KR20210068968A - Method to management operating system image for security and internet server using the methods - Google Patents

Method to management operating system image for security and internet server using the methods Download PDF

Info

Publication number
KR20210068968A
KR20210068968A KR1020200011023A KR20200011023A KR20210068968A KR 20210068968 A KR20210068968 A KR 20210068968A KR 1020200011023 A KR1020200011023 A KR 1020200011023A KR 20200011023 A KR20200011023 A KR 20200011023A KR 20210068968 A KR20210068968 A KR 20210068968A
Authority
KR
South Korea
Prior art keywords
image
information
security
user
host
Prior art date
Application number
KR1020200011023A
Other languages
Korean (ko)
Other versions
KR102357715B1 (en
Inventor
조근석
나은성
Original Assignee
(주)아스트론시큐리티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)아스트론시큐리티 filed Critical (주)아스트론시큐리티
Priority to KR1020200011023A priority Critical patent/KR102357715B1/en
Publication of KR20210068968A publication Critical patent/KR20210068968A/en
Application granted granted Critical
Publication of KR102357715B1 publication Critical patent/KR102357715B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

An objective of the present invention is to provide a method of managing a security operating system (OS) image capable of stably secure OS image generating a new host by distributing or using an OS image. An Internet server comprises: a user input unit; an OS image selector for allowing a user to select a desired original OS image from a plurality of original OS images to recognize identification information of the original OS image selected by the user; a software selector for allowing a user to select a desired software from a plurality of stored application softwares to recognize identification information and version information with respect to each software selected by the user; a firewall policy unit for allowing the user to select a desired firewall policy from a plurality of stored firewall policies to recognize information on the firewall policy selected by the user; a security template generator for receiving first information from the OS image selector, the software selector, and the firewall policy unit to generate a security template including the first information; a security OS image generator for generating a security OS image inclduing the first information included in the security template generated by the security template generator and an OS image selected by the user to match the generated security OS image with the security temaplate and to store the matched security template; and a storage unit to store the security OS image generated from the security OS image generator and a corresponding securcity templated to be matched with each other. The first information includes information on the original OS image selected by the user, information on each softward selected by the user, and information on the firewall policy selected by the user.

Description

보안 OS 이미지 관리 방법 및 이 방법을 이용하는 인터넷 서버{METHOD TO MANAGEMENT OPERATING SYSTEM IMAGE FOR SECURITY AND INTERNET SERVER USING THE METHODS}Security OS image management method and Internet server using this method {METHOD TO MANAGEMENT OPERATING SYSTEM IMAGE FOR SECURITY AND INTERNET SERVER USING THE METHODS}

본 발명은 클라우딩 컴퓨팅(clouding computing)에서 이용되는 보안 OS(Operating System) 이미지를 생성하고 또는 생성한 보안 OS 이미지에 대해 보안을 위해 감시하는 관리 방법 그리고, 이 관리 방법을 이용하는 인터넷 서버에 관한 것이다.The present invention relates to a management method for generating a secure OS (Operating System) image used in cloud computing or monitoring for security for the created secure OS image, and an Internet server using the management method. .

클라우드 컴퓨팅은 사용자가 클라우드 호스팅(cloud hosting)을 통해 손쉽게 새로운 호스트를 생성할 수 있으며, 오토스케일링(Auto-Scaling) 기능을 통해 호스트가 복제되는 등 편리함을 제공한다. 클라우드 호스팅은 클라우드 서버 내에 가상의 공간을 할당하여 해당 사용자에게 허가하고, 할당한 가상의 공간에 CPU, 램, HDD 등을 해당 사용자에게 권한을 부여하는 것이며, 가상의 공간에 형성된 가상의 서버를 호스트라 한다. Cloud computing provides convenience, such as a user can easily create a new host through cloud hosting, and clone a host through an auto-scaling function. Cloud hosting allocates a virtual space in the cloud server and grants permission to the user, and grants CPU, RAM, HDD, etc., to the user in the allocated virtual space, and hosts the virtual server formed in the virtual space. say

이러한 클라우드 컴퓨팅에서 호스트를 생성하는 방법은 도 1과 같다. 도 1은 종래의 클라우드 컴퓨팅에서 호스트를 생성하는 방법을 보인 도면이다.A method of creating a host in such cloud computing is shown in FIG. 1 . 1 is a diagram illustrating a method of generating a host in a conventional cloud computing.

도 1에 도시된 바와 같이, 호스트를 생성하기 위해서 메인서버(10)는 가상의 공간을 할당하고 가상의 공간에 보관중인 OS 이미지 중 하나를 이용하여 빠르고 편리하게 호스트를 생성한다. 이에 따라 하나의 OS 이미지를 통해 다수의 호스트를 생성하는 것으로, 호스트#1, 호스트#2와 같이 동일한 역할을 수행하는 호스트의 복제가 가능하다. As shown in FIG. 1 , in order to create a host, the main server 10 allocates a virtual space and quickly and conveniently creates a host using one of the OS images stored in the virtual space. Accordingly, by creating multiple hosts through one OS image, it is possible to clone hosts that perform the same role as host #1 and host #2.

상기에서 OS 이미지는 OS를 구동하기 위해 필요한 패키지, 즉, 완전한 OS를 만들기 위해서 필요한 인터페이스, 커널 등을 가지고 있는 파일(예: iso 파일 등) 또는 패키지이다.In the above, the OS image is a package (eg, iso file, etc.) or package having an interface, a kernel, etc. necessary to make a complete OS, that is, a package required to drive the OS.

그러나 OS 이미지를 이용한 쉽고 빠른 호스트 생성은 도 1에 도시된 바와 같이, 해킹 등이나 악의적 행위에 의해 OS 이미지가 오염되는 경우에, 오염된 OS 이미지가 아무런 검증없이 배포되고, 그에 따라 호스트#3, 호스트#4와 같이 위험성을 가진 오염된 OS 이미지에 의해 생성된 다수의 호스트가 생성될 수 있는 문제가 있다.However, as shown in FIG. 1, in the easy and quick host creation using the OS image, when the OS image is contaminated by hacking or malicious actions, the contaminated OS image is distributed without any verification, and accordingly, host #3, There is a problem in that a large number of hosts generated by a corrupted OS image having a risk such as host #4 may be generated.

이러한 문제는 현재의 클라우드 컴퓨팅에서 OS 이미지에 대한 검증 절차나 보안 감시가 이루어지지 않고 있기 때문이며, 이에 따라 OS 이미지에 대한 보안성 강화가 요구된다.클라우드 컴퓨팅은 사용자가 클라우드 호스팅(cloud hosting)을 통해 손쉽게 새로운 호스트를 생성할 수 있으며, 오토스케일링(Auto-Scaling) 기능을 통해 호스트가 복제되는 등 편리함을 제공한다. 클라우드 호스팅은 클라우드 서버 내에 가상의 공간을 할당하여 해당 사용자에게 허가하고, 할당한 가상의 공간에 CPU, 램, HDD 등을 해당 사용자에게 권한을 부여하는 것이며, 가상의 공간에 형성된 가상의 서버를 호스트라 한다. This problem is because the verification procedure or security monitoring for the OS image is not performed in the current cloud computing, and accordingly, the security of the OS image is required to be strengthened. Cloud computing allows users to use cloud hosting through cloud hosting. It is easy to create a new host, and it provides convenience such as a host clone through the auto-scaling function. Cloud hosting allocates a virtual space in the cloud server and grants permission to the user, and grants CPU, RAM, HDD, etc., to the user in the allocated virtual space, and hosts the virtual server formed in the virtual space. say

이러한 클라우드 컴퓨팅에서 호스트를 생성하는 방법은 도 1과 같다. 도 1은 종래의 클라우드 컴퓨팅에서 호스트를 생성하는 방법을 보인 도면이다.A method of creating a host in such cloud computing is shown in FIG. 1 . 1 is a diagram illustrating a method of generating a host in a conventional cloud computing.

도 1에 도시된 바와 같이, 호스트를 생성하기 위해서 메인서버(10)는 가상의 공간을 할당하고 가상의 공간에 보관중인 OS 이미지 중 하나를 이용하여 빠르고 편리하게 호스트를 생성한다. 이에 따라 하나의 OS 이미지를 통해 다수의 호스트를 생성하는 것으로, 호스트#1, 호스트#2와 같이 동일한 역할을 수행하는 호스트의 복제가 가능하다. As shown in FIG. 1 , in order to create a host, the main server 10 allocates a virtual space and quickly and conveniently creates a host using one of the OS images stored in the virtual space. Accordingly, by creating multiple hosts through one OS image, it is possible to clone hosts that perform the same role as host #1 and host #2.

상기에서 OS 이미지는 OS를 구동하기 위해 필요한 패키지, 즉, 완전한 OS를 만들기 위해서 필요한 인터페이스, 커널 등을 가지고 있는 파일(예: iso 파일 등) 또는 패키지이다.In the above, the OS image is a package (eg, iso file, etc.) or package having an interface, a kernel, etc. necessary to make a complete OS, that is, a package required to drive the OS.

그러나 OS 이미지를 이용한 쉽고 빠른 호스트 생성은 도 1에 도시된 바와 같이, 해킹 등이나 악의적 행위에 의해 OS 이미지가 오염되는 경우에, 오염된 OS 이미지가 아무런 검증없이 배포되고, 그에 따라 호스트#3, 호스트#4와 같이 위험성을 가진 오염된 OS 이미지에 의해 생성된 다수의 호스트가 생성될 수 있는 문제가 있다.However, as shown in FIG. 1, in the easy and quick host creation using the OS image, when the OS image is contaminated by hacking or malicious actions, the contaminated OS image is distributed without any verification, and accordingly, host #3, There is a problem in that a large number of hosts generated by a corrupted OS image having a risk such as host #4 may be generated.

이러한 문제는 현재의 클라우드 컴퓨팅에서 OS 이미지에 대한 검증 절차나 보안 감시가 이루어지지 않고 있기 때문이며, 이에 따라 OS 이미지에 대한 보안성 강화가 요구된다.This problem is because the verification procedure or security monitoring for the OS image is not performed in the current cloud computing, and accordingly, the security of the OS image is required to be strengthened.

본 발명이 해결하고자 하는 과제는 보안 검증이 가능한 OS 이미지를 생성하는 보안 OS 이미지 관리 방법을 제공하는 것이다.An object of the present invention is to provide a secure OS image management method for generating an OS image capable of security verification.

또한 본 발명이 해결하고자 하는 과제는 OS 이미지를 배포하거나 OS 이미지를 이용하여 신규 호스트를 생성하는 경우에 보안적으로 안전한 OS 이미지를 이용할 수 있게 하는 보안 OS 이미지 관리 방법을 제공하는 것이다.Another object of the present invention is to provide a secure OS image management method that enables a secure OS image to be used when an OS image is distributed or a new host is created using the OS image.

또한 본 발명이 해결하고자 하는 과제는 보안 OS 이미지 생성 방법 및 보안 감시 방법을 수행하는 보안 OS 이미지 관리 장치를 제공하는 것이다.Another object of the present invention is to provide a secure OS image management apparatus for performing a secure OS image creation method and a security monitoring method.

상기 과제 이외에도 구체적으로 언급되지 않은 다른 과제를 달성하는 데 본 발명에 따른 실시 예가 사용될 수 있다.In addition to the above problems, the embodiment according to the present invention may be used to achieve other problems not specifically mentioned.

상기 과제를 달성하기 위한 본 발명의 실시 예에 따르면, 사용자의 입력에 대응하는 명령 신호를 출력하는 사용자 입력부, 저장된 복수의 원본 OS 이미지 중에서 사용자가 원하는 원본 OS 이미지를 사용자가 선택할 수 있게 하고, 사용자가 선택한 원본 OS 이미지의 식별정보를 파악하는 OS 이미지 선택부, 저장된 복수의 응용 소프트웨어 중에서 사용자가 원하는 소프트웨어를 사용자가 선택할 수 있게 하고, 사용자가 선택한 각 소프트웨어에 대한 식별정보와 버전 정보를 파악하는 소프트웨어 선택부, 저장된 복수의 방화벽 정책 중에서 사용자가 원하는 방화벽 정책을 사용자가 선택할 수 있게 하고, 사용자가 선택한 방화벽 정책의 정보를 파악하는 방화벽 정책부, 상기 OS 이미지 선택부, 소프트웨어 선택부와, 방화벽 정책부를 통해 제1 정보를 수신하고, 상기 제1 정보를 포함하는 보안 템플릿을 생성하는 보안템플릿 생성부, 상기 보안템플릿 생성부에 의해 생성된 보안 템플릿에 포함된 상기 제1 정보와 사용자가 선택한 OS 이미지를 포함하여 보안 OS 이미지를 생성하고, 생성한 보안 OS 이미지를 상기 보안 템플릿과 매칭시켜 저장하는 보안OS이미지 생성부, 그리고 상기 보안OS이미지 생성부에서 생성한 보안 OS 이미지와 해당 보안 템플릿이 매칭되어 저장되어 있는 저장부를 포함하며, 상기 제1 정보는 사용자가 선택한 원본 OS 이미지의 정보, 사용자가 선택한 각 소프트웨어의 정보와 사용자가 선택한 방화벽 정책의 정보를 포함하는 인터넷 서버를 제공한다.According to an embodiment of the present invention for achieving the above object, a user input unit for outputting a command signal corresponding to a user's input, a user can select an original OS image desired by the user from among a plurality of stored original OS images, and the user OS image selection unit that identifies the identification information of the original OS image selected by the user, software that allows the user to select the desired software from among a plurality of stored application software, and identifies identification information and version information for each software selected by the user A selection unit, a firewall policy unit for allowing a user to select a desired firewall policy from among a plurality of stored firewall policies, and identifying information on the firewall policy selected by the user, the OS image selection unit, a software selection unit, and a firewall policy unit A security template generating unit that receives first information through, and generates a security template including the first information, the first information included in the security template generated by the security template generation unit and the OS image selected by the user A secure OS image generator that generates a secure OS image including, matches the generated secure OS image with the security template and stores it, and the secure OS image and the corresponding security template are matched and stored in the secure OS image generator and a storage unit, wherein the first information provides an Internet server including information on the original OS image selected by the user, information on each software selected by the user, and information on the firewall policy selected by the user.

또한, 상기 과제를 달성하기 위한 다른 실시 예에 따른 본 발명은 가상의 호스트를 생성하는 기능을 가지며 클라우드 업체에서 관리하는 관리서버에서 수행하는 보안 OS 이미지 관리 방법으로, 사용자의 요청에 따라 제1 호스트를 생성하는 단계, 상기 제1 호스트에 원본 OS 이미지와 각 응용 소프트웨어를 설치하고 방화벽 정책을 설정하는 단계, 상기 제1 호스트에 대한 제1 정보를 수집하는 단계, 상기 제1 정보가 포함된 보안 템플릿을 생성하는 단계, 생성한 보안 템플릿에 포함된 제1 정보와 상기 원본 OS 이미지를 이용하여 보안 OS 이미지를 생성하는 단계, 그리고 상기에서 생성한 보안 OS 이미지를 상기 제1 정보가 포함된 보안 템플릿과 매칭하여 저장하는 단계를 포함하는 보안 OS 이미지 관리 방법을 제공한다.In addition, the present invention according to another embodiment for achieving the above object has a function of creating a virtual host and is a secure OS image management method performed by a management server managed by a cloud company, according to a user's request, the first host generating a , installing an original OS image and each application software on the first host and setting a firewall policy, collecting first information about the first host, a security template including the first information generating a secure OS image using the first information included in the created security template and the original OS image, and using the generated secure OS image with a security template including the first information; It provides a secure OS image management method comprising the step of matching and storing.

또한, 상기 과제를 달성하기 위한 또 다른 실시 예에 따른 본 발명은 기존 클라우드 업체에서 관리하는 관리서버와 별개로 설치된 인터넷 서버에서 수행하는 보안 OS 이미지 관리 방법으로, 상기 관리서버에서 제1 호스트를 생성하는 것을 감지하는 단계, 상기 제1 호스트에 보안 에이전트를 설치하는 단계, 상기 보안 에이전트를 통해 제1 정보를 수집하는 단계, 상기 제1 정보가 포함된 보안 템플릿을 생성하는 단계, 그리고 생성한 보안 템플릿에 포함된 제1 정보와 원본 OS 이미지를 이용하여 보안 OS 이미지를 생성하고 저장하는 단계를 포함하는 보안 OS 이미지 관리 방법을 제공한다.In addition, the present invention according to another embodiment for achieving the above object is a secure OS image management method performed in an Internet server installed separately from a management server managed by an existing cloud company, wherein the management server creates a first host the step of detecting that a security agent is installed on the first host, collecting first information through the security agent, generating a security template including the first information, and the created security template It provides a secure OS image management method comprising the step of generating and storing a secure OS image by using the first information and the original OS image included in the.

본 발명의 실시 예에 따르면, 보안 템플릿을 통해 호스트 내의 OS 및 응용 소프트웨어 정보들의 어떤 부분이 변경 됐는지를 실시간 확인이 가능하다.According to an embodiment of the present invention, it is possible to check in real time which part of the OS and application software information in the host is changed through the security template.

또한, 보안 템플릿을 통해 호스트에 대한 방화벽 정책이 변경될 경우에도 실시간 확인이 가능하고, 이를 통해 외부의 해킹이나 사용자의 실수에 의한 오류 등을 감지할 수 있다.In addition, it is possible to check in real time even when the firewall policy for the host is changed through the security template, and through this, it is possible to detect errors caused by external hacking or user mistakes.

또한, 해킹이나 오류 등이 발생할 경우 원인을 제거한 후 보안 OS 이미지를 이용하여 재설치 할 수 있으며, 빠른 시간 내에 보안사고 및 장애 등을 복구할 수 있게 한다.In addition, if hacking or errors occur, after removing the cause, it can be reinstalled using a secure OS image, and security accidents and failures can be recovered within a short time.

또한, 신규 호스트 생성시에 이용되는 OS 이미지의 오염 여부를 실시간 감시하여 오염된 OS 이미지에 의한 피해를 방지할 수 있다.In addition, damage caused by the contaminated OS image can be prevented by monitoring in real time whether the OS image used when creating a new host is contaminated.

도 1은 종래의 클라우드 컴퓨팅에서 호스트를 생성하는 방법을 보인 도면이다.
도 2는 본 발명 전반에 대한 개념도이다.
도 3은 본 발명의 제1 실시 예에 따른 메인서버의 블록 구성도이다.
도 4는 본 발명의 제1 실시 예에 따른 보안 OS 이미지 생성 방법을 보인 순서도이다.
도 5는 본 발명의 제2 실시 예에 따른 메인서버의 블록 구성도이다.
도 6은 본 발명의 제2 실시 예에 따른 보안 OS 이미지 생성 방법을 보인 순서도이다.
도 7은 본 발명의 제3 실시 예에 따른 메인서버의 블록 구성도이다.
도 8은 본 발명의 제3 실시 예에 따른 보안 OS 이미지 생성 방법을 보인 순서도이다.
도 9는 본 발명의 제1 실시 예에 따른 보안 OS 이미지 관리 방법에서 보안감시방법을 보인 순서도이다.
도 10은 본 발명의 제2 실시 예에 따른 보안 OS 이미지 관리 방법에서 보안감시방법을 보인 순서도이다.
1 is a diagram illustrating a method of generating a host in a conventional cloud computing.
2 is a conceptual diagram of the present invention as a whole.
3 is a block diagram of a main server according to the first embodiment of the present invention.
4 is a flowchart illustrating a method for generating a secure OS image according to the first embodiment of the present invention.
5 is a block diagram of a main server according to a second embodiment of the present invention.
6 is a flowchart illustrating a method of generating a secure OS image according to a second embodiment of the present invention.
7 is a block diagram of a main server according to a third embodiment of the present invention.
8 is a flowchart illustrating a method for generating a secure OS image according to a third embodiment of the present invention.
9 is a flowchart illustrating a security monitoring method in the secure OS image management method according to the first embodiment of the present invention.
10 is a flowchart illustrating a security monitoring method in a secure OS image management method according to a second embodiment of the present invention.

아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시 예에 대해 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시 예에 한정되지 않는다. 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며 명세서 전체에서 동일 또는 유사한 구성요소에 대해서는 동일한 도면부호가 사용되었다. 또한, 널리 알려져 있는 공지기술의 경우 그 구체적인 설명은 생략한다.Hereinafter, with reference to the accompanying drawings, embodiments of the present invention will be described in detail so that those of ordinary skill in the art can easily implement them. The present invention may be embodied in several different forms and is not limited to the embodiments described herein. In order to clearly explain the present invention in the drawings, parts irrelevant to the description are omitted, and the same reference numerals are used for the same or similar components throughout the specification. In addition, in the case of a well-known known technology, a detailed description thereof is omitted.

본 명세서에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. In the present specification, when a part "includes" a certain component, it means that other components may be further included rather than excluding other components unless otherwise stated.

이하에서는 첨부한 도면을 참조로 하여 본 발명의 실시 예에 따른 보안 OS 이미지 관리 방법 및 이 방법을 이용하는 인터넷 서버를 설명한다Hereinafter, a secure OS image management method and an Internet server using the method according to an embodiment of the present invention will be described with reference to the accompanying drawings.

우선 도 2를 참조로 하여 본 발명에 대한 개념을 설명한다. 도 2는 본 발명에 대한 개념도이다. 도 2에 도시된 바와 같이, 본 발명에 따른 개념은 신규 호스트를 생성하거나 복제할 때 이용되거나 배포되는 원본 OS 이미지에 대하여 보안성을 높이고 감시가 용이하도록 하기 위한 것이다.First, the concept of the present invention will be described with reference to FIG. 2 . 2 is a conceptual diagram of the present invention. As shown in FIG. 2 , the concept according to the present invention is to enhance security and facilitate monitoring of an original OS image used or distributed when creating or cloning a new host.

이를 위해, 도 2에 도시된 바와 같이, 인터넷 서버 즉, 메인서버(100)는 원본 OS 이미지의 정보, 소프트웨어의 정보와 방화벽 정책의 정보를 포함하는 제1 정보를 이용하여 보안 템플릿(A)을 생성한 후, 보안 템플릿(A)의 제1 정보를 이용하여 보안 OS 이미지(B)를 생성한다.To this end, as shown in FIG. 2 , the Internet server, that is, the main server 100, uses the first information including information of the original OS image, software information, and firewall policy information to create a security template (A). After creation, the secure OS image (B) is generated using the first information of the security template (A).

이렇게 생성된 보안 템플릿(A)과 보안 OS 이미지(B)는 서로 매칭시켜 안전하게 저장한다. 그리고 저장된 보안 OS 이미지(B)를 이용하여 신규 호스트를 생성하거나 복제하거나 또는 보안 OS 이미지를 배포하게 한다.The security template (A) and the security OS image (B) generated in this way match each other and are safely stored. Then, using the stored secure OS image (B), a new host is created, cloned, or a secure OS image is distributed.

여기서 보안 템플릿(A)과 보안 OS 이미지(B)를 매칭시킨다는 의미는 해당 보안 OS 이미지(B)를 누군가가 이용하는 경우에 해당 보안 템플릿을 이용한 보안 감시가 이루어지게 한다는 의미이다.Here, matching the security template (A) with the security OS image (B) means that security monitoring using the security template is made when someone uses the security OS image (B).

상기 보안 감시는 저장된 보안 템플릿(A)에 포함된 제1 정보와 현재 이용되고 있는 보안 OS 이미지(B)에 포함된 제1 정보를 비교하여 오염 여부를 판단하는 것이다.The security monitoring is to compare the first information included in the stored security template (A) with the first information included in the currently used security OS image (B) to determine whether it is contaminated.

상기에서 원본 OS 이미지의 정보는 원본 OS 이미지의 식별정보와 원본 OS 이미지의 설치 이력정보(예; 설치일자, 설치자, 설치 위치 등)를 포함한다. 상기에서 소프트웨어 정보는 각 응용 소프트웨어의 식별정보 및 버전 정보, 그리고 각 응용 소프트웨어의 설치 이력정보(예; 설치일자, 설치자, 설치 위치 등)를 포함한다. 그리고 방화벽 정책의 정보는 방화벽 정책의 식별정보와 설치 이력정보(예; 설치일자, 설치자, 설치 위치 등)를 포함한다.In the above, the information of the original OS image includes identification information of the original OS image and installation history information (eg, installation date, installer, installation location, etc.) of the original OS image. In the above, the software information includes identification information and version information of each application software, and installation history information (eg, installation date, installer, installation location, etc.) of each application software. And the firewall policy information includes firewall policy identification information and installation history information (eg, installation date, installer, installation location, etc.).

따라서 보안 템플릿(A)에는 제1 정보가 포함되고, 보안 OS 이미지(B)에는 제1 정보와 더불어, 원본 OS 이미지, 각 응용 소프트웨어, 방화벽 정책이 포함된다.Accordingly, the security template (A) includes the first information, and the security OS image (B) includes the original OS image, each application software, and the firewall policy along with the first information.

이하에서는 설명한 본 발명의 개념을 달성하기 위한 메인서버(100)의 구성 및 동작을 설명한다.Hereinafter, the configuration and operation of the main server 100 for achieving the concept of the present invention described above will be described.

설명에 앞서 인터넷 서버 즉, 메인서버(100)는 크게 3가지 형태로 구성할 수 있다. 첫번째는 기존 클라우드 업체에서 관리하는 관리서버와 별개의 장치로 구성하되, 보안 템플릿(A)과 보안 OS 이미지(B)만을 생성하도록 하고, 생성한 보안 템플릿(A)과 보안 OS 이미지(B)를 관리서버에 제공하는 것이다. 이 경우에 보안 감시는 본 발명을 개발한 개발자측에서 보안 감시 프로그램을 관리서버측에 제공하거나, 관리서버측에서 독자적으로 보안 감시 프로그램을 개발하여 이용할 수 있다.Prior to the description, the Internet server, that is, the main server 100 can be largely configured in three types. The first consists of a device separate from the management server managed by the existing cloud company, but creates only the security template (A) and the security OS image (B), and creates the security template (A) and the security OS image (B). It is provided to the management server. In this case, the security monitoring program may be provided by the developer who developed the present invention to the management server side, or the management server may independently develop and use the security monitoring program.

두번째는 기존 클라우드 업체에서 관리하는 관리서버에 탑재되는 것이다. 즉, 관리서버에 보안 템플릿(A)과 보안 OS 이미지(B)를 생성하는 기능 및 보안감시 기능이 탑재되는 것이다.The second is to be mounted on the management server managed by the existing cloud company. That is, the management server is equipped with a security template (A) and a security OS image (B) function and security monitoring function.

세번째는 기존 클라우드 업체에서 관리하는 관리서버와 별개의 장치로 구성하되, 관리서버와 연동하게 하는 것이다. The third is to configure a device separate from the management server managed by the existing cloud company, but to interwork with the management server.

이하에서는 도 3와 도 4를 참조로 하여 본 발명의 제1 실시 예에 따른 메인서버의 구성 및 보안 OS 이미지 생성 동작을 설명한다.Hereinafter, the configuration of the main server and the secure OS image creation operation according to the first embodiment of the present invention will be described with reference to FIGS. 3 and 4 .

도 3은 본 발명의 제1 실시 예에 따른 메인서버의 블록 구성도이다. 도 3에 도시된 본 발명의 제1 실시 예에 따른 메인서버(100a)는 상기에서 설명한 첫번째 형태의 메인서버이다.3 is a block diagram of a main server according to the first embodiment of the present invention. The main server 100a according to the first embodiment of the present invention shown in FIG. 3 is the main server of the first type described above.

도 3을 참고하면, 메인서버(100a)는 사용자 입력부(101), OS 이미지 선택부(102), 소프트웨어 선택부(103), 방화벽 정책부(104), 소프트웨어 저장부(105), 보안템플릿 생성부(140) 및 보안OS이미지 생성부(150)를 포함한다.Referring to FIG. 3 , the main server 100a includes a user input unit 101 , an OS image selection unit 102 , a software selection unit 103 , a firewall policy unit 104 , a software storage unit 105 , and a security template generation. It includes a unit 140 and a secure OS image generating unit 150 .

사용자 입력부(101)는 사용자의 입력에 대응하는 명령 신호를 출력한다.The user input unit 101 outputs a command signal corresponding to the user's input.

OS 이미지 선택부(102), 소프트웨어 선택부(103), 방화벽 정책부(104), 보안템플릿 생성부(140) 및 OS이미지 생성부(150)는 사용자가 사용자 입력부(101)를 통해 보안 OS 이미지를 생성할 것을 명령하는 경우에 동작한다.The OS image selection unit 102 , the software selection unit 103 , the firewall policy unit 104 , the security template generation unit 140 , and the OS image generation unit 150 allow the user to select a security OS image through the user input unit 101 . It works when the command to create .

OS 이미지 선택부(102)는 소프트웨어 저장부(105)에 저장된 복수의 원본 OS 이미지 중에서 사용자가 원하는 원본 OS 이미지를 사용자가 선택할 수 있게 하고, 사용자가 선택한 원본 OS 이미지의 식별정보를 보안템플릿 생성부(140)에 제공한다.The OS image selection unit 102 allows a user to select an original OS image desired by a user from among a plurality of original OS images stored in the software storage unit 105, and uses identification information of the original OS image selected by the user as a security template generation unit (140).

소프트웨어 선택부(103)는 소프트웨어 저장부(105)에 저장된 복수의 응용 소프트웨어 중에서 사용자가 원하는 소프트웨어(프로그램)를 사용자가 선택할 수 있게 하고, 사용자가 선택한 각 소프트웨어에 대한 식별정보와 버전 정보를 보안템플릿 생성부(140)에 제공한다.The software selection unit 103 enables the user to select a desired software (program) from among a plurality of application software stored in the software storage unit 105, and sets identification information and version information for each software selected by the user as a security template. provided to the generator 140 .

방화벽 정책부(104)는 소프트웨어 저장부(105)에 저장된 복수의 방화벽 정책 중에서 사용자가 원하는 방화벽 정책을 사용자가 선택할 수 있게 하고, 사용자가 선택한 방화벽 정책의 정보를 보안템플릿 생성부(140)에 제공한다.The firewall policy unit 104 allows the user to select a desired firewall policy from among a plurality of firewall policies stored in the software storage unit 105 , and provides information on the firewall policy selected by the user to the security template generating unit 140 . do.

보안템플릿 생성부(140)는 OS 이미지 선택부(102), 소프트웨어 선택부(103), 방화벽 정책부(104)를 통해 제1 정보를 수신하게 되고, 그에 따라 제1 정보를 포함하는 보안 템플릿(A)을 생성한다.The security template generation unit 140 receives the first information through the OS image selection unit 102, the software selection unit 103, and the firewall policy unit 104, and accordingly, the security template ( A) is created.

보안OS이미지 생성부(150)는 보안템플릿 생성부(140)에 의해 생성된 보안 템플릿(A)에 포함된 제1 정보와 원본 OS 이미지를 포함하여 iso 파일 등과 같은 이미지 파일로 만들어 보안 OS 이미지(B)를 생성한다.The secure OS image generation unit 150 creates an image file such as an iso file including the first information and the original OS image included in the security template (A) generated by the security template generation unit 140 to create a secure OS image ( B) is created.

그리고 보안OS이미지 생성부(150)는 보안 OS 이미지(B)를 생성하면 보안 템플릿(A)과 매칭시켜 자체 메모리(미도시)에 저장한다.And when the secure OS image generating unit 150 generates the secure OS image (B), it matches the secure template (A) and stores it in its own memory (not shown).

도 4는 본 발명의 제1 실시 예에 따른 보안 OS 이미지 생성 방법을 보인 순서도로서, 메인서버(100a)에서 수행되는 보안 OS 이미지를 생성하는 동작을 보인 순서도이다.4 is a flowchart illustrating a method of generating a secure OS image according to the first embodiment of the present invention, and is a flowchart illustrating an operation of generating a secure OS image performed in the main server 100a.

도 4를 참고하면, 메인서버(100a)는 사용자가 보안 OS 이미지 생성(B)을 요청하면, 사용자에게 복수의 원본 OS 이미지 리스트를 제공하고, 사용자가 하나의 원본 OS 이미지를 선택하게 하며, 사용자가 하나의 원본 OS 이미지를 선택하면 선택한 원본 OS 이미지의 식별정보와 설치이력정보를 파악한다(S401).Referring to FIG. 4 , the main server 100a provides a list of a plurality of original OS images to the user when the user requests creation of a secure OS image (B), and allows the user to select one original OS image, and the user When a selects one original OS image, identification information and installation history information of the selected original OS image are identified (S401).

그리고 메인서버(100a)는 사용자에게 원본 OS 이미지와 함께 사용할 응용 소프트웨어를 선택할 수 있게 소프트웨어 리스트를 제공하고, 이에 사용자가 적어도 하나의 소프트웨어를 선택하면 선택한 소프트웨어에 대한 식별정보와 버전정보 및 설치이력정보를 파악한다(S402).And the main server 100a provides a software list so that the user can select application software to be used together with the original OS image, and when the user selects at least one software, identification information, version information, and installation history information for the selected software to determine (S402).

또한 메인서버(100a)는 사용자에게 방화벽 정책을 설정할 수 있도록 방화벽 정책 리스트를 제공하고, 이에 사용자가 하나의 방화벽 정책을 선택하면 선택한 방화벽 정책의 정보와 설치이력정보를 파악한다(S403).In addition, the main server 100a provides a list of firewall policies so that the user can set the firewall policy, and when the user selects one firewall policy, information of the selected firewall policy and installation history information are identified (S403).

메인서버(100a)는 사용자가 원본 OS 이미지, 각종 소프트웨어 및 방화벽 정책을 선택하고 나면, 선택한 정보 즉 제1 정보를 이용하여 보안 템플릿(A)을 생성하고(S604), 생성한 보안 템플릿(A)에 포함된 제1 정보를 이용하여 원본 OS 이미지(B)를 생성한다(S605). 그런 다음 메인서버(100a)는 보안 OS 이미지(B)와 보안 템플릿(A)을 매칭시켜 저장한다(S606).After the user selects the original OS image, various software and firewall policies, the main server 100a generates a security template (A) using the selected information, that is, the first information (S604), and the created security template (A) An original OS image (B) is generated by using the first information included in ( S605 ). Then, the main server 100a matches and stores the secure OS image (B) and the secure template (A) (S606).

도 5는 본 발명의 제2 실시 예에 따른 메인서버의 블록 구성도이다. 도 5에 도시된 본 발명의 제2 실시 예에 따른 메인서버(100b)는 상기에서 설명한 두번째 형태의 메인서버이다.5 is a block diagram of a main server according to a second embodiment of the present invention. The main server 100b according to the second embodiment of the present invention shown in FIG. 5 is the main server of the second type described above.

도 5를 참고하면, 본 발명의 제2 실시 예에 따른 메인서버(100b)는 사용자 인터페이스부(110), 호스트 생성부(120), 보안 에이전트부(130), 보안템플릿 생성부(140), 보안OS이미지 생성부(150), 보안 검사부(160), 설치정보 저장부(170) 및 보안정보 저장부(180)를 포함한다.Referring to FIG. 5 , the main server 100b according to the second embodiment of the present invention includes a user interface unit 110 , a host generation unit 120 , a security agent unit 130 , a security template generation unit 140 , It includes a secure OS image generation unit 150 , a security inspection unit 160 , an installation information storage unit 170 , and a security information storage unit 180 .

사용자 인터페이스부(110)는 사용자와의 접속을 관리하고 사용자로부터 입력되는 명령에 대응하는 명령신호를 생성한다.The user interface unit 110 manages a connection with a user and generates a command signal corresponding to a command input from the user.

호스트 생성부(120)는 사용자 인터페이스부(110)를 통해 수신되는 사용자의 호스트 생성 요청에 대응하여 설치정보 저장부(170)에 저장된 정보를 이용하여 가상의 호스트를 생성한다. 예컨대, 호스트 생성부(120)는 자원할당부(121)와 소프트웨어 설치부(122)를 포함할 수 있다. 자원할당부(121)는 메모리부(180) 내에 CPU, 설정 메모리 영역, 디스크 등의 하드웨어 자원을 할당한다. 소프트웨어 설치부(122)는 사용자가 요청하는 OS 이미지 설치, 적어도 하나의 응용 소프트웨어 설치, 방화벽(firewall) 정책을 설정한다. 여기서 방화벽 정책 설정은 보안 에이전트를 제1 호스트에 설치한 후에 진행된다.The host generating unit 120 generates a virtual host by using information stored in the installation information storage unit 170 in response to a user's host creation request received through the user interface unit 110 . For example, the host generation unit 120 may include a resource allocator 121 and a software installation unit 122 . The resource allocator 121 allocates hardware resources such as a CPU, a setting memory area, and a disk in the memory unit 180 . The software installation unit 122 installs an OS image requested by a user, installs at least one application software, and sets a firewall policy. Here, the firewall policy setting is performed after the security agent is installed on the first host.

보안 에이전트부(130)는 신규 생성된 호스트에 보안 에이전트를 설치하고, 설치된 보안 에이전트로부터 신규 호스트에 대한 제1 정보를 수집한다. 보안 에이전트부(130)는 호스트 생성부(120)에서 보안템플릿 생성부(140)는 제1 정보를 직접 제공하는 것으로 설계하면 생략이 가능하다.The security agent unit 130 installs the security agent in the newly created host, and collects first information about the new host from the installed security agent. If the security agent unit 130 is designed to provide the first information directly from the host generation unit 120 to the security template generation unit 140, it can be omitted.

보안템플릿 생성부(140)는 신규 호스트가 생성되는 경우에 보안 에이전트부(130)로부터 수집된 제1 정보를 이용하여 보안 템플릿(A)을 생성한다. 즉, 보안 템플릿(A)에는 제1 정보가 포함된다.The security template generating unit 140 generates a security template (A) by using the first information collected from the security agent unit 130 when a new host is created. That is, the first information is included in the security template (A).

보안OS이미지 생성부(150)는 보안 템플릿을 이용하여 생성된다. 구체적으로 보안OS이미지 생성부(150)는 보안 템플릿에 포함된 제1 정보와 원본 OS 이미지를 포함하여 iso 파일 등과 같은 이미지 파일로 만들어 제1 호스트의 보안 OS 이미지(B)를 생성한다.The secure OS image generation unit 150 is generated using a security template. Specifically, the secure OS image generating unit 150 creates an image file such as an iso file including the first information and the original OS image included in the security template to generate the secure OS image B of the first host.

보안OS이미지 생성부(150)는 제1 호스트의 보안 OS 이미지(B)를 생성하면 제1 정보를 포함하는 보안 템플릿과 매칭시켜 보안정보 저장부(180)에 저장한다.When the secure OS image generation unit 150 generates the secure OS image (B) of the first host, it matches the security template including the first information and stores it in the security information storage unit 180 .

이렇게 생성한 제1 호스트의 보안 OS 이미지(B)를 이용하여 제2 호스트를 생성하는 경우에, 메인서버(100b)는 제1 호스트의 보안 OS 이미지(B)에 포함된 원본 OS 이미지를 이용하여 OS를 설치하고, 제1 호스트의 보안 OS 이미지에 포함된 각종 응용 소프트웨어의 식별정보와 버전 정보를 파악하여 해당 각 응용 소프트웨어가 제2 호스트에 설치될 수 있게 한다. 또한 메인서버(100b)는 제1 호스트의 보안 OS 이미지(B)에 포함된 방화벽 정책 정보를 파악하여 제1 호스트와 동일한 방화벽 정책이 제2 호스트에 설정되게 한다.When the second host is created using the secure OS image (B) of the first host created in this way, the main server 100b uses the original OS image included in the secure OS image (B) of the first host. The OS is installed, identification information and version information of various application software included in the secure OS image of the first host are identified, so that each application software can be installed on the second host. In addition, the main server 100b determines the firewall policy information included in the secure OS image B of the first host so that the same firewall policy as that of the first host is set in the second host.

보안 검사부(160)는 보안 OS 이미지(B)를 사용 또는 변경하는 이벤트가 발생하는 경우에 이벤트가 발생한 호스트의 보안 OS 이미지에 매칭된 보안 템플릿을 이용하여 보안 검사를 수행한다. 예컨대, 제1 호스트의 보안 OS 이미지(B)를 이용하여 제2 호스트를 생성하는 이벤트가 발생하는 경우에, 메인서버(100b)는 제1 호스트의 보안 OS 이미지(B)에 포함된 제1 정보와 해당 보안 템플릿(A)에 포함된 제1 정보를 비교하여 일치하는지를 확인하고, 일치하지 않는 경우에 경고 동작을 수행한다.When an event of using or changing the secure OS image B occurs, the security check unit 160 performs a security check using a security template matched with the secure OS image of the host where the event occurs. For example, when an event for generating the second host using the secure OS image (B) of the first host occurs, the main server 100b provides the first information included in the secure OS image (B) of the first host. and the first information included in the security template (A) is compared to check whether they match, and if they do not match, a warning operation is performed.

한편, 메인서버(100b)는 보안 에이전트로부터 해당 호스트에 설치된 OS 및 소프트웨어를 업그레이드하는 이벤트가 발생하거나, 호스트에 설정된 방화벽 정책 등을 변경하는 이벤트를 수신하는 경우에, 변경된 정보가 해당 호스트의 보안 OS 이미지(B)와 보안 템플릿(A)에 반영되도록 한다. 이때의 반영 방법은 보안 OS 이미지(B)와 보안 템플릿(A)을 새로 생성하여 저장하거나, 보안 OS 이미지(B)와 보안 템플릿(A)을 갱신하여 저장한다.On the other hand, when the main server 100b receives an event to upgrade the OS and software installed in the host from the security agent or an event to change the firewall policy set in the host, the changed information is transmitted to the security OS of the host. It should be reflected in the image (B) and security template (A). The reflection method at this time is to newly create and store the secure OS image (B) and the security template (A), or update and store the secure OS image (B) and the security template (A).

설치정보 저장부(170)는 각종 OS 이미지, 각종 소프트웨어, 다양한 방화벽 정책 등을 저장하고 있다.The installation information storage unit 170 stores various OS images, various software, various firewall policies, and the like.

보안정보 저장부(180)는 제1 호스트에 대한 보안 OS 이미지(B)와 해당 보안 OS 이미지에 매칭된 보안 템플릿(B)을 저장하고 있다. 물론 설치정보 저장부(170)는 메인서버(100b)가 제2 호스트, 제3 호스트 등의 가상 서버를 생성하는 경우이면 제2 호스트, 제3 호스트에 대응하는 보안 OS 이미지(B)와 해당 보안 OS 이미지에 매칭된 보안 템플릿(A)을 저장한다.The security information storage unit 180 stores a security OS image (B) for the first host and a security template (B) matching the security OS image. Of course, when the main server 100b creates a virtual server such as a second host or a third host, the installation information storage unit 170 includes a security OS image (B) corresponding to the second host and the third host and the corresponding security Save the security template (A) matched to the OS image.

도 6은 본 발명의 제2 실시 예에 따른 보안 OS 이미지 생성 방법에 대한 순서도이다.6 is a flowchart of a method for generating a secure OS image according to a second embodiment of the present invention.

도 6을 참고하면, 메인 서버(100b)는 사용자 접속을 감지하고(S601), 사용자의 요청에 따라 신규 호스트를 생성하기 위해 자원을 할당한다(S602). 그런 다음 메인서버(100b)는 사용자가 요청한 OS 이미지를 할당된 자원에 설치하고, 또한 사용자가 요청한 각종 소프트웨어를 할당된 자원에 설치하여 제1 호스트를 생성한다(S603).Referring to FIG. 6 , the main server 100b detects user access (S601) and allocates resources to create a new host according to the user's request (S602). Then, the main server 100b installs the OS image requested by the user on the allocated resource, and also installs various software requested by the user on the allocated resource to create the first host (S603).

제1 호스트가 생성되면, 메인서버(100b)는 제1 호스트에 보안 에이전트를 설치하고(S604), 보안 에이전트로부터 제1 호스트에 설치된 원본 OS 이미지의 식별정보, 원본 OS 이미지의 설치 이력정보, 각 응용 소프트웨어의 식별정보 및 버전 정보, 각 응용 소프트웨어의 설치 이력정보를 수집한다(S605). 여기서, S604 과정과 S605 과정은 호스트 생성부(121)를 통해 제1 정보를 직접 파악하는 경우이면 생략이 가능하다.When the first host is created, the main server 100b installs a security agent on the first host (S604), and identification information of the original OS image installed on the first host from the security agent, installation history information of the original OS image, each Identification information and version information of application software, and installation history information of each application software are collected (S605). Here, steps S604 and S605 may be omitted if the first information is directly identified through the host generator 121 .

그리고 메인서버(100b)는 사용자가 제1 호스트의 용도에 맞는 방화벽 정책을 선택하면 이에 대응하여 제1 호스트 내에서 사용자가 선택한 방화벽 정책을 설정하고, 보안 에이전트 또는 API(Application Program Interface)를 통해 해당 방화벽 정책에 대한 정보를 수집한다(S607). S607 과정은 호스트 생성부(121)를 통해 제1 정보를 직접 파악하는 경우이면 생략이 가능하다.And when the user selects a firewall policy suitable for the purpose of the first host, the main server 100b sets the firewall policy selected by the user in the first host in response thereto, and uses the corresponding security agent or API (Application Program Interface) Information on the firewall policy is collected (S607). Step S607 may be omitted if the first information is directly identified through the host generator 121 .

메인서버(100b)는 이렇게 보안 에이전트 또는 API를 통해 수집된 제1 정보가 포함된 보안 템플릿(A)을 생성하고(S608), 생성한 보안 템플릿(A)에 포함된 제1 정보와 원본 OS 이미지를 이용하여 보안 OS 이미지(B)를 생성한다(S609).The main server 100b generates a security template (A) including the first information collected through the security agent or API in this way (S608), and the first information and the original OS image included in the created security template (A) Creates a secure OS image (B) using (S609).

그런 다음 메인서버(100b)는 보안 OS 이미지(B)와 보안 템플릿(A)을 매칭시켜 저장한다(S610).Then, the main server 100b matches and stores the secure OS image (B) and the secure template (A) (S610).

이하에서는 도 7과 도 8을 참고하여 본 발명의 제3 실시 예에 따른 메인서버 및 보안 OS 이미지 생성 동작을 설명한다.Hereinafter, an operation of generating a main server and a secure OS image according to a third embodiment of the present invention will be described with reference to FIGS. 7 and 8 .

도 7은 본 발명의 제3 실시 예에 따른 메인서버의 블록 구성도이다. 도 7에 도시된 본 발명의 제3 실시 예에 따른 메인서버(100c)는 상기에서 설명한 세번째 형태의 메인서버이다.7 is a block diagram of a main server according to a third embodiment of the present invention. The main server 100c according to the third embodiment of the present invention shown in FIG. 7 is the main server of the third type described above.

도 7을 참고하면, 본 발명의 제3 실시 예에 따른 메인서버(100c)는 보안 에이전트부(130), 보안템플릿 생성부(140), 보안OS이미지 생성부(150), 보안 검사부(160), 보안정보 저장부(170) 및 제1 연동부(11)를 포함한다.Referring to FIG. 7 , the main server 100c according to the third embodiment of the present invention includes a security agent unit 130 , a security template generation unit 140 , a security OS image generation unit 150 , and a security inspection unit 160 . , a security information storage unit 170 and a first linkage unit 11 .

본 발명의 제3 실시 예에 따른 메인서버(100c)는 본 발명의 제2 실시 예에 따른 메인서버(100b)와 유사하다. 다만, 본 발명의 제3 실시 예에 따른 메인서버(100c)는 본 발명의 제2 실시 예에 따른 메인서버(100b)에 비해서 사용자 호스트 생성부(120)와 설치정보 저장부(170)가 생략되고, 제1 연동부(11)가 추가된 형태이다.The main server 100c according to the third embodiment of the present invention is similar to the main server 100b according to the second embodiment of the present invention. However, in the main server 100c according to the third embodiment of the present invention, the user host generation unit 120 and the installation information storage unit 170 are omitted compared to the main server 100b according to the second embodiment of the present invention. and the first linkage part 11 is added.

여기서 제1 연동부(11)는 기존 클라우드 업체에서 관리하는 관리서버(200)의 제2 연동부(12)와 연동하여 관리서버(200)에서 발생되는 호스트 생성(호스트 복제 포함), 원본 OS 이미지의 변동, 각 소프트웨어의 변동 등의 이벤트를 감지한다.Here, the first interlocking unit 11 interlocks with the second interlocking unit 12 of the management server 200 managed by the existing cloud company to generate a host (including host replication) generated by the management server 200, and the original OS image Detects events such as changes in the software and changes in each software.

본 발명의 제3 실시 예에 따른 메인서버(100c)의 보안 에이전트부(130), 보안템플릿 생성부(140), 보안OS이미지 생성부(150), 보안 검사부(160)는 제1 연동부(11)의 제어에 따라 동작한다. 즉, 제1 연동부(11)에서 수신한 관리서버(200)의 이벤트에 따라 동작한다.The security agent unit 130, the security template generation unit 140, the security OS image generation unit 150, and the security inspection unit 160 of the main server 100c according to the third embodiment of the present invention include the first interlocking unit ( 11) operates under the control. That is, it operates according to the event of the management server 200 received from the first linkage unit 11 .

도 8은 본 발명의 제3 실시 예에 따른 보안 OS 이미지 생성 방법에 대한 순서도이다.8 is a flowchart of a method for generating a secure OS image according to a third embodiment of the present invention.

도 8을 참고하면, 메인 서버(100c)는 제1 연동부(11)를 통해 관리서버(200)에서 제1 호스트를 생성하는 이벤트를 수신하면(S801), 관리서버(200)에 의해 생성된 제1 호스트에 보안 에이전트를 설치하고(S802), 보안 에이전트로부터 제1 호스트에 설치된 원본 OS 이미지의 식별정보, 원본 OS 이미지의 설치 이력정보, 각 응용 소프트웨어의 식별정보 및 버전 정보, 각 응용 소프트웨어의 설치 이력정보를 수집한다(S803). Referring to FIG. 8 , when the main server 100c receives an event for generating a first host from the management server 200 through the first interworking unit 11 ( S801 ), the management server 200 generates A security agent is installed in the first host (S802), and identification information of the original OS image installed in the first host from the security agent, installation history information of the original OS image, identification information and version information of each application software, and information of each application software The installation history information is collected (S803).

그리고 메인서버(100c)는 사용자가 관리서버(200)를 통해 제1 호스트의 용도에 맞는 방화벽 정책을 선택하면 이에 대응하여 보안 에이전트 또는 API(Application Program Interface)를 통해 해당 방화벽 정책에 대한 정보를 수집한다(S804). And when the user selects a firewall policy suitable for the purpose of the first host through the management server 200, the main server 100c collects information about the corresponding firewall policy through a security agent or API (Application Program Interface) in response to this. do (S804).

메인서버(100c)는 이렇게 보안 에이전트 또는 API를 통해 수집된 제1 정보를 이용하여 보안 템플릿(A)을 생성하고(S805), 생성한 보안 템플릿(A)에 포함된 제1 정보와 원본 OS 이미지를 이용하여 보안 OS 이미지(B)를 생성한다(S806).The main server 100c generates a security template (A) using the first information collected through the security agent or API in this way (S805), and the first information and the original OS image included in the created security template (A) Creates a secure OS image (B) using (S806).

그런 다음 메인서버(100c)는 보안 OS 이미지(B)와 보안 템플릿(A)을 매칭시켜 저장한다(S807).Then, the main server 100c matches and stores the secure OS image (B) and the secure template (A) (S807).

이하에서는 도 9와 도 10을 참고하여 본 발명의 실시 예에 따른 보안감시방법을 설명한다.Hereinafter, a security monitoring method according to an embodiment of the present invention will be described with reference to FIGS. 9 and 10 .

도 9는 본 발명의 제1 실시 예에 따른 보안 OS 이미지 관리 방법에서 보안감시방법을 보인 순서도로서, 메인서버(100b, 100c) 에서의 동작을 보인 일 예이다. 9 is a flowchart illustrating a security monitoring method in a method for managing a secure OS image according to the first embodiment of the present invention, and is an example of operations in the main servers 100b and 100c.

도 9를 참고하면, 사용자가 자신의 호스트인 제1 호스트에 접속하여 원본 OS 이미지 또는 소프트웨어가 업그레이드하거나 방화벽 정책을 변경하는 등, 제1 정보를 변경하는 경우에, 해당 호스트에 설치된 보안 에이전트는 이러한 제1 정보의 변경을 감지하고 제1 정보에 대한 변경 이벤트를 메인서버(100b, 100c)에 알린다.Referring to FIG. 9 , when a user accesses a first host, which is his/her host, and changes the first information, such as upgrading the original OS image or software, or changing the firewall policy, the security agent installed on the host A change in the first information is detected and a change event for the first information is notified to the main servers 100b and 100c.

이에 메인서버(100b, 100c)의 보안 검사부(160)는 제1 호스트의 보안 에이전트로부터 수신딘 제1 정보에 대한 변경 이벤트를 통해 원본 OS 이미지 또는 소프트웨어가 업그레이드되는지 또는 방화벽 정책이 변경되는지를 파악한다(S901).Accordingly, the security check unit 160 of the main servers 100b and 100c determines whether the original OS image or software is upgraded or the firewall policy is changed through the change event for the first information received from the security agent of the first host. (S901).

보안 검사부(160)는 저장되어 있는 보안 템플릿(A)을 호출하고(S902), 호출한 보안 템플릿(A)에 포함된 제1 정보 중에서 현재 변경이 된 정보와 동일한 정보(예: OS 이미지, 소프트웨어, 방화벽 정책 중 적어도 하나)를 추출하고(S903), 추출한 정보와 제1 호스트에서 현재 변경된 정보를 비교한다(S904).The security check unit 160 calls the stored security template (A) (S902), and among the first information included in the called security template (A), the same information as the currently changed information (eg, OS image, software). , at least one of firewall policies) is extracted (S903), and the extracted information is compared with information currently changed in the first host (S904).

보안 검사부(160)는 추출한 정보와 현재 변경된 정보와의 비교를 통해, 2개의 정보가 서로 일치하면(S905), 변경된 정보가 보안 템플릿(A)에 반영되도록 보안 템플릿(A)을 변경 또는 새로 생성하고 또한 변경(또는 새로 생성)된 보안 템플릿(A)을 이용하여 보안 OS 이미지(B)를 새로 생성하여 저장한다(S906).The security check unit 160 compares the extracted information with the currently changed information, and when the two pieces of information match each other (S905), the security template (A) is changed or newly created so that the changed information is reflected in the security template (A). and also creates a new secure OS image (B) using the changed (or newly created) security template (A) and stores it (S906).

반면에 2개의 정보가 서로 일치하지 않으면(S905), 보안 검사부(160)는 제1 호스트에 경고음이나 경고 메시지를 전송하거나, 또는 기 등록된 전화번호로 경고 메시지를 전송하는 등의 경고 알림 동작을 수행한다(S907).On the other hand, if the two pieces of information do not match each other (S905), the security check unit 160 performs a warning notification operation, such as transmitting a warning sound or warning message to the first host, or sending a warning message to a pre-registered phone number. carry out (S907).

한편, 도 9를 참조로 한 설명에서 사용자가 원본 OS 이미지, 소프트웨어, 방화벽 정책 중 적어도 하나를 업그레이드하거나 변경하는 경우에 메인서버(100, 100a)는 S902 내지 S905 및 S907 과정과 같이 정보 비교 과정을 수행하지 않고 바로 S906 과정을 수행하도록 할 수 있다.On the other hand, in the description with reference to FIG. 9, when the user upgrades or changes at least one of the original OS image, software, and firewall policy, the main servers 100 and 100a perform the information comparison process as in steps S902 to S905 and S907. Without performing the process, the S906 process may be directly performed.

도 10은 본 발명의 제2 실시 예에 따른 보안 OS 이미지 관리 방법에서 보안감시방법을 보인 순서도이다.10 is a flowchart illustrating a security monitoring method in a secure OS image management method according to a second embodiment of the present invention.

도 10을 참고하면, 메인서버(100b, 100c)의 보안 에이전트부(130)는 사용자 또는 관리자 또는 제3자가 보안 OS 이미지를 배포하거나 보안 OS 이미지를 이용하여 신규 호스트를 생성하는지를 상시 감시한다(S1001).Referring to FIG. 10 , the security agent unit 130 of the main servers 100b and 100c always monitors whether a user, an administrator, or a third party distributes a secure OS image or creates a new host using the secure OS image (S1001). ).

그리고 보안 에이전트부(130)는 사용자 또는 관리자 또는 제3자가 보안 OS 이미지를 이용(예; 배포 또는 신규 호스트 생성)하는 것을 감지하는 경우에 감지 이벤트를 보안 검사부(160)에 전송한다(S1002).In addition, when the security agent unit 130 detects that a user, an administrator, or a third party uses the secure OS image (eg, distribution or new host creation), the security agent unit 130 transmits a detection event to the security inspection unit 160 ( S1002 ).

이에 보안 검사부(160)는 보안정보 저장부(180)에 저장된 보안 템플릿(A)을 호출하고(S1003), 호출한 보안 템플릿에 포함된 제1 정보를 추출한 후(S1004), 추출한 제1 정보와 현재 이용되고 있는 보안 OS 이미지(B)에 포함된 제1 정보와 비교한다(S1005).Accordingly, the security check unit 160 calls the security template (A) stored in the security information storage unit 180 (S1003), and extracts the first information included in the called security template (S1004), the extracted first information and It compares with the first information included in the currently used secure OS image (B) (S1005).

보안 검사부(160)는 상기 비교를 통해, 2개의 정보가 서로 일치하면(S1006), 별도의 대응 동작을 수행하지 않지만, 반면에 2개의 정보가 서로 일치하지 않으면(S1006), 경고음이나 경고 메시지를 전송하거나, 또는 기 등록된 전화번호로 경고 메시지를 전송하는 등의 경고 알림 동작을 수행한다(S1007).Through the comparison, if the two pieces of information match each other (S1006), the security check unit 160 does not perform a separate corresponding operation. On the other hand, if the two pieces of information do not match each other (S1006), a warning sound or warning message is issued. A warning notification operation such as transmitting or transmitting a warning message to a previously registered phone number is performed (S1007).

이상에서 본 발명의 실시 예에 대하여 상세하게 설명하였으나, 본 발명의 권리범위가 이에 한정되는 것은 아니며 본 발명이 속하는 분야에서 통상의 지식을 가진 자가 여러 가지로 변형 및 개량한 형태 또한 본 발명의 권리범위에 속한다.Although the embodiments of the present invention have been described in detail above, the scope of the present invention is not limited thereto, and various modifications and improvements by those skilled in the art to which the present invention belongs are also entitled to the rights of the present invention. belong to the scope

10 : 종래의 메인서버 100, 100a, 100b, 100c : 본 발명의 메인서버
110 : 사용자 인터페이스부
120: 호스트 생성부 121 : 자원할당부
122 : 소프트웨어 설치부 130 : 보안 에이전트부
140 : 보안템플릿 생성부 150 : 보안OS이미지 생성부
160 : 보안 검사부 170 : 설치정보 저장부
180 : 보안정보 저장부 101 : 사용자 입력부
102 : OS이미지 선택부 103 : 소프트웨어 선택부
104 : 방화벽 정책부 105 : 소프트웨어 저장부
10: conventional main server 100, 100a, 100b, 100c: main server of the present invention
110: user interface unit
120: host generation unit 121: resource allocation unit
122: software installation unit 130: security agent unit
140: security template generation unit 150: security OS image generation unit
160: security inspection unit 170: installation information storage unit
180: security information storage unit 101: user input unit
102: OS image selection unit 103: software selection unit
104: firewall policy unit 105: software storage unit

Claims (9)

사용자의 입력에 대응하는 명령 신호를 출력하는 사용자 입력부,
저장된 복수의 원본 OS 이미지 중에서 사용자가 원하는 원본 OS 이미지를 사용자가 선택할 수 있게 하고, 사용자가 선택한 원본 OS 이미지의 식별정보를 파악하는 OS 이미지 선택부,
저장된 복수의 응용 소프트웨어 중에서 사용자가 원하는 소프트웨어를 사용자가 선택할 수 있게 하고, 사용자가 선택한 각 소프트웨어에 대한 식별정보와 버전 정보를 파악하는 소프트웨어 선택부,
저장된 복수의 방화벽 정책 중에서 사용자가 원하는 방화벽 정책을 사용자가 선택할 수 있게 하고, 사용자가 선택한 방화벽 정책의 정보를 파악하는 방화벽 정책부,
상기 OS 이미지 선택부, 소프트웨어 선택부와, 방화벽 정책부를 통해 제1 정보를 수신하고, 상기 제1 정보를 포함하는 보안 템플릿을 생성하는 보안템플릿 생성부,
상기 보안템플릿 생성부에 의해 생성된 보안 템플릿에 포함된 상기 제1 정보와 사용자가 선택한 OS 이미지를 포함하여 보안 OS 이미지를 생성하고, 생성한 보안 OS 이미지를 상기 보안 템플릿과 매칭시켜 저장하는 보안OS이미지 생성부, 그리고
상기 보안OS이미지 생성부에서 생성한 보안 OS 이미지와 해당 보안 템플릿이 매칭되어 저장되어 있는 저장부를 포함하며,
상기 제1 정보는 사용자가 선택한 원본 OS 이미지의 정보, 사용자가 선택한 각 소프트웨어의 정보와 사용자가 선택한 방화벽 정책의 정보를 포함하는 인터넷 서버.
a user input unit for outputting a command signal corresponding to the user's input;
An OS image selection unit that allows the user to select an original OS image desired by the user from among a plurality of stored original OS images, and identifies identification information of the original OS image selected by the user;
A software selection unit that allows a user to select a software desired by the user from among a plurality of stored application software, and identifies identification information and version information for each software selected by the user;
A firewall policy unit that allows a user to select a desired firewall policy from among a plurality of stored firewall policies, and identifies information on the firewall policy selected by the user;
a security template generator for receiving first information through the OS image selection unit, the software selection unit, and the firewall policy unit, and generating a security template including the first information;
A secure OS for generating a secure OS image including the first information included in the security template generated by the security template generator and the OS image selected by the user, and matching the generated secure OS image with the security template and storing it an image generator, and
and a storage unit in which the secure OS image generated by the secure OS image generating unit and the corresponding security template are matched and stored,
The first information is an Internet server including information on the original OS image selected by the user, information on each software selected by the user, and information on the firewall policy selected by the user.
제1항에서,
상기 사용자 입력부를 통해 수신되는 사용자의 호스트 생성 요청에 대응하여 기 저장된 정보를 이용하여 가상의 제1 호스트를 생성하고, 상기 제1 호스트에 사용자가 요청하는 OS 이미지 설치, 적어도 하나의 응용 소프트웨어 설치와, 방화벽 정책을 설정하는 호스트 생성부, 그리고
상기 제1 호스트에서 보안 OS 이미지를 사용하는 이벤트가 발생하는 경우에 상기 제1 호스트에서 사용중인 보안 OS 이미지에 포함된 제1 정보와 해당 보안 OS 이미지에 매칭하여 저장된 보안 템플릿에 포함된 상기 제1 정보를 비교하여 일치하는지를 확인하고, 일치하지 않는 경우에 경고 동작을 수행하는 보안 검사부를 더 포함하는 인터넷 서버.
In claim 1,
In response to a user's host creation request received through the user input unit, a virtual first host is created using pre-stored information, an OS image requested by the user is installed on the first host, and at least one application software is installed; , a host generator that sets the firewall policy, and
When an event of using the secure OS image in the first host occurs, the first information included in the secure OS image being used by the first host matches the first information included in the stored security template with the corresponding secure OS image The Internet server further comprising a security check unit that compares the information to determine whether it is a match, and performs a warning action if the information does not match.
제2항에서,
상기 보안템플릿 생성부와 상기 보안OS이미지 생성부는 상기 제1 호스트에 설치된 OS 및 소프트웨어를 업그레이드하는 이벤트가 발생하거나, 호스트에 설정된 방화벽 정책을 변경하는 이벤트가 발생하는 경우에, 변경된 정보가 상기 제1 호스트의 보안 OS 이미지와 보안 템플릿에 반영되도록 하는 인터넷 서버.
In claim 2,
When an event of upgrading the OS and software installed in the first host occurs or an event of changing the firewall policy set in the host occurs, the changed information is transmitted to the first security template generation unit and the security OS image generation unit An Internet server that is reflected in the host's secure OS image and security template.
제3항에서,
상기 보안 검사부는 상기 제1 호스트에 설치된 OS 및 소프트웨어를 업그레이드하는 이벤트가 발생하거나, 호스트에 설정된 방화벽 정책을 변경하는 이벤트를 수신하는 경우에, 변경되는 정보의 이전 버전 정보를 상기 보안 템플릿의 제1 정보와 비교하여 일치하는지를 검사하는 인터넷 서버.
In claim 3,
When an event of upgrading the OS and software installed in the first host occurs or an event of changing a firewall policy set in the host is received, the security check unit converts previous version information of the changed information to the first of the security template An Internet server that checks for a match against information.
가상의 호스트를 생성하는 기능을 가지며 클라우드 업체에서 관리하는 관리서버에서 수행하는 보안 OS 이미지 관리 방법에서,
사용자의 요청에 따라 제1 호스트를 생성하는 단계,
상기 제1 호스트에 원본 OS 이미지와 각 응용 소프트웨어를 설치하고 방화벽 정책을 설정하는 단계,
상기 제1 호스트에 대한 제1 정보를 수집하는 단계,
상기 제1 정보가 포함된 보안 템플릿을 생성하는 단계,
생성한 보안 템플릿에 포함된 제1 정보와 상기 원본 OS 이미지를 이용하여 보안 OS 이미지를 생성하는 단계, 그리고
상기에서 생성한 보안 OS 이미지를 상기 제1 정보가 포함된 보안 템플릿과 매칭하여 저장하는 단계를 포함하는 보안 OS 이미지 관리 방법.
In a secure OS image management method that has a function to create a virtual host and is performed by a management server managed by a cloud company,
creating a first host according to the user's request;
Installing the original OS image and each application software on the first host and setting a firewall policy;
collecting first information about the first host;
generating a security template including the first information;
generating a secure OS image by using the first information included in the created security template and the original OS image; and
and storing the generated secure OS image by matching it with a security template including the first information.
기존 클라우드 업체에서 관리하는 관리서버와 별개로 설치된 인터넷 서버에서 수행하는 보안 OS 이미지 관리 방법에서,
상기 관리서버에서 제1 호스트를 생성하는 것을 감지하는 단계,
상기 제1 호스트에 보안 에이전트를 설치하는 단계,
상기 보안 에이전트를 통해 제1 정보를 수집하는 단계,
상기 제1 정보가 포함된 보안 템플릿을 생성하는 단계, 그리고
생성한 보안 템플릿에 포함된 제1 정보와 원본 OS 이미지를 이용하여 보안 OS 이미지를 생성하고 저장하는 단계를 포함하는 보안 OS 이미지 관리 방법.
In the secure OS image management method performed by the Internet server installed separately from the management server managed by the existing cloud company,
detecting that the management server creates a first host;
installing a security agent on the first host;
collecting first information through the security agent;
generating a security template including the first information; and
A secure OS image management method comprising the step of creating and storing a secure OS image by using the first information and the original OS image included in the created security template.
상기 제5항 또는 제6항에서,
상기 제1 호스트에서 보안 OS 이미지를 사용하는 이벤트가 발생하는 경우에 상기 제1 호스트에서 사용중인 보안 OS 이미지에 포함된 제1 정보와 해당 보안 OS 이미지에 매칭하여 저장된 보안 템플릿에 포함된 제1 정보를 비교하여 일치하는지를 확인하고, 일치하지 않는 경우에 경고 동작을 수행하는 단계를 더 포함하는 보안 OS 이미지 관리 방법.
In claim 5 or 6,
When an event of using the secure OS image in the first host occurs, first information included in the secure OS image being used by the first host and first information included in a security template stored by matching the secure OS image and determining whether they match, and performing a warning action if they do not match.
상기 제5항 또는 제6항에서,
상기 제1 호스트에 설치된 OS 및 소프트웨어를 업그레이드하는 이벤트가 발생하거나, 호스트에 설정된 방화벽 정책을 변경하는 이벤트를 수신하는 경우에, 변경되는 정보의 이전 버전 정보를 상기 보안 템플릿의 제1 정보와 비교하여 일치하는지를 검사하는 단계를 더 포함하는 보안 OS 이미지 관리 방법.
In claim 5 or 6,
When an event of upgrading the OS and software installed in the first host occurs or an event of changing a firewall policy set in the host is received, the previous version information of the changed information is compared with the first information of the security template A method of managing a secure OS image, further comprising checking for a match.
상기 제5항 및 제6항에서,
상기 제1 호스트에 설치된 OS 및 소프트웨어를 업그레이드하는 이벤트가 발생하거나, 호스트에 설정된 방화벽 정책을 변경하는 이벤트가 발생하는 경우에, 변경된 정보가 상기 제1 호스트의 보안 OS 이미지와 보안 템플릿에 반영하는 단계를 더 포함하는 보안 OS 이미지 관리 방법.
In claim 5 and claim 6,
When an event of upgrading the OS and software installed in the first host occurs or an event of changing a firewall policy set in the host occurs, the changed information is reflected in the security OS image and security template of the first host A secure OS image management method further comprising a.
KR1020200011023A 2019-12-02 2020-01-30 Method to management operating system image for security and internet server using the methods KR102357715B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200011023A KR102357715B1 (en) 2019-12-02 2020-01-30 Method to management operating system image for security and internet server using the methods

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020190158476A KR102102085B1 (en) 2019-12-02 2019-12-02 Internet server to management operating system image for security
KR1020200011023A KR102357715B1 (en) 2019-12-02 2020-01-30 Method to management operating system image for security and internet server using the methods

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020190158476A Division KR102102085B1 (en) 2019-12-02 2019-12-02 Internet server to management operating system image for security

Publications (2)

Publication Number Publication Date
KR20210068968A true KR20210068968A (en) 2021-06-10
KR102357715B1 KR102357715B1 (en) 2022-02-03

Family

ID=70460952

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020190158476A KR102102085B1 (en) 2019-12-02 2019-12-02 Internet server to management operating system image for security
KR1020200011023A KR102357715B1 (en) 2019-12-02 2020-01-30 Method to management operating system image for security and internet server using the methods

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020190158476A KR102102085B1 (en) 2019-12-02 2019-12-02 Internet server to management operating system image for security

Country Status (1)

Country Link
KR (2) KR102102085B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102430988B1 (en) * 2022-02-10 2022-08-11 (주)제너럴데이타 Method, device and system for controlling policy setting of host firewall based on artificial intelligence

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009176213A (en) * 2008-01-28 2009-08-06 Hitachi Software Eng Co Ltd Network boot system
KR20170022028A (en) * 2015-08-19 2017-03-02 삼성에스디에스 주식회사 Method and apparatus for security checking of image for container
KR101893950B1 (en) * 2018-02-06 2018-08-31 주식회사 이스트시큐리티 Apparatus for centralization and security of file based on Wake-on-LAN, method thereof and computer recordable medium storing program to perform the method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009176213A (en) * 2008-01-28 2009-08-06 Hitachi Software Eng Co Ltd Network boot system
KR20170022028A (en) * 2015-08-19 2017-03-02 삼성에스디에스 주식회사 Method and apparatus for security checking of image for container
KR101893950B1 (en) * 2018-02-06 2018-08-31 주식회사 이스트시큐리티 Apparatus for centralization and security of file based on Wake-on-LAN, method thereof and computer recordable medium storing program to perform the method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102430988B1 (en) * 2022-02-10 2022-08-11 (주)제너럴데이타 Method, device and system for controlling policy setting of host firewall based on artificial intelligence

Also Published As

Publication number Publication date
KR102102085B1 (en) 2020-04-17
KR102357715B1 (en) 2022-02-03

Similar Documents

Publication Publication Date Title
US10412104B2 (en) Data protection in a networked computing environment
US9552480B2 (en) Managing software deployment
CN113169952B (en) Container cloud management system based on block chain technology
US11496323B1 (en) Systems and methods for container orchestration security
EP3271819B1 (en) Executing commands within virtual machine instances
EP2880589B1 (en) Trusted execution environment virtual machine cloning
US9684505B2 (en) Development environment system, development environment apparatus, development environment providing method, and program
CN112840321A (en) Application programming interface for automated operations management
JP6388455B2 (en) Expansion of services to virtual data center guests
CN109076063A (en) Protection dynamic and short-term virtual machine instance in cloud environment
CN109388630B (en) Database switching method, system, electronic device and computer readable medium
US10402216B1 (en) Live support integration in a virtual machine based development environment
US10824728B2 (en) Reliable detection of co-located virtual machines in the cloud using a trusted execution environment
US20230036553A1 (en) Systems and methods for authenticating platform trust in a network function virtualization environment
JP2016515267A5 (en)
CN108073823B (en) Data processing method, device and system
KR101478801B1 (en) System and method for providing cloud computing service using virtual machine
KR102357715B1 (en) Method to management operating system image for security and internet server using the methods
KR101994664B1 (en) Vulnerability checking system based on cloud service
JP7100607B2 (en) Anomaly detection system and anomaly detection method
US11847483B2 (en) Secure virtual machine software management
CN111338755B (en) Linux cloud host information security judging device based on shadow virtual machine
US11294774B2 (en) Method for managing backup data on first, second, or third virtual machine management platform
KR101512456B1 (en) METHOD FOR RELOADING OS THROUGH network ON ANALYSIS SYTEM OF MALICIOUS CODE BASED ON CULTURE
KR101651392B1 (en) Additional authentication execution system through execution specialized module and method thereof

Legal Events

Date Code Title Description
AMND Amendment
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E601 Decision to refuse application
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant