WO2009131367A2 - 운영수준 관리시스템 및 관리방법 - Google Patents

운영수준 관리시스템 및 관리방법 Download PDF

Info

Publication number
WO2009131367A2
WO2009131367A2 PCT/KR2009/002086 KR2009002086W WO2009131367A2 WO 2009131367 A2 WO2009131367 A2 WO 2009131367A2 KR 2009002086 W KR2009002086 W KR 2009002086W WO 2009131367 A2 WO2009131367 A2 WO 2009131367A2
Authority
WO
WIPO (PCT)
Prior art keywords
inspection
check
module
management
checks
Prior art date
Application number
PCT/KR2009/002086
Other languages
English (en)
French (fr)
Other versions
WO2009131367A3 (ko
Inventor
이제웅
전석운
연지영
윤병철
이종구
김종일
Original Assignee
삼성에스디에스 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성에스디에스 주식회사 filed Critical 삼성에스디에스 주식회사
Publication of WO2009131367A2 publication Critical patent/WO2009131367A2/ko
Publication of WO2009131367A3 publication Critical patent/WO2009131367A3/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5003Managing SLA; Interaction between SLA and QoS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0853Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
    • H04L41/0856Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information by backing up or archiving configuration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0866Checking the configuration

Definitions

  • the present invention relates to an operation level management system for managing an operation level for an information system of an enterprise, and in particular, an operation level management for establishing a global service level management system for strengthening governance in the IT infrastructure sector. It relates to a system and a management method.
  • Figure 1 is a conceptual diagram illustrating the automation solution of the enterprise according to the prior art.
  • the master server 100 of the enterprise has an inspection DB 110 in which inspection items are recorded, and periodically checks the systems 120 and 130 of a domestic center or an overseas center connected by TCP communication. .
  • the conventional automation solution shown in FIG. 1 does not currently have an indicator for IT level management, and since it uses a method of grasping the operating levels of systems around the world through manual labor, It takes a long time and periodic management is virtually impossible. In addition, due to manual management, gaps arise between real assets and resource status, which are the basics for IT infrastructure management, and there is a problem that asset consistency is not guaranteed.
  • the present invention has been invented in view of the above points, and implements automated operation level check, implements real-time check system, analyzes the weakness of the information system, and builds an automated operation level to prevent the failure. Its purpose is to provide a management system and management method.
  • One aspect of the present invention for achieving the above object has a check DB for storing the check items for checking the state of the plurality of systems and a configuration information DB for storing the configuration information of the plurality of systems in the management target systems
  • the inspection instruction module instructs the inspection module and the parsing according to the items to be managed by receiving the system inspection result from the inspection module.
  • the inspection result conversion module that inputs the inspection result DB into the inspection result DB, the inspection result DB that receives and saves the result data converted from the inspection result conversion module, and receives the inspection result from the inspection result DB to analyze and index the data for easy reporting to the user. Report to the user the analysis module processed for processing and the processed analysis report from the analysis module It is provided with a reporting module.
  • the inspection instruction module derives the standard items for measuring the operation level of a plurality of systems connected to the inspection module, indexes them, and delivers them to the inspection DB.
  • the inspection items instructed by the inspection module in the inspection instruction module are the standard operation levels. Checking, system and DBMS failure prevention checking, configuration information integrity management, software installation status management, or configuration change management is preferable.
  • the standard operation level check is an automatic check in real time on the service level and the security level in order to strengthen system governance.
  • the service level check is an operating system (OS) standard level compliance, OS patch standard level compliance, firmware ( Firmware level check, or system time accuracy check, and security level check preferably includes ID management, service restriction, major file management, or management of required security patches.
  • OS operating system
  • OS patch standard level compliance
  • firmware Firmware level check
  • security level check preferably includes ID management, service restriction, major file management, or management of required security patches.
  • the system and DBMS failure prevention check selects a certain number of items that can cause a failure in the system and DB on a daily basis, and automatically checks them.
  • the system failure prevention check is required for the operation of SW, redundant configuration check, and hardware status.
  • DBMS failure prevention checks include checking below 'Active session' number threshold, exceeding 15 ms of 'Global enqueue', presence of issue messages in 'alert log', below 'locking session' threshold Check, 'tns connection' status check, 'soft parse ration' threshold above, 'memory sort ration' threshold above, 'library / buffer cache hit ratio' above threshold, or 'Archive' filesystem usage threshold It is desirable to.
  • Configuration information consistency management compares the configuration information DB of the inspection module with the configuration information DB of the external management system and automatically updates the wrong configuration information when a difference occurs.
  • the configuration information includes the CPU type, CPU quantity, It may include CPU clock speed, memory size, OS type and version, or IP address.
  • Software installation status management is to check the information of the software installed on the system to be inspected.
  • the software searches the installation directory of the traces recorded when the software is installed on the system, creates the file DB, and searches the file DB according to the prescribed pattern. It is desirable to search for software.
  • Configuration change management checks the configuration changes of the software installed on the system to be inspected. It sets the standard of the configuration file related to the change by OS, vendor, and installation SW, and monitors the change of checksum and collects the changes on a daily basis. It is desirable to.
  • the reporting module can report to the user on the screen or deliver it by mail.
  • the inspection instruction module instructs the inspection module items to be checked
  • the inspection result conversion module from the inspection module Parsing according to the item to be managed and receiving the result of the system check, and inputting the result to the inspection result DB
  • receiving and storing the result data converted from the inspection result conversion module by the inspection result DB receives the inspection results from the inspection result DB, and analyzes and indexes the data so that the report can be easily reported to the user
  • the reporting module reports the analysis report processed in the analysis module to the user. It includes a step.
  • the inspection instruction module derives the standard items for measuring the operation level of a plurality of systems connected to the inspection module, indexes them, and delivers them to the inspection DB, and the inspection instruction module instructs the inspection module.
  • the items are preferably standard operating level checks, system and DBMS failure prevention checks, configuration information consistency management, software installation status management, or configuration change management.
  • the standard operation level check is an automatic check in real time on the service level and the security level in order to strengthen system governance.
  • the service level check is an operating system (OS) standard level compliance, OS patch standard level compliance, firmware ( Firmware level check, or system time accuracy check, and security level check preferably includes ID management, service restriction, major file management, or management of required security patches.
  • OS operating system
  • OS patch standard level compliance
  • firmware Firmware level check
  • security level check preferably includes ID management, service restriction, major file management, or management of required security patches.
  • System and DBMS failure prevention check selects a certain number of items that can cause a failure in the system and DB on a daily basis and checks them automatically.
  • System failure prevention check is necessary SW operation, redundant configuration check, hardware status Including checks, or software license checks
  • DBMS failure prevention checks include checking below 'Active session' number threshold, exceeding 15 ms of 'Global enqueue', presence of issue messages in 'alert log', below 'locking session' threshold Check, 'tns connection' status check, 'soft parse ration' threshold above, 'memory sort ration' threshold above, 'library / buffer cache hit ratio' above threshold, or 'Archive' filesystem usage threshold It is desirable to.
  • Configuration information consistency management compares the configuration information DB of the inspection module with the configuration information DB of the external management system and automatically updates the wrong configuration information when a difference occurs.
  • the configuration information includes the CPU type, CPU quantity, It may include CPU clock speed, memory size, OS type and version, or IP address.
  • Software installation status management is to check the information of the software installed on the system to be inspected.
  • the software searches the installation directory of the traces recorded when the software is installed on the system, creates the file DB, and searches the file DB according to the prescribed pattern. It is desirable to search for software.
  • Configuration change management checks the configuration changes of the software installed on the system to be inspected. It sets the standard of the configuration file related to the change by OS, vendor, and installation SW, and monitors the change of checksum and collects the changes on a daily basis. It is desirable to.
  • the reporting module may report to the user on the screen or deliver it by mail.
  • Another aspect of the present invention is a computer-readable recording medium having recorded thereon a program for performing an operating level management method.
  • automation of standard operating level checks can improve service levels, improve operational stability, and prevent failures.
  • system and DBMS failure prevention check can prevent failures through daily vulnerability analysis, and ensure asset consistency through automation of configuration information consistency management and SW installation status management.
  • the change control through the configuration change management in the configuration change management can implement an illegal change prevention and rapid recovery system.
  • FIG. 1 is a conceptual diagram illustrating an automated solution of an enterprise according to the prior art.
  • FIG. 2 is a block diagram illustrating an operation level management system according to a preferred embodiment of the present invention.
  • FIG 3 illustrates an example of a main screen provided by a reporting module.
  • FIG. 4 illustrates an example of a screen provided by a reporting module.
  • FIG. 5 is a reporting screen of configuration information consistency management
  • FIG. 6 is a reporting screen of software installation status management
  • FIG. 7 is a reporting of configuration change management. Show the screen.
  • FIG. 8 illustrates an example of an exception management screen provided by a reporting module.
  • FIG. 9 is a flowchart illustrating an operation level management method according to an embodiment of the present invention.
  • FIG. 2 is a block diagram illustrating an operation level management system according to a preferred embodiment of the present invention.
  • the inspection module 100 performs the same function as the conventional automation solution shown in FIG. 1 and has its own inspection DB 110 and configuration information DB 120.
  • the check DB 110 stores items for checking the state of a plurality of systems connected to the check module 100
  • the configuration information DB 120 stores the configuration information of a plurality of systems connected to the check module 100. Doing.
  • Operation level management system 200 is the inspection instruction module 210, the inspection result conversion module 220, the inspection result DB 230, analysis module 240, reporting module 250 Include.
  • the inspection instruction module 210 instructs the inspection module 100 in detail to check items, and derives a standard item for measuring the operation level of a plurality of systems connected to the inspection module 100 and indexes it to check the inspection DB ( To 110).
  • the check items transmitted from the check instruction module 210 to the check module 100 include standard operating level checks, system and DBMS (preventive system failure) checks, configuration information consistency management, software installation status management, and configuration change management. do.
  • Standard operating level checks are automatic, real-time checks of service levels and security levels to enhance system governance. That is, the inspection instruction module 210 grasps the current service level and security level of a plurality of managed systems and selects items that need to be managed for each target item in order to continuously improve the service level and security level. After establishing and indexing, it is delivered to the inspection module 100.
  • Service level checks include, for example, compliance with operating system (OS) standard levels, compliance with OS patch standard levels, firmware level checks, and system time accuracy checks.
  • Compliance with Operating System (OS) standards is HP's check that HP-UX 11.11 is the standard and uses substandard versions such as HP-UX 10.20 (discontinued) and 11.00 (to be discontinued).
  • Compliance with OS patch standard levels is to periodically deploy patches for each vendor / OS version and check that they are managed at the most stable bundle patch level to maintain stable service.
  • the firmware level check periodically distributes firmware to maintain stable service for each vendor's hardware, and checks whether it is managed at the standard firmware level.
  • the system time (time) accuracy check is to check the accuracy of the system time based on the standard time, because if the time of the system is not set correctly, it causes a failure due to time inconsistency when interworking between systems.
  • the security level check is performed according to the security check criteria distributed by the security center of the master server.
  • the security level check includes ID management, service restriction, major file management, and management of required security patches.
  • ID management standard checks whether there is an administrator authority ID, whether passwords are encrypted, minimum password lengths, and compliance with mixed alphanumeric standards.
  • Service restriction is to check whether there is restriction of unnecessary service, whether anonymous service is running and whether IP is set for each service.
  • the main file management standard is to manage the compliance of permissions such as rhost, passwd, hosts, profile, and retention period such as wtmp. Whether the required security patches are installed is to manage compliance with security vulnerability patch installation criteria.
  • the system and DBMS failure prevention check selects a certain number of items that can cause a failure in the system and DB on a daily basis and automatically checks them.
  • the inspection instruction module 210 collects and standardizes the items that have been manually inspected and delivers them to the inspection module 100 so that the system and the DBMS can be automatically checked.
  • Preventive checks for system failures include, for example, mandatory SW operation, redundant configuration checks, hardware status checks, and software license checks.
  • Mandatory SW operation is to check if the SW which monitors the failure / security / performance is installed properly.
  • the redundancy check is to check whether the system redundancy (HA) is operating normally in the system that is configured and if there is any problem in the redundancy switchover.
  • Hardware health check is to check the hardware (CPU, FAN, FC / LAN Adapter, Memory, Server temperature, etc.).
  • Software license check is to check the expiration date and due date because the use of SW temporary license will cause failure when the license expires.
  • LVM Logical Volume Manager
  • DBMS failure prevention check includes, for example, checking below 'Active session' number threshold, exceeding 15 ms of 'Global enqueue', checking if there is an issue message in 'alert log', below 'locking session' number threshold, 'tns connection'
  • Configuration information consistency management is to compare the configuration information DB 120 of the check module 100 and the configuration information DB 120 of the external management system to automatically update the wrong configuration information when a difference occurs.
  • Configuration information refers to information about the configuration of the systems to be checked, such as CPU type (HP Risc, Intel Zeon, IBM Power, etc.), CPU quantity, CPU clock speed, and memory size. , OS type and version, and IP address. For example, if a gap exists between the configuration information automatically collected by the inspection module 100 and the configuration information managed by an external system, the gap is corrected.
  • the inspection instruction module 210 collects the configuration information in the inspection module 100 and stores it in the configuration information DB 120 to correct the difference compared to the configuration information collected manually from the external management system.
  • SW installation status management is to check the information of SW installed in the system to be inspected.
  • SW installation status (installed SW type, version information) is an important management item of resource management, so it automatically performs audit on the software to be managed.
  • a file DB is generated by scanning all files in the system, and a method of searching installed software by searching a file DB according to a prescribed pattern (file name, size, use port, etc.) is used.
  • a prescribed pattern file name, size, use port, etc.
  • the check instruction module 210 records the evidence when installing the SW in a specific file when most SWs are installed in the system, only the installation directory of the corresponding evidence is created to create the file DB, and the file DB is searched according to the prescribed pattern The inspection contents are transmitted to the inspection module 100 so as to search the installed SW. This speeds up scanning and creates only small file DBs.
  • Configuration change management is to check the main configuration changes of SW installed in the system to be inspected. This is because the main cause of system failure is due to the configuration of SW.
  • the conventional check module performs check management by generating a checksum for a specified specific file, periodically checking the checksum, and creating a new checksum when a change is made.
  • the inspection instruction module 210 establishes the standard of the important configuration file related to the change by OS, vendor, and installation SW, and registers it in the inspection DB 110 of the inspection module, and the inspection module 100 changes the checksum. The changes are monitored and collected on a daily basis.
  • the inspection module 100 performs inspection on the systems to be managed.
  • the checked result is transmitted to the check result converting module 220.
  • the inspection result converting module 220 converts the system checked result performed from the inspection module 100 to be analyzed and reported by the operation level management system 200 and inputs the result to the inspection result DB 230. do. That is, parsing is performed according to the item to manage the inspection result and input to the inspection result DB 230.
  • the result of the inspection in the conventional inspection module 100 was a method of inputting a column of a DB table in text form for 10-30 items and classification per item. However, if it is input in one column, it is impossible to manage and query the result for each item in the DB, so that the check result conversion module 220 can classify and report the check result for each item on the check result DB 230. It enters into DB by dividing by item and category.
  • the check result DB 230 receives and stores the result data converted from the check result converting module 220.
  • the analysis module 240 receives the inspection result from the inspection result DB 230, and analyzes and indexes the data so as to easily process the report to the user. In particular, when updating the configuration information in the configuration information consistency management, the analysis module compares the configuration information collected manually from the external management system and the configuration information automatically collected from the inspection module to correct the difference.
  • the reporting module 250 reports the analysis report generated by the analysis module 240 to the user on the screen or delivers the result by e-mail.
  • FIG. 3 shows an example of the main screen provided by the reporting module 250, and shows that the current level of each management item is provided by statistics by domestic business units and overseas bases.
  • 4 shows an example of a screen provided by the reporting module 250 and shows a reporting screen of a standard operation level check.
  • 5, 6, and 7 show an example of a screen provided by the reporting module 250
  • FIG. 5 is a reporting screen of configuration information consistency management
  • FIG. 6 is a reporting screen of software installation status management
  • FIG. 7 is a configuration change. It shows the reporting screen of management.
  • Figure 8 shows the sending of the mail to the in-house system through the exception management screen and the mailing environment setting for the matter that is difficult to take immediate action for a special reason.
  • FIG. 9 is a flowchart illustrating an operation level management method according to an embodiment of the present invention.
  • the inspection instruction module 210 of the operation level management system 200 instructs the inspection module 100 in detail the items to be checked. That is, a standard item is derived for measuring the operation level of a plurality of systems connected to the inspection module 100, and the index is delivered to the inspection DB.
  • the inspection items transmitted from the inspection instruction module 210 to the inspection module 100 are as described with reference to FIG. 2, such as standard operation level inspection, system and DBMS failure prevention inspection, configuration information consistency management, software installation status management, and configuration change. Includes management.
  • the inspection module 100 that has received the inspection item performs inspection on the systems to be managed, and the inspection result is transmitted to the inspection result conversion module 220.
  • the check result converting module 220 converts the check result to be analyzed and reported by the operation level management system 200, and inputs the check result into the check result DB 230. That is, parsing is performed according to the item to manage the inspection result and input to the inspection result DB 230.
  • the check result DB 230 receives and stores the converted result data from the check result converting module 220.
  • the analysis module 240 receives the inspection result from the inspection result DB 230 and analyzes and indexes the data so as to easily report to the user.
  • the analysis module 240 corrects the difference by comparing the configuration information collected manually from the external management system with the configuration information automatically collected by the inspection module 100.
  • the reporting module 250 reports the analysis report generated by the analysis module 240 to the user on the screen or delivers the result by e-mail.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Economics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Debugging And Monitoring (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 다수의 시스템의 상태를 점검하기 위한 점검항목을 저장하는 점검 DB 및 다수의 시스템의 구성정보를 저장하는 구성정보 DB를 보유하고 관리 대상 시스템들에 대해 점검을 수행하는 점검모듈과 연결된 운영수준 관리시스템에 관한 것으로서, 점검모듈에 점검해야할 항목을 지시하는 점검지시 모듈, 점검모듈로부터 수행된 시스템 점검 결과를 전달받아 관리하고자 하는 항목에 따라 파싱(Parsing)하여 점검 결과 DB에 입력하는 점검결과 변환모듈, 점검결과 변환모듈로부터 변환된 결과 데이터를 입력받아 저장하는 점검결과 DB, 점검결과 DB로부터 점검 결과를 받아 데이터를 분석 및 지표화하여 사용자에게 용이하게 리포트할 수 있도록 가공하는 분석모듈 및, 분석모듈에서 가공된 분석 리포트를 사용자에게 보고하는 리포팅 모듈을 구비한다.

Description

운영수준 관리시스템 및 관리방법
본 발명은 기업의 정보화 시스템에 대해 운영수준을 관리하는 운영수준 관리시스템에 관한 것으로, 특히 IT 인프라 부문의 거버넌스(Governance) 강화를 위한 글로벌 운영수준(Service Level) 관리 체계를 정립하기 위한 운영수준 관리시스템 및 관리방법에 관한 것이다.
최근 기업의 정보화가 진행됨에 따라, 기업의 각 부서 또는 지사에서 운영하는 컴퓨터 시스템의 데이터는 특정 데이터센터나 IT 센터에 취합되어 운영되고 있다. 그런데, 국내 및 해외에 다수개의 데이터센터나 IT 센터를 운영하는 경우, 각 사업장의 상이한 운영 체계로 인해 운영 수준(Service Level)에 현격한 차이가 발생하고 있으며, 해외의 경우 IT 인프라 관리 수준이 취약한 상태이다.
예를 들어, 도 1은 종래기술에 의한 기업의 자동화 솔루션을 설명하는 개념도이다.
도 1에서, 기업의 마스터 서버(100)는 점검 항목이 기록된 점검 DB(110)를 보유하고 있으며, TCP 통신으로 연결된 국내 센터나 해외 센터의 시스템(120,130)에 대해 주기적으로 점검을 시행하고 있다.
그러나, 도 1에 도시된 종래의 자동화 솔루션은 현재 IT 수준관리를 위한 지표가 정의되어 있지 않은 경우가 많고, 수작업을 통해 전 세계 시스템의 운영 수준을 파악하는 방법을 사용하고 있으므로, 운영수준 파악에 장기간이 소요되어 주기적인 관리는 사실상 불가능한 상황이다. 또한, 수작업을 통한 관리로 인해 IT 인프라 관리를 위한 기본사항인 자원 현황에 대해 실 자산과 갭이 발생하고 있으며, 자산 정합성이 보장되지 않는 문제점이 있다.
따라서, IT 인프라 부문의 거버넌스(Governance) 강화를 위한 글로벌 운영수준(Service Level) 관리 체계를 정립하여야 할 필요성이 지속적으로 제기되어 왔다. 즉, 운영수준 점검의 자동화를 구현하고, 실시간 점검 체계 구현하며, 정보시스템의 취약점을 분석하여 장애방지를 위한 예방 체계를 구축할 수 있는 자동화된 운영수준 관리 시스템의 개발이 요구되어 왔다.
본 발명은 상기한 점을 감안하여 발명된 것으로, 운영수준 점검의 자동화를 구현하고, 실시간 점검 체계 구현하며, 정보시스템의 취약점을 분석하여 장애방지를 위한 예방 체계를 구축할 수 있는 자동화된 운영수준 관리시스템 및 관리방법을 제공함에 그 목적이 있다.
상기 목적을 달성하기 위한 본 발명의 일측면은, 다수의 시스템의 상태를 점검하기 위한 점검항목을 저장하는 점검 DB 및 다수의 시스템의 구성정보를 저장하는 구성정보 DB를 보유하고 관리 대상 시스템들에 대해 점검을 수행하는 점검모듈과 연결된 운영수준 관리시스템에 있어서, 점검모듈에 점검해야할 항목을 지시하는 점검지시 모듈, 점검모듈로부터 수행된 시스템 점검 결과를 전달받아 관리하고자 하는 항목에 따라 파싱(Parsing)하여 점검 결과 DB에 입력하는 점검결과 변환모듈, 점검결과 변환모듈로부터 변환된 결과 데이터를 입력받아 저장하는 점검결과 DB, 점검결과 DB로부터 점검 결과를 받아 데이터를 분석 및 지표화하여 사용자에게 용이하게 리포트할 수 있도록 가공하는 분석모듈 및, 분석모듈에서 가공된 분석 리포트를 사용자에게 보고하는 리포팅 모듈을 구비한다.
이때, 점검지시 모듈은 점검모듈과 연결된 다수의 시스템의 운영수준 측정을 위해 표준 항목을 도출하고 이를 지표화하여 점검 DB에 전달하는 것이고, 이러한 점검지시 모듈에서 점검모듈에 지시하는 점검 항목은 표준 운영수준 점검, 시스템 및 DBMS 장애 예방 점검, 구성정보 정합성 관리, 소프트웨어 설치현황 관리, 또는 구성변경 관리인 것이 바람직하다.
여기서, 표준 운영수준 점검은 시스템 거버넌스 강화를 위해 서비스 수준과 보안 수준에 대해 실시간으로 자동 점검을 하는 것으로서, 서비스 수준 점검은 OS(Operating System) 표준 수준 준수 여부, OS 패치 표준 수준 준수 여부, 펌웨어(Firmware) 수준 점검, 또는 시스템 시간 정확성 점검을 포함하고, 보안 수준 점검은 ID 관리, 서비스 제한, 주요 파일관리, 또는 필수 보안 패치 설치여부 관리를 포함하는 것이 바람직하다.
시스템 및 DBMS 장애 예방 점검은 일 단위로 시스템 및 DB에 장애를 유발할 수 있는 소정 개수의 항목을 선정하고 이에 대해 자동으로 점검하는 것으로서, 시스템 장애 예방 점검은 필수 SW 가동 유무, 이중화 구성 점검, 하드웨어 상태 점검, 또는 소프트웨어 라이센스 점검을 포함하고, DBMS 장애 예방 점검은 'Active session' 수 기준치 이하 점검, 'Global enqueue'의 15 ms 초과 유무, 'alert log'에 이슈 메세지 유무, 'locking Session' 수 기준치 이하 점검, 'tns connection' 상태 점검, 'soft parse ration' 기준치 이상 유무, 'memory sort ration' 기준치 이상 유무, 'library/buffer cache hit ration' 기준치 이상 유무, 또는 'Archive' 파일시스템 사용량 기준초과를 포함하는 것이 바람직하다.
구성정보 정합성 관리는 점검모듈의 구성정보 DB와 외부 관리 시스템의 구성정보 DB를 비교하여 차이가 발생할 경우 잘못된 구성정보를 자동으로 업데이트하도록 하는 것으로서, 구성정보는 점검 대상인 시스템들의 CPU 종류, CPU 수량, CPU 클럭 스피드, 메모리 크기, OS 종류 및 버전, 또는 IP 주소(Address)를 포함하는 것이 바람직하다.
소프트웨어 설치현황 관리는 점검 대상 시스템에 설치된 소프트웨어의 정보를 점검하는 것으로서, 소프트웨어가 시스템에 설치시 기록된 증적의 설치 디렉토리를 검색하여 파일 DB를 생성하고, 규정된 패턴에 따라 파일 DB를 검색하여 설치된 소프트웨어를 검색하는 것이 바람직하다.
구성변경 관리는 점검 대상 시스템에 설치된 소프트웨어의 설정사항 변경에 대해 점검하는 것으로서, OS별, 벤더별, 설치 SW별로 변경과 관련된 설정 파일의 표준을 정립하고 첵섬의 변경을 모니터링하여 일단위로 변경된 사항을 취합하는 것이 바람직하다.
리포팅 모듈은 사용자에게 화면으로 보고하거나 또는 메일로 전달할 수 있다.
본 발명의 다른 측면은, 운영수준 관리시스템에서 수행되는 운영수준 관리방법에 있어서, (a) 점검지시 모듈이 점검모듈에 점검해야할 항목을 지시하는 단계, (b) 점검결과 변환모듈이 점검모듈로부터 수행된 시스템 점검 결과를 전달받아 관리하고자 하는 항목에 따라 파싱(Parsing)하여 점검 결과 DB에 입력하는 단계, (c) 점검결과 DB가 점검결과 변환모듈로부터 변환된 결과 데이터를 입력받아 저장하는 단계, (d) 분석모듈이 점검결과 DB로부터 점검 결과를 받아 데이터를 분석 및 지표화하여 사용자에게 용이하게 리포트할 수 있도록 가공하는 단계 및, (e) 리포팅 모듈이 분석모듈에서 가공된 분석 리포트를 사용자에게 보고하는 단계를 포함한다.
이때, (a) 단계에서, 점검지시 모듈은 점검모듈과 연결된 다수의 시스템의 운영수준 측정을 위해 표준 항목을 도출하고 이를 지표화하여 점검 DB에 전달하는 것이고, 점검지시 모듈에서 점검모듈에 지시하는 점검 항목은 표준 운영수준 점검, 시스템 및 DBMS 장애 예방 점검, 구성정보 정합성 관리, 소프트웨어 설치현황 관리, 또는 구성변경 관리인 것이 바람직하다.
여기서, 표준 운영수준 점검은 시스템 거버넌스 강화를 위해 서비스 수준과 보안 수준에 대해 실시간으로 자동 점검을 하는 것으로서, 서비스 수준 점검은 OS(Operating System) 표준 수준 준수 여부, OS 패치 표준 수준 준수 여부, 펌웨어(Firmware) 수준 점검, 또는 시스템 시간 정확성 점검을 포함하고, 보안 수준 점검은 ID 관리, 서비스 제한, 주요 파일관리, 또는 필수 보안 패치 설치여부 관리를 포함하는 것이 바람직하다.
시스템 및 DBMS 장애 예방 점검은 일 단위로 시스템 및 DB에 장애를 유발할 수 있는 소정 개수의 항목을 선정하고 이에 대해 자동으로 점검하는 것으로서, 시스템 장애 예방 점검은 필수 SW 가동 유무, 이중화 구성 점검, 하드웨어 상태 점검, 또는 소프트웨어 라이센스 점검을 포함하고, DBMS 장애 예방 점검은 'Active session' 수 기준치 이하 점검, 'Global enqueue'의 15 ms 초과 유무, 'alert log'에 이슈 메세지 유무, 'locking Session' 수 기준치 이하 점검, 'tns connection' 상태 점검, 'soft parse ration' 기준치 이상 유무, 'memory sort ration' 기준치 이상 유무, 'library/buffer cache hit ration' 기준치 이상 유무, 또는 'Archive' 파일시스템 사용량 기준초과를 포함하는 것이 바람직하다.
구성정보 정합성 관리는 점검모듈의 구성정보 DB와 외부 관리 시스템의 구성정보 DB를 비교하여 차이가 발생할 경우 잘못된 구성정보를 자동으로 업데이트하도록 하는 것으로서, 구성정보는 점검 대상인 시스템들의 CPU 종류, CPU 수량, CPU 클럭 스피드, 메모리 크기, OS 종류 및 버전, 또는 IP 주소(Address)를 포함하는 것이 바람직하다.
소프트웨어 설치현황 관리는 점검 대상 시스템에 설치된 소프트웨어의 정보를 점검하는 것으로서, 소프트웨어가 시스템에 설치시 기록된 증적의 설치 디렉토리를 검색하여 파일 DB를 생성하고, 규정된 패턴에 따라 파일 DB를 검색하여 설치된 소프트웨어를 검색하는 것이 바람직하다.
구성변경 관리는 점검 대상 시스템에 설치된 소프트웨어의 설정사항 변경에 대해 점검하는 것으로서, OS별, 벤더별, 설치 SW별로 변경과 관련된 설정 파일의 표준을 정립하고 첵섬의 변경을 모니터링하여 일단위로 변경된 사항을 취합하는 것이 바람직하다.
(e) 단계에서, 리포팅 모듈은 사용자에게 화면으로 보고하거나 또는 메일로 전달할 수 있다.
본 발명의 또 다른 측면은, 운영수준 관리방법을 수행하기 위한 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체이다.
상기한 바와 같이 본 발명에 의하면, 인프라 운영수준 관리업무를 자동화하여 운영의 효율성 및 신속성 향상이 가능하게 되었고, 선진화된 서비스 관리를 구현하여 IT 인프라 거버넌스를 강화시킬 수 있는 효과가 있다.
특히, 표준 운영수준 점검 자동화를 통해 서비스 수준을 향상하고, 운영 안정성을 향상하며, 장애를 예방할 수 있다. 또한, 시스템 및 DBMS 장애 예방 점검에서는 일 단위 취약점 분석을 통해 장애를 미리 예방할 수 있고, 구성정보 정합성 관리 및 SW 설치현황 관리의 자동화를 통해 자산 정합성을 확보할 수 있다. 더욱이, 구성변경 관리에서 주요 설정파일 변경 관리를 통한 변경 통제로 불법적인 변경 방지 및 신속한 복구 체계를 구현할 수 있다.
도 1은 종래기술에 의한 기업의 자동화 솔루션을 설명하는 개념도이다.
도 2는 본 발명의 바람직한 실시예에 따른 운영수준 관리시스템을 설명하기 위한 블록도이다.
도 3은 리포팅 모듈에서 제공하는 메인 화면의 일예를 나타낸 것이다.
도 4는 리포팅 모듈에서 제공하는 화면의 일예를 나타낸 것이다.
도 5, 6, 7은 각각 리포팅 모듈에서 제공하는 화면의 일예를 나타낸 것으로, 도 5는 구성정보 정합성 관리의 리포팅 화면, 도 6은 소프트웨어 설치현황 관리의 리포팅 화면, 도 7은 구성변경 관리의 리포팅 화면을 보여준다.
도 8은 리포팅 모듈에서 제공하는 예외 사항관리 화면의 일예를 나타낸 것이다.
도 9는 본 발명의 바람직한 실시예에 의한 운영수준 관리방법을 설명하기 위한 흐름도이다.
이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 실시예를 상세하게 설명하기로 한다. 그러나, 이하의 실시예는 이 기술분야에서 통상적인 지식을 가진 자에게 본 발명이 충분히 이해되도록 제공되는 것으로서 여러 가지 다른 형태로 변형될 수 있으며, 본 발명의 범위가 다음에 기술되는 실시예에 한정되는 것은 아니다.
도 2는 본 발명의 바람직한 실시예에 따른 운영수준 관리시스템을 설명하기 위한 블록도이다.
도 2를 참조하면, 점검모듈(100)은 도 1에 도시된 종래의 자동화 솔루션과 동일한 기능을 수행하는 것으로서, 점검 DB(110)와 구성정보 DB(120)를 자체적으로 보유하고 있다. 점검 DB(110)는 점검모듈(100)과 연결된 다수의 시스템의 상태를 점검하기 위한 사항을 저장하는 것이며, 구성정보 DB(120)는 점검모듈(100)과 연결된 다수의 시스템의 구성정보를 저장하고 있다.
본 발명의 바람직한 실시예에 따른 운영수준 관리시스템(200)은 점검지시 모듈(210), 점검결과 변환모듈(220), 점검결과 DB(230), 분석모듈(240), 리포팅 모듈(250)을 포함한다.
점검지시 모듈(210)은 점검모듈(100)에 점검해야할 항목을 구체적으로 지시하는 것으로서, 점검모듈(100)과 연결된 다수의 시스템의 운영수준 측정을 위해 표준 항목을 도출하고 이를 지표화하여 점검 DB(110)에 전달한다.
점검지시 모듈(210)에서 점검모듈(100)에 전달하는 점검 항목은 표준 운영수준 점검, 시스템 및 DBMS(DataBase Management System) 장애 예방 점검, 구성정보 정합성 관리, 소프트웨어 설치현황 관리, 구성변경 관리를 포함한다.
표준 운영수준 점검이란 시스템 거버넌스 강화를 위해 서비스 수준과 보안 수준에 대해 실시간으로 자동 점검을 하는 것이다. 즉, 점검지시 모듈(210)은 다수의 관리되는 시스템의 현 서비스 수준 및 보안 수준을 파악하고 지속적인 서비스 수준 및 보안 수준 향상을 위해 각 대상 항목별로 관리가 필요한 항목을 선정하여, 서비스 및 보안 관리 표준을 정립하고 지표화한 후, 이를 점검모듈(100)에 전달한다.
서비스 수준 점검이란, 예를 들어 OS(Operating System) 표준 수준 준수 여부, OS 패치 표준 수준 준수 여부, 펌웨어(Firmware) 수준 점검, 시스템 시간 정확성 점검을 포함한다. OS(Operating System) 표준 수준 준수 여부란 HP의 경우 HP-UX 11.11이 표준이며 HP-UX 10.20(단종 버전), 11.00(단종 예정)등 표준 이하 버전을 사용하는지 점검하는 것이다. OS 패치 표준 수준 준수 여부란 각 벤더/OS 버전에 따라 주기적으로 패치를 배포하며, 안정적인 서비스를 유지하기 위해 가장 안정적인 번들 패치 수준으로 관리되고 있는지를 점검하는 것이다. 펌웨어 수준 점검이란 벤더 하드웨어별로 안정적인 서비스를 유지하기 위한 펌웨어를 주기적으로 배포하는데, 표준 펌웨어 수준으로 관리되고 있는지를 점검하는 것이다. 시스템 시간(Time) 정확성 점검이란 시스템의 시간이 정확히 설정되어 있지 않으면 시스템간 상호 연동시 시간 불일치 문제로 장애를 유발하기 때문에, 표준시간을 기준으로 시스템 시간의 정확성을 점검하는 것이다.
보안 수준 점검이란 마스터 서버의 보안 센터에서 배포하는 보안 점검 기준에 따라 점검을 수행하는 것으로서, 예를 들어 ID 관리, 서비스 제한, 주요 파일관리, 필수 보안 패치 설치여부 관리를 포함한다. ID 관리 기준은 루트(Root) 이외에 관리자(Admin) 권한 ID 유무, 패스워드의 암호화 유무, 패스워드의 최소길이, 영/숫자 혼용 기준 준수 등을 점검하는 것이다. 서비스 제한이란 불필요 서비스의 제한 유무, 익명(Anonymous) 서비스 가동유무, 서비스별 사용 IP설정 유무를 점검하는 것이다. 주요 파일 관리 기준은 rhost, passwd, hosts, profile 등 퍼미션 준수유무, wtmp등 보유기간 준수 여부를 관리하는 것이다. 필수 보안 패치 설치 여부는 보안 취약점 패치 설치 기준 준수 여부를 관리하는 것이다.
시스템 및 DBMS 장애 예방 점검은 일 단위로 시스템 및 DB에 장애를 유발할 수 있는 소정 개수의 항목을 선정하고 이에 대해 자동으로 점검하는 것이다. 종래의 장애 모니터링은 모니터링 패턴으로 등록이 되지 않은 중요 점검 항목이 존재하였고, 이에 대해 수동으로 일 단위 점검을 수행하고 있어 업무 부하 및 과도한 시간 소요로 시기 적절한 보고가 되지 않았다. 따라서, 점검지시 모듈(210)은 수동으로 점검하던 항목을 수집하여 표준화하고, 이를 점검모듈(100)에 전달하여 시스템 및 DBMS가 자동으로 점검될 수 있도록 한다.
시스템 장애 예방 점검으로는, 예를 들어 필수 SW 가동 유무, 이중화 구성 점검, 하드웨어 상태 점검, 소프트웨어 라이센스 점검 등이 있다. 필수 SW 가동 유무란 장애/보안/성능을 모니터링하는 SW가 설치되어 있는 경우, 정상적으로 가동되고 있는지 점검하는 것이다. 이중화 구성 점검이란 시스템 이중화(HA)가 구성되어 있는 시스템에서 정상적으로 가동되어 문제시 이중화 전환에 이상이 없는지를 점검하는 것이다. 하드웨어 상태 점검이란 하드웨어 상에 이상 유무(CPU, FAN, FC/LAN Adapter, Memory, 서버 온도 등)를 점검하는 것이다. 소프트웨어 라이센스 점검이란 SW 임시 라이센스를 사용하게 되면 라이센스 만료시 장애를 유발하므로, 만료 여부 및 예정일자를 점검하는 것이다. 그외에 디스크의 LVM(Logical Volume Manager)이 깨졌는지, 또는 시스템에 이상 로그 발생이나 네트워크 듀플렉스(Duplex) 상태 등을 점검하는 것이 바람직하다.
DBMS 장애 예방 점검으로는, 예를 들어 'Active session' 수 기준치 이하 점검, 'Global enqueue'의 15 ms 초과 유무, 'alert log'에 이슈 메세지 유무, 'locking Session' 수 기준치 이하 점검, 'tns connection' 상태 점검, 'soft parse ration' 기준치 이상 유무, 'memory sort ration' 기준치 이상 유무, 'library/buffer cache hit ration' 기준치 이상 유무, 'Archive' 파일시스템 사용량 기준초과 등이 있다.
구성정보 정합성 관리란 점검모듈(100)의 구성정보 DB(120)와 외부 관리 시스템의 구성정보 DB(120)를 비교하여 차이가 발생할 경우 잘못된 구성정보를 자동으로 업데이트하도록 하는 것이다. 구성정보란 점검 대상인 시스템들의 구성(configuration)에 대한 정보를 의미하는 것으로서, CPU 종류(HP Risc, Intel Zeon, IBM Power등), CPU 수량, CPU 클럭 스피드(Clock Speed), 메모리 크기(Memory Size), OS 종류 및 버전, IP 주소(Address) 등이 있다. 예를 들어, 점검모듈(100)에서 자동 수집된 구성정보와 외부 시스템에서 관리하는 구성정보 사이에 갭이 존재하는 경우 이를 보정하는 것이다.
점검모듈(100) 내의 구성정보 DB(120)의 모든 데이터는 자동으로 수집되어 기록되지만, 외부 관리 시스템의 구성정보 DB(120)는 수동으로 입력되므로, 양 구성정보가 초기부터 정확한 변동관리(Change Management)가 되지 않으면 정합성을 보장할 수 없고, 한번 어긋나면 전체 데이터의 신뢰성을 보장할 수 없다. 따라서, 점검지시 모듈(210)은 외부 관리 시스템에서 수동 수집된 구성정보와 비교하여 차이를 보정하기 위해 점검모듈(100)에서 구성정보를 수집하여 구성정보 DB(120)에 저장하게 한다.
소프트웨어 설치현황 관리란 점검 대상 시스템에 설치된 SW의 정보를 점검하는 것이다. SW 설치현황(설치 SW 종류, 버전 정보)은 자원관리의 중요한 관리 항목이므로, 관리하고자 하는 SW에 대해 자동으로 감사(Audit)를 수행하는 것이다. 종래 점검모듈에서는 시스템의 모든 파일을 스캔하여 파일 DB를 생성하고, 규정된 패턴(파일명, 사이즈, 사용포트 등)에 따라 파일 DB를 검색하여 설치된 SW를 검색하는 방식을 이용하였다. 그런데, 이는 대용량의 파일을 가지고 있는 서버의 경우 파일DB 생성시 파일 DB가 과도하게 증가하고, 시스템 I/O를 과다하게 사용하여 장애 및 성능 저하를 유발하였다. 따라서, 점검지시 모듈(210)은 대부분의 SW가 시스템에 설치시 특정한 파일에 설치시 증적을 기록하게 되므로 해당 증적의 설치 디렉토리만을 검색하여 파일 DB를 생성하고, 규정된 패턴에 따라 파일 DB를 검색하여 설치된 SW를 검색하도록 점검 내용을 점검모듈(100)에 전달한다. 이로 인해, 스캔 속도가 빨라지고 작은 용량의 파일 DB만 생성된다.
구성변경 관리는 점검 대상 시스템에 설치된 SW의 주요 설정사항 변경에 대해 점검하는 것이다. 이는 시스템 장애의 주요 원인이 SW의 설정사항에 기인하기 때문이다. 예를 들어, 종래의 점검모듈은 지정된 특정 파일에 대해 첵섬(Checksum)을 생성하고, 주기적으로 첵섬을 점검하여 변경 시 새로이 첵섬을 생성하는 식으로 변경관리를 수행하였다. 하지만 이러한 방법은 실제 설정사항이 변경이 되었는지, 변경이 되었다면 프로세스에 따라 시행한 것인지에 대한 관리가 불가능하였다. 따라서, 점검지시 모듈(210)은 OS별, 벤더별, 설치 SW별로 변경과 관련된 중요한 설정 파일의 표준을 정립하여 점검모듈의 점검 DB(110)에 등록하고, 점검모듈(100)은 첵섬의 변경을 모니터링하여 일단위로 변경된 사항을 취합하게 된다.
이렇게 점검지시 모듈(210)에서 점검모듈(100)에 전달된 점검 항목을 이용하여, 점검모듈(100)은 관리 대상 시스템들에 대해 점검을 수행한다. 그리고, 점검된 결과는 점검결과 변환모듈(220)로 전달된다.
점검결과 변환모듈(220)은 점검모듈(100)로부터 수행된 시스템 점검된 결과를 운영수준 관리시스템(200)에서 분석 및 리포팅할 수 있도록 변환하고, 이를 점검 결과 DB(230)에 입력하는 역할을 한다. 즉, 점검 결과를 관리하고자 하는 항목에 따라 파싱(Parsing)하여 점검 결과 DB(230)에 입력한다. 예를 들어, 종래의 점검모듈(100)에서 점검한 결과는 10~30개 항목 및 항목당 분류에 대해 텍스트 형태로 DB 테이블의 한 컬럼에 입력되는 방식이었다. 그런데, 한 컬럼에 입력되면, 각 항목당 결과를 DB에서 관리 및 조회하기가 불가능하므로, 점검결과 변환모듈(220)은 점검 결과를 점검 결과 DB(230)상에서 항목별 분류, 리포팅할 수 있도록 각 항목별, 분류별로 나누어 DB에 입력하는 역할을 수행한다.
점검결과 DB(230)는 점검결과 변환모듈(220)로부터 변환된 결과 데이터를 입력받아 저장한다.
분석모듈(240)은 점검 결과를 점검결과 DB(230)로부터 받아 데이터를 분석 및 지표화하여 사용자에게 용이하게 리포트할 수 있도록 가공하는 역할을 한다. 특히, 구성정보 정합성 관리에서 구성정보 업데이트시 분석모듈은 외부 관리 시스템에서 수동 수집된 구성정보와 점검모듈에서 자동 수집된 구성정보를 비교하여 차이점을 보정하는 역할을 한다.
리포팅 모듈(250)은 분석모듈(240)에서 생성된 분석 리포트를 사용자에게 화면으로 보고하거나, 메일로 전달하는 역할을 한다.
도 3은 리포팅 모듈(250)에서 제공하는 메인 화면의 일예를 나타낸 것으로, 각 관리 항목에 대한 현 수준을 국내 사업부별 및 해외 거점별로 통계 제공하는 것을 보여준다. 도 4는 리포팅 모듈(250)에서 제공하는 화면의 일예를 나타낸 것으로, 표준 운영수준 점검의 리포팅 화면을 보여준다. 도 5, 6, 7은 각각 리포팅 모듈(250)에서 제공하는 화면의 일예를 나타낸 것으로, 도 5는 구성정보 정합성 관리의 리포팅 화면, 도 6은 소프트웨어 설치현황 관리의 리포팅 화면, 도 7은 구성변경 관리의 리포팅 화면을 보여준다. 도 8은 특별한 사유에 의해 즉시 조치가 어려운 사항에 대한 예외 사항관리 화면 및 메일링 환경 설정을 통해 사내 시스템으로 메일을 발송하는 것을 보여준다.
이하, 도 2에 도시된 운영수준 관리시스템(200)에서 수행되는 운영수준 관리방법에 대해 도 9를 참조하여 설명한다. 도 9는 본 발명의 바람직한 실시예에 의한 운영수준 관리방법을 설명하기 위한 흐름도이다.
우선, 운영수준 관리시스템(200)의 점검지시 모듈(210)은 점검모듈(100)에 점검해야할 항목을 구체적으로 지시한다. 즉, 점검모듈(100)과 연결된 다수의 시스템의 운영수준 측정을 위해 표준 항목을 도출하고 이를 지표화하여 점검 DB에 전달한다.
점검지시 모듈(210)에서 점검모듈(100)에 전달하는 점검 항목은 도 2를 참조하여 설명한 것처럼, 표준 운영수준 점검, 시스템 및 DBMS 장애 예방 점검, 구성정보 정합성 관리, 소프트웨어 설치현황 관리, 구성변경 관리를 포함한다.
점검 항목을 전달받은 점검모듈(100)은 관리 대상 시스템들에 대해 점검을 수행하고, 점검된 결과는 점검결과 변환모듈(220)로 전달된다.
이어서, 점검결과 변환모듈(220)은 점검 결과를 운영수준 관리시스템(200)에서 분석 및 리포팅할 수 있도록 변환하고, 이를 점검 결과 DB(230)에 입력한다. 즉, 점검 결과를 관리하고자 하는 항목에 따라 파싱(Parsing)하여 점검 결과 DB(230)에 입력한다.
이어서, 점검결과 DB(230)는 점검결과 변환모듈(220)로부터 변환된 결과 데이터를 입력받아 저장한다.
이어서, 분석모듈(240)은 점검 결과를 점검결과 DB(230)로부터 받아 데이터를 분석 및 지표화하여 사용자에게 용이하게 리포트할 수 있도록 가공한다. 특히, 구성정보 정합성 관리에서 구성정보 업데이트시 분석모듈(240)은 외부 관리 시스템에서 수동 수집된 구성정보와 점검모듈(100)에서 자동 수집된 구성정보를 비교하여 차이점을 보정한다.
이어서, 리포팅 모듈(250)은 분석모듈(240)에서 생성된 분석 리포트를 사용자에게 화면으로 보고하거나, 메일로 전달한다.

Claims (19)

  1. 다수의 시스템의 상태를 점검하기 위한 점검항목을 저장하는 점검 DB 및 다수의 시스템의 구성정보를 저장하는 구성정보 DB를 보유하고 관리 대상 시스템들에 대해 점검을 수행하는 점검모듈과 연결된 운영수준 관리시스템에 있어서,
    점검모듈에 점검해야할 항목을 지시하는 점검지시 모듈;
    점검모듈로부터 수행된 시스템 점검 결과를 전달받아 관리하고자 하는 항목에 따라 파싱(Parsing)하여 점검 결과 DB에 입력하는 점검결과 변환모듈;
    점검결과 변환모듈로부터 변환된 결과 데이터를 입력받아 저장하는 점검결과 DB;
    상기 점검결과 DB로부터 점검 결과를 받아 데이터를 분석 및 지표화하여 사용자에게 용이하게 리포트할 수 있도록 가공하는 분석모듈 및;
    상기 분석모듈에서 가공된 분석 리포트를 사용자에게 보고하는 리포팅 모듈을 구비하는 것을 특징으로 하는 운영수준 관리시스템.
  2. 제1항에 있어서, 상기 점검지시 모듈은 점검모듈과 연결된 다수의 시스템의 운영수준 측정을 위해 표준 항목을 도출하고 이를 지표화하여 점검 DB에 전달하는 것을 특징으로 하는 운영수준 관리시스템.
  3. 제1항에 있어서, 상기 점검지시 모듈에서 점검모듈에 지시하는 점검 항목은 표준 운영수준 점검, 시스템 및 DBMS 장애 예방 점검, 구성정보 정합성 관리, 소프트웨어 설치현황 관리, 또는 구성변경 관리인 것을 특징으로 하는 운영수준 관리시스템.
  4. 제3항에 있어서, 표준 운영수준 점검은 시스템 거버넌스 강화를 위해 서비스 수준과 보안 수준에 대해 실시간으로 자동 점검을 하는 것으로서,
    서비스 수준 점검은 OS(Operating System) 표준 수준 준수 여부, OS 패치 표준 수준 준수 여부, 펌웨어(Firmware) 수준 점검, 또는 시스템 시간 정확성 점검을 포함하고, 보안 수준 점검은 ID 관리, 서비스 제한, 주요 파일관리, 또는 필수 보안 패치 설치여부 관리를 포함하는 것을 특징으로 하는 운영수준 관리시스템.
  5. 제3항에 있어서, 시스템 및 DBMS 장애 예방 점검은 일 단위로 시스템 및 DB에 장애를 유발할 수 있는 소정 개수의 항목을 선정하고 이에 대해 자동으로 점검하는 것으로서,
    시스템 장애 예방 점검은 필수 SW 가동 유무, 이중화 구성 점검, 하드웨어 상태 점검, 또는 소프트웨어 라이센스 점검을 포함하고, DBMS 장애 예방 점검은 'Active session' 수 기준치 이하 점검, 'Global enqueue'의 15 ms 초과 유무, 'alert log'에 이슈 메세지 유무, 'locking Session' 수 기준치 이하 점검, 'tns connection' 상태 점검, 'soft parse ration' 기준치 이상 유무, 'memory sort ration' 기준치 이상 유무, 'library/buffer cache hit ration' 기준치 이상 유무, 또는 'Archive' 파일시스템 사용량 기준초과를 포함하는 것을 특징으로 하는 운영수준 관리시스템.
  6. 제3항에 있어서, 구성정보 정합성 관리는 점검모듈의 구성정보 DB와 외부 관리 시스템의 구성정보 DB를 비교하여 차이가 발생할 경우 잘못된 구성정보를 자동으로 업데이트하도록 하는 것으로서,
    구성정보는 점검 대상인 시스템들의 CPU 종류, CPU 수량, CPU 클럭 스피드, 메모리 크기, OS 종류 및 버전, 또는 IP 주소(Address)를 포함하는 것을 특징으로 하는 운영수준 관리시스템.
  7. 제3항에 있어서, 소프트웨어 설치현황 관리는 점검 대상 시스템에 설치된 소프트웨어의 정보를 점검하는 것으로서,
    소프트웨어가 시스템에 설치시 기록된 증적의 설치 디렉토리를 검색하여 파일 DB를 생성하고, 규정된 패턴에 따라 파일 DB를 검색하여 설치된 소프트웨어를 검색하는 것을 특징으로 하는 운영수준 관리시스템.
  8. 제3항에 있어서, 구성변경 관리는 점검 대상 시스템에 설치된 소프트웨어의 설정사항 변경에 대해 점검하는 것으로서,
    OS별, 벤더별, 설치 SW별로 변경과 관련된 설정 파일의 표준을 정립하고 첵섬의 변경을 모니터링하여 일단위로 변경된 사항을 취합하는 것을 특징으로 하는 운영수준 관리시스템.
  9. 제1항에 있어서, 상기 리포팅 모듈은 사용자에게 화면으로 보고하거나 또는 메일로 전달하는 것을 특징으로 하는 운영수준 관리시스템.
  10. 제1항에 의한 운영수준 관리시스템에서 수행되는 운영수준 관리방법에 있어서,
    (a) 점검지시 모듈이 점검모듈에 점검해야할 항목을 지시하는 단계;
    (b) 점검결과 변환모듈이 점검모듈로부터 수행된 시스템 점검 결과를 전달받아 관리하고자 하는 항목에 따라 파싱(Parsing)하여 점검 결과 DB에 입력하는 단계;
    (c) 점검결과 DB가 점검결과 변환모듈로부터 변환된 결과 데이터를 입력받아 저장하는 단계;
    (d) 분석모듈이 점검결과 DB로부터 점검 결과를 받아 데이터를 분석 및 지표화하여 사용자에게 용이하게 리포트할 수 있도록 가공하는 단계 및;
    (e) 리포팅 모듈이 분석모듈에서 가공된 분석 리포트를 사용자에게 보고하는 단계를 포함하는 것을 특징으로 하는 운영수준 관리방법.
  11. 제10항에 있어서, 상기 (a) 단계에서, 점검지시 모듈은 점검모듈과 연결된 다수의 시스템의 운영수준 측정을 위해 표준 항목을 도출하고 이를 지표화하여 점검 DB에 전달하는 것을 특징으로 하는 운영수준 관리방법.
  12. 제10항에 있어서, 상기 (a) 단계에서, 상기 점검지시 모듈에서 점검모듈에 지시하는 점검 항목은 표준 운영수준 점검, 시스템 및 DBMS 장애 예방 점검, 구성정보 정합성 관리, 소프트웨어 설치현황 관리, 또는 구성변경 관리인 것을 특징으로 하는 운영수준 관리방법.
  13. 제12항에 있어서, 표준 운영수준 점검은 시스템 거버넌스 강화를 위해 서비스 수준과 보안 수준에 대해 실시간으로 자동 점검을 하는 것으로서,
    서비스 수준 점검은 OS(Operating System) 표준 수준 준수 여부, OS 패치 표준 수준 준수 여부, 펌웨어(Firmware) 수준 점검, 또는 시스템 시간 정확성 점검을 포함하고, 보안 수준 점검은 ID 관리, 서비스 제한, 주요 파일관리, 또는 필수 보안 패치 설치여부 관리를 포함하는 것을 특징으로 하는 운영수준 관리방법.
  14. 제12항에 있어서, 시스템 및 DBMS 장애 예방 점검은 일 단위로 시스템 및 DB에 장애를 유발할 수 있는 소정 개수의 항목을 선정하고 이에 대해 자동으로 점검하는 것으로서,
    시스템 장애 예방 점검은 필수 SW 가동 유무, 이중화 구성 점검, 하드웨어 상태 점검, 또는 소프트웨어 라이센스 점검을 포함하고, DBMS 장애 예방 점검은 'Active session' 수 기준치 이하 점검, 'Global enqueue'의 15 ms 초과 유무, 'alert log'에 이슈 메세지 유무, 'locking Session' 수 기준치 이하 점검, 'tns connection' 상태 점검, 'soft parse ration' 기준치 이상 유무, 'memory sort ration' 기준치 이상 유무, 'library/buffer cache hit ration' 기준치 이상 유무, 또는 'Archive' 파일시스템 사용량 기준초과를 포함하는 것을 특징으로 하는 운영수준 관리방법.
  15. 제12항에 있어서, 구성정보 정합성 관리는 점검모듈의 구성정보 DB와 외부 관리 시스템의 구성정보 DB를 비교하여 차이가 발생할 경우 잘못된 구성정보를 자동으로 업데이트하도록 하는 것으로서,
    구성정보는 점검 대상인 시스템들의 CPU 종류, CPU 수량, CPU 클럭 스피드, 메모리 크기, OS 종류 및 버전, 또는 IP 주소(Address)를 포함하는 것을 특징으로 하는 운영수준 관리방법.
  16. 제12항에 있어서, 소프트웨어 설치현황 관리는 점검 대상 시스템에 설치된 소프트웨어의 정보를 점검하는 것으로서,
    소프트웨어가 시스템에 설치시 기록된 증적의 설치 디렉토리를 검색하여 파일 DB를 생성하고, 규정된 패턴에 따라 파일 DB를 검색하여 설치된 소프트웨어를 검색하는 것을 특징으로 하는 운영수준 관리방법.
  17. 제12항에 있어서, 구성변경 관리는 점검 대상 시스템에 설치된 소프트웨어의 설정사항 변경에 대해 점검하는 것으로서,
    OS별, 벤더별, 설치 SW별로 변경과 관련된 설정 파일의 표준을 정립하고 첵섬의 변경을 모니터링하여 일단위로 변경된 사항을 취합하는 것을 특징으로 하는 운영수준 관리방법.
  18. 제10항에 있어서, 상기 (e) 단계에서, 리포팅 모듈은 사용자에게 화면으로 보고하거나 또는 메일로 전달하는 것을 특징으로 하는 운영수준 관리방법.
  19. 제10항 내지 제18항 중 어느 한 항에 의한 운영수준 관리방법을 수행하기 위한 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체.
PCT/KR2009/002086 2008-04-23 2009-04-22 운영수준 관리시스템 및 관리방법 WO2009131367A2 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2008-0037675 2008-04-23
KR1020080037675A KR100972073B1 (ko) 2008-04-23 2008-04-23 운영수준 관리시스템 및 관리방법

Publications (2)

Publication Number Publication Date
WO2009131367A2 true WO2009131367A2 (ko) 2009-10-29
WO2009131367A3 WO2009131367A3 (ko) 2010-02-18

Family

ID=41217259

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2009/002086 WO2009131367A2 (ko) 2008-04-23 2009-04-22 운영수준 관리시스템 및 관리방법

Country Status (2)

Country Link
KR (1) KR100972073B1 (ko)
WO (1) WO2009131367A2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015182831A1 (ko) * 2014-05-30 2015-12-03 삼성에스디에스 주식회사 시스템 모니터링 장치 및 방법

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101651586B1 (ko) * 2015-08-12 2016-08-26 김병익 시스템 개발단계와 시스템 운영단계에서 발견된 보안 취약점 관리시스템
KR101818328B1 (ko) * 2016-03-25 2018-01-12 엘에스산전 주식회사 Scada/pas 시스템의 사전 점검 방법
KR101978379B1 (ko) * 2017-10-16 2019-05-14 주식회사 센티언스 데이터 분석 활용을 위한 데이터 보안성 유지 방법
KR102127522B1 (ko) 2018-06-20 2020-06-26 주식회사 티맥스티베로 감사 수행 서버, 데이터베이스 서버 및 컴퓨터 판독 가능 매체에 저장된 컴퓨터 프로그램
KR102576684B1 (ko) * 2018-11-15 2023-09-11 에스케이하이닉스 주식회사 저장 장치 및 그 동작 방법
CN110059837A (zh) * 2019-04-30 2019-07-26 安徽德宾信息科技有限公司 一种设备点检管理系统
KR102220459B1 (ko) * 2020-03-31 2021-02-26 (주)엔키아 관리대상 장비 자동 점검 장치 및 방법
KR20200047497A (ko) 2020-04-28 2020-05-07 주식회사 티맥스데이터 감사 수행 서버, 데이터베이스 서버 및 컴퓨터 판독 가능 매체에 저장된 컴퓨터 프로그램

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010096738A (ko) * 2000-04-14 2001-11-08 정재용 네트워크를 이용한 클라이언트 컴퓨터 원격 관리 방법
KR20030019000A (ko) * 2001-08-31 2003-03-06 엘지전자 주식회사 임베디드 시스템의 감시분석 장치 및 그 방법
JP2006127335A (ja) * 2004-11-01 2006-05-18 Hitachi Ltd データセンタ装置
KR20080009414A (ko) * 2006-07-24 2008-01-29 김두권 컴퓨터 원격 관리 시스템 및 그 방법

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100424418B1 (ko) * 2001-10-26 2004-03-24 주식회사 케이투씨 메인프레임 관리 시스템 및 그 방법과 그의 데이터 분석 장치

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010096738A (ko) * 2000-04-14 2001-11-08 정재용 네트워크를 이용한 클라이언트 컴퓨터 원격 관리 방법
KR20030019000A (ko) * 2001-08-31 2003-03-06 엘지전자 주식회사 임베디드 시스템의 감시분석 장치 및 그 방법
JP2006127335A (ja) * 2004-11-01 2006-05-18 Hitachi Ltd データセンタ装置
KR20080009414A (ko) * 2006-07-24 2008-01-29 김두권 컴퓨터 원격 관리 시스템 및 그 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015182831A1 (ko) * 2014-05-30 2015-12-03 삼성에스디에스 주식회사 시스템 모니터링 장치 및 방법

Also Published As

Publication number Publication date
WO2009131367A3 (ko) 2010-02-18
KR100972073B1 (ko) 2010-07-22
KR20090112016A (ko) 2009-10-28

Similar Documents

Publication Publication Date Title
WO2009131367A2 (ko) 운영수준 관리시스템 및 관리방법
US5491791A (en) System and method for remote workstation monitoring within a distributed computing environment
US7716530B2 (en) Thread interception and analysis
Zheng et al. Co-analysis of RAS log and job log on Blue Gene/P
US20070038896A1 (en) Call-stack pattern matching for problem resolution within software
KR100449015B1 (ko) 네트워크 인터페이스 자동 관리 시스템 및 방법
US7231550B1 (en) Event protocol and resource naming scheme
WO2018182126A1 (ko) 안전 소프트웨어 인증 시스템 및 방법
CN101116058B (zh) 用于飞行测试的机载处理的系统和方法
US20180239682A1 (en) System and method for automated detection of anomalies in the values of configuration item parameters
US10503500B2 (en) Inquiry response system and inquiry response method
US8639979B2 (en) Method and system for providing immunity to computers
KR20040091392A (ko) 웹을 이용한 원격 백업관리 시스템 및 그 시스템을 운용한백업관리 방법
Li et al. Going through the life cycle of faults in clouds: Guidelines on fault handling
US8380729B2 (en) Systems and methods for first data capture through generic message monitoring
Zhang et al. Why do migrations fail and what can we do about it?
Sosnowski et al. Monitoring event logs within a cluster system
JP2006114044A (ja) コンピュータ・ネットワークへの不正アクセスを検出するためのシステムおよび方法
CN113722211A (zh) 一种bmc调试方法、装置、系统及嵌入式设备
CN113364592A (zh) 一种基于信誉值联盟链的工程系统文件管理系统及方法
CN112765602A (zh) 一种信息安全监管方法和装置
de Barros Advanced Oracle monitoring agent for Zabbix
EP1997018B1 (en) Thread interception and analysis
CN117971857A (zh) 一种基于读写代理的全量sql审计系统及方法
CN117670261A (zh) 一种安全运维审计操作一体化终端

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09734163

Country of ref document: EP

Kind code of ref document: A2

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 09734163

Country of ref document: EP

Kind code of ref document: A2