KR20210084884A - Method and system for providing convergence security control service based on Internet of Things - Google Patents

Method and system for providing convergence security control service based on Internet of Things Download PDF

Info

Publication number
KR20210084884A
KR20210084884A KR1020190177380A KR20190177380A KR20210084884A KR 20210084884 A KR20210084884 A KR 20210084884A KR 1020190177380 A KR1020190177380 A KR 1020190177380A KR 20190177380 A KR20190177380 A KR 20190177380A KR 20210084884 A KR20210084884 A KR 20210084884A
Authority
KR
South Korea
Prior art keywords
information
event
analysis
iot
security
Prior art date
Application number
KR1020190177380A
Other languages
Korean (ko)
Other versions
KR102286719B1 (en
Inventor
장우진
남종환
Original Assignee
주식회사 에이디티캡스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 에이디티캡스 filed Critical 주식회사 에이디티캡스
Priority to KR1020190177380A priority Critical patent/KR102286719B1/en
Publication of KR20210084884A publication Critical patent/KR20210084884A/en
Application granted granted Critical
Publication of KR102286719B1 publication Critical patent/KR102286719B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • Economics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Educational Administration (AREA)
  • Development Economics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Alarm Systems (AREA)

Abstract

Provided are an IoT-based convergence security control service providing method capable of integrally controlling an information security area, a physical security area, an industrial security area and an IoT security area, and a system thereof. In accordance with one embodiment of the present invention, the IoT-based convergence security control service providing method includes: a collection step in which a collection part collects log information and raw event information through a physical security device, an information security server and an IoT platform connected through a network; a normalization step in which an analysis part generates base event information having an analyzable format based on the collected information; and an analysis step in which the analysis part generates analyzed event information by analyzing the normalized base event information. Thus, through analysis on a correlation between an event occurring in the physical security area and an event occurring in the information security area, the present invention can predict multilateral risks, can detect an accurate accident sign, can prevent a security gap from being formed between areas, and can lower the ratio of false alarms.

Description

IoT 기반 융합보안 관제 서비스 제공 방법 및 시스템{Method and system for providing convergence security control service based on Internet of Things}IoT-based convergence security control service providing method and system {Method and system for providing convergence security control service based on Internet of Things}

본 발명은 보안 관제 서비스 제공 방법 및 시스템에 관한 것으로, 더욱 상세하게는 정보 보안 영역, 물리 보안 영역, 산업보안 영역 및 IoT 보안 영역을 통합관제할 수 있는 IoT 기반의 융합보안 관제 서비스를 제공하는 방법 및 시스템에 관한 것이다.The present invention relates to a method and system for providing a security control service, and more particularly, a method of providing an IoT-based convergence security control service capable of integrated control of an information security area, a physical security area, an industrial security area, and an IoT security area and systems.

기존 보안 관리는 물리 보안 영역에서의 이벤트, 정보 보안 영역에서의 이벤트 및 IoT 센서를 통해 감지되는 이벤트가 각각 단절된 형태의 관제 서비스로 구성되어 있었기 때문에, 보안 공백이 발생하거나 또는 문제가 발생하기 전 예방이 어려운 단점을 가지고 있으며, 영역별로 분류하여 관제하기 때문에 인력 자원을 효율적으로 운영할 수 없다는 한계점을 가지고 있다. Because the existing security management consists of a control service in which the events in the physical security area, the events in the information security area, and the events detected through the IoT sensor are each disconnected, it is possible to prevent security gaps or problems before they occur. It has this difficult disadvantage, and it has a limitation in that it cannot efficiently operate human resources because it is classified and controlled by area.

구체적으로, CCTV, 출입 제어기, 동작 감지기 등을 이용하는 물리 보안 영역과 데이터의 외부 유출을 방지하는 정보 보안 영역 간의 보안 공백이 발생하는 경우, 이에 대한 대응이 효과적으로 이뤄질 수 없다는 문제점을 가지고 있다. Specifically, when a security gap occurs between a physical security area using CCTV, an access controller, a motion detector, and the like, and an information security area that prevents data leakage, there is a problem in that it cannot be effectively dealt with.

본 발명은 상기와 같은 문제점을 해결하기 위하여 안출된 것으로서, 본 발명의 목적은, 물리 보안 영역에서의 발생되는 이벤트와 정보 보안 영역에서의 발생되는 이벤트 간의 상관관계를 분석하여, 다각적 위험에 대한 예측이 가능하고, 정확한 사고 징후를 탐지하며, 영역 간의 보안 공백이 발생하는 것을 방지하고, 알람의 오탐 발생률을 낮춤으로써, 높은 신뢰도의 IoT 기반 융합보안 관제 서비스 방법 및 시스템을 제공함에 있다.The present invention has been devised to solve the above problems, and an object of the present invention is to analyze a correlation between an event occurring in the physical security area and an event occurring in the information security area to predict various risks It is possible to provide a highly reliable IoT-based convergence security control service method and system by detecting an accurate sign of an accident, preventing a security gap between areas, and lowering the false alarm rate.

상기 목적을 달성하기 위한 본 발명의 일 실시예에 따른, IoT 기반 융합보안 관제 서비스 제공 방법은, 수집부가, 네트워크로 연결된 물리 보안 디바이스, 정보 보안 서버 및 IoT 플랫폼을 통해 로그 정보 및 로우 이벤트(Raw Event) 정보를 수집하는 수집 단계; 분석부가, 수집된 정보들을 기반으로 분석 가능한 형태인 기본 이벤트(Base Event) 정보를 생성하는 정규화 단계; 및 분석부가, 정규화된 기본 이벤트 정보를 분석하여, 분석 이벤트(Analyzed Event) 정보를 생성하는 분석 단계;를 포함한다.According to an embodiment of the present invention for achieving the above object, an IoT-based convergence security control service providing method includes a collection unit, log information and raw event (Raw) through a network-connected physical security device, information security server, and IoT platform. Event) a collection step of collecting information; a normalization step of generating, by the analysis unit, base event information in a form that can be analyzed based on the collected information; and an analysis step of generating, by the analysis unit, the normalized basic event information, analysis event (Analyzed Event) information.

또한, 분석 단계는, 서로 다른 영역의 기본 이벤트 정보들 간의 상관관계를 분석하여, 분석 이벤트 정보를 생성하고, 생성된 분석 이벤트 정보를 기반으로 알람 발생 여부를 결정할 수 있다.In addition, the analysis step may analyze correlations between basic event information in different regions to generate analysis event information, and determine whether to generate an alarm based on the generated analysis event information.

그리고 기본 이벤트 정보는, 발생되는 이벤트의 주체, 발생 시간, 발생 장소 및 발생 내용에 대한 정보가 포함되며, 이때, 분석 단계는, 하나 이상의 정보 보안 영역의 기본 이벤트 정보와 하나 이상의 물리 보안 영역의 기본 이벤트 정보 간의 상관관계를 분석할 수 있다.And the basic event information includes information on the subject, occurrence time, occurrence location, and occurrence content of the event to be generated, and in this case, the analysis step includes basic event information of one or more information security areas and basic event information of one or more physical security areas. Correlation between event information can be analyzed.

또한, 분석 단계는, 물리 보안 영역의 위반 사항 또는 감시 범위에 해당하는 제1 이벤트가 발생하면, 제1 이벤트와의 상관관계가 등록된 정보 보안 영역의 위반 사항에 해당하는 제2 이벤트의 발생 여부를 판단하여, 분석 이벤트 정보를 생성하고, 제1 이벤트와 제2 이벤트의 연속적인 발생 시, 생성된 분석 이벤트 정보에 대응되는 보안 위협 시나리오에 따라 누적 건수, 접근 또는 유출 시도된 정보의 인가 등급, 제2 이벤트의 발생 장소의 인가 등급에 대한 임계값을 고려하여, 알람 발생 여부를 결정할 수 있다.In addition, in the analysis step, when a first event corresponding to a violation of the physical security area or a monitoring range occurs, whether a second event corresponding to a violation of the information security area in which correlation with the first event is registered occurs to generate analysis event information, and when the first event and the second event occur consecutively, the cumulative number of cases according to the security threat scenario corresponding to the generated analysis event information, the authorization level of the information attempted to be accessed or leaked; In consideration of a threshold value for an authorization level of a place where the second event occurs, it may be determined whether an alarm is generated.

그리고 분석 단계는, 단일 위협 사항에 해당하는 제1 이벤트 또는 제2 이벤트가 발생하면, 상관관계가 등록된 제2 이벤트 또는 제1 이벤트의 발생 여부와 상관없이, 분석 이벤트 정보를 생성하여, 알람 발생 여부를 결정할 수 있다.And in the analysis step, when a first event or a second event corresponding to a single threat occurs, regardless of whether the second event or the first event in which the correlation is registered occurs, the analysis event information is generated and an alarm is generated can decide whether

또한, 분석 단계는, 중점 관리 대상에 해당하는 특정인의 경우, 알람 발생 여부를 결정하는 임계값이 중점 관리 대상이 아닌 사람의 경우보다 낮게 조정될 수 있다. In addition, in the analysis step, in the case of a specific person corresponding to the central management target, a threshold value for determining whether to generate an alarm may be adjusted to be lower than in the case of a person who is not the central management target.

그리고 분석 단계는, 중점 관리 시간에 해당하는 경우, 알람 발생 여부를 결정하는 임계값이 중점 관리 시간이 아닌 경우보다 낮게 조정될 수 있다.And, in the analysis step, when it corresponds to the central management time, a threshold value for determining whether to generate an alarm may be adjusted to be lower than when it is not the central management time.

또한, 본 발명의 일 실시예에 따른, IoT 기반 융합보안 관제 서비스 제공 방법은, 분석 이벤트 정보가 생성되면, 저장부가 생성된 분석 이벤트 정보 및 알람 발생 여부에 대한 결과를 저장하는 저장 단계;를 더 포함하고, 이때, 저장 단계는, 알람이 발생된 분석 이벤트 정보만 선별하여 저장할 수 있다. In addition, the IoT-based convergence security control service providing method according to an embodiment of the present invention, when the analysis event information is generated, a storage step of storing the generated analysis event information and the result of whether an alarm is generated; further In this case, in the storing step, only the analysis event information in which the alarm is generated may be selected and stored.

그리고 분석 단계는, 분석 이벤트 정보가 생성되면, 이전에 선별 저장된 분석 이벤트 정보를 기반으로, 특정인, 특정 장소 또는 특정 정보와 관련된 이벤트 중 기설정된 시간간격 동안의 발생 빈도가 이전 시간간격 동안의 발생 빈도보다 임계값 이상 증가되는 누적 이벤트의 발생 여부를 판단하고, 누적 이벤트 발생 시, 누적 이벤트와 관련된 특정인, 특정 장소 또는 특정 정보가 중점 관리 대상에 포함되도록 할 수 있다. And in the analysis step, when the analysis event information is generated, based on the previously selected and stored analysis event information, the frequency of occurrence during a preset time interval among events related to a specific person, a specific place, or specific information is the frequency of occurrence during the previous time interval It is possible to determine whether a cumulative event that is increased by more than a threshold value occurs, and when the cumulative event occurs, a specific person, a specific place, or specific information related to the cumulative event may be included in the central management target.

한편, 본 발명의 다른 실시예에 따른, IoT 기반 융합보안 관제 시스템은, 네트워크로 연결된 물리 보안 디바이스, 정보 보안 서버 및 IoT 플랫폼을 통해 로그 정보 및 로우 이벤트(Raw Event) 정보를 수집하는 수집부; 및 수집된 정보들을 기반으로 분석 가능한 형태인 기본 이벤트(Base Event) 정보를 생성하고, 정규화된 기본 이벤트 정보를 분석하여, 분석 이벤트(Analyzed Event) 정보를 생성하는 분석부를 포함한다.On the other hand, according to another embodiment of the present invention, an IoT-based convergence security control system, a collection unit for collecting log information and raw event information through a network-connected physical security device, an information security server, and an IoT platform; and an analysis unit that generates base event information in a form that can be analyzed based on the collected information, analyzes the normalized base event information, and generates analysis event information.

이상 설명한 바와 같이, 본 발명의 실시예들에 따르면, 물리 보안 영역에서의 발생되는 이벤트와 정보 보안 영역에서의 발생되는 이벤트 간의 상관관계를 분석하여, 다각적 위험에 대한 예측이 가능하고, 정확한 사고 징후를 탐지하며, 영역 간의 보안 공백이 발생하는 것을 방지하고, 알람의 오탐 발생률을 낮출 수 있다. As described above, according to the embodiments of the present invention, by analyzing the correlation between the event occurring in the physical security area and the event occurring in the information security area, it is possible to predict various risks and to provide an accurate sign of an accident. , it can prevent a security gap between areas, and lower the rate of false alarms.

도 1은, 본 발명의 일 실시예에 따른 IoT 기반 융합보안 관제 시스템의 설명에 제공된 도면,
도 2는 본 발명의 일 실시예에 따른 IoT 기반 융합보안 관제 시스템 구성의 설명에 제공된 도면,
도 3은 물리 보안 영역 및 물리 보안 영역의 영역별 카테고리가 예시된 도면,
도 4는 유형별 단일 위협 시나리오가 예시된 도면, 그리고
도 5는 본 발명의 다른 실시예에 따른 IoT 기반 융합보안 관제 서비스 제공 방법의 설명에 제공된 흐름도이다.
1 is a view provided for the description of an IoT-based convergence security control system according to an embodiment of the present invention;
2 is a view provided for explaining the configuration of an IoT-based convergence security control system according to an embodiment of the present invention;
3 is a diagram illustrating a physical security area and a category for each area of the physical security area;
4 is a diagram illustrating a single threat scenario by type, and
5 is a flowchart provided to explain a method for providing an IoT-based convergence security control service according to another embodiment of the present invention.

이하에서는 도면을 참조하여 본 발명을 보다 상세하게 설명한다.Hereinafter, the present invention will be described in more detail with reference to the drawings.

도 1은, 본 발명의 일 실시예에 따른 IoT 기반 융합보안 관제 시스템의 설명에 제공된 도면이다.1 is a view provided for explaining an IoT-based convergence security control system according to an embodiment of the present invention.

본 실시예에 따른 IoT 기반 융합보안 관제 시스템(100)은, 물리 보안 영역에서의 발생되는 이벤트와 정보 보안 영역에서의 발생되는 이벤트 간의 상관관계를 분석하기 위해 마련된다. The IoT-based convergence security control system 100 according to the present embodiment is provided to analyze a correlation between an event occurring in the physical security area and an event occurring in the information security area.

이를 위해, 본 IoT 기반 융합보안 관제 시스템(100)은, 비콘(iBeacon), 초광대역통신(UWB), LTE(Long Term Evolution), 5세대 이동통신 등을 통해, 네트워크로 연결된 물리 보안 디바이스(10), 정보 보안 서버(20) 및 IoT 플랫폼(30)을 통해, 로그 정보 및 로우 이벤트 정보(Raw Event)를 수집하고, 이를 분석하여, 영역별 이벤트들 간의 상관관계를 분석하고, 분석 결과를 기반으로 알람 발생 여부를 결정할 수 있다. To this end, the IoT-based convergence security control system 100 is a physical security device 10 connected to a network through a beacon, ultra-wideband communication (UWB), long term evolution (LTE), 5th generation mobile communication, etc. ), collect log information and raw event information (Raw Event) through the information security server 20 and IoT platform 30, and analyze it to analyze the correlation between events by area, and based on the analysis result You can decide whether to generate an alarm or not.

구체적으로, 예를 들면, IoT 기반 융합보안 관제 시스템(100)은, 보안 이벤트 통합 관제를 통한 시나리오 기반의 내부 데이터 유출을 예측을 가능하게 하며, 무단 침입자의 출입 로그를 확인하고 정보 시스템 접근 행위의 이벤트 로그를 수집하여 이상 징후 시나리오를 비교 분석할 수 있으며, 위규/위반 이벤트를 수집 분석하고 중점관리 대상자의 이상 징후를 사전에 탐지하여 차단할 수 있다. Specifically, for example, the IoT-based convergence security control system 100 enables prediction of scenario-based internal data leakage through integrated security event control, checks the access log of unauthorized intruders, and By collecting event logs, it is possible to compare and analyze anomaly scenarios, collect and analyze violations/violation events, and detect and block anomalies in key management subjects in advance.

여기서, 물리 보안 디바이스(10)는, CCTV와 같은 영상 보안 디바이스, 전화출입 제어기, 영상 출입 제어기, 얼굴 인식기, 지문 인식기, 카드 인식기, 개폐 감지기, 열선동작 감지기, 금고 감지기, 충격/음향 감지기, 셔터 감지기, 적외선 침입 감지기 등을 의미한다. Here, the physical security device 10 is a video security device such as CCTV, a telephone access controller, an image access controller, a face recognizer, a fingerprint reader, a card reader, an open/close sensor, a hot wire motion detector, a safe detector, a shock/sound sensor, a shutter detector, infrared intrusion detector, etc.

도 2는 본 발명의 일 실시예에 따른 IoT 기반 융합보안 관제 시스템(100) 구성의 설명에 제공된 도면이고, 도 3은 물리 보안 영역 및 물리 보안 영역의 영역별 카테고리가 예시된 도면이며, 도 4는 유형별 단일 위협 시나리오가 예시된 도면이다. 2 is a view provided for explaining the configuration of the IoT-based convergence security control system 100 according to an embodiment of the present invention, FIG. 3 is a diagram illustrating a physical security area and a category by area of a physical security area, FIG. 4 is a diagram illustrating a single threat scenario by type.

도 2를 참조하면, 본 IoT 기반 융합보안 관제 시스템(100)은, 수집부(110), 분석부(120) 및 저장부(130)를 포함한다. Referring to FIG. 2 , the IoT-based convergence security control system 100 includes a collection unit 110 , an analysis unit 120 , and a storage unit 130 .

수집부(110)는, 물리 보안 디바이스, 정보 보안 서버 및 IoT 플랫폼에 네트워크로 연결될 수 있는 통신 수단이 구비되어, 연결된 물리 보안 디바이스, 정보 보안 서버 및 IoT 플랫폼으로부터 로그 정보 및 로우 이벤트 정보를 수집할 수 있다.The collection unit 110 is provided with a communication means that can be network-connected to the physical security device, the information security server, and the IoT platform to collect log information and raw event information from the connected physical security device, the information security server, and the IoT platform. can

분석부(120)는, 수집된 정보들을 기반으로 분석 가능한 형태인 기본 이벤트(Base Event) 정보를 생성하고, 생성된 기본 이벤트 정보를 분석하여, 분석 이벤트(Analyzed Event) 정보를 생성할 수 있다. The analyzer 120 may generate base event information in a form that can be analyzed based on the collected information, and analyze the generated base event information to generate Analyzed Event information.

즉, 분석부(120)는, 서로 다른 영역의 기본 이벤트 정보들 간의 상관관계를 분석하여, 분석 이벤트 정보를 생성하고, 생성된 분석 이벤트 정보를 기반으로 알람 발생 여부를 결정할 수 있다. That is, the analyzer 120 may analyze a correlation between basic event information in different regions to generate analysis event information, and determine whether to generate an alarm based on the generated analysis event information.

예를 들면, 분석부(120)는, 무단 침입자의 출입 로그를 확인하고 정보 시스템 접근 행위의 이벤트 로그를 수집하여 이상 징후 시나리오를 비교 분석할 수 있다. 이때, 기본 이벤트 정보 및 분석 이벤트 정보는, 발생되는 이벤트의 주체, 발생 시간, 발생 장소 및 발생 내용에 대한 정보가 포함될 수 있다. For example, the analysis unit 120 may check an access log of an unauthorized intruder and collect an event log of an information system access action to compare and analyze anomaly scenario. In this case, the basic event information and the analysis event information may include information on the subject of the event to be generated, the time of occurrence, the location of the occurrence, and the content of the occurrence.

분석부(120)는, 하나 이상의 정보 보안 영역의 기본 이벤트 정보와 하나 이상의 물리 보안 영역의 기본 이벤트 정보 간의 상관관계를 분석할 수 있으며, 이때, 정보 보안 영역 및 물리 보안 영역에는 도 3에 예시된 바와 같이 복수의 카테고리가 형성될 수 있다. The analysis unit 120 may analyze a correlation between the basic event information of one or more information security areas and the basic event information of one or more physical security areas, and in this case, the information security area and the physical security area are illustrated in FIG. 3 . As described above, a plurality of categories may be formed.

예를 들면, 분석부(120)는, 업무시간 외, 주말 또는 공휴일에 특정인의 출입 로그를 확인되는 물리 보안 영역의 기본 이벤트와 PC를 보안 경계 해제 상태로 변경된 후 USB를 이용하여 내부 데이터 유출하거나 또는 보안 경계 상태가 적용되어 있지만 업무용 PC에서 대용량 파일 첨부 된 이메일의 발송 시도 또는 발송되는 정보 보안 영역의 기본 이벤트 간의 상관관계를 분석하여, 특정인의 고의적인 정보 유출 사안으로 판단하여, 해당 정보 유출 사안의 주체, 발생 시간, 발생 장소 및 발생 내용이 포함된 분석 이벤트(Analyzed Event) 정보를 생성하고, 관리자 또는 관제실 직원들의 즉각적인 대응이 가능하도록, 알람을 발생시킬 수 있다. For example, the analysis unit 120 changes the basic event of the physical security area in which a specific person's access log is checked outside of business hours, weekends or holidays and the PC is changed to the security boundary release state, and then internal data is leaked or Alternatively, although the security alert state is applied, the correlation between an attempt to send an email with a large file attachment from a business PC or a basic event in the information security area being sent is analyzed to determine that it is a deliberate information leak by a specific person, and the relevant information leakage issue Generates Analyzed Event information including the subject, occurrence time, occurrence location, and contents of occurrence, and generates an alarm so that managers or control room staff can respond immediately.

이를 위해, 분석부(120)는, 물리 보안 영역의 위반 사항 또는 감시 범위에 해당하는 제1 이벤트가 발생하면, 제1 이벤트와의 상관관계가 등록된 정보 보안 영역의 위반 사항에 해당하는 제2 이벤트의 발생 여부를 판단하여, 분석 이벤트 정보를 생성하고, 제1 이벤트와 제2 이벤트의 연속적인 발생 시, 생성된 분석 이벤트 정보에 대응되는 보안 위협 시나리오에 따라 누적 건수, 접근 또는 유출 시도된 정보의 인가 등급, 제2 이벤트의 발생 장소의 인가 등급에 대한 임계값을 고려하여, 알람 발생 여부를 결정할 수 있다.To this end, the analysis unit 120, when a first event corresponding to a violation of the physical security area or a monitoring range occurs, a correlation with the first event corresponding to a violation of the registered information security area It determines whether an event occurs, generates analysis event information, and when the first event and the second event occur consecutively, the accumulated number of cases, access or attempted leakage information according to the security threat scenario corresponding to the generated analysis event information It is possible to determine whether to generate an alarm in consideration of an authorization level of , a threshold value for an authorization level of a place where the second event occurs.

이러한 보안 위협 시나리오에 해당하는 이벤트는, 1)권한이 없는 임/직원 및 협력업체 직원이 주말 출근하여 하나의 문서에 연속적으로 암호화 해지를 시도하거나 또는 2)기밀정보에 접근 가능한 임/직원이 기밀정보 문서 암호화 해지 후 첨부파일이 포함 된 메일을 발송하는 경우, 3)임/직원, 협력직원, 퇴직 예정자가 업무 시간 외에 개인정보를 대량으로 문서 암호화 해지 후 첨부파일이 포함 된 메일을 발송하는 경우, 4)임/직원이 업무 외 시간에 외부에서 원격으로 사내망에 접속하여 기술 정보를 최근 3개월 이내 평균 발송량을 초과하여 이메일로 발송한 경우, 5)임/직원 및 협력업체 직원이 주말 출근하여 짧은 시간동안 고객정보 DB에 Access하는 횟수가 급증하는 경우, 6)임/직원 및 협력업체 직원이 주말 출근하여 문서 관리 시스템으로부터 다운로드 받은 파일의 용량이 과다한 경우, 7)휴직, 장기 출장, 파견중인 구성원이 출입(무단출입)하여 문서 출력하는 경우, 8)퇴직 예정자가 근무시간 외 또는 휴무일 심야시간에 출입하여 대량의 파일을 복호화를 하는 경우 중 적어도 하나일 수 있다. Events that fall under these security threat scenarios are: 1) Unauthorized executives/employees and subcontractor employees go to work on weekends and continuously attempt to unencrypt a single document, or 2) Executives/employees who have access to confidential information are confidential. When sending an e-mail with attachments after the encryption of information documents is canceled 3) When an executive/employee, collaborator, or prospective retiree sends an e-mail with attachments after canceling the encryption of personal information in bulk outside of business hours , 4) When an executive/employee remotely accesses the company network from outside and sends technical information by e-mail in excess of the average sending volume within the last 3 months, 5) When an executive/employee and subcontractor’s employee When the number of accesses to the customer information DB increases rapidly during a short period of time after going to work, 6) When the file size downloaded from the document management system is excessive because executives/employees and subcontractors go to work on the weekend, 7) Take a leave of absence, a long-term business trip, It may be at least one of cases where a dispatched member enters (unauthorized access) and prints documents, 8) when a prospective retiree enters outside of working hours or late at night on a non-working day and decrypts a large number of files.

한편, 분석부(120)는, 다른 보안 영역의 이벤트 발생 여부와 상관없이 단일 위협 사항에 해당하는 이벤트가 발생하면, 즉각적으로 알람 발생 여부를 결정할 수 있다.Meanwhile, the analysis unit 120 may determine whether an alarm is generated immediately when an event corresponding to a single threat occurs regardless of whether an event occurs in another security area.

즉, 분석부(120)는, 단일 위협 사항에 해당하는 제1 이벤트 또는 제2 이벤트가 발생하면, 상관관계가 등록된 제2 이벤트 또는 제1 이벤트의 발생 여부와 상관없이, 분석 이벤트 정보를 생성하여, 알람 발생 여부를 결정할 수 있다. That is, when a first event or a second event corresponding to a single threat occurs, the analysis unit 120 generates analysis event information regardless of whether the second event or the first event for which correlation is registered occurs. Thus, it is possible to determine whether or not to generate an alarm.

이러한 단일 위협 사항은 정보 보안 단일 위협 사항 및 물리 보안 단일 위협 사항으로 나눌 수 있다. These single threats can be divided into information security single threats and physical security single threats.

구체적으로, 정보 보안 단일 위협 사항에 해당하는 이벤트는, 1)이동저장장치에 N개의 파일을 복호화하는 경우, 2)임/직원 및 외주인력이 업무 PC에서 미승인 공유폴더 사용을 시도하거나 또는 미승인 USB, DVD/CD-RW 등을 사용을 시도하는 경우, 3)매체 승인된 사용자가 특정(보안) 확장자 또는 파일명에 대해 복사한 이력이 있는 경우, 4)매체 승인된 사용자가 일정건수 또는 일정용량 이상 사용 이력이 있는 경우, 5)임/직원 및 외주인력이 업무 PC(노트북 포함)에 Agent를 설치하지 않거나 또는 Agent에 로그인 하지 않은 경우, 6)임/직원 및 외주인력이 개인 정보/중요정보를 열람용 또는 출력용 파일로 변경시도 및 변경한 경우, 7)받는 사람이 자사 도메인이 아니고 대용량 첨부파일이 있는 경우, 8)임/직원 및 외주인력이 휴일/공휴일에 PC 접속하여 비인가 자료 접근 후 프린트 사용한 경우 중 적어도 하나일 수 있다. Specifically, an event corresponding to a single threat to information security is: 1) decrypting N files in a mobile storage device, 2) executives/employees and outsourced personnel attempting to use an unauthorized shared folder on a work PC or using an unauthorized USB , DVD/CD-RW, etc. 3) If the media approved user has a copy history for a specific (security) extension or file name, 4) Media approved user exceeds a certain number or capacity If there is a history of use, 5) If the executives/employees and outsourced personnel do not install the Agent on the work PC (including the laptop) or do not log in to the Agent, 6)the executives/employees and the outsourced personnel do not share personal information In case of attempting or changing to a file for reading or printing, 7) If the recipient is not a company domain but has a large attached file 8) An executive/employee or outsourced person accesses a PC on a holiday/holiday and accesses unauthorized data before printing It may be at least one of the cases used.

그리고 물리 보안 단일 위협 사항에 해당하는 이벤트는, 출입 권한이 제거되지 않은 퇴직자의 카드키를 이용하여 내부에 출입 또는 가자의 대리 태깅으로 비인가자 출입과 같은 무단침입 또는 무단 침입의 시도가 감지되는 경우, 비정상적인 출입(우회 출입) 또는 우회 출입의 시도도 감지되는 경우, 카메라 화면 차단 및 감시 방향 변경을 시도하는 경우 중 적어도 하나일 수 있다. And the event that corresponds to a single threat to physical security is when an unauthorized intrusion or an attempt at intrusion is detected, such as unauthorized access by using the card key of a retiree whose access right has not been removed, or by tagging a person on behalf of the person. , it may be at least one of an attempt to block a camera screen and change a monitoring direction when an abnormal entry (bypass entry) or an attempt to bypass entry is also detected.

또한, 분석부(120)는, 중점 관리 대상 또는 중점 관리 시간에 해당하는 경우, 알람 발생 여부를 결정하는 임계값을 중점 관리 대상 또는 중점 관리 시간이 아닌 경우보다 낮게 조정함으로써, 중점 관리 대상 또는 중점 관리 시간에 더욱 높은 보안 수준의 보안 관제 서비스를 제공할 수 있다. In addition, the analysis unit 120, when it corresponds to the central management target or the central management time, by adjusting the threshold value for determining whether to generate an alarm lower than the case where the central management target or the central management time is not, the central management target or the central management time A higher security level security control service can be provided during management time.

예를 들면, 분석부(120)는, 중점 관리 대상에 해당하는 특정인에 의해, 제1 이벤트가 발생되면, 발생된 제1 이벤트와 상관관계가 등록된 제2 이벤트의 발생되면, 제2 이벤트의 누적 건수가 적거나, 접근 또는 유출 시도된 정보의 인가 등급이나 제2 이벤트의 발생 장소의 인가 등급이 더 낮은 경우에도, 알람이 발생되도록 할 수 있다. For example, the analysis unit 120, when the first event is generated by a specific person corresponding to the central management target, the generated first event and the correlation of the registered second event is generated, the second event of An alarm may be generated even when the accumulated number of cases is small, the authorization level of the information attempted to be accessed or leaked or the authorization level of the place where the second event occurs is lower.

또한, 분석부(120)는, 알람이 발생된 분석 이벤트 정보만 선별하여 누적 저장하여, 특정인, 특정 장소 또는 특정 시간에 대한 이벤트 누적 건수를 쉽고 빠르게 산출할 수 있으며, 누적된 이벤트 정보에 따라 임계값을 조정할 수 있다. In addition, the analysis unit 120 selects and accumulates only the analysis event information in which the alarm has occurred, so that it is possible to easily and quickly calculate the accumulated number of events for a specific person, a specific place, or a specific time, and according to the accumulated event information, a threshold The value can be adjusted.

즉, 분석부(120)는, 분석 이벤트 정보가 생성되면, 이전에 누적된 분석 이벤트 정보를 기반으로, 특정인, 특정 장소 또는 특정 정보와 관련된 이벤트 중 기설정된 시간간격 동안의 발생 빈도가 이전 시간간격 동안의 발생 빈도보다 임계값 이상 증가되는 누적 이벤트의 발생 여부를 판단하고, 누적 이벤트 발생 시, 누적 이벤트와 관련된 특정인, 특정 장소 또는 특정 정보가 중점 관리 대상에 포함되도록 할 수 있다. That is, when the analysis event information is generated, the analysis unit 120 determines the frequency of occurrence during a preset time interval among events related to a specific person, a specific place, or specific information based on the previously accumulated analysis event information. It is possible to determine whether a cumulative event that increases by more than a threshold value over the frequency of occurrence during a period of time occurs, and when the cumulative event occurs, a specific person, a specific place, or specific information related to the cumulative event can be included in the central management target.

첨언하면, 분석부(120)는, 분석 작업의 리소스 부담을 경감시키고, 분석 작업을 효과적으로 수행하기 위해, 클라우드 시스템을 이용할 수 있다. Incidentally, the analysis unit 120 may use a cloud system in order to reduce the resource burden of the analysis operation and effectively perform the analysis operation.

저장부(130)는, 분석부(120)가 동작함에 있어 필요한 프로그램 및 데이터를 저장하는 저장매체이다. 구체적으로, 저장부(130)는, 분석 이벤트 정보가 생성되면, 생성된 분석 이벤트 정보 및 알람 발생 여부에 대한 결과를 저장할 수 있다. The storage unit 130 is a storage medium for storing programs and data necessary for the analysis unit 120 to operate. Specifically, when the analysis event information is generated, the storage unit 130 may store the generated analysis event information and a result of whether an alarm is generated.

도 5는 본 발명의 다른 실시예에 따른 IoT 기반 융합보안 관제 서비스 제공 방법의 설명에 제공된 흐름도이다. 5 is a flowchart provided to explain a method for providing an IoT-based convergence security control service according to another embodiment of the present invention.

본 실시예에 따른 IoT 기반 융합보안 관제 서비스 제공 방법은 수집부(110)가, 네트워크로 연결된 물리 보안 디바이스, 정보 보안 서버 및 IoT 플랫폼을 통해 로그 정보 및 로우 이벤트(Raw Event) 정보를 수집하는 수집 단계(S510), 분석부(120)가, 수집된 정보들을 기반으로 분석 가능한 형태인 기본 이벤트(Base Event) 정보를 생성하는 정규화 단계(S520), 분석부(120)가, 정규화된 기본 이벤트 정보를 분석하여, 분석 이벤트(Analyzed Event) 정보를 생성하는 분석 단계(S530) 및 분석 이벤트 정보가 생성되면, 저장부(130)가 생성된 분석 이벤트 정보 및 알람 발생 여부에 대한 결과를 저장하는 저장 단계(S540)로 구성될 수 있다. In the IoT-based convergence security control service providing method according to this embodiment, the collection unit 110 collects log information and raw event information through a network-connected physical security device, information security server, and IoT platform. Step (S510), the analysis unit 120, a normalization step (S520) of generating base event information in a form that can be analyzed based on the collected information, and the analysis unit 120, the normalized basic event information By analyzing the analysis step (S530) to generate analysis event (Analyzed Event) information and when the analysis event information is generated, the storage unit 130 stores the generated analysis event information and the result of whether an alarm occurs. (S540).

이를 통해, 물리 보안 영역에서의 발생되는 이벤트와 정보 보안 영역에서의 발생되는 이벤트 간의 상관관계를 분석하여, 다각적 위험에 대한 예측이 가능하고, 정확한 사고 징후를 탐지하며, 영역 간의 보안 공백이 발생하는 것을 방지하고, 알람의 오탐 발생률을 낮출 수 있다. Through this, by analyzing the correlation between the events occurring in the physical security area and the events occurring in the information security area, it is possible to predict various risks, detect accurate signs of accidents, and It can prevent the occurrence of false alarms and reduce the occurrence of false alarms.

한편, 본 실시예에 따른 장치와 방법의 기능을 수행하게 하는 컴퓨터 프로그램을 수록한 컴퓨터로 읽을 수 있는 기록매체에도 본 발명의 기술적 사상이 적용될 수 있음은 물론이다. 또한, 본 발명의 다양한 실시예에 따른 기술적 사상은 컴퓨터로 읽을 수 있는 기록매체에 기록된 컴퓨터로 읽을 수 있는 코드 형태로 구현될 수도 있다. 컴퓨터로 읽을 수 있는 기록매체는 컴퓨터에 의해 읽을 수 있고 데이터를 저장할 수 있는 어떤 데이터 저장 장치이더라도 가능하다. 예를 들어, 컴퓨터로 읽을 수 있는 기록매체는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광디스크, 하드 디스크 드라이브, 등이 될 수 있음은 물론이다. 또한, 컴퓨터로 읽을 수 있는 기록매체에 저장된 컴퓨터로 읽을 수 있는 코드 또는 프로그램은 컴퓨터간에 연결된 네트워크를 통해 전송될 수도 있다.On the other hand, it goes without saying that the technical idea of the present invention can also be applied to a computer-readable recording medium containing a computer program for performing the functions of the apparatus and method according to the present embodiment. In addition, the technical ideas according to various embodiments of the present invention may be implemented in the form of computer-readable codes recorded on a computer-readable recording medium. The computer-readable recording medium may be any data storage device readable by the computer and capable of storing data. For example, the computer-readable recording medium may be a ROM, RAM, CD-ROM, magnetic tape, floppy disk, optical disk, hard disk drive, or the like. In addition, the computer-readable code or program stored in the computer-readable recording medium may be transmitted through a network connected between computers.

또한, 이상에서는 본 발명의 바람직한 실시예에 대하여 도시하고 설명하였지만, 본 발명은 상술한 특정의 실시예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형실시들은 본 발명의 기술적 사상이나 전망으로부터 개별적으로 이해되어져서는 안될 것이다.In addition, although preferred embodiments of the present invention have been illustrated and described above, the present invention is not limited to the specific embodiments described above, and the technical field to which the present invention belongs without departing from the gist of the present invention as claimed in the claims Various modifications are possible by those of ordinary skill in the art, and these modifications should not be individually understood from the technical spirit or prospect of the present invention.

100 : 융합보안 관제 시스템
110 : 수집부
120 : 분석부
130 : 저장부
100: Convergence security control system
110: collection unit
120: analysis unit
130: storage

Claims (10)

수집부가, 네트워크로 연결된 물리 보안 디바이스, 정보 보안 서버 및 IoT 플랫폼을 통해 로그 정보 및 로우 이벤트(Raw Event) 정보를 수집하는 수집 단계;
분석부가, 수집된 정보들을 기반으로 분석 가능한 형태인 기본 이벤트(Base Event) 정보를 생성하는 정규화 단계; 및
분석부가, 정규화된 기본 이벤트 정보를 분석하여, 분석 이벤트(Analyzed Event) 정보를 생성하는 분석 단계;를 포함하는 것을 특징으로 하는 IoT 기반 융합보안 관제 서비스 제공 방법.
A collection step of collecting, by a collection unit, log information and raw event information through a network-connected physical security device, information security server, and IoT platform;
a normalization step of generating, by the analysis unit, base event information in a form that can be analyzed based on the collected information; and
The analysis unit, by analyzing the normalized basic event information, an analysis step of generating an analysis event (Analyzed Event) information; IoT-based convergence security control service providing method comprising a.
청구항 1에 있어서,
분석 단계는,
서로 다른 영역의 기본 이벤트 정보들 간의 상관관계를 분석하여, 분석 이벤트 정보를 생성하고, 생성된 분석 이벤트 정보를 기반으로 알람 발생 여부를 결정하는 것을 특징으로 하는 IoT 기반 융합보안 관제 서비스 제공 방법.
The method according to claim 1,
The analysis step is
An IoT-based convergence security control service providing method, characterized in that by analyzing correlations between basic event information in different areas, generating analysis event information, and determining whether to generate an alarm based on the generated analysis event information.
청구항 2에 있어서,
기본 이벤트 정보는,
발생되는 이벤트의 주체, 발생 시간, 발생 장소 및 발생 내용에 대한 정보가 포함되며,
분석 단계는,
하나 이상의 정보 보안 영역의 기본 이벤트 정보와 하나 이상의 물리 보안 영역의 기본 이벤트 정보 간의 상관관계를 분석하는 것을 특징으로 하는 IoT 기반 융합보안 관제 서비스 제공 방법.
3. The method according to claim 2,
Basic event information is:
It includes information about the subject of the event that occurs, the time of occurrence, the place of occurrence, and the content of the occurrence,
The analysis step is
An IoT-based convergence security control service providing method, characterized in that the correlation between basic event information of one or more information security areas and basic event information of one or more physical security areas is analyzed.
청구항 3에 있어서,
분석 단계는,
물리 보안 영역의 위반 사항 또는 감시 범위에 해당하는 제1 이벤트가 발생하면, 제1 이벤트와의 상관관계가 등록된 정보 보안 영역의 위반 사항에 해당하는 제2 이벤트의 발생 여부를 판단하여, 분석 이벤트 정보를 생성하고,
제1 이벤트와 제2 이벤트의 연속적인 발생 시, 생성된 분석 이벤트 정보에 대응되는 보안 위협 시나리오에 따라 누적 건수, 접근 또는 유출 시도된 정보의 인가 등급, 제2 이벤트의 발생 장소의 인가 등급에 대한 임계값을 고려하여, 알람 발생 여부를 결정하는 것을 특징으로 하는 IoT 기반 융합보안 관제 서비스 제공 방법.
4. The method according to claim 3,
The analysis step is
When the first event corresponding to the violation of the physical security area or the monitoring range occurs, the correlation with the first event is determined whether a second event corresponding to the violation of the registered information security area occurs, and an analysis event create information,
When the first event and the second event occur consecutively, according to the security threat scenario corresponding to the generated analysis event information, the number of accumulated cases, the authorization level of the information attempted to be accessed or leaked, and the authorization level of the place where the second event occurs An IoT-based convergence security control service providing method, characterized in that it is determined whether an alarm is generated in consideration of a threshold value.
청구항 4에 있어서,
분석 단계는,
단일 위협 사항에 해당하는 제1 이벤트 또는 제2 이벤트가 발생하면, 상관관계가 등록된 제2 이벤트 또는 제1 이벤트의 발생 여부와 상관없이, 분석 이벤트 정보를 생성하여, 알람 발생 여부를 결정하는 것을 특징으로 하는 IoT 기반 융합보안 관제 서비스 제공 방법.
5. The method according to claim 4,
The analysis step is
When a first event or a second event corresponding to a single threat occurs, regardless of whether a correlation is registered, a second event or a first event is generated, analysis event information is generated to determine whether an alarm is generated. A method of providing an IoT-based convergence security control service characterized by its features.
청구항 4에 있어서,
분석 단계는,
중점 관리 대상에 해당하는 특정인의 경우, 알람 발생 여부를 결정하는 임계값이 중점 관리 대상이 아닌 사람의 경우보다 낮게 조정되는 것을 특징으로 하는 IoT 기반 융합보안 관제 서비스 제공 방법.
5. The method according to claim 4,
The analysis step is
An IoT-based convergence security control service providing method, characterized in that in the case of a specific person corresponding to the central management target, the threshold value for determining whether to generate an alarm is adjusted to be lower than in the case of a person not the central management target.
청구항 4에 있어서,
분석 단계는,
중점 관리 시간에 해당하는 경우, 알람 발생 여부를 결정하는 임계값이 중점 관리 시간이 아닌 경우보다 낮게 조정되는 것을 특징으로 하는 IoT 기반 융합보안 관제 서비스 제공 방법.
5. The method according to claim 4,
The analysis step is
An IoT-based convergence security control service providing method, characterized in that, when it corresponds to the central management time, the threshold for determining whether or not to generate an alarm is adjusted to be lower than when it is not the central management time.
청구항 1에 있어서,
분석 이벤트 정보가 생성되면, 저장부가 생성된 분석 이벤트 정보 및 알람 발생 여부에 대한 결과를 저장하는 저장 단계;를 더 포함하고,
저장 단계는,
알람이 발생된 분석 이벤트 정보만 선별하여 저장하는 것을 특징으로 하는 IoT 기반 융합보안 관제 서비스 제공 방법.
The method according to claim 1,
When the analysis event information is generated, a storage step of storing the generated analysis event information and the result of whether an alarm is generated; further comprising,
The storage step is
An IoT-based convergence security control service providing method, characterized in that only the analysis event information in which an alarm is generated is selected and stored.
청구항 8에 있어서,
분석 단계는,
분석 이벤트 정보가 생성되면, 이전에 선별 저장된 분석 이벤트 정보를 기반으로, 특정인, 특정 장소 또는 특정 정보와 관련된 이벤트 중 기설정된 시간간격 동안의 발생 빈도가 이전 시간간격 동안의 발생 빈도보다 임계값 이상 증가되는 누적 이벤트의 발생 여부를 판단하고,
누적 이벤트 발생 시, 누적 이벤트와 관련된 특정인, 특정 장소 또는 특정 정보가 중점 관리 대상에 포함되도록 하는 것을 특징으로 하는 IoT 기반 융합보안 관제 서비스 제공 방법.
9. The method of claim 8,
The analysis step is
When analysis event information is generated, the frequency of occurrence during a preset time interval among events related to a specific person, specific place, or specific information increases by more than a threshold value based on previously selected and stored analysis event information to determine whether a cumulative event has occurred,
When a cumulative event occurs, a method for providing an IoT-based convergence security control service, characterized in that a specific person, a specific place, or specific information related to the cumulative event is included in the central management target.
네트워크로 연결된 물리 보안 디바이스, 정보 보안 서버 및 IoT 플랫폼을 통해 로그 정보 및 로우 이벤트(Raw Event) 정보를 수집하는 수집부; 및
수집된 정보들을 기반으로 분석 가능한 형태인 기본 이벤트(Base Event) 정보를 생성하고, 정규화된 기본 이벤트 정보를 분석하여, 분석 이벤트(Analyzed Event) 정보를 생성하는 분석부를 포함하는 IoT 기반 융합보안 관제 시스템.
a collection unit for collecting log information and raw event information through a network-connected physical security device, information security server, and IoT platform; and
An IoT-based convergence security control system that includes an analysis unit that generates base event information in a form that can be analyzed based on the collected information, analyzes normalized basic event information, and generates Analyzed Event information .
KR1020190177380A 2019-12-30 2019-12-30 Method and system for providing convergence security control service based on Internet of Things KR102286719B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190177380A KR102286719B1 (en) 2019-12-30 2019-12-30 Method and system for providing convergence security control service based on Internet of Things

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190177380A KR102286719B1 (en) 2019-12-30 2019-12-30 Method and system for providing convergence security control service based on Internet of Things

Publications (2)

Publication Number Publication Date
KR20210084884A true KR20210084884A (en) 2021-07-08
KR102286719B1 KR102286719B1 (en) 2021-08-05

Family

ID=76893282

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190177380A KR102286719B1 (en) 2019-12-30 2019-12-30 Method and system for providing convergence security control service based on Internet of Things

Country Status (1)

Country Link
KR (1) KR102286719B1 (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030035142A (en) * 2001-10-30 2003-05-09 주식회사 이글루시큐리티 Method for Providing Enterprise Security Management Service
KR20030035143A (en) 2001-10-30 2003-05-09 주식회사 이글루시큐리티 Enterprise Security Management System
KR101011223B1 (en) 2008-12-03 2011-01-28 한국인터넷진흥원 SIP-based Enterprise Security Management System
KR20120068611A (en) * 2010-12-17 2012-06-27 한국전자통신연구원 Apparatus and method for security situation awareness and situation information generation based on spatial linkage of physical and it security
KR20150009798A (en) * 2013-07-17 2015-01-27 채중석 System for online monitering individual information and method of online monitering the same
KR101498647B1 (en) * 2014-01-21 2015-03-11 (주)우산씨앤씨 Security Management System And Security Management Method Using The Same

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030035142A (en) * 2001-10-30 2003-05-09 주식회사 이글루시큐리티 Method for Providing Enterprise Security Management Service
KR20030035143A (en) 2001-10-30 2003-05-09 주식회사 이글루시큐리티 Enterprise Security Management System
KR101011223B1 (en) 2008-12-03 2011-01-28 한국인터넷진흥원 SIP-based Enterprise Security Management System
KR20120068611A (en) * 2010-12-17 2012-06-27 한국전자통신연구원 Apparatus and method for security situation awareness and situation information generation based on spatial linkage of physical and it security
KR20150009798A (en) * 2013-07-17 2015-01-27 채중석 System for online monitering individual information and method of online monitering the same
KR101498647B1 (en) * 2014-01-21 2015-03-11 (주)우산씨앤씨 Security Management System And Security Management Method Using The Same

Also Published As

Publication number Publication date
KR102286719B1 (en) 2021-08-05

Similar Documents

Publication Publication Date Title
CN103430518B (en) For managing the system and method with the exchanges data of mobile device
US10270790B1 (en) Network activity monitoring method and apparatus
US7969302B2 (en) System and method for dynamic association of security levels and enforcement of physical security procedures
US20110050876A1 (en) Method and apparatus for detecting behavior in a monitoring system
KR101058592B1 (en) System for auditing picture information abuse
KR102234514B1 (en) Artificial intelligence method and system for integrated it monitoring
CN113516337A (en) Method and device for monitoring data security operation
KR101256507B1 (en) An malicious insider detection system via user behavior analysis and method thereof
RU2759210C1 (en) System and method for protecting electronic documents containing confidential information from unauthorised access
US11875657B2 (en) Proactive loss prevention system
CN112926925A (en) Product supervision method and device, electronic equipment and storage medium
CN112287067A (en) Sensitive event visualization application implementation method, system and terminal based on semantic analysis
WO2022198174A1 (en) Systems and methods of detecting mask usage
KR101946691B1 (en) Device and method detecting of information outflow, recording medium for performing the method
CN113157652A (en) User line image and abnormal behavior detection method based on user operation audit
KR102286719B1 (en) Method and system for providing convergence security control service based on Internet of Things
CN116863580A (en) Intelligent access control system based on Internet of things
KR102225032B1 (en) Platform system for management of condominium buildings, method for management of condominium buildings and computer program for the same
CN109766816A (en) Monitoring method, device and storage medium
Hakkoymaz Classifying database users for intrusion prediction and detection in data security
JP2009116512A (en) Confidential information protection system
CN112688929A (en) Sharing system based on internet threat information
Sharma Cybercrimes and Digital Forensics in Internet of Things
US20230044156A1 (en) Artificial intelligence-based system and method for facilitating management of threats for an organizaton
CN118157996B (en) Method and system for improving data security of temporary office local area network

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant