생성기(120)를 포함한다.The
Database 서버(11)는 사용자나 다른 장치 또는 소프트웨어가 접속하여 데이터를 등록하거나 조회 등을 할 수 있는 서버로서, 오라클, MS SQL Server 등이 될 수 있다. The database server 11 is a server to which a user or another device or software can access and register data or inquire, and may be Oracle, MS SQL Server, or the like.
로그 생성기(120)는 Database 서버(110)에서 발생한 이력을 파일로 생성하는 모듈이다. 대부분의 DBMS에서 로그 생성 모듈을 자체적으로 포함하고 있다. 그리고, 로그는: 로그 생성기(120)를 통해서 생성된 파일을 의미하며, 데이터베이스에 접속한 시간, 접속지, 실행 SQL문 등이 DBMS의 포맷에 맞춰 기록된 파일이다. The
분석 부(200)는 데이터베이스부(100)에서 생성된 로그를 분석하여 구조화하며 행위별 혹은 사용자별 등으로 위험도를 산정하여 저장하고, 관리자가 컴퓨터를 통해 데이터베이스에 저장된 정보를 검색할 수 있도록 한다. The
분석부(200)는 매니저부(Repository Manager, 210), 정보 저장부(220, Repository Database), 로그 분석기(230), 위험도 산정기(240)를 포함함다.The
정보 저장부(220)는 사용자가 조작한 DB이력을 정규화하여 기록한 DB로서 필요에 따라 위험지표나 위험도 산정 결과 등을 저장할 수 있다.The
매니저부(210)는 감사보고서를 출력하거나 추적 등 사용자가 조작한 DB 이력을 관리자 컴퓨터(2)의 요청에 따라 제공하며, 위험지표 설정 등 운영관리를 할 수 있다.The
로그 분석기(10)는 데이터베이스 시스템(10)에서 생성된 로그를 분석/정규화하여 정보 저장부(220)에 등록한다. The log analyzer 10 analyzes / normalizes the log generated by the database system 10 and registers it in the
위험도 산정기(240)는 사전에 등록된 위험지표를 기준으로 정보 저장부(220)에 등록된 DB 사용이력 정보에 대한 위험도를 산정한다. The
관리자 컴퓨터(2)는 매니저부(210)를 통해 사전에 위험지표나 관리대상 등을 설정하며 로그 분석기(230), 위험도 산정기(240)를 통해 정보 저장부(240)에 등록된 DB조작이력 등을 조회한다. The manager computer 2 sets risk indicators or management targets in advance through the
관리자 컴퓨터(2)를 통해 Dashboard/감사보고서/추적/운영관리 등이 가능하며, DB 조작이력에 대해 상세한 화면을 볼 수 있으며, 운영관리를 통해 감사대상 설정이나 위험지표 설정 등을 할 수 있다. 위험지표 관리는 데이터베이스 조작에 대한 위험지표를 설정 관리하는 것이고, 위험지표 설정은 데이터베이스 조작에 대한 위험지표를 설정하는 것이며, 위험지표는 위험 행위에 대한 지표를 의미한다. 주요 관심 대상 접근, 대량 데이터 조회, 고 권한자 접근 등의 경우에 대해 위험지표를 설정할 수 있다. Dashboard / Audit Report / Tracking / Operation Management can be done through the manager computer (2), detailed screen of DB operation history can be viewed and audit target setting or risk indicator setting can be set through operation management. Risk indicator management establishes and manages risk indicators for database operations. Risk indicator setup establishes risk indicators for database operations. Risk indicators represent indicators of risk behavior. Risk indicators can be set for cases of major interest, mass data retrieval, and supervisor access.
데이터베이스 조작이란 DBMS에 접속하여 SELECT, INSERT, UPDATE, DELETE 등 Database를 조작하는 행위를 의미하고, DB 업무 실행이란 사용자가 직접 혹은 다른 Application을 통해서 간접적으로 접근하여 Database 조작을 일으키는 행위이며, DB 로그 생성은 데이터베이스에 발생하는 행위를 파일로 기록하는 것이고, DB 조작 로그는: DB 로그 생성 과정을 통해 생성된 파일을 의미한다. 그리고, 로그 분석은: Database 조작 이력을 분석하는 것이며, DB 사용이력 정보는: SELECT, INSERT, UPDATE, DELETE 등 SQL 정보와 SQL 정보를 실행한 시간, DB 로그인 시간, SQL 종류 등으로 정규화하는 것이다. 정규화된 로그 등록은: 로그 분석을 통해 정규화된 로그를 정보 저장부에 등록하는 것을 의미하고, 위험도 산정은: 사전에 생성한 위험지표에 맞게 각 SQL 행위 혹은 SQL 행위 그룹별로 위험도를 계산하는 것이다.An act that causes Database operated by accessing indirectly database operation is to connect to the DBMS and meaning to the act of operating the SELECT, INSERT, UPDATE, DELETE, etc. Database, DB task execution is a user either directly or through another Application, DB logs generated Is a file that records the actions that occur in the database, and the DB operation log : refers to a file created through the DB log creation process. The log analysis is to analyze the database operation history, and the DB history information is normalized to SQL information such as SELECT, INSERT, UPDATE, and DELETE, execution time of SQL information, DB login time, and SQL type. Normalized log registration means to register the normalized log to the information storage through log analysis. Risk calculation : calculates the risk for each SQL action or group of SQL actions according to the previously created risk indicator.
그러면, 이러한 본 발명의 실시예에 따른 위험도 산정 시스템의 동작에 관하여 설명하기로 한다.Then, the operation of the risk calculation system according to the embodiment of the present invention will be described.
먼저, 사용자가 데이터베이스부(100)나 업무 시스템(2)에 접속하여 직접적으로 조작을 하거나 업무시스템(2)을 통하여 간접적으로 데이터베이스부(100)에 접속하게 되면(S21), 데이터베이스부(100)에서는 로그 생성기(120)를 통하여 로그를 생성하게 된다(S22). First, when a user directly accesses the
데이터베이스부(100)에서 생성되는 로그는 데이터베이스 서버(6)에 언제 접속했는지부터 어떤 SQL을 실행했는지 등의 정보가 기록되는데 로그에 기록되는 항목은 각 DBMS(데이터베이스 관리 시스템)에 따라 달라질 수 있다. The log generated by the
분석부(200)에서는 이러한 로그들을 정형화(5W 1H에 맞게 구조화하여)하여 정보 저장부(220)에 저장한다. 정보 저장부(220)에 저장된 각 SQL이 얼마나 위험한 행위인지 판단하기 위해 위험도를 산출할 수 있는데 이를 위해 사전에 관리자가 관리자 컴퓨터(2)를 조작하여 매니저부(210)를 통해 위험지표를 등록한다(S10). The
위험지표 관리를 통한 위험 지표는 사전 설정하는데 다음과 같은 경우, 위험으로 관리한다. Risk indicators through risk indicator management are pre-set and managed as risk in the following cases.
데이터베이스의 소정 레벨 이상의 중요정보를 검색할 수 있는 높은 권한을 요구하는 고 권한자로 SQL 실행한 경우나, 중요한 정보인 소정의 테이블(편의상 A 테이블)에 접근한 경우나 소정 수 즉, 한 사용자가 10,000건 이상의 데이터 조회가 있는 경우 등이다.When SQL is executed by a high authority that requires high authority to retrieve important information of a predetermined level or more of the database, or when accessing a predetermined table (A table for convenience) or a predetermined number, that is, 10,000 users If there is more than one data inquiry.
이후 로그 분석기(230)는 로그를 분석하여(S23) 데이터베이스 사용 이력 정보를 추출하여 정규화된 로그로 등록한다(S24).Thereafter, the
그리고 위험도 산정기(240)는 위험도를 산정하고(S25), 위험도를 필요에 의해 정보 저장부(220)에 저장해둔다(S26).And the
참고로 상기 과정에서 대쉬보드 등에서 위험도가 높은 데이터의 예를 살펴보면 다음과 같다.For reference, an example of high-risk data in the dashboard in the above process is as follows.
가장 중요도(보안도)가 높은 데이터를 사용자가 고 권한자로 로그인하여 SQL을 실행하였으며 중요 정보 테이블(A 테이블)에 접근하여 20,000건의 데이터를 조회했다. 이경우에는 세가지 위험한 경우가 모두 겹친 경우이므로 가장 위험한 경우가 될 수 있다.The user logged in with the most important data (high security) with high authority to execute SQL, and accessed 20,000 data by accessing the critical information table (A table). In this case, since all three dangerous cases overlap, this may be the most dangerous case.
또한, 조회한 데이터를 살펴보니 평상시에 대비하여 비정상점으로 많은 데이터를 조회해갔다면 이러한 경우도 위험한 경우중 하나로 간주한다. 이러한 위험요소는 각 회사나 기관의 사정에 따라 다르게 설정할 수 있다.Also, if you look up the inquired data, if you have inquired a lot of data with abnormal point in case of usual, this case is regarded as one of the dangerous cases. These risks can be set differently depending on the circumstances of each company or organization.
그리고 위험도 산정기(240)의 위험도 산정 방법에 대한 예를 나타내면 다음과 같다. And an example of the risk calculation method of the
여기서, 전제조건은 고 권한자가 실행하는 SQL에 대해 위험지표가 생성되어 있으며, A 테이블을 감사대상으로 설정한 경우이다.In this case, the prerequisite is that the risk indicator is generated for the SQL executed by the high-privileged user, and the A table is set as the audit target.
이 경우 고 권한자로 로그인하고 B 테이블에 접근한 경우에 위험도 1점 부여한다.In this case, if the user is logged in as a high authority and accesses the B table, a risk is given.
그리고, 고 권한자로 로그인하지 않고 A 테이블에 접근한 경우에 위험도 1점 부여한다.Also, if the A table is accessed without logging in with a high authority, a risk is given.
고 권한자로 로그인하고 A 테이블에 접근한 경우에 위험도를 2점 부여한다.If you log in with high authority and access the A table, you assign two points of risk.
고 권한자로 로그인하지 않고 B 테이블에 접근한 경우에는 위험도를 0점 부여한다. 이러한 예는 일실시예일 뿐이며 여러 가지 위험요소가 겹칠때마다 1점씩 추가하거나 할 수도 있다.If you access the B table without logging in with a high privilege, you assign a risk of 0. This example is only an example, and one point may be added for each overlapping risk factor.
그리고, 본 발명의 실시예에서는 추후에 어떤 데이터를 살펴갔는지 확인하거나 데이터 조회한 사람에게 소명처리를 하게 할 수 있다. 즉, 다음과 같은 추적 등을 통해 특정 위험지표에 해당하는 데이터를 살펴본다. A 테이블에서 30,000건 이상의 데이터를 조회한 내역 조회하고, 조회한 SQL 데이터를 누가 실행했는지 확인하는 등의 절차로 추적을 할 수도 있다. In addition, in the embodiment of the present invention, it is possible to confirm what data has been examined later or to have a person calling the data query. That is, the data corresponding to a specific risk index is examined through the following trace. You can also track the history of more than 30,000 data in A table and check who has executed the SQL data.
이러한 본 발명의 실시예는 다양하게 변형이 가능하며, 다양한 형태로 제조가 가능하다.Such embodiments of the present invention can be variously modified, and can be manufactured in various forms.
이상에서 설명한 본 발명의 실시예는 장치 및 방법을 통해서만 구현이 되는 것은 아니며, 본 발명의 실시예의 구성에 대응하는 기능을 실현하는 프로그램 또는 그 프로그램이 기록된 기록 매체를 통해 구현될 수도 있으며, 이러한 구현은 앞서 설명한 실시예의 기재로부터 본 발명이 속하는 기술 분야의 전문가라면 쉽게 구현할 수 있는 것이다. The embodiments of the present invention described above are not implemented only through the apparatus and the method, but may be implemented through a program for realizing a function corresponding to the configuration of the embodiment of the present invention or a recording medium on which the program is recorded. Implementation can be easily implemented by those skilled in the art from the description of the above-described embodiments.
이상에서 본 발명의 실시예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.Although the embodiments of the present invention have been described in detail above, the scope of the present invention is not limited thereto, and various modifications and improvements of those skilled in the art using the basic concepts of the present invention defined in the following claims are also provided. It belongs to the scope of rights.
100: 데이터베이스부 110: 로그 생성기
200: 분석부 210: 매니저부
220: 정보 저장부 230: 로그 분석기
240: 위험도 산정기100: database unit 110: log generator
200: analysis unit 210: manager unit
220: information storage unit 230: log analyzer
240: risk calculator
Claims (4)
미리 설정된 위험지표를 참조하여 상기 로그 정보의 위험도를 산정하는 분석부를 포함하는 로그 생성 이력과 스코어링을 이용한 위험도 산정 시스템.A database unit providing predetermined information and generating and outputting log information of the provided information;
A risk calculation system using a log generation history and scoring comprising an analysis unit for calculating the risk of the log information with reference to a predetermined risk index.
상기 데이버베이스부는,
내부의 정보를 외부의 요청에 따라 제공하는 데이터베이스 서버;
상기 데이터 베이스 서버에서 발생한 이력을 파일형태의 로그정보로 생성하는 로그 생성기를 포함하는 로그 생성 이력과 스코어링을 이용한 위험도 산정 시스템.The method of claim 1,
The database portion,
A database server providing internal information according to an external request;
A risk calculation system using a log generation history and scoring comprising a log generator for generating the log information generated in the database server in the form of log information.
상기 분석부는,
상기 위험지표, 위험도 정보 및 로그 정보를 저장하기 위한 정보 저장부;
관리자 컴퓨터의 요청에 따라 상기 위험지표를 설정하기 위한 매니저부;
상기 로그정보를 정형화하여 상기 정보 저장부에 저장하기 위한 로그 분석기;
상기 위험 지표를 참조하여 상기 로그 정보의 위험도를 산정하는 위험도 산정기를 포함하는 로그 생성 이력과 스코어링을 이용한 위험도 산정 시스템.The method of claim 2,
The analysis unit,
An information storage unit for storing the risk indicator, risk information, and log information;
A manager unit for setting the risk indicator at the request of a manager computer;
A log analyzer for shaping the log information and storing the log information in the information storage unit;
A risk calculation system using a log generation history and scoring comprising a risk estimator for calculating the risk of the log information with reference to the risk indicator.
로그 생성기가 상기 데이터베이스 서버에서 제공된 정보의 로그 정보를 생성하여 출력하는 단계;
상기 데이터베이스 서버가 제공하는 정보에 대응되는 위험지표를 설정하는 단계;
분석부가 상기 위험지표를 참조하여 상기 로그 정보의 위험도를 산정하는 단계를 포함하는 로그 생성 이력과 스코어링을 이용한 위험도 산정 방법.
Providing information by the database server;
Generating and outputting log information of information provided from the database server by a log generator;
Setting a risk index corresponding to the information provided by the database server;
A risk calculation method using a log generation history and scoring comprising the step of analyzing the risk information of the log information by analyzing the reference to the risk index.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020100009107A KR101330222B1 (en) | 2010-02-01 | 2010-02-01 | A dangerous degree calculating system using log information and method thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020100009107A KR101330222B1 (en) | 2010-02-01 | 2010-02-01 | A dangerous degree calculating system using log information and method thereof |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20110089622A true KR20110089622A (en) | 2011-08-09 |
KR101330222B1 KR101330222B1 (en) | 2013-11-15 |
Family
ID=44927609
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020100009107A KR101330222B1 (en) | 2010-02-01 | 2010-02-01 | A dangerous degree calculating system using log information and method thereof |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101330222B1 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20240078500A (en) | 2022-11-25 | 2024-06-04 | 주식회사 루트랩 | Integrated log data security management system based on blockchain |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100755000B1 (en) * | 2005-12-08 | 2007-09-04 | 한국전자통신연구원 | Security risk management system and method |
-
2010
- 2010-02-01 KR KR1020100009107A patent/KR101330222B1/en active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
KR101330222B1 (en) | 2013-11-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111343173B (en) | Data access abnormity monitoring method and device | |
CN111159706A (en) | Database security detection method, device, equipment and storage medium | |
Song | Testing and evaluation system for cloud computing information security products | |
US11481513B2 (en) | Decentralized storage of personal data | |
KR101292640B1 (en) | Method for Risk Management using Web based RMS linked with SSO | |
CN109684863B (en) | Data leakage prevention method, device, equipment and storage medium | |
Valladares et al. | Dimensional data model for early alerts of malicious activities in a CSIRT | |
KR101278971B1 (en) | Interception system for preventing dishonestly using information and Method thereof | |
Tylečková et al. | The role of big data in Industry 4.0 in mining industry in Serbia | |
Gafny et al. | Detecting data misuse by applying context-based data linkage | |
KR101942576B1 (en) | System for integrally analyzing and auditing heterogeneous personal information protection products | |
KR101330222B1 (en) | A dangerous degree calculating system using log information and method thereof | |
CN111046382B (en) | Database auditing method, equipment, storage medium and device | |
WO2017038221A1 (en) | Device for outputting information for inspection and for analyzing system tendency through analysis and translation of computer operation log | |
CN116668107A (en) | Automatic patrol and network attack tracing method | |
WO2023087554A1 (en) | Asset risk control method, apparatus, and device, and storage medium | |
US8307001B2 (en) | Auditing of curation information | |
US20220414253A1 (en) | Auditing of database search queries for privileged data | |
Srivastava et al. | Verity: Blockchains to detect insider attacks in DBMS | |
KR20120007841A (en) | System for prenventing inner users from leaking the personal information by returnning results and the detection of anomaly pattern | |
KR101194392B1 (en) | A real user searching system using database log information and application log information and method thereof | |
CN107844572B (en) | Multi-dimensional event correlation analysis method | |
CN110933064A (en) | Method and system for determining user behavior track | |
US20240056469A1 (en) | Methods, systems and computer program products for predicting attacked paths on enterprise networks | |
Togatorop et al. | Database audit system design and implementation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application | ||
J201 | Request for trial against refusal decision | ||
S901 | Examination by remand of revocation | ||
E902 | Notification of reason for refusal | ||
GRNO | Decision to grant (after opposition) | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20161006 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20171109 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20181015 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20191015 Year of fee payment: 7 |