KR100794685B1 - Logging terminal monitoring system - Google Patents
Logging terminal monitoring system Download PDFInfo
- Publication number
- KR100794685B1 KR100794685B1 KR1020060056661A KR20060056661A KR100794685B1 KR 100794685 B1 KR100794685 B1 KR 100794685B1 KR 1020060056661 A KR1020060056661 A KR 1020060056661A KR 20060056661 A KR20060056661 A KR 20060056661A KR 100794685 B1 KR100794685 B1 KR 100794685B1
- Authority
- KR
- South Korea
- Prior art keywords
- controller
- target machine
- usb
- monitoring system
- logging
- Prior art date
Links
- 238000012544 monitoring process Methods 0.000 title claims abstract description 53
- 238000000034 method Methods 0.000 claims abstract description 25
- 238000004891 communication Methods 0.000 claims description 7
- 238000012550 audit Methods 0.000 abstract description 20
- 238000012423 maintenance Methods 0.000 abstract description 5
- 238000012360 testing method Methods 0.000 abstract description 4
- 230000006870 function Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 6
- 238000011835 investigation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/3006—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is distributed, e.g. networked systems, clusters, multiprocessor systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/32—Monitoring with visual or acoustical indication of the functioning of the machine
- G06F11/321—Display for diagnostics, e.g. diagnostic result display, self-test user interface
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/22—Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
- G06F11/2284—Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing by power-on test, e.g. power-on self test [POST]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Quality & Reliability (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Human Computer Interaction (AREA)
- Debugging And Monitoring (AREA)
Abstract
로깅 터미널 모니터링 시스템이 개시된다. 본 시스템은, 제어 및 모니터링 대상이 되는 타겟머신에 대한 데이터 통신을 위한 RS-232C 콘트롤러, USB 콘트롤러, 타겟머신에 대한 제어 및 모니터링 상태를 외부의 디스플레이에 표시하기 위한 D-Sub 콘트롤러, 타겟머신에 대한 제어 명령을 입력하기 위한 PS/2 콘트롤러, 및 메인 콘트롤러를 구비한다. 메인 콘트롤러는 타겟머신에 대해 모니터링한 감사로그를 USB 저장장치(USB 메모리, USB 하드디스크)에 기록하고, 타겟머신에 대한 제어 및 모니터링 상태를 디스플레이에 표시하며, 타겟머신에 대한 제어명령을 입력받아 타겟머신에 전송한다. 이에 따르면, 부트업 프로세스 이후 운영체제로부터 감사로그를 USB 인터페이스를 통해 이동 가능한 저장장치에 저장할 수 있고, 또한 USB 저장장치에 한 번 저장된 감사로그는 물리적으로 완전 분리되므로 해킹 등과 같은 불법 침해로부터 변조 및 삭제가 불가능하며, 서비스 운영체제 부트업 프로세스 이전 단계인 자가진단(Self Test)프로세스 과정 및 유지보수가 가능하게 된다. 또한, 키보드나 마우스를 통해 입력된 타겟머신에 대한 제어명령에 따라 타겟머신을 제어하는 것이 가능하고, 모니터링 결과나 제어 결과를 LCD 모니터에 디스플레이할 수 있다.A logging terminal monitoring system is disclosed. This system is designed for RS-232C controller, USB controller, and D-Sub controller to display the control and monitoring status of the target machine on the external display and target machine. A PS / 2 controller, and a main controller, for inputting a control command for the same. The main controller records the audit log monitored for the target machine on the USB storage device (USB memory, USB hard disk), displays the control and monitoring status of the target machine on the display, and receives control commands for the target machine. Send it to the target machine. According to this, the audit log from the operating system can be stored in a removable storage device through the USB interface after the boot-up process, and the audit log once stored in the USB storage device is physically completely separated, thereby being tampered with and deleted from illegal infringement such as hacking. The self test process and maintenance, which is a step prior to the service operating system boot-up process, are possible. In addition, it is possible to control the target machine according to a control command for the target machine input through a keyboard or a mouse, and display the monitoring result or the control result on the LCD monitor.
로깅, 감사로그, USB Logging, Audit Log, USB
Description
도 1 본 발명의 제 1 실시예에 따른 로깅 터미널 모니터링 시스템의 개략적 블록도.1 is a schematic block diagram of a logging terminal monitoring system according to a first embodiment of the present invention.
도 2 는 도 1 에서 로깅 터미널 모니터링 시스템의 구성을 구체적으로 도시한 블록도.FIG. 2 is a block diagram showing in detail the configuration of the logging terminal monitoring system in FIG.
도 3 은 본 발명의 제 2 실시예에 따른 로깅 터미널 모니터링 시스템의 블록도.3 is a block diagram of a logging terminal monitoring system according to a second embodiment of the present invention.
본 발명은 로깅 터미널 모니터링 시스템에 관한 것이다.The present invention relates to a logging terminal monitoring system.
네트웍상의 서버 시스템이나 기타 네트워크 장비, 스토리지 장비, 및 방화벽 장비에서의 제어 정보를 모니터링 하기 위해서는, 모니터링할 시스템에 접속되는 별도의 시스템(데스크탑 컴퓨터, 노트북 컴퓨터 등)에 에뮬레이터를 설치하여 제어하여야 한다. 이러한 현재의 방식은 다음과 같은 문제점을 가지고 있다.In order to monitor control information from a server system or other network equipment, storage equipment, and firewall equipment on a network, an emulator must be installed and controlled in a separate system (desktop computer, notebook computer, etc.) connected to the system to be monitored. This current method has the following problems.
첫째, 모니터링 대상이 되는 서버 시스템 등에서 서버의 운영체제가 부트업(Boot-up) 프로세스를 시작하면 서버의 모니터에는 단순히 부트업 프로세스가 디 스플레이되는 기능 외의 부가적인 기능이 지원되지 않는다. 이로 인하여 서버는 운영체제의 부트업 프로세스 이전 단계인 POST(Power on Self Test)의 수행과정이 묵과되거나 노트북 컴퓨터 시스템과 같은 별도의 시스템을 이용한 에뮬레이터를 통하여 그 수행과정을 확인하여야 한다.First, if the operating system of the server starts the boot-up process in the server system to be monitored, additional functions other than the function of simply displaying the boot-up process are not supported in the server monitor. For this reason, the server should ignore the execution of the power on self test (POST) before the boot-up process of the operating system or check the execution through an emulator using a separate system such as a notebook computer system.
둘째, 각종 스위치(Switch) 장비(L2, L3, L4, L7 Switch)와 라우터(Router), 스토리지(Storage) 및 하드웨어 일체형의 방화벽(Firewall) 제품들도 셋업(Setup) 또는 유지보수를 위해서는 노트북 시스템과 같은 별도의 시스템을 이용한 에뮬레이터를 통하여 제어하여야 한다.Second, the switch system (L2, L3, L4, L7 Switch), router, storage, and hardware-integrated firewall products also have a notebook system for setup or maintenance. It should be controlled through an emulator using a separate system such as
셋째, 서버의 운영에 있어서 누가, 언제, 어떤 자원(Resource)을 어떻게 이용했는가를 추적하는 로깅 기능을 사용하고 있는데, 불법적인 해킹 침해로 인한 자원의 복제, 절취, 변경, 삭제 등의 컴퓨터 범죄와 오류 발생 가능성을 줄이기 위해 감사로그(Audit log)를 사용하고 있으며 이를 분석하여 통제와 제어 및 추적을 수행할 수 있다. 운영체제는 감사로그를 자신의 시스템의 특정 디렉토리에 저장하거나 혹은 별도의 로그 서버(Log Server)를 구성하여 네트웍 패킷을 로그 서버로 전송하여 감사로그 데이터를 저장한다. 그러나, 불법침해의 경우 침입자는 추적을 회피하기 위하여 시스템 또는 로그 서버(Log Server)의 감사로그 데이터를 삭제 또는 변조하는 경우가 일반적이며, 이는 감사로그 데이터의 신뢰도에 치명적이고 아울러 이러한 보완책으로 별도의 로그 서버(Logging System)를 운영하여도 로그 서버의 불법침해로부터의 보호도 역시 불완전하다.Third, we use the logging function to track who, when, and how resources are used in the operation of the server. Computer crimes such as copying, cutting, changing, and deleting resources due to illegal hacking infringement Audit log is used to reduce the possibility of error and can be analyzed and controlled, controlled and tracked. The operating system stores the audit log data by storing the audit log in a specific directory of its system or by configuring a separate log server to send network packets to the log server. However, in case of illegal infringement, the intruder usually deletes or modifies the audit log data of the system or log server in order to evade tracking, which is fatal to the reliability of the audit log data and is a supplementary measure. Even if a log server is operated, protection against illegal intrusion of the log server is also incomplete.
본 발명은 상기한 바와 같은 문제점을 해결하기 위하여 안출된 것으로서, 본 발명의 첫 번째 목적은, 운영체제의 부트업(Boot-up) 프로세스 이전에 수행되는 자가진단 정보를 안전하게 디스플레이할 수 있는 로깅 터미널 모니터링 시스템을 제공하는 것이다.The present invention has been made to solve the above problems, the first object of the present invention, logging terminal monitoring that can safely display the self-diagnostic information performed before the boot-up process of the operating system To provide a system.
본 발명의 두 번째 목적은, 스위치나 라우터 등의 네트워크 장비 및 스토리지 장비의 유지 보수를 용이하게 할 수 있도록 한 로깅 터미널 모니터링 시스템을 제공하는 것이다.It is a second object of the present invention to provide a logging terminal monitoring system for facilitating maintenance of network equipment and storage equipment such as switches and routers.
본 발명 세 번째 목적은, 감사로그의 정보를 불법침해로부터 보호하고 고가의 로그 서버(Log Server)를 대체할 수 있는 로깅 터미널 모니터링 시스템을 제공하는 것이다.The third object of the present invention is to provide a logging terminal monitoring system that can protect the information of the audit log from illegal infringement and can replace an expensive log server.
상기와 같은 목적을 달성하기 위한 본 발명의 일 측면에 따른 로깅 터미널 모니터링 시스템은, 제어 및 모니터링 대상이 되는 타겟머신에 대한 데이터 통신을 위한 제1콘트롤러; 외부 저장장치에 대한 인터페이스를 위한 제2콘트롤러; 및 상기 제1콘트롤러를 통해 상기 타겟머신에 대해 모니터링한 로깅 데이터를 상기 제2콘트롤러를 통해 상기 외부 메모리에 기록하는 메인 콘트롤러;를 포함하는 것을 특징으로 한다.Logging terminal monitoring system according to an aspect of the present invention for achieving the above object, the first controller for data communication for the target machine to be controlled and monitored; A second controller for an interface to an external storage device; And a main controller for recording the logging data monitored for the target machine through the first controller to the external memory through the second controller.
바람직하게는, 상기 타겟머신에 대한 제어 및 모니터링 상태를 외부의 디스플레이에 표시하기 위한 제3콘트롤러; 및 상기 타겟머신에 대한 제어 명령을 입력하기 위한 인터페이스를 제공하는 제4콘트롤러;가 추가적으로 구비된다. 또한, 상 기 메인 콘트롤러의 쓰기 제어 프로그램을 저장하고 상기 메인 콘트롤러에 의해 처리된 데이터를 임시로 저장하기 위한 메모리 블록;이 추가적으로 구비되는 것이 바람직하다. 여기에서, 상기 제1콘트롤러는 RS-232C 콘트롤러일 수 있고, 상기 제2콘트롤러는 USB 콘트롤러일 수 있다.Preferably, a third controller for displaying the control and monitoring status of the target machine on an external display; And a fourth controller providing an interface for inputting a control command to the target machine. Also, a memory block for storing the write control program of the main controller and temporarily storing the data processed by the main controller is preferably provided. Here, the first controller may be an RS-232C controller, and the second controller may be a USB controller.
본 발명의 다른 측면에 따르면, 제어 및 모니터링 대상이 되는 타겟머신에 대한 데이터 통신을 위한 제1콘트롤러; 외부 저장장치에 대한 인터페이스를 위한 제2콘트롤러; 상기 타겟머신에 대한 제어 및 모니터링 상태를 외부의 디스플레이에 표시하기 위한 제3콘트롤러; 상기 타겟머신에 대한 제어 명령을 입력하기 위한 인터페이스를 제공하는 제4콘트롤러; 상기 제1콘트롤러를 통해 상기 타겟머신에 대해 모니터링한 로깅 데이터를 상기 제2콘트롤러를 통해 상기 외부 저장장치에 기록하고, 상기 타겟머신에 대한 제어 및 모니터링 상태를 상기 제3콘트롤러를 통해 상기 디스플레이에 표시하며, 상기 타겟머신에 대한 제어명령을 상기 제4콘트롤러를 통해 입력받아 상기 제1콘트롤러를 통해 상기 타겟머신에 전송하는 메인 콘트롤러; 및 상기 메인 콘트롤러의 쓰기 제어 프로그램을 저장하고 상기 메인 콘트롤러에 의해 처리된 데이터를 임시로 저장하기 위한 메모리 블록;를 포함하는 것을 특징으로 하는 로깅 터미널 모니터링 시스템이 제공된다.According to another aspect of the invention, the first controller for data communication for the target machine to be controlled and monitored; A second controller for an interface to an external storage device; A third controller for displaying a control and monitoring state of the target machine on an external display; A fourth controller providing an interface for inputting a control command to the target machine; Logging data monitored for the target machine through the first controller is recorded in the external storage device through the second controller, and a control and monitoring state of the target machine is displayed on the display through the third controller. A main controller which receives a control command for the target machine through the fourth controller and transmits the control command to the target machine through the first controller; And a memory block for storing a write control program of the main controller and temporarily storing data processed by the main controller.
한편, 본 발명에 따르면, 상술한 바와 같은 구성을 갖는 로깅 터미널 모니터링 시스템; 및 상기 로깅 터미널 모니터링 시스템의 상기 제3콘트롤러를 통해 표시 동작을 수행하는 디스플레이부;를 포함하여 구성되는 디스플레이 장치가 제공된다.On the other hand, according to the present invention, the logging terminal monitoring system having the configuration as described above; And a display unit configured to perform a display operation through the third controller of the logging terminal monitoring system.
이하에서는 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 보다 상세 하게 설명한다.Hereinafter, with reference to the accompanying drawings will be described in detail a preferred embodiment of the present invention.
도 1 본 발명의 제 1 실시예에 따른 로깅 터미널 모니터링 시스템의 개략적 블록도이고, 도 2 는 도 1 에서 로깅 터미널 모니터링 시스템의 구성을 구체적으로 도시한 블록도이다.1 is a schematic block diagram of a logging terminal monitoring system according to a first embodiment of the present invention, and FIG. 2 is a block diagram illustrating a configuration of a logging terminal monitoring system in FIG. 1 in detail.
도 1 을 참조하면, 본 발명에 따른 로깅 터미널 모니터링 시스템(20)은 타겟머신(Target Machine)(10)에 대한 제어 및 모니터링을 수행한다. 타겟머신(10)은 네트워크상의 서버 시스템, 스위치 등과 같은 네트워크 장비, 스토리지, 방화벽 등과 같은 보안 장비 등과 같은 IT 장비로서, 제어 및 모니터링 대상이 되는 장비이다. 로깅 터미널 모니터링 시스템(20)은 키보드 및 마우스(40)와 같은 입력 수단으로부터 제어 명령을 입력받을 수 있고, LCD 모니터(30)와 같은 디스플레이 장치에 제어 상태나 모니터링 상태를 표시할 수 있으며, USB 저장장치(50)(USB 스틱 메모리, 외장형 USB 하드디스크 등)와 같은 저장장치(특히, 휴대용(Portable) 저장장치)에 데이터를 저장할 수 있다.Referring to FIG. 1, the logging
이러한 로깅 터미널 모니터링 시스템(20)을 도 2 를 참조하여 설명하면, 로깅 터미널 모니터링 시스템(20)은 마이크로프로세서(21), 메모리 블록(23), D-sub 콘트롤러(25), RS-232C 콘트롤러(26), USB 2.0 콘트롤러(27), 및 PS/2 콘트롤러(28)를 구비한다.The logging
마이크로프로세서(21)는 본 발명에 따른 로깅 터미널 모니터링 시스템의 제반 동작을 제어하는 메인 콘트롤러로서 기능한다. 메모리 블록(23)은 메인 콘트롤러인 마이크로프로세서(21)의 쓰기 제어를 위한 프로그램을 저장하고, 또한 마이크 로프로세서(21)에 의해 처리된 데이터를 임시로 저장하는 기능을 한다.The
RS-232C 콘트롤러(26)는 타겟머신(10)에 대한 데이터 통신을 위한 제1콘트롤러로서, RS-232C 포트(26a)를 통해 타겟머신(10)에 대한 데이터 통신을 수행한다. 이때, 타겟머신(10)으로 송신되는 데이터는 타겟머신(10)에 대한 제어명령에 대한 데이터를 포함하고, 타겟머신(10)으로부터 수신되는 데이터는 타겟머신(10)을 모니터링 한 로그 데이터를 포함한다.The RS-
USB 콘트롤러(27)는 외부 저장장치인 USB 저장장치(50)에 대한 인터페이스를 위한 제2콘트롤러이다. 이러한 USB 콘트롤러(27)를 통해, 마이크로프로세서(21)는 RS-232C 콘트롤러(25)로부터 전송받은 로그데이터(감사로그(Audit Log)) USB 저장장치(50)에 기록한다.The
D-Sub 콘트롤러(25)는 타겟머신(10)에 대한 제어 및 모니터링 상태를 외부의 디스플레이에 표시하기 위한 제3콘트롤러이다. 따라서, 마이크로프로세서(21)는 타겟머신(10)에 대한 제어 및 모니터링 상태를 D-Sub 콘트롤러(25)를 통해 LCD 모니터(30)에 표시한다.The D-
PS/2 콘트롤러(28)는 타겟머신(10)에 대한 제어 명령을 입력하기 위한 인터페이스를 제공하는 제4콘트롤러이다. 따라서, 관리자가 키보드나 마우스(40)를 통해 입력한 제어명령은 PS/2 콘트롤러(28)를 통해 마이크로프로세서(21)로 전송되며, 마이크로프로세서(21)는 전송받은 명령에 따라 타겟머신(10)을 제어하기 위하여 RS-232C 콘트롤러(26)를 통해 제어명령을 타겟머신(10)으로 전송한다.The PS / 2
이러한 구성을 갖는 본 발명에 의하면, 부트업 프로세스 이후 운영체제로부 터 감사로그를 USB 인터페이스를 통해 이동 가능한 저장장치에 저장할 수 있고, 또한 USB 저장장치(50)에 한 번 저장된 감사로그는 물리적으로 완전 분리되므로 해킹 등과 같은 불법 침해로부터 변조 및 삭제가 불가능하여 절대적으로 신뢰성이 높은 데이터를 획득할 수 있다. 또한, 서비스 운영체제 부트업 프로세스 이전 단계인 자가진단(Self Test)프로세스 과정 및 유지보수가 가능하게 된다.According to the present invention having such a configuration, the audit log from the operating system after the boot-up process can be stored in a removable storage device through the USB interface, and the audit log once stored in the
또한, 키보드나 마우스(40)를 통해 입력된 타겟머신(10)에 대한 제어명령에 따라 RS-232C 콘트롤러(26)를 통해 타겟머신(10)을 제어하는 것이 가능하고, 모니터링 결과나 제어 결과를 LCD 모니터(30)에 디스플레이할 수 있게 된다.In addition, it is possible to control the
도 3 은 본 발명의 제 2 실시예에 따른 로깅 터미널 모니터링 시스템의 블록도이다. 본 실시예에서는, 전술한 제 1 실시예에서의 로깅 터미널 모니터링 시스템이 LCD 모니터(30)와 일체로 내장형으로 제작된 예를 도시한다. (본 실시예에서 도 1 의 실시예와 실질적으로 동일한 구성요소에 대해서는 설명 및 도시의 편의상 동일한 참조부호를 부여하며 그 상세한 설명은 생략된다.)3 is a block diagram of a logging terminal monitoring system according to a second embodiment of the present invention. In this embodiment, an example in which the logging terminal monitoring system in the above-described first embodiment is manufactured integrally with the
즉, 본 실시예에서는, 전술한 제 1 실시예에서의 로깅 터미널 모니터링 시스템(20)이 모니터(130)와 같은 디스플레이 장치 내에 내장형으로 제작되며, 이에 따라 모니터(130) 내부의 구성요소는 크게 LCD 패널(30a)과 로깅 터미널 모니터링 시스템(20)을 포함하여 구성되어 있다. LCD 패널(30a)은 LCD 모니터에서 실질적으로 디스플레이 동작을 하는 디스플레이부이고, 따라서 모니터링 시스템(20) 내의 D-Sub 콘트롤러(25)가 LCD 패널(30a)에 대해서 디스플레이 동작을 수행하는 것이 전술한 실시예와 같다.That is, in this embodiment, the logging
본 실시예에 따르면, LCD 모니터(130) 자체가 본 발명의 로깅 터미널 모니터링 시스템을 구비하게 되며, 이를 위하여 LCD 모니터(130)의 외형에는 RS-232C 포트(26a)와 USB 포트 및 PS/2 포트 등이 마련되어 각각 타겟머신(10), USB 저장장치, 및 키보드와 마우스가 연결 가능하여야 할 것이다.According to the present embodiment, the
한편, 이와 같은 경우, 로깅터미널 모니터링 시스템은 LCD 패널(30a)과 같은 디스플레이부의 외부 케이싱(도시되지 않음) 내에 설치되어 LCD 모니터(130)와 같은 디스플레이 장치에 대해 내장형의 형태로 설치될 수 있다. 또는 로깅터미널 모니터링 시스템은 디스플레이부에 대하여 외장형의 형태로 설치될 수도 있다.In this case, the logging terminal monitoring system may be installed in an external casing (not shown) of the display unit such as the
이러한 본 발명에 따르면, 기존에는 타 시스템을 통하여서만 타겟머신(10)을 제어하거나 모니터링하여 감사로그를 기록하는 것이 가능하였으나, 본 발명에 의하여 별도의 부가적인 타 시스템을 구비하지 않아도 독자적으로 수행이 가능하다는 장점이 있다. 즉, 기존의 LCD 모니터의 경우에는 단순 디스플레이 기능만 제공하였으나, 로깅과 더미 터미널 기능을 갖춘 본 실시예에 따른 모니터(130)의 경우에는 서비스 운영체제 부트업 프로세스 이전 단계인 자가진단(Self Test)프로세스 과정 및 유지보수를 별도의 부가적인 타 시스템을 구비하지 않아도 가능하게 된다. 또한 부트업 프로세스 이후 단계에서는 운영체제 자신의 감사로그와는 별도로 추가적인 감사로그를 USB 저장장치를 통하여 저장함으로써 신뢰할 수 있는 데이터를 획득할 수 있다.According to the present invention, in the past, it was possible to record the audit log by controlling or monitoring the
본 발명에 따른 로깅 터미널 모니터링 시스템은 로그 서버의 기능을 수행하 여 주요 시스템의 감사로그를 기록한다. 기록된 데이터는 관리자의 특별한 조작이 없는 한 삭제될 수 없으며 불법적인 침해자로부터 절대 안전하게 된다. 따라서, 고가의 로그 서버를 대체할 수 있고 절대적으로 신뢰할 수 있는 감사로그 데이터를 획득함으로써 불법침해로부터 야기되는 경제적인 손실을 막을 수 있다. 이렇게 보호된 감사로그 데이터는 포렌식(Forensics) 수사의 기초 자료로 사용될 수 있고, 주요 시스템의 보안 취약점을 분석하고 예방하는 기초 자료로 사용될 수 있다.Logging terminal monitoring system according to the present invention performs the function of the log server to record the audit log of the main system. The recorded data cannot be deleted unless the administrator has a special operation, and it is absolutely safe from illegal intruders. Therefore, it is possible to replace an expensive log server and to obtain absolutely reliable audit log data, thereby preventing economic losses resulting from illegal infringement. This protected audit log data can be used as the basis for Forensics investigations and as a basis for analyzing and preventing security vulnerabilities in major systems.
본 발명에 따른 로깅 터미널 모니터링 시스템은 통신 에뮬레이터의 기능을 구현하여 별도의 시스템 및 소프트웨어 없이도 그 자체로서 서버, 스위치, 스토리지, 방화벽 등의 장비들을 용이하게 유지관리 할 수 있다. 이는 서버시스템, 네트워크 장비, 스토리지, 보안장비 등 대부분의 IT 장비에 적용 가능하다.Logging terminal monitoring system according to the present invention implements the function of the communication emulator can easily maintain the equipment, such as servers, switches, storage, firewall, etc. without a separate system and software itself. This is applicable to most IT equipment such as server system, network equipment, storage, security equipment.
상기에서는 본 발명의 바람직한 실시예에 대해 도시하고 설명하였으나, 본 발명은 상술한 특정의 실시예에 한정되지 않으며 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 본 발명의 기술사상과 아래에 기재될 특허청구범위의 균등범위 내에서 다양한 수정 및 변형이 가능할 것이며, 이러한 변형은 본 발명의 보호범위에 속할 것이다.In the above, the preferred embodiment of the present invention has been illustrated and described, but the present invention is not limited to the specific embodiments described above, and the technical spirit of the present invention and the following by those skilled in the art to which the present invention pertains. Various modifications and variations will be possible within the scope of equivalents of the claims to be described therein, and such variations will fall within the protection scope of the present invention.
Claims (13)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020060056661A KR100794685B1 (en) | 2006-06-23 | 2006-06-23 | Logging terminal monitoring system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020060056661A KR100794685B1 (en) | 2006-06-23 | 2006-06-23 | Logging terminal monitoring system |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20070121881A KR20070121881A (en) | 2007-12-28 |
KR100794685B1 true KR100794685B1 (en) | 2008-01-14 |
Family
ID=39138948
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020060056661A KR100794685B1 (en) | 2006-06-23 | 2006-06-23 | Logging terminal monitoring system |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100794685B1 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101953117B1 (en) | 2012-09-05 | 2019-05-22 | 삼성전자 주식회사 | electronic device having a self diagnose function and a self diagnose method using the same |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20050021431A (en) * | 2002-07-04 | 2005-03-07 | 웹트래프 리서치 피티와이 리미티드 | Method, system and apparatus for monitoring and controlling data transfer in communication networks |
KR20050122207A (en) * | 2003-04-09 | 2005-12-28 | 인터내셔널 비지네스 머신즈 코포레이션 | Method and apparatus for data logging |
-
2006
- 2006-06-23 KR KR1020060056661A patent/KR100794685B1/en not_active IP Right Cessation
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20050021431A (en) * | 2002-07-04 | 2005-03-07 | 웹트래프 리서치 피티와이 리미티드 | Method, system and apparatus for monitoring and controlling data transfer in communication networks |
KR20050122207A (en) * | 2003-04-09 | 2005-12-28 | 인터내셔널 비지네스 머신즈 코포레이션 | Method and apparatus for data logging |
Also Published As
Publication number | Publication date |
---|---|
KR20070121881A (en) | 2007-12-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102137773B1 (en) | System for transmitting secure data via security application and method thereof | |
US12013940B2 (en) | Automatic detection of software that performs unauthorized privilege escalation | |
US20150256554A1 (en) | Attack analysis system, cooperation apparatus, attack analysis cooperation method, and program | |
US10339300B2 (en) | Advanced persistent threat and targeted malware defense | |
CN104283889B (en) | APT attack detectings and early warning system inside electric system based on the network architecture | |
JP6680437B2 (en) | System and method for detecting unknown vulnerabilities in a computing process | |
Spyridopoulos et al. | Incident analysis & digital forensics in SCADA and industrial control systems | |
CN103391216A (en) | Alarm and blocking method for illegal external connections | |
CN110622163B (en) | Auxiliary storage device with independent recovery area and equipment suitable for same | |
JPWO2008117500A1 (en) | Virtual machine operation system, virtual machine operation method and program | |
CN113660224A (en) | Situational awareness defense method, device and system based on network vulnerability scanning | |
JP7487372B2 (en) | Improved data control and access method and system - Patents.com | |
CN102202052A (en) | Virtual-machine-technology-based information system password management method | |
US8978151B1 (en) | Removable drive security monitoring method and system | |
CN111371752A (en) | Remote monitoring method, device, equipment and medium for server | |
WO2021046811A1 (en) | Attack behavior determination method and apparatus, and computer storage medium | |
JP2015052951A (en) | Security strengthening device | |
JP5214135B2 (en) | Work content recording system and method, and program thereof | |
JP2003208269A (en) | Secondary storage device having security mechanism and its access control method | |
KR100794685B1 (en) | Logging terminal monitoring system | |
EP4006758B1 (en) | Data storage apparatus with variable computer file system | |
Boteanu et al. | Bypassing self-encrypting drives (SED) in enterprise environments | |
KR101872605B1 (en) | Network recovery system in advanced persistent threat | |
CN105120010A (en) | Anti-stealing method for virtual machine under cloud environment | |
US10089261B2 (en) | Discriminating dynamic connection of disconnectable peripherals |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20060623 |
|
PA0201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20071008 |
|
PG1501 | Laying open of application | ||
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20080108 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20080108 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
LAPS | Lapse due to unpaid annual fee | ||
PC1903 | Unpaid annual fee |