KR20150009798A - 개인 정보 상시 감시 시스템 및 그 상시 감시 방법 - Google Patents

개인 정보 상시 감시 시스템 및 그 상시 감시 방법 Download PDF

Info

Publication number
KR20150009798A
KR20150009798A KR20130084164A KR20130084164A KR20150009798A KR 20150009798 A KR20150009798 A KR 20150009798A KR 20130084164 A KR20130084164 A KR 20130084164A KR 20130084164 A KR20130084164 A KR 20130084164A KR 20150009798 A KR20150009798 A KR 20150009798A
Authority
KR
South Korea
Prior art keywords
log
collection
unit
analysis
file
Prior art date
Application number
KR20130084164A
Other languages
English (en)
Other versions
KR101593910B1 (ko
Inventor
채중석
Original Assignee
채중석
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 채중석 filed Critical 채중석
Priority to KR1020130084164A priority Critical patent/KR101593910B1/ko
Publication of KR20150009798A publication Critical patent/KR20150009798A/ko
Application granted granted Critical
Publication of KR101593910B1 publication Critical patent/KR101593910B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/40User authentication by quorum, i.e. whereby two or more security principals are required

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)

Abstract

본 발명은 각종 로그 형식에 제한 없이 로그 파일을 수집한 후, 수집된 로그 파일들을 사용자가 편의에 맞게 정의한 분석 기준에 따라 개인 정보 또는 사내 주요(기밀) 정보에 관련된 로그들을 분석하여 모니터링 및 분석 기준별 위험도를 산정하는 개인 정보 상시 감시 시스템 및 그 상시 감시 방법을 제공하는 것을 목적으로 한다.
상기 목적을 달성하기 위해, 본 발명에 따른 개인 정보 상시 감시 시스템은, 업무 관련 정보 및 개인 정보의 유출과 관련된 로그 파일을 생성하는 로그 수집 대상 서버(100); 및 상기 로그 수집 대상 서버에서 생성된 상기 로그 파일을 임의의 수집 방식으로 수집하도록 정의하는 로그 수집 제어부(210)와, 상기 로그 수집 제어부(210)에 의해 정의된 상기 수집 방식에 의해 상기 로그 수집 대상 서버에서 생성된 상기 로그 파일을 수집하는 로그 수집부(220)와, 상기 로그 수집부(220)에 의해 수집된 상기 로그 파일을 임의의 분석 기준으로 분석하도록 정의하는 분석 기준 제어부(230)와, 상기 분석 기준 제어부(230)에 의해 정의된 상기 분석 기준에 의해 분석된 상기 로그 파일을 저장하는 분석 기준 저장부(240)와, 상기 분석 기준 저장부(240)에 저장되어 있는 분석된 상기 로그 파일을 검색하여 소명이 필요한 상기 로그 파일에 대한 소명 데이터를 생성하여 저장하는 소명 판정 제어 및 저장부(250)와, 상기 분석 기준 저장부(240)에 저장되어 있는 분석된 상기 로그 파일 및 검색된 상기 소명 데이터를 처리하는 분석 로그 처리부(260)와, 상기 로그 수집부(220)에 의해 수집된 상기 로그 파일에 대해 분석하지 않은 그대로의 로그 파일인 원시 로그를 저장하는 원시 로그 저장부(270)와, 상기 원시 로그 저장부(270)에 저장된 상기 원시 로그를 처리하는 원시 로그 처리부(280)와, 상기 분석 로그 처리부(260)에 의해 처리된 상기 로그 파일과, 상기 소명 데이터와, 상기 원시 로그 처리부(280)에 의해 처리된 상기 원시 로그를 표시하는 화면 표시부(290)를 구비하는 로그 수집 서버(200);를 포함하는 것을 특징으로 한다.

Description

개인 정보 상시 감시 시스템 및 그 상시 감시 방법{SYSTEM FOR ONLINE MONITERING INDIVIDUAL INFORMATION AND METHOD OF ONLINE MONITERING THE SAME}
본 발명은 개인 정보 상시 감시 시스템 및 그 상시 감시 방법에 관한 것으로, 더욱 상세하게는 개인 정보 보유 기관의 "개인 정보 취급자"가 단말기를 통해 개인 정보 관련 업무의 처리시(입력, 저장, 편집, 검색, 삭제 등), 개인 정보 오남용에 대한 상시 감시 및 개인 정보/사내 주요(기밀) 정보가 포함된 주요 자료가 유출되는 것을 방지하기 위한 개인 정보 상시 감시 시스템 및 그 상시 감시 방법에 관한 것이다.
최근, 개인 정보를 취급하는 국가 기관 및 대기업 등의 업체들에 대한 정보 보호 관리의 중요성이 중요시되고 있다. 따라서, 개인 정보 및 사내 주요(기밀) 정보 오남용에 대한 사전 위험 탐지 및 개인 정보 감시 패턴 룰을 적용하여 사전 탐지 및 위험도 사전 분석을 통한 대응 체계 확립 및 주요 위험 지표와 임계치 모니터링을 통하여 개인 정보 침해 사고를 방지하고자 하는 방안이 필요하다.
따라서, 본 발명은 각종 로그 형식에 제한 없이 로그 파일을 수집한 후, 수집된 로그 파일들을 사용자가 편의에 맞게 정의한 분석 기준에 따라 개인 정보 또는 사내 주요(기밀) 정보에 관련된 로그들을 분석하여 모니터링 및 분석 기준별 위험도를 산정하는 개인 정보 상시 감시 시스템 및 그 상시 감시 방법을 제공하는 것을 목적으로 한다.
상기 목적을 달성하기 위해, 본 발명에 따른 개인 정보 상시 감시 시스템은, 업무 관련 정보 및 개인 정보의 유출과 관련된 로그 파일을 생성하는 로그 수집 대상 서버(100); 및 상기 로그 수집 대상 서버에서 생성된 상기 로그 파일을 임의의 수집 방식으로 수집하도록 정의하는 로그 수집 제어부(210)와, 상기 로그 수집 제어부(210)에 의해 정의된 상기 수집 방식에 의해 상기 로그 수집 대상 서버에서 생성된 상기 로그 파일을 수집하는 로그 수집부(220)와, 상기 로그 수집부(220)에 의해 수집된 상기 로그 파일을 임의의 분석 기준으로 분석하도록 정의하는 분석 기준 제어부(230)와, 상기 분석 기준 제어부(230)에 의해 정의된 상기 분석 기준에 의해 분석된 상기 로그 파일을 저장하는 분석 기준 저장부(240)와, 상기 분석 기준 저장부(240)에 저장되어 있는 분석된 상기 로그 파일을 검색하여 소명이 필요한 상기 로그 파일에 대한 소명 데이터를 생성하여 저장하는 소명 판정 제어 및 저장부(250)와, 상기 분석 기준 저장부(240)에 저장되어 있는 분석된 상기 로그 파일 및 검색된 상기 소명 데이터를 처리하는 분석 로그 처리부(260)와, 상기 로그 수집부(220)에 의해 수집된 상기 로그 파일에 대해 분석하지 않은 그대로의 로그 파일인 원시 로그를 저장하는 원시 로그 저장부(270)와, 상기 원시 로그 저장부(270)에 저장된 상기 원시 로그를 처리하는 원시 로그 처리부(280)와, 상기 분석 로그 처리부(260)에 의해 처리된 상기 로그 파일과, 상기 소명 데이터와, 상기 원시 로그 처리부(280)에 의해 처리된 상기 원시 로그를 표시하는 화면 표시부(290)를 구비하는 로그 수집 서버(200);를 포함하는 것을 특징으로 한다.
또한, 본 발명에 따른 개인 정보 상시 감시 시스템은, 상기 로그 수집 서버(200)는, 업무 관련 정보 및 개인 정보의 유출과 관련된 로그 파일을 생성하는 복수의 기관 연계 대상 서버(300)를 더 포함하는 것을 특징으로 한다.
또한, 본 발명에 따른 개인 정보 상시 감시 시스템은, 상기 원시 로그 처리부(280)는, 상기 원시 로그 저장부(270)에 저장된 원시 로그를 검색하고, 검색된 상기 원시 로그를 대상으로 신규의 분석 기준을 도출하는 것을 특징으로 한다.
또한, 본 발명에 따른 개인 정보 상시 감시 시스템은, 상기 분석 로그 처리부(260)는, 상기 소명 판정 제어 및 저장부(250)에 의해 소명이 필요한 상기 소명 데이터를 처리함과 아울러, 상기 분석 기준 저장부(240)에 저장되어 있는 검색된 상기 로그 파일에 대한 통계 및 리포트 처리를 수행하는 것을 특징으로 한다.
또한, 본 발명에 따른 개인 정보 상시 감시 시스템은, 상기 로그 수집 제어부(210)는 상기 로그 수집 대상 서버에서 생성된 상기 로그 파일을 배치(batch) 방식, 에이전트(agent) 방식, 에이전트리스(agentless) 방식 중 하나 이상의 수집 방식으로 수집하도록 정의하는 것을 특징으로 한다.
또한, 본 발명에 따른 개인 정보 상시 감시 시스템은, 상기 로그 수집 대상 서버(100)에서 생성된 상기 로그 파일이 DW(Data Warehouse) 데이터일 경우, 상기 로그 수집 제어부(210)는 상기 DW 데이터를 수집한 후 샘파일(SAM FILE)로 변환하여 위변조 방지 후 저장하는 것을 특징으로 한다.
또한, 본 발명에 따른 개인 정보 상시 감시 시스템은, 상기 로그 수집 대상 서버(100)의 PC 환경이 변경(사용 S/W 변경)될 시 상기 로그 수집부(220)의 오 탐지 발생을 최소화하기 위한 제외 파일을 상기 분석 기준 제어부(230)에 등록하는 것을 특징으로 한다.
또한, 본 발명에 따른 개인 정보 상시 감시 시스템은, 상기 로그 수집 제어부(210)는 상기 로그 수집부가 에이전트(Agent) 방식으로 로그 파일을 수집할 경우, 동일 시간대 과부하를 방지하기 위해 상기 에이전트 실행 시간을 제어할 수 있는 것을 특징으로 한다.
또한, 본 발명에 따른 개인 정보 상시 감시 시스템은, 상기 분석 기준 제어부(230)는 상기 로그 수집부(220)로부터 로그 파일을 수집 중 오류가 발생하거나 재작업이 필요 시 상기 로그 파일의 수집을 초기화하는 것을 특징으로 한다.
또한, 본 발명에 따른 개인 정보 상시 감시 방법은, 업무 관련 정보 및 개인 정보의 유출과 관련된 로그 파일을 로그 수집 대상 서버에서 생성하는 제 1 단계(S100)와, 생성된 상기 로그 파일에 대한 임의의 수집 방식을 로그 수집 서버의 로그 수집 제어부에 의해 정의하는 제 2 단계(S200)와, 정의된 상기 수집 방식에 의해, 상기 로그 파일을 로그 수집부에서 수집하는 제 3 단계(S300)와, 수집된 상기 로그 파일을 분석 기준 제어부에 의해 임의의 분석 기준으로 정의하는 제 4 단계(S400)와, 정의된 상기 분석 기준에 의해 분석된 상기 로그 파일을 분석 기준 저장부에 저장하는 제 5 단계(S500)와, 저장된 상기 로그 파일을 검색하여 소명이 필요한 상기 로그 파일에 대한 소명 데이터를 소명 판정 제어 및 저장부에 의해 생성하는 제 6 단계(S600)와, 상기 분석 기준 저장부에 저장되어 있는 분석된 상기 로그 파일 및 검색된 상기 소명 데이터를 분석 로그 처리부에 의해 처리하는 제 7 단계(S700)와, 상기 분석 로그 처리부에 의해 처리된 상기 로그 파일 및 상기 소명 데이터를 화면 표시부에 표시하는 제 8 단계(S800)를 포함하는 것을 특징으로 한다.
또한, 본 발명에 따른 개인 정보 상시 감시 방법은, 상기 단계(S300)에서, 수집된 상기 로그 파일에 대해 분석하지 않은 그대로의 로그 파일인 원시 로그를 원시 로그 저장부에 저장하는 단계(S400')와, 저장된 상기 원시 로그를 원시 로그 처리부에서 처리하는 단계(S500')와, 처리된 상기 원시 로그를 화면 표시부에 표시하는 단계(S600')를 더 포함하는 것을 특징으로 한다.
또한, 본 발명에 따른 개인 정보 상시 감시 방법은, 상기 로그 수집 서버는, 업무 관련 정보 및 개인 정보와 관련된 로그 파일을 생성하는 복수의 기관 연계 대상 서버를 더 포함하는 것을 특징으로 한다.
또한, 본 발명에 따른 개인 정보 상시 감시 방법은, 상기 원시 로그 처리부는, 상기 원시 로그 저장부에 저장된 원시 로그를 검색하고, 검색된 상기 원시 로그를 대상으로 가상의 분석 기준을 도출하는 것을 특징으로 한다.
또한, 본 발명에 따른 개인 정보 상시 감시 방법은, 상기 분석 로그 처리부는, 상기 소명 판정 제어 및 저장부에 의해 소명이 필요한 상기 소명 데이터를 처리함과 아울러, 상기 분석 기준 저장부에 저장되어 있는 검색된 상기 로그 파일에 대한 통계 및 리포트 처리를 수행하는 것을 특징으로 한다.
또한, 본 발명에 따른 개인 정보 상시 감시 방법은, 상기 로그 수집 제어부는 상기 로그 수집 대상 서버에서 생성된 상기 로그 파일을 배치(batch) 방식, 에이전트(agent) 방식, 에이전트리스(agentless) 방식 중 어느 하나의 수집 방식으로 수집하도록 정의하는 것을 특징으로 한다.
또한, 본 발명에 따른 개인 정보 상시 감시 방법은, 상기 로그 수집 대상 서버(100)에서 생성된 상기 로그 파일이 DW(Data Warehouse) 데이터일 경우, 상기 로그 수집 제어부(210)는 상기 DW 데이터를 수집한 후 샘파일(SAM FILE)로 변환하여 위변조 방지 후 저장하는 것을 특징으로 한다.
또한, 본 발명에 따른 개인 정보 상시 감시 방법은, 상기 로그 수집 대상 서버(100)의 PC 환경이 변경(사용 S/W 변경)될 시 상기 로그 수집부(220)의 오 탐지 발생을 최소화하기 위한 제외 파일을 상기 분석 기준 제어부(230)에 등록하는 것을 특징으로 한다.
또한, 본 발명에 따른 개인 정보 상시 감시 방법은, 상기 로그 수집 제어부(210)는 상기 로그 수집부가 에이전트(agent) 방식으로 로그 파일을 수집할 경우, 동일 시간대 과부하를 방지하기 위해 상기 에이전트 실행 시간을 제어할 수 있는 것을 특징으로 한다.
또한, 본 발명에 따른 개인 정보 상시 감시 방법은, 상기 분석 기준 제어부(230)는 상기 로그 수집부(220)로부터 로그 파일을 수집 중 오류가 발생하거나 재작업이 필요 시 상기 로그 파일의 수집을 초기화하는 것을 특징으로 한다.
본 발명에 의하면, 각종 로그 형식에 제한 없이 로그 파일을 수집한 후, 수집된 로그 파일들을 사용자가 편의에 맞게 정의한 분석 기준에 따라 개인 정보 또는 사내 주요(기밀) 정보에 관련된 로그들을 분석하여 모니터링 및 분석 기준별 위험도를 산정하는 효과가 있다.
도 1은 본 발명에 따른 개인 정보 상시 감시 시스템의 전체 구성을 나타내는 구성도.
도 2는 본 발명에 따른 개인 정보 상시 감시 방법의 전체 흐름을 나타내는 플로어 차트.
도 3은 로그 수집 대상 서버에서 업무 관련 정보 및 개인 정보의 유출과 관련된 로그를 분산 수집 후, 로그 수집부에 저장하는 구성을 나타낸 도면.
도 4는 본 발명에 따른 개인 정보 상시 감시 시스템을 통해 모니터링 할 수 있는 표시 화면.
도 5는 직원별 개인 정보 및 주요정보에 대한 일일 업무 처리 건수에 대한 임계치 계산 화면.
도 6은 개인 정보 오남용 탐지를 위한 위험도 산정 기준을 입력하는 화면.
도 7은 위험도 분석 공식을 나타내는 화면.
도 8은 정성적 분석에 대한 예시 화면.
도 9는 정량적 분석에 대한 예시 화면.
도 10은 본 발명에 따른 개인 정보 상시 감시 시스템에서, 소명 판정 저장부(250)에 의해 소명이 이루어지는 업무의 흐름을 설명하는 플로어 차트.
도 11은 정의된 발췌 기준 내역 및 관련 데이터를 설명하는 도면.
도 12는 사용자가 정의한 자동 소명 이외에 관리자가 수동으로 오남용이 의심되는 사용자에게 소명을 요청할 수 있는 기능을 설명하는 화면.
도 13은 소명 내역을 등록하는 화면.
도 14는 입력한 소명 건에 대한 1차 판정 절차를 설명하는 화면.
도 15는 입력한 소명 건에 대한 2차 판정 절차를 설명하는 화면.
도 16은 본 시스템의 검색 엔진에 의해 수집된 원시 로그에 대한 검색을 수행할 화면.
도 17은 시나리오/룰 기반의 추출 조건 신규 생성 또는 가상 분석을 할 수 있는 시뮬레이션 화면.
본 발명은 다양한 변환을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변환, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 본 발명을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다.
본 명세서에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
또한, 명세서에 기재된 "…부", "…모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.
또한, 본 발명을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
이하, 본 발명의 실시예에 대해 관련 도면들을 참조하여 상세히 설명하기로 한다.
도 1은 본 발명에 따른 개인 정보 상기 감시 시스템의 전체 구성을 나타내는 구성도이다.
도 1을 참조하면, 본 발명에 따른 개인 정보 상시 감시 시스템은, 업무 관련 정보 및 개인 정보의 유출과 관련된 로그 파일을 생성하는 로그 수집 대상 서버(100), 및 로그 수집 대상 서버(100)에서 생성된 로그 파일을 임의의 수집 방식으로 수집하도록 정의하는 로그 수집 제어부(210)와, 로그 수집 제어부(210)에 의해 정의된 수집 방식에 의해 로그 수집 대상 서버(100)에서 생성된 로그 파일을 수집하는 로그 수집부(220)와, 로그 수집부(220)에 의해 수집된 로그 파일을 임의의 분석 기준으로 분석하도록 정의하는 분석 기준 제어부(230)와, 분석 기준 제어부(230)에 의해 정의된 분석 기준에 의해 분석된 로그 파일을 저장하는 분석 기준 저장부(240)와, 분석 기준 저장부(240)에 저장되어 있는 분석된 로그 파일을 검색하여 소명이 필요한 로그 파일에 대한 소명 데이터를 생성하여 저장하는 소명 판정 제어 및 저장부(250)와, 분석 기준 저장부(240)에 저장되어 있는 분석된 로그 파일 및 검색된 소명 데이터를 처리하는 분석 로그 처리부(260)와, 로그 수집부(220)에 의해 수집된 로그 파일에 대해 분석하지 않은 그대로의 로그 파일인 원시 로그를 저장하는 원시 로그 저장부(270)와, 원시 로그 저장부(270)에 저장된 원시 로그를 처리하는 원시 로그 처리부(280)와, 분석 로그 처리부(260)에 의해 처리된 로그 파일과, 소명 데이터와, 원시 로그 처리부(280)에 의해 처리된 원시 로그를 표시하는 화면 표시부(290)를 구비하는 로그 수집 서버(200)를 포함한다.
또한, 로그 수집 서버(200)는 업무 관련 정보 및 개인 정보의 유출과 관련된 로그 파일을 생성하는 복수의 기관 연계 대상 서버(300)를 더 포함할 수 있다.
한편, 원시 로그 처리부(280)는 원시 로그 저장부(270)에 저장된 원시 로그를 검색하고, 검색된 원시 로그를 대상으로 신규의 분석 기준을 도출할 수 있다.
그리고, 분석 로그 처리부(260)는 소명 판정 제어 및 저장부(250)에 의해 소명이 필요한 소명 데이터를 처리함과 아울러, 분석 기준 저장부에 저장되어 있는 검색된 로그 파일에 대한 통계 및 리포트 처리를 수행할 수 있다.
또한, 로그 수집 제어부(210)는 로그 수집 대상 서버에서 생성된 로그 파일을 배치(Batch) 방식, 에이전트(Agent) 방식, 에이전트리스(agentless) 방식 중 어느 하나의 수집 방식으로 수집하도록 정의할 수 있다.
이에 대해 좀더 상세히 설명한다.
로그 수집 대상 서버(100)는 각 공공 기관이나 대기업 등의 업무 시스템 또는 애플리케이션 로그 등과 같은 업무 관련 정보 및 개인 정보의 유출과 관련된 로그들이 저장되는 서버이다. 이와 같이 저장된 로그는 로그 수집부(220)에서 분산 수집 방식을 이용하여 수집되어 저장된다. 이때, 로그를 수집하는 방식은 분산 수집 방식 외에 에이전트 및 에이전트리스(Agentless) 방식을 이용하여 수집할 수도 있으며, 이러한 수집 방식에 의해 수집된 업무 관련 정보 및 개인 정보의 유출과 관련된 로그는 필터링을 통해 실시간 혹은 배치 방식으로 로그 수집부(220)에 저장된다.
또한, 로그 수집 제어부(210)는 업무 관련 정보 및 개인 정보의 유출과 관련된 로그를 수집하는 방식을 정의하여 로그 수집부(220)가 수집하도록 제어한다. 물론, 본 발명에서는 설명의 용이함을 위해, 배치 방식, 에이전트 방식 또는 에이전트리스 방식을 이용하지만 이에 한정되는 것은 아니다.
다음, 로그 수집부(220)에 저장된 로그는 분석 기준 제어부(230)에 의해 임의의 분석 기준으로 분석하도록 정의되며, 이러한 분석 기준 제어부(230)에 의해 정의된 분석 기준에 의해 분석된 로그 파일을 분석 기준 저장부(240)에 저장하게 된다.
이와 같이 분석 기준 저장부(240)에 저장된 로그 파일을 검색하여 개인 정보를 사용자가 왜 사용하였는지 소명이 필요한 로그 파일에 대한 소명 데이터를 소명 판정 제어 및 저장부(250)에 의해 생성하게 된다. 이후, 분석 기준 저장부(240)에 저장되어 있는 분석된 로그 파일과, 상기 분석 기준 저장부(240)에 저장되어 있는 데이터 중 소명이 필요한 소명 데이터를 분석 로그 처리부(260)에 의해 처리하게 된다.
이와 같이 분석 로그 처리부(260)에 의해 처리된 로그 파일 및 소명 데이터를 화면 표시부(290)에 표시하게 된다.
한편, 로그 수집부(220)에 의해 수집된 로그 파일에 대해 분석하지 않은 그대로의 로그 파일인 원시 로그는 원시 로그 저장부(270)에 저장된다. 이와 같이 원시 로그 저장부(270)에 저장된 원시 로그는 본 시스템의 검색 엔진을 이용하여 원시 로그의 분석 및 검색을 AND/OR 조건으로 검색할 수 있다.
이와 같이 검색된 원시 로그를 대상으로 원시 로그 처리부(280)에서 가상의 분석 기준을 도출하여 화면 표시부(290)에 표시하게 된다.
한편, 로그 수집부(220)는 사용자의 요구 및 여건에 따라 RDBMS 또는 no-sql 방식으로 로그를 저장할 수 있다.
로그 수집 대상 서버(100)에서 생성된 로그 파일이 DW(Data Warehouse) 데이터일 경우, 로그 수집 제어부(210)는 DW 데이터를 수집한 후 샘파일(SAM FILE)로 변환하여 위변조 방지 후 저장하게 된다.
여기서, DW(Data Warehouse)란, 대량의 데이터를 기반으로 사용자가 쉽게 접근할 수 있고 다양한 분석을 펼칠 수 있는 분석용 데이터베이스를 말한다. 그리고, 샘파일(Sequentil Access Method File)이란, 순차 파일로 직접 파일과 대조되는 것이다. 쉽게 설명하면, 레코드를 순차적으로 기록해 놓은 파일을 말한다.
또한, 로그 수집 대상 서버(100)의 PC 환경이 변경(사용 S/W 변경)될 시 로그 수집부(220)의 오 탐지 발생을 최소화하기 위한 제외 파일을 분석 기준 제어부(230)에 등록하는 것이 바람직하다.
그리고, 로그 수집 제어부(210)는 로그 수집부가 에이전트(Agent) 방식으로 로그 파일을 수집할 경우, 동일 시간대 과부하를 방지하기 위해 상기 에이전트 실행 시간을 제어할 수 있다.
한편, 분석 기준 제어부(230)는 로그 수집부(220)로부터 로그 파일을 수집 중 오류가 발생하거나 재작업이 필요 시 상기 로그 파일의 수집을 초기화하는 것이 바람직하다.
다음, 도 3은 로그 수집 대상 서버(100)에서 업무 관련 정보 및 개인 정보의 유출과 관련된 로그를 분산 수집 후, 로그 수집부(220)에 저장하는 구성을 나타낸 도면이다.
도 3을 참조하면, 로그 수집부(220)에서 수집한 로그의 범위는 사용자 인증 로그, 업무 시스템 접근 로그, 권한 조회 로그, 관리자 행위 로그, API로그, 텔레웹/고객 센터 업무 로그, PC 보안 솔루션 연동, 결재 신청, 기간계 거래 로그, 인터넷 회원 서비스 로그, 외부 암호화 배포에 관한 기록, DRM 접근 제어, 매체 접근 내역, 실시간 프린터 로그, 암호화 파일에 대한 사용 기록, 업무 로그 기록 등이 있다.
이러한 로그들은 실시간으로 수집함을 원칙으로 하고, 사용자의 요구에 의해 특정 시간마다 수집할 수도 있다.
한편, 도 3의 텔레웹 로그는 상담 내역 녹취 파일 로그도 비교하여 고객의 민원 접수로 시작되는 개인 정보의 조회 이력을 분석 가능하도록 실시간으로 수집한다.
또한, 본 시스템에서 배치(Batch) 방식을 이용하여 DW의 요양 기관, 인사 정보, 자격 상세, 세대 상세를 샘 파일(SAM FILE)로 변환할 수 있으며, 특정 수집 프로그램을 이용하여 관리자 행위 로그 API로그, 결재 신청 로그, 사용자 인증 로그, DB 접근 통제, 권한 조회 로그, 암호화 파일에 대한 사용 기록, 업무 로그 기록 관리, 매체 접근 내역에 대한 내역을 실시간 방식으로 수집할 수 있다.
이와 같이 수집된 로그들은 정규화, 필터링, 축약의 단계를 거쳐 DB의 표준 필드에 정의됨으로써, 로그 수집부(220)에 저장된다. 정규화, 필터링, 축약은 분석 기준 제어부(230)에서 사용자가 정의한 기준 및 기관 연계 대상 서버(300) 내 DW, 인사 DB 등 연동이 필요한 DB를 참조하여 분석된다.
한편, 수집된 로그들은 no-sql에 저장되며 필요 시 RDBMS의 표준 66 컬럼에 저장되어 표현할 수도 있다. 사용자의 필요에 의해, 표준 필드는 유기적으로 변경될 수 있다. 또한, RDBMS는 상용 RDBMS를 사용할 수 있고, 일일 로그 사이즈에 비례하여 무료 RDBMS로 대체할 수도 있다. no-sql은 비관계형 DB로서 복잡한 관계 정의가 필요없고, 각 로우(row)마다 다른 컬럼을 쓸 수 있어 정의된 표준 필드 이외의 필드에 대해 유기적으로 확장 및 축소할 수 있으며, 데이터의 형식에 제한 없이 로그를 저장할 수 있다.
한편, 원시 로그 저장부(270)에 저장된 원시 로그는 원시 로그 처리부(280)의 원시 로그 분석 및 검색 엔진을 이용하여 검색되며, 이러한 원시 로그 처리부(280)는 분석 기준 제어부(230)에 의해 분석된 정보 이외의 원시 로그에 대한 분석 및 검색을 용이하게 할 수 있다.
이러한 로그들을 분석 후 도 4의 대시 보드와 같이 사전 탐지, 추출 조건별 탐지, 추이 분석 및 모니터링을 위한 기능을 원시 로그 처리부(280)는 각각 제공할 수 있다.
도 4는 본 발명에 따른 개인 정보 상시 감시 시스템을 통해 모니터링 할 수 있는 표시 화면이다. 표시 화면은 사용자가 자유자재로 화면 위치를 변경할 수 있으며, 사용자의 요구에 맞게 표시 화면을 유기적으로 변경할 수 있다. 표시 화면의 각 분석 자료는 실시간으로 표시되며, 사용자의 정의에 의해 주기를 설정할 수 있다.
다음, 도 5는 직원별 개인 정보 및 주요정보에 대한 일일 업무 처리 건수에 대한 임계치 계산 화면이다. 수집 날짜에 임계치 계산 모집단 데이터 구간을 입력한다. 예를 들어, 수집 범위가 97%인 경우, 상위 1.5%, 하위 1.5% 데이터는 제외한다. 이것은 상/하위 1.5%를 비정상 데이터로 간주하여 전체 평균에 영향을 주지 않기 위해서 3%는 제외한다. 또한, 오차 범위는 1 ~ 6 시그마 중 하나를 선택한다. 오차 범위는 임계치 설정에 대한 확률적 분석으로 이용이 가능하다. 계산된 임계치에 기반하여 직원별 또는 부서별로 임계치에 대한 초과자를 발췌할 수 있다.
도 6은 개인 정보 오남용 탐지를 위한 위험도 산정 기준을 입력하는 화면이다. 위험 등급 산정 기준은 시스템 분석/설계 결과 및 사업추진반의 요구 사항에 따라 변동이 발생할 수 있다. 본 시스템의 위험도 등급은 국가 위험 등급과 동일한 5단계로 구성되어 있으며, 수집된 로그의 분석 결과에 가충치를 적용하여, 도 7의 방식으로 산정한다. 설정된 추출 조건에 따라서 수집된 로그를 분석한 후, 위험도 산정에 필요한 이벤트를 생성하고 생성된 이벤트의 위험 지수는 해당 직원의 위험 지수에 추가됨으로써 직원별 위험도를 결정하게 된다. 직원별 위험 지수에 따라 도 7의 위험도 분석 공식에 의하여 부서별, 그룹별, 지역별 등으로 위험도를 생성할 수 있다.
다음, 도 8 및 도 9는 정성적, 정량적 분석에 대한 예시 화면이다. 도 8 및 도 9를 참조하면 트렌드 분석 기법을 이용하여 트렌드 분석을 수행한다. 직원별, 부서별 작업 건수, 추출 조건 탐지 건수 등 다양한 정보를 기반으로 추이(Trend) 분석을 수행하고 그 결과를 도 8과 같은 화면으로 표시한다. 예를 들어, 직원별, 부서별 개인 정보/주요 정보 처리 건수 변동률 및 상위 Trend top 10의 최근 30일간 조건 추출 건수 추이를 시계열 그래프로 표현한다. 정보 유출의 의심 상황이 추적되는 해당 사원을 클릭 시 드릴 다운으로 행위에 대한 상세 정보 조회가 가능하다. 추이 분석에서 사용되는 분석 기법은 다음과 같다.
Figure pat00001
위의 기법에서 업무 처리 건수 변동률의 기준 시간 대비(30일) 비교 시간(2일)을 적용하여 매일 변동률 상황을 체크할 수 있다.
도 10은 본 발명에 따른 개인 정보 상시 감시 시스템에서, 소명 판정 저장부(250)에 의해 소명이 이루어지는 업무의 흐름을 설명하는 플로어 차트이다.
도 10을 참조하면, 로그 파일을 수집(S1)하여 도 11에서 정의한 발췌 기준의 내역에 맞게 로그 파일을 변환한다.
도 11은 정의된 발췌 기준 내역 및 관련 데이터를 설명하는 도면이다.
도 11을 참조하면, 민원 전화 없이 개인 정보를 조회한 경우에 대한 임의 조회, 개인 정보/주요 정보 기유출자 또는 퇴직/휴직자 등의 보안 취약자, 등록된 주요 정보를 모니터링할 경우에 대한 주요 정보 조회, 등록된 주요 자료를 다운로드 또는 열람할 경우에 대한 주요 자료 조회, 사용자가 설정한 수치보다 더 많은 출력/열람을 수행할 경우에 대한 상위 출력자, 상위 열람자, 사용자가 정의한 특정 화면에 대해 정의된 수치 이상에 대해 모니터링한 경우에 대한 특정 화면 열람자, 개인별, 부서별로 기간계 거래 로그에 대한 일일 업무 범위량이 임계치를 초과한 경우에 대한 기간계 거래 임계치 초과자, 발생일자로부터 3개월간의 행위를 분석하여 3개월 내 동일인에 대한 열람 행위를 사용자가 설정한 횟수보다 수행할 경우에 대한 동일인 다수 열람자, 추출 기준 이외에 주요 정보/개인 정보에 대한 열람 행위에 대해 사용자가 설정한 임의의 수치(확률)로 추출하는 개인 정보/주요 정보 조회자, 기간 내 지정한 업무 시간 외에 개인 정보/주요 정보를 모니터링할 경우에 대한 업무 시간 외 접속 등이 있다. 이러한 추출 시나리오는 업무 로그 및 기초 설정 값들을 근거로 획득될 수 있다.
다음, 도 12는 사용자가 정의한 자동 소명 이외에 관리자가 수동으로 오남용이 의심되는 사용자에게 소명을 요청할 수 있는 기능을 설명하는 화면이다. 도 10의 단계(S5)에 의해 수동으로 소명이 요청될 경우, 사용자는 도 13과 같은 화면에서 소명 내역을 등록하고, 등록이 완료되면 관리자에게 소명 판정 요청이 전달된다.
도 14 및 도 15는 입력한 소명 건에 대한 단계별 판정 절차를 설명하는 화면이다.
사용자가 소명을 입력하게 되면 1차 판정자에게 판정 요청이 전달(S8)되고, 1차 판정자가 판정을 완료하면, 2차 판정자에게 판정 요청(S9)이 전달된다. 소명에 대한 내용이 불충분할 시 재소명 요청 처리를 할 수 있으며, 재소명 처리를 하려면 다시 단계(S6)의 소명 자료 입력 단계로 돌아가게 된다.
기본적으로 소명에 관한 내역은 단계(S10)의 개인 정보/중요 정보 저장부에 저장되며, 사용자가 기간을 설정하거나 소명 건을 선택하여 소명에 대한 값을 초기화할 수 있다.
또한, 기관 연계 대상 서버(300) 내 SMS, 메일, 메신져 등을 통해 사용자가 설정한 단계 발생시 해당 소명 대상자에게 알람을 전달할 수 있고, 이력도 자동으로 보관한다. 필요시 사용자가 입력한 시간에도 알람을 전달할 수 있다.
한편, 도 16은 수집된 로그 자체에 대한 검색을 할 수 있는 검색 엔진으로 Big Table 컬럼 기반의 데이터 모델을 기반으로 한 엔진이다.
관계형 데이터 베이스와 다르게 SQL을 사용하지 않는 NO-SQL 기반이며 대용량의 데이터 트랜잭션에 대해서 고성능 처리가 가능하다. 용량 확장시에도 노드를 추가함으로써 성능을 낮추지 않고 횡적으로 용량을 확장할 수 있다. 또한, 로그 수집부(220)에 저장된 로그를 특정 조회 조건 없이 어떠한 키워드로도 검색할 수 있다.
또한, 로그 수집부(200)에 저장되어 있는 로그 중 추가로 오남용이 의심되는 경우, 도 17의 시뮬레이션 기능을 이용하여 시나리오/룰 기반의 추출 조건 신규 생성 또는 가상 분석이 가능하다.
이상에서는 본 발명의 실시예를 예로 들어 설명하였지만, 당업자의 수준에서 다양한 변경이 가능하다. 따라서, 본 발명은 상기의 실시예에 한정되어 해석되어서는 안되며, 이하에 기재된 특허청구범위에 의해 해석되어야 함이 자명하다.
100 : 로그 수집 대상 서버
200 : 로그 수집 서버
210 : 로그 수집 제어부
220 : 로그 수집부
230 : 분석 기준 제어부
240 : 분석 기준 저장부
250 : 소명 판정 저장부
260 : 분석 로그 처리부
270 : 원시 로그 저장부
280 : 원시 로그 처리부
290 : 화면 표시부
300 : 기관 연계 대상 서버

Claims (19)

  1. 업무 관련 정보 및 개인 정보의 유출과 관련된 로그 파일을 생성하는 로그 수집 대상 서버(100); 및
    상기 로그 수집 대상 서버에서 생성된 상기 로그 파일을 임의의 수집 방식으로 수집하도록 정의하는 로그 수집 제어부(210)와,
    상기 로그 수집 제어부(210)에 의해 정의된 상기 수집 방식에 의해 상기 로그 수집 대상 서버에서 생성된 상기 로그 파일을 수집하는 로그 수집부(220)와,
    상기 로그 수집부(220)에 의해 수집된 상기 로그 파일을 임의의 분석 기준으로 분석하도록 정의하는 분석 기준 제어부(230)와,
    상기 분석 기준 제어부(230)에 의해 정의된 상기 분석 기준에 의해 분석된 상기 로그 파일을 저장하는 분석 기준 저장부(240)와,
    상기 분석 기준 저장부(240)에 저장되어 있는 분석된 상기 로그 파일을 검색하여 소명이 필요한 상기 로그 파일에 대한 소명 데이터를 생성하여 저장하는 소명 판정 제어 및 저장부(250)와,
    상기 분석 기준 저장부(240)에 저장되어 있는 분석된 상기 로그 파일 및 검색된 상기 소명 데이터를 처리하는 분석 로그 처리부(260)와,
    상기 로그 수집부(220)에 의해 수집된 상기 로그 파일에 대해 분석하지 않은 그대로의 로그 파일인 원시 로그를 저장하는 원시 로그 저장부(270)와,
    상기 원시 로그 저장부(270)에 저장된 상기 원시 로그를 처리하는 원시 로그 처리부(280)와,
    상기 분석 로그 처리부(260)에 의해 처리된 상기 로그 파일과, 상기 소명 데이터와, 상기 원시 로그 처리부(280)에 의해 처리된 상기 원시 로그를 표시하는 화면 표시부(290)를 구비하는 로그 수집 서버(200);
    를 포함하는 것을 특징으로 하는 개인 정보 상시 감시 시스템.
  2. 제 1 항에 있어서,
    상기 로그 수집 서버(200)는,
    업무 관련 정보 및 개인 정보의 유출과 관련된 로그 파일을 생성하는 복수의 기관 연계 대상 서버(300)를 더 포함하는 것을 특징으로 하는 개인 정보 상시 감시 시스템.
  3. 제 1 항에 있어서,
    상기 원시 로그 처리부(280)는,
    상기 원시 로그 저장부(270)에 저장된 원시 로그를 검색하고, 검색된 상기 원시 로그를 대상으로 신규의 분석 기준을 도출하는 것을 특징으로 하는 개인 정보 상시 감시 시스템.
  4. 제 1 항에 있어서,
    상기 분석 로그 처리부(260)는,
    상기 소명 판정 제어 및 저장부(250)에 의해 소명이 필요한 상기 소명 데이터를 처리함과 아울러, 상기 분석 기준 저장부(240)에 저장되어 있는 검색된 상기 로그 파일에 대한 통계 및 리포트 처리를 수행하는 것을 특징으로 하는 개인 정보 상시 감시 시스템.
  5. 제 1 항에 있어서,
    상기 로그 수집 제어부(210)는 상기 로그 수집 대상 서버에서 생성된 상기 로그 파일을 배치(Batch) 방식, 에이전트(Agent) 방식, 에이전트리스(Agentless) 방식 중 하나 이상의 수집 방식으로 수집하도록 정의하는 것을 특징으로 하는 개인 정보 상시 감시 시스템.
  6. 제 1 항에 있어서,
    상기 로그 수집 대상 서버(100)에서 생성된 상기 로그 파일이 DW(Data Warehouse) 데이터일 경우, 상기 로그 수집 제어부(210)는 상기 DW 데이터를 수집한 후 샘파일(SAM FILE)로 변환하여 위변조 방지 후 저장하는 것을 특징으로 하는 개인 정보 상시 감시 시스템.
  7. 제 1 항에 있어서,
    상기 로그 수집 대상 서버(100)의 PC 환경이 변경(사용 S/W 변경)될 시 상기 로그 수집부(220)의 오 탐지 발생을 최소화하기 위한 제외 파일을 상기 분석 기준 제어부(230)에 등록하는 것을 특징으로 하는 개인 정보 상시 감시 시스템.
  8. 제 5 항에 있어서,
    상기 로그 수집 제어부(210)는 상기 로그 수집부가 에이전트(Agent) 방식으로 로그 파일을 수집할 경우, 동일 시간대 과부하를 방지하기 위해 상기 에이전트 실행 시간을 제어할 수 있는 것을 특징으로 하는 개인 정보 상시 감시 시스템.
  9. 제 1 항에 있어서,
    상기 분석 기준 제어부(230)는 상기 로그 수집부(220)로부터 로그 파일을 수집 중 오류가 발생하거나 재작업이 필요 시 상기 로그 파일의 수집을 초기화하는 것을 특징으로 하는 개인 정보 상시 감시 시스템.
  10. 업무 관련 정보 및 개인 정보의 유출과 관련된 로그 파일을 로그 수집 대상 서버에서 생성하는 제 1 단계(S100)와,
    생성된 상기 로그 파일에 대한 임의의 수집 방식을 로그 수집 서버의 로그 수집 제어부에 의해 정의하는 제 2 단계(S200)와,
    정의된 상기 수집 방식에 의해, 상기 로그 파일을 로그 수집부에서 수집하는 제 3 단계(S300)와,
    수집된 상기 로그 파일을 분석 기준 제어부에 의해 임의의 분석 기준으로 정의하는 제 4 단계(S400)와,
    정의된 상기 분석 기준에 의해 분석된 상기 로그 파일을 분석 기준 저장부에 저장하는 제 5 단계(S500)와,
    저장된 상기 로그 파일을 검색하여 소명이 필요한 상기 로그 파일에 대한 소명 데이터를 소명 판정 제어 및 저장부에 의해 생성하는 제 6 단계(S600)와,
    상기 분석 기준 저장부에 저장되어 있는 분석된 상기 로그 파일 및 검색된 상기 소명 데이터를 분석 로그 처리부에 의해 처리하는 제 7 단계(S700)와,
    상기 분석 로그 처리부에 의해 처리된 상기 로그 파일 및 상기 소명 데이터를 화면 표시부에 표시하는 제 8 단계(S800)를 포함하는 것을 특징으로 하는 개인 정보 상시 감시 방법.
  11. 제 10 항에 있어서,
    상기 단계(S300)에서,
    수집된 상기 로그 파일에 대해 분석하지 않은 그대로의 로그 파일인 원시 로그를 원시 로그 저장부에 저장하는 단계(S400')와,
    저장된 상기 원시 로그를 원시 로그 처리부에서 처리하는 단계(S500')와,
    처리된 상기 원시 로그를 화면 표시부에 표시하는 단계(S600')를 더 포함하는 것을 특징으로 하는 개인 정보 상시 감시 방법.
  12. 제 10 항에 있어서,
    상기 로그 수집 서버는,
    업무 관련 정보 및 개인 정보와 관련된 로그 파일을 생성하는 복수의 기관 연계 대상 서버를 더 포함하는 것을 특징으로 하는 개인 정보 상시 감시 방법.
  13. 제 11 항에 있어서,
    상기 원시 로그 처리부는,
    상기 원시 로그 저장부에 저장된 원시 로그를 검색하고, 검색된 상기 원시 로그를 대상으로 가상의 분석 기준을 도출하는 것을 특징으로 하는 개인 정보 상시 감시 방법.
  14. 제 10 항에 있어서,
    상기 분석 로그 처리부는,
    상기 소명 판정 제어 및 저장부에 의해 소명이 필요한 상기 소명 데이터를 처리함과 아울러, 상기 분석 기준 저장부에 저장되어 있는 검색된 상기 로그 파일에 대한 통계 및 리포트 처리를 수행하는 것을 특징으로 하는 개인 정보 상시 감시 방법.
  15. 제 10 항에 있어서,
    상기 로그 수집 제어부는 상기 로그 수집 대상 서버에서 생성된 상기 로그 파일을 배치(Batch) 방식, 에이전트(Agent) 방식, 에이전트리스(Agentless) 방식 중 하나 이상의 수집 방식으로 수집하도록 정의하는 것을 특징으로 하는 개인 정보 상시 감시 방법.
  16. 제 10 항에 있어서,
    상기 로그 수집 대상 서버(100)에서 생성된 상기 로그 파일이 DW(Data Warehouse) 데이터일 경우, 상기 로그 수집 제어부(210)는 상기 DW 데이터를 수집한 후 샘파일(SAM FILE)로 변환하여 위변조 방지 후 저장하는 것을 특징으로 하는 개인 정보 상시 감시 방법.
  17. 제 10 항에 있어서,
    상기 로그 수집 대상 서버(100)의 PC 환경이 변경(사용 S/W 변경)될 시 상기 로그 수집부(220)의 오 탐지 발생을 최소화하기 위한 제외 파일을 상기 분석 기준 제어부(230)에 등록하는 것을 특징으로 하는 개인 정보 상시 감시 방법.
  18. 제 15 항에 있어서,
    상기 로그 수집 제어부(210)는 상기 로그 수집부가 에이전트(Agent) 방식으로 로그 파일을 수집할 경우, 동일 시간대 과부하를 방지하기 위해 상기 에이전트 실행 시간을 제어할 수 있는 것을 특징으로 하는 개인 정보 상시 감시 방법.
  19. 제 1 항에 있어서,
    상기 분석 기준 제어부(230)는 상기 로그 수집부(220)로부터 로그 파일을 수집 중 오류가 발생하거나 재작업이 필요 시 상기 로그 파일의 수집을 초기화하는 것을 특징으로 하는 개인 정보 상시 감시 방법.
KR1020130084164A 2013-07-17 2013-07-17 개인 정보 상시 감시 시스템 및 그 상시 감시 방법 KR101593910B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130084164A KR101593910B1 (ko) 2013-07-17 2013-07-17 개인 정보 상시 감시 시스템 및 그 상시 감시 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130084164A KR101593910B1 (ko) 2013-07-17 2013-07-17 개인 정보 상시 감시 시스템 및 그 상시 감시 방법

Publications (2)

Publication Number Publication Date
KR20150009798A true KR20150009798A (ko) 2015-01-27
KR101593910B1 KR101593910B1 (ko) 2016-02-29

Family

ID=52481839

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130084164A KR101593910B1 (ko) 2013-07-17 2013-07-17 개인 정보 상시 감시 시스템 및 그 상시 감시 방법

Country Status (1)

Country Link
KR (1) KR101593910B1 (ko)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101663288B1 (ko) * 2015-09-04 2016-10-07 (주)이지서티 개인정보 모니터링 시스템 및 방법
KR101666791B1 (ko) * 2016-07-07 2016-10-18 (주)유니스소프트 중요정보 부정사용 예지보안 방법 및 이를 위한 시스템
CN106055609A (zh) * 2016-05-25 2016-10-26 北京小米移动软件有限公司 nginx日志监控方法、装置、消息分布系统及信息处理的装置
KR101681017B1 (ko) * 2016-08-22 2016-12-05 대한민국 폐쇄망을 이용하는 서버의 모니터링 시스템
WO2017095017A1 (ko) * 2015-11-30 2017-06-08 (주)엠더블유스토리 기업 정보 유출 상황 인지 시스템 및 방법, 그리고 이 방법을 처리하는 프로그램이 기록된 저장 매체
KR20180075279A (ko) * 2016-12-26 2018-07-04 주식회사 삼오씨엔에스 개인 정보 보호 제품 통합 분석 감사 시스템
WO2019017550A1 (ko) * 2017-07-19 2019-01-24 주식회사 삼오씨엔에스 개인정보 보안제품 통합관제 시스템 및 방법
KR101933712B1 (ko) * 2017-07-19 2019-04-05 주식회사 삼오씨엔에스 개인정보 보안제품 통합관제 방법
KR101986560B1 (ko) * 2018-12-19 2019-06-07 사회보장정보원 보건복지 개인정보 통합관제방법, 보건복지 개인정보 통합관제시스템 및 컴퓨터 프로그램
CN110661631A (zh) * 2018-06-28 2020-01-07 中兴通讯股份有限公司 一种采集网元日志的方法、装置和计算机可读存储介质
KR20210084884A (ko) * 2019-12-30 2021-07-08 주식회사 에이디티캡스 IoT 기반 융합보안 관제 서비스 제공 방법 및 시스템

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101922908B1 (ko) * 2016-07-20 2018-11-28 한승현 Iot 기반으로 획득된 사용자 정보를 클라우드 환경에서 관리하는 시스템 및 방법
KR101671300B1 (ko) * 2016-07-27 2016-11-01 국방과학연구소 문서 유출 경위 분석 시스템
KR20180071699A (ko) 2016-12-20 2018-06-28 남서울대학교 산학협력단 개인 정보 온라인 감시 시스템 및 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020012855A (ko) 2000-08-09 2002-02-20 전창오 통합로그 분석 및 관리 시스템 및 그 방법
KR20100074559A (ko) 2008-12-24 2010-07-02 국민건강보험공단 개인정보 열람관리 방법 및 이를 수행하기 위한 시스템

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020012855A (ko) 2000-08-09 2002-02-20 전창오 통합로그 분석 및 관리 시스템 및 그 방법
KR20100074559A (ko) 2008-12-24 2010-07-02 국민건강보험공단 개인정보 열람관리 방법 및 이를 수행하기 위한 시스템

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101663288B1 (ko) * 2015-09-04 2016-10-07 (주)이지서티 개인정보 모니터링 시스템 및 방법
WO2017095017A1 (ko) * 2015-11-30 2017-06-08 (주)엠더블유스토리 기업 정보 유출 상황 인지 시스템 및 방법, 그리고 이 방법을 처리하는 프로그램이 기록된 저장 매체
CN106055609A (zh) * 2016-05-25 2016-10-26 北京小米移动软件有限公司 nginx日志监控方法、装置、消息分布系统及信息处理的装置
CN106055609B (zh) * 2016-05-25 2019-08-06 北京小米移动软件有限公司 nginx日志监控方法、装置、消息分布系统及信息处理的装置
KR101666791B1 (ko) * 2016-07-07 2016-10-18 (주)유니스소프트 중요정보 부정사용 예지보안 방법 및 이를 위한 시스템
KR101681017B1 (ko) * 2016-08-22 2016-12-05 대한민국 폐쇄망을 이용하는 서버의 모니터링 시스템
KR20180075279A (ko) * 2016-12-26 2018-07-04 주식회사 삼오씨엔에스 개인 정보 보호 제품 통합 분석 감사 시스템
WO2019017550A1 (ko) * 2017-07-19 2019-01-24 주식회사 삼오씨엔에스 개인정보 보안제품 통합관제 시스템 및 방법
KR101933712B1 (ko) * 2017-07-19 2019-04-05 주식회사 삼오씨엔에스 개인정보 보안제품 통합관제 방법
CN110661631A (zh) * 2018-06-28 2020-01-07 中兴通讯股份有限公司 一种采集网元日志的方法、装置和计算机可读存储介质
KR101986560B1 (ko) * 2018-12-19 2019-06-07 사회보장정보원 보건복지 개인정보 통합관제방법, 보건복지 개인정보 통합관제시스템 및 컴퓨터 프로그램
KR20210084884A (ko) * 2019-12-30 2021-07-08 주식회사 에이디티캡스 IoT 기반 융합보안 관제 서비스 제공 방법 및 시스템

Also Published As

Publication number Publication date
KR101593910B1 (ko) 2016-02-29

Similar Documents

Publication Publication Date Title
KR101593910B1 (ko) 개인 정보 상시 감시 시스템 및 그 상시 감시 방법
US20240037225A1 (en) Systems and methods for detecting resources responsible for events
US20240022608A1 (en) Method, apparatus, and computer-readable medium for data protection simulation and optimization in a computer network
CN111832017A (zh) 一种面向云的数据库安全态势感知系统
US9324119B2 (en) Identity and asset risk score intelligence and threat mitigation
US11049056B2 (en) Discovery of sensitive data location in data sources using business/enterprise application data flows
US20160267408A1 (en) Systems, structures, and processes for interconnected devices and risk management
KR100980117B1 (ko) 내부정보 유출위협 분석방법
US11580259B1 (en) Identity security architecture systems and methods
US20130185293A1 (en) System for forensic analysis of search terms
US20060074621A1 (en) Apparatus and method for prioritized grouping of data representing events
CN111738549A (zh) 食品安全风险评估方法、装置、设备及存储介质
WO2019041774A1 (zh) 一种客户信息筛选方法、装置、电子设备及介质
US20030120589A1 (en) Method and apparatus for risk analysis management and quality of service analysis
US20040098405A1 (en) System and Method for Automated Link Analysis
CN104246786A (zh) 模式发现中的字段选择
CN111581054A (zh) 一种基于elk的日志埋点的业务分析告警系统及方法
CN112115314A (zh) 一种政务通用大数据聚合检索系统及构建方法
CN109446768B (zh) 应用访问行为异常检测方法及系统
CN114270391A (zh) 量化隐私影响
Gafny et al. Detecting data misuse by applying context-based data linkage
KR20180071699A (ko) 개인 정보 온라인 감시 시스템 및 방법
US20140101159A1 (en) Knowledgebase Query Analysis
Ekenberg et al. A cost model for managing information security hazards
EP2571225B1 (en) A method for detecting data misuse in an organization's network

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
N231 Notification of change of applicant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190307

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20200213

Year of fee payment: 5