KR20130138542A - Physical and it security device control method and system based on security incident response process - Google Patents

Physical and it security device control method and system based on security incident response process Download PDF

Info

Publication number
KR20130138542A
KR20130138542A KR1020120062222A KR20120062222A KR20130138542A KR 20130138542 A KR20130138542 A KR 20130138542A KR 1020120062222 A KR1020120062222 A KR 1020120062222A KR 20120062222 A KR20120062222 A KR 20120062222A KR 20130138542 A KR20130138542 A KR 20130138542A
Authority
KR
South Korea
Prior art keywords
security
information
control
command
equipment
Prior art date
Application number
KR1020120062222A
Other languages
Korean (ko)
Other versions
KR101928525B1 (en
Inventor
조현구
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020120062222A priority Critical patent/KR101928525B1/en
Publication of KR20130138542A publication Critical patent/KR20130138542A/en
Application granted granted Critical
Publication of KR101928525B1 publication Critical patent/KR101928525B1/en

Links

Images

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B29/00Checking or monitoring of signalling or alarm systems; Prevention or correction of operating errors, e.g. preventing unauthorised operation
    • G08B29/16Security signalling or alarm systems, e.g. redundant systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

The present invention relates to an apparatus and a method for controlling a physical/IT security equipment based on a security incident response process comprising: a response process management part for determining a response policy according to information on the security incident detected by an integrated security system and generating information on processes to be performed; a response process processing part for performing the processes generated by the response process management part and generating unified commands for controlling the physical security equipment and the IT security equipment required to be linked with the response policy; a space calculation processing part for searching for the security equipment required to be linked with the response policy, performing the space calculation based on a space phase relation between a corresponding security equipment and a position of the security incident in order to calculate parameters necessary for controlling the searched security equipment; a control proxy agent based equipment controller for performing multiple connections between the physical security equipment and the IT security equipment and transmitting the control commands to a corresponding security equipment; and a database for storing the information on the security incident, the response policy and the scripts of the process. The present invention can take a unified measure with respect to a physical/IT security area against the incident at a converged security space and provide an extendable and flexible structure with respect to various possible security incident types and an addition to or a change of the security equipment. [Reference numerals] (10) Security incident analysis/detection unit;(110) Response process management part;(120) Response process processing part;(130) Space calculation processing part;(140) Equipment controller;(151) Security incident detection information DB;(152) Security equipment DB;(154) Response policy DB;(155) Process script repository;(160) GUI part;(20) Commercial security equipment (physical/IT}

Description

보안 침해 대응 프로세스 기반의 물리/IT 보안장비 제어 장치 및 방법{Physical and IT Security Device Control Method and System based on Security Incident Response process}Physical and IT Security Device Control Method and System based on Security Incident Response process

본 발명은 보안 침해 대응 프로세스 기반의 물리/IT(physical and Information Technology) 보안장비에 대한 제어에 관한 것으로, 더욱 상세하게는 다양한 물리 보안장비와 IT 보안장비가 연동되어 운영되는 통합보안시스템에서 분석 탐지되는 보안 침해에 대한 대응을 위해 보안 침해 대응 정책과 이에 따른 대응 프로세스를 정의하고, 이를 기반으로 보안 침해 발생 공간상의 다중 물리/IT 보안장비에 대한 동시 제어를 수행하여 보안 침해 대응의 효율성을 높인 보안 침해 대응 프로세스 기반의 물리/IT 보안장비 제어 장치 및 방법에 관한 것이다.
The present invention relates to the control of physical and information technology (IT) security equipment based on the security breach response process, and more specifically, analysis and detection in an integrated security system in which various physical security devices and IT security devices operate in conjunction. In order to respond to security breaches, security breach response policy and response process are defined, and based on this, simultaneous control of multiple physical / IT security equipments in the space where security breach occurs is performed to increase the efficiency of security breach response. The present invention relates to a physical and IT security equipment control apparatus and method based on the infringement response process.

주지하는 바와 같이, 보안관제는 물리 영역의 관제, IT 보안 영역의 관제, 방재 및 환경안전 영역의 관제로 구분되어 각 영역별로 독립적인 관제 솔루션과 서비스가 제공되고 있다. 물리 영역의 관제는 침입 알림, 영상감시, 출입관리, 자산이동 관리, 위치인식 등이 있으며, IT 보안 영역의 관제는 방화벽, 서버보안, 네트워크 보안, IPS(Intrusion Prevention System), DDoS(Distributed Denial of Service), 어플리케이션 보안, ESM(Enterprise Security Management), 서버, 네트워크, DB 등이 있고, 방재 및 환경안전 영역의 관제는 화재, 가스감시, 에너지, 공조, 냉난방, 설비제어 등이 있다.As is well known, security control is divided into physical area control, IT security area control, disaster prevention and environmental safety area control, and independent control solutions and services are provided for each area. Physical area control includes intrusion notification, video surveillance, access control, asset movement management, location recognition, etc., and IT security area control includes firewall, server security, network security, IPS (Intrusion Prevention System), DDoS (Distributed Denial of Service (Application), Application Security, Enterprise Security Management (ESM), Server, Network, DB, etc. Controls of disaster prevention and environmental safety areas include fire, gas monitoring, energy, air conditioning, air conditioning, and facility control.

한편, 보안관제에 있어서 기존에는 고도화된 개별 보안장비를 설치하는 것이 기업내 보안투자의 주류를 이루었으나, 최근에는 이를 효율적으로 통합하여 운영 및 관리하는 방향으로 변화되었으며, 이 중에서도 물리적 보안과 IT 기술 기반 보안은 정보보안 영역 자체가 융합되고 있는 추세이다.On the other hand, in the security control, the installation of advanced individual security equipment has become the mainstream of security investment in the enterprise, but recently it has been changed to efficiently integrate, operate, and manage the physical security and IT technologies. Underlying security is a convergence of information security.

이러한 추세에 따라 관제영역을 통합 관리하고 전사적 위험관리 및 사전대응에 의한 보안사고를 예방하기 위한 노력과 기술의 개발이 활발히 이루어지고 있다. 특히 기업 내의 중요 정보 유출을 효과적으로 방지하기 위해 물리 보안 관제와 IT 보안 관제가 통합화 및 융합화 되고 있으며, 이에 따라, 물리 보안장비와 IT 보안장비를 통합한 연동기술의 한 형태가 PSIM(Physical Security Information Management)이며, 이는 네트워크를 통한 보안장비의 통합과 GIS(Geographic Information System) 매핑을 통한 보안 상황과 감시장비의 시각화 기능을 제공하고, 감시 정보를 분석하는 기능도 제공한다.In line with these trends, efforts are being made to develop and manage technologies to integrate and manage the control area and to prevent security accidents caused by enterprise-wide risk management and proactive response. In particular, in order to effectively prevent the leakage of important information in the enterprise, physical security control and IT security control are integrated and converged. Accordingly, one type of interworking technology integrating physical security equipment and IT security equipment is PSIM (Physical Security Information Management). It provides visualization of security situation and surveillance equipment through integration of security equipment through network and Geographic Information System (GIS) mapping, and analysis of surveillance information.

그러나, 이처럼 보안 침해에 대한 대응을 위한 보안장비 제어 기능을 제공하고 있지만, 물리 보안장비 및 IT 보안장비의 다양성과 보안장비 제조사별 고유 인터페이스, IT 보안과 물리 보안간 공간적 특성, 보안 대상 범위의 확대에 따른 복잡성 증가 등의 이유로 인하여 통합 보안을 위해서는 연동되어야 하는 물리 보안장비와 IT 보안장치를 독립적이고도 일원화 되게 제어하기 어렵기 때문에 효율적인 보안 침해 대응에 어려움을 겪고 있다.However, while providing security device control functions to respond to security breaches, the diversity of physical security equipment and IT security equipment and the unique interface by security equipment manufacturers, spatial characteristics between IT security and physical security, and expansion of the scope of security targets Due to the increased complexity, it is difficult to effectively and physically cope with the security breach because it is difficult to control the physical security devices and IT security devices that need to be linked independently and unified for integrated security.

비록 관련 업체들이 협력하여 보안 감시장비간 연동 인터페이스의 표준화가 진행되고는 있지만 아직까지는 CCTV(Closed-Circuit TeleVision)와 같이 특정 보안장비 분야에 한정되고 있어 기존의 설치 또는 운영되고 있는 보안 장비들은 여전히 문제점을 가지고 있다. 또한, 보안 침해에 대한 대응 기능도 보안 침해 대응 후 피드백을 수행하는 싸이클을 통한 대응 수준 향상 및 지능화 요구가 증대되고 있다.
Although related companies are working together to standardize the interworking interface between security surveillance equipment, the security equipment that is being installed or operated is still a problem because it is limited to specific security equipment such as CCTV (Closed-Circuit TeleVision). Have In addition, in response to security breaches, the demand for improved response and intelligence through cycles that perform feedback after security breaches is increasing.

미국등록특허 7467400, 등록일자 2008년 12월 16일.US Patent No. 7467400, filed December 16, 2008.

본 발명은 전술한 바와 같은 종래 기술의 문제점을 해결하기 위해 제안한 것으로서, 다양한 물리 보안장비와 IT 보안장비가 연동되어 운영되는 통합보안시스템에서 분석 탐지되는 보안 침해 유형에 따라 정의된 보안 침해 대응 정책과 이에 따른 대응 프로세스를 정의 및 수행한다.The present invention has been proposed to solve the problems of the prior art as described above, and a security breach response policy defined according to the type of security breach detected and analyzed in an integrated security system in which various physical security devices and IT security devices operate in conjunction with each other. Define and carry out the corresponding process accordingly.

또한, 본 발명은 보안 침해 발생 공간상의 다중 물리/IT 보안장비에 대한 일원화된 동시 제어를 수행하고, 그 결과의 확인을 통한 피드백을 통해 보안 침해 대응의 효율성을 높인다.
In addition, the present invention performs the unified simultaneous control of multiple physical / IT security equipment on the security breach generation space, and improves the efficiency of the security breach response through feedback through the confirmation of the result.

본 발명의 제 1 관점으로서 보안 침해 대응 프로세스 기반의 물리/IT 보안장비 제어 장치는, 통합보안시스템에 의해 탐지된 보안 침해 정보에 따라 대응 정책을 결정하고, 수행할 프로세스의 정보를 생성하는 대응 프로세스 관리부와, 상기 대응 프로세스 관리부에 의해 생성된 상기 프로세스를 수행하며, 상기 대응 정책에 연동이 요구되는 물리 보안장비 및 IT 보안장비를 제어하기 위한 일원화된 명령(Unified Command)을 생성하는 대응 프로세스 처리부와, 상기 대응 정책에 연동이 요구되는 상기 보안장비를 검색하고, 검색된 보안장비의 제어에 필요한 파라미터를 계산하기 위해 해당 보안장비와 침해 발생 위치와의 공간 위상관계를 기반으로 공간 연산을 수행하여 상기 대응 프로세스 처리부에게 제공하는 공간연산 처리부와, 상기 물리 보안장비 및 상기 IT 보안장비의 다중 연결과 제어 명령을 해당 보안장비에게 전달하는 제어 프록시에이전트 기반의 장비 제어부와, 상기 보안 침해 정보와 상기 대응 정책 및 상기 프로세스의 스크립트를 저장하는 데이터베이스부를 포함할 수 있다.As a first aspect of the present invention, a physical / IT security equipment control apparatus based on a security breach response process determines a response policy according to security breach information detected by an integrated security system, and generates a response process for generating information of a process to be performed. A management unit, a corresponding process processing unit that performs the process generated by the corresponding process management unit, and generates a unified command for controlling a physical security device and an IT security device that require interworking with the response policy; In order to search for the security equipment required to be linked to the response policy, and to calculate the parameters necessary for the control of the retrieved security equipment, a spatial operation is performed based on the spatial phase relationship between the security equipment and the location of the infringement. The space operation processing unit provided to the process processing unit, the physical security equipment and image May include multiple connections to the control command of IT security equipment and control proxy agent-based control equipment to deliver to the appropriate security equipment, parts of the database that stores the script of the security threat and the corresponding policies and the process.

여기서, 상기 대응 프로세스 관리부는, 상기 통합보안시스템에서 탐지되어 전달된 침해사고 정보에 의거하여 보안 침해 탐지 정보 DB로부터 보안 침해 정보를 추출하는 침해 탐지 정보 처리부와, 상기 침해 탐재 정보 처리부로부터 제공된 보안 침해 정보에 의거하여 대응 정책 DB로부터 대응 정책을 추출 및 결정하는 정책 결정부와, 상기 정책 결정부로부터 제공된 대응 정책에 따라 프로세스 수행 정보를 생성하는 대응 정보 생성부를 포함할 수 있다.Here, the response process management unit, the intrusion detection information processing unit for extracting the security infringement information from the security breach detection information DB based on the infringement incident information detected and transmitted by the integrated security system, and the security breach provided from the infringement investigation information processing unit It may include a policy determination unit for extracting and determining a response policy from the response policy DB based on the information, and a response information generation unit for generating process performance information according to the response policy provided from the policy determination unit.

상기 정책 결정부 및 상기 대응 정보 생성부에 의한 대응 정책의 결정과 대응 프로세스 수행 정보의 생성 기능은 쓰레드 형태를 가질 수 있다.The function of determining the response policy by the policy determining unit and the corresponding information generating unit and generating the corresponding process execution information may have a thread form.

상기 대응 프로세스 관리부에서 상기 대응 프로세스 처리부로 전달되는 상기 대응 프로세스 수행 정보는 XML 형태의 메시지로 전달될 수 있다.The corresponding process performance information transmitted from the corresponding process manager to the corresponding process processor may be delivered as a message in XML format.

상기 대응 프로세스 처리부는, 상기 대응 프로세스 관리부로부터 프로세스 수행 정보를 수신하는 대응 정보 수신부와, 상기 대응 정보 수신부로부터 제공받은 프로세스 수행 정보를 분석하여 프로세스 스크립트 저장소로부터 해당 프로세스의 XML 정의 스크립트를 로드하고, 로드된 XML 정의 스크립트를 파싱하는 XML 파싱부와, 상기 XML 파싱부로부터 제공된 XML 정의 스크립트 파싱 정보에 따라 보안장비의 제어를 위한 수행 명령 트리를 구성하는 수행 명령 트리 빌딩부와, 상기 수행 명령 트리 빌딩부로부터 제공된 수행 명령 트리를 처리하는 명령 트리 처리부와, 상기 제어 명령 생성부로부터 제공받은 명령 트리에 따라 상기 공간 연산 처리부로부터 침해 발생 공간상의 대응 장비와 위치, 경로, 제어 파라미터를 포함하는 보안장비 제어 정보를 전달받는 제어 명령 생성부와, 상기 명령 트리 처리부로부터 제공받은 수행 명령과 상기 제어 명령 생성부로부터 제공받은 제어 정보를 상기 장비 제어부에게 전달하는 명령 전달 라우터부를 포함할 수 있다.The corresponding process processor may load a XML definition script of a corresponding process from a process script repository by analyzing a corresponding information receiving unit receiving process performance information from the corresponding process management unit and process performance information provided from the corresponding information receiving unit, and loading the process. An XML parsing unit for parsing the defined XML definition script, an execution command tree building unit constituting an execution command tree for controlling a security device according to the XML definition script parsing information provided from the XML parsing unit, and the execution command tree building unit Security equipment control information including a command tree processing unit for processing the execution command tree provided by the control unit, and the corresponding equipment and location, path, and control parameters in the infringed space from the spatial operation processing unit according to the command tree provided from the control command generation unit Get delivered It may include a control command generator and the command supplied from the tree performs processing command and the control command generator unit command forwarding router to forward the control information provided to the control unit from the equipment.

상기 공간연산 처리부는, 상기 대응 프로세스 처리부로부터 대응 장비 검색과 대응 위치/경로 요청 질의를 수신하는 질의 처리부와, 상기 대응 장비 검색과 대응 위치/경로 요청 질의에 따라 보안 장비 DB와 지도 DB로부터 침해 발생 공간기반의 대응 장비를 검색하여 이에 대한 공간상의 위상관계를 생성 및 구성하는 위상 관계 생성부와, 상기 위상 관계 생성부에 의해 생성된 위상관계를 바탕으로 대응 위치/경로를 계산하는 위치/경로 연산부와, 상기 위상 관계 생성부에 의해 생성된 위상관계를 바탕으로 상용 보안장비의 설치 정보를 이용하여 상기 상용 보안장비에 대한 제어 파라미터를 계산하는 제어 파라미터 연산부와, 상기 위치/경로 연산부로부터 제공받은 대응 위치/경로와 상기 제어 파라미터 연산부로부터 제공받은 제어 파라미터를 상기 대응 프로세스 처리부에게 전달하는 장비/제어 정보 전송부를 포함할 수 있다.The spatial calculation processing unit may include a query processing unit that receives a corresponding device search and a corresponding location / path request query from the corresponding process processing unit, and a violation occurs from a security device DB and a map DB according to the corresponding device search and the corresponding location / path request query. A phase relationship generation unit for searching for space-based corresponding equipment to generate and construct a spatial phase relationship therefor, and a position / path calculation unit for calculating a corresponding position / path based on the phase relationship generated by the phase relationship generation unit And a control parameter calculator configured to calculate a control parameter for the commercial security equipment using the installation information of the commercial security equipment on the basis of the phase relationship generated by the phase relationship generator, and the correspondence provided from the position / path calculation unit. Position / path and control parameters provided from the control parameter calculator It may include the equipment / control information transmission unit for transmitting to the process processor.

상기 장비 제어부는, 상기 대응 프로세스 처리부로부터 제공되는 일원화된 명령에 따라 명령 프록시를 생성하는 명령 프록시부와, 상기 명령 프록시부에 의해 생성된 명령 프록시에 따른 명령의 입출력을 수행하는 명령큐 관리부와, 상기 상용 보안장비의 유형별로 보안장비 어댑터를 구성하는 어댑터 요청부와, 상기 보안장비 어댑터가 제어 수행 모듈로 구성되는 장비 제어 프록시를 생성하면 다중의 상기 상용 보안장비에 대한 제어 명령을 수행하는 제어 수행부를 포함할 수 있다.
The equipment control unit may include a command proxy unit for generating a command proxy according to a unitary command provided from the corresponding process processor, a command queue manager for inputting and outputting a command according to the command proxy generated by the command proxy unit; The adapter request unit constituting the security equipment adapter for each type of the commercial security equipment, and if the security equipment adapter generates a device control proxy consisting of a control execution module performs a control to perform a control command for the multiple commercial security equipment It may include wealth.

본 발명의 제 2 관점으로서 보안 침해 대응 프로세스 기반의 물리/IT 보안장비 제어 방법은, 통합보안시스템에 의해 탐지된 보안 침해 정보에 따라 대응 정책을 결정하며, 수행할 프로세스의 정보를 생성하는 단계와, 생성된 상기 프로세스를 수행하며, 상기 대응 정책에 연동이 요구되는 물리 보안장비 및 IT 보안장비를 제어하기 위한 일원화된 명령(Unified Command)을 생성하는 단계와, 상기 대응 정책에 연동이 요구되는 상기 보안장비를 검색하고, 검색된 보안장비의 제어에 필요한 파라미터를 계산하기 위해 해당 보안장비와 침해 발생 위치와의 공간 위상관계를 기반으로 공간 연산을 수행하는 단계와, 상기 물리 보안장비 및 상기 IT 보안장비의 다중 연결과 제어 명령을 해당 보안장비에게 전달하는 단계와, 상기 보안 침해 정보와 상기 대응 정책 및 상기 프로세스의 스크립트를 저장하는 단계를 포함할 수 있다.As a second aspect of the present invention, a method for controlling a physical / IT security device based on a security breach response process includes determining a response policy according to security breach information detected by an integrated security system, and generating information on a process to be performed; Performing the generated process, generating a unified command for controlling a physical security device and an IT security device that requires interworking with the corresponding policy; Searching a security device and performing a spatial operation based on a spatial phase relationship between the security device and the location of the infringement in order to calculate a parameter necessary for controlling the retrieved security device; and the physical security device and the IT security device. Transmitting multiple connection and control commands of the security device to the security device; It may comprise the step of storing the script in the process.

여기서, 상기 프로세스의 정보를 생성하는 단계는, 상기 통합보안시스템에서 탐지되어 전달된 침해사고 정보에 의거하여 보안 침해 탐지 정보 DB로부터 보안 침해 정보를 추출하는 단계와, 상기 보안 침해 정보에 의거하여 대응 정책 DB로부터 대응 정책을 추출 및 결정하는 단계와, 제공된 상기 대응 정책에 따라 프로세스 수행 정보를 생성하는 단계를 포함할 수 있다.The generating of the process information may include extracting security breach information from a security breach detection information DB based on the breach information detected and transmitted by the integrated security system, and responding based on the security breach information. The method may include extracting and determining a corresponding policy from a policy DB, and generating process performance information according to the provided corresponding policy.

상기 명령을 생성하는 단계는, 상기 프로세스 수행 정보를 수신하는 단계와, 상기 프로세스 수행 정보를 분석하여 프로세스 스크립트 저장소로부터 해당 프로세스의 XML 정의 스크립트를 로드하고, 로드된 XML 정의 스크립트를 파싱하는 단계와, 제공된 상기 XML 정의 스크립트 파싱 정보에 따라 보안장비의 제어를 위한 수행 명령 트리를 구성하는 단계와, 제공된 상기 수행 명령 트리에 따라 침해 발생 공간상의 대응 장비와 위치, 경로, 제어 파라미터를 포함하는 보안장비 제어 정보를 전달받는 단계와, 제공받은 상기 수행 명령과 상기 제어 정보를 상기 보안장비의 제어를 위해 제공하는 단계를 포함할 수 있다.The generating of the command may include receiving the process performance information, analyzing the process performance information, loading an XML definition script of the process from a process script repository, parsing the loaded XML definition script, Constructing an execution command tree for controlling the security device according to the provided XML definition script parsing information, and controlling the security device including a corresponding device and a location, a path, and a control parameter in the infringement space according to the provided execution command tree; And receiving information, and providing the performance command and the control information provided for the control of the security device.

상기 공간 연산을 수행하는 단계는, 상기 대응 장비 검색과 대응 위치/경로 요청 질의를 수신하는 단계와, 상기 대응 장비 검색과 대응 위치/경로 요청 질의에 따라 보안 장비 DB와 지도 DB로부터 침해 발생 공간기반의 대응 장비를 검색하여 이에 대한 공간상의 위상관계를 생성 및 구성하는 단계와, 생성된 상기 위상관계를 바탕으로 대응 위치/경로를 계산하는 단계와, 생성된 상기 위상관계를 바탕으로 상용 보안장비의 설치 정보를 이용하여 상기 상용 보안장비에 대한 제어 파라미터를 계산하는 단계와, 상기 대응 위치/경로와 상기 제어 파라미터를 상기 대응 프로세스 처리를 위해 전달하는 단계를 포함할 수 있다.The performing of the spatial operation may include receiving the corresponding device search and the corresponding location / path request query, and based on the occurrence of infringement space from the security device DB and the map DB according to the corresponding device search and the corresponding location / path request query. Retrieving corresponding equipment of the device and generating and constructing a spatial phase relationship therewith; calculating a corresponding position / path based on the generated phase relationship; and based on the generated phase relationship. Calculating control parameters for the commercial security equipment using installation information, and communicating the corresponding location / path and the control parameters for processing of the corresponding process.

상기 다중 연결과 제어 명령을 해당 보안장비에게 전달하는 단계는, 상기 일원화된 명령에 따라 명령 프록시를 생성하는 단계와, 생성된 상기 명령 프록시에 따른 명령의 입출력을 수행하는 단계와, 상기 상용 보안장비의 유형별로 보안장비 어댑터를 구성하는 단계와, 상기 보안장비 어댑터가 제어 수행 모듈로 구성되는 장비 제어 프록시를 생성하면 다중의 상기 상용 보안장비에 대한 제어 명령을 수행하는 단계를 포함할 수 있다.
The transmitting of the multiple connection and control commands to the security device may include generating a command proxy according to the unified command, performing input / output of the command according to the generated command proxy, and the commercial security device. Configuring a security equipment adapter for each type of, and if the security equipment adapter generates a device control proxy consisting of a control performing module may perform a control command for a plurality of commercial security equipment.

본 발명의 실시 예에 의하면, 사람, 정보, 인프라, 시스템 등이 유기적으로 결합되어 있는 다양한 환경의 통합보안시스템에서 융합 보안 공간의 보안 침해 사고 대응을 위해 대응 정책에 따라 대응 프로세스를 수행하고, 물리/IT 보안장비에 대한 벤더 독립적이고 일원화된 다중 동시 제어를 수행함으로써, 융합 보안공간의 침해 사고에 대한 물리/IT 보안 영역에 대한 종합적 대응이 가능하고, 발생 가능한 다양한 보안 침해 유형과 보안 장비 추가 및 변경 등에 대한 확장성과 유연성 있는 구조를 제공하는 효과가 있다.
According to an embodiment of the present invention, in the integrated security system of various environments in which people, information, infrastructure, and systems are organically combined, a response process is performed according to a response policy to respond to a security breach incident in a converged security space, By performing vendor-independent and unified multiple simultaneous control of / IT security equipment, it is possible to comprehensively respond to the physical / IT security area against the breach of the converged security space, and to add various types of security breaches and security equipment that can occur. It has the effect of providing a scalable and flexible structure for change.

도 1은 본 발명의 실시 예에 따른 보안 침해 대응 프로세스 기반의 물리/IT 보안장비 제어 장치의 블록 구성도이다.
도 2는 본 발명의 실시 예에 따른 대응 프로세스 관리부의 세부적인 블록 구성도이다.
도 3은 본 발명의 실시 예에 따른 대응 프로세스 처리부의 세부적인 블록 구성도이다.
도 4는 본 발명의 실시 예에 따른 공간연산 처리부의 세부적인 블록 구성도이다.
도 5는 본 발명의 실시 예에 따른 장비 제어부의 세부적인 블록 구성도이다.
도 6은 본 발명의 실시 예에 따른 보안 침해 대응 프로세스 기반의 물리/IT 보안장비 제어 장치의 주요 구성인 대응 프로세스 처리부의 처리 과정을 설명하기 위한 흐름도이다.
도 7은 본 발명의 실시 예에 따른 보안 침해 대응 프로세스 기반의 물리/IT 보안장비 제어 장치의 주요 구성인 장비 제어부의 처리 과정을 설명하기 위한 흐름도이다.
1 is a block diagram of an apparatus for controlling physical / IT security equipment based on a security breach response process according to an exemplary embodiment of the present invention.
2 is a detailed block diagram of a corresponding process manager according to an exemplary embodiment of the present invention.
3 is a detailed block diagram of a corresponding process processor according to an exemplary embodiment of the present invention.
4 is a detailed block diagram of a spatial operation processor in accordance with an embodiment of the present invention.
5 is a detailed block diagram of an equipment control unit according to an embodiment of the present invention.
6 is a flowchart illustrating a process of a response process processor that is a main component of a physical / IT security equipment control apparatus based on a security breach response process according to an exemplary embodiment of the present invention.
7 is a flowchart illustrating a process of an equipment control unit which is a main component of a physical / IT security equipment control apparatus based on a security breach response process according to an exemplary embodiment of the present invention.

본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다.BRIEF DESCRIPTION OF THE DRAWINGS The advantages and features of the present invention and the manner of achieving them will become apparent with reference to the embodiments described in detail below with reference to the accompanying drawings. The present invention may, however, be embodied in many different forms and should not be construed as being limited to the embodiments set forth herein. Rather, these embodiments are provided so that this disclosure will be thorough and complete, and will fully convey the concept of the invention to those skilled in the art. Is provided to fully convey the scope of the invention to those skilled in the art, and the invention is only defined by the scope of the claims.

본 발명의 실시 예들을 설명함에 있어서 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명의 실시 예에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
In describing the embodiments of the present disclosure, when it is determined that a detailed description of a known function or configuration may unnecessarily obscure the subject matter of the present disclosure, the detailed description thereof will be omitted. Terms to be described below are terms defined in consideration of functions in the embodiments of the present invention, and may vary according to intentions or customs of users or operators. Therefore, the definition should be based on the contents throughout this specification.

도 1은 본 발명의 실시 예에 따른 보안 침해 대응 프로세스 기반의 물리/IT 보안장비 제어 장치의 블록 구성도이다.1 is a block diagram of an apparatus for controlling physical / IT security equipment based on a security breach response process according to an exemplary embodiment of the present invention.

이에 나타낸 바와 같이 물리/IT 보안장비 제어 장치는, 대응 프로세스 관리부(110), 대응 프로세스 처리부(120), 공간연산 처리부(130), 장비 제어부(140), 데이터베이스부(151, 152, 153, 154, 155), GUI(Graphical User Interface)부(160) 등을 포함한다.As shown in the figure, the physical / IT security equipment control apparatus includes a corresponding process management unit 110, a corresponding process processing unit 120, a space computation processing unit 130, an equipment control unit 140, and a database unit 151, 152, 153, 154. 155, a graphical user interface (GUI) unit 160, and the like.

대응 프로세스 관리부(110)는 통합보안시스템에 의해 탐지된 보안 침해 정보에 따라 대응 정책을 결정하고, 수행할 프로세스의 정보를 생성한다.The response process manager 110 determines a response policy according to the security breach information detected by the integrated security system, and generates information of a process to be performed.

대응 프로세스 처리부(120)는 대응 프로세스 관리부(110)에 의해 생성된 프로세스를 수행하며, 대응 정책에 연동이 요구되는 물리 보안장비 및 IT 보안장비를 포함하는 상용 보안장비(20)를 제어하기 위한 일원화된 명령(Unified Command)을 생성한다.The response process processing unit 120 performs the process generated by the response process management unit 110 and unifies the commercial security equipment 20 including the physical security equipment and the IT security equipment required to be linked to the response policy. Create a Unified Command.

공간연산 처리부(130)는 대응 정책에 연동이 요구되는 상용 보안장비(20)를 검색하고, 검색된 상용 보안장비(20)의 제어에 필요한 파라미터를 계산하기 위해 해당 상용 보안장비와 침해 발생 위치와의 공간 위상관계를 기반으로 공간 연산을 수행하여 대응 프로세스 처리부(110)에게 제공한다.The space operation processor 130 searches for the commercial security equipment 20 required to be interlocked in the response policy, and calculates a parameter necessary for controlling the searched commercial security equipment 20 with the corresponding commercial security equipment and the location of the infringement. A spatial operation is performed based on the spatial phase relationship and provided to the corresponding process processor 110.

장비 제어부(140)는 물리 보안장비 및 IT 보안장비의 다중 연결과 제어 명령을 해당 상용 보안장비(20)에게 전달하는 제어 프록시에이전트를 기반으로 한다.The equipment control unit 140 is based on a control proxy agent that transmits multiple connection and control commands of the physical security equipment and the IT security equipment to the corresponding commercial security equipment 20.

데이터베이스부는 통합보안시스템의 보안 침해 분석/탐지기(10)에 의해 탐지된 보안 침해 정보를 저장하는 보안 침해 탐지 정보 DB(151), 보안장비 정보를 저장하는 보안 장비 DB(152), 위치 정보를 저장하는 지도 DB(153), 보안 침해 정보에 따른 대응 정책 정보를 저장하는 대응 정책 DB(154), 프로세스의 스크립트를 저장하는 프로세스 스크립트 저장소(155) 등을 포함한다.The database unit stores a security breach detection information DB 151 for storing the security breach information detected by the security breach analysis / detector 10 of the integrated security system, a security device DB 152 for storing the security equipment information, and location information. And a map DB 153, a response policy DB 154 storing response policy information according to the security breach information, a process script repository 155 storing a script of the process, and the like.

GUI부(160)는 통합보안시스템에 의해 탐지된 보안 침해 정보에 따라 결정된 대응 정책의 수행 과정과 그 결과를 표시한다.
The GUI unit 160 displays the execution process and the result of the response policy determined according to the security breach information detected by the integrated security system.

도 2는 본 발명의 실시 예에 따른 대응 프로세스 관리부의 세부적인 블록 구성도이다.2 is a detailed block diagram of a corresponding process manager according to an exemplary embodiment of the present invention.

이에 나타낸 바와 같이 대응 프로세스 관리부(110)는, 침해 탐지 정보 처리부(111), 정책 결정부(112), 대응 정보 생성부(113) 등을 포함한다.As shown here, the response process management unit 110 includes an infringement detection information processing unit 111, a policy determination unit 112, a response information generation unit 113, and the like.

침해 탐지 정보 처리부(111)는 통합보안시스템의 보안 침해 분석/탐지기(10)에서 탐지되어 전달된 침해사고 정보에 의거하여 보안 침해 탐지 정보 DB(151)로부터 보안 침해 정보를 추출하여 정책 결정부(112)에게 제공한다.The breach detection information processing unit 111 extracts the security breach information from the breach detection information DB 151 based on the breach incident information detected and transmitted by the security breach analysis / detector 10 of the integrated security system to determine the policy decision unit ( 112).

정책 결정부(112)는 침해 탐재 정보 처리부(111)로부터 제공된 보안 침해 정보에 의거하여 대응 정책 DB(154)로부터 대응 정책을 추출 및 결정하여 대응 정보 생성부(113)에게 제공한다.The policy decision unit 112 extracts and determines a response policy from the response policy DB 154 based on the security breach information provided from the infringement detection information processing unit 111 and provides the response information to the response information generation unit 113.

대응 정보 생성부(113)는 정책 결정부(112)로부터 제공된 대응 정책에 따라 프로세스 수행 정보를 생성하여 대응 프로세스 처리부(120)에게 제공한다. 이러한 대응 정보 생성부(113)는 GUI부(160)를 통한 보안 관리자의 보안장비 직접제어 및 수동 대응이 요청되면 이를 지원하기 위한 프로세스 수행 정보를 생성하여 대응 프로세스 처리부(120)에게 제공할 수 있다.The response information generation unit 113 generates process performance information according to the response policy provided from the policy determination unit 112 and provides the process performance information to the response process processing unit 120. The response information generation unit 113 may generate process performance information for supporting the security device by direct control and manual response of the security manager through the GUI unit 160 and provide the corresponding process processor 120 to the corresponding process processing unit 120. .

이러한 정책 결정부(112) 및 대응 정보 생성부(113)에 의한 대응 정책의 결정과 대응 프로세스 수행 정보의 생성 기능은 쓰레드 형태를 가지며, 이는 동시 다발적으로 수신되는 보안 침해 정보를 처리하기 위한 구조이다.The function of determining the response policy and generating the response process execution information by the policy determination unit 112 and the response information generation unit 113 has a thread form, which is a structure for processing security breach information received simultaneously. to be.

대응 프로세스 관리부(110)에서 대응 프로세스 처리부(120)로 전달되는 대응 프로세스 수행 정보는 다음과 같은 XML 형태의 메시지로 전달될 수 있다.The corresponding process performance information transmitted from the corresponding process management unit 110 to the corresponding process processing unit 120 may be delivered as a message in the following XML format.

Figure pat00001

Figure pat00001

도 3은 본 발명의 실시 예에 따른 대응 프로세스 처리부의 세부적인 블록 구성도이다.3 is a detailed block diagram of a corresponding process processor according to an exemplary embodiment of the present invention.

이에 나타낸 바와 같이 대응 프로세스 처리부(120)는, 대응 정보 수신부(121), XML 파싱부(122), 수행 명령 트리 빌딩부(123), 명령 트리 처리부(124), 제어 명령 생성부(125), 명령 전달 라우터부(126) 등을 포함한다.As shown in the drawing, the corresponding process processing unit 120 includes a corresponding information receiving unit 121, an XML parsing unit 122, an execution command tree building unit 123, a command tree processing unit 124, a control command generating unit 125, Command delivery router section 126 and the like.

대응 정보 수신부(121)는 대응 프로세스 관리부(110)로부터 프로세스 수행 정보를 수신하여 XML 파싱부(122)에게 제공한다.The correspondence information receiver 121 receives the process performance information from the correspondence process manager 110 and provides it to the XML parser 122.

XML 파싱부(122)는 대응 정보 수신부(121)로부터 제공받은 프로세스 수행 정보를 분석하여 프로세스 스크립트 저장소(155)로부터 해당 프로세스의 XML 정의 스크립트를 로드하고, 로드된 XML 정의 스크립트를 파싱하여 수행 명령 트리 빌딩부(123)에게 제공한다.The XML parsing unit 122 analyzes the process execution information provided from the corresponding information receiving unit 121, loads the XML definition script of the process from the process script repository 155, parses the loaded XML definition script, and executes the execution command tree. The building unit 123 is provided.

수행 명령 트리 빌딩부(123)는 XML 파싱부(122)로부터 제공된 XML 정의 스크립트 파싱 정보에 따라 보안장비의 제어를 위한 수행 명령 트리를 구성하여 명령 트리 처리부(124)에게 전달한다.The execution command tree building unit 123 constructs an execution command tree for controlling the security device according to the XML definition script parsing information provided from the XML parsing unit 122 and delivers the execution command tree to the command tree processing unit 124.

명령 트리 처리부(124)는 수행 명령 트리 빌딩부(123)로부터 제공된 수행 명령 트리를 처리하여 제어 명령 생성부(125) 및 명령 전달 라우터부(126)로 제공한다.The command tree processing unit 124 processes the execution command tree provided from the execution command tree building unit 123 and provides it to the control command generation unit 125 and the command transfer router unit 126.

제어 명령 생성부(125)는 제어 명령 생성부(125)로부터 제공받은 명령 트리에 따라 공간 연산 처리부(130)로부터 침해 발생 공간상의 대응 장비와 위치, 경로, 제어 파라미터 등과 같은 보안장비 제어 정보를 전달받아서 명령 전달 라우터부(126)에게 제공한다.The control command generator 125 transmits the security equipment control information such as the corresponding equipment and the location, the path, the control parameter, and the like in the infringed space from the spatial operation processor 130 according to the command tree provided from the control command generator 125. It receives and provides the command delivery router 126.

명령 전달 라우터부(126)는 명령 트리 처리부(124)로부터 제공받은 수행 명령과 제어 명령 생성부(125)로부터 제공받은 제어 정보를 장비 제어부(140)에게 전달한다.The command transfer router unit 126 transfers the performance command provided from the command tree processing unit 124 and the control information provided from the control command generation unit 125 to the equipment control unit 140.

이러한 대응 프로세스 처리부(120)는 수행 명령 트리의 각 스텝 단위의 처리 결과를 확인하는 과정을 반복하여 대응 프로세스를 처리하며, 프로세스 수행 과정에서의 대응 보안장비, 대응 위치 및 경로, 대응 결과를 GUI부(160)에 전달하여 시각화 되도록 하여 보안관리자가 이를 직관적으로 인지하도록 지원한다.The corresponding process processor 120 processes the corresponding process by repeating the process of checking the processing result of each step unit of the execution command tree, and processes the corresponding security device, the corresponding position and path, and the corresponding result in the GUI process. It is delivered to (160) to be visualized to support the security manager to recognize it intuitively.

대응 프로세스 처리부(120)에서 프로세스 스크립트 분석을 통해 생성되는 수행 명령 트리를 구성하는 일원화된 명령어 세트의 형태는 다음과 같다.The form of the unified instruction set constituting the execution command tree generated through the process script analysis in the corresponding process processor 120 is as follows.

Figure pat00002

Figure pat00002

도 4는 본 발명의 실시 예에 따른 공간연산 처리부의 세부적인 블록 구성도이다.4 is a detailed block diagram of a spatial operation processor in accordance with an embodiment of the present invention.

이에 나타낸 바와 같이 공간연산 처리부(130)는, 탐지된 보안 침해에 대해 발생 위치와 물리 보안장비 및 IT 보안장비를 포함하는 상용 보안장비(20)의 설치 위치, 커버리지와의 공간관계 기반의 자동 대응 기능을 수행할 수 있도록 관련 공간정보를 처리하는 역할을 담당하며, 이를 위해 질의 처리부(131), 위상 관계 생성부(132), 위치/경로 연산부(133), 제어 파라미터 연산부(134), 장비/제어 정보 전송부(135) 등을 포함한다.As shown in the figure, the space operation processor 130 automatically responds based on the spatial location of the occurrence location and the installation location of the commercial security equipment 20 including the physical security equipment and the IT security equipment, and the coverage for the detected security breach. It is responsible for processing the relevant spatial information to perform the function, for this purpose query processing unit 131, phase relationship generation unit 132, position / path operation unit 133, control parameter operation unit 134, equipment / Control information transmission unit 135;

질의 처리부(131)는 대응 프로세스 처리부(120)로부터 대응 장비 검색과 대응 위치/경로 요청 질의를 수신한다.The query processor 131 receives a corresponding device search and a corresponding location / path request query from the corresponding process processor 120.

위상 관계 생성부(132)는 대응 장비 검색과 대응 위치/경로 요청 질의에 따라 보안 장비 DB(152)와 지도 DB(153)로부터 침해 발생 공간기반의 대응 장비를 검색하여 이에 대한 공간상의 위상관계를 생성 및 구성한다.The phase relationship generation unit 132 searches for the corresponding equipment based on the infringement space from the security device DB 152 and the map DB 153 according to the corresponding device search and the corresponding location / path request query, and searches for a spatial phase relationship therefor. Create and configure.

위치/경로 연산부(133)는 위상 관계 생성부(132)에 의해 생성된 위상관계를 바탕으로 대응 위치/경로를 계산하여 장비/제어 정보 전송부(135)에게 제공한다.The position / path calculator 133 calculates the corresponding position / path based on the phase relationship generated by the phase relationship generator 132 and provides the calculated position / path to the equipment / control information transmitter 135.

제어 파라미터 연산부(134)는 위상 관계 생성부(132)에 의해 생성된 위상관계를 바탕으로 상용 보안장비의 설치 정보를 이용하여 상용 보안장비에 대한 제어 파라미터(예컨대, PZT 제어 값)를 계산하여 장비/제어 정보 전송부(135)에게 제공한다.The control parameter calculator 134 calculates a control parameter (for example, PZT control value) for the commercial security equipment using the installation information of the commercial security equipment based on the phase relationship generated by the phase relationship generator 132. / To the control information transmission unit 135.

장비/제어 정보 전송부(135)는 위치/경로 연산부(133)로부터 제공받은 대응 위치/경로와 제어 파라미터 연산부(134)로부터 제공받은 제어 파라미터를 대응 프로세스 처리부(120)에게 전달한다.
The equipment / control information transmitter 135 transmits the corresponding position / path provided from the position / path calculator 133 and the control parameter provided from the control parameter operator 134 to the corresponding process processor 120.

도 5는 본 발명의 실시 예에 따른 장비 제어부의 세부적인 블록 구성도이다.5 is a detailed block diagram of an equipment control unit according to an embodiment of the present invention.

이러한 장비 제어부(140)는 대응 프로세스 처리부(120)가 생성한 대응 수행을 위한 보안장비 제어 명령과 제어 정보를 통합보안시스템에 연동된 상용 보안장비(20)의 실제 제어 명령으로 변환하고, 다중 장비에 대한 동시 제어가 가능하도록 상용 보안장비(20)들과의 연결 및 명령 수행을 위한 프록시에이전트를 구성하는 역할을 담당하며, 이를 위해 명령 프록시부(141), 명령큐 관리부(142), 어댑터 요청부(143), 제어 수행부(144) 등을 포함한다.The equipment control unit 140 converts the security equipment control command and control information for the corresponding performance generated by the corresponding process processor 120 into actual control commands of the commercial security equipment 20 linked to the integrated security system, and multiple equipment It is responsible for configuring the proxy agent for connecting to the commercial security equipment (20) and performing the command so as to simultaneously control the command, for this purpose, command proxy unit 141, command queue management unit 142, adapter request The unit 143, the control performing unit 144 and the like.

명령 프록시부(141)는 대응 프로세스 처리부(120)로부터 제공되는 일원화된 명령에 따라 명령 프록시를 생성한다.The command proxy unit 141 generates a command proxy according to the unified command provided from the corresponding process processor 120.

명령큐 관리부(142)는 명령 프록시부(141)에 의해 생성된 명령 프록시에 따른 명령의 입출력을 수행한다.The command queue manager 142 performs input / output of a command according to the command proxy generated by the command proxy unit 141.

어댑터 요청부(143)는 통합보안시스템에 연동된 상용 보안장비(20)의 제조사에서 제공하는 API나 관련 장비 연동 표준 인터페이스를 이용하여 보안장비 유형별로 보안장비 어댑터를 구성한다.The adapter request unit 143 configures a security device adapter for each security device type by using an API or a related device interworking standard interface provided by the manufacturer of the commercial security device 20 linked to the integrated security system.

제어 수행부(144)는 제어 대상 보안장비에 따라 그에 따른 실제 보안장비 어댑터가 제어 수행 모듈로 구성되는 장비 제어 프록시를 생성하면 다중의 상용 보안장비(20)에 대한 제어 명령을 수행하여 동시 제어를 통한 연동 및 제어 기능을 제공한다.
When the control execution unit 144 generates a device control proxy configured with the actual security device adapter according to the control target security equipment consisting of the control execution module, and performs a control command for the multiple commercial security equipment 20 to perform simultaneous control Provides interlocking and control functions.

도 6은 본 발명의 실시 예에 따른 보안 침해 대응 프로세스 기반의 물리/IT 보안장비 제어 장치의 주요 구성인 대응 프로세스 처리부의 처리 과정을 설명하기 위한 흐름도이며, 도 7은 본 발명의 실시 예에 따른 보안 침해 대응 프로세스 기반의 물리/IT 보안장비 제어 장치의 주요 구성인 장비 제어부의 처리 과정을 설명하기 위한 흐름도이다.6 is a flowchart illustrating a process of a corresponding process processor that is a main component of a physical / IT security equipment control apparatus based on a security breach response process according to an exemplary embodiment of the present invention, and FIG. 7 is a flowchart of an embodiment of the present invention. This is a flowchart for explaining the process of the equipment control unit, which is a main component of the physical / IT security equipment control apparatus based on the security breach response process.

먼저, 도 7를 참조하여 대응 프로세스 처리부(120)의 처리 과정을 살펴보면, 프로세스 수행 정보를 수신하여 수행 명령 트리를 생성하는 프로세스 처리 과정과 수행 명령 트리를 처리하는 쓰레드 처리 과정으로 이루어지며, 이는 동시 다발적으로 발생하는 보안 침해에 대한 대응 프로세스를 처리하기 위한 구조이다.First, referring to FIG. 7, a processing process of the corresponding process processor 120 includes a process processing process of receiving process performance information and generating a performance command tree, and a thread processing process of processing the performance command tree. It is a structure to handle the response process for multiple security breaches.

대응 정보 수신부(121)가 프로세스 수행 정보를 수신(S301)하면 XML 파싱부(122)는 프로세스 수행 정보 내 프로세스 ID에 해당하는 프로세스 수행 스크립트를 프로세스 스크립트 저장소(155)로부터 로드(S302)하여 XML 파싱(S303)을 통해 해석하고, 해석된 결과를 수행 명령 트리 빌딩부(123)로 전달하여 수행해야 할 수행 명령 트리를 생성(S304)한다. 생성된 명령 트리는 명령 트리 처리부(124)로 수신(S306)되어 제어 명령이 생성(S307)되며, 생성된 제어 명령 구문이 명령 전달 라우터부(126)에 의해 장비 제어부(140)로 전송된다. 명령 트리 처리부(124)는 이의 수행 결과를 확인(S308)하고, 명령 트리상의 다음 수행 명령을 처리하는 과정을 반복하여 대응 프로세스 수행을 처리한다.When the corresponding information receiving unit 121 receives the process execution information (S301), the XML parsing unit 122 loads the process execution script corresponding to the process ID in the process execution information from the process script store 155 (S302) and parses the XML. In operation S303, the interpreted result is transferred to the execution command tree building unit 123 to generate an execution command tree to be performed (S304). The generated command tree is received by the command tree processing unit 124 (S306) to generate a control command (S307), and the generated control command syntax is transmitted by the command transfer router unit 126 to the equipment control unit 140. The command tree processing unit 124 checks the execution result thereof (S308) and repeats the process of processing the next execution command on the command tree to process the execution of the corresponding process.

다음으로, 도 6을 참조하여 장비 제어부(140)에 의한 처리 과정을 살펴보면, 대응 프로세스 처리부(120)로부터 장비 제어 명령들을 수신(S201)하여 명령큐를 생성(S202)하고, 명령큐를 디스패치(dispatch) (S203)하여 명령큐 내의 제어 명령을 계속적으로 추출하며, 상용 보안장비(20)의 벤더가 제공한 API를 이용하여 구성되는 보안장비 어댑터를 요청(S204)하여 장비 제어 프록시를 쓰레드 형태로 구성하여 명령을 처리(S205)하고, 이를 통해 이용된 보안장비 어댑터의 실제 장비 제어 기능(장비 연결, 제어, 응답확인)을 이용하여 상용 보안장비(20)와의 연결을 생성(S206)하고 해당 보안장비 명령으로 변환(S207)하여 제어 명령을 수행(S208)하며, 응답(결과)를 확인(S209)하여 대응 프로세스 처리부(120)에 전달하는 과정을 수행하여 보안 침해 대응을 위한 침해 발생 공간상의 다중 보안 장비에 대한 동시 제어를 처리한다.
Next, referring to FIG. 6, the processing by the equipment control unit 140 will be described. In step S201, the device control commands may be received from the corresponding process processing unit 120 to generate a command queue, and the command queue may be dispatched. (S203) to continuously extract the control command in the command queue, and requests a security device adapter configured using the API provided by the vendor of the commercial security equipment (20) (S204) to the device control proxy in the form of a thread Configure and process the command (S205), create a connection with the commercial security equipment (20) by using the actual equipment control function (equipment connection, control, response check) of the security equipment adapter used through this (S206) and the corresponding security Convert to the equipment command (S207) to perform a control command (S208), and check the response (results) (S209) to perform a process of transmitting to the response process processing unit 120 in the breach occurrence space for the security breach response The process of simultaneous control of the security equipment.

본 발명에 첨부된 블록도의 각 블록과 흐름도의 각 단계의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수도 있다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 블록도의 각 블록 또는 흐름도의 각 단계에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 블록도의 각 블록 또는 흐름도 각 단계에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 블록도의 각 블록 및 흐름도의 각 단계에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다. Combinations of each block of the block diagrams and respective steps of the flowcharts attached to the present invention may be performed by computer program instructions. These computer program instructions may be loaded into a processor of a general purpose computer, special purpose computer, or other programmable data processing apparatus so that the instructions, which may be executed by a processor of a computer or other programmable data processing apparatus, And means for performing the functions described in each step are created. These computer program instructions may also be stored in a computer usable or computer readable memory capable of directing a computer or other programmable data processing apparatus to implement the functionality in a particular manner so that the computer usable or computer readable memory It is also possible for the instructions stored in the block diagram to produce a manufacturing item containing instruction means for performing the functions described in each block or flowchart of the block diagram. Computer program instructions may also be mounted on a computer or other programmable data processing equipment, such that a series of operating steps may be performed on the computer or other programmable data processing equipment to create a computer-implemented process to create a computer or other programmable data. Instructions that perform processing equipment may also provide steps for performing the functions described in each block of the block diagram and in each step of the flowchart.

또한, 각 블록 또는 각 단계는 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실시 예들에서는 블록들 또는 단계들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들 또는 단계들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들 또는 단계들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.Also, each block or each step may represent a module, segment, or portion of code that includes one or more executable instructions for executing the specified logical function (s). It should also be noted that in some alternative embodiments, the functions mentioned in the blocks or steps may occur out of order. For example, the two blocks or steps shown in succession may in fact be executed substantially concurrently or the blocks or steps may sometimes be performed in the reverse order, depending on the functionality involved.

이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시 예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시 예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
The above description is merely illustrative of the technical idea of the present invention, and those skilled in the art to which the present invention pertains may make various modifications and variations without departing from the essential characteristics of the present invention. Therefore, the embodiments disclosed in the present invention are intended to illustrate rather than limit the scope of the present invention, and the scope of the technical idea of the present invention is not limited by these embodiments. The scope of protection of the present invention should be construed according to the following claims, and all technical ideas within the scope of equivalents should be construed as falling within the scope of the present invention.

110 : 대응 프로세스 관리부 111 : 침해 탐지 정보 처리부
112 : 정책 결정부 113 : 대응 정보 생성부
120 : 대응 프로세스 처리부 121 : 대응 정보 수신부
122 : XML 파싱부 123 : 수행 명령 트리 빌딩부
124 : 명령 트리 처리부 125 : 제어 명령 생성부
126 : 명령전달 라우터부 130 : 공간연산 처리부
131 : 질의 처리부 132 : 위상 관계 생성부
133 : 위치/경로 연산부 134 : 제어 파라미터 연산부
135 : 장비/제어 정보 전송부 140 : 장비 제어부
141 : 명령 프록시부 142 : 명령큐 관리부
143 : 어댑터 요청부 144 : 제어 수행부
110: response process management unit 111: intrusion detection information processing unit
112: policy determination unit 113: response information generation unit
120: correspondence process processing unit 121: correspondence information receiving unit
122: XML parsing unit 123: execution command tree building unit
124: command tree processing unit 125: control command generation unit
126: command transfer router 130: space operation processing unit
131: query processing unit 132: phase relationship generation unit
133: position / path calculator 134: control parameter calculator
135: equipment / control information transmission unit 140: equipment control unit
141: command proxy unit 142: command queue management unit
143: adapter request unit 144: control execution unit

Claims (12)

통합보안시스템에 의해 탐지된 보안 침해 정보에 따라 대응 정책을 결정하고, 수행할 프로세스의 정보를 생성하는 대응 프로세스 관리부와,
상기 대응 프로세스 관리부에 의해 생성된 상기 프로세스를 수행하며, 상기 대응 정책에 연동이 요구되는 물리 보안장비 및 IT 보안장비를 제어하기 위한 일원화된 명령(Unified Command)을 생성하는 대응 프로세스 처리부와,
상기 대응 정책에 연동이 요구되는 상기 보안장비를 검색하고, 검색된 보안장비의 제어에 필요한 파라미터를 계산하기 위해 해당 보안장비와 침해 발생 위치와의 공간 위상관계를 기반으로 공간 연산을 수행하여 상기 대응 프로세스 처리부에게 제공하는 공간연산 처리부와,
상기 물리 보안장비 및 상기 IT 보안장비의 다중 연결과 제어 명령을 해당 보안장비에게 전달하는 제어 프록시에이전트 기반의 장비 제어부와,
상기 보안 침해 정보와 상기 대응 정책 및 상기 프로세스의 스크립트를 저장하는 데이터베이스부
를 포함하는 보안 침해 대응 프로세스 기반의 물리/IT 보안장비 제어 장치.
A response process manager that determines a response policy according to the security breach information detected by the integrated security system, and generates information of a process to be performed;
A corresponding process processing unit which performs the process generated by the corresponding process management unit and generates a unified command for controlling the physical security device and the IT security device required to be linked to the response policy;
The correspondence process is performed by searching for the security device that needs to be linked to the response policy and performing a spatial operation based on the spatial topological relationship between the security device and the location of the infringement in order to calculate a parameter necessary for controlling the retrieved security device. A space calculation processing unit provided to the processing unit,
A control proxy agent-based device controller for transmitting multiple connection and control commands of the physical security device and the IT security device to the corresponding security device;
Database unit for storing the security breach information, the response policy and the script of the process
Physical / IT security equipment control device based on the security breach response process comprising a.
제 1 항에 있어서,
상기 대응 프로세스 관리부는, 상기 통합보안시스템에서 탐지되어 전달된 침해사고 정보에 의거하여 보안 침해 탐지 정보 DB로부터 보안 침해 정보를 추출하는 침해 탐지 정보 처리부와,
상기 침해 탐재 정보 처리부로부터 제공된 보안 침해 정보에 의거하여 대응 정책 DB로부터 대응 정책을 추출 및 결정하는 정책 결정부와,
상기 정책 결정부로부터 제공된 대응 정책에 따라 프로세스 수행 정보를 생성하는 대응 정보 생성부
를 포함하는 보안 침해 대응 프로세스 기반의 물리/IT 보안장비 제어 장치.
The method of claim 1,
The response process management unit, an intrusion detection information processing unit for extracting the security infringement information from the security breach detection information DB based on the infringement incident information detected and transmitted by the integrated security system;
A policy decision unit for extracting and determining a response policy from the response policy DB based on the security breach information provided from the infringement detection information processing unit;
Response information generation unit for generating process performance information according to the response policy provided from the policy determination unit
Physical / IT security equipment control device based on the security breach response process comprising a.
제 2 항에 있어서,
상기 정책 결정부 및 상기 대응 정보 생성부에 의한 대응 정책의 결정과 대응 프로세스 수행 정보의 생성 기능은 쓰레드 형태를 가지는
보안 침해 대응 프로세스 기반의 물리/IT 보안장비 제어 장치.
3. The method of claim 2,
The function of determining the corresponding policy and generating the corresponding process execution information by the policy determining unit and the corresponding information generating unit has a thread form.
Physical / IT security equipment control device based on security breach response process.
제 3 항에 있어서,
상기 대응 프로세스 관리부에서 상기 대응 프로세스 처리부로 전달되는 상기 대응 프로세스 수행 정보는 XML 형태의 메시지로 전달되는
보안 침해 대응 프로세스 기반의 물리/IT 보안장비 제어 장치.
The method of claim 3, wherein
The corresponding process performance information transmitted from the corresponding process manager to the corresponding process processor is delivered as a message in XML format.
Physical / IT security equipment control device based on security breach response process.
제 1 항에 있어서,
상기 대응 프로세스 처리부는, 상기 대응 프로세스 관리부로부터 프로세스 수행 정보를 수신하는 대응 정보 수신부와,
상기 대응 정보 수신부로부터 제공받은 프로세스 수행 정보를 분석하여 프로세스 스크립트 저장소로부터 해당 프로세스의 XML 정의 스크립트를 로드하고, 로드된 XML 정의 스크립트를 파싱하는 XML 파싱부와,
상기 XML 파싱부로부터 제공된 XML 정의 스크립트 파싱 정보에 따라 보안장비의 제어를 위한 수행 명령 트리를 구성하는 수행 명령 트리 빌딩부와,
상기 수행 명령 트리 빌딩부로부터 제공된 수행 명령 트리를 처리하는 명령 트리 처리부와,
상기 제어 명령 생성부로부터 제공받은 명령 트리에 따라 상기 공간 연산 처리부로부터 침해 발생 공간상의 대응 장비와 위치, 경로, 제어 파라미터를 포함하는 보안장비 제어 정보를 전달받는 제어 명령 생성부와,
상기 명령 트리 처리부로부터 제공받은 수행 명령과 상기 제어 명령 생성부로부터 제공받은 제어 정보를 상기 장비 제어부에게 전달하는 명령 전달 라우터부
를 포함하는 보안 침해 대응 프로세스 기반의 물리/IT 보안장비 제어 장치.
The method of claim 1,
The corresponding process processor may include a corresponding information receiver configured to receive process performance information from the corresponding process manager;
An XML parsing unit which analyzes the process execution information provided from the corresponding information receiving unit, loads the XML definition script of the process from the process script repository, and parses the loaded XML definition script;
An execution command tree building unit constituting an execution command tree for controlling security equipment according to XML definition script parsing information provided from the XML parsing unit;
An instruction tree processing unit for processing the execution command tree provided from the execution command tree building unit;
A control command generation unit for receiving security device control information including a corresponding device, a location, a path, and a control parameter in the infringement space from the spatial operation processing unit according to the command tree provided from the control command generation unit;
A command transfer router for transmitting the execution command provided from the command tree processing unit and the control information provided from the control command generation unit to the equipment controller.
Physical / IT security equipment control device based on the security breach response process comprising a.
제 1 항에 있어서,
상기 공간연산 처리부는, 상기 대응 프로세스 처리부로부터 대응 장비 검색과 대응 위치/경로 요청 질의를 수신하는 질의 처리부와,
상기 대응 장비 검색과 대응 위치/경로 요청 질의에 따라 보안 장비 DB와 지도 DB로부터 침해 발생 공간기반의 대응 장비를 검색하여 이에 대한 공간상의 위상관계를 생성 및 구성하는 위상 관계 생성부와,
상기 위상 관계 생성부에 의해 생성된 위상관계를 바탕으로 대응 위치/경로를 계산하는 위치/경로 연산부와,
상기 위상 관계 생성부에 의해 생성된 위상관계를 바탕으로 상용 보안장비의 설치 정보를 이용하여 상기 상용 보안장비에 대한 제어 파라미터를 계산하는 제어 파라미터 연산부와,
상기 위치/경로 연산부로부터 제공받은 대응 위치/경로와 상기 제어 파라미터 연산부로부터 제공받은 제어 파라미터를 상기 대응 프로세스 처리부에게 전달하는 장비/제어 정보 전송부
를 포함하는 보안 침해 대응 프로세스 기반의 물리/IT 보안장비 제어 장치.
The method of claim 1,
The spatial calculation processing unit may include a query processing unit receiving a corresponding device search and a corresponding location / path request query from the corresponding process processing unit;
A phase relationship generation unit for searching for a corresponding device based on the infringement space from the security device DB and the map DB according to the corresponding device search and the corresponding location / path request query, and generating and configuring a spatial phase relationship thereto;
A position / path calculator for calculating a corresponding position / path based on the phase relationship generated by the phase relationship generator;
A control parameter calculator configured to calculate a control parameter for the commercial security device using the installation information of the commercial security device based on the phase relationship generated by the phase relationship generator;
Equipment / control information transmission unit which transmits the corresponding position / path provided from the position / path calculating unit and the control parameter provided from the control parameter calculating unit to the corresponding process processor.
Physical / IT security equipment control device based on the security breach response process comprising a.
제 1 항에 있어서,
상기 장비 제어부는, 상기 대응 프로세스 처리부로부터 제공되는 일원화된 명령에 따라 명령 프록시를 생성하는 명령 프록시부와,
상기 명령 프록시부에 의해 생성된 명령 프록시에 따른 명령의 입출력을 수행하는 명령큐 관리부와,
상기 상용 보안장비의 유형별로 보안장비 어댑터를 구성하는 어댑터 요청부와,
상기 보안장비 어댑터가 제어 수행 모듈로 구성되는 장비 제어 프록시를 생성하면 다중의 상기 상용 보안장비에 대한 제어 명령을 수행하는 제어 수행부
를 포함하는 보안 침해 대응 프로세스 기반의 물리/IT 보안장비 제어 장치.
The method of claim 1,
The equipment control unit may include a command proxy unit for generating a command proxy according to a unitary command provided from the corresponding process processor;
A command queue management unit that performs input / output of a command according to the command proxy generated by the command proxy unit;
Adapter request unit for configuring the security equipment adapter for each type of the commercial security equipment,
Control execution unit for performing a control command for the plurality of commercial security equipment when the security equipment adapter generates a device control proxy consisting of a control execution module
Physical / IT security equipment control device based on the security breach response process comprising a.
통합보안시스템에 의해 탐지된 보안 침해 정보에 따라 대응 정책을 결정하며, 수행할 프로세스의 정보를 생성하는 단계와,
생성된 상기 프로세스를 수행하며, 상기 대응 정책에 연동이 요구되는 물리 보안장비 및 IT 보안장비를 제어하기 위한 일원화된 명령(Unified Command)을 생성하는 단계와,
상기 대응 정책에 연동이 요구되는 상기 보안장비를 검색하고, 검색된 보안장비의 제어에 필요한 파라미터를 계산하기 위해 해당 보안장비와 침해 발생 위치와의 공간 위상관계를 기반으로 공간 연산을 수행하는 단계와,
상기 물리 보안장비 및 상기 IT 보안장비의 다중 연결과 제어 명령을 해당 보안장비에게 전달하는 단계와,
상기 보안 침해 정보와 상기 대응 정책 및 상기 프로세스의 스크립트를 저장하는 단계
를 포함하는 보안 침해 대응 프로세스 기반의 물리/IT 보안장비 제어 방법.
Determining a response policy according to the security breach information detected by the integrated security system, and generating information of a process to be performed;
Performing the generated process and generating a unified command for controlling a physical security device and an IT security device requiring interworking with the corresponding policy;
Performing a spatial operation based on a spatial topological relationship between the security device and the location of the infringement to search for the security device that requires interworking with the corresponding policy, and to calculate parameters necessary for controlling the retrieved security device;
Transmitting multiple connection and control commands of the physical security device and the IT security device to the corresponding security device;
Storing the security breach information and the response policy and script of the process
Physical / IT security equipment control method based on the security breach response process comprising a.
제 8 항에 있어서,
상기 프로세스의 정보를 생성하는 단계는, 상기 통합보안시스템에서 탐지되어 전달된 침해사고 정보에 의거하여 보안 침해 탐지 정보 DB로부터 보안 침해 정보를 추출하는 단계와,
상기 보안 침해 정보에 의거하여 대응 정책 DB로부터 대응 정책을 추출 및 결정하는 단계와,
제공된 상기 대응 정책에 따라 프로세스 수행 정보를 생성하는 단계
를 포함하는 보안 침해 대응 프로세스 기반의 물리/IT 보안장비 제어 방법.
The method of claim 8,
The generating of the process information may include extracting security breach information from a security breach detection information DB based on the breach incident information detected and transmitted by the integrated security system;
Extracting and determining a response policy from the response policy DB based on the security breach information;
Generating process performance information according to the provided response policy
Physical / IT security equipment control method based on the security breach response process comprising a.
제 8 항에 있어서,
상기 명령을 생성하는 단계는, 상기 프로세스 수행 정보를 수신하는 단계와,
상기 프로세스 수행 정보를 분석하여 프로세스 스크립트 저장소로부터 해당 프로세스의 XML 정의 스크립트를 로드하고, 로드된 XML 정의 스크립트를 파싱하는 단계와,
제공된 상기 XML 정의 스크립트 파싱 정보에 따라 보안장비의 제어를 위한 수행 명령 트리를 구성하는 단계와,
제공된 상기 수행 명령 트리에 따라 침해 발생 공간상의 대응 장비와 위치, 경로, 제어 파라미터를 포함하는 보안장비 제어 정보를 전달받는 단계와,
제공받은 상기 수행 명령과 상기 제어 정보를 상기 보안장비의 제어를 위해 제공하는 단계
를 포함하는 보안 침해 대응 프로세스 기반의 물리/IT 보안장비 제어 방법.
The method of claim 8,
Generating the command may include receiving the process performance information;
Analyzing the process execution information to load the XML definition script of the process from the process script repository, parsing the loaded XML definition script,
Constructing an execution command tree for controlling a security device according to the XML definition script parsing information provided;
Receiving security device control information including a corresponding device and a location, a path, and a control parameter in the infringement space according to the provided execution command tree;
Providing the performance command and the control information provided for the control of the security equipment
Physical / IT security equipment control method based on the security breach response process comprising a.
제 8 항에 있어서,
상기 공간 연산을 수행하는 단계는, 상기 대응 장비 검색과 대응 위치/경로 요청 질의를 수신하는 단계와,
상기 대응 장비 검색과 대응 위치/경로 요청 질의에 따라 보안 장비 DB와 지도 DB로부터 침해 발생 공간기반의 대응 장비를 검색하여 이에 대한 공간상의 위상관계를 생성 및 구성하는 단계와,
생성된 상기 위상관계를 바탕으로 대응 위치/경로를 계산하는 단계와,
생성된 상기 위상관계를 바탕으로 상용 보안장비의 설치 정보를 이용하여 상기 상용 보안장비에 대한 제어 파라미터를 계산하는 단계와,
상기 대응 위치/경로와 상기 제어 파라미터를 상기 대응 프로세스 처리를 위해 전달하는 단계
를 포함하는 보안 침해 대응 프로세스 기반의 물리/IT 보안장비 제어 방법.
The method of claim 8,
The performing of the spatial operation may include receiving the corresponding device search and the corresponding location / path request query;
Searching for the corresponding equipment based on the infringement space from the security equipment DB and the map DB according to the corresponding equipment search and the corresponding location / path request query, and creating and configuring a spatial topological relationship thereof;
Calculating a corresponding position / path based on the generated phase relationship;
Calculating control parameters for the commercial security equipment using the installation information of the commercial security equipment based on the generated phase relationship;
Communicating the corresponding location / path and the control parameter for the corresponding process processing
Physical / IT security equipment control method based on the security breach response process comprising a.
제 8 항에 있어서,
상기 다중 연결과 제어 명령을 해당 보안장비에게 전달하는 단계는, 상기 일원화된 명령에 따라 명령 프록시를 생성하는 단계와,
생성된 상기 명령 프록시에 따른 명령의 입출력을 수행하는 단계와,
상기 상용 보안장비의 유형별로 보안장비 어댑터를 구성하는 단계와,
상기 보안장비 어댑터가 제어 수행 모듈로 구성되는 장비 제어 프록시를 생성하면 다중의 상기 상용 보안장비에 대한 제어 명령을 수행하는 단계
를 포함하는 보안 침해 대응 프로세스 기반의 물리/IT 보안장비 제어 방법.
The method of claim 8,
Delivering the multiple connection and control command to the security device, generating a command proxy according to the unified command,
Performing input / output of a command according to the generated command proxy;
Configuring a security equipment adapter for each type of commercial security equipment;
Performing a control command for a plurality of commercial security devices when the security device adapter generates a device control proxy composed of a control execution module;
Physical / IT security equipment control method based on the security breach response process comprising a.
KR1020120062222A 2012-06-11 2012-06-11 Physical and IT Security Device Control Method and System based on Security Incident Response process KR101928525B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120062222A KR101928525B1 (en) 2012-06-11 2012-06-11 Physical and IT Security Device Control Method and System based on Security Incident Response process

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120062222A KR101928525B1 (en) 2012-06-11 2012-06-11 Physical and IT Security Device Control Method and System based on Security Incident Response process

Publications (2)

Publication Number Publication Date
KR20130138542A true KR20130138542A (en) 2013-12-19
KR101928525B1 KR101928525B1 (en) 2018-12-13

Family

ID=49984232

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120062222A KR101928525B1 (en) 2012-06-11 2012-06-11 Physical and IT Security Device Control Method and System based on Security Incident Response process

Country Status (1)

Country Link
KR (1) KR101928525B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180044658A (en) * 2016-10-24 2018-05-03 주식회사 윈스 High level detector for event between different kinds of security devices

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102090757B1 (en) * 2019-01-15 2020-03-19 주식회사 이글루시큐리티 Security Equipment Control Policy Automatic Application System based on Infringement Accident Counterpart and Method Thereof

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060099050A (en) * 2005-03-10 2006-09-19 한국전자통신연구원 Apparatus and method of adaptive prevention on attack
KR20070083139A (en) * 2006-02-20 2007-08-23 삼성전자주식회사 Network management system using xml and method thereof
KR100831483B1 (en) * 2003-03-31 2008-05-22 인텔 코오퍼레이션 Methods and systems for managing security policies
US7467400B1 (en) * 2003-02-14 2008-12-16 S2 Security Corporation Integrated security system having network enabled access control and interface devices
KR20110130203A (en) * 2010-05-27 2011-12-05 전덕조 Apparatus and method for managing it security risk

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7467400B1 (en) * 2003-02-14 2008-12-16 S2 Security Corporation Integrated security system having network enabled access control and interface devices
KR100831483B1 (en) * 2003-03-31 2008-05-22 인텔 코오퍼레이션 Methods and systems for managing security policies
KR20060099050A (en) * 2005-03-10 2006-09-19 한국전자통신연구원 Apparatus and method of adaptive prevention on attack
KR20070083139A (en) * 2006-02-20 2007-08-23 삼성전자주식회사 Network management system using xml and method thereof
KR20110130203A (en) * 2010-05-27 2011-12-05 전덕조 Apparatus and method for managing it security risk

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180044658A (en) * 2016-10-24 2018-05-03 주식회사 윈스 High level detector for event between different kinds of security devices

Also Published As

Publication number Publication date
KR101928525B1 (en) 2018-12-13

Similar Documents

Publication Publication Date Title
Domb Smart home systems based on internet of things
CN108353034B (en) Method, system and storage medium for data center infrastructure monitoring
US10324423B2 (en) Method and apparatus for controlling a process plant with location aware mobile control devices
JP6144307B2 (en) Method and system for remotely managing a security system
US20220300502A1 (en) Centralized Knowledge Repository and Data Mining System
US11627175B2 (en) Edge gateway system with data typing for secured process plant data delivery
US11050632B2 (en) Automated inventory for IoT devices
US10063429B2 (en) Systems and methods for optimizing computer network operations
KR102338425B1 (en) Method, device and system for automatically setting up and monitoring application of monitoring target server based on artificial intelligence
US10915081B1 (en) Edge gateway system for secured, exposable process plant data delivery
KR20220008736A (en) Robustness determining method, device, electronic equipment and readable storage medium
CN112540573A (en) Edge gateway system with contextualized process plant knowledge base
Parkhomenko et al. The application of the remote lab for studying the issues of Smart House systems power efficiency, safety and cybersecurity
US10990090B2 (en) Apparatus and method for automatic detection and classification of industrial alarms
Sellitto et al. A cyber security digital twin for critical infrastructure protection: The intelligent transport system use case
CN104978257A (en) Computer device elastic scoring method and computer device elastic scoring device
KR20130138542A (en) Physical and it security device control method and system based on security incident response process
KR101663504B1 (en) Method and system for providing integrated managing service based smart water grid
KR102231648B1 (en) Method, apparatus and computer-readable medium for managing inspection history information of fire fighting facility
US20240015062A1 (en) Systems and methods for reducing alert fatigue during operation of cyber-physical systems
US20120066358A1 (en) Method of generating a network model
KR102584919B1 (en) Apparatus for managing optimized asset of distributed resources and method thereof
US20220066427A1 (en) System and method for distributing edge program in manufacturing field
US20240105040A1 (en) Dynamic Context Aware Response System for Enterprise Protection
US20240104473A1 (en) Sensor Input and Response Normalization System for Enterprise Protection

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right