KR20180071699A - System for online monitoring individual information and method of online monitoring the same - Google Patents
System for online monitoring individual information and method of online monitoring the same Download PDFInfo
- Publication number
- KR20180071699A KR20180071699A KR1020160174628A KR20160174628A KR20180071699A KR 20180071699 A KR20180071699 A KR 20180071699A KR 1020160174628 A KR1020160174628 A KR 1020160174628A KR 20160174628 A KR20160174628 A KR 20160174628A KR 20180071699 A KR20180071699 A KR 20180071699A
- Authority
- KR
- South Korea
- Prior art keywords
- log
- analysis
- raw
- file
- storage unit
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Abstract
Description
본 발명은 개인 정보 온라인 감시 시스템 및 그 상시 감시 방법에 관한 것으로, 더욱 상세하게는 개인 정보 보유 기관의 "개인 정보 취급자"가 단말기를 통해 개인 정보 관련 업무의 처리시(입력, 저장, 편집, 검색, 삭제 등), 개인 정보 오남용에 대한 상시 감시 및 개인 정보/사내 주요(기밀) 정보가 포함된 주요 자료가 유출되는 것을 방지하기 위한 개인 정보 온라인 감시 시스템 및 그 상시 감시 방법에 관한 것이다.The present invention relates to a personal information online surveillance system and method thereof, and more particularly, to a personal information information monitoring system and a method thereof, , Etc.), regular monitoring of personal information abuse, and personal information / main secret information (confidential information) to prevent leakage of personal information.
최근, 개인 정보를 취급하는 국가 기관 및 대기업 등의 업체들에 대한 정보 보호 관리의 중요성이 중요시되고 있다. 따라서, 개인 정보 및 사내 주요(기밀) 정보 오남용에 대한 사전 위험 탐지 및 개인 정보 감시 패턴 룰을 적용하여 사전 탐지 및 위험도 사전 분석을 통한 대응 체계 확립 및 주요 위험 지표와 임계치 모니터링을 통하여 개인 정보 침해 사고를 방지하고자 하는 방안이 필요하다.Recently, the importance of information security management for companies such as government agencies and large corporations handling personal information has become important. Therefore, by applying advance risk detection and personal information surveillance pattern rules for personal information and internal (confidential) information abuse, establishing a response system through preliminary detection and preliminary risk analysis, and by monitoring major risk indicators and thresholds, It is necessary to prevent such a problem.
예를 들면, 하기 특허문헌 1에 개인 정보 온라인 감시 시스템에 대한 기술이 개시되어 있다.For example, the following
특허문헌 1에 개시되어 있는 개인 정보 온라인 감시 시스템의 개략적인 구성이 도 16에 나타나 있다. 도 16을 참조하면, 특허문헌 1의 개인 정보 온라인 감시 시스템은, 업무 관련 정보 및 개인 정보의 유출과 관련된 로그 파일을 생성하는 로그 수집 대상 서버(100); 및 상기 로그 수집 대상 서버에서 생성된 상기 로그 파일을 임의의 수집 방식으로 수집하도록 정의하는 로그 수집 제어부(210)와, 상기 로그 수집 제어부(210)에 의해 정의된 상기 수집 방식에 의해 상기 로그 수집 대상 서버에서 생성된 상기 로그 파일을 수집하는 로그 수집부(220)와, 상기 로그 수집부(220)에 의해 수집된 상기 로그 파일을 임의의 분석 기준으로 분석하도록 정의하는 분석 기준 제어부(230)와, 상기 분석 기준 제어부(230)에 의해 정의된 상기 분석 기준에 의해 분석된 상기 로그 파일을 저장하는 분석 기준 저장부(240)와, 상기 분석 기준 저장부(240)에 저장되어 있는 분석된 상기 로그 파일을 검색하여 소명이 필요한 상기 로그 파일에 대한 소명 데이터를 생성하여 저장하는 소명 판정 제어 및 저장부(250)와, 상기 분석 기준 저장부(240)에 저장되어 있는 분석된 상기 로그 파일 및 검색된 상기 소명 데이터를 처리하는 분석 로그 처리부(260)와, 상기 로그 수집부(220)에 의해 수집된 상기 로그 파일에 대해 분석하지 않은 그대로의 로그 파일인 원시 로그를 저장하는 원시 로그 저장부(270)와, 상기 원시 로그 저장부(270)에 저장된 상기 원시 로그를 처리하는 원시 로그 처리부(280)와, 상기 분석 로그 처리부(260)에 의해 처리된 상기 로그 파일과, 상기 소명 데이터와, 상기 원시 로그 처리부(280)에 의해 처리된 상기 원시 로그를 표시하는 화면 표시부(290)를 구비하는 로그 수집 서버(200)를 포함하되, 상기 원시 로그 처리부(280)는, 상기 원시 로그 저장부(270)에 저장된 원시 로그를 검색하고, 검색된 상기 원시 로그를 대상으로 신규의 분석 기준을 도출하며, 상기 분석 로그 처리부(260)는, 상기 소명 판정 제어 및 저장부(250)에 의해 소명이 필요한 상기 소명 데이터를 처리함과 아울러, 상기 분석 기준 저장부(240)에 저장되어 있는 검색된 상기 로그 파일에 대한 통계 및 리포트 처리를 수행하고, 상기 분석 기준 제어부(230)에 의해 설정된 추출 조건에 따라서 수집된 로그를 분석한 후, 위험도 산정에 필요한 이벤트를 생성하고 생성된 이벤트의 위험 지수를 해당 직원의 위험 지수에 추가함으로써 직원별 위험도를 결정하며, 위험도 결정시 심각 단계에서의 위험 지수에 가중치를 부여하여 직원별, 부서별, 전체 위험도를 산정하는 것이 개시되어 있다.A schematic configuration of the personal information online monitoring system disclosed in
이러한 특허문헌 1에 개시되어 있는 개인 정보 온라인 감시 시스템에 따르면, 개인 정보 또는 사내 주요(기밀) 정보에 관련된 로그들을 분석하여 모니터링 및 분석 기준별 위험도를 산정할 수 있다.According to the personal information online monitoring system disclosed in
그러나, 특허문헌 1에 개시되어 있는 개인 정보 온라인 감시 시스템에 있어서, 처리해야할 데이터인 웹 로그는 그 종류가 3만가지 이상으로서 비정형 데이터에 속할 뿐만 아니라, 처리해야할 데이터량이 많기 때문에, 실제로 구현하는데 있어서의 처리 비용과 시간이 증가하고, 서버를 이루고 있는 저장 장치의 불량으로 인한 로그 데이터의 불안정성이 높아지는 문제점이 있었다.However, in the personal information online monitoring system disclosed in
본 발명은, 이러한 문제점을 감안하여 이루어진 것으로, 하둡 분산 파일 시스템(HDFS; Hadoop distributed file system)을 이용한 개인 정보 온라인 감시 시스템 및 그 상시 감시 방법을 제공하는 것을 목적으로 한다.SUMMARY OF THE INVENTION It is an object of the present invention to provide a personal information online surveillance system using a Hadoop distributed file system (HDFS) and an ordinary monitoring method thereof.
상기 목적을 달성하기 위해, 본 발명에 따른 개인 정보 온라인 감시 시스템은, 업무 관련 정보 및 개인 정보의 유출과 관련된 로그 파일을 생성하는 로그 수집 대상 서버(10); 및 상기 로그 수집 대상 서버에서 생성된 상기 로그 파일을 임의의 수집 방식으로 수집하도록 정의하는 하둡 분산 파일 시스템 제어부(21)와, 상기 하둡 분산 파일 시스템 제어부(21)에 의해 정의된 상기 수집 방식에 의해 상기 로그 수집 대상 서버에서 생성된 상기 로그 파일을 수집하는 하둡 분산 파일 시스템(22)과, 상기 하둡 분산 파일 시스템(22)에 의해 수집된 상기 로그 파일을 임의의 분석 기준으로 분석하도록 정의하는 로그 분석 제어부(23)와, 상기 로그 분석 제어부(23)에 의해 정의된 상기 분석 기준에 의해 분석된 상기 로그 파일을 저장하는 분석 로그 저장부(24)와, 상기 분석 로그 저장부(24)에 저장되어 있는 분석된 상기 로그 파일을 검색하여 소명이 필요한 상기 로그 파일에 대한 소명 데이터를 생성하여 저장하는 소명 판정 저장부(25)와, 상기 분석 로그 저장부(24)에 저장되어 있는 분석된 상기 로그 파일 및 검색된 상기 소명 데이터를 처리하는 소명 로그 처리부(26)와, 상기 하둡 분산 파일 시스템(22)에 의해 수집된 상기 로그 파일에 대해 분석하지 않은 그대로의 로그 파일인 원시 로그를 저장하는 원시 로그 저장부(27)와, 상기 원시 로그 저장부(27)에 저장된 상기 원시 로그를 처리하는 원시 로그 처리부(28)와, 상기 소명 로그 처리부(26)에 의해 처리된 상기 로그 파일과, 상기 소명 데이터와, 상기 원시 로그 처리부(28)에 의해 처리된 상기 원시 로그를 표시하는 화면 표시부(29)를 구비하는 로그 수집 서버(20);를 포함하는 것을 특징으로 한다.In order to achieve the above object, a personal information online surveillance system according to the present invention comprises a log collection target server (10) for generating log files related to outflow of business related information and personal information; And a Hadoop distributed file system control unit (21) for defining the log file generated by the log collection target server to be collected by an arbitrary collection method; and a control unit A Hadoop
또한, 본 발명에 따른 개인 정보 온라인 감시 시스템은, 개인 정보 온라인 감시 시스템이, 업무 관련 정보 및 개인 정보의 유출과 관련된 로그 파일을 생성하는 복수의 기관 연계 대상 서버(30)를 더 포함하는 것을 특징으로 한다.The personal information online surveillance system according to the present invention further includes a plurality of institutional
또한, 본 발명에 따른 개인 정보 온라인 감시 시스템에 있어서, 상기 원시 로그 처리부(28)는, 상기 원시 로그 저장부(27)에 저장된 원시 로그를 검색하고, 검색된 상기 원시 로그를 대상으로 신규의 분석 기준을 도출하는 것을 특징으로 한다.Also, in the personal information online monitoring system according to the present invention, the raw
또한, 본 발명에 따른 개인 정보 온라인 감시 시스템에 있어서, 상기 소명 로그 처리부(26)는, 상기 소명 판정 저장부(25)에 의해 소명이 필요한 상기 소명 데이터를 처리함과 아울러, 상기 분석 로그 저장부(24)에 저장되어 있는 검색된 상기 로그 파일에 대한 통계 및 리포트 처리를 수행하는 것을 특징으로 한다.In the personal information online monitoring system according to the present invention, the vocabulary
또한, 본 발명에 따른 개인 정보 온라인 감시 시스템은, 상기 로그 수집 대상 서버(10)의 PC 환경이 변경(사용 S/W 변경)될 시 상기 하둡 분산 파일 시스템(22)의 오 탐지 발생을 최소화하기 위한 제외 파일을 상기 로그 분석 제어부(23)에 등록하는 것을 특징으로 한다.In addition, the personal information online monitoring system according to the present invention minimizes false detection of the Hadoop
또한, 본 발명에 따른 개인 정보 온라인 감시 방법은, 업무 관련 정보 및 개인 정보의 유출과 관련된 로그 파일을 로그 수집 대상 서버에서 생성하는 제 1 단계(S100)와, 생성된 상기 로그 파일에 대한 임의의 수집 방식을 로그 수집 서버의 하둡 분산 파일 시스템 제어부에 의해 정의하는 제 2 단계(S200)와, 정의된 상기 수집 방식에 의해, 상기 로그 파일을 하둡 분산 파일 시스템에서 수집하는 제 3 단계(S300)와, 수집된 상기 로그 파일을 로그 분석 제어부에 의해 임의의 분석 기준으로 정의하는 제 4 단계(S400)와, 정의된 상기 분석 기준에 의해 분석된 상기 로그 파일을 분석 로그 저장부에 저장하는 제 5 단계(S500)와, 저장된 상기 로그 파일을 검색하여 소명이 필요한 상기 로그 파일에 대한 소명 데이터를 소명 판정 제어 및 저장부에 의해 생성하는 제 6 단계(S600)와, 상기 분석 로그 저장부에 저장되어 있는 분석된 상기 로그 파일 및 검색된 상기 소명 데이터를 소명 로그 처리부에 의해 처리하는 제 7 단계(S700)와, 상기 소명 로그 처리부에 의해 처리된 상기 로그 파일 및 상기 소명 데이터를 화면 표시부에 표시하는 제 8 단계(S800)를 포함하는 것을 특징으로 한다.According to another aspect of the present invention, there is provided an online monitoring method for personal information, comprising a first step (S100) of generating a log file related to an outflow of work related information and personal information in a log collection target server, A second step (S200) of defining a collection mode by the Hadoop distributed file system control unit of the log collection server, a third step (S300) of collecting the log file in the Hadoop distributed file system by the defined collection method A fourth step (S400) of defining the collected log file as an arbitrary analysis reference by a log analysis control unit, and a fifth step (S400) of storing the log file analyzed according to the defined analysis standard in an analysis log storage unit (S500) for searching the stored log file, and generating a vocabulary data for the log file requiring vocabulary by the vocabulary determination control and storage unit (S700) of processing the analyzed log file and the searched log data stored in the analysis log storage unit by a log-processing unit (S700); and a seventh step (S700) of processing the log file processed by the log- And an eighth step (S800) of displaying the vocabulary data on a screen display unit.
또한, 본 발명에 따른 개인 정보 온라인 감시 방법은, 상기 단계(S300)에서, 수집된 상기 로그 파일에 대해 분석하지 않은 그대로의 로그 파일인 원시 로그를 원시 로그 저장부에 저장하는 단계(S400')와, 저장된 상기 원시 로그를 원시 로그 처리부에서 처리하는 단계(S500')와, 처리된 상기 원시 로그를 화면 표시부에 표시하는 단계(S600')를 더 포함하는 것을 특징으로 한다.In addition, the personal information online monitoring method according to the present invention may further include a step S400 'of storing, in the step S300, a raw log, which is a log file that has not been analyzed with respect to the collected log files, (S500 ') processing the stored original log in a raw log processing unit, and displaying the processed raw log on a screen display unit (S600').
또한, 본 발명에 따른 개인 정보 온라인 감시 방법은, 개인 정보 온라인 감시 시스템이 업무 관련 정보 및 개인 정보와 관련된 로그 파일을 생성하는 복수의 기관 연계 대상 서버를 더 포함하는 것을 특징으로 한다.Also, the personal information online monitoring method according to the present invention is characterized in that the personal information online surveillance system further includes a plurality of institution-linked servers for generating log files related to the work related information and the personal information.
또한, 본 발명에 따른 개인 정보 온라인 감시 방법은, 상기 원시 로그 처리부는, 상기 원시 로그 저장부에 저장된 원시 로그를 검색하고, 검색된 상기 원시 로그를 대상으로 가상의 분석 기준을 도출하는 것을 특징으로 한다.In the personal information online monitoring method according to the present invention, the raw log processing unit searches for a raw log stored in the raw log storing unit, and derives a virtual analysis standard for the retrieved raw log .
또한, 본 발명에 따른 개인 정보 온라인 감시 방법은, 상기 소명 로그 처리부는, 상기 소명 판정 제어 및 저장부에 의해 소명이 필요한 상기 소명 데이터를 처리함과 아울러, 상기 분석 로그 저장부에 저장되어 있는 검색된 상기 로그 파일에 대한 통계 및 리포트 처리를 수행하는 것을 특징으로 한다.Further, in the personal information online monitoring method according to the present invention, the voicing log processing unit may process the voicing name data requiring voicing by the voicing determination control and storage unit, And performs statistics and report processing on the log file.
또한, 본 발명에 따른 개인 정보 온라인 감시 방법은, 상기 로그 수집 대상 서버(10)의 PC 환경이 변경(사용 S/W 변경)될 시 상기 하둡 분산 파일 시스템(22)의 오 탐지 발생을 최소화하기 위한 제외 파일을 상기 로그 분석 제어부(23)에 등록하는 것을 특징으로 한다.Also, the method for online monitoring of personal information according to the present invention is a method for minimizing false detection of the Hadoop
본 발명에 의하면, 비정형 데이터인 웹 로그에 대해 처리해야할 데이터량이 많음에도 불구하고 실제로 구현하는데 있어서의 처리 비용을 절감할 수 있고 시간을 단축시킬 수 있고, 로그 데이터의 안정성을 향상시킬 수 있으며, 수집된 로그 파일들을 사용자가 편의에 맞게 정의한 분석 기준에 따라 개인 정보 또는 사내 주요(기밀) 정보에 관련된 로그들을 분석하여 모니터링 및 분석 기준별 위험도를 산정하는 효과가 있다.According to the present invention, although the amount of data to be processed is large for weblogs, which are unstructured data, the processing cost in actual implementation can be reduced, the time can be shortened, the stability of log data can be improved, The log files are analyzed according to the analysis criteria defined according to the user's convenience, and the logs related to the personal information or the main secret information are analyzed to calculate the risk level according to the monitoring and analysis criteria.
도 1은 본 발명에 따른 개인 정보 온라인 감시 시스템의 전체 구성을 나타내는 구성도.
도 2는 본 발명에 따른 개인 정보 온라인 감시 시스템을 통해 모니터링 할 수 있는 표시 화면.
도 3은 직원별 개인 정보 및 주요정보에 대한 일일 업무 처리 건수에 대한 임계치 계산 화면.
도 4는 개인 정보 오남용 탐지를 위한 위험도 산정 기준을 입력하는 화면.
도 5는 위험도 분석 공식을 나타내는 화면.
도 6은 정성적 분석에 대한 예시 화면.
도 7은 정량적 분석에 대한 예시 화면.
도 8은 본 발명에 따른 개인 정보 온라인 감시 시스템에서, 소명 판정 저장부(25)에 의해 소명이 이루어지는 업무의 흐름을 설명하는 플로어 차트.
도 9는 정의된 발췌 기준 내역 및 관련 데이터를 설명하는 도면.
도 10은 사용자가 정의한 자동 소명 이외에 관리자가 수동으로 오남용이 의심되는 사용자에게 소명을 요청할 수 있는 기능을 설명하는 화면.
도 11은 소명 내역을 등록하는 화면.
도 12는 입력한 소명 건에 대한 1차 판정 절차를 설명하는 화면.
도 13는 입력한 소명 건에 대한 2차 판정 절차를 설명하는 화면.
도 14는 본 시스템의 검색 엔진에 의해 수집된 원시 로그에 대한 검색을 수행할 화면.
도 15는 시나리오/룰 기반의 추출 조건 신규 생성 또는 가상 분석을 할 수 있는 시뮬레이션 화면.
도 16은 종래에 따른 개인 정보 온라인 감시 시스템의 전체 구성을 나타내는 구성도.Brief Description of the Drawings Fig. 1 is a block diagram showing the overall configuration of a personal information online monitoring system according to the present invention; Fig.
2 is a display screen that can be monitored through the personal information online surveillance system according to the present invention.
FIG. 3 is a threshold calculation screen for the number of daily work processes for personal information and important information per employee.
FIG. 4 is a screen for inputting a risk assessment criterion for detecting personal information abuse.
5 is a screen showing a risk analysis formula;
Figure 6 is an exemplary screen for qualitative analysis.
Figure 7 is an exemplary screen for quantitative analysis.
8 is a flowchart for explaining the flow of work in which voicing is performed by the voicing
9 is a view for explaining defined excerpt criteria details and related data;
10 is a screen for explaining a function that an administrator can manually request a user who is suspected of abuse, in addition to the automatic calling defined by the user.
11 is a screen for registering a call history.
FIG. 12 is a screen for explaining a primary judgment procedure for the entered calling name; FIG.
FIG. 13 is a screen for explaining a secondary determination procedure for the entered calling card; FIG.
14 is a screen for performing a search for a raw log collected by a search engine of the present system.
15 is a simulation screen capable of generating a new extraction condition based on a scenario / rule or performing a virtual analysis.
FIG. 16 is a block diagram showing the overall configuration of a conventional personal information online monitoring system according to the related art; FIG.
본 발명은 다양한 변환을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변환, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 본 발명을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.BRIEF DESCRIPTION OF THE DRAWINGS The present invention is capable of various modifications and various embodiments, and specific embodiments are illustrated in the drawings and described in detail in the detailed description. It is to be understood, however, that the invention is not to be limited to the specific embodiments, but includes all modifications, equivalents, and alternatives falling within the spirit and scope of the invention. DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, the present invention will be described in detail with reference to the accompanying drawings.
제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다.The terms first, second, etc. may be used to describe various components, but the components should not be limited by the terms. The terms are used only for the purpose of distinguishing one component from another.
본 명세서에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The terminology used herein is for the purpose of describing particular embodiments only and is not intended to be limiting of the invention. The singular expressions include plural expressions unless the context clearly dictates otherwise. In this specification, the terms "comprises" or "having" and the like refer to the presence of stated features, integers, steps, operations, elements, components, or combinations thereof, But do not preclude the presence or addition of one or more other features, integers, steps, operations, elements, components, or combinations thereof.
또한, 명세서에 기재된 "…부", "…모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.Also, the terms " part, "" module," and the like, which are described in the specification, refer to a unit for processing at least one function or operation, and may be implemented by hardware or software or a combination of hardware and software.
또한, 본 발명을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.In the following description, well-known functions or constructions are not described in detail since they would obscure the invention in unnecessary detail.
이하, 본 발명의 실시예에 대해 관련 도면들을 참조하여 상세히 설명하기로 한다.Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings.
도 1은 본 발명에 따른 개인 정보 상기 감시 시스템의 전체 구성을 나타내는 구성도이다.1 is a configuration diagram showing the entire configuration of the personal information monitoring system according to the present invention.
도 1을 참조하면, 본 발명에 따른 개인 정보 온라인 감시 시스템은, 업무 관련 정보 및 개인 정보의 유출과 관련된 로그 파일을 생성하는 로그 수집 대상 서버(10), 및 로그 수집 대상 서버(10)에서 생성된 로그 파일을 임의의 수집 방식으로 수집하도록 정의하는 하둡 분산 파일 시스템 제어부(21)와, 하둡 분산 파일 시스템 제어부(21)에 의해 정의된 수집 방식에 의해 로그 수집 대상 서버(10)에서 생성된 로그 파일을 수집하는 하둡 분산 파일 시스템(22)와, 하둡 분산 파일 시스템(22)에 의해 수집된 로그 파일을 임의의 분석 기준으로 분석하도록 정의하는 로그 분석 제어부(23)와, 로그 분석 제어부(23)에 의해 정의된 분석 기준에 의해 분석된 로그 파일을 저장하는 분석 로그 저장부(24)와, 분석 로그 저장부(24)에 저장되어 있는 분석된 로그 파일을 검색하여 소명이 필요한 로그 파일에 대한 소명 데이터를 생성하여 저장하는 소명 판정 저장부(25)와, 분석 로그 저장부(24)에 저장되어 있는 분석된 로그 파일 및 검색된 소명 데이터를 처리하는 소명 로그 처리부(26)와, 하둡 분산 파일 시스템(22)에 의해 수집된 로그 파일에 대해 분석하지 않은 그대로의 로그 파일인 원시 로그를 저장하는 원시 로그 저장부(27)와, 원시 로그 저장부(27)에 저장된 원시 로그를 처리하는 원시 로그 처리부(28)와, 소명 로그 처리부(26)에 의해 처리된 로그 파일과, 소명 데이터와, 원시 로그 처리부(28)에 의해 처리된 원시 로그를 표시하는 화면 표시부(29)를 구비하는 로그 수집 서버(20)를 포함한다.Referring to FIG. 1, the personal information online surveillance system according to the present invention includes a log
또한, 개인 정보 온라인 감시 시스템은 업무 관련 정보 및 개인 정보의 유출과 관련된 로그 파일을 생성하는 복수의 기관 연계 대상 서버(30)를 더 포함할 수 있다.In addition, the personal information online surveillance system may further include a plurality of institutional
한편, 원시 로그 처리부(28)는 원시 로그 저장부(27)에 저장된 원시 로그를 검색하고, 검색된 원시 로그를 대상으로 신규의 분석 기준을 도출할 수 있다.On the other hand, the raw
그리고, 소명 로그 처리부(26)는 소명 판정 저장부(25)에 의해 소명이 필요한 소명 데이터를 처리함과 아울러, 분석 로그 저장부에 저장되어 있는 검색된 로그 파일에 대한 통계 및 리포트 처리를 수행할 수 있다.Then, the vocabulary
도 1에서, 하둡 분산 파일 시스템(HDFS, Hadoop distributed file system)(22)은, 하둡 프레임워크를 위해 자바 언어로 작성된 분산 확장 파일 시스템이다. 하둡 분산 파일 시스템(22)은 여러 기계에 대용량 파일들을 나눠서 저장하고, 데이터들을 여러 서버에 중복해서 저장을 함으로써 데이터 안정성을 얻을 수 있으며, 따라서 호스트에 RAID 저장장치를 사용하지 않는 구성이다. 하둡 분산 파일 시스템(22)은, 범용 파일 시스템과 달리 반응 속도가 시간당 처리량에 최적화되어 있고, 한 파일이 기가바이트나 테라바이트 정도의 크기를 갖는 것을 목적으로 설계되어 있고, 자료 대역폭 총량이 높고, 하나의 클러스터에 수 백개의 노드를 둘 수 있으며, 하나의 인스턴스에서 수천만여 파일을 지원하며, 다른 종류의 하드웨어와 소프트웨어 플랫폼과의 호환성이 높은 구성이다. 1, the Hadoop distributed file system (HDFS) 22 is a distributed extended file system written in the Java language for the Hadoop framework. The Hadoop
한편, 로그 수집 대상 서버(10)는 각 공공 기관이나 대기업 등의 업무 시스템 또는 애플리케이션 로그 등과 같은 업무 관련 정보 및 개인 정보의 유출과 관련된 로그들이 저장되는 서버이다. 이와 같이 저장된 로그는 하둡 분산 파일 시스템(22)에서 분산 수집 방식을 이용하여 수집되어 저장된다. 이때, 로그를 수집하는 방식은 분산 수집 방식 외에 에이전트 및 에이전트리스(Agentless) 방식을 이용하여 수집할 수도 있으며, 이러한 수집 방식에 의해 수집된 업무 관련 정보 및 개인 정보의 유출과 관련된 로그는 필터링을 통해 실시간 혹은 배치 방식으로 하둡 분산 파일 시스템(22)에 저장된다.On the other hand, the log
또한, 하둡 분산 파일 시스템 제어부(21)는 업무 관련 정보 및 개인 정보의 유출과 관련된 로그를 수집하는 방식을 정의하여 하둡 분산 파일 시스템(22)이 수집하도록 제어한다. In addition, the Hadoop distributed file
다음, 하둡 분산 파일 시스템(22)에 저장된 로그는 로그 분석 제어부(23)에 의해 임의의 분석 기준으로 분석하도록 정의되며, 이러한 로그 분석 제어부(23)에 의해 정의된 분석 기준에 의해 분석된 로그 파일을 분석 로그 저장부(24)에 저장하게 된다.Next, the log stored in the Hadoop
이와 같이 분석 로그 저장부(24)에 저장된 로그 파일을 검색하여 개인 정보를 사용자가 왜 사용하였는지 소명이 필요한 로그 파일에 대한 소명 데이터를 소명 판정 저장부(25)에 의해 생성하게 된다. 이후, 분석 로그 저장부(24)에 저장되어 있는 분석된 로그 파일과, 상기 분석 로그 저장부(24)에 저장되어 있는 데이터 중 소명이 필요한 소명 데이터를 소명 로그 처리부(26)에 의해 처리하게 된다.In this manner, the log file stored in the analysis
이와 같이 소명 로그 처리부(26)에 의해 처리된 로그 파일 및 소명 데이터를 화면 표시부(29)에 표시하게 된다.In this way, the log file and the vocabulary data processed by the vocabulary
한편, 하둡 분산 파일 시스템(22)에 의해 수집된 로그 파일에 대해 분석하지 않은 그대로의 로그 파일인 원시 로그는 원시 로그 저장부(27)에 저장된다. 이와 같이 원시 로그 저장부(27)에 저장된 원시 로그는 본 시스템의 검색 엔진을 이용하여 원시 로그의 분석 및 검색을 AND/OR 조건으로 검색할 수 있다.On the other hand, the raw log, which is a log file that has not been analyzed for the log file collected by the Hadoop distributed
이와 같이 검색된 원시 로그를 대상으로 원시 로그 처리부(28)에서 가상의 분석 기준을 도출하여 화면 표시부(29)에 표시하게 된다.The raw
한편, 하둡 분산 파일 시스템(22)에는, no-sql 방식으로 로그를 저장할 수 있는 mongo DB가 사용될 수 있다..On the other hand, a mongo DB capable of storing logs in a no-sql manner can be used for the Hadoop distributed
또한, 로그 수집 대상 서버(10)의 PC 환경이 변경(사용 S/W 변경)될 시 하둡 분산 파일 시스템(22)의 오 탐지 발생을 최소화하기 위한 제외 파일을 로그 분석 제어부(23)에 등록하는 것이 바람직하다.When the PC environment of the log
다음, 본 발명에서는, 로그 수집 대상 서버(10)에서 업무 관련 정보 및 개인 정보의 유출과 관련된 로그를 분산 수집 후, 하둡 분산 파일 시스템(22)에 저장한다.Next, in the present invention, logs related to the outflow of work related information and personal information are collected in a distributed manner on the log
하둡 분산 파일 시스템(22)에서 수집한 로그의 범위는 사용자 인증 로그, 업무 시스템 접근 로그, 권한 조회 로그, 관리자 행위 로그, API로그, 텔레웹/고객 센터 업무 로그, PC 보안 솔루션 연동, 결재 신청, 기간계 거래 로그, 인터넷 회원 서비스 로그, 외부 암호화 배포에 관한 기록, DRM 접근 제어, 매체 접근 내역, 실시간 프린터 로그, 암호화 파일에 대한 사용 기록, 업무 로그 기록 등이 있다.The range of logs collected by the Hadoop distributed
이러한 로그들은 실시간으로 수집함을 원칙으로 하고, 사용자의 요구에 의해 특정 시간마다 수집할 수도 있다.These logs are collected in real time, and may be collected at specific times according to the user's request.
한편, 본 발명에서의 텔레웹 로그는 상담 내역 녹취 파일 로그도 비교하여 고객의 민원 접수로 시작되는 개인 정보의 조회 이력을 분석 가능하도록 실시간으로 수집한다.On the other hand, Teleweblog according to the present invention also compares log records of consultation history records, and collects in real time the analysis history of personal information starting from the receipt of a customer's complaint.
또한, 본 시스템에서는, 특정 수집 프로그램을 이용하여 관리자 행위 로그 API로그, 결재 신청 로그, 사용자 인증 로그, DB 접근 통제, 권한 조회 로그, 암호화 파일에 대한 사용 기록, 업무 로그 기록 관리, 매체 접근 내역에 대한 내역을 실시간 방식으로 수집할 수 있다.In this system, a specific collection program is used to manage administrator activity log API, payment application log, user authentication log, DB access control, permission inquiry log, usage record for encrypted file, business log record management, It is possible to collect the details in real time.
이와 같이 수집된 로그들은 비정형 데이터로서 하둡 분산 파일 시스템(22)에 저장된다. The collected logs are stored in the Hadoop distributed
한편, 수집된 로그들은 no-sql에 저장되며 필요 시 별도의 데이터베이스를 설치하여 RDBMS의 표준 66 컬럼에 저장되어 표현할 수도 있다. 사용자의 필요에 의해, 표준 필드는 유기적으로 변경될 수 있다. 또한, RDBMS는 상용 RDBMS를 사용할 수 있고, 일일 로그 사이즈에 비례하여 무료 RDBMS로 대체할 수도 있다. no-sql은 비관계형 DB로서 복잡한 관계 정의가 필요없고, 각 로우(row)마다 다른 컬럼을 쓸 수 있어 정의된 표준 필드 이외의 필드에 대해 유기적으로 확장 및 축소할 수 있으며, 데이터의 형식에 제한 없이 로그를 저장할 수 있다.On the other hand, collected logs are stored in no-sql. If necessary, a separate database can be installed and stored in the standard 66 column of the RDBMS. Depending on the needs of the user, the standard fields may be changed organically. In addition, an RDBMS can use a commercial RDBMS and can be replaced with a free RDBMS in proportion to the daily log size. no-sql is a non-relational DB that does not require complex relationship definitions and can write different columns for each row, allowing you to organically expand and collapse fields other than the defined standard fields, You can save logs without.
한편, 원시 로그 저장부(27)에 저장된 원시 로그는 원시 로그 처리부(28)의 원시 로그 분석 및 검색 엔진을 이용하여 검색되며, 이러한 원시 로그 처리부(28)는 로그 분석 제어부(23)에 의해 분석된 정보 이외의 원시 로그에 대한 분석 및 검색을 용이하게 할 수 있다.The raw log stored in the raw
이러한 로그들을 분석 후 도 2의 대시 보드와 같이 사전 탐지, 추출 조건별 탐지, 추이 분석 및 모니터링을 위한 기능을 원시 로그 처리부(28)는 각각 제공할 수 있다.After analyzing these logs, the raw
도 2는 본 발명에 따른 개인 정보 온라인 감시 시스템을 통해 모니터링 할 수 있는 표시 화면이다. 표시 화면은 사용자가 자유자재로 화면 위치를 변경할 수 있으며, 사용자의 요구에 맞게 표시 화면을 유기적으로 변경할 수 있다. 표시 화면의 각 분석 자료는 실시간으로 표시되며, 사용자의 정의에 의해 주기를 설정할 수 있다.2 is a display screen that can be monitored through the personal information online monitoring system according to the present invention. The display screen can be freely changed by the user and the display screen can be changed organically according to the user's demand. Each analysis data on the display screen is displayed in real time, and the period can be set by user's definition.
다음, 도 3은 직원별 개인 정보 및 주요정보에 대한 일일 업무 처리 건수에 대한 임계치 계산 화면이다. 수집 날짜에 임계치 계산 모집단 데이터 구간을 입력한다. 예를 들어, 수집 범위가 97%인 경우, 상위 1.5%, 하위 1.5% 데이터는 제외한다. 이것은 상/하위 1.5%를 비정상 데이터로 간주하여 전체 평균에 영향을 주지 않기 위해서 3%는 제외한다. 또한, 오차 범위는 1 ~ 6 시그마 중 하나를 선택한다. 오차 범위는 임계치 설정에 대한 확률적 분석으로 이용이 가능하다. 계산된 임계치에 기반하여 직원별 또는 부서별로 임계치에 대한 초과자를 발췌할 수 있다.Next, FIG. 3 is a threshold calculation screen for the number of daily work processes for personal information and important information per employee. Enter the threshold calculation population data interval on the collection date. For example, if the acquisition range is 97%, the upper 1.5% and lower 1.5% data are excluded. This assumes that 1.5% of the top / bottom is abnormal and excludes 3% in order not to affect the overall average. Also, the error range is selected from 1 to 6 sigma. The error range can be used as a probabilistic analysis of the threshold setting. Based on the computed thresholds, an overstatement for thresholds can be extracted by employee or department.
도 4는 개인 정보 오남용 탐지를 위한 위험도 산정 기준을 입력하는 화면이다. 위험 등급 산정 기준은 시스템 분석/설계 결과 및 사업추진반의 요구 사항에 따라 변동이 발생할 수 있다. 본 시스템의 위험도 등급은 국가 위험 등급과 동일한 5단계로 구성되어 있으며, 수집된 로그의 분석 결과에 가충치를 적용하여, 도 5의 방식으로 산정한다. 설정된 추출 조건에 따라서 수집된 로그를 분석한 후, 위험도 산정에 필요한 이벤트를 생성하고 생성된 이벤트의 위험 지수는 해당 직원의 위험 지수에 추가됨으로써 직원별 위험도를 결정하게 된다. 직원별 위험 지수에 따라 도 5의 위험도 분석 공식에 의하여 부서별, 그룹별, 지역별 등으로 위험도를 생성할 수 있다. 또한, 위험도 결정시 심각 단계에서의 위험 지수에 가중치를 부여하여 직원별, 부서별, 전체 위험도를 산정한다.FIG. 4 is a screen for inputting a risk assessment criterion for detecting abuse of personal information. Risk assessment criteria may vary depending on system analysis / design results and requirements of the project team. The risk level of this system is composed of 5 steps which are the same as the national risk level. The analysis result of the collected logs is calculated by the method shown in Fig. After analyzing the collected logs according to the set extraction conditions, the system generates events necessary to calculate the risk, and the risk index of the generated event is added to the risk index of the corresponding employee to determine the risk per employee. According to the risk index for each employee, risk can be generated by department, by group, and region by the risk analysis formula of FIG. We also assign risk weights at the critical stage in determining risk, weighting employees, departments, and total risks.
다음, 도 6 및 도 7은 정성적, 정량적 분석에 대한 예시 화면이다. 도 6 및 도 7을 참조하면 트렌드 분석 기법을 이용하여 트렌드 분석을 수행한다. 직원별, 부서별 작업 건수, 추출 조건 탐지 건수 등 다양한 정보를 기반으로 추이(Trend) 분석을 수행하고 그 결과를 도 6과 같은 화면으로 표시한다. 예를 들어, 직원별, 부서별 개인 정보/주요 정보 처리 건수 변동률 및 상위 Trend top 10의 최근 30일간 조건 추출 건수 추이를 시계열 그래프로 표현한다. 정보 유출의 의심 상황이 추적되는 해당 사원을 클릭 시 드릴 다운으로 행위에 대한 상세 정보 조회가 가능하다. 추이 분석에서 사용되는 분석 기법은 다음과 같다.6 and 7 are exemplary screens for qualitative and quantitative analysis. Referring to FIGS. 6 and 7, trend analysis is performed using a trend analysis technique. The trend analysis is performed based on various information such as the number of work by each employee, the number of work by department, and the number of detection conditions of extraction conditions, and the result is displayed on the screen as shown in FIG. For example, the change in personal information / main information processing rate by employee and department, and the trend trend of the trend top 10 in the last 30 days are expressed in a time series graph. Drill down when clicking on an employee whose suspicion of information leakage is tracked. The analytical techniques used in the trend analysis are as follows.
위의 기법에서 업무 처리 건수 변동률의 기준 시간 대비(30일) 비교 시간(2일)을 적용하여 매일 변동률 상황을 체크할 수 있다.In the above technique, the daily change rate can be checked by applying a comparison time (2 days) to the reference time (30 days) of the change rate of the business process.
도 8은 본 발명에 따른 개인 정보 온라인 감시 시스템에서, 소명 판정 저장부(25)에 의해 소명이 이루어지는 업무의 흐름을 설명하는 플로어 차트이다.Fig. 8 is a flowchart for explaining the flow of work in which voicing is performed by the voicing
도 8을 참조하면, 로그 파일을 수집(S1)하여 도 9에서 정의한 발췌 기준의 내역에 맞게 로그 파일을 변환한다.Referring to FIG. 8, a log file is collected (S1), and the log file is converted according to the details of the extract criteria defined in FIG.
도 9는 정의된 발췌 기준 내역 및 관련 데이터를 설명하는 도면이다.Figure 9 is a diagram illustrating the defined excerpt criteria breakdown and related data.
도 9를 참조하면, 민원 전화 없이 개인 정보를 조회한 경우에 대한 임의 조회, 개인 정보/주요 정보 기유출자 또는 퇴직/휴직자 등의 보안 취약자, 등록된 주요 정보를 모니터링할 경우에 대한 주요 정보 조회, 등록된 주요 자료를 다운로드 또는 열람할 경우에 대한 주요 자료 조회, 사용자가 설정한 수치보다 더 많은 출력/열람을 수행할 경우에 대한 상위 출력자, 상위 열람자, 사용자가 정의한 특정 화면에 대해 정의된 수치 이상에 대해 모니터링한 경우에 대한 특정 화면 열람자, 개인별, 부서별로 기간계 거래 로그에 대한 일일 업무 범위량이 임계치를 초과한 경우에 대한 기간계 거래 임계치 초과자, 발생일자로부터 3개월간의 행위를 분석하여 3개월 내 동일인에 대한 열람 행위를 사용자가 설정한 횟수보다 수행할 경우에 대한 동일인 다수 열람자, 추출 기준 이외에 주요 정보/개인 정보에 대한 열람 행위에 대해 사용자가 설정한 임의의 수치(확률)로 추출하는 개인 정보/주요 정보 조회자, 기간 내 지정한 업무 시간 외에 개인 정보/주요 정보를 모니터링할 경우에 대한 업무 시간 외 접속 등이 있다. 이러한 추출 시나리오는 업무 로그 및 기초 설정 값들을 근거로 획득될 수 있다.Referring to FIG. 9, it can be seen that, in the case of personal information retrieved without a complaint, a security inquirer such as a personal information / major information leaker or a retired / , The main data retrieval for downloading or browsing the registered main data, the upper output for the user to perform more output / browsing than the numerical value set by the user, the upper viewer, If the amount of daily work exceeds the threshold for the periodical transaction log by individual viewers, department, and specific screen viewers for the monitoring of numerical abnormality, the periodical transaction threshold for the event exceeding the threshold is analyzed and the behavior for 3 months from the date of occurrence is analyzed for 3 months A plurality of viewers, a plurality of viewers, a plurality of viewers, In case of monitoring personal information / important information outside the designated business hours within the period, personal information / key information retrieved by random number (probability) set by the user for browsing the main information / And out-of-office hours. These extraction scenarios can be obtained based on business logs and basic set values.
다음, 도 10은 사용자가 정의한 자동 소명 이외에 관리자가 수동으로 오남용이 의심되는 사용자에게 소명을 요청할 수 있는 기능을 설명하는 화면이다. 도 8의 단계(S5)에 의해 수동으로 소명이 요청될 경우, 사용자는 도 11과 같은 화면에서 소명 내역을 등록하고, 등록이 완료되면 관리자에게 소명 판정 요청이 전달된다.Next, FIG. 10 is a screen for explaining a function that an administrator can manually request a user who is suspected of abuse, in addition to the automatic calling defined by the user. When manual calling is requested by the step S5 of FIG. 8, the user registers the calling details in the screen as shown in FIG. 11, and a request for calling a calling is delivered to the manager when the registration is completed.
도 12 및 도 13은 입력한 소명 건에 대한 단계별 판정 절차를 설명하는 화면이다.12 and 13 are explanatory diagrams for explaining the step-by-step determination procedure for the entered calling card.
사용자가 소명을 입력하게 되면 1차 판정자에게 판정 요청이 전달(S8)되고, 1차 판정자가 판정을 완료하면, 2차 판정자에게 판정 요청(S9)이 전달된다. 소명에 대한 내용이 불충분할 시 재소명 요청 처리를 할 수 있으며, 재소명 처리를 하려면 다시 단계(S6)의 소명 자료 입력 단계로 돌아가게 된다.When the user inputs a call, a determination request is transmitted to the primary determination device (S8). When the primary determination device completes the determination, the determination request (S9) is transmitted to the secondary determination device. If there is insufficient information about the call, the call can be processed again. If the call is to be re-called, the procedure returns to step S6.
기본적으로 소명에 관한 내역은 단계(S10)의 개인 정보/중요 정보 저장부에 저장되며, 사용자가 기간을 설정하거나 소명 건을 선택하여 소명에 대한 값을 초기화할 수 있다.Basically, the details of the calling are stored in the personal information / important information storing unit of the step S10, and the user can set the period or select the calling name to initialize the calling name.
또한, 기관 연계 대상 서버(30) 내 SMS, 메일, 메신져 등을 통해 사용자가 설정한 단계 발생시 해당 소명 대상자에게 알람을 전달할 수 있고, 이력도 자동으로 보관한다. 필요시 사용자가 입력한 시간에도 알람을 전달할 수 있다.In addition, an alarm may be delivered to the person to be called upon occurrence of a step set by the user via SMS, mail, messenger, etc. in the
한편, 도 14는 수집된 로그 자체에 대한 검색을 할 수 있는 검색 엔진으로 Big Table 컬럼 기반의 데이터 모델을 기반으로 한 엔진이다.Meanwhile, FIG. 14 is a search engine capable of searching the collected log itself, and is an engine based on a data model based on a Big Table column.
관계형 데이터 베이스와 다르게 SQL을 사용하지 않는 NO-SQL 기반이며 대용량의 데이터 트랜잭션에 대해서 고성능 처리가 가능하다. 용량 확장시에도 노드를 추가함으로써 성능을 낮추지 않고 횡적으로 용량을 확장할 수 있다. 또한, 하둡 분산 파일 시스템(22)에 저장된 로그를 특정 조회 조건 없이 어떠한 키워드로도 검색할 수 있다.Unlike relational databases, it is based on NO-SQL that does not use SQL, and high-performance processing is possible for large-volume data transactions. Even when the capacity is expanded, the capacity can be expanded laterally without lowering the performance by adding a node. In addition, the log stored in the Hadoop distributed
또한, 하둡 분산 파일 시스템(20)에 저장되어 있는 로그 중 추가로 오남용이 의심되는 경우, 도 15의 시뮬레이션 기능을 이용하여 시나리오/룰 기반의 추출 조건 신규 생성 또는 가상 분석이 가능하다.In addition, when there is a suspicion of further abuse among the logs stored in the Hadoop distributed
이상에서는 본 발명의 실시예를 예로 들어 설명하였지만, 당업자의 수준에서 다양한 변경이 가능하다. 따라서, 본 발명은 상기의 실시예에 한정되어 해석되어서는 안되며, 이하에 기재된 특허청구범위에 의해 해석되어야 함이 자명하다.Although the embodiments of the present invention have been described above, various modifications may be made by those skilled in the art. Therefore, it should be understood that the present invention should not be construed as being limited to the above embodiments, but should be construed in accordance with the following claims.
10 : 로그 수집 대상 서버
20 : 로그 수집 서버
21 : 하둡 분산 파일 시스템 제어부
22 : 하둡 분산 파일 시스템
23 : 로그 분석 제어부
24 : 분석 로그 저장부
25 : 소명 판정 저장부
26 : 소명 로그 처리부
27 : 원시 로그 저장부
28 : 원시 로그 처리부
29 : 화면 표시부
30 : 기관 연계 대상 서버10: Log collection target server
20: Log collection server
21: Hadoop distributed file system control unit
22: The Hadoop Distributed File System
23: log analysis control section
24: Analysis log storage section
25:
26:
27: raw log storage
28: raw log processing unit
29:
30: Institutional link target server
Claims (6)
상기 로그 수집 대상 서버에서 생성된 상기 로그 파일을 임의의 수집 방식으로 수집하도록 정의하는 하둡 분산 파일 시스템 제어부(21)와,
상기 하둡 분산 파일 시스템 제어부(21)에 의해 정의된 상기 수집 방식에 의해 상기 로그 수집 대상 서버에서 생성된 상기 로그 파일을 수집하는 하둡 분산 파일 시스템(22)과,
상기 하둡 분산 파일 시스템(22)에 의해 수집된 상기 로그 파일을 임의의 분석 기준으로 분석하도록 정의하는 로그 분석 제어부(23)와,
상기 로그 분석 제어부(23)에 의해 정의된 상기 분석 기준에 의해 분석된 상기 로그 파일을 저장하는 분석 로그 저장부(24)와,
상기 분석 로그 저장부(24)에 저장되어 있는 분석된 상기 로그 파일을 검색하여 소명이 필요한 상기 로그 파일에 대한 소명 데이터를 생성하여 저장하는 소명 판정 저장부(25)와,
상기 분석 로그 저장부(24)에 저장되어 있는 분석된 상기 로그 파일 및 검색된 상기 소명 데이터를 처리하는 소명 로그 처리부(26)와,
상기 하둡 분산 파일 시스템(22)에 의해 수집된 상기 로그 파일에 대해 분석하지 않은 그대로의 로그 파일인 원시 로그를 저장하는 원시 로그 저장부(27)와,
상기 원시 로그 저장부(27)에 저장된 상기 원시 로그를 처리하는 원시 로그 처리부(28)와,
상기 소명 로그 처리부(26)에 의해 처리된 상기 로그 파일과, 상기 소명 데이터와, 상기 원시 로그 처리부(28)에 의해 처리된 상기 원시 로그를 표시하는 화면 표시부(29)를 구비하는 로그 수집 서버(20);
를 포함하되,
상기 원시 로그 처리부(28)는,
상기 원시 로그 저장부(27)에 저장된 원시 로그를 검색하고, 검색된 상기 원시 로그를 대상으로 신규의 분석 기준을 도출하며,
상기 소명 로그 처리부(26)는,
상기 소명 판정 저장부(25)에 의해 소명이 필요한 상기 소명 데이터를 처리함과 아울러, 상기 분석 로그 저장부(24)에 저장되어 있는 검색된 상기 로그 파일에 대한 통계 및 리포트 처리를 수행하고,
상기 로그 분석 제어부(23)에 의해 설정된 추출 조건에 따라서 수집된 로그를 분석한 후, 위험도 산정에 필요한 이벤트를 생성하고 생성된 이벤트의 위험 지수를 해당 직원의 위험 지수에 추가함으로써 직원별 위험도를 결정하며, 위험도 결정시 심각 단계에서의 위험 지수에 가중치를 부여하여 직원별, 부서별, 전체 위험도를 산정하는 것을 특징으로 하는 개인 정보 온라인 감시 시스템.A log collection target server 10 for generating log files related to the outflow of work related information and personal information; And
A Hadoop distributed file system controller (21) for defining the log file generated by the log collection target server to be collected by an arbitrary collection method,
A Hadoop distributed file system 22 for collecting the log files generated by the log collection target server by the collection method defined by the Hadoop distributed file system control unit 21,
A log analysis control unit (23) for analyzing the log file collected by the Hadoop distributed file system (22)
An analysis log storage unit 24 for storing the log files analyzed by the analysis criteria defined by the log analysis control unit 23,
(25) for searching the analyzed log file stored in the analysis log storage unit (24) to generate and save the voicing data for the log file requiring voicing,
A signature log processing unit (26) for processing the analyzed log file and the searched name data stored in the analysis log storage unit (24)
A raw log storage unit 27 for storing a raw log, which is a log file that has not been analyzed for the log file collected by the Hadoop distributed file system 22,
A raw log processing unit 28 for processing the raw logs stored in the raw log storing unit 27,
A log collection server (29) including a log display unit (29) for displaying the log file processed by the log log processing unit (26), the call log data, and the raw log processed by the log log processing unit 20);
, ≪ / RTI &
The raw log processing unit 28,
Searches for a raw log stored in the raw log storage unit 27, derives a new analysis standard for the retrieved raw log,
The calling log processing unit (26)
Processing the vocabulary data requiring vocabulary by the vocabulary determination storage unit (25), performing statistics and report processing on the searched log file stored in the analysis log storage unit (24)
After analyzing the collected logs according to the extraction conditions set by the log analysis control unit 23, it generates an event necessary for risk assessment and adds the risk index of the generated event to the risk index of the corresponding employee to determine the risk per employee And a risk index is assigned to the risk index at a critical stage in determining the risk, and the risk of each employee, department, and the entire risk is calculated.
개인 정보 온라인 감시 시스템은,
업무 관련 정보 및 개인 정보의 유출과 관련된 로그 파일을 생성하는 복수의 기관 연계 대상 서버(30)를 더 포함하는 것을 특징으로 하는 개인 정보 온라인 감시 시스템.The method according to claim 1,
Personal information online surveillance system,
Further comprising a plurality of institutional linkage target servers (30) for generating log files related to the outflow of work related information and personal information.
상기 로그 수집 대상 서버(10)의 PC 환경이 변경(사용 S/W 변경)될 시 상기 하둡 분산 파일 시스템(22)의 오 탐지 발생을 최소화하기 위한 제외 파일을 상기 로그 분석 제어부(23)에 등록하는 것을 특징으로 하는 개인 정보 온라인 감시 시스템.The method according to claim 1,
When the PC environment of the log collection target server 10 is changed (use S / W change), an exclusion file for minimizing false detection of the Hadoop distributed file system 22 is registered in the log analysis control unit 23 Wherein said personal information monitoring system comprises:
생성된 상기 로그 파일에 대한 임의의 수집 방식을 로그 수집 서버의 하둡 분산 파일 시스템 제어부에 의해 정의하는 제 2 단계와,
정의된 상기 수집 방식에 의해, 상기 로그 파일을 하둡 분산 파일 시스템에서 수집하는 제 3 단계와,
수집된 상기 로그 파일을 로그 분석 제어부에 의해 임의의 분석 기준으로 정의하는 제 4 단계와,
정의된 상기 분석 기준에 의해 분석된 상기 로그 파일을 분석 로그 저장부에 저장하는 제 5 단계와,
저장된 상기 로그 파일을 검색하여 소명이 필요한 상기 로그 파일에 대한 소명 데이터를 소명 판정 제어 및 저장부에 의해 생성하는 제 6 단계와,
상기 분석 로그 저장부에 저장되어 있는 분석된 상기 로그 파일 및 검색된 상기 소명 데이터를 소명 로그 처리부에 의해 처리하는 제 7 단계와,
상기 소명 로그 처리부에 의해 처리된 상기 로그 파일 및 상기 소명 데이터를 화면 표시부에 표시하는 제 8 단계를 포함하되,
상기 제3단계에서,
수집된 상기 로그 파일에 대해 분석하지 않은 그대로의 로그 파일인 원시 로그를 원시 로그 저장부에 저장하는 단계와,
저장된 상기 원시 로그를 원시 로그 처리부에서 처리하는 단계와,
처리된 상기 원시 로그를 화면 표시부에 표시하는 단계를 더 포함하고,
상기 원시 로그 처리부는,
상기 원시 로그 저장부에 저장된 원시 로그를 검색하고, 검색된 상기 원시 로그를 대상으로 가상의 분석 기준을 도출하고,
상기 소명 로그 처리부는,
상기 소명 판정 제어 및 저장부에 의해 소명이 필요한 상기 소명 데이터를 처리함과 아울러, 상기 분석 로그 저장부에 저장되어 있는 검색된 상기 로그 파일에 대한 통계 및 리포트 처리를 수행하며,
상기 로그 분석 제어부에 의해 설정된 추출 조건에 따라서 수집된 로그를 분석한 후, 위험도 산정에 필요한 이벤트를 생성하고 생성된 이벤트의 위험 지수를 해당 직원의 위험 지수에 추가함으로써 직원별 위험도를 결정하며, 위험도 결정시 심각 단계에서의 위험 지수에 가중치를 부여하여 직원별, 부서별, 전체 위험도를 산정하는 것을 특징으로 하는 개인 정보 온라인 감시 방법.A first step of creating, in a log collection target server, a log file related to the outflow of work related information and personal information;
A second step of defining an arbitrary collection method for the log file generated by the Hadoop distributed file system controller of the log collection server;
A third step of collecting the log file in the Hadoop distributed file system by the defined collection method;
A fourth step of defining the collected log file as an analysis criterion by a log analysis control unit,
A fifth step of storing the log file analyzed according to the defined analysis standard in an analysis log storage unit;
A sixth step of searching for the stored log file and creating a vocabulary data for the log file requiring vocabulary by the vocabulary determination control and storage section;
A seventh step of processing the analyzed log file stored in the analysis log storage unit and the searched name data searched by the searched log processing unit;
And displaying the log file and the vocabulary data processed by the vocabulary log processing unit on a screen display unit,
In the third step,
Storing raw logs, which are log files that have not been analyzed on the collected log files, in a raw log storage unit;
Processing the stored raw logs in a raw log processing unit;
And displaying the processed raw log on a screen display unit,
The raw log processing unit,
A raw log stored in the raw log storage unit is searched, a virtual analysis standard is derived from the searched raw log,
Wherein the calling log processing unit comprises:
Processing the vocabulary data requiring vocabulary by the vocabulary determination control and storage unit and performing statistics and report processing on the searched log file stored in the analysis log storage unit,
After analyzing the log collected according to the extraction condition set by the log analysis control unit, an event necessary to calculate the risk is generated, and the risk index of the generated event is added to the risk index of the corresponding employee to determine the risk per employee. Wherein the risk index at the critical stage is weighted to determine employee, department, and overall risk.
복수의 기관 연계 대상 서버가 업무 관련 정보 및 개인 정보와 관련된 로그 파일을 생성하는 단계를 더 포함하는 것을 특징으로 하는 개인 정보 온라인 감시 방법.5. The method of claim 4,
Wherein the plurality of institutional linkage target servers generate log files related to task related information and personal information.
상기 로그 수집 대상 서버(10)의 PC 환경이 변경(사용 S/W 변경)될 시 상기 하둡 분산 파일 시스템(22)의 오 탐지 발생을 최소화하기 위한 제외 파일을 상기 로그 분석 제어부(23)에 등록하는 것을 특징으로 하는 개인 정보 온라인 감시 방법.5. The method of claim 4,
When the PC environment of the log collection target server 10 is changed (use S / W change), an exclusion file for minimizing false detection of the Hadoop distributed file system 22 is registered in the log analysis control unit 23 Wherein the personal information is stored in the storage unit.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020160174628A KR20180071699A (en) | 2016-12-20 | 2016-12-20 | System for online monitoring individual information and method of online monitoring the same |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020160174628A KR20180071699A (en) | 2016-12-20 | 2016-12-20 | System for online monitoring individual information and method of online monitoring the same |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20180071699A true KR20180071699A (en) | 2018-06-28 |
Family
ID=62780221
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020160174628A KR20180071699A (en) | 2016-12-20 | 2016-12-20 | System for online monitoring individual information and method of online monitoring the same |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20180071699A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102034390B1 (en) | 2018-08-23 | 2019-10-18 | 최운영 | System for tracing log of data based on information transferred to display |
CN112116273A (en) * | 2020-09-28 | 2020-12-22 | 中国建设银行股份有限公司 | Employee query behavior risk monitoring method, device, equipment and storage medium |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101593910B1 (en) | 2013-07-17 | 2016-02-29 | 박지은 | System for online monitering individual information and method of online monitering the same |
-
2016
- 2016-12-20 KR KR1020160174628A patent/KR20180071699A/en unknown
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101593910B1 (en) | 2013-07-17 | 2016-02-29 | 박지은 | System for online monitering individual information and method of online monitering the same |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102034390B1 (en) | 2018-08-23 | 2019-10-18 | 최운영 | System for tracing log of data based on information transferred to display |
CN112116273A (en) * | 2020-09-28 | 2020-12-22 | 中国建设银行股份有限公司 | Employee query behavior risk monitoring method, device, equipment and storage medium |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101593910B1 (en) | System for online monitering individual information and method of online monitering the same | |
US20210150056A1 (en) | System and Methods for Privacy Management | |
US20240022608A1 (en) | Method, apparatus, and computer-readable medium for data protection simulation and optimization in a computer network | |
US11049056B2 (en) | Discovery of sensitive data location in data sources using business/enterprise application data flows | |
US9324119B2 (en) | Identity and asset risk score intelligence and threat mitigation | |
KR100850255B1 (en) | Real time data warehousing | |
US6480850B1 (en) | System and method for managing data privacy in a database management system including a dependently connected privacy data mart | |
US20120023586A1 (en) | Determining privacy risk for database queries | |
CN111832017A (en) | Cloud-oriented database security situation sensing system | |
US10504047B2 (en) | Metadata-driven audit reporting system with dynamically created display names | |
US11580259B1 (en) | Identity security architecture systems and methods | |
US20060074621A1 (en) | Apparatus and method for prioritized grouping of data representing events | |
EP3418910A1 (en) | Big data-based method and device for calculating relationship between development objects | |
US11386224B2 (en) | Method and system for managing personal digital identifiers of a user in a plurality of data elements | |
US20200242615A1 (en) | First party fraud detection | |
WO2019041774A1 (en) | Customer information screening method and apparatus, electronic device, and medium | |
CN112115314A (en) | General government affair big data aggregation retrieval system and construction method | |
US20030120589A1 (en) | Method and apparatus for risk analysis management and quality of service analysis | |
US20040098405A1 (en) | System and Method for Automated Link Analysis | |
JP2002352062A (en) | Security evaluation device | |
US20210334407A1 (en) | Personally identifiable information storage detection by searching a metadata source | |
Lodha et al. | Probabilistic anonymity | |
KR20180071699A (en) | System for online monitoring individual information and method of online monitoring the same | |
Gafny et al. | Detecting data misuse by applying context-based data linkage | |
Kim et al. | Towards Quantifying Data Quality Costs. |