KR20200071811A - Security Service system based on cloud - Google Patents

Security Service system based on cloud Download PDF

Info

Publication number
KR20200071811A
KR20200071811A KR1020180152349A KR20180152349A KR20200071811A KR 20200071811 A KR20200071811 A KR 20200071811A KR 1020180152349 A KR1020180152349 A KR 1020180152349A KR 20180152349 A KR20180152349 A KR 20180152349A KR 20200071811 A KR20200071811 A KR 20200071811A
Authority
KR
South Korea
Prior art keywords
user
module
agent
cloud
server
Prior art date
Application number
KR1020180152349A
Other languages
Korean (ko)
Other versions
KR102139062B1 (en
Inventor
이성배
Original Assignee
주식회사 클라우드시스템즈
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 클라우드시스템즈 filed Critical 주식회사 클라우드시스템즈
Priority to KR1020180152349A priority Critical patent/KR102139062B1/en
Publication of KR20200071811A publication Critical patent/KR20200071811A/en
Application granted granted Critical
Publication of KR102139062B1 publication Critical patent/KR102139062B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems

Abstract

According to the present invention, provided is a cloud-based security service system, which comprises: an agent rule monitoring module configured with an agent and a server for coping with a security accident which may occur by a user accessing a cloud computing system, wherein the agent sets and manages the user authority through PC login of the user and interlocking with the server; an activity recording module connecting to a cloud server to capture real-time PC usage screens of users who are using a PC and creating a video, and compressing and storing the video; and a transmission and reception module reporting and recording a PC usage status to transmit data thereon to the agent rule monitoring module. The evidence for rule violations can be stored while managing the PC usage of the user.

Description

클라우드 기반의 보안 서비스 시스템{Security Service system based on cloud}Security service system based on cloud

본 발명은 클라우드 기반의 보안 서비스 시스템에 관한 것으로, 더욱 상세하게는 클라우드 컴퓨팅 서비스에서 클라우딩 컴퓨터 보안 요소를 통해 안전한 클라우드 환경을 제공하기 위한 보안 서비스 시스템에 관한 것이다.The present invention relates to a cloud-based security service system, and more particularly, to a security service system for providing a secure cloud environment through cloud computing computer security elements in a cloud computing service.

기업의 IT 자원을 효율적 분배하고 비용을 절감하며 데이터의 안전한 저장을 위해 클라우드 컴퓨팅 환경이 널리 이용되고 있다. 클라우드 컴퓨팅 시스템은 하나의 슈퍼 컴퓨터 또는 여러 대의 컴퓨터가 하나의 컴퓨터처럼 작동하도록 연결된 동일한 하드웨어 플랫폼 상에서 다수의 사용자에게 독립적인 가상머신을 제공하는 분산 컴퓨팅 시스템을 지칭한다. Cloud computing environments are widely used to efficiently distribute corporate IT resources, reduce costs, and securely store data. A cloud computing system refers to a distributed computing system that provides independent virtual machines to multiple users on the same hardware platform where one super computer or multiple computers are connected to act like one computer.

클라우드 컴퓨팅 개념은 통신 인프라가 급속도로 발전되는 상황에서 컴퓨팅 환경의 자원을 효율적으로 분배하고자 하는 요구가 증대함에 따라 개발속도가 증가하고 있다. The concept of cloud computing is developing rapidly as the demand for efficient distribution of resources in the computing environment increases in a situation where the communication infrastructure is rapidly developing.

클라우드 컴퓨팅 환경에서 사용자는 고사양의 단말기가 필요하지 않으므로 클라이언트 레벨에서의 IT 장비 투자 비용이 절감되고, 사용환경에 따른 IT 자원의 효율적인 분배가 가능한 장점이 있다. 그러나, 클라우드 컴퓨팅 시스템은 사용자의 요구에 맞게 하드웨어 자산을 분할하여 사용하게 됨으로써 효율적인 측면이 있으나 사용자가 규정에 맞지 않게 컴퓨터를 사용하는 경우 클라우드 시스템에 포함된 정보가 유출되거나 외부로부터 침해받을 위험성이 존재한다. In the cloud computing environment, the user does not need a high-end terminal, so the IT equipment investment cost is reduced at the client level, and efficient distribution of IT resources according to the use environment is possible. However, the cloud computing system has an efficient aspect by dividing and using hardware assets according to the needs of the user, but there is a risk that information contained in the cloud system may be leaked or invaded from the outside when the user uses the computer in accordance with regulations. do.

따라서, 클라우드 컴퓨팅 시스템의 보안을 강화시킬 수 있는 여러가지 보안 솔루션이 개발될 필요가 있다.Therefore, various security solutions need to be developed that can enhance the security of the cloud computing system.

본 발명의 클라우드 컴퓨팅을 사용하는 환경에서 PC 사용에 대한 정책을 설정하고 접속된 사용자에 대한 모니터링 및 규칙 위배시 해당 행위를 비디오 기록을 통한 증거로 저장하여 보안을 강화할 수 있는 보안 시스템을 제공하는데 그 목적이 있다.In the environment using cloud computing of the present invention, a policy for PC use is set, and when a user violates a rule and monitors the rules, the action is stored as evidence through video records to provide a security system that can enhance security. There is a purpose.

본 발명에 따른 클라우딩 기반의 보안 서비스 시스템은 클라우드 컴퓨팅 시스템에 접속하는 사용자에 의해 발생할 수 있는 보안사고에 대처하기 위한 에이전트와 서버로 구성되는 보안 서비스 시스템으로, 상기 에이전트는, 사용자의 PC 로그인 및 서버와의 연동을 통한 사용자 권한을 설정 및 관리하는 에이전트 룰 모니터링 모듈; 클라우드 서버에 접속하여 PC를 사용하고 있는 사용자의 PC 사용화면 실시간 캡처 및 동영상을 생성하고 이를 압축하여 보관하는 활동 기록 모듈; 사용자의 PC 사용현황을 보고 및 기록하여 이에 대한 데이터를 상기 에이전트 룰 모니터링 모듈로 전송하는 송수신 모듈; OS로부터 프로세스 기반 실시간 사용자 프로그램 사용 현황을 추적하는 프로세스 후킹 모듈; 에이전트 룰 모니터링 시나리오에 부합하는 운영체제 이벤트를 분석 및 정의하는 이벤트 후킹 모듈;를 포함할 수 있다. The security service system based on clouding according to the present invention is a security service system composed of an agent and a server for coping with security accidents that may occur by a user accessing a cloud computing system. An agent rule monitoring module for setting and managing user authority through interworking with a server; An activity recording module that generates a real-time capture and video of a PC usage screen of a user who is using a PC by accessing a cloud server, and compresses and stores it; A transmit/receive module that reports and records the user's PC usage status and transmits data to the agent rule monitoring module; A process hooking module that tracks the process-based real-time user program usage from the OS; And an event hooking module that analyzes and defines operating system events conforming to the agent rule monitoring scenario.

그리고, 상기 서버는, 사용자 현황, 증거 보관 관리 및 실시간 스토리지 사용량 및 상태 관리에 대한 정보를 시각적으로 표시하는 대시보드 모듈과, 기관 연계 인사관리 시스템과 연동 기능을 수행하는 에이전시 링키지 모듈과, 에이전트의 규칙 정의 및 관리와 같은 정책 설정 기능을 수행하는 정책 관리 모듈과, 사용자에 의한 규칙 위반 상황을 기록한 동영상을 저장하고 이를 관리하는 스토리지 관리 모듈과, 사용자 또는 그룹을 기반으로 하여 에이전시의 등록 및 관리를 수행하는 사용자 관리 모듈을 포함할 수 있다. In addition, the server includes a dashboard module that visually displays information on user status, evidence storage management, and real-time storage usage and status management, and an agency linkage module that performs an interworking function with an agency-related personnel management system and an agent. A policy management module that performs policy setting functions such as rule definition and management, a storage management module that stores and records videos that record the violation of rules by users, and an agency registration and management based on users or groups It may include a user management module to perform.

여기서, 상기 정책 관리 모듈에 의해서 설정된 정책에 따라 상기 에이전트 룰 모니터링 모듈은 PC에 접속된 사용자의 의심행위를 감시하며, 정책에 위배되는 행위 발생시 비디오 압축 기반으로 해당 행위를 기록하여 저장할 수 있다. Here, according to the policy set by the policy management module, the agent rule monitoring module monitors a user's suspicious behavior connected to a PC and records and stores the corresponding behavior based on video compression when an action that violates the policy occurs.

그리고, 상기 활동 기록 모듈은 상기 에이전트 룰 모니터링 모듈에 의해서 의심상황이 발생하여 증거저장을 위한 동작이 시작 또는 종료되는 이벤트를 저장하는 것을 특징으로 한다. In addition, the activity recording module stores an event in which a suspicious situation is generated by the agent rule monitoring module and an operation for storing evidence starts or ends.

그리고, 상기 스토리지 관리 모듈은 사용자별, 그룹별로 규칙 위반 상황을 기록한 동영상을 저장하며, 저장된 상태를 판단하기 위해 스토리지 상태 체크 및 스토리지 사용현황을 주기적으로 체크하는 것을 특징으로 한다.In addition, the storage management module is characterized in that it stores a video recording the rule violation status for each user and group, and periodically checks the storage status and the storage usage status to determine the stored status.

본 발명의 실시예에 따르면, 사용자가 클라우드 컴퓨팅 환경에 접속시 악성, 유출, 비허가 등의 프로그램을 사용하는 의심되는 행위를 감시 및 관리하는 모니터링을 수행하고, 의심 행위 및 규칙 위반 행위 발생시 비디오 압축 기반으로 해당 행위를 기록하고 관리하도록 함으로써 클라우드 서버의 보안성을 향상시킬 수 있는 장점이 있다.According to an embodiment of the present invention, when a user accesses a cloud computing environment, monitoring is performed to monitor and manage suspicious behavior using malicious, leaked, or unauthorized programs, and video compression is performed when suspicious behavior and rule violations occur There is an advantage in that the security of the cloud server can be improved by recording and managing the corresponding action on the basis.

도 1은 본 발명의 실시예에 따른 클라우드 기반의 보안 서비스 제공 시스템의 구성을 나타낸 블록도1 is a block diagram showing the configuration of a cloud-based security service providing system according to an embodiment of the present invention

이하 첨부된 도면들을 참조하여 본 실시예에 대하여 상세하게 설명하지만, 본 실시예에 의해 제한되거나 한정되는 것은 아니다. 본 발명을 설명함에 있어서, 공지된 기능 혹은 구성에 의해 구체적인 설명은 본 발명의 요지를 명료하게 하기 위해 생략될 수 있다. Hereinafter, the present embodiment will be described in detail with reference to the accompanying drawings, but is not limited or limited by the present embodiment. In describing the present invention, specific descriptions by known functions or configurations may be omitted to clarify the gist of the present invention.

도 1은 본 발명에 따른 클라우드 기반의 보안 시스템의 구성을 나타낸 도면이다. 도 1을 참조하면, 실시예에 따른 클라우드 기반의 보안 시스템은 보안 서비스를 제공하는 에이전트(10)와 서버(20)를 포함할 수 있다. 1 is a view showing the configuration of a cloud-based security system according to the present invention. Referring to FIG. 1, a cloud-based security system according to an embodiment may include an agent 10 and a server 20 that provide security services.

상기 에이전트(10)는 OS를 기반으로 데이터를 송수신하는 에이전트 룰 모니터링 모듈(11), 활동 기록 모듈(12), 송수신 모듈(13), 프로세스 후킹 모듈(14) 및 진행 후킹 모듈(15)을 포함할 수 있다. The agent 10 includes an agent rule monitoring module 11 for transmitting and receiving data based on an OS, an activity recording module 12, a transmitting and receiving module 13, a process hooking module 14, and a progress hooking module 15 can do.

상기 에이전트 룰 모니터링 모듈(11)은 사용자의 PC 로그인 및 서버와의 연동을 통한 사용자 권한을 설정 및 관리하는 역할을 한다. 상기 에이전트 룰 모니터링 모듈(11)은 사용자가 클라우드 서버에 접속시 모바일 인증을 기반으로 접속을 수행하도록 하여 사용자의 로그인 정보가 도용되는 것을 방지할 수 있으며, 사용자 별로 데이터에 접근할 수 있는 권한을 설정 및 관리할 수 있다. The agent rule monitoring module 11 serves to set and manage user rights through a user's PC login and interworking with a server. The agent rule monitoring module 11 can prevent a user's login information from being stolen by allowing the user to perform a connection based on mobile authentication when accessing the cloud server, and set authority to access data for each user And manageable.

그리고, 악성, 유출, 비허가 등의 프로그램들을 사용하는 의심되는 행위를 감시 및 관리할 수 있으며, 의심 행위 및 규칙 위반 행위 발생 시 비디오 압축 기반 행위를 기록 및 관리할 수 있다. 이를 위해서, 악성, 유출, 비허가에 해당되는 프로그램이 선정 및 업데이트되어 리스트로 저장될 수 있으며, PC에 접속시 지켜야하는 규칙이 명확히 규정되어 있을 수 있다. In addition, it is possible to monitor and manage suspicious behavior using malicious, leaked, and unauthorized programs, and record and manage video compression-based behavior when suspicious behavior and rule violations occur. To this end, programs corresponding to malicious, leaked, and unlicensed can be selected and updated and stored as a list, and rules to be observed when accessing a PC may be clearly defined.

상기 에이전트 룰 모니터링 모듈(11)은 에이전트 소프트웨어 전반적인 동작과 운용 및 관리를 수행하며, 보안사고에 해당되는 이슈가 발생시 이를 실시간으로 관리자에게 보고하며 상황을 기록할 수 있다. The agent rule monitoring module 11 performs overall operation, operation, and management of the agent software, and when an issue corresponding to a security incident occurs, reports it to an administrator in real time and records the situation.

상기 활동 기록 모듈(12)은 클라우드 서버에 접속하여 PC를 사용하고 있는 사용자의 PC 사용화면 실시간 캡처 및 ffmpeg 기반으로 동영상을 생성하고 이를 압축하여 보관할 수 있다. 활동 기록 모듈(12)은 상기 에이전트 룰 모니터링 모듈에 의해서 의심상황이 발생하여 증거저장을 위한 동작이 시작 또는 종료되는 이벤트를 보고할 수 있다. The activity recording module 12 may access a cloud server and generate a video based on a real-time capture and ffmpeg of a user's PC usage screen using a PC, and compress and store it. The activity recording module 12 may report an event in which a suspicious situation is generated by the agent rule monitoring module and an operation for storing evidence starts or ends.

상기 송수신 모듈(13)은 사용자의 PC 사용현황을 보고 및 기록하여 이에 대한 데이터를 상기 에이전트 룰 모니터링 모듈(11)로 전송하며, 보안사고를 감지한 경우에 해당 사용자의 PC 사용화면을 캡처한 정보와 동영상 정보에 해당되는 증거자료를 실시간으로 관리자에게 보고할 수 있다. 그리고, 에이전트 룰 모니터링 모듈의 동작 현황에 대한 이벤트를 관리자에게 보고할 수 있다. The transmission/reception module 13 reports and records the user's PC usage status and transmits the data to the agent rule monitoring module 11, and captures the user's PC usage screen when a security accident is detected. And video evidence can be reported to the manager in real time. In addition, an event on the operation status of the agent rule monitoring module can be reported to the administrator.

상기 프로세스 후킹 모듈(14)은 OS로부터 프로세스 기반 실시간 사용자 프로그램 사용 현황을 추적한다. 또한, 에이전트 룰을 기반으로 한 악성, 유출, 비허가 등의 프로그램 사용 의심 행위 감시 및 규칙 위반 사항을 검출할 수 있다. The process hooking module 14 tracks the process-based real-time user program usage status from the OS. In addition, it is possible to detect suspected use of programs such as malicious, leaked, and unauthorized based on agent rules and detect violations of rules.

이에, 감시 및 규칙 위반 사항의 프로세스 검출 시 에이전트 룰 모니터링에 대한 모듈 이벤트를 보고할 수 있다. Accordingly, module events for agent rule monitoring can be reported when a process of monitoring and rule violations is detected.

상기 이벤트 후킹 모듈(15)은 에이전트 룰 모니터링 시나리오에 부합하는 운영체제 이벤트를 분석 및 정의할 수 있다. 또한, 사용자의 로그인, 로그아웃 및 사전 모니터링을 위한 운영체제 이벤트를 검출할 수 있으며, 감시, 규칙을 위한 사항의 이벤트 검출 시 에이전트 룰 모니터링에 대한 모듈 이벤트를 보고할 수 있다. The event hooking module 15 may analyze and define operating system events corresponding to the agent rule monitoring scenario. In addition, operating system events for user login, logout, and proactive monitoring can be detected, and module events for agent rule monitoring can be reported when events for monitoring and rules are detected.

실시예에 따른 클라우드 기반의 보안 시스템은 보안 서비스를 제공하는 서버(20)를 포함할 수 있다. 상기 서버(20)는 대시모드 뷰 모듈(21), 에이전시 링키지 모듈(22), 정책 관리 모듈(23), 스토리지 관리 모듈(24), 사용자 관리 모듈(25) 및 자격 관리 모듈(26)을 포함할 수 있다. The cloud-based security system according to the embodiment may include a server 20 that provides a security service. The server 20 includes a dash mode view module 21, an agency linkage module 22, a policy management module 23, a storage management module 24, a user management module 25, and a qualification management module 26 can do.

상기 서버(20)는 보안 감시의 운영현황을 시각화하기 위한 대시보드 뷰 모듈(21)을 포함할 수 있다. 상기 대시보드 뷰 모듈(21)은 사용자 현황, 증거 보관 관리 및 실시간 스토리지 사용량 및 상태 관리에 대한 정보가 시각적으로 표시될 수 있으며, 사용자 레벨에 따른 정책 현황 및 관리를 처리하기 위한 영역이 시각적으로 표시될 수 있다. The server 20 may include a dashboard view module 21 for visualizing the operation status of security monitoring. In the dashboard view module 21, information on user status, evidence storage management, and real-time storage usage and status management may be visually displayed, and an area for processing policy status and management according to a user level is visually displayed. Can be.

상기 에이전시 링키지 모듈(22)은 기관 연계 인사관리 시스템과 연동 기능을 수행할 수 있다. 상기 기관별 인사관리 시스템과의 연동을 위한 프로토콜을 정의하는 기능을 하며 이를 API화 할 수 있다. 또한, 기관별 인사정책 결재 권한 연동을 위한 프로토콜을 정의할 수 있으며, 이를 API화 할 수 있다. The agency linkage module 22 may perform an interworking function with an agency linked personnel management system. It functions to define a protocol for interworking with the organization-specific personnel management system and can make it an API. In addition, it is possible to define a protocol for linking authority for personnel policy payment by institution, and to make it an API.

상기 정책 관리 모듈(23)은 에이전트의 규칙 정의 및 관리와 같은 정책 설정 기능을 수행할 수 있다. 여기서 관리는 규칙의 편집, 추가, 삭제, 권한 설정을 포함할 수 있다. 상기 정책 관리 모듈(23)은 사용자별, 그룹별로 사용 가능한 프로그램 리스트를 편집, 추가, 삭제할 수 있으며, 사용자별, 그룹별로 사용 데이터 접근 가능 권한을 편집, 추가, 삭제할 수 있다. The policy management module 23 may perform policy setting functions, such as agent rule definition and management. Here, management can include editing, adding, deleting, and setting permissions. The policy management module 23 can edit, add, and delete the list of programs available for each user and group, and can edit, add, and delete permission to access usage data for each user and group.

상기 스토리지 관리 모듈(24)은 규칙 위반 상황을 기록한 동영상을 저장하고 이를 관리하는 역할을 수행한다. 사용자별, 그룹별로 규칙 위반 상황을 기록한 동영상을 저장할 수 있으며, 저장된 상태를 판단하기 위해 스토리지 상태 체크 및 스토리지 사용현황(사용용량/잔여용량)을 주기적으로 관리할 수 있다. The storage management module 24 plays a role of storing and managing a video recording a rule violation situation. You can store videos that record the violations of rules for each user and group, and periodically check the storage status and manage storage usage (used/remaining capacity) to determine the stored status.

상기 사용자 관리 모듈(25)은 사용자, 그룹을 기반으로 하여 에이전시의 등록 및 관리를 수행할 수 있으며, 사용자 또는 그룹의 정보를 추가, 삭제, 수정하는 관리 역할을 수행할 수 있다. The user management module 25 may register and manage agencies based on users and groups, and may perform a management role of adding, deleting, and modifying information of users or groups.

상기 자격 관리 모듈(26)은 데이터 베이스로부터 사용자 또는 그룹의 정보를 제공받아 현재 접속하고자 하는 사용자가 접근 가능한 자격이 있는지를 판별하는 역할을 수행할 수 있다.The qualification management module 26 may receive information of a user or group from a database and perform a role of determining whether a user who is currently accessing has access to the qualification.

상기와 같이 에이전트(10)는 사용자가 클라우드 컴퓨팅 환경에 접속시 악성, 유출, 비허가 등의 프로그램을 사용하는 의심되는 행위를 감시 및 관리하는 모니터링을 수행하고, 서버(20) 의심 행위 및 규칙 위반 행위 발생시 비디오 압축 기반으로 기록된 행위를 기록하고 관리하도록 함으로써 클라우드 서버의 보안성을 향상시킬 수 있다. As described above, when the user accesses the cloud computing environment, the agent 10 monitors and manages suspicious behaviors using malicious, leaked, or unauthorized programs, and the server 20 suspicious behaviors and rule violations When an action occurs, the security of the cloud server can be improved by recording and managing the recorded action based on video compression.

이상에서 본 발명에 대하여 그 바람직한 실시예를 중심으로 설명하였으나 이는 단지 예시일 뿐 본 발명을 한정하는 것은 아니며, 본 발명이 속하는 분야의 통상의 지식을 가진 자라면 본 발명의 본질적인 특성을 벗어나지 않는 범위에서 이상에 예시되지 않은 여러 가지의 변형과 응용이 가능함을 알 수 있을 것이다. 예를 들어 본 발명의 실시예에 구체적으로 나타난 각 구성 요소는 변형하여 실시할 수 있는 것이다. 그리고 이러한 변형과 응용에 관계된 차이점들은 첨부된 청구 범위에서 규정하는 본 발명의 범위에 포함되는 것으로 해석되어야 할 것이다.In the above, the present invention has been mainly described with respect to its preferred embodiment, but this is merely an example and does not limit the present invention, and a person having ordinary knowledge in the field to which the present invention belongs does not depart from the essential characteristics of the present invention. It will be appreciated that various modifications and applications not illustrated above are possible. For example, each component specifically shown in the embodiments of the present invention can be implemented by modification. And differences related to these modifications and applications should be construed as being included in the scope of the invention defined in the appended claims.

Claims (3)

클라우드 컴퓨팅 시스템에 접속하는 사용자에 의해 발생할 수 있는 보안사고에 대처하기 위한 에이전트와 서버로 구성되는 보안 서비스 시스템으로,
상기 에이전트는, 사용자의 PC 로그인 및 서버와의 연동을 통한 사용자 권한을 설정 및 관리하는 에이전트 룰 모니터링 모듈;
클라우드 서버에 접속하여 PC를 사용하고 있는 사용자의 PC 사용화면 실시간 캡처 및 동영상을 생성하고 이를 압축하여 보관하는 활동 기록 모듈;
사용자의 PC 사용현황을 보고 및 기록하여 이에 대한 데이터를 상기 에이전트 룰 모니터링 모듈로 전송하는 송수신 모듈;
OS로부터 프로세스 기반 실시간 사용자 프로그램 사용 현황을 추적하는 프로세스 후킹 모듈;
에이전트 룰 모니터링 시나리오에 부합하는 운영체제 이벤트를 분석 및 정의하는 이벤트 후킹 모듈을 포함하는 클라우드 기반의 보안 서비스 시스템.
A security service system composed of an agent and a server to cope with security incidents that may occur by users accessing the cloud computing system.
The agent includes: an agent rule monitoring module for setting and managing user rights through user's PC login and interworking with a server;
An activity recording module that generates a real-time capture and video of a PC usage screen of a user who is using a PC by accessing a cloud server, and compresses and stores it;
A transmit/receive module that reports and records the user's PC usage status and transmits data to the agent rule monitoring module;
A process hooking module that tracks the process-based real-time user program usage from the OS;
A cloud-based security service system that includes an event hooking module that analyzes and defines operating system events that match the agent rule monitoring scenario.
제 1항에 있어서,
상기 서버는,
사용자 현황, 증거 보관 관리 및 실시간 스토리지 사용량 및 상태 관리에 대한 정보를 시각적으로 표시하는 대시보드 모듈과, 기관 연계 인사관리 시스템과 연동 기능을 수행하는 에이전시 링키지 모듈과, 에이전트의 규칙 정의 및 관리와 같은 정책 설정 기능을 수행하는 정책 관리 모듈과, 사용자에 의한 규칙 위반 상황을 기록한 동영상을 저장하고 이를 관리하는 스토리지 관리 모듈과, 사용자 또는 그룹을 기반으로 하여 에이전시의 등록 및 관리를 수행하는 사용자 관리 모듈을 포함하는 클라우드 기반의 보안 서비스 시스템.
According to claim 1,
The server,
Dashboard modules that visually display information on user status, evidence storage management, and real-time storage usage and status management, agency linkage modules that perform interworking functions with agency-related human resource management systems, and agent rule definition and management The policy management module that performs the policy setting function, the storage management module that stores and manages the video recording the rule violation by the user, and the user management module that registers and manages the agency based on the user or group. Including cloud-based security service system.
제 2항에 있어서,
상기 정책 관리 모듈에 의해서 설정된 정책에 따라 상기 에이전트 룰 모니터링 모듈은 PC에 접속된 사용자의 의심행위를 감시하며, 정책에 위배되는 행위 발생시 비디오 압축 기반으로 해당 행위를 기록하여 저장하는 클라우드 기반의 보안 서비스 시스템.
According to claim 2,
According to the policy set by the policy management module, the agent rule monitoring module monitors the suspicious behavior of users connected to the PC and records and stores the behavior based on video compression when an action that violates the policy is stored. system.
KR1020180152349A 2018-11-30 2018-11-30 Security Service system based on cloud KR102139062B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180152349A KR102139062B1 (en) 2018-11-30 2018-11-30 Security Service system based on cloud

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180152349A KR102139062B1 (en) 2018-11-30 2018-11-30 Security Service system based on cloud

Publications (2)

Publication Number Publication Date
KR20200071811A true KR20200071811A (en) 2020-06-22
KR102139062B1 KR102139062B1 (en) 2020-07-29

Family

ID=71142509

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180152349A KR102139062B1 (en) 2018-11-30 2018-11-30 Security Service system based on cloud

Country Status (1)

Country Link
KR (1) KR102139062B1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102442169B1 (en) 2019-11-25 2022-09-08 경희대학교 산학협력단 A method and apparatus for log verification between heterogeneous operators in edge cloud system
KR20210064046A (en) 2019-11-25 2021-06-02 경희대학교 산학협력단 A method and apparatus for verifying logging confidentiality and integrity in distributed computing system

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100718340B1 (en) * 2005-03-30 2007-05-16 (주)펄스미디어 File Security System for Tracing History of File Draining Out
KR20140127116A (en) * 2013-04-24 2014-11-03 주식회사 리퓨터 System for customized enterprise management and data outflow management based on clouding computing

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100718340B1 (en) * 2005-03-30 2007-05-16 (주)펄스미디어 File Security System for Tracing History of File Draining Out
KR20140127116A (en) * 2013-04-24 2014-11-03 주식회사 리퓨터 System for customized enterprise management and data outflow management based on clouding computing

Also Published As

Publication number Publication date
KR102139062B1 (en) 2020-07-29

Similar Documents

Publication Publication Date Title
Mughal Cybersecurity Architecture for the Cloud: Protecting Network in a Virtual Environment
US9348984B2 (en) Method and system for protecting confidential information
US20180020352A1 (en) Client Side Security Management for an Operations, Administration and Maintenance System for Wireless Clients
Gul et al. Cloud computing security auditing
US11632373B2 (en) Activity based authorization for accessing and operating enterprise infrastructure
US10341355B1 (en) Confidential malicious behavior analysis for virtual computing resources
CN112270012B (en) Device, method and system for distributed data security protection
CN106682529A (en) Anti-tampering method and anti-tampering terminal
CN113516337A (en) Method and device for monitoring data security operation
KR102139062B1 (en) Security Service system based on cloud
Anand et al. Data security and privacy functions in fog computing for healthcare 4.0
Talib et al. Towards new data access control technique based on multi agent system architecture for cloud computing
KR101201629B1 (en) Cloud computing system and Method for Security Management for each Tenant in Multi-tenancy Environment
US20200228345A1 (en) Self-governed secure attestation policy for server data privacy logs
US20050038993A1 (en) Information security model
Cha et al. A blockchain-enabled IoT auditing management system complying with ISO/IEC 15408-2
Dorigo Security information and event management
Flynn et al. Cloud service provider methods for managing insider threats: Analysis phase ii, expanded analysis and recommendations
Bezzi et al. Data usage control in the future internet cloud
Zhao et al. Privacy enhancing framework on paas
Ismail et al. Readiness of Information Security Management Systems (ISMS) Policy on Hospital Staff Using e-Patuh System
Salman et al. Analysis and Development of Information Security Framework for Distributed E-Procurement System
Al-Rawahi et al. Video forensics in cloud computing: the challenges & recommendations
Yuen et al. Development of the customer centric data visibility framework for the enhancement of the trust of sme customers in cloud services
Haber et al. Privileged Access Management (PAM)

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant