KR20180072996A - 리눅스 os 환경에서의 원격 보안 관리 툴 및 방법 - Google Patents

리눅스 os 환경에서의 원격 보안 관리 툴 및 방법 Download PDF

Info

Publication number
KR20180072996A
KR20180072996A KR1020160176361A KR20160176361A KR20180072996A KR 20180072996 A KR20180072996 A KR 20180072996A KR 1020160176361 A KR1020160176361 A KR 1020160176361A KR 20160176361 A KR20160176361 A KR 20160176361A KR 20180072996 A KR20180072996 A KR 20180072996A
Authority
KR
South Korea
Prior art keywords
security policy
agent
security
linux
kernel
Prior art date
Application number
KR1020160176361A
Other languages
English (en)
Inventor
장영철
강규현
Original Assignee
에스케이인포섹(주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에스케이인포섹(주) filed Critical 에스케이인포섹(주)
Priority to KR1020160176361A priority Critical patent/KR20180072996A/ko
Publication of KR20180072996A publication Critical patent/KR20180072996A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer

Abstract

리눅스 OS 환경에서의 원격 보안 관리 툴 및 방법이 제공된다. 본 발명의 실시예에 따른 원격 보안 관리 방법은 사용자 단말에 설치된 에이전트가, 서버로부터 보안 정책을 수신하는 단계; 및 에이전트가, 사용자 단말에 설치된 OS의 커널과 연계하여, 보안 정책을 반영하는 단계;를 포함한다.
이에 의해, 리눅스 OS 환경에서 시스템 성능 저하가 없고 네트워크 트래픽의 증가 없이 원격 보안 관리가 가능하여, 업무 능률 저하 문제나 보안 솔루션의 삭제/무력화 등의 보안 문제가 발생하지 않는다.

Description

리눅스 OS 환경에서의 원격 보안 관리 툴 및 방법{Remote Security Management Tool and Method in Linux OS}
본 발명은 원격 보안 관리 기술에 관한 것으로, 더욱 상세하게는 리눅스 OS(Operating System) 환경에서 원격 보안 관리를 위한 방법 및 이를 적용한 툴에 관한 것이다.
기존 윈도우 OS 환경에서 사용되는 원격 보안 관리 기법은 다음과 같은 문제를 보인다.
첫째, 문서보안, 개인정보 보호 솔루션 등 내부 보안을 위한 많은 프로그램이 설치되어야 하며, 이로 인해 시스템의 성능의 저하를 야기한다. 이로 인해, 업무 능률 저하 문제가 발생하고, 보안 솔루션을 삭제하거나 보안 솔루션을 무력화하는 프로그램을 설치하는 등 보안 문제를 유발하고 있다.
둘째, 윈도우 OS를 관리하는 보안 솔루션들은 윈도우 업데이트 시 동작하지 않거나 일부 기능을 지원하지 못하는 등의 오류가 발생하는 등 환경에 많은 영향을 받아 관리적 문제를 야기한다.
셋째, 원격 통제 및 제어 솔루션 등을 사용하고 있지만 기대에 미치지 못하는 미비한 기능 지원으로 인해 많은 불편과 문제가 존재한다.
대안으로 생각할 수 있는 것이 OS로 윈도우가 아닌 리눅스를 활용하는 것이다. 하지만, 리눅스를 활용하는 경우에도 원격 보안 관리시에는 동일한 문제가 발생할 여지가 있는 바, 이를 해결하기 위한 방안의 모색이 요청된다.
본 발명은 상기와 같은 문제점을 해결하기 위하여 안출된 것으로서, 본 발명의 목적은, 리눅스 OS 환경에서 시스템 성능 저하 없는 원격 보안 관리 툴 및 방법을 제공함에 있다.
상기 목적을 달성하기 위한 본 발명의 일 실시예에 따른, 원격 보안 관리 방법은 사용자 단말에 설치된 에이전트가, 서버로부터 보안 정책을 수신하는 단계; 및 에이전트가, 사용자 단말에 설치된 OS의 커널과 연계하여, 보안 정책을 반영하는 단계;를 포함한다.
에이전트는, 커널과 직접 연계할 수 있다.
에이전트는, 보안 정책을 실행하기 위해 필요한 동작을 직접 수행하지 않을 수 있다.
보안 정책 반영 단계는, 에이전트가, 커널의 내부 명령어를 이용하여 보안 정책을 반영할 수 있다.
보안 정책 반영 단계는, 에이전트가, 커널의 동작을 제어하여 보안 정책을 반영할 수 있다.
커널의 동작은, 주변 기기에 대한 설정을 변경하는 동작일 수 있다.
주변 기기는, 이동식 저장매체, 마우스, 키보드, 디스플레이 중 적어도 하나를 포함할 수 있다.
보안 정책은, GPO(Group Policy Object) 기반의 보안 정책일 수 있다.
OS는, 리눅스일 수 있다.
한편, 본 발명의 다른 실시예에 따른, 컴퓨터로 읽을 수 있는 기록매체는 서버로부터 보안 정책을 수신하는 단계; 및 사용자 단말에 설치된 OS의 커널과 연계하여, 보안 정책을 반영하는 단계;를 포함하는 것을 특징으로 하는 원격 보안 관리 방법을 수행할 수 있다.
한편, 본 발명의 다른 실시예에 따른, 컴퓨터는 서버와 통신 가능하도록 연결되는 통신부; 통신부를 통해 서버로부터 보안 정책을 수신하고, OS의 커널과 연계시켜 수신한 보안 정책을 반영하는 에이전트를 실행하는 프로세서;를 포함한다.
이상 설명한 바와 같이, 본 발명의 실시예들에 따르면, 리눅스 OS 환경에서 시스템 성능 저하가 없고 네트워크 트래픽의 증가 없이 원격 보안 관리가 가능하여, 업무 능률 저하 문제나 보안 솔루션의 삭제/무력화 등의 보안 문제가 발생하지 않는다.
또한, 본 발명의 실시예들에 따르면, OS 업데이트로 인한 보안 기능의 오류 문제가 발생하지 않으며, OS 업데이트에 부대하는 프로그램 업데이트와 유지 보수 비용을 절감할 수 있다.
아울러, 본 발명의 실시예들에 따르면, 윈도우와 같이 보안 프로그램들을 개별적으로 관리할 필요 없이, 하나의 보안 정책를 통해 통합 관리가 가능하여, 관리가 간편하고 관리 효과도 향상된다.
도 1은 본 발명의 일 실시예에 따른 리눅스 환경에서 원격 보안 관리의 개념 설명에 제공되는 도면,
도 2는 본 발명의 일 실시예에 따른 리눅스 환경에서 원격 보안 관리 방법의 설명에 제공되는 순서도, 그리고,
도 3은, 도 1에 도시된 PC를 하드웨어 측면에서 나타낸 도면이다.
이하에서는 도면을 참조하여 본 발명을 보다 상세하게 설명한다.
1. 리눅스 환경에서 원격 보안 관리
도 1은 리눅스 환경에서 원격 보안 관리의 개념 설명에 제공되는 도면이다. 도 1에는 사용자 단말로써, 응용 프로그램(10), 리눅스(20), 하드웨어(30)로 구성되는 PC(Personal Computer)를 도시하였다.
원격 보안 관리를 위해 PC에는 GPO(Group Policy Object) 기반의 보안 에이전트(100)가 설치된다. 'GPO 기반 보안 에이전트(100)'(이하, '에이전트(100)'로 약칭)는 GPO 기반 보안 관리 서버(200)(이하, '서버(200)'로 약칭)로부터 원격으로 보안 정책을 제공받아 그에 따라 PC의 보안을 관리한다.
에이전트(100)와 서버(200)의 연동에 의한 원격 보안 관리는 경량화된 바이너리 기반 GPO 전용 프로토콜을 기반으로 한 보안 정책이 적용되어, 빠른 접속성과 높은 보안성을 갖는다.
에이전트(100)는 서버(200)로부터 수신한 보안 정책을 반영하기 위해, 리눅스 커널(22)과 연계한다. 에이전트(100)와 리눅스 커널(22) 간의 연계는 리눅스 쉘(21)을 통하지 않는 직접적 연계이다. 즉, 에이전트(100)는 리눅스 커널(22)와 직접 인터페이스 한다.
2. 원격 보안 관리 방법
도 2는 본 발명의 일 실시예에 따른 리눅스 환경에서 원격 보안 관리 방법의 설명에 제공되는 순서도이다.
도 2에 도시된 바와 같이, 먼저, 서버(200)에서는 보안 관리자가 GPO 기반의 보안 정책을 수립한다(S310).
이후, PC가 파워-온 되어 리눅스(20)가 구동되고 에이전트(100)가 실행되면(S320-Y), 에이전트(100)는 UUID(Unique User Identifier)를 서버(200)에 전송하면서 인증을 요청한다(S330).
이에, 서버(200)는 UUID 기반의 인증 절차를 수행하고(S340), 인증 성공시 사용자가 소속된 그룹에 대한 보안 정책을 에이전트(100)에게 전달한다(S350). 그러면, 에이전트(100)는 리눅스 커널(22)과 연계하여 S350단계에서 전달받은 보안 정책을 반영한다(S260).
이후, 보안 정책이 변경되면(S370), 서버(200)는 변경된 보안 정책을 에이전트(100)에게 전달하고(S380), 에이전트(100)는 리눅스 커널(22)과 연계하여 S380단계에서 전달받은 변경된 보안 정책을 반영한다(S390).
3. 보안 정책 반영
도 2의 S360단계와 S390단계에서 에이전트(100)가 리눅스 커널(22)과 연계하여 보안 정책을 반영하는 과정에 대해 이하에서 상세히 설명한다.
에이전트(100)는 기존 윈도우 보안 프로그램들과 같이 보안 정책을 실행하기 위해 필요한 동작을 직접 수행하지 않는다. 에이전트(100)는 보안 정책 반영을 위해 리눅스 커널(22)을 이용한다.
구체적으로, 에이전트(100)는 리눅스 커널(22)의 내부 명령어들을 이용하여 보안 정책을 반영하거나, 리눅스 커널(22)의 동작을 제어하여 보안 정책을 반영한다.
PC를 구성하는 주요 기기들(프로세서, 네트워크 카드, 메모리, HDD 등)과 관련한 보안 정책은 전자를 이용한다.
주변 기기에 해당하는 I/O 기기(이동식 저장매체, 마우스, 키보드, 디스플레이)와 관련한 보안 정책에 대해서는 후자를 이용한다. 이는, 리눅스 커널(22)이 기기들에 대한 설정을 변경하도록 하여 보안 정책을 반영하는 것이다.
이하에서, 각각에 대해 구분하여 상세히 설명한다.
3.1 리눅스 커널 내부 명령어를 이용한 보안 정책 반영
3.1.1 프로세스 종료
네트워크 연결이 끊긴 경우나 계정 잠금 등과 같이 로그아웃이 필요한 경우, 에이전트(100)는 리눅스(20)의 release 정보로부터 code name을 추출하고, 리눅스 커널(22)의 kill 명령어로 추출된 code name의 session-manager를 종료하여, 사용자 강제 로그아웃을 실행한다.
3.1.2 미인증 PC 계정 잠금
인증되지 않은 PC, 사용자 계정이나 비밀번호 입력 오류의 경우, 에이전트(100)는 리눅스 커널(22)의 usermod 명령어로 사용자 계정에 Lock을 부여하고 리눅스 쉘(21)의 사용 불가 정책을 부여하며, 리눅스 커널(22)의 touch 명령어로 사용자 계정 잠금 상태를 확인할 수 있는 Flag 파일을 생성한다.
3.1.3 계정 잠금
서버(200)의 보안 정책에 사용자가 계정 잠금 대상으로 지정된 경우, 에이전트(100)는 리눅스 커널(22)의 usermod 명령어로 사용자 계정에 Lock을 부여하고 리눅스 쉘(21)의 사용 불가 정책을 부여하고, 리눅스 커널(22)의 touch 명령어로 사용자 계정 잠금 상태를 확인할 수 있는 Flag 파일을 생성한다.
3.1.4 계정 잠금 해제
서버(200)의 보안 정책에 사용자가 계정 잠금 해제 대상으로 지정된 경우, 에이전트(100)는 리눅스 커널(22)의 usermod 명령어로 사용자 계정에 UnLock을 부여하고 리눅스 쉘(21)의 사용 정책을 부여한다.
또한, 에이전트(100)는 리눅스 커널(22)의 rm 명령어로 사용자 계정 잠금 상태를 확인할 수 있는 Flag 파일을 삭제하고, 리눅스 커널(22)의 echo 명령어로 사용자 로그인 횟수 기록 파일을 1회로 초기화한다.
3.1.5 관리자 권한 활성
서버(200)의 보안 정책에 사용자가 관리자 권한 활성화 대상으로 지정된 경우, 에이전트(100)는 리눅스 커널(22)의 usermod 명령어로 사용자를 관리자 권한을 갖는 그룹에 추가한다.
3.1.6 관리자 권한 비활성
서버(200)의 보안 정책에 사용자가 관리자 권한 비활성화 대상으로 지정된 경우, 에이전트(100)는 리눅스 커널(22)의 deluser 명령어로 사용자를 관리자 권한을 갖는 그룹에서 제거한다.
3.1.7 네트워크 제한 활성
에이전트(100)는 리눅스 커널(22)의 iptables 명령어로 사용자로부터 아웃바운드되는 모든 패킷을 Drop 하는 정책을 부여한다.
3.1.8 네트워크 제한 비활성
에이전트(100)는 리눅스 커널(22)의 iptables 명령어로 사용자로부터 아웃바운드되는 모든 패킷을 Drop 하는 정책을 삭제한다.
3.1.9 디스크 사용 활성
서버(200)의 보안 정책에 사용자가 디스크 사용 활성화 대상으로 지정된 경우, 에이전트(100)는 디스크 사용 활성화 여부를 확인할 수 있는 Flag를 확인하고, Flag 가 'r(ead)'인 경우 'w(rite)'로 변경하여 디스크 사용 활성화를 수행하고, 리눅스 커널(22)의 chmod 명령어로 사용자 계정의 홈 디렉토리의 퍼미션을 write 가능하도록 변경한다.
3.1.10 디스크 사용 비활성
서버(200)의 보안 정책에 사용자가 디스크 사용 비활성화 대상으로 지정된 경우, 에이전트(100)는 디스크 사용 활성화 여부를 확인할 수 있는 Flag를 확인하고, Flag 가 'w(rite)'인 경우 'r(ead)'로 변경하여 디스크 사용 비활성화를 수행하고, 리눅스 커널(22)의 chmod 명령어로 사용자 계정의 홈 디렉토리의 퍼미션을 read만 가능하도록 변경한다.
3.1.11 파일 전송
서버(200)가 전송할 파일 목록을 전송하면, PC는 서버(200)에 접속하여 파일 목록에 수록된 파일들을 다운로드 하는데, 에이전트(100)는 리눅스 커널(22)의 chown 명령어로 다운로드 받은 파일들의 소유권을 사용자로 변경 후 바탕화면으로 이동시킨다.
3.1.12 업그레이드
서버(200)의 보안 정책에 사용자가 업그레이드 대상으로 지정된 경우, 에이전트(100)는 업그레이드 목록을 수신하고 리눅스 커널(22)의 apt-get 명령어로 업그레이드를 수행한다.
3.1.13 비밀번호 변경/초기화
서버(200)의 보안 정책에 사용자가 비밀번호 변경 대상으로 지정되어, 보안 규칙에 맞는 암호화된 비밀번호를 수신한 경우, 에이전트(100)는 비밀번호를 복호화한 후 리눅스 커널(22)의 chpasswd 명령어로 사용자 비밀번호를 변경 처리한다.
3.2 리눅스 커널 동작 제어에 의한 보안 정책 반영
3.2.1 이동식 저장매체 사용 비활성
서버(200)의 보안 정책에 사용자가 이동식 저장매체 사용 비활성 대상으로 지정된 경우, 에이전트(100)는 리눅스 커널(22)을 제어하여, UAS(USB Attach SCSI) 모듈, USB 스토리지 드라이버 모듈, USB 스토리지 모듈을 커널 모듈 리스트에서 제거하고, CD/DVD 드라이버를 파일 시스템에서 해제하며, USB 드라이버 관련 핸들링 프로세스를 시작하도록 제어한다.
3.2.2 이동매체 사용 활성
서버(200)의 보안 정책에 사용자가 이동식 저장매체 사용 비활성 대상으로 지정된 경우, 에이전트(100)는 리눅스 커널(22)을 제어하여, USB 드라이버 관련 핸들링 프로세스를 종료하고, USB 스토리지 관련 모듈을 커널 모듈 리스트에 추가하며, CD/DVD 드라이버를 파일 시스템에 추가한다.
3.2.3 마우스 우클릭 사용 비활성
서버(200)의 보안 정책에 사용자가 마우스 우클릭 사용 비활성 대상으로 지정된 경우, 에이전트(100)는 리눅스 커널(22)을 제어하여, 입력 디바이스 목록에서 마우스를 ID 획득하고, 획득한 마우스 ID에서 우클릭 버튼의 상태값을 변경하여 우클릭을 비활성화 시킨다.
3.2.4 마우스 우클릭 사용 활성
서버(200)의 보안 정책에 사용자가 마우스 우클릭 사용 활성 대상으로 지정된 경우, 에이전트(100)는 리눅스 커널(22)을 제어하여, 입력 디바이스 목록에서 마우스를 ID 획득하고, 획득한 마우스 ID에서 우클릭 버튼의 상태값을 변경하여 우클릭을 활성화 시킨다.
3.2.5 화면 저장 사용 비활성
서버(200)의 보안 정책에 사용자가 화면 저장(캡쳐) 사용 비활성 대상으로 지정된 경우, 에이전트(100)는 리눅스 커널(22)을 제어하여, 화면 저장과 관련된 원본 바이너리를 백업한 후 화면 저장을 사용 금지하는 바이너리로 변경하여 화면 저장을 비활성화시킨다.
3.2.6 화면 저장 사용 활성
서버(200)의 보안 정책에 사용자가 화면 저장 사용 활성 대상으로 지정된 경우, 에이전트(100)는 리눅스 커널(22)을 제어하여, 화면 저장을 사용 금지하는 바이너리를 원본 바이너리로 변경하여 화면 저장을 활성화시킨다.
3.2.7 화면 보호기 정책 변경
서버(200)의 보안 정책에 사용자가 화면 보호기 정책 변경 대상으로 지정된 경우, 에이전트(100)는 리눅스 커널(22)을 제어하여, schema 변경을 통해 화면 보호기 정책을 변경한다.
화면 보호기 정책에는, 화면 보호기 활성/비활성, 화면 보호기 대기 시간 [1-120분], 다시 시작할 때 로그온 화면 표시 활성/비활성 등이 포함된다.
3.2.8 화면 보호기 배경 변경
서버(200)의 보안 정책에 사용자가 화면 보호기 배경 변경 대상으로 지정된 경우, 에이전트(100)는 리눅스 커널(22)을 제어하여, 서버(200)로부터 화면 보호기 배경 이미지를 수신하고, 화면 보호기 배경 이미지 위치를 변경한다.
3.2.9 바탕화면 배경 변경
서버(200)의 보안 정책에 사용자가 바탕화면 배경 변경 대상으로 지정된 경우, 에이전트(100)는 리눅스 커널(22)을 제어하여, 서버(200)로부터 바탕화면 이미지를 수신하고, 바탕화면 이미지 위치를 변경한 후, schema 변경을 통해 바탕화면을 변경한다.
4. PC
도 3은 도 1에 도시된 PC를 하드웨어 측면에서 나타낸 도면이다. 도 3에 도시된 바와 같이, PC는, 통신부(31), 디스플레이(32), 프로세서(33), 입력부(34) 및 저장부(35)를 포함한다.
통신부(31)는 네트워크에 액세스하여 서버(200)와 통신 연결하기 위한 수단이고, 디스플레이(32)는 프로세서(33)의 처리 결과를 화면으로 표시하기 위한 수단이다.
입력부(34)는 사용자 명령을 프로세서(33)로 전달하기 위한 수단으로, 키보드, 마우스 등이 이에 해당한다.
프로세서(33)는 응용 프로그램(10), 리눅스(20) 및 에이전트(100)를 실행시켜, 서버(200)에서 제공하는 보안 정책에 따른 원격 보안 관리를 수행한다.
저장부(35)는 응용 프로그램(10), 리눅스(20) 및 에이전트(100) 등의 프로그램이 설치되고 정보가 저장되는 HDD, 프로세서(33)의 메모리, CD/DVD, USB 스토리지 등을 포함한다.
5. 변형예
지금까지, 리눅스 OS 환경에서 원격 보안 관리 툴 및 방법에 대해 바람직한 실시예를 들어 상세히 설명하였다.
위 실시예에서 언급한 보안 정책들은 예시적인 것으로, 그 밖의 다른 보안 정책들에 대해서도 본 발명의 기술적 사상이 적용될 수 있음은 물론이다.
한편, 본 실시예에 따른 장치와 방법의 기능을 수행하게 하는 컴퓨터 프로그램을 수록한 컴퓨터로 읽을 수 있는 기록매체에도 본 발명의 기술적 사상이 적용될 수 있음은 물론이다. 또한, 본 발명의 다양한 실시예에 따른 기술적 사상은 컴퓨터로 읽을 수 있는 기록매체에 기록된 컴퓨터로 읽을 수 있는 코드 형태로 구현될 수도 있다. 컴퓨터로 읽을 수 있는 기록매체는 컴퓨터에 의해 읽을 수 있고 데이터를 저장할 수 있는 어떤 데이터 저장 장치이더라도 가능하다. 예를 들어, 컴퓨터로 읽을 수 있는 기록매체는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광디스크, 하드 디스크 드라이브, 등이 될 수 있음은 물론이다. 또한, 컴퓨터로 읽을 수 있는 기록매체에 저장된 컴퓨터로 읽을 수 있는 코드 또는 프로그램은 컴퓨터간에 연결된 네트워크를 통해 전송될 수도 있다.
또한, 이상에서는 본 발명의 바람직한 실시예에 대하여 도시하고 설명하였지만, 본 발명은 상술한 특정의 실시예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형실시들은 본 발명의 기술적 사상이나 전망으로부터 개별적으로 이해되어져서는 안될 것이다.
10 : 응용 프로그램 20 : 리눅스
21 : 리눅스 쉘 22 : 리눅스 커널
30 : 하드웨어
100 : GPO 기반 보안 에이전트
200 : GPO 기반 보안 관리 서버

Claims (11)

  1. 사용자 단말에 설치된 에이전트가, 서버로부터 보안 정책을 수신하는 단계; 및
    에이전트가, 사용자 단말에 설치된 OS의 커널과 연계하여, 보안 정책을 반영하는 단계;를 포함하는 것을 특징으로 하는 원격 보안 관리 방법.
  2. 청구항 1에 있어서,
    에이전트는, 커널과 직접 연계하는 것을 특징으로 하는 원격 보안 관리 방법.
  3. 청구항 2에 있어서,
    에이전트는, 보안 정책을 실행하기 위해 필요한 동작을 직접 수행하지 않는 것을 특징으로 하는 원격 보안 관리 방법.
  4. 청구항 1에 있어서,
    보안 정책 반영 단계는,
    에이전트가, 커널의 내부 명령어를 이용하여 보안 정책을 반영하는 것을 특징으로 하는 원격 보안 관리 방법.
  5. 청구항 1에 있어서,
    보안 정책 반영 단계는,
    에이전트가, 커널의 동작을 제어하여 보안 정책을 반영하는 것을 특징으로 하는 원격 보안 관리 방법.
  6. 청구항 5에 있어서,
    커널의 동작은,
    주변 기기에 대한 설정을 변경하는 동작인 것을 특징으로 하는 원격 보안 관리 방법.
  7. 청구항 6에 있어서,
    주변 기기는,
    이동식 저장매체, 마우스, 키보드, 디스플레이 중 적어도 하나를 포함하는 것을 특징으로 하는 원격 보안 관리 방법.
  8. 청구항 1에 있어서,
    보안 정책은,
    GPO(Group Policy Object) 기반의 보안 정책인 것을 특징으로 하는 원격 보안 관리 방법.
  9. 청구항 1에 있어서,
    OS는, 리눅스인 것을 특징으로 하는 원격 보안 관리 방법.
  10. 서버로부터 보안 정책을 수신하는 단계; 및
    사용자 단말에 설치된 OS의 커널과 연계하여, 보안 정책을 반영하는 단계;를 포함하는 것을 특징으로 하는 원격 보안 관리 방법을 수행할 수 있는 컴퓨터로 읽을 수 있는 기록매체.
  11. 서버와 통신 가능하도록 연결되는 통신부;
    통신부를 통해 서버로부터 보안 정책을 수신하고, OS의 커널과 연계시켜 수신한 보안 정책을 반영하는 에이전트를 실행하는 프로세서;를 포함하는 것을 특징으로 하는 컴퓨터.
KR1020160176361A 2016-12-22 2016-12-22 리눅스 os 환경에서의 원격 보안 관리 툴 및 방법 KR20180072996A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160176361A KR20180072996A (ko) 2016-12-22 2016-12-22 리눅스 os 환경에서의 원격 보안 관리 툴 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160176361A KR20180072996A (ko) 2016-12-22 2016-12-22 리눅스 os 환경에서의 원격 보안 관리 툴 및 방법

Publications (1)

Publication Number Publication Date
KR20180072996A true KR20180072996A (ko) 2018-07-02

Family

ID=62914147

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160176361A KR20180072996A (ko) 2016-12-22 2016-12-22 리눅스 os 환경에서의 원격 보안 관리 툴 및 방법

Country Status (1)

Country Link
KR (1) KR20180072996A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220042042A (ko) * 2020-09-25 2022-04-04 한국전자통신연구원 원격 업무 환경 제공 장치 및 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220042042A (ko) * 2020-09-25 2022-04-04 한국전자통신연구원 원격 업무 환경 제공 장치 및 방법

Similar Documents

Publication Publication Date Title
US11061566B2 (en) Computing device
TWI635399B (zh) 用於遠端地管理計算裝置的安全性和組態之系統和方法
US8566603B2 (en) Managing security operating modes
KR101705550B1 (ko) 보안 저장 영역에 대한 응용 프로그램의 접근 제어 방법 및 장치
EP3623978B1 (en) Computer having isolated user computing unit
JP2011138279A (ja) シンクライアントシステム、シンクライアント端末およびシンクライアントプログラム
CN107609408B (zh) 一种基于过滤驱动控制文件操作行为的方法
WO2012105031A1 (ja) 情報処理装置及び設定情報管理方法
JP2008108231A (ja) 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム
JP2011150499A (ja) シンクライアントシステム、シンクライアント端末およびシンクライアントプログラム
US11941264B2 (en) Data storage apparatus with variable computer file system
KR20180072996A (ko) 리눅스 os 환경에서의 원격 보안 관리 툴 및 방법
KR101056423B1 (ko) 로그인된 계정권한 제어를 이용한 프로그램 실행관리 방법 및 기록매체
WO2011021340A1 (ja) 仮想シンクライアント化装置、仮想シンクライアント化システム、仮想シンクライアント化プログラム、及び仮想シンクライアント化方法
JP7087932B2 (ja) ストレージ装置、データ共有システム及びデータ共有方法
KR101103313B1 (ko) 가상머신 환경에서의 매체제어방법
KR20080111888A (ko) 컨텐츠 보안 방법 및 그 장치
KR20030005760A (ko) 개인용 컴퓨터에서 사용자의 접근권한에 따라접근제어하는 방법 및 그 장치
KR101098382B1 (ko) 망 이중화 시스템 및 그 제공방법
JP6185723B2 (ja) 情報処理装置、外部記憶媒体への書き込みまたは読み込みを制限する方法、プログラム及びシステム
KR100901014B1 (ko) 가상 환경상에서의 응용 프로그램 실행 장치 및 방법
Haney Guide to Securing Microsoft Windows 2000 Group Policy: Security Configuration Toolset
Haney Guide to Securing Microsoft Windows 2000 Group Policy: Security Configuration Tool Set Security Configuration Tool Set
KR20100026428A (ko) 메모리 장치를 이용한 망 이중화 시스템 및 그 제공방법
JP2007299287A (ja) 情報処理装置及びその制御方法、プログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application