KR20210068968A - Method to management operating system image for security and internet server using the methods - Google Patents
Method to management operating system image for security and internet server using the methods Download PDFInfo
- Publication number
- KR20210068968A KR20210068968A KR1020200011023A KR20200011023A KR20210068968A KR 20210068968 A KR20210068968 A KR 20210068968A KR 1020200011023 A KR1020200011023 A KR 1020200011023A KR 20200011023 A KR20200011023 A KR 20200011023A KR 20210068968 A KR20210068968 A KR 20210068968A
- Authority
- KR
- South Korea
- Prior art keywords
- image
- information
- security
- user
- host
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Abstract
Description
본 발명은 클라우딩 컴퓨팅(clouding computing)에서 이용되는 보안 OS(Operating System) 이미지를 생성하고 또는 생성한 보안 OS 이미지에 대해 보안을 위해 감시하는 관리 방법 그리고, 이 관리 방법을 이용하는 인터넷 서버에 관한 것이다.The present invention relates to a management method for generating a secure OS (Operating System) image used in cloud computing or monitoring for security for the created secure OS image, and an Internet server using the management method. .
클라우드 컴퓨팅은 사용자가 클라우드 호스팅(cloud hosting)을 통해 손쉽게 새로운 호스트를 생성할 수 있으며, 오토스케일링(Auto-Scaling) 기능을 통해 호스트가 복제되는 등 편리함을 제공한다. 클라우드 호스팅은 클라우드 서버 내에 가상의 공간을 할당하여 해당 사용자에게 허가하고, 할당한 가상의 공간에 CPU, 램, HDD 등을 해당 사용자에게 권한을 부여하는 것이며, 가상의 공간에 형성된 가상의 서버를 호스트라 한다. Cloud computing provides convenience, such as a user can easily create a new host through cloud hosting, and clone a host through an auto-scaling function. Cloud hosting allocates a virtual space in the cloud server and grants permission to the user, and grants CPU, RAM, HDD, etc., to the user in the allocated virtual space, and hosts the virtual server formed in the virtual space. say
이러한 클라우드 컴퓨팅에서 호스트를 생성하는 방법은 도 1과 같다. 도 1은 종래의 클라우드 컴퓨팅에서 호스트를 생성하는 방법을 보인 도면이다.A method of creating a host in such cloud computing is shown in FIG. 1 . 1 is a diagram illustrating a method of generating a host in a conventional cloud computing.
도 1에 도시된 바와 같이, 호스트를 생성하기 위해서 메인서버(10)는 가상의 공간을 할당하고 가상의 공간에 보관중인 OS 이미지 중 하나를 이용하여 빠르고 편리하게 호스트를 생성한다. 이에 따라 하나의 OS 이미지를 통해 다수의 호스트를 생성하는 것으로, 호스트#1, 호스트#2와 같이 동일한 역할을 수행하는 호스트의 복제가 가능하다. As shown in FIG. 1 , in order to create a host, the
상기에서 OS 이미지는 OS를 구동하기 위해 필요한 패키지, 즉, 완전한 OS를 만들기 위해서 필요한 인터페이스, 커널 등을 가지고 있는 파일(예: iso 파일 등) 또는 패키지이다.In the above, the OS image is a package (eg, iso file, etc.) or package having an interface, a kernel, etc. necessary to make a complete OS, that is, a package required to drive the OS.
그러나 OS 이미지를 이용한 쉽고 빠른 호스트 생성은 도 1에 도시된 바와 같이, 해킹 등이나 악의적 행위에 의해 OS 이미지가 오염되는 경우에, 오염된 OS 이미지가 아무런 검증없이 배포되고, 그에 따라 호스트#3, 호스트#4와 같이 위험성을 가진 오염된 OS 이미지에 의해 생성된 다수의 호스트가 생성될 수 있는 문제가 있다.However, as shown in FIG. 1, in the easy and quick host creation using the OS image, when the OS image is contaminated by hacking or malicious actions, the contaminated OS image is distributed without any verification, and accordingly,
이러한 문제는 현재의 클라우드 컴퓨팅에서 OS 이미지에 대한 검증 절차나 보안 감시가 이루어지지 않고 있기 때문이며, 이에 따라 OS 이미지에 대한 보안성 강화가 요구된다.클라우드 컴퓨팅은 사용자가 클라우드 호스팅(cloud hosting)을 통해 손쉽게 새로운 호스트를 생성할 수 있으며, 오토스케일링(Auto-Scaling) 기능을 통해 호스트가 복제되는 등 편리함을 제공한다. 클라우드 호스팅은 클라우드 서버 내에 가상의 공간을 할당하여 해당 사용자에게 허가하고, 할당한 가상의 공간에 CPU, 램, HDD 등을 해당 사용자에게 권한을 부여하는 것이며, 가상의 공간에 형성된 가상의 서버를 호스트라 한다. This problem is because the verification procedure or security monitoring for the OS image is not performed in the current cloud computing, and accordingly, the security of the OS image is required to be strengthened. Cloud computing allows users to use cloud hosting through cloud hosting. It is easy to create a new host, and it provides convenience such as a host clone through the auto-scaling function. Cloud hosting allocates a virtual space in the cloud server and grants permission to the user, and grants CPU, RAM, HDD, etc., to the user in the allocated virtual space, and hosts the virtual server formed in the virtual space. say
이러한 클라우드 컴퓨팅에서 호스트를 생성하는 방법은 도 1과 같다. 도 1은 종래의 클라우드 컴퓨팅에서 호스트를 생성하는 방법을 보인 도면이다.A method of creating a host in such cloud computing is shown in FIG. 1 . 1 is a diagram illustrating a method of generating a host in a conventional cloud computing.
도 1에 도시된 바와 같이, 호스트를 생성하기 위해서 메인서버(10)는 가상의 공간을 할당하고 가상의 공간에 보관중인 OS 이미지 중 하나를 이용하여 빠르고 편리하게 호스트를 생성한다. 이에 따라 하나의 OS 이미지를 통해 다수의 호스트를 생성하는 것으로, 호스트#1, 호스트#2와 같이 동일한 역할을 수행하는 호스트의 복제가 가능하다. As shown in FIG. 1 , in order to create a host, the
상기에서 OS 이미지는 OS를 구동하기 위해 필요한 패키지, 즉, 완전한 OS를 만들기 위해서 필요한 인터페이스, 커널 등을 가지고 있는 파일(예: iso 파일 등) 또는 패키지이다.In the above, the OS image is a package (eg, iso file, etc.) or package having an interface, a kernel, etc. necessary to make a complete OS, that is, a package required to drive the OS.
그러나 OS 이미지를 이용한 쉽고 빠른 호스트 생성은 도 1에 도시된 바와 같이, 해킹 등이나 악의적 행위에 의해 OS 이미지가 오염되는 경우에, 오염된 OS 이미지가 아무런 검증없이 배포되고, 그에 따라 호스트#3, 호스트#4와 같이 위험성을 가진 오염된 OS 이미지에 의해 생성된 다수의 호스트가 생성될 수 있는 문제가 있다.However, as shown in FIG. 1, in the easy and quick host creation using the OS image, when the OS image is contaminated by hacking or malicious actions, the contaminated OS image is distributed without any verification, and accordingly,
이러한 문제는 현재의 클라우드 컴퓨팅에서 OS 이미지에 대한 검증 절차나 보안 감시가 이루어지지 않고 있기 때문이며, 이에 따라 OS 이미지에 대한 보안성 강화가 요구된다.This problem is because the verification procedure or security monitoring for the OS image is not performed in the current cloud computing, and accordingly, the security of the OS image is required to be strengthened.
본 발명이 해결하고자 하는 과제는 보안 검증이 가능한 OS 이미지를 생성하는 보안 OS 이미지 관리 방법을 제공하는 것이다.An object of the present invention is to provide a secure OS image management method for generating an OS image capable of security verification.
또한 본 발명이 해결하고자 하는 과제는 OS 이미지를 배포하거나 OS 이미지를 이용하여 신규 호스트를 생성하는 경우에 보안적으로 안전한 OS 이미지를 이용할 수 있게 하는 보안 OS 이미지 관리 방법을 제공하는 것이다.Another object of the present invention is to provide a secure OS image management method that enables a secure OS image to be used when an OS image is distributed or a new host is created using the OS image.
또한 본 발명이 해결하고자 하는 과제는 보안 OS 이미지 생성 방법 및 보안 감시 방법을 수행하는 보안 OS 이미지 관리 장치를 제공하는 것이다.Another object of the present invention is to provide a secure OS image management apparatus for performing a secure OS image creation method and a security monitoring method.
상기 과제 이외에도 구체적으로 언급되지 않은 다른 과제를 달성하는 데 본 발명에 따른 실시 예가 사용될 수 있다.In addition to the above problems, the embodiment according to the present invention may be used to achieve other problems not specifically mentioned.
상기 과제를 달성하기 위한 본 발명의 실시 예에 따르면, 사용자의 입력에 대응하는 명령 신호를 출력하는 사용자 입력부, 저장된 복수의 원본 OS 이미지 중에서 사용자가 원하는 원본 OS 이미지를 사용자가 선택할 수 있게 하고, 사용자가 선택한 원본 OS 이미지의 식별정보를 파악하는 OS 이미지 선택부, 저장된 복수의 응용 소프트웨어 중에서 사용자가 원하는 소프트웨어를 사용자가 선택할 수 있게 하고, 사용자가 선택한 각 소프트웨어에 대한 식별정보와 버전 정보를 파악하는 소프트웨어 선택부, 저장된 복수의 방화벽 정책 중에서 사용자가 원하는 방화벽 정책을 사용자가 선택할 수 있게 하고, 사용자가 선택한 방화벽 정책의 정보를 파악하는 방화벽 정책부, 상기 OS 이미지 선택부, 소프트웨어 선택부와, 방화벽 정책부를 통해 제1 정보를 수신하고, 상기 제1 정보를 포함하는 보안 템플릿을 생성하는 보안템플릿 생성부, 상기 보안템플릿 생성부에 의해 생성된 보안 템플릿에 포함된 상기 제1 정보와 사용자가 선택한 OS 이미지를 포함하여 보안 OS 이미지를 생성하고, 생성한 보안 OS 이미지를 상기 보안 템플릿과 매칭시켜 저장하는 보안OS이미지 생성부, 그리고 상기 보안OS이미지 생성부에서 생성한 보안 OS 이미지와 해당 보안 템플릿이 매칭되어 저장되어 있는 저장부를 포함하며, 상기 제1 정보는 사용자가 선택한 원본 OS 이미지의 정보, 사용자가 선택한 각 소프트웨어의 정보와 사용자가 선택한 방화벽 정책의 정보를 포함하는 인터넷 서버를 제공한다.According to an embodiment of the present invention for achieving the above object, a user input unit for outputting a command signal corresponding to a user's input, a user can select an original OS image desired by the user from among a plurality of stored original OS images, and the user OS image selection unit that identifies the identification information of the original OS image selected by the user, software that allows the user to select the desired software from among a plurality of stored application software, and identifies identification information and version information for each software selected by the user A selection unit, a firewall policy unit for allowing a user to select a desired firewall policy from among a plurality of stored firewall policies, and identifying information on the firewall policy selected by the user, the OS image selection unit, a software selection unit, and a firewall policy unit A security template generating unit that receives first information through, and generates a security template including the first information, the first information included in the security template generated by the security template generation unit and the OS image selected by the user A secure OS image generator that generates a secure OS image including, matches the generated secure OS image with the security template and stores it, and the secure OS image and the corresponding security template are matched and stored in the secure OS image generator and a storage unit, wherein the first information provides an Internet server including information on the original OS image selected by the user, information on each software selected by the user, and information on the firewall policy selected by the user.
또한, 상기 과제를 달성하기 위한 다른 실시 예에 따른 본 발명은 가상의 호스트를 생성하는 기능을 가지며 클라우드 업체에서 관리하는 관리서버에서 수행하는 보안 OS 이미지 관리 방법으로, 사용자의 요청에 따라 제1 호스트를 생성하는 단계, 상기 제1 호스트에 원본 OS 이미지와 각 응용 소프트웨어를 설치하고 방화벽 정책을 설정하는 단계, 상기 제1 호스트에 대한 제1 정보를 수집하는 단계, 상기 제1 정보가 포함된 보안 템플릿을 생성하는 단계, 생성한 보안 템플릿에 포함된 제1 정보와 상기 원본 OS 이미지를 이용하여 보안 OS 이미지를 생성하는 단계, 그리고 상기에서 생성한 보안 OS 이미지를 상기 제1 정보가 포함된 보안 템플릿과 매칭하여 저장하는 단계를 포함하는 보안 OS 이미지 관리 방법을 제공한다.In addition, the present invention according to another embodiment for achieving the above object has a function of creating a virtual host and is a secure OS image management method performed by a management server managed by a cloud company, according to a user's request, the first host generating a , installing an original OS image and each application software on the first host and setting a firewall policy, collecting first information about the first host, a security template including the first information generating a secure OS image using the first information included in the created security template and the original OS image, and using the generated secure OS image with a security template including the first information; It provides a secure OS image management method comprising the step of matching and storing.
또한, 상기 과제를 달성하기 위한 또 다른 실시 예에 따른 본 발명은 기존 클라우드 업체에서 관리하는 관리서버와 별개로 설치된 인터넷 서버에서 수행하는 보안 OS 이미지 관리 방법으로, 상기 관리서버에서 제1 호스트를 생성하는 것을 감지하는 단계, 상기 제1 호스트에 보안 에이전트를 설치하는 단계, 상기 보안 에이전트를 통해 제1 정보를 수집하는 단계, 상기 제1 정보가 포함된 보안 템플릿을 생성하는 단계, 그리고 생성한 보안 템플릿에 포함된 제1 정보와 원본 OS 이미지를 이용하여 보안 OS 이미지를 생성하고 저장하는 단계를 포함하는 보안 OS 이미지 관리 방법을 제공한다.In addition, the present invention according to another embodiment for achieving the above object is a secure OS image management method performed in an Internet server installed separately from a management server managed by an existing cloud company, wherein the management server creates a first host the step of detecting that a security agent is installed on the first host, collecting first information through the security agent, generating a security template including the first information, and the created security template It provides a secure OS image management method comprising the step of generating and storing a secure OS image by using the first information and the original OS image included in the.
본 발명의 실시 예에 따르면, 보안 템플릿을 통해 호스트 내의 OS 및 응용 소프트웨어 정보들의 어떤 부분이 변경 됐는지를 실시간 확인이 가능하다.According to an embodiment of the present invention, it is possible to check in real time which part of the OS and application software information in the host is changed through the security template.
또한, 보안 템플릿을 통해 호스트에 대한 방화벽 정책이 변경될 경우에도 실시간 확인이 가능하고, 이를 통해 외부의 해킹이나 사용자의 실수에 의한 오류 등을 감지할 수 있다.In addition, it is possible to check in real time even when the firewall policy for the host is changed through the security template, and through this, it is possible to detect errors caused by external hacking or user mistakes.
또한, 해킹이나 오류 등이 발생할 경우 원인을 제거한 후 보안 OS 이미지를 이용하여 재설치 할 수 있으며, 빠른 시간 내에 보안사고 및 장애 등을 복구할 수 있게 한다.In addition, if hacking or errors occur, after removing the cause, it can be reinstalled using a secure OS image, and security accidents and failures can be recovered within a short time.
또한, 신규 호스트 생성시에 이용되는 OS 이미지의 오염 여부를 실시간 감시하여 오염된 OS 이미지에 의한 피해를 방지할 수 있다.In addition, damage caused by the contaminated OS image can be prevented by monitoring in real time whether the OS image used when creating a new host is contaminated.
도 1은 종래의 클라우드 컴퓨팅에서 호스트를 생성하는 방법을 보인 도면이다.
도 2는 본 발명 전반에 대한 개념도이다.
도 3은 본 발명의 제1 실시 예에 따른 메인서버의 블록 구성도이다.
도 4는 본 발명의 제1 실시 예에 따른 보안 OS 이미지 생성 방법을 보인 순서도이다.
도 5는 본 발명의 제2 실시 예에 따른 메인서버의 블록 구성도이다.
도 6은 본 발명의 제2 실시 예에 따른 보안 OS 이미지 생성 방법을 보인 순서도이다.
도 7은 본 발명의 제3 실시 예에 따른 메인서버의 블록 구성도이다.
도 8은 본 발명의 제3 실시 예에 따른 보안 OS 이미지 생성 방법을 보인 순서도이다.
도 9는 본 발명의 제1 실시 예에 따른 보안 OS 이미지 관리 방법에서 보안감시방법을 보인 순서도이다.
도 10은 본 발명의 제2 실시 예에 따른 보안 OS 이미지 관리 방법에서 보안감시방법을 보인 순서도이다.1 is a diagram illustrating a method of generating a host in a conventional cloud computing.
2 is a conceptual diagram of the present invention as a whole.
3 is a block diagram of a main server according to the first embodiment of the present invention.
4 is a flowchart illustrating a method for generating a secure OS image according to the first embodiment of the present invention.
5 is a block diagram of a main server according to a second embodiment of the present invention.
6 is a flowchart illustrating a method of generating a secure OS image according to a second embodiment of the present invention.
7 is a block diagram of a main server according to a third embodiment of the present invention.
8 is a flowchart illustrating a method for generating a secure OS image according to a third embodiment of the present invention.
9 is a flowchart illustrating a security monitoring method in the secure OS image management method according to the first embodiment of the present invention.
10 is a flowchart illustrating a security monitoring method in a secure OS image management method according to a second embodiment of the present invention.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시 예에 대해 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시 예에 한정되지 않는다. 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며 명세서 전체에서 동일 또는 유사한 구성요소에 대해서는 동일한 도면부호가 사용되었다. 또한, 널리 알려져 있는 공지기술의 경우 그 구체적인 설명은 생략한다.Hereinafter, with reference to the accompanying drawings, embodiments of the present invention will be described in detail so that those of ordinary skill in the art can easily implement them. The present invention may be embodied in several different forms and is not limited to the embodiments described herein. In order to clearly explain the present invention in the drawings, parts irrelevant to the description are omitted, and the same reference numerals are used for the same or similar components throughout the specification. In addition, in the case of a well-known known technology, a detailed description thereof is omitted.
본 명세서에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. In the present specification, when a part "includes" a certain component, it means that other components may be further included rather than excluding other components unless otherwise stated.
이하에서는 첨부한 도면을 참조로 하여 본 발명의 실시 예에 따른 보안 OS 이미지 관리 방법 및 이 방법을 이용하는 인터넷 서버를 설명한다Hereinafter, a secure OS image management method and an Internet server using the method according to an embodiment of the present invention will be described with reference to the accompanying drawings.
우선 도 2를 참조로 하여 본 발명에 대한 개념을 설명한다. 도 2는 본 발명에 대한 개념도이다. 도 2에 도시된 바와 같이, 본 발명에 따른 개념은 신규 호스트를 생성하거나 복제할 때 이용되거나 배포되는 원본 OS 이미지에 대하여 보안성을 높이고 감시가 용이하도록 하기 위한 것이다.First, the concept of the present invention will be described with reference to FIG. 2 . 2 is a conceptual diagram of the present invention. As shown in FIG. 2 , the concept according to the present invention is to enhance security and facilitate monitoring of an original OS image used or distributed when creating or cloning a new host.
이를 위해, 도 2에 도시된 바와 같이, 인터넷 서버 즉, 메인서버(100)는 원본 OS 이미지의 정보, 소프트웨어의 정보와 방화벽 정책의 정보를 포함하는 제1 정보를 이용하여 보안 템플릿(A)을 생성한 후, 보안 템플릿(A)의 제1 정보를 이용하여 보안 OS 이미지(B)를 생성한다.To this end, as shown in FIG. 2 , the Internet server, that is, the
이렇게 생성된 보안 템플릿(A)과 보안 OS 이미지(B)는 서로 매칭시켜 안전하게 저장한다. 그리고 저장된 보안 OS 이미지(B)를 이용하여 신규 호스트를 생성하거나 복제하거나 또는 보안 OS 이미지를 배포하게 한다.The security template (A) and the security OS image (B) generated in this way match each other and are safely stored. Then, using the stored secure OS image (B), a new host is created, cloned, or a secure OS image is distributed.
여기서 보안 템플릿(A)과 보안 OS 이미지(B)를 매칭시킨다는 의미는 해당 보안 OS 이미지(B)를 누군가가 이용하는 경우에 해당 보안 템플릿을 이용한 보안 감시가 이루어지게 한다는 의미이다.Here, matching the security template (A) with the security OS image (B) means that security monitoring using the security template is made when someone uses the security OS image (B).
상기 보안 감시는 저장된 보안 템플릿(A)에 포함된 제1 정보와 현재 이용되고 있는 보안 OS 이미지(B)에 포함된 제1 정보를 비교하여 오염 여부를 판단하는 것이다.The security monitoring is to compare the first information included in the stored security template (A) with the first information included in the currently used security OS image (B) to determine whether it is contaminated.
상기에서 원본 OS 이미지의 정보는 원본 OS 이미지의 식별정보와 원본 OS 이미지의 설치 이력정보(예; 설치일자, 설치자, 설치 위치 등)를 포함한다. 상기에서 소프트웨어 정보는 각 응용 소프트웨어의 식별정보 및 버전 정보, 그리고 각 응용 소프트웨어의 설치 이력정보(예; 설치일자, 설치자, 설치 위치 등)를 포함한다. 그리고 방화벽 정책의 정보는 방화벽 정책의 식별정보와 설치 이력정보(예; 설치일자, 설치자, 설치 위치 등)를 포함한다.In the above, the information of the original OS image includes identification information of the original OS image and installation history information (eg, installation date, installer, installation location, etc.) of the original OS image. In the above, the software information includes identification information and version information of each application software, and installation history information (eg, installation date, installer, installation location, etc.) of each application software. And the firewall policy information includes firewall policy identification information and installation history information (eg, installation date, installer, installation location, etc.).
따라서 보안 템플릿(A)에는 제1 정보가 포함되고, 보안 OS 이미지(B)에는 제1 정보와 더불어, 원본 OS 이미지, 각 응용 소프트웨어, 방화벽 정책이 포함된다.Accordingly, the security template (A) includes the first information, and the security OS image (B) includes the original OS image, each application software, and the firewall policy along with the first information.
이하에서는 설명한 본 발명의 개념을 달성하기 위한 메인서버(100)의 구성 및 동작을 설명한다.Hereinafter, the configuration and operation of the
설명에 앞서 인터넷 서버 즉, 메인서버(100)는 크게 3가지 형태로 구성할 수 있다. 첫번째는 기존 클라우드 업체에서 관리하는 관리서버와 별개의 장치로 구성하되, 보안 템플릿(A)과 보안 OS 이미지(B)만을 생성하도록 하고, 생성한 보안 템플릿(A)과 보안 OS 이미지(B)를 관리서버에 제공하는 것이다. 이 경우에 보안 감시는 본 발명을 개발한 개발자측에서 보안 감시 프로그램을 관리서버측에 제공하거나, 관리서버측에서 독자적으로 보안 감시 프로그램을 개발하여 이용할 수 있다.Prior to the description, the Internet server, that is, the
두번째는 기존 클라우드 업체에서 관리하는 관리서버에 탑재되는 것이다. 즉, 관리서버에 보안 템플릿(A)과 보안 OS 이미지(B)를 생성하는 기능 및 보안감시 기능이 탑재되는 것이다.The second is to be mounted on the management server managed by the existing cloud company. That is, the management server is equipped with a security template (A) and a security OS image (B) function and security monitoring function.
세번째는 기존 클라우드 업체에서 관리하는 관리서버와 별개의 장치로 구성하되, 관리서버와 연동하게 하는 것이다. The third is to configure a device separate from the management server managed by the existing cloud company, but to interwork with the management server.
이하에서는 도 3와 도 4를 참조로 하여 본 발명의 제1 실시 예에 따른 메인서버의 구성 및 보안 OS 이미지 생성 동작을 설명한다.Hereinafter, the configuration of the main server and the secure OS image creation operation according to the first embodiment of the present invention will be described with reference to FIGS. 3 and 4 .
도 3은 본 발명의 제1 실시 예에 따른 메인서버의 블록 구성도이다. 도 3에 도시된 본 발명의 제1 실시 예에 따른 메인서버(100a)는 상기에서 설명한 첫번째 형태의 메인서버이다.3 is a block diagram of a main server according to the first embodiment of the present invention. The
도 3을 참고하면, 메인서버(100a)는 사용자 입력부(101), OS 이미지 선택부(102), 소프트웨어 선택부(103), 방화벽 정책부(104), 소프트웨어 저장부(105), 보안템플릿 생성부(140) 및 보안OS이미지 생성부(150)를 포함한다.Referring to FIG. 3 , the
사용자 입력부(101)는 사용자의 입력에 대응하는 명령 신호를 출력한다.The
OS 이미지 선택부(102), 소프트웨어 선택부(103), 방화벽 정책부(104), 보안템플릿 생성부(140) 및 OS이미지 생성부(150)는 사용자가 사용자 입력부(101)를 통해 보안 OS 이미지를 생성할 것을 명령하는 경우에 동작한다.The OS
OS 이미지 선택부(102)는 소프트웨어 저장부(105)에 저장된 복수의 원본 OS 이미지 중에서 사용자가 원하는 원본 OS 이미지를 사용자가 선택할 수 있게 하고, 사용자가 선택한 원본 OS 이미지의 식별정보를 보안템플릿 생성부(140)에 제공한다.The OS
소프트웨어 선택부(103)는 소프트웨어 저장부(105)에 저장된 복수의 응용 소프트웨어 중에서 사용자가 원하는 소프트웨어(프로그램)를 사용자가 선택할 수 있게 하고, 사용자가 선택한 각 소프트웨어에 대한 식별정보와 버전 정보를 보안템플릿 생성부(140)에 제공한다.The
방화벽 정책부(104)는 소프트웨어 저장부(105)에 저장된 복수의 방화벽 정책 중에서 사용자가 원하는 방화벽 정책을 사용자가 선택할 수 있게 하고, 사용자가 선택한 방화벽 정책의 정보를 보안템플릿 생성부(140)에 제공한다.The
보안템플릿 생성부(140)는 OS 이미지 선택부(102), 소프트웨어 선택부(103), 방화벽 정책부(104)를 통해 제1 정보를 수신하게 되고, 그에 따라 제1 정보를 포함하는 보안 템플릿(A)을 생성한다.The security
보안OS이미지 생성부(150)는 보안템플릿 생성부(140)에 의해 생성된 보안 템플릿(A)에 포함된 제1 정보와 원본 OS 이미지를 포함하여 iso 파일 등과 같은 이미지 파일로 만들어 보안 OS 이미지(B)를 생성한다.The secure OS
그리고 보안OS이미지 생성부(150)는 보안 OS 이미지(B)를 생성하면 보안 템플릿(A)과 매칭시켜 자체 메모리(미도시)에 저장한다.And when the secure OS
도 4는 본 발명의 제1 실시 예에 따른 보안 OS 이미지 생성 방법을 보인 순서도로서, 메인서버(100a)에서 수행되는 보안 OS 이미지를 생성하는 동작을 보인 순서도이다.4 is a flowchart illustrating a method of generating a secure OS image according to the first embodiment of the present invention, and is a flowchart illustrating an operation of generating a secure OS image performed in the
도 4를 참고하면, 메인서버(100a)는 사용자가 보안 OS 이미지 생성(B)을 요청하면, 사용자에게 복수의 원본 OS 이미지 리스트를 제공하고, 사용자가 하나의 원본 OS 이미지를 선택하게 하며, 사용자가 하나의 원본 OS 이미지를 선택하면 선택한 원본 OS 이미지의 식별정보와 설치이력정보를 파악한다(S401).Referring to FIG. 4 , the
그리고 메인서버(100a)는 사용자에게 원본 OS 이미지와 함께 사용할 응용 소프트웨어를 선택할 수 있게 소프트웨어 리스트를 제공하고, 이에 사용자가 적어도 하나의 소프트웨어를 선택하면 선택한 소프트웨어에 대한 식별정보와 버전정보 및 설치이력정보를 파악한다(S402).And the
또한 메인서버(100a)는 사용자에게 방화벽 정책을 설정할 수 있도록 방화벽 정책 리스트를 제공하고, 이에 사용자가 하나의 방화벽 정책을 선택하면 선택한 방화벽 정책의 정보와 설치이력정보를 파악한다(S403).In addition, the
메인서버(100a)는 사용자가 원본 OS 이미지, 각종 소프트웨어 및 방화벽 정책을 선택하고 나면, 선택한 정보 즉 제1 정보를 이용하여 보안 템플릿(A)을 생성하고(S604), 생성한 보안 템플릿(A)에 포함된 제1 정보를 이용하여 원본 OS 이미지(B)를 생성한다(S605). 그런 다음 메인서버(100a)는 보안 OS 이미지(B)와 보안 템플릿(A)을 매칭시켜 저장한다(S606).After the user selects the original OS image, various software and firewall policies, the
도 5는 본 발명의 제2 실시 예에 따른 메인서버의 블록 구성도이다. 도 5에 도시된 본 발명의 제2 실시 예에 따른 메인서버(100b)는 상기에서 설명한 두번째 형태의 메인서버이다.5 is a block diagram of a main server according to a second embodiment of the present invention. The
도 5를 참고하면, 본 발명의 제2 실시 예에 따른 메인서버(100b)는 사용자 인터페이스부(110), 호스트 생성부(120), 보안 에이전트부(130), 보안템플릿 생성부(140), 보안OS이미지 생성부(150), 보안 검사부(160), 설치정보 저장부(170) 및 보안정보 저장부(180)를 포함한다.Referring to FIG. 5 , the
사용자 인터페이스부(110)는 사용자와의 접속을 관리하고 사용자로부터 입력되는 명령에 대응하는 명령신호를 생성한다.The
호스트 생성부(120)는 사용자 인터페이스부(110)를 통해 수신되는 사용자의 호스트 생성 요청에 대응하여 설치정보 저장부(170)에 저장된 정보를 이용하여 가상의 호스트를 생성한다. 예컨대, 호스트 생성부(120)는 자원할당부(121)와 소프트웨어 설치부(122)를 포함할 수 있다. 자원할당부(121)는 메모리부(180) 내에 CPU, 설정 메모리 영역, 디스크 등의 하드웨어 자원을 할당한다. 소프트웨어 설치부(122)는 사용자가 요청하는 OS 이미지 설치, 적어도 하나의 응용 소프트웨어 설치, 방화벽(firewall) 정책을 설정한다. 여기서 방화벽 정책 설정은 보안 에이전트를 제1 호스트에 설치한 후에 진행된다.The
보안 에이전트부(130)는 신규 생성된 호스트에 보안 에이전트를 설치하고, 설치된 보안 에이전트로부터 신규 호스트에 대한 제1 정보를 수집한다. 보안 에이전트부(130)는 호스트 생성부(120)에서 보안템플릿 생성부(140)는 제1 정보를 직접 제공하는 것으로 설계하면 생략이 가능하다.The
보안템플릿 생성부(140)는 신규 호스트가 생성되는 경우에 보안 에이전트부(130)로부터 수집된 제1 정보를 이용하여 보안 템플릿(A)을 생성한다. 즉, 보안 템플릿(A)에는 제1 정보가 포함된다.The security
보안OS이미지 생성부(150)는 보안 템플릿을 이용하여 생성된다. 구체적으로 보안OS이미지 생성부(150)는 보안 템플릿에 포함된 제1 정보와 원본 OS 이미지를 포함하여 iso 파일 등과 같은 이미지 파일로 만들어 제1 호스트의 보안 OS 이미지(B)를 생성한다.The secure OS
보안OS이미지 생성부(150)는 제1 호스트의 보안 OS 이미지(B)를 생성하면 제1 정보를 포함하는 보안 템플릿과 매칭시켜 보안정보 저장부(180)에 저장한다.When the secure OS
이렇게 생성한 제1 호스트의 보안 OS 이미지(B)를 이용하여 제2 호스트를 생성하는 경우에, 메인서버(100b)는 제1 호스트의 보안 OS 이미지(B)에 포함된 원본 OS 이미지를 이용하여 OS를 설치하고, 제1 호스트의 보안 OS 이미지에 포함된 각종 응용 소프트웨어의 식별정보와 버전 정보를 파악하여 해당 각 응용 소프트웨어가 제2 호스트에 설치될 수 있게 한다. 또한 메인서버(100b)는 제1 호스트의 보안 OS 이미지(B)에 포함된 방화벽 정책 정보를 파악하여 제1 호스트와 동일한 방화벽 정책이 제2 호스트에 설정되게 한다.When the second host is created using the secure OS image (B) of the first host created in this way, the
보안 검사부(160)는 보안 OS 이미지(B)를 사용 또는 변경하는 이벤트가 발생하는 경우에 이벤트가 발생한 호스트의 보안 OS 이미지에 매칭된 보안 템플릿을 이용하여 보안 검사를 수행한다. 예컨대, 제1 호스트의 보안 OS 이미지(B)를 이용하여 제2 호스트를 생성하는 이벤트가 발생하는 경우에, 메인서버(100b)는 제1 호스트의 보안 OS 이미지(B)에 포함된 제1 정보와 해당 보안 템플릿(A)에 포함된 제1 정보를 비교하여 일치하는지를 확인하고, 일치하지 않는 경우에 경고 동작을 수행한다.When an event of using or changing the secure OS image B occurs, the
한편, 메인서버(100b)는 보안 에이전트로부터 해당 호스트에 설치된 OS 및 소프트웨어를 업그레이드하는 이벤트가 발생하거나, 호스트에 설정된 방화벽 정책 등을 변경하는 이벤트를 수신하는 경우에, 변경된 정보가 해당 호스트의 보안 OS 이미지(B)와 보안 템플릿(A)에 반영되도록 한다. 이때의 반영 방법은 보안 OS 이미지(B)와 보안 템플릿(A)을 새로 생성하여 저장하거나, 보안 OS 이미지(B)와 보안 템플릿(A)을 갱신하여 저장한다.On the other hand, when the
설치정보 저장부(170)는 각종 OS 이미지, 각종 소프트웨어, 다양한 방화벽 정책 등을 저장하고 있다.The installation
보안정보 저장부(180)는 제1 호스트에 대한 보안 OS 이미지(B)와 해당 보안 OS 이미지에 매칭된 보안 템플릿(B)을 저장하고 있다. 물론 설치정보 저장부(170)는 메인서버(100b)가 제2 호스트, 제3 호스트 등의 가상 서버를 생성하는 경우이면 제2 호스트, 제3 호스트에 대응하는 보안 OS 이미지(B)와 해당 보안 OS 이미지에 매칭된 보안 템플릿(A)을 저장한다.The security
도 6은 본 발명의 제2 실시 예에 따른 보안 OS 이미지 생성 방법에 대한 순서도이다.6 is a flowchart of a method for generating a secure OS image according to a second embodiment of the present invention.
도 6을 참고하면, 메인 서버(100b)는 사용자 접속을 감지하고(S601), 사용자의 요청에 따라 신규 호스트를 생성하기 위해 자원을 할당한다(S602). 그런 다음 메인서버(100b)는 사용자가 요청한 OS 이미지를 할당된 자원에 설치하고, 또한 사용자가 요청한 각종 소프트웨어를 할당된 자원에 설치하여 제1 호스트를 생성한다(S603).Referring to FIG. 6 , the
제1 호스트가 생성되면, 메인서버(100b)는 제1 호스트에 보안 에이전트를 설치하고(S604), 보안 에이전트로부터 제1 호스트에 설치된 원본 OS 이미지의 식별정보, 원본 OS 이미지의 설치 이력정보, 각 응용 소프트웨어의 식별정보 및 버전 정보, 각 응용 소프트웨어의 설치 이력정보를 수집한다(S605). 여기서, S604 과정과 S605 과정은 호스트 생성부(121)를 통해 제1 정보를 직접 파악하는 경우이면 생략이 가능하다.When the first host is created, the
그리고 메인서버(100b)는 사용자가 제1 호스트의 용도에 맞는 방화벽 정책을 선택하면 이에 대응하여 제1 호스트 내에서 사용자가 선택한 방화벽 정책을 설정하고, 보안 에이전트 또는 API(Application Program Interface)를 통해 해당 방화벽 정책에 대한 정보를 수집한다(S607). S607 과정은 호스트 생성부(121)를 통해 제1 정보를 직접 파악하는 경우이면 생략이 가능하다.And when the user selects a firewall policy suitable for the purpose of the first host, the
메인서버(100b)는 이렇게 보안 에이전트 또는 API를 통해 수집된 제1 정보가 포함된 보안 템플릿(A)을 생성하고(S608), 생성한 보안 템플릿(A)에 포함된 제1 정보와 원본 OS 이미지를 이용하여 보안 OS 이미지(B)를 생성한다(S609).The
그런 다음 메인서버(100b)는 보안 OS 이미지(B)와 보안 템플릿(A)을 매칭시켜 저장한다(S610).Then, the
이하에서는 도 7과 도 8을 참고하여 본 발명의 제3 실시 예에 따른 메인서버 및 보안 OS 이미지 생성 동작을 설명한다.Hereinafter, an operation of generating a main server and a secure OS image according to a third embodiment of the present invention will be described with reference to FIGS. 7 and 8 .
도 7은 본 발명의 제3 실시 예에 따른 메인서버의 블록 구성도이다. 도 7에 도시된 본 발명의 제3 실시 예에 따른 메인서버(100c)는 상기에서 설명한 세번째 형태의 메인서버이다.7 is a block diagram of a main server according to a third embodiment of the present invention. The
도 7을 참고하면, 본 발명의 제3 실시 예에 따른 메인서버(100c)는 보안 에이전트부(130), 보안템플릿 생성부(140), 보안OS이미지 생성부(150), 보안 검사부(160), 보안정보 저장부(170) 및 제1 연동부(11)를 포함한다.Referring to FIG. 7 , the
본 발명의 제3 실시 예에 따른 메인서버(100c)는 본 발명의 제2 실시 예에 따른 메인서버(100b)와 유사하다. 다만, 본 발명의 제3 실시 예에 따른 메인서버(100c)는 본 발명의 제2 실시 예에 따른 메인서버(100b)에 비해서 사용자 호스트 생성부(120)와 설치정보 저장부(170)가 생략되고, 제1 연동부(11)가 추가된 형태이다.The
여기서 제1 연동부(11)는 기존 클라우드 업체에서 관리하는 관리서버(200)의 제2 연동부(12)와 연동하여 관리서버(200)에서 발생되는 호스트 생성(호스트 복제 포함), 원본 OS 이미지의 변동, 각 소프트웨어의 변동 등의 이벤트를 감지한다.Here, the first interlocking
본 발명의 제3 실시 예에 따른 메인서버(100c)의 보안 에이전트부(130), 보안템플릿 생성부(140), 보안OS이미지 생성부(150), 보안 검사부(160)는 제1 연동부(11)의 제어에 따라 동작한다. 즉, 제1 연동부(11)에서 수신한 관리서버(200)의 이벤트에 따라 동작한다.The
도 8은 본 발명의 제3 실시 예에 따른 보안 OS 이미지 생성 방법에 대한 순서도이다.8 is a flowchart of a method for generating a secure OS image according to a third embodiment of the present invention.
도 8을 참고하면, 메인 서버(100c)는 제1 연동부(11)를 통해 관리서버(200)에서 제1 호스트를 생성하는 이벤트를 수신하면(S801), 관리서버(200)에 의해 생성된 제1 호스트에 보안 에이전트를 설치하고(S802), 보안 에이전트로부터 제1 호스트에 설치된 원본 OS 이미지의 식별정보, 원본 OS 이미지의 설치 이력정보, 각 응용 소프트웨어의 식별정보 및 버전 정보, 각 응용 소프트웨어의 설치 이력정보를 수집한다(S803). Referring to FIG. 8 , when the
그리고 메인서버(100c)는 사용자가 관리서버(200)를 통해 제1 호스트의 용도에 맞는 방화벽 정책을 선택하면 이에 대응하여 보안 에이전트 또는 API(Application Program Interface)를 통해 해당 방화벽 정책에 대한 정보를 수집한다(S804). And when the user selects a firewall policy suitable for the purpose of the first host through the
메인서버(100c)는 이렇게 보안 에이전트 또는 API를 통해 수집된 제1 정보를 이용하여 보안 템플릿(A)을 생성하고(S805), 생성한 보안 템플릿(A)에 포함된 제1 정보와 원본 OS 이미지를 이용하여 보안 OS 이미지(B)를 생성한다(S806).The
그런 다음 메인서버(100c)는 보안 OS 이미지(B)와 보안 템플릿(A)을 매칭시켜 저장한다(S807).Then, the
이하에서는 도 9와 도 10을 참고하여 본 발명의 실시 예에 따른 보안감시방법을 설명한다.Hereinafter, a security monitoring method according to an embodiment of the present invention will be described with reference to FIGS. 9 and 10 .
도 9는 본 발명의 제1 실시 예에 따른 보안 OS 이미지 관리 방법에서 보안감시방법을 보인 순서도로서, 메인서버(100b, 100c) 에서의 동작을 보인 일 예이다. 9 is a flowchart illustrating a security monitoring method in a method for managing a secure OS image according to the first embodiment of the present invention, and is an example of operations in the
도 9를 참고하면, 사용자가 자신의 호스트인 제1 호스트에 접속하여 원본 OS 이미지 또는 소프트웨어가 업그레이드하거나 방화벽 정책을 변경하는 등, 제1 정보를 변경하는 경우에, 해당 호스트에 설치된 보안 에이전트는 이러한 제1 정보의 변경을 감지하고 제1 정보에 대한 변경 이벤트를 메인서버(100b, 100c)에 알린다.Referring to FIG. 9 , when a user accesses a first host, which is his/her host, and changes the first information, such as upgrading the original OS image or software, or changing the firewall policy, the security agent installed on the host A change in the first information is detected and a change event for the first information is notified to the
이에 메인서버(100b, 100c)의 보안 검사부(160)는 제1 호스트의 보안 에이전트로부터 수신딘 제1 정보에 대한 변경 이벤트를 통해 원본 OS 이미지 또는 소프트웨어가 업그레이드되는지 또는 방화벽 정책이 변경되는지를 파악한다(S901).Accordingly, the
보안 검사부(160)는 저장되어 있는 보안 템플릿(A)을 호출하고(S902), 호출한 보안 템플릿(A)에 포함된 제1 정보 중에서 현재 변경이 된 정보와 동일한 정보(예: OS 이미지, 소프트웨어, 방화벽 정책 중 적어도 하나)를 추출하고(S903), 추출한 정보와 제1 호스트에서 현재 변경된 정보를 비교한다(S904).The
보안 검사부(160)는 추출한 정보와 현재 변경된 정보와의 비교를 통해, 2개의 정보가 서로 일치하면(S905), 변경된 정보가 보안 템플릿(A)에 반영되도록 보안 템플릿(A)을 변경 또는 새로 생성하고 또한 변경(또는 새로 생성)된 보안 템플릿(A)을 이용하여 보안 OS 이미지(B)를 새로 생성하여 저장한다(S906).The
반면에 2개의 정보가 서로 일치하지 않으면(S905), 보안 검사부(160)는 제1 호스트에 경고음이나 경고 메시지를 전송하거나, 또는 기 등록된 전화번호로 경고 메시지를 전송하는 등의 경고 알림 동작을 수행한다(S907).On the other hand, if the two pieces of information do not match each other (S905), the
한편, 도 9를 참조로 한 설명에서 사용자가 원본 OS 이미지, 소프트웨어, 방화벽 정책 중 적어도 하나를 업그레이드하거나 변경하는 경우에 메인서버(100, 100a)는 S902 내지 S905 및 S907 과정과 같이 정보 비교 과정을 수행하지 않고 바로 S906 과정을 수행하도록 할 수 있다.On the other hand, in the description with reference to FIG. 9, when the user upgrades or changes at least one of the original OS image, software, and firewall policy, the
도 10은 본 발명의 제2 실시 예에 따른 보안 OS 이미지 관리 방법에서 보안감시방법을 보인 순서도이다.10 is a flowchart illustrating a security monitoring method in a secure OS image management method according to a second embodiment of the present invention.
도 10을 참고하면, 메인서버(100b, 100c)의 보안 에이전트부(130)는 사용자 또는 관리자 또는 제3자가 보안 OS 이미지를 배포하거나 보안 OS 이미지를 이용하여 신규 호스트를 생성하는지를 상시 감시한다(S1001).Referring to FIG. 10 , the
그리고 보안 에이전트부(130)는 사용자 또는 관리자 또는 제3자가 보안 OS 이미지를 이용(예; 배포 또는 신규 호스트 생성)하는 것을 감지하는 경우에 감지 이벤트를 보안 검사부(160)에 전송한다(S1002).In addition, when the
이에 보안 검사부(160)는 보안정보 저장부(180)에 저장된 보안 템플릿(A)을 호출하고(S1003), 호출한 보안 템플릿에 포함된 제1 정보를 추출한 후(S1004), 추출한 제1 정보와 현재 이용되고 있는 보안 OS 이미지(B)에 포함된 제1 정보와 비교한다(S1005).Accordingly, the
보안 검사부(160)는 상기 비교를 통해, 2개의 정보가 서로 일치하면(S1006), 별도의 대응 동작을 수행하지 않지만, 반면에 2개의 정보가 서로 일치하지 않으면(S1006), 경고음이나 경고 메시지를 전송하거나, 또는 기 등록된 전화번호로 경고 메시지를 전송하는 등의 경고 알림 동작을 수행한다(S1007).Through the comparison, if the two pieces of information match each other (S1006), the
이상에서 본 발명의 실시 예에 대하여 상세하게 설명하였으나, 본 발명의 권리범위가 이에 한정되는 것은 아니며 본 발명이 속하는 분야에서 통상의 지식을 가진 자가 여러 가지로 변형 및 개량한 형태 또한 본 발명의 권리범위에 속한다.Although the embodiments of the present invention have been described in detail above, the scope of the present invention is not limited thereto, and various modifications and improvements by those skilled in the art to which the present invention belongs are also entitled to the rights of the present invention. belong to the scope
10 : 종래의 메인서버
100, 100a, 100b, 100c : 본 발명의 메인서버
110 : 사용자 인터페이스부
120: 호스트 생성부
121 : 자원할당부
122 : 소프트웨어 설치부
130 : 보안 에이전트부
140 : 보안템플릿 생성부
150 : 보안OS이미지 생성부
160 : 보안 검사부
170 : 설치정보 저장부
180 : 보안정보 저장부
101 : 사용자 입력부
102 : OS이미지 선택부
103 : 소프트웨어 선택부
104 : 방화벽 정책부
105 : 소프트웨어 저장부10: conventional
110: user interface unit
120: host generation unit 121: resource allocation unit
122: software installation unit 130: security agent unit
140: security template generation unit 150: security OS image generation unit
160: security inspection unit 170: installation information storage unit
180: security information storage unit 101: user input unit
102: OS image selection unit 103: software selection unit
104: firewall policy unit 105: software storage unit
Claims (9)
저장된 복수의 원본 OS 이미지 중에서 사용자가 원하는 원본 OS 이미지를 사용자가 선택할 수 있게 하고, 사용자가 선택한 원본 OS 이미지의 식별정보를 파악하는 OS 이미지 선택부,
저장된 복수의 응용 소프트웨어 중에서 사용자가 원하는 소프트웨어를 사용자가 선택할 수 있게 하고, 사용자가 선택한 각 소프트웨어에 대한 식별정보와 버전 정보를 파악하는 소프트웨어 선택부,
저장된 복수의 방화벽 정책 중에서 사용자가 원하는 방화벽 정책을 사용자가 선택할 수 있게 하고, 사용자가 선택한 방화벽 정책의 정보를 파악하는 방화벽 정책부,
상기 OS 이미지 선택부, 소프트웨어 선택부와, 방화벽 정책부를 통해 제1 정보를 수신하고, 상기 제1 정보를 포함하는 보안 템플릿을 생성하는 보안템플릿 생성부,
상기 보안템플릿 생성부에 의해 생성된 보안 템플릿에 포함된 상기 제1 정보와 사용자가 선택한 OS 이미지를 포함하여 보안 OS 이미지를 생성하고, 생성한 보안 OS 이미지를 상기 보안 템플릿과 매칭시켜 저장하는 보안OS이미지 생성부, 그리고
상기 보안OS이미지 생성부에서 생성한 보안 OS 이미지와 해당 보안 템플릿이 매칭되어 저장되어 있는 저장부를 포함하며,
상기 제1 정보는 사용자가 선택한 원본 OS 이미지의 정보, 사용자가 선택한 각 소프트웨어의 정보와 사용자가 선택한 방화벽 정책의 정보를 포함하는 인터넷 서버.a user input unit for outputting a command signal corresponding to the user's input;
An OS image selection unit that allows the user to select an original OS image desired by the user from among a plurality of stored original OS images, and identifies identification information of the original OS image selected by the user;
A software selection unit that allows a user to select a software desired by the user from among a plurality of stored application software, and identifies identification information and version information for each software selected by the user;
A firewall policy unit that allows a user to select a desired firewall policy from among a plurality of stored firewall policies, and identifies information on the firewall policy selected by the user;
a security template generator for receiving first information through the OS image selection unit, the software selection unit, and the firewall policy unit, and generating a security template including the first information;
A secure OS for generating a secure OS image including the first information included in the security template generated by the security template generator and the OS image selected by the user, and matching the generated secure OS image with the security template and storing it an image generator, and
and a storage unit in which the secure OS image generated by the secure OS image generating unit and the corresponding security template are matched and stored,
The first information is an Internet server including information on the original OS image selected by the user, information on each software selected by the user, and information on the firewall policy selected by the user.
상기 사용자 입력부를 통해 수신되는 사용자의 호스트 생성 요청에 대응하여 기 저장된 정보를 이용하여 가상의 제1 호스트를 생성하고, 상기 제1 호스트에 사용자가 요청하는 OS 이미지 설치, 적어도 하나의 응용 소프트웨어 설치와, 방화벽 정책을 설정하는 호스트 생성부, 그리고
상기 제1 호스트에서 보안 OS 이미지를 사용하는 이벤트가 발생하는 경우에 상기 제1 호스트에서 사용중인 보안 OS 이미지에 포함된 제1 정보와 해당 보안 OS 이미지에 매칭하여 저장된 보안 템플릿에 포함된 상기 제1 정보를 비교하여 일치하는지를 확인하고, 일치하지 않는 경우에 경고 동작을 수행하는 보안 검사부를 더 포함하는 인터넷 서버.In claim 1,
In response to a user's host creation request received through the user input unit, a virtual first host is created using pre-stored information, an OS image requested by the user is installed on the first host, and at least one application software is installed; , a host generator that sets the firewall policy, and
When an event of using the secure OS image in the first host occurs, the first information included in the secure OS image being used by the first host matches the first information included in the stored security template with the corresponding secure OS image The Internet server further comprising a security check unit that compares the information to determine whether it is a match, and performs a warning action if the information does not match.
상기 보안템플릿 생성부와 상기 보안OS이미지 생성부는 상기 제1 호스트에 설치된 OS 및 소프트웨어를 업그레이드하는 이벤트가 발생하거나, 호스트에 설정된 방화벽 정책을 변경하는 이벤트가 발생하는 경우에, 변경된 정보가 상기 제1 호스트의 보안 OS 이미지와 보안 템플릿에 반영되도록 하는 인터넷 서버.In claim 2,
When an event of upgrading the OS and software installed in the first host occurs or an event of changing the firewall policy set in the host occurs, the changed information is transmitted to the first security template generation unit and the security OS image generation unit An Internet server that is reflected in the host's secure OS image and security template.
상기 보안 검사부는 상기 제1 호스트에 설치된 OS 및 소프트웨어를 업그레이드하는 이벤트가 발생하거나, 호스트에 설정된 방화벽 정책을 변경하는 이벤트를 수신하는 경우에, 변경되는 정보의 이전 버전 정보를 상기 보안 템플릿의 제1 정보와 비교하여 일치하는지를 검사하는 인터넷 서버.In claim 3,
When an event of upgrading the OS and software installed in the first host occurs or an event of changing a firewall policy set in the host is received, the security check unit converts previous version information of the changed information to the first of the security template An Internet server that checks for a match against information.
사용자의 요청에 따라 제1 호스트를 생성하는 단계,
상기 제1 호스트에 원본 OS 이미지와 각 응용 소프트웨어를 설치하고 방화벽 정책을 설정하는 단계,
상기 제1 호스트에 대한 제1 정보를 수집하는 단계,
상기 제1 정보가 포함된 보안 템플릿을 생성하는 단계,
생성한 보안 템플릿에 포함된 제1 정보와 상기 원본 OS 이미지를 이용하여 보안 OS 이미지를 생성하는 단계, 그리고
상기에서 생성한 보안 OS 이미지를 상기 제1 정보가 포함된 보안 템플릿과 매칭하여 저장하는 단계를 포함하는 보안 OS 이미지 관리 방법.In a secure OS image management method that has a function to create a virtual host and is performed by a management server managed by a cloud company,
creating a first host according to the user's request;
Installing the original OS image and each application software on the first host and setting a firewall policy;
collecting first information about the first host;
generating a security template including the first information;
generating a secure OS image by using the first information included in the created security template and the original OS image; and
and storing the generated secure OS image by matching it with a security template including the first information.
상기 관리서버에서 제1 호스트를 생성하는 것을 감지하는 단계,
상기 제1 호스트에 보안 에이전트를 설치하는 단계,
상기 보안 에이전트를 통해 제1 정보를 수집하는 단계,
상기 제1 정보가 포함된 보안 템플릿을 생성하는 단계, 그리고
생성한 보안 템플릿에 포함된 제1 정보와 원본 OS 이미지를 이용하여 보안 OS 이미지를 생성하고 저장하는 단계를 포함하는 보안 OS 이미지 관리 방법.In the secure OS image management method performed by the Internet server installed separately from the management server managed by the existing cloud company,
detecting that the management server creates a first host;
installing a security agent on the first host;
collecting first information through the security agent;
generating a security template including the first information; and
A secure OS image management method comprising the step of creating and storing a secure OS image by using the first information and the original OS image included in the created security template.
상기 제1 호스트에서 보안 OS 이미지를 사용하는 이벤트가 발생하는 경우에 상기 제1 호스트에서 사용중인 보안 OS 이미지에 포함된 제1 정보와 해당 보안 OS 이미지에 매칭하여 저장된 보안 템플릿에 포함된 제1 정보를 비교하여 일치하는지를 확인하고, 일치하지 않는 경우에 경고 동작을 수행하는 단계를 더 포함하는 보안 OS 이미지 관리 방법.In claim 5 or 6,
When an event of using the secure OS image in the first host occurs, first information included in the secure OS image being used by the first host and first information included in a security template stored by matching the secure OS image and determining whether they match, and performing a warning action if they do not match.
상기 제1 호스트에 설치된 OS 및 소프트웨어를 업그레이드하는 이벤트가 발생하거나, 호스트에 설정된 방화벽 정책을 변경하는 이벤트를 수신하는 경우에, 변경되는 정보의 이전 버전 정보를 상기 보안 템플릿의 제1 정보와 비교하여 일치하는지를 검사하는 단계를 더 포함하는 보안 OS 이미지 관리 방법.In claim 5 or 6,
When an event of upgrading the OS and software installed in the first host occurs or an event of changing a firewall policy set in the host is received, the previous version information of the changed information is compared with the first information of the security template A method of managing a secure OS image, further comprising checking for a match.
상기 제1 호스트에 설치된 OS 및 소프트웨어를 업그레이드하는 이벤트가 발생하거나, 호스트에 설정된 방화벽 정책을 변경하는 이벤트가 발생하는 경우에, 변경된 정보가 상기 제1 호스트의 보안 OS 이미지와 보안 템플릿에 반영하는 단계를 더 포함하는 보안 OS 이미지 관리 방법.In claim 5 and claim 6,
When an event of upgrading the OS and software installed in the first host occurs or an event of changing a firewall policy set in the host occurs, the changed information is reflected in the security OS image and security template of the first host A secure OS image management method further comprising a.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020200011023A KR102357715B1 (en) | 2019-12-02 | 2020-01-30 | Method to management operating system image for security and internet server using the methods |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020190158476A KR102102085B1 (en) | 2019-12-02 | 2019-12-02 | Internet server to management operating system image for security |
KR1020200011023A KR102357715B1 (en) | 2019-12-02 | 2020-01-30 | Method to management operating system image for security and internet server using the methods |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020190158476A Division KR102102085B1 (en) | 2019-12-02 | 2019-12-02 | Internet server to management operating system image for security |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20210068968A true KR20210068968A (en) | 2021-06-10 |
KR102357715B1 KR102357715B1 (en) | 2022-02-03 |
Family
ID=70460952
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020190158476A KR102102085B1 (en) | 2019-12-02 | 2019-12-02 | Internet server to management operating system image for security |
KR1020200011023A KR102357715B1 (en) | 2019-12-02 | 2020-01-30 | Method to management operating system image for security and internet server using the methods |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020190158476A KR102102085B1 (en) | 2019-12-02 | 2019-12-02 | Internet server to management operating system image for security |
Country Status (1)
Country | Link |
---|---|
KR (2) | KR102102085B1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102430988B1 (en) * | 2022-02-10 | 2022-08-11 | (주)제너럴데이타 | Method, device and system for controlling policy setting of host firewall based on artificial intelligence |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009176213A (en) * | 2008-01-28 | 2009-08-06 | Hitachi Software Eng Co Ltd | Network boot system |
KR20170022028A (en) * | 2015-08-19 | 2017-03-02 | 삼성에스디에스 주식회사 | Method and apparatus for security checking of image for container |
KR101893950B1 (en) * | 2018-02-06 | 2018-08-31 | 주식회사 이스트시큐리티 | Apparatus for centralization and security of file based on Wake-on-LAN, method thereof and computer recordable medium storing program to perform the method |
-
2019
- 2019-12-02 KR KR1020190158476A patent/KR102102085B1/en active IP Right Grant
-
2020
- 2020-01-30 KR KR1020200011023A patent/KR102357715B1/en active IP Right Grant
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009176213A (en) * | 2008-01-28 | 2009-08-06 | Hitachi Software Eng Co Ltd | Network boot system |
KR20170022028A (en) * | 2015-08-19 | 2017-03-02 | 삼성에스디에스 주식회사 | Method and apparatus for security checking of image for container |
KR101893950B1 (en) * | 2018-02-06 | 2018-08-31 | 주식회사 이스트시큐리티 | Apparatus for centralization and security of file based on Wake-on-LAN, method thereof and computer recordable medium storing program to perform the method |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102430988B1 (en) * | 2022-02-10 | 2022-08-11 | (주)제너럴데이타 | Method, device and system for controlling policy setting of host firewall based on artificial intelligence |
Also Published As
Publication number | Publication date |
---|---|
KR102102085B1 (en) | 2020-04-17 |
KR102357715B1 (en) | 2022-02-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10412104B2 (en) | Data protection in a networked computing environment | |
US9552480B2 (en) | Managing software deployment | |
CN113169952B (en) | Container cloud management system based on block chain technology | |
US11496323B1 (en) | Systems and methods for container orchestration security | |
EP3271819B1 (en) | Executing commands within virtual machine instances | |
EP2880589B1 (en) | Trusted execution environment virtual machine cloning | |
US9684505B2 (en) | Development environment system, development environment apparatus, development environment providing method, and program | |
CN112840321A (en) | Application programming interface for automated operations management | |
JP6388455B2 (en) | Expansion of services to virtual data center guests | |
CN109076063A (en) | Protection dynamic and short-term virtual machine instance in cloud environment | |
CN109388630B (en) | Database switching method, system, electronic device and computer readable medium | |
US10402216B1 (en) | Live support integration in a virtual machine based development environment | |
US10824728B2 (en) | Reliable detection of co-located virtual machines in the cloud using a trusted execution environment | |
US20230036553A1 (en) | Systems and methods for authenticating platform trust in a network function virtualization environment | |
JP2016515267A5 (en) | ||
CN108073823B (en) | Data processing method, device and system | |
KR101478801B1 (en) | System and method for providing cloud computing service using virtual machine | |
KR102357715B1 (en) | Method to management operating system image for security and internet server using the methods | |
KR101994664B1 (en) | Vulnerability checking system based on cloud service | |
JP7100607B2 (en) | Anomaly detection system and anomaly detection method | |
US11847483B2 (en) | Secure virtual machine software management | |
CN111338755B (en) | Linux cloud host information security judging device based on shadow virtual machine | |
US11294774B2 (en) | Method for managing backup data on first, second, or third virtual machine management platform | |
KR101512456B1 (en) | METHOD FOR RELOADING OS THROUGH network ON ANALYSIS SYTEM OF MALICIOUS CODE BASED ON CULTURE | |
KR101651392B1 (en) | Additional authentication execution system through execution specialized module and method thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
AMND | Amendment | ||
E902 | Notification of reason for refusal | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application | ||
E601 | Decision to refuse application | ||
AMND | Amendment | ||
X701 | Decision to grant (after re-examination) | ||
GRNT | Written decision to grant |