KR101943900B1 - An integrated management system and method for managing one or more power generation company and determining whether the power generation company is abnormal - Google Patents
An integrated management system and method for managing one or more power generation company and determining whether the power generation company is abnormal Download PDFInfo
- Publication number
- KR101943900B1 KR101943900B1 KR1020180107979A KR20180107979A KR101943900B1 KR 101943900 B1 KR101943900 B1 KR 101943900B1 KR 1020180107979 A KR1020180107979 A KR 1020180107979A KR 20180107979 A KR20180107979 A KR 20180107979A KR 101943900 B1 KR101943900 B1 KR 101943900B1
- Authority
- KR
- South Korea
- Prior art keywords
- malicious code
- raw data
- unit
- firewall policy
- firewall
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1415—Saving, restoring, recovering or retrying at system level
- G06F11/1441—Resetting or repowering
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Quality & Reliability (AREA)
- Computer And Data Communications (AREA)
Abstract
발전사에서 데이터를 수신하고, 해당 데이터를 분석하여, 발전사에 이상 상황이 발생하였는지를 판단하여, 해당 이상 상황을 빠르게 해결할 수 있도록 도와주는 하나 이상의 발전사를 관리하며, 발전사의 이상 여부를 판단하는 발전사 통합 관리 시스템 및 그 방법이 개시된다.
본 발명은 발전사, 발전사 관리 서버 및 관제 서버 중 어디에서 이상 상황이 발생하였는지 확인할 수 있고, 이상 상황이 발생한 부분에 적합한 대응을 수행할 수 있는 효과가 있다.It manages one or more development companies that receive data from the development company, analyze the data, determine whether an abnormal situation has occurred in the development company, and help solve the abnormal situation quickly. A system and method are disclosed.
The present invention can confirm whether an abnormal situation has occurred in a power generating company, a generation management server, or a control server, and has an effect of appropriately responding to an abnormal situation.
Description
본 발명은 발전사 통합 관리 시스템 및 그 방법에 관한 것으로서, 보다 상세하게는 발전사에서 데이터를 수신하고, 해당 데이터를 분석하여, 발전사에 이상 상황이 발생하였는지를 판단하여, 해당 이상 상황을 빠르게 해결할 수 있도록 도와주는 하나 이상의 발전사를 관리하며, 발전사의 이상 여부를 판단하는 발전사 통합 관리 시스템 및 그 방법에 관한 것이다.The present invention relates to a power generation company integrated management system and method thereof, and more particularly, it relates to a power generation company integrated management system and method thereof that receives data from a power generation company, analyzes the data, determines whether an abnormal situation occurs in a power generation company, The present invention relates to an integrated management system for a power generation company that manages one or more development companies and determines whether or not the development companies are abnormal.
화력 발전 플랜트, 공장 생산 라인, 빌딩 및 대형 공조 설비 등에서는 방대한 수의 전자 및 기계 부품과 더불어 해당 부품을 연결하는 배관 등을 구비하고 있다.In thermal power generation plants, factory production lines, buildings, and large-scale air conditioning facilities, there are a vast number of electronic and mechanical parts as well as pipelines connecting the parts.
이러한 플랜트에서 적절하게 운전을 수행하기 위해서는 이상 상황 검출, 절전 운전 및 시기 적절한 유지 보수와 더불어 문제 발생 시 신속하게 해당 문제를 해결하는 것이 필요하다.In order to operate properly in such a plant, it is necessary to solve the problem promptly in the event of a problem, in addition to abnormal situation detection, power saving operation and timely maintenance.
이러한 산업 현장의 니즈를 충족시키기 위하여, 일본 특허공보 제4402613호(2009.11.06 등록)에서는 플랜트 상태가 비정상적인지 정상적인지를 용이하게 또한 정확하게 판별하는 시스템 및 방법을 개시하고 있다.Japanese Patent Publication No. 4402613 (registered on November 6, 2009) discloses a system and a method for easily and accurately discriminating whether or not a plant state is abnormal in order to meet the needs of such an industrial site.
하지만, 이러한 기술은 플랜트 상태 자체의 정상 또는 비정상 여부를 판단할 뿐, 플랜트로부터 데이터를 송수신하는 과정에서 발생하는 다양한 문제를 해결할 수 없으며, 하나 이상의 플랜트 또는 발전사를 관리하는 과정에서 관리의 편의성을 향상시키기 위해 어떠한 기술도 개시하지 않고 있다.However, these techniques only determine whether the plant status is normal or abnormal, can not solve various problems arising in transmitting and receiving data from the plant, and improve the management convenience in the process of managing one or more plants or generation companies And does not disclose any technology to make it possible.
따라서, 이러한 문제점을 해결하기 위한 본 발명의 첫 번째 목적은 발전사에 제1이상 상황이 발생하였는지를 판단할 수 있고, 발전사로부터 데이터를 수신하는 발전사 관리 서버에 제2이상 상황이 발생하였는지를 판단할 수 있으며, 발전사 관리 서버를 관리하는 관제 서버에 제3이상 상황이 발생하였는지를 판단할 수 있고, 하나 이상의 방화벽에 대한 정책을 관리함으로써, 사용자 및 관리자가 방화벽 정책을 이용하고 관리하는데 편의성을 향상시킬 수 있는 하나 이상의 발전사를 관리하며, 발전사의 이상 여부를 판단하는 발전사 통합 관리 시스템을 제공하는 것이다.Therefore, a first object of the present invention to solve such a problem is to determine whether a first abnormal situation has occurred in a power generation company, and to determine whether a second abnormal situation occurs in a power generation company management server receiving data from the power generation company , It is possible to determine whether a third abnormal situation occurs in the control server for managing the generation company management server and to manage the policy for one or more firewalls so that the user and the manager can improve convenience in using and managing the firewall policy It is to provide an integrated management system for a power generation company that manages the above-mentioned power generation companies and determines whether or not the power generation companies are abnormal.
또한, 두 번째 목적은 발전사에 제1이상 상황이 발생하였는지를 판단할 수 있고, 발전사로부터 데이터를 수신하는 발전사 관리 서버에 제2이상 상황이 발생하였는지를 판단할 수 있으며, 발전사 관리 서버를 관리하는 관제 서버에 제3이상 상황이 발생하였는지를 판단할 수 있고, 하나 이상의 방화벽에 대한 정책을 관리함으로써, 사용자 및 관리자가 방화벽 정책을 이용하고 관리하는데 편의성을 향상시킬 수 있는 하나 이상의 발전사를 관리하며, 발전사의 이상 여부를 판단하는 발전사 통합 관리 방법을 제공하는 것이다.The second objective is to determine whether a first abnormal situation has occurred in the power generation company, determine whether a second abnormal situation occurs in the power generation company management server receiving data from the power generation company, Managing one or more development companies that can improve the convenience of users and administrators to use and manage firewall policies by managing policy for one or more firewalls, And to provide an integrated management method for the power generation company to judge whether or not the power generation company is in charge.
상기 첫 번째 목적을 달성하기 위하여 본 발명은 하나 이상의 발전사를 관리하는 발전사 통합 관리 시스템에 있어서, 상기 발전사 통합 관리 시스템은 유선 통신을 이용하여, 발전사로부터 raw 데이터를 실시간으로 수집하는 제1raw 데이터 수집부, 상기 제1raw 데이터 수집부를 제어하는 제1제어부 및 상기 raw 데이터를 저장하는 raw 데이터 백업부를 포함하는 발전사 관리 서버, 무선 통신을 이용하여, 상기 제1raw 데이터 수집부가 수집한 상기 raw 데이터를 상기 발전사 관리 서버로부터 수신하는 제2raw 데이터 수집부, 상기 제2raw 데이터 수집부를 제어하는 제2제어부, 상기 제2raw 데이터 수집부가 수신한 상기 raw 데이터를 저장하는 데이터 저장부, 상기 제2raw 데이터 수집부가 수신한 상기 raw 데이터를 분석하여, 상기 raw 데이터가 수집된 상기 발전사의 현재 상태를 파악하는 raw 데이터 분석부, 상기 발전사 관리 서버에 악성코드 침투 여부를 판단하는 악성코드 침투 여부 판단부, raw 데이터 별 상황 정보를 저장하는 상황 정보 저장부 및 기 설정된 관리자 단말과 데이터를 송수신하는 통신부를 포함하는 관제 서버 및 상기 발전사 관리 서버 및 상기 관제 서버 간의 데이터 송수신 과정에서 기 설정된 사용자가 아닌 경우, 데이터 송수신을 차단하는 하나 이상의 방화벽을 포함하며, 상기 관제 서버는 상기 방화벽을 제어하는 방화벽 제어부를 더 포함하는 발전사 통합 관리 시스템을 제공한다.According to another aspect of the present invention, there is provided a power generation company integrated management system for managing at least one power generation company, wherein the power generation company integrated management system includes a first raw data collection unit for collecting raw data from a generation company in real- A raw management server including a first control unit for controlling the first raw data collecting unit and a raw data backup unit for storing the raw data, the raw data collected by the first raw data collecting unit, A second control unit for controlling the second raw data collecting unit, a data storing unit for storing the raw data received by the second raw data collecting unit, a second raw data collecting unit receiving the raw data from the raw data collecting unit, Analyzing the data to determine whether the raw data is the current A malicious code penetration determination unit for determining whether malicious code is infiltrated into the generation management server, a status information storage unit for storing status information for each piece of raw data, and a transmission / Wherein the control server includes at least one firewall for blocking transmission / reception of data when the control server including the communication unit, the generation management server, and the control server is not a predetermined user in the data transmitting / receiving process, and the control server controls the firewall And an integrated management system for a generation company.
상기 raw 데이터 분석부는 상기 발전사 관리 서버로부터 수신한 상기 raw 데이터를 분석하여, 발전사 운전 데이터를 추출하고, 상기 발전사 운전 데이터에 대응하는 상황을 상기 상황 정보 저장부가 저장하고 있는 상기 raw 데이터 별 상황 정보를 이용하여 판단하고, 상기 발전사 운전 데이터에 대응하는 상황을 판단한 결과, 이상 상황이라고 판단한 경우, 상기 이상 상황이 상기 발전사 관리 서버에서 발생한 상황인지 상기 관제 서버 자체에서 발생한 상황인지 판단하며, 상기 제1제어부는 상기 이상 상황이 상기 발전사에서 발생한 것으로 상기 raw 데이터 분석부가 판단한 경우, 상기 제1raw 데이터 수집부가 상기 발전사로부터 상기 raw 데이터를 수집하지 않도록 제어하며, 상기 제2제어부는 상기 raw 데이터 분석부가 판단한 상기 발전사 운전 데이터에 대응하는 상황을 상기 통신부가 기 저장된 관리자 단말에 실시간으로 송신하도록 상기 통신부를 제어하며, 상기 이상 상황이 상기 발전사 또는 상기 발전사 관리 서버에서 발생한 상황이라고 상기 raw 데이터 분석부가 판단한 경우, 상기 통신부가 기 설정된 관리자 단말로 해당 내용을 송신하도록 제어하고, 상기 이상 상황이 상기 관제 서버 자체에서 발생한 상황이라고 상기 raw 데이터 분석부가 판단한 경우, 상기 악성코드 침투 여부 판단부가 악성코드가 침투한 것으로 판단하였는지 관련하여, 상기 악성코드 침투 여부 판단부의 판단을 확인하며, 확인 결과, 상기 악성코드 침투 여부 판단부가 악성코드가 침투한 것으로 판단한 경우, 상기 통신부가 기 설정된 관리자 단말로 해당 내용을 송신하도록 제어하며, 상기 악성코트 침투 여부 판단부가 악성코드가 침투한 것으로 판단하지 않은 경우, 상기 관제 서버의 전원을 리셋하도록 제어하며, 상기 이상 상황이 상기 발전사 관리 서버에서 발생한 것으로 상기 raw 데이터 분석부가 판단한 경우, 상기 제2raw 데이터 수집부가 상기 제1raw 데이터 수집부가 수집한 상기 raw 데이터를 수신하지 않도록 제어할 수 있다.The raw data analysis unit analyzes the raw data received from the generation management server to extract generation operation operation data and outputs the status information corresponding to the raw data stored in the situation information storage unit corresponding to the generation operation data And determines whether the abnormal situation is a situation occurring in the development management server or in the control server itself when it is determined that the abnormal situation is a result of judging a situation corresponding to the generation operation data, When the raw data analysis unit determines that the abnormal situation has occurred in the generation company, the first raw data collection unit controls not to collect the raw data from the generation company, and the second control unit controls the raw data analysis unit For operation data When the raw data analysis unit determines that the abnormal situation is occurring in the generation company or the generation management server, the communication unit controls the communication unit to transmit the situation to the administrator When the raw data analysis unit determines that the abnormal situation occurs in the control server itself, whether the malicious code penetration determination unit has determined that the malicious code has infiltrated the malicious code, The malicious code penetration determination unit determines that the malicious code has infiltrated the malicious code, and if the malicious code penetration determination unit determines that the malicious code has infiltrated the malicious code, Judging part malicious nose If the raw data analysis unit determines that the abnormality is generated in the generation management server, the second raw data collection unit may perform the first raw data collection It is possible to control not to receive the additional raw data.
상기 방화벽 제어부는 상기 관리자 단말로부터 입력 받은 신규 방화벽 정책에 대하여, 시뮬레이션을 수행하고, 시뮬레이션 수행 결과, 신규 방화벽 정책을 수행하는 과정에서 발생하는 문제점을 검토하며, 상기 관리자 단말로부터 입력 받은 신규 방화벽 정책과 기존에 실시 중인 기존 방화벽 정책을 비교하여 유사도를 판단하며, 상기 신규 방화벽 정책 및 상기 기존 방화벽 정책을 비교하여 판단한 유사도가 기 설정된 제1기준 값 이하인 경우, 해당 신규 방화벽 정책을 실시하고, 상기 신규 방화벽 정책 및 상기 기존 방화벽 정책을 비교하여 판단한 유사도가 기 설정된 제1기준 값 이하인 경우, 상기 신규 방화벽 정책 및 상기 기존 방화벽 정책이 유사하다고 판단된 부분을 추가 분석하며, 상기 추가 분석 결과, 상기 신규 방화벽 정책 및 상기 기존 방화벽 정책 중 어느 하나에서 유사하다고 판단된 부분을 삭제하더라도 문제가 없다고 판단한 경우, 상기 신규 방화벽 정책 및 상기 기존 방화벽 정책 중 어느 하나에서 유사하다고 판단된 부분을 삭제하며, 상기 신규 방화벽 정책 및 상기 기존 방화벽 정책을 비교하여 판단한 유사도가 기 설정된 제1기준 값을 초과하는 경우, 상기 신규 방화벽 정책 및 상기 기존 방화벽 정책 중 어느 것을 실시하지 않는 것이 데이터 송수신에 유리한지 판단하며, 실시하지 않는 것이 유리하다고 판단된 정책을 삭제하며, 상기 기존 방화벽 정책의 사용량을 판단하고, 상기 기존 방화벽 정책의 사용량이 제2기준 값 이하라면, 상기 기존 방화벽 정책을 삭제하며, 상기 제2제어부는 상기 방화벽 제어부가 검토한 상기 신규 방화벽 정책을 수행하는 과정에서 발생하는 문제점을 상기 통신부가 상기 관리자 단말로 송신하도록 제어할 수 있다.The firewall controller performs a simulation on the new firewall policy received from the administrator terminal, examines a problem occurring in performing the new firewall policy as a result of the simulation, adds the new firewall policy received from the administrator terminal, The new firewall policy and the existing firewall policy are compared with each other to compare the existing firewall policy and the new firewall policy is compared with the existing firewall policy to compare the new firewall policy and the existing firewall policy, The new firewall policy and the existing firewall policy are compared with each other, and if the similarity is less than or equal to a predetermined first reference value, the new firewall policy and the existing firewall policy are determined to be similar, And the above- The new firewall policy and the existing firewall policy are deleted, and when it is determined that there is no problem even if the same part is deleted in any one of the policies, the new firewall policy and the existing firewall policy are deleted, Judges whether the new firewall policy or the existing firewall policy is not to be used for data transmission and reception when the degree of similarity judged by the comparison is larger than a preset first reference value, And deletes the existing firewall policy. If the usage amount of the existing firewall policy is less than a second reference value, the second control unit deletes the existing firewall policy, Problems arising during the execution of policies Group include the communication can be controlled so as to sent to the administrator terminal.
상기 악성코드 침투 여부 판단부는 악성코드 정보를 저장하고 있는 악성코드 정보 저장 모듈, 상기 관제 서버 및 상기 발전사 관리 서버 간의 데이터 송수신 과정에서 발생하는 코드 정보를 상기 악성코드 정보 저장 모듈이 저장하고 있는 악성코드 정보와 비교하여, 악성코드인지 여부를 판단하는 악성코드 판단 모듈, 상기 악성코드 판단 모듈이 상기 코드 정보를 상기 악성코드 정보 저장 모듈이 저장하고 있는 악성코드 정보와 비교한 결과, 악성코드가 아니라고 판단하여, 상기 제2제어부가 상기 관제 서버를 리셋하였지만, 상기 이상 상황이 해결되지 않는 경우, 상기 코드를 새로운 악성코드로 예상하고, 새로운 악성코드로 예상한 상기 코드 정보를 샌드박스로 송신하는 악성코드 정보 예상 모듈 및 상기 관제 서버와 동일한 기능을 수행하는 어플리케이션을 이용하여 상기 코드를 실행하며, 상기 어플리케이션의 상기 코드 실행 결과, 이상 현상이 발생하였다면, 상기 코드를 악성코드로 결정하여, 결정 내용을 상기 악성코드 정보 예상 모듈로 송신하는 샌드박스를 포함하며, 상기 악성코드 정보 저장 모듈은 상기 악성코드 정보 예상 모듈이 상기 샌드박스로부터 상기 코드를 악성코드로 결정하였다는 내용을 수신한 경우, 상기 코드를 악성코드로 설정하여, 악성코드로 설정된 상기 코드 정보를 악성코드로 저장할 수 있다.Wherein the malicious code penetration determination unit comprises a malicious code information storage module storing malicious code information, a malicious code information storing module for storing code information generated in a data transmitting / receiving process between the control server and the generation management server, A malicious code determination module for determining whether or not the malicious code is compared with the information; and a malicious code determination module for comparing the malicious code with the malicious code information stored in the malicious code information storage module, A malicious code for transmitting the code information predicted by the new malicious code to the sandbox when the second control unit resets the control server but does not solve the abnormal situation, An information prediction module and an application performing the same function as the control server And a sandbox for determining the malicious code as a malicious code and transmitting a determination result to the malicious code information prediction module if an abnormal phenomenon occurs as a result of execution of the code of the application, The malicious code information storing module sets the malicious code to the malicious code when the malicious code information prediction module determines that the code is determined to be malicious code from the sandbox, Can be stored as malicious code.
상기 두 번째 목적을 달성하기 위하여 본 발명은 제1raw 데이터 수집부가 유선 통신을 이용하여, 발전사로부터 raw 데이터를 실시간으로 수집하는 단계, raw 데이터 백업부가 상기 raw 데이터를 저장하는 단계, 제2raw 데이터 수집부가 무선 통신을 이용하여, 상기 제1raw 데이터 수집부가 수집한 상기 raw 데이터를 발전사 관리 서버로부터 수신하는 단계, 데이터 저장부가 상기 제2raw 데이터 수집부가 수신한 상기 raw 데이터를 저장하는 단계, raw 데이터 분석부가 상기 제2raw 데이터 수집부가 수신한 상기 raw 데이터를 분석하여, 상기 raw 데이터가 수집된 상기 발전사의 현재 상태를 파악하는 단계, 악성코드 침투 여부 판단부가 상기 발전사 관리 서버에 악성코드 침투 여부를 판단하는 단계, 상황 정보 저장부가 raw 데이터 별 상황 정보를 저장하는 단계 및 하나 이상의 방화벽이 상기 발전사 관리 서버 및 관제 서버 간의 데이터 송수신 과정에서 기 설정된 사용자가 아닌 경우, 데이터 송수신을 차단하는 단계를 포함하는 발전사 통합 관리 방법을 제공한다.According to another aspect of the present invention, there is provided a method of generating a raw data, the method comprising: collecting raw data from a generation company in real time using a wire communication; Receiving raw data collected by the first raw data collecting unit from a generation managing server using wireless communication; storing the raw data received by the second raw data collecting unit in a data storing unit; Analyzing the raw data received by the second raw data collection unit to grasp the current status of the generation source from which the raw data is collected, determining whether the malicious code penetration determination unit has infiltrated malicious code into the generation management server, The situation information storage unit storing the status information for each raw data and the one If on the firewall is not a user in the predetermined data transmission procedure between the baljeonsa management server and control server, and provides a baljeonsa integrated management method comprising the step of blocking the data transmission and reception.
상기 raw 데이터 분석부가 상기 제2raw 데이터 수집부가 수신한 상기 raw 데이터를 분석하여, 상기 raw 데이터가 수집된 상기 발전사의 현재 상태를 파악하는 단계는 상기 raw 데이터 분석부가 상기 발전사 관리 서버로부터 수신한 상기 raw 데이터를 분석하여, 발전사 운전 데이터를 추출하는 단계, 상기 raw 데이터 분석부가 상기 발전사 운전 데이터에 대응하는 상황을 상기 상황 정보 저장부가 저장하고 있는 상기 raw 데이터 별 상황 정보를 이용하여 판단하는 단계, 상기 raw 데이터 분석부가 상기 발전사 운전 데이터에 대응하는 상황을 판단한 결과, 이상 상황이라고 판단한 경우, 상기 이상 상황이 상기 발전사 관리 서버에서 발생한 상황인지 상기 관제 서버 자체에서 발생한 상황인지 판단하는 단계, 상기 이상 상황이 상기 발전사에서 발생한 것으로 상기 raw 데이터 분석부가 판단한 경우, 상기 제1raw 데이터 수집부가 상기 발전사로부터 상기 raw 데이터를 수집하지 않도록 제1제어부가 제어하는 단계, 상기 raw 데이터 분석부가 판단한 상기 발전사 운전 데이터에 대응하는 상황을 통신부가 기 저장된 관리자 단말에 실시간으로 송신하도록 상기 통신부를 제2제어부가 제어하는 단계, 상기 이상 상황이 상기 발전사 또는 상기 발전사 관리 서버에서 발생한 상황이라고 상기 raw 데이터 분석부가 판단한 경우, 상기 통신부가 기 설정된 관리자 단말로 해당 내용을 송신하도록 상기 제2제어부가 상기 통신부를 제어하는 단계, 상기 이상 상황이 상기 관제 서버 자체에서 발생한 상황이라고 상기 raw 데이터 분석부가 판단한 경우, 상기 악성코드 침투 여부 판단부가 악성코드가 침투한 것으로 판단하였는지 관련하여, 상기 악성코드 침투 여부 판단부의 판단을 제2제어부가 확인하는 단계, 확인 결과, 상기 악성코드 침투 여부 판단부가 악성코드가 침투한 것으로 판단한 경우, 상기 통신부가 기 설정된 관리자 단말로 해당 내용을 송신하도록 상기 제2제어부가 상기 통신부를 제어하는 단계, 상기 악성코트 침투 여부 판단부가 악성코드가 침투한 것으로 판단하지 않은 경우, 상기 제2제어부가 상기 관제 서버의 전원을 리셋하도록 제어하는 단계 및 상기 이상 상황이 상기 발전사 관리 서버에서 발생한 것으로 상기 raw 데이터 분석부가 판단한 경우, 상기 제2raw 데이터 수집부가 상기 제1raw 데이터 수집부가 수집한 상기 raw 데이터를 수신하지 않도록 제2제어부가 상기 제2raw 데이터 수집부를 제어하는 단계를 포함할 수 있다.Wherein the raw data analyzing unit analyzes the raw data received by the second raw data collecting unit and grasps the current state of the power generation source in which the raw data is collected, Analyzing the data to extract generation operation data; determining, by the raw data analysis unit, a situation corresponding to the generation operation data by using the status information for each raw data stored in the situation information storage unit; Determining whether the abnormal situation is occurring in the generation management server or in the control server itself when the data analysis unit determines that the abnormal situation corresponds to the generation operation data; In the case of the first control unit controls the first raw data collecting unit not to collect the raw data from the generation source when the raw data analyzing unit determines that the first raw data collecting unit collects the raw data from the generation company, Controlling the communication unit to transmit to the administrator terminal in real time; and when the raw data analysis unit determines that the abnormal situation occurs in the generation company or the generation management server, And the raw data analysis unit determines that the malicious code penetration determination unit has infiltrated the malicious code when the raw data analysis unit determines that the abnormal situation occurs in the control server itself In relation to whether , The second control unit confirms the malicious code penetration determination unit, and if the malicious code penetration determination unit determines that the malicious code has infiltrated, the communication unit transmits the content to the predetermined administrator terminal The second control unit controlling the communication unit; controlling the second control unit to reset the power of the control server when the malicious coat penetration determination unit does not determine that the malicious code has infiltrated; The second control unit controls the second raw data collecting unit such that the second raw data collecting unit does not receive the raw data collected by the first raw data collecting unit, . ≪ / RTI >
상기 하나 이상의 방화벽이 상기 발전사 관리 서버 및 관제 서버 간의 데이터 송수신 과정에서 기 설정된 사용자가 아닌 경우, 데이터 송수신을 차단하는 단계는 방화벽 제어부가 관리자 단말로부터 입력 받은 신규 방화벽 정책에 대하여, 시뮬레이션을 수행하는 단계, 상기 방화벽 제어부가 시뮬레이션 수행 결과, 신규 방화벽 정책을 수행하는 과정에서 발생하는 문제점을 검토하는 단계, 상기 방화벽 제어부가 상기 관리자 단말로부터 입력 받은 신규 방화벽 정책과 기존에 실시 중인 기존 방화벽 정책을 비교하여 유사도를 판단하는 단계, 상기 신규 방화벽 정책 및 상기 기존 방화벽 정책을 비교하여 판단한 유사도가 기 설정된 제1기준 값 이하인 경우, 상기 방화벽 제어부가 해당 신규 방화벽 정책을 실시하는 단계, 상기 방화벽 제어부가 상기 신규 방화벽 정책 및 상기 기존 방화벽 정책을 비교하여 판단한 유사도가 기 설정된 제1기준 값 이하인 경우, 상기 방화벽 제어부가 상기 신규 방화벽 정책 및 상기 기존 방화벽 정책이 유사하다고 판단된 부분을 추가 분석하는 단계, 상기 추가 분석 결과, 상기 신규 방화벽 정책 및 상기 기존 방화벽 정책 중 어느 하나에서 유사하다고 판단된 부분을 삭제하더라도 문제가 없다고 상기 방화벽 제어부가 판단한 경우, 상기 방화벽 제어부가 상기 신규 방화벽 정책 및 상기 기존 방화벽 정책 중 어느 하나에서 유사하다고 판단된 부분을 삭제하는 단계, 상기 신규 방화벽 정책 및 상기 기존 방화벽 정책을 비교하여 판단한 유사도가 기 설정된 제1기준 값을 초과하는 경우, 상기 신규 방화벽 정책 및 상기 기존 방화벽 정책 중 어느 것을 실시하지 않는 것이 데이터 송수신에 유리한지 상기 방화벽 제어부가 판단하는 단계, 상기 신규 방화벽 정책 및 상기 기존 방화벽 정책 중 어느 것을 실시하지 않는 것이 데이터 송수신에 유리한지 상기 방화벽 제어부가 판단한 결과, 실시하지 않는 것이 유리하다고 판단된 정책을 상기 방화벽 제어부가 삭제하는 단계, 상기 방화벽 제어부가 상기 기존 방화벽 정책의 사용량을 판단하는 단계, 상기 기존 방화벽 정책의 사용량이 제2기준 값 이하라면, 상기 방화벽 제어부가 상기 기존 방화벽 정책을 삭제하는 단계 및 상기 방화벽 제어부가 검토한 상기 신규 방화벽 정책을 수행하는 과정에서 발생하는 문제점을 통신부가 상기 관리자 단말로 송신하도록 상기 통신부를 제2제어부가 제어하는 단계를 포함할 수 있다.The step of blocking data transmission / reception when the one or more firewalls is not a predetermined user in data transmission / reception process between the generation management server and the control server may include performing a simulation on a new firewall policy received from the administrator terminal The firewall control unit compares the new firewall policy received from the administrator terminal with the existing firewall policy that is currently being executed, and determines whether the similarity degree Wherein the firewall controller performs a new firewall policy when the similarity determined by comparing the new firewall policy and the existing firewall policy is less than or equal to a predetermined first reference value, Further analyzing a portion of the firewall controller determined to be similar to the new firewall policy and the existing firewall policy if the similarity determined by comparing the firewall policy and the existing firewall policy is equal to or less than a predetermined first reference value, As a result, when the firewall control unit determines that there is no problem even if a portion determined to be similar in either of the new firewall policy and the existing firewall policy is deleted, the firewall control unit determines whether the new firewall policy or the existing firewall policy If the degree of similarity determined by comparing the new firewall policy and the existing firewall policy exceeds a predetermined first reference value, performing either the new firewall policy or the existing firewall policy Do not data Determining whether the new firewall policy and the existing firewall policy are favorable for reception; determining whether the new firewall policy and the existing firewall policy are favorable for data transmission / reception, Wherein the firewall controller deletes an existing firewall policy, the firewall controller determines an existing firewall policy usage amount, and the firewall controller deletes the existing firewall policy if the usage amount of the existing firewall policy is less than a second reference value, And the second control unit may control the communication unit so that the communication unit transmits to the administrator terminal a problem that occurs in the process of performing the new firewall policy examined by the firewall control unit.
상기 이상 상황이 상기 관제 서버 자체에서 발생한 상황이라고 상기 raw 데이터 분석부가 판단한 경우, 상기 악성코드 침투 여부 판단부가 악성코드가 침투한 것으로 판단하였는지 관련하여, 상기 악성코드 침투 여부 판단부의 판단을 제2제어부가 확인하는 단계는 악성코드 정보 저장 모듈이 악성코드 정보를 저장하고 있는 단계 및 악성코드 판단 모듈이 상기 관제 서버 및 상기 발전사 관리 서버 간의 데이터 송수신 과정에서 발생하는 코드 정보를 상기 악성코드 정보 저장 모듈이 저장하고 있는 악성코드 정보와 비교하여, 악성코드인지 여부를 판단하는 단계를 포함하며, 상기 악성코트 침투 여부 판단부가 악성코드가 침투한 것으로 판단하지 않은 경우, 상기 제2제어부가 상기 관제 서버의 전원을 리셋하도록 제어하는 단계는 악성코드 판단 모듈이 상기 코드 정보를 상기 악성코드 정보 저장 모듈이 저장하고 있는 악성코드 정보와 비교한 결과, 악성코드가 아니라고 판단하여, 상기 제2제어부가 상기 관제 서버를 리셋하였지만, 상기 이상 상황이 해결되지 않는 경우, 상기 코드를 새로운 악성코드로 예상하고, 새로운 악성코드로 예상한 상기 코드 정보를 악성코드 정보 예상 모듈이 샌드박스로 송신하는 단계, 상기 샌드박스가 상기 관제 서버와 동일한 기능을 수행하는 어플리케이션을 이용하여 상기 코드를 실행하는 단계, 상기 어플리케이션의 상기 코드 실행 결과, 이상 현상이 발생하였다면, 상기 샌드박스가 상기 코드를 악성코드로 결정하는 단계, 상기 샌드박스가 결정 내용을 상기 악성코드 정보 예상 모듈로 송신하는 단계 및 상기 악성코드 정보 예상 모듈이 상기 샌드박스로부터 상기 코드를 악성코드로 결정하였다는 내용을 수신한 경우, 상기 악성코드 정보 저장 모듈이 상기 코드를 악성코드로 설정하여, 악성코드로 설정된 상기 코드 정보를 악성코드로 저장하는 단계를 포함할 수 있다.If the raw data analysis unit determines that the abnormal situation occurs in the control server itself, it is determined whether the malicious code penetration determination unit has determined that the malicious code has infiltrated, Wherein the malicious code information storage module stores malicious code information, and the malicious code determination module transmits code information generated in a data transmission / reception process between the control server and the generation management server to the malicious code information storage module Determining whether or not the malicious code is infiltrated with the malicious code; comparing the malicious code information with stored malicious code information to determine whether the malicious code is infected; The malicious code determination module may determine that the malicious code When the second control unit determines that the malicious code is not a malicious code and the malicious code information stored in the malicious code information storage module is compared with the code information and the second control unit resets the control server, The malicious code information prediction module estimates the code as a new malicious code and transmits the code information estimated as a new malicious code to the sandbox, and the sandbox uses an application performing the same function as the control server The method comprising the steps of: executing the code; determining that the sandbox is the malicious code if an abnormal phenomenon occurs as a result of executing the code of the application; and transmitting the determination content to the malicious code information prediction module And the malicious code information prediction module detects the malicious code from the sandbox to the nose The malicious code information storage module sets the malicious code as the malicious code and stores the malicious code as the code information set as the malicious code.
상기에서 설명한 본 발명의 하나 이상의 발전사를 관리하며, 발전사의 이상 여부를 판단하는 발전사 통합 관리 시스템 및 그 방법에 의하면, 발전사에 제1이상 상황이 발생하였는지를 판단할 수 있고, 발전사로부터 데이터를 수신하는 발전사 관리 서버에 제2이상 상황이 발생하였는지를 판단할 수 있으며, 발전사 관리 서버를 관리하는 관제 서버에 제3이상 상황이 발생하였는지를 판단할 수 있고, 하나 이상의 방화벽에 대한 정책을 관리함으로써, 사용자 및 관리자가 방화벽 정책을 이용하고 관리하는데 편의성을 향상시킬 수 있는 효과가 있다.According to the integrated management system and method for managing one or more developed inventions of the present invention described above and determining whether or not the developed company is abnormal, it is possible to determine whether a first abnormal situation has occurred in the developed company, It is possible to determine whether or not a second abnormal situation has occurred in the generation management server, and it can be determined whether a third abnormal situation occurs in the control server managing the generation management server, and by managing the policy for one or more firewalls, Has the effect of improving convenience in using and managing the firewall policy.
도 1은 본 발명의 일 실시예인 발전사 통합 관리 시스템의 개략적인 구성을 나타낸 도면이다.
도 2는 본 발명의 일 구성인 발전사 관리 서버의 개략적인 구성을 나타낸 도면이다.
도 3은 본 발명의 일 구성인 관제 서버의 개략적인 구성을 나타낸 도면이다.
도 4는 본 발명의 일 구성인 악성코드 침투 여부 판단부의 개략적인 구성을 나타낸 도면이다.
도 5는 본 발명의 일 실시예인 발전사 통합 관리 방법의 개략적인 흐름을 나타낸 도면이다.
도 6은 본 발명의 일 실시예로서, 방화벽 제어부의 신규 방화벽 정책 시뮬레이션 결과를 관리자 단말이 디스플레이한 예시이다.
도 7은 본 발명의 일 실시예로서, 방화벽 제어부의 기존 방화벽 정책의 사용량을 판단하여, 사용률 임계치 초과 방화벽을 파악하고, 관리자 단말이 해당 내용을 디스플레이한 예시이다.
도 8은 본 발명의 일 실시예로서, 방화벽 제어부의 기존 방화벽 정책의 사용량을 판단하여, 사용 기록이 없는 기존 방화벽 정책을 파악하고, 관리자 단말이 해당 내용을 디스플레이한 예시이다.
도 9는 본 발명의 일 실시예로서, 방화벽 제어부가 기존 방화벽 정책을 검토하여, 전단의 방화벽 정책을 포함하는 후단의 방화벽 정책을 파악하고, 관리자 단말이 해당 내역을 디스플레이한 예시이다.
도 10은 본 발명의 일 실시예로서, 방화벽 제어부가 기존 방화벽 정책의 사용 빈도를 검토하여, 많이 사용된 정책이 우선 적용되도록 방화벽을 제어하는 것을 설명한 도면이다.
도 11은 본 발명의 일 실시예로서, 방화벽 제어부가 신규 방화벽 정책을 시뮬레이션하는 과정에서, 기존 방화벽 정책과의 유사도를 판단하고, 관리자 단말이 해당 판단 결과를 디스플레이한 예시이다.
도 12는 본 발명의 일 실시예로서, 방화벽 제어부가 기존 방화벽 정책을 검토하여, 기존 제1방화벽 정책과 기존 제2방화벽 정책을 연결함으로써, 기존 제1방화벽 정책을 확장 가능한 경우에 해당 내용을 관리자 단말이 디스플레이한 예시이다.
도 13은 본 발명의 일 실시예로서, 방화벽 제어부의 신규 방화벽 정책 시뮬레이션 결과를 관리자 단말이 디스플레이한 또 다른 예시이다.FIG. 1 is a diagram showing a schematic configuration of a power generation company integrated management system, which is an embodiment of the present invention.
2 is a diagram showing a schematic configuration of a generation management server which is a constitution of the present invention.
3 is a diagram showing a schematic configuration of a control server which is a constitution of the present invention.
4 is a diagram showing a schematic configuration of a malicious code penetration determination unit, which is an embodiment of the present invention.
FIG. 5 is a flowchart illustrating a method of integrated management of a power generation company, which is an embodiment of the present invention.
FIG. 6 is a diagram illustrating an example of a result of a new firewall policy simulation of a firewall controller displayed by an administrator terminal according to an embodiment of the present invention.
FIG. 7 illustrates an example in which an amount of usage of an existing firewall policy of the firewall control unit is determined, an excess utilization threshold firewall is identified, and an administrator terminal displays the content.
FIG. 8 is an example of an embodiment of the present invention in which an amount of usage of an existing firewall policy of the firewall control unit is judged, an existing firewall policy without use history is identified, and an administrator terminal displays the content.
9 is a diagram illustrating an example in which a firewall controller examines an existing firewall policy, identifies a firewall policy at a subsequent stage including a firewall policy at a previous stage, and displays the corresponding details at an administrator terminal.
FIG. 10 is a diagram for explaining how a firewall controller checks the frequency of use of an existing firewall policy and controls a firewall so that a frequently used policy is applied first. FIG.
FIG. 11 is a diagram illustrating an example in which the firewall controller determines the similarity with the existing firewall policy in the process of simulating a new firewall policy, and displays the determination result of the administrator terminal.
FIG. 12 is a diagram illustrating an exemplary embodiment of the present invention. Referring to FIG. 12, a firewall controller examines an existing firewall policy, connects an existing first firewall policy to an existing second firewall policy, This is an example displayed by the terminal.
FIG. 13 is another example of the display of the result of the new firewall policy simulation of the firewall control unit according to an embodiment of the present invention.
본 명세서 및 청구범위에 사용된 용어나 단어는 통상적이거나 사전적인 의미로 한정 해석되지 아니하며, 발명자는 그 사용자의 발명을 가장 최선의 방법으로 설명하기 위해 용어의 개념을 적절하게 정의할 수 있다는 원칙에 입각하여 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야만 한다.It is to be understood that the words or words used in the present specification and claims are not to be construed in a conventional or dictionary sense and that the inventor can properly define the concept of a term in order to best describe the user's invention And should be construed in light of the meanings and concepts consistent with the technical idea of the present invention.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 “포함”한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 “…부”, “…기”, “…단”, “모듈”, “장치” 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어 및/또는 소프트웨어의 결합으로 구현될 수 있다.Throughout the specification, when an element is referred to as " comprising ", it means that it can include other elements as well, without excluding other elements unless specifically stated otherwise. In addition, the term " "... "," ... Unit, "" module, "" device, "and the like refer to a unit that processes at least one function or operation, which may be implemented as a combination of hardware and / or software.
본 발명의 실시 예에서 사용되는 용어에 대해 간략히 설명하고, 본 실시 예들에 대해 구체적으로 설명하기로 한다.The terms used in the embodiments of the present invention will be briefly described, and these embodiments will be described in detail.
본 발명의 실시 예에서 사용되는 용어는 본 발명에서의 기능을 고려하면서 가능한 현재 널리 사용되는 일반적인 용어들을 선택하였으나, 이는 당 분야에 종사하는 기술자의 의도 또는 판례, 새로운 기술의 출현 등에 따라 달라질 수 있다. 또한, 특정한 경우는 출원인이 임의로 선정한 용어도 있으며, 이 경우 해당되는 실시 예들의 설명 부분에서 상세히 그 의미를 기재할 것이다. 따라서 본 실시 예들에서 사용되는 용어는 단순한 용어의 명칭이 아닌, 그 용어가 가지는 의미와 본 실시 예들의 전반에 걸친 내용을 토대로 정의되어야 한다. Although the terms used in the embodiments of the present invention have been selected in consideration of the functions of the present invention, the present invention is not limited thereto and can be varied depending on the intention or the precedent of the artisan skilled in the art, . Also, in certain cases, some terms are arbitrarily selected by the applicant, and in this case, the meaning thereof will be described in detail in the description of the corresponding embodiments. Therefore, the terms used in the embodiments should be defined based on the meaning of the term, not on the name of a simple term, and on the contents of the embodiments throughout.
본 발명의 실시 예에서, 제1, 제2 등과 같이 서수를 포함하는 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되지는 않는다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다. In an embodiment of the present invention, terms including ordinal numbers such as first, second, etc. may be used to describe various elements, but the elements are not limited to these terms. The terms are used only for the purpose of distinguishing one component from another. For example, without departing from the scope of the present invention, the first component may be referred to as a second component, and similarly, the second component may also be referred to as a first component. And / or < / RTI > includes any combination of a plurality of related listed items or any of a plurality of related listed items.
또한, 본 발명의 실시 예에서, 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. Further, in the embodiments of the present invention, the singular expressions include plural expressions unless the context clearly indicates otherwise.
또한, 본 발명의 실시 예에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.Furthermore, in the embodiments of the present invention, terms such as " comprises " or " having ", etc. are intended to specify the presence of stated features, integers, steps, operations, elements, parts, or combinations thereof, Steps, operations, elements, components, or combinations of elements, numbers, steps, operations, components, parts, or combinations thereof.
또한, 본 발명의 실시 예에서, ‘모듈’ 혹은 ‘부’는 적어도 하나의 기능이나 동작을 수행하며, 하드웨어 또는 소프트웨어로 구현되거나 하드웨어와 소프트웨어의 결합으로 구현될 수 있다. 또한, 복수의‘모듈’ 혹은 복수의‘부’는 특정한 하드웨어로 구현될 필요가 있는 ‘모듈’ 혹은 ‘부’를 제외하고는 적어도 하나의 모듈로 일체화되어 적어도 하나의 프로세서로 구현될 수 있다.Also, in the embodiments of the present invention, 'module' or 'sub' performs at least one function or operation, and may be implemented in hardware or software, or a combination of hardware and software. In addition, a plurality of 'modules' or a plurality of 'parts' may be integrated into at least one module except for 'module' or 'module' which needs to be implemented by specific hardware, and may be implemented by at least one processor.
또한, 본 발명의 실시 예에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "전기적으로 연결"되어 있는 경우도 포함한다.Further, in the embodiment of the present invention, when a part is referred to as being " connected " with another part, it is not limited to a case where it is " directly connected " And the like.
이하, 본 발명의 실시 예를 첨부한 도면들을 참조하여 상세히 설명하기로 한다.Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings.
도 1은 본 발명의 일 실시예인 발전사 통합 관리 시스템의 개략적인 구성을 나타낸 도면이며, 도 2는 본 발명의 일 구성인 발전사 관리 서버의 개략적인 구성을 나타낸 도면이고, 도 3은 본 발명의 일 구성인 관제 서버의 개략적인 구성을 나타낸 도면이다.FIG. 1 is a diagram showing a schematic configuration of a power generation company integrated management system according to an embodiment of the present invention. FIG. 2 is a diagram showing a schematic configuration of a power generation management server, which is a constitution of the present invention. 1 is a diagram showing a schematic configuration of a control server which is a configuration.
도 1 내지 도 3을 참고하면, 하나 이상의 발전사(10)를 관리하는 발전사 통합 관리 시스템은 발전사 관리 서버(100), 관제 서버(200) 및 방화벽(20)을 포함할 수 있다.1 to 3, the integrated generation management system for managing one or
명세서 전체에서 발전사(10)는 발전회사, 발전회사의 발전 장비 등을 의미할 수 있다.In the entire specification, the
여기서, 발전사 관리 서버(100)는 제1raw 데이터 수집부(110), 제1제어부(120) 및 raw 데이터 백업부(130)를 포함할 수 있다.Here, the
그리고 제1raw 데이터 수집부(110)는 유선 통신을 이용하여, 발전사(10)로부터 raw 데이터를 실시간으로 수집할 수 있다.The first raw
여기서 raw 데이터는 발전엔진과 관련하여 RPM, Cylinder 온도, Lube oil pressure, Ready for start 조건 등에 대응하는 데이터이며, 보조기구 관련하여 HFO/DO level, Pump status, Generator synchro voltage, ampere, power(kW) 및 pf 등에 대응하는 데이터를 포함할 수 있다.In this case, the raw data correspond to RPM, Cylinder temperature, Lube oil pressure, Ready for start condition, etc. related to the power generation engine. HFO / DO level, Pump status, Generator synchro voltage, ampere, power (kW) And pf and the like.
또한, 제1제어부(120)는 제1raw 데이터 수집부(110)를 제어할 수 있다.Also, the
그리고 raw 데이터 백업부(130)는 raw 데이터를 저장할 수 있다.The raw
즉, 발전사 관리 서버(100)는 유선 통신을 통해 발전사(10)로부터 raw 데이터를 실시간 수집 및 저장할 수 있다. 유선 통신을 사용하는 이유는 발전사(10)는 국가 기반 시설로서, 보안이 중요한바, 무선 통신에 비해 해킹의 위험성이 낮기 때문이다.That is, the
따라서, 유선 통신을 사용하는 발전사 관리 서버(100)는 무선 통신을 사용하는 경우 보다 해킹에 대한 위험성이 낮다는 장점이 있다.Therefore, the
또한, 관제 서버(200)는 제2raw 데이터 수집부(210), 제2제어부(220), 데이터 저장부(230), raw 데이터 분석부(240), 악성코드 침투 여부 판단부(250), 상황 정보 저장부(260), 통신부(270) 및 방화벽 제어부(280)를 포함할 수 있다.The
여기서, 제2raw 데이터 수집부(210)는 무선 통신을 이용하여, 제1raw 데이터 수집부(110)가 수집한 raw 데이터를 발전사 관리 서버(100)로부터 수신할 수 있다.Here, the second raw
그리고 제2제어부(220)는 제2raw 데이터 수집부(210)를 제어할 수 있다.The
또한, 데이터 저장부(230)는 제2raw 데이터 수집부(210)가 수신한 raw 데이터를 저장할 수 있다.In addition, the
그리고 raw 데이터 분석부(240)는 제2raw 데이터 수집부(210)가 수신한 raw 데이터를 분석하여, raw 데이터가 수집된 발전사(10)의 현재 상태를 파악할 수 있다.The raw
또한, 악성코드 침투 여부 판단부(250)는 발전사 관리 서버(100)에 악성코드 침투 여부를 판단할 수 있다.In addition, the malicious code
즉, 악성코드 침투 여부 판단부(250)는 발전사 관리 서버(100)에 악성코드가 침투하였느지를 판단할 수 있다.That is, the malicious code
그리고 상황 정보 저장부(260)는 raw 데이터 별 상황 정보를 저장할 수 있다.The status
여기서 raw 데이터 별 상황 정보는 raw 데이터에 대응하는 발전사(10)에 대한 상황 정보를 의미하는 것이다.Here, the status information for each raw data means status information for the
또한, 통신부(270)는 기 설정된 관리자 단말(미도시)과 데이터를 송수신할 수 있다.In addition, the
여기서 기 설정된 관리자 단말(미도시)과의 데이터 송수신은 다양한 무선 통신 방식을 통해 구현될 수 있다.Here, data transmission / reception with a predetermined administrator terminal (not shown) can be realized through various wireless communication methods.
또한, 관리자 단말(미도시)은 스마트 폰, 스마트 워치, 스마트 글라스, 태블릿 PC, 노트북 PC 등의 다양한 전자 장치로 구현될 수 있으며, 관리자 단말(미도시)는 다양한 무선 통신 방식을 수행하기 위하여 다양한 무선 통신 방식을 수행할 수 있는 통신 모듈을 포함할 수 있다.The administrator terminal (not shown) may be implemented by various electronic devices such as a smart phone, a smart watch, a smart glass, a tablet PC, and a notebook PC. An administrator terminal (not shown) And a communication module capable of performing a wireless communication scheme.
그리고 방화벽 제어부(280)는 방화벽(20)을 제어할 수 있다.The
여기서 방화벽(20)은 하나 이상으로 구성될 수 있으며, 발전사 관리 서버(100) 및 관제 서버(200) 간의 데이터 송수신 과정에서 기 설정된 사용자가 아닌 경우, 데이터 송수신을 차단할 수 있다.Here, the
또한, 방화벽(20)은 내부 네트워크의 앞 단에 설치되어 인터넷상의 악성코드 등이 내부 네트워크로 전파되는 것을 방지할 수 있다.In addition, the
즉, 방화벽(20)은 인터넷망을 포함한 외부 네트워크로부터 내부 네트워크를 보호하기 위한 것으로서, 방화벽(20)에는 패킷을 통제하기 위한 방화벽 정책들이 설정되며, 방화벽(20)은 기설정된 방화벽 정책에 따라 허용된 패킷만을 내부 네트워크로 제공할 수 있다.That is, the
보다 구체적으로, raw 데이터 분석부(240)는 발전사 관리 서버(100)로부터 수신한 raw 데이터를 분석하여, 발전사 운전 데이터를 추출할 수 있다.More specifically, the raw
여기서 발전사 운전 데이터는 발전엔진과 관련하여 RPM, Cylinder 온도, Lube oil pressure, Ready for start 조건 등이며, 보조기구 관련하여 HFO/DO level, Pump status, Generator synchro voltage, ampere, power(kW) 및 pf 등을 포함할 수 있다.Pump status, Generator synchro voltage, ampere, power (kW), and pf (kW) are related to the auxiliary machinery in terms of RPM, cylinder temperature, Lube oil pressure, And the like.
그리고 raw 데이터 분석부(240)는 발전사 운전 데이터에 대응하는 상황을 상황 정보 저장부(260)가 저장하고 있는 raw 데이터 별 상황 정보를 이용하여 판단할 수 있다. The raw
또한, raw 데이터 분석부(240)는 발전사 운전 데이터에 대응하는 상황을 판단한 결과, 이상 상황이라고 판단한 경우, 이상 상황이 발전사 관리 서버(100)에서 발생한 상황인지 관제 서버(200) 자체에서 발생한 상황인지 판단할 수 있다.If the raw
그리고 제1제어부(120)는 이상 상황이 발전사(10)에서 발생한 것으로 raw 데이터 분석부(240)가 판단한 경우, 제1raw 데이터 수집부(110)가 발전사(10)로부터 raw 데이터를 수집하지 않도록 제어할 수 있다.When the raw
이를 통해, 이상 상황이 발생한 발전사(10)로부터 raw 데이터를 수집하지 않게 되는바, 잘못된 raw 데이터를 수집하여, 잘못된 제어 명령 등이 입력되는 상황을 방지할 수 있다.As a result, raw data is not collected from the
또한, 제2제어부(220)는 raw 데이터 분석부(240)가 판단한 발전사 운전 데이터에 대응하는 상황을 통신부(270)가 기 저장된 관리자 단말(미도시)에 실시간으로 송신하도록 통신부(270)를 제어할 수 있다.The
이를 통해 관리자는 실시간으로 발전사 운전 데이터에 대응하는 상황을 확인할 수 있고, 해당 상황에 적합한 명령을 내릴 수 있는 효과가 있다.Thus, the manager can confirm the situation corresponding to the power generation operation data in real time, and can issue an appropriate command to the situation.
그리고 이상 상황이 발전사(10) 또는 발전사 관리 서버(100)에서 발생한 상황이라고 raw 데이터 분석부(240)가 판단한 경우, 제2제어부(220)는 통신부(270)가 기 설정된 관리자 단말(미도시)로 해당 내용을 송신하도록 제어할 수 있다.If the raw
이는 상술한 바와 마찬가지로 관리자가 발전사(10) 또는 발전사 관리 서버(100)에서 이상 상황이 발생하였다는 것을 실시간으로 확인할 수 있는바, 발전사(10) 또는 발전사 관리 서버(100)에 문제가 발생하였을 경우, 신속하게 대응할 수 있는 효과가 있다.As described above, the administrator can confirm in real time that an abnormal situation has occurred in the
또한, 이상 상황이 관제 서버(200) 자체에서 발생한 상황이라고 raw 데이터 분석부(240)가 판단한 경우, 제2제어부(220)는 악성코드 침투 여부 판단부(250)가 악성코드가 침투한 것으로 판단하였는지 관련하여, 악성코드 침투 여부 판단부(250)의 판단을 확인할 수 있다.If the raw
즉, 제2제어부(220)는 악성코드 침투 여부 판단부(250)의 판단에 의할 때, 관제 서버(200)에 이상 상황이 발생한 것이 관제 서버(200)에 악성코드가 침투해서 생긴 문제인지를 확인할 수 있는 것이다.That is, when the malicious code
제2제어부(220)의 확인 결과, 악성코드 침투 여부 판단부(250)가 악성코드가 관제 서버(200)에 침투한 것으로 판단한 경우, 제2제어부(220)는 통신부(270)가 기 설정된 관리자 단말(미도시)로 해당 내용을 송신하도록 제어할 수 있다. If the malicious code
이를 통해 관리자는 관제 서버(200)에 악성코드가 침투한 상황을 빠르게 확인할 수 있고, 관리자는 빠르게 해당 관제 서버(200)에 악성코드 전문가를 배치할 수 있는 효과가 있다.Accordingly, the administrator can quickly check the situation of the malicious code infiltrated into the
악성코트 침투 여부 판단부가 악성코드가 침투한 것으로 판단하지 않은 경우, 제2제어부(220)는 관제 서버(200)의 전원을 리셋하도록 제어할 수 있다. If the malicious code penetration determination unit does not determine that the malicious code has infiltrated the
즉, 관제 서버(200)가 상시 작동할 경우, 관제 서버(200)에 과부하가 생겨 오류가 발생할 수 있기 때문에 관제 서버(200)의 전원을 리셋하는 것이다.That is, when the
발전사(10) 또는 발전사 관리 서버(100)에 이상 상황이 발생하지 않은 이상, 발전사(10)의 raw 데이터는 raw 데이터 백업부(130)가 저장하고 있기 때문에 관제 서버(200)가 전원을 리셋하더라도, 관제 서버(200)가 리셋하는 시간동안 데이터를 유실하는 문제는 발생하지 않는다.Even if the
그리고 이상 상황이 발전사 관리 서버(100)에서 발생한 것으로 raw 데이터 분석부(240)가 판단한 경우, 제2제어부(220)는 제2raw 데이터 수집부(210)가 제1raw 데이터 수집부(110)가 수집한 raw 데이터를 수신하지 않도록 제어할 수 있다.If the raw
이를 통해, 이상 상황이 발생한 발전사 관리 서버(100)로부터 관제 서버(200)가 raw 데이터를 수집하지 않게 되는바, 잘못된 raw 데이터를 수집하여, 잘못된 제어 명령 등이 입력되는 상황을 방지할 수 있다.As a result, the
그리고 방화벽 제어부(280)는 관리자 단말(미도시)로부터 입력 받은 신규 방화벽 정책에 대하여 시뮬레이션을 수행할 수 있다.The
이러한 시뮬레이션은 가상으로 관리자 단말(미도시)이 신규 방화벽 정책에 대응하도록 무선 통신을 수행하는 것으로 구현될 수 있다.This simulation can be implemented by virtually performing wireless communication so that an administrator terminal (not shown) corresponds to the new firewall policy.
또한, 방화벽 제어부(280)의 시뮬레이션 수행 결과, 방화벽 제어부(280)는 신규 방화벽 정책을 수행하는 과정에서 발생하는 문제점을 검토할 수 있다.As a result of the simulation of the
보다 구체적으로, 방화벽 제어부(280)는 관리자 단말(미도시)로부터 입력 받은 신규 방화벽 정책과 기존에 실시 중인 기존 방화벽 정책을 비교하여 유사도를 판단할 수 있다.More specifically, the
이러한 유사도는 출발지의 IP 주소, 목적지의 IP 주소, 서비스 포트 등을 이용하여 방화벽 제어부(280)가 판단할 수 있다The degree of similarity can be determined by the
그리고 신규 방화벽 정책 및 기존 방화벽 정책을 비교하여 판단한 유사도가 기 설정된 제1기준 값 이하인 경우, 방화벽 제어부(280)는 해당 신규 방화벽 정책을 실시할 수 있다.If the degree of similarity determined by comparing the new firewall policy and the existing firewall policy is less than or equal to a preset first reference value, the
또한, 신규 방화벽 정책 및 상기 기존 방화벽 정책을 비교하여 판단한 유사도가 기 설정된 제1기준 값 이하인 경우, 방화벽 제어부(280)는 신규 방화벽 정책 및 기존 방화벽 정책이 유사하다고 판단된 부분을 추가 분석할 수 있다.Also, if the similarity determined by comparing the new firewall policy and the existing firewall policy is less than or equal to a predetermined first reference value, the
그리고 방화벽 제어부(280)의 추가 분석 결과, 방화벽 제어부(280)가 신규 방화벽 정책 및 기존 방화벽 정책 중 어느 하나에서 유사하다고 판단된 부분을 삭제하더라도 문제가 없다고 판단한 경우, 방화벽 제어부(280)는 신규 방화벽 정책 및 기존 방화벽 정책 중 어느 하나에서 유사하다고 판단된 부분을 삭제할 수 있다.If the
즉, 방화벽 제어부(280)의 추가 분석 결과, 신규 방화벽 정책 및 기존 방화벽 정책 중 신규 방화벽 정책의 일부가 기존 방화벽 정책의 일부와 유사하여, 신규 방화벽 정책의 일부를 적용하지 않거나 기존 방화벽 정책의 일부를 삭제하더라도 문제가 없다고 방화벽 제어부(280)가 판단한 경우, 방화벽 제어부(280)는 신규 방화벽 정책의 일부를 제외한 상태에서 신규 방화벽 정책을 실시할 수 있다.That is, as a result of further analysis by the
또한, 방화벽 제어부(280)는 신규 방화벽 정책의 일부를 제외한 상태의 신규 방화벽 정책을 실시하는 것이 아니라, 신규 방화벽 정책 전부를 실시하되, 기존 방화벽 정책의 일부를 삭제할 수도 있다.Also, the
즉, 방화벽 제어부(280)는 신규 방화벽 정책 및 기존 방화벽 정책의 유사한 부분이 중복되어 적용되지 않도록 사전에 방지할 수 있다. In other words, the
그리고 방화벽 제어부(280)가 신규 방화벽 정책 및 상기 기존 방화벽 정책을 비교하여 판단한 유사도가 기 설정된 제1기준 값을 초과하는 경우, 방화벽 제어부(280)는 신규 방화벽 정책 및 기존 방화벽 정책 중 어느 것을 실시하지 않는 것이 데이터 송수신에 유리한지 판단할 수 있다. If the similarity determined by comparing the new firewall policy and the existing firewall policy exceeds the predetermined first reference value, the
즉, 방화벽 제어부(280)는 데이터 송수신 속도, 패킷, 메모리 등에 걸리는 부하 등을 고려하여, 신규 방화벽 정책 및 기존 방화벽 정책 중 어느 것을 실시하지 않는 것이 데이터 송수신에 유리한지 판단할 수 있다.That is, the
여기서 제1기준 값은 관리자가 임의로 설정할 수 있다.Here, the first reference value can be arbitrarily set by the administrator.
또한, 방화벽 제어부(280)는 실시하지 않는 것이 유리하다고 판단된 정책을 삭제할 수 있다. Also, the
보다 구체적으로, 방화벽 제어부(280)가 신규 방화벽 정책을 실시하지 않고, 기존 방화벽 정책을 유지하는 것이 유리하다고 판단한 경우, 방화벽 제어부(280)는 신규 방화벽 정책을 실시하지 않고, 기존 방화벽 정책을 유지할 수 있다.More specifically, if the
그리고 방화벽 제어부(280)가 신규 방화벽 정책을 실시하고, 기존 방화벽 정책을 삭제하는 것이 유리하다고 판단한 경우, 방화벽 제어부(280)는 신규 방화벽 정책을 실시하고, 기존 방화벽 정책을 삭제할 수 있다.If the
또한, 방화벽 제어부(280)는 기존 방화벽 정책의 사용량을 판단할 수 있다.Also, the
보다 구체적으로, 방화벽 제어부(280)가 판단한 기존 방화벽 정책의 사용량이 제2기준 값 이하라면, 방화벽 제어부(280)는 기존 방화벽 정책을 삭제할 수 있다.More specifically, if the usage amount of the existing firewall policy determined by the
즉, 방화벽 제어부(280)가 판단한 결과, 기존 방화벽 정책의 사용량이 제2기준 값 이하라서, 기존 방화벽 정책이 유지되는 것이 시스템 상 의미가 없다고 방화벽 제어부(280)가 판단한 경우, 방화벽 제어부(280)는 기존 방화벽 정책을 삭제할 수 있다.That is, if the
그리고 제2제어부(220)는 방화벽 제어부(280)가 검토한 신규 방화벽 정책을 수행하는 과정에서 발생하는 문제점을 통신부(270)가 관리자 단말(미도시)로 송신하도록 제어할 수 있다.The
이를 통해 관리자는 신규 방화벽 정책을 수행할 경우 발생하는 문제점을 신규 방화벽 정책을 실제 실시하지 않더라도 사전에 확인할 수 있고, 이를 통해 방화벽 정책 수립을 보다 효율적으로 할 수 있다는 장점이 있다.Accordingly, the administrator can confirm the problem occurring when the new firewall policy is executed even if the new firewall policy is not actually implemented, and can establish the firewall policy more efficiently by doing so.
여기서 제2기준 값은 관리자가 임의로 설정할 수 있다.Here, the second reference value can be arbitrarily set by the administrator.
도 4는 본 발명의 일 구성인 악성코드 침투 여부 판단부의 개략적인 구성을 나타낸 도면이다.4 is a diagram showing a schematic configuration of a malicious code penetration determination unit, which is an embodiment of the present invention.
도 4를 참고하면, 악성코드 침투 여부 판단부(250)는 악성코드 정보 저장 모듈(251), 악성코드 판단 모듈(252), 악성코드 정보 예상 모듈(253), 샌드박스(254) 및 악성코드 분석 모듈(255)을 포함할 수 있다.4, the malicious code
악성코드 정보 저장 모듈(251)은 악성코드 정보를 저장할 수 있다.The malicious code
여기서 악성코드 정보는 악성코드의 특성 정보(Feature Vectors), 악성코드의 유형 등을 포함할 수 있다.Here, the malicious code information may include the feature vectors of the malicious code, the type of the malicious code, and the like.
그리고 악성코드 판단 모듈(252)은 관제 서버(200) 및 발전사 관리 서버(100) 간의 데이터 송수신 과정에서 발생하는 코드 정보를 악성코드 정보 저장 모듈(251)이 저장하고 있는 악성코드 정보와 비교하여, 관제 서버(200) 및 발전사 관리 서버(100) 간의 데이터 송수신 과정에서 발생하는 코드가 악성코드인지 여부를 판단할 수 있다.The malicious
또한, 악성코드 정보 예상 모듈(253)은 악성코드 판단 모듈(252)이 코드 정보를 악성코드 정보 저장 모듈(251)이 저장하고 있는 악성코드 정보와 비교한 결과, 악성코드 판단 모듈(252)이 해당 코드를 악성코드가 아니라고 판단하여, 제2제어부(220)가 관제 서버(200)를 리셋하였지만, 관제 서버(200)에서 발생한 이상 상황이 해결되지 않는 경우, 해당 코드를 새로운 악성코드로 예상하고, 새로운 악성코드로 예상한 코드 정보를 샌드박스(254)로 송신할 수 있다.The malicious code
그리고 샌드박스(254)는 관제 서버(200)와 동일한 기능을 수행하는 어플리케이션을 이용하여 코드를 실행할 수 있다.The
즉, 샌드박스(254)는 악성코드 정보 예상 모듈(253)로부터 수신한 코드 정보에 대응하는 코드를 관제 서버(200)와 동일한 기능을 수행하는 어플리케이션을 이용하여 실행할 수 있다.That is, the
또한, 샌드박스(254)의 어플리케이션의 코드 실행 결과, 관제 서버(200)에 이상 현상이 발생하였다면, 샌드박스(254)는 해당 코드를 악성코드로 결정하여, 결정 내용을 악성코드 정보 예상 모듈(253)로 송신할 수 있다. If an abnormal phenomenon occurs in the
그리고 악성코드 정보 저장 모듈(251)은 악성코드 정보 예상 모듈(253)이 샌드박스(254)로부터 코드를 악성코드로 결정하였다는 내용을 수신한 경우, 해당 코드를 악성코드로 설정하여, 악성코드로 설정된 해당 코드 정보를 악성코드로 저장할 수 있다.When the malicious code
또한, 악성코드 분석 모듈(255)은 정적 분석, 동적 분석 및 유포 경유지 분석을 수행할 수 있다.In addition, the malicious
여기서 악성코드 분석 모듈(255)의 정적 분석은 해당 악성코드의 패턴, 해시 값, 문자열 등을 분석함으로써, 수행될 수 있다. 또한, 악성코드 분석 모듈(255)의 정적 분석은 PE(Portable Executable) 구조 분석, IAT(Import Address Table) 분석, 파일종류 판별, 백신 진단 확인, 파일 구조 파악, 실행 압축 확인, 파일 비교, 디스 어셈블링, 문자열 확인 등을 수행함으로써, 악성코드의 특성 정보를 추출할 수 있다.Here, the static analysis of the malicious
그리고 악성코드 분석 모듈(255)은 정적 분석 과정에서 패킹(PACKING), 암호화, 난독화, 분할 적용 악성코드에 대처하기 위하여, 악성코드에 패킹, 암호화, 난독화, 분할 적용 여부를 판단할 수 있고, 악성코드 분석 모듈(255)은 정적 분석 과정에서 악성코드에 패킹, 암호화, 난독화, 분할이 적용된 경우, 악성코드를 언패킹(UNPACKING) 또는 복호화(디코딩, decoding)을 수행할 수 있다.The malicious
이러한 악성코드 분석 모듈(255)의 정적 분석 과정에서 도출된 다양한 정보는 악성코드 정보 저장 모듈(251)이 저장할 수 있다.Various information derived from the static analysis process of the malicious
그리고 악성코드 분석 모듈(255)의 동적 분석은 PE파일 형식 악성코드 행위를 분석할 수 있고, 악성코드 유형별(Dropper, Downloader 등) 특성 정보를 추출할 수 있으며, 악성코드 모듈 유형별(EXE, DLL, Script) 특성 정보를 추출할 수 있다.The dynamic analysis of the malicious
또한, 악성코드 분석 모듈(255)은 동적 분석 과정에서 다형성(Polymorphic) 기법을 이용하여, 압축 또는 암호화를 통한 악성코드 변형을 분석할 수 있으며, 변형(Metamorphic) 기법을 이용하여, 다양한 변형 기법이 적용된 악성코드에 대한 분석을 수행할 수 있고, 시스템 내의 API 후킹 기술을 사용하여 API 감시, 악성행위를 분석하여 해당 악성코드의 특성 정보를 추출할 수 있다.In addition, the malicious
이러한 악성코드 분석 모듈(255)의 동적 분석 과정에서 도출된 다양한 정보는 악성코드 정보 저장 모듈(251)이 저장할 수 있다.Various information derived from the dynamic analysis process of the malicious
도 5는 본 발명의 일 실시예인 발전사 통합 관리 방법의 개략적인 흐름을 나타낸 도면이다.FIG. 5 is a flowchart illustrating a method of integrated management of a power generation company, which is an embodiment of the present invention.
도 5를 참고하면, 제1raw 데이터 수집부(110)가 유선 통신을 이용하여, 발전사(10)로부터 raw 데이터를 실시간으로 수집할 수 있다.(S530)5, the first raw
그리고 raw 데이터 백업부(130)가 raw 데이터를 저장할 수 있다.(S531)The raw
또한, 제2raw 데이터 수집부(210)가 무선 통신을 이용하여, 제1raw 데이터 수집부(110)가 수집한 raw 데이터를 발전사 관리 서버(100)로부터 수신할 수 있다.(S532)The second raw
그리고 데이터 저장부(230)가 제2raw 데이터 수집부(210)가 수신한 raw 데이터를 저장할 수 있다.(S533)The
또한, raw 데이터 분석부(240)가 제2raw 데이터 수집부(210)가 수신한 raw 데이터를 분석하여, raw 데이터가 수집된 발전사(10)의 현재 상태를 파악할 수 있다.(S534)The raw
보다 구체적으로, raw 데이터 분석부(240)가 발전사 관리 서버(100)로부터 수신한 raw 데이터를 분석하여, 발전사 운전 데이터를 추출할 수 있다.More specifically, the raw
그리고 raw 데이터 분석부(240)가 발전사 운전 데이터에 대응하는 상황을 상황 정보 저장부(260)가 저장하고 있는 raw 데이터 별 상황 정보를 이용하여 판단할 수 있다.The status information corresponding to the generation operation data may be determined using the status information for each raw data stored in the status
또한, raw 데이터 분석부(240)가 발전사 운전 데이터에 대응하는 상황을 판단한 결과, 이상 상황이라고 판단한 경우, 이상 상황이 발전사 관리 서버(100)에서 발생한 상황인지 관제 서버(200) 자체에서 발생한 상황인지 판단할 수 있다.When the raw
그리고 이상 상황이 발전사(10)에서 발생한 것으로 raw 데이터 분석부(240)가 판단한 경우, 제1raw 데이터 수집부(110)가 발전사(10)로부터 raw 데이터를 수집하지 않도록 제1제어부(120)가 제어할 수 있다.When the raw
또한, raw 데이터 분석부(240)가 판단한 발전사 운전 데이터에 대응하는 상황을 통신부(270)가 기 저장된 관리자 단말(미도시)에 실시간으로 송신하도록 통신부(270)를 제2제어부(220)가 제어할 수 있다.The
그리고 이상 상황이 발전사(10) 또는 발전사 관리 서버(100)에서 발생한 상황이라고 raw 데이터 분석부(240)가 판단한 경우, 통신부(270)가 기 설정된 관리자 단말(미도시)로 해당 내용을 송신하도록 제2제어부(220)가 통신부(270)를 제어할 수 있다.If the raw
또한, 이상 상황이 관제 서버(200) 자체에서 발생한 상황이라고 raw 데이터 분석부(240)가 판단한 경우, 악성코드 침투 여부 판단부(250)가 악성코드가 침투한 것으로 판단하였는지 관련하여, 악성코드 침투 여부 판단부(250)의 판단을 제2제어부(220)가 확인할 수 있다.When the raw
보다 구체적으로, 악성코드 정보 저장 모듈(251)이 악성코드 정보를 저장할 수 있다.More specifically, the malicious code
그리고 악성코드 판단 모듈(252)이 관제 서버(200) 및 발전사 관리 서버(100) 간의 데이터 송수신 과정에서 발생하는 코드 정보를 악성코드 정보 저장 모듈(251)이 저장하고 있는 악성코드 정보와 비교하여, 악성코드인지 여부를 판단할 수 있다.The malicious
제2제어부(220)의 확인 결과, 악성코드 침투 여부 판단부(250)가 악성코드가 침투한 것으로 판단한 경우, 통신부(270)가 기 설정된 관리자 단말(미도시)로 해당 내용을 송신하도록 제2제어부(220)가 통신부(270)를 제어할 수 있다.If it is determined that the malicious code
그리고 악성코트 침투 여부 판단부가 악성코드가 침투한 것으로 판단하지 않은 경우, 제2제어부(220)가 관제 서버(200)의 전원을 리셋하도록 제어할 수 있다.When the malicious code penetration determination unit does not determine that the malicious code has infiltrated, the
보다 구체적으로, 악성코드 판단 모듈(252)이 코드 정보를 악성코드 정보 저장 모듈(251)이 저장하고 있는 악성코드 정보와 비교한 결과, 악성코드가 아니라고 판단하여, 제2제어부(220)가 관제 서버(200)를 리셋하였지만, 이상 상황이 해결되지 않는 경우, 코드를 새로운 악성코드로 예상하고, 새로운 악성코드로 예상한 코드 정보를 악성코드 정보 예상 모듈(253)이 샌드박스(254)로 송신할 수 있다.More specifically, when the malicious
또한, 샌드박스(254)가 관제 서버(200)와 동일한 기능을 수행하는 어플리케이션을 이용하여 코드를 실행할 수 있다. In addition, the
그리고 어플리케이션의 코드 실행 결과, 이상 현상이 발생하였다면, 샌드박스(254)가 코드를 악성코드로 결정할 수 있다.If an anomaly occurs as a result of executing the application code, the
또한, 샌드박스(254)가 결정 내용을 악성코드 정보 예상 모듈(253)로 송신할 수 있다.Also, the
그리고 악성코드 정보 예상 모듈(253)이 샌드박스(254)로부터 코드를 악성코드로 결정하였다는 내용을 수신한 경우, 악성코드 정보 저장 모듈(251)이 코드를 악성코드로 설정하여, 악성코드로 설정된 코드 정보를 악성코드로 저장할 수 있다. If the malicious code
또한, 이상 상황이 발전사 관리 서버(100)에서 발생한 것으로 raw 데이터 분석부(240)가 판단한 경우, 제2raw 데이터 수집부(210)가 제1raw 데이터 수집부(110)가 수집한 raw 데이터를 수신하지 않도록 제2제어부(220)가 제2raw 데이터 수집부(210)를 제어할 수 있다.When the raw
그리고 악성코드 침투 여부 판단부(250)가 발전사 관리 서버(100)에 악성코드 침투 여부를 판단할 수 있다.(S535)The malicious code
즉, 악성코드 침투 여부 판단부(250)는 발전사 관리 서버(100)에 악성코드가 침투하였는지를 판단할 수 있다.That is, the malicious code
또한, 상황 정보 저장부(260)가 raw 데이터 별 상황 정보를 저장할 수 있다.(S536)In addition, the situation
그리고 하나 이상의 방화벽(20)이 발전사 관리 서버(100) 및 관제 서버(200) 간의 데이터 송수신 과정에서 기 설정된 사용자가 아닌 경우, 데이터 송수신을 차단할 수 있다.(S537)If the one or
보다 구체적으로, 방화벽 제어부(280)가 관리자 단말(미도시)로부터 입력 받은 신규 방화벽 정책에 대하여, 시뮬레이션을 수행할 수 있다.More specifically, the
또한, 방화벽 제어부(280)가 시뮬레이션 수행 결과, 신규 방화벽 정책을 수행하는 과정에서 발생하는 문제점을 검토할 수 있다.Also, as a result of the simulation, the
그리고 방화벽 제어부(280)가 관리자 단말(미도시)로부터 입력 받은 신규 방화벽 정책과 기존에 실시 중인 기존 방화벽 정책을 비교하여 유사도를 판단할 수 있다.The similarity can be determined by comparing the new firewall policy received from the administrator terminal (not shown) with the existing firewall policy that is being performed by the
또한, 신규 방화벽 정책 및 기존 방화벽 정책을 비교하여 판단한 유사도가 기 설정된 제1기준 값 이하인 경우, 방화벽 제어부(280)가 해당 신규 방화벽 정책을 실시할 수 있다.In addition, if the degree of similarity determined by comparing the new firewall policy and the existing firewall policy is less than or equal to a preset first reference value, the
그리고 방화벽 제어부(280)가 신규 방화벽 정책 및 기존 방화벽 정책을 비교하여 판단한 유사도가 기 설정된 제1기준 값 이하인 경우, 방화벽 제어부(280)가 신규 방화벽 정책 및 기존 방화벽 정책이 유사하다고 판단된 부분을 추가 분석할 수 있다.If the similarity determined by comparing the new firewall policy with the existing firewall policy is equal to or less than the preset first reference value, the
또한, 추가 분석 결과, 신규 방화벽 정책 및 기존 방화벽 정책 중 어느 하나에서 유사하다고 판단된 부분을 삭제하더라도 문제가 없다고 방화벽 제어부(280)가 판단한 경우, 방화벽 제어부(280)가 신규 방화벽 정책 및 기존 방화벽 정책 중 어느 하나에서 유사하다고 판단된 부분을 삭제할 수 있다.As a result of the additional analysis, if the
그리고 신규 방화벽 정책 및 기존 방화벽 정책을 비교하여 판단한 유사도가 기 설정된 제1기준 값을 초과하는 경우, 신규 방화벽 정책 및 기존 방화벽 정책 중 어느 것을 실시하지 않는 것이 데이터 송수신에 유리한지 상기 방화벽 제어부(280)가 판단할 수 있다.If the degree of similarity determined by comparing the new firewall policy and the existing firewall policy exceeds the preset first reference value, the
또한, 신규 방화벽 정책 및 기존 방화벽 정책 중 어느 것을 실시하지 않는 것이 데이터 송수신에 유리한지 방화벽 제어부(280)가 판단한 결과, 실시하지 않는 것이 유리하다고 판단된 정책을 방화벽 제어부(280)가 삭제할 수 있다.In addition, the
그리고 방화벽 제어부(280)가 기존 방화벽 정책의 사용량을 판단할 수 있다.Then, the
또한, 기존 방화벽 정책의 사용량이 제2기준 값 이하라면, 방화벽 제어부(280)가 기존 방화벽 정책을 삭제할 수 있다.Also, if the usage amount of the existing firewall policy is less than the second reference value, the
그리고 방화벽 제어부(280)가 검토한 신규 방화벽 정책을 수행하는 과정에서 발생하는 문제점을 통신부(270)가 관리자 단말(미도시)로 송신하도록 통신부(270)를 제2제어부(220)가 제어할 수 있다.The
도 6은 본 발명의 일 실시예로서, 방화벽 제어부의 신규 방화벽 정책 시뮬레이션 결과를 관리자 단말이 디스플레이한 예시이다.FIG. 6 is a diagram illustrating an example of a result of a new firewall policy simulation of a firewall controller displayed by an administrator terminal according to an embodiment of the present invention.
도 6을 참고하면, 방화벽 제어부(280)는 관리자 단말(미도시)로부터 입력 받은 신규 방화벽 정책을 시뮬레이션할 수 있고, 해당 시뮬레이션 결과를 통신부(270)가 관리자 단말(미도시)로 송신하도록 제2제어부(220)가 통신부(270)를 제어할 수 있다.6, the
그리고 관리자 단말(미도시)은 도 6에 도시된 바와 같이 신규 방화벽 정책 시뮬레이션 결과(30)를 디스플레이할 수 있고, 이를 위해 관리자 단말(미도시)은 디스플레이 모듈을 포함할 수 있다.The administrator terminal (not shown) may display a new firewall
이러한 관리자 단말(미도시)에 수신되는 결과를 통해서 관리자는 해당 결과를 시각적으로 확인할 수 있고, 신규 방화벽 정책 시뮬레이션을 통해 관리자는 신규 방화벽 정책 실시 여부를 판단할 수 있다.Through the result received at the administrator terminal (not shown), the administrator can visually confirm the result, and the administrator can judge whether a new firewall policy is implemented or not through the new firewall policy simulation.
도 7은 본 발명의 일 실시예로서, 방화벽 제어부의 기존 방화벽 정책의 사용량을 판단하여, 사용률 임계치 초과 방화벽을 파악하고, 관리자 단말이 해당 내용을 디스플레이한 예시이다.FIG. 7 illustrates an example in which an amount of usage of an existing firewall policy of the firewall control unit is determined, an excess utilization threshold firewall is identified, and an administrator terminal displays the content.
도 7을 참고하면, 방화벽 제어부(280)는 기존 방화벽 정책의 사용량을 판단하는 과정에서, 각각의 방화벽에 걸리는 부하를 판단할 수 있다. 그리고 방화벽 제어부(280)는 각각의 방화벽에 걸리는 부하와 기 설정된 사용률 임계치를 비교하여, 방화벽에 걸리는 부하가 기 설정된 사용률 임계치를 초과할 경우, 방화벽에 걸리는 부하가 기 설정된 사용률 임계치를 초과한 방화벽에 대한 정보를 통신부(270)가 관리자 단말(미도시)로 송신하도록 제2제어부(220)가 통신부(270)를 제어할 수 있다.Referring to FIG. 7, the
또한, 방화벽 제어부(280)는 각각의 방화벽에 걸리는 부하를 판단하는 과정에서 사용자의 접속이 단절된 방화벽을 파악한 경우, 사용자의 접속이 단절된 방화벽에 대한 정보를 통신부(270)가 관리자 단말(미도시)로 송신하도록 제2제어부(220)가 통신부(270)를 제어할 수있다.When the
관리자 단말(미도시)은 도 7에 도시된 바와 같이 방화벽에 걸리는 부하가 기 설정된 사용률 임계치를 초과한 방화벽(31)을 디스플레이할 수 있고, 관리자 단말(미도시)은 도 7에 도시된 바와 같이 사용자의 접속이 단절된 방화벽(32)을 디스플레이할 수 있다.7, the administrator terminal (not shown) can display the
이를 통해 관리자는 방화벽에 걸리는 부하가 기 설정된 사용률 임계치를 초과한 방화벽 및 사용자의 접속이 단절된 방화벽을 시각적으로 확인할 수 있다.This allows administrators to visually identify firewalls whose load on the firewall has exceeded a pre-established usage threshold and whose firewalls have been disconnected from the user.
도 8은 본 발명의 일 실시예로서, 방화벽 제어부의 기존 방화벽 정책의 사용량을 판단하여, 사용 기록이 없는 기존 방화벽 정책을 파악하고, 관리자 단말이 해당 내용을 디스플레이한 예시이다.FIG. 8 is an example of an embodiment of the present invention in which an amount of usage of an existing firewall policy of the firewall control unit is judged, an existing firewall policy without use history is identified, and an administrator terminal displays the content.
도 8을 참고하면, 방화벽 제어부(280)는 기존 방화벽 정책의 사용량을 판단하여, 사용 기록이 없는 기존 방화벽 정책을 파악할 수 있다.Referring to FIG. 8, the
그리고 제2제어부(220)는 사용 기록이 없는 기존 방화벽 정책에 대한 내용을 통신부(270)가 관리자 단말(미도시)로 송신하도록 통신부(270)를 제어할 수 있다.The
또한, 관리자 단말(미도시)은 사용 기록이 없는 기존 방화벽 정책에 대한 내용을 도 8에서 도시된 바와 같이 디스플레이할 수 있다.In addition, the administrator terminal (not shown) can display the contents of the existing firewall policy having no history of use as shown in FIG.
따라서, 관리자는 사용 기록이 없는 기존 방화벽 정책을 쉽게 확인할 수 있는 효과가 있다.Therefore, the administrator can easily confirm an existing firewall policy that does not have a history of use.
도 9는 본 발명의 일 실시예로서, 방화벽 제어부가 기존 방화벽 정책을 검토하여, 전단의 방화벽 정책을 포함하는 후단의 방화벽 정책을 파악하고, 관리자 단말이 해당 내역을 디스플레이한 예시이다.9 is a diagram illustrating an example in which a firewall controller examines an existing firewall policy, identifies a firewall policy at a subsequent stage including a firewall policy at a previous stage, and displays the corresponding details at an administrator terminal.
명세서 전체에서 전단의 경우, 앞선을 의미할 수 있고, 후단의 경우 뒤를 의미할 수 있다.Throughout the specification, in the case of shearing, it can mean the preceding, and in the case of the rear end it can mean back.
도 9를 참고하면, 방화벽 제어부(280)는 기존 방화벽 정책의 사용량을 판단하는 과정에서, 동일한 정책으로 판단되는 방화벽 정책(동일 정책)의 내용 및 개수, 앞선 정책에 포함된 뒷 정책(섀도우 정책)의 내용 및 개수, 앞선 정책을 포함하는 뒷 정책(리던던트 정책)의 내용 및 개수 및 동일 정책, 섀도우 정책 및 리던던트 정책의 합계인 중복 정책의 개수 및 중복 정책의 내용을 산출할 수 있다.Referring to FIG. 9, in the process of determining the usage amount of the existing firewall policy, the
그리고 제2제어부(220)는 방화벽 제어부(280)가 산출한 정보를 통신부(270)가 관리자 단말(미도시)로 송신하도록 통신부(270)를 제어할 수 있다.The
또한, 관리자 단말(미도시)은 도 8에서 도시된 바와 같이, 동일 정책의 내용 및 개수, 섀도우 정책의 내용 및 개수, 리던던트 정책의 내용 및 개수와 더불어 섀도우 정책 및 리던던트 정책의 합계인 중복 정책의 개수 및 중복 정책의 내용을 디스플레이할 수 있다.As shown in FIG. 8, the administrator terminal (not shown) has the contents and the number of the same policy, the content and the number of the shadow policy, the contents and the number of the redundant policy, and the redundant policy which is the sum of the shadow policy and the redundant policy The number and the contents of the redundancy policy can be displayed.
이를 통해 관리자는 방화벽 정책을 보다 편리하게 관리할 수 있는 효과가 있다.This allows administrators to more easily manage firewall policies.
도 10은 본 발명의 일 실시예로서, 방화벽 제어부가 기존 방화벽 정책의 사용 빈도를 검토하여, 많이 사용된 정책이 우선 적용되도록 방화벽을 제어하는 것을 설명한 도면이다.FIG. 10 is a diagram for explaining how a firewall controller checks the frequency of use of an existing firewall policy and controls a firewall so that a frequently used policy is applied first. FIG.
도 10을 참고하면, 방화벽 제어부(280)는 방화벽 정책의 사용 빈도를 검토할 수 있다.Referring to FIG. 10, the
그리고 방화벽 제어부(280)는 검토 결과, 사용 빈도가 가장 많은 방화벽 정책이 최우선으로 사용되도록 방화벽 정책을 제어할 수 있다.As a result of the examination, the
또한, 제2제어부(220)는 방화벽 제어부(280)의 검토 및 제어 결과를 통신부(270)가 관리자 단말(미도시)로 송신하도록 통신부(270)를 제어할 수 있다.The
그리고 관리자 단말(미도시)은 방화벽 제어부(280)의 검토 및 제어 결과를 도 10에 도시된 바와 같이 디스플레이할 수 있다.The administrator terminal (not shown) can display the review and control results of the
이를 통해 관리자는 방화벽 정책의 사용 빈도를 쉽게 확인할 수 있는 효과가 있다.This enables administrators to easily check the frequency of use of firewall policies.
도 11은 본 발명의 일 실시예로서, 방화벽 제어부가 신규 방화벽 정책을 시뮬레이션하는 과정에서, 기존 방화벽 정책과의 유사도를 판단하고, 관리자 단말이 해당 판단 결과를 디스플레이한 예시이다.FIG. 11 is a diagram illustrating an example in which the firewall controller determines the similarity with the existing firewall policy in the process of simulating a new firewall policy, and displays the determination result of the administrator terminal.
도 11을 참고하면, 방화벽 제어부(280)는 신규 방화벽 정책을 시뮬레이션하는 과정에서 기존 방화벽 정책과의 유사도를 판단할 수 있다.Referring to FIG. 11, the
방화벽 제어부(280)의 유사도 판단 결과, 신규 방화벽 정책에 포함되는 기존 방화벽 정책을 확인할 수 있고, 신규 방화벽 정책의 출발지 및 목적지와 동일한 출발지 및 목적지를 가지는 기존 방화벽 정책을 확인할 수 있으며, 신규 방화벽 정책의 목적지 및 서비스와 동일한 목적지 및 서비스를 가지는 기존 방화벽 정책을 확인할 수 있다.As a result of determining the degree of similarity of the
제2제어부(220)는 방화벽 제어부(280)의 확인 결과를 통신부(270)가 관리자 단말(미도시)로 송신하도록 통신부(270)를 제어할 수 있다.The
그리고 관리자 단말(미도시)은 방화벽 제어부(280)의 확인 결과를 도 11에 도시된 바와 같이 디스플레이할 수 있다.The administrator terminal (not shown) may display the confirmation result of the
이를 통해 관리자는 신규 방화벽 정책을 도입할 것인지 여부에 대하여 쉽게 판단할 수 있고, 신규 방화벽 정책을 수정하여 도입할 것인지 여부에 대해서도 쉽게 판단할 수 있다. This allows the administrator to easily determine whether to introduce a new firewall policy, and can easily determine whether to introduce a new firewall policy.
도 12는 본 발명의 일 실시예로서, 방화벽 제어부가 기존 방화벽 정책을 검토하여, 기존 제1방화벽 정책과 기존 제2방화벽 정책을 연결함으로써, 기존 제1방화벽 정책을 확장 가능한 경우에 해당 내용을 관리자 단말이 디스플레이한 예시이다.FIG. 12 is a diagram illustrating an exemplary embodiment of the present invention. Referring to FIG. 12, a firewall controller examines an existing firewall policy, connects an existing first firewall policy to an existing second firewall policy, This is an example displayed by the terminal.
도 12를 참고하면, 방화벽 제어부(280)는 기 설정된 제1주기마다 기존 방화벽 정책을 검토할 수 있다.Referring to FIG. 12, the
방화벽 제어부(280)의 검토 결과, 방화벽 제어부(280)가 기존 제1방화벽 정책과 기존 제2방화벽 정책이 연속된 값이라고 판단한 경우, 기존 제1방화벽 정책과 기존 제2방화벽 정책을 연결할 수 있고, 기존 제1방화벽 정책과 기존 제2방화벽 정책이 연결된 제3방화벽 정책 수행을 제안할 수 있다.If the
그리고 방화벽 제어부(280)가 기존 제1방화벽 정책과 기존 제2방화벽 정책을 연결한 경우, 방화벽 제어부(280)가 기존 제1방화벽 정책과 기존 제2방화벽 정책을 연결할 수 있다는 결과 및 기존 제1방화벽 정책과 기존 제2방화벽 정책이 연결된 제3방화벽 정책 수행 제안을 통신부(270)가 관리자 단말(미도시)로 송신하도록 제2제어부(220)가 통신부(270)를 제어할 수 있다.If the
그리고 관리자 단말(미도시)은 도 12에 도시된 바와 같이 기존 제1방화벽 정책과 기존 제2방화벽 정책을 연결할 수 있다는 결과를 디스플레이할 수 있다. 또한, 관리자 단말(미도시)은 기존 제1방화벽 정책과 기존 제2방화벽 정책이 연결된 제3방화벽 정책 수행 제안을 디스플레이할 수 있다.As shown in FIG. 12, the administrator terminal (not shown) can display a result that the existing first firewall policy and the existing second firewall policy can be connected. In addition, the administrator terminal (not shown) may display a third firewall policy execution proposal to which the existing first firewall policy and the existing second firewall policy are connected.
이를 통해 관리자는 방화벽 정책의 중첩을 제1주기마다 정기적으로 확인할 수 있는 효과가 있다.Thus, the administrator can periodically check the overlap of the firewall policies every first cycle.
도 13은 본 발명의 일 실시예로서, 방화벽 제어부의 신규 방화벽 정책 시뮬레이션 결과를 관리자 단말이 디스플레이한 또 다른 예시이다.FIG. 13 is another example of the display of the result of the new firewall policy simulation of the firewall control unit according to an embodiment of the present invention.
상기와 같이 본 발명의 실시 예에 따른 발전사 통합 관리 시스템 및 그 방법의 구성 및 동작이 이루어질 수 있으며, 한편 상기 본 발명의 설명에서는 구체적인 실시 예에 관해 설명하였으나 여러 가지 변형이 본 발명의 범위를 벗어나지 않고 실시될 수 있다.Although the present invention has been described in connection with what is presently considered to be practical exemplary embodiments, it is to be understood that the invention is not limited to the disclosed embodiments, but, on the contrary, .
이상에서 본 발명은 비록 한정된 실시 예와 도면에 의해 설명되었으나, 본 발명은 이것에 의해 한정되지 않으며 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 다양한 수정 및 변형이 가능함은 물론이다.While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is to be understood that the invention is not limited to the disclosed exemplary embodiments, and that various modifications and changes may be made by those skilled in the art.
본 실시 예와 관련된 기술 분야에서 통상의 지식을 가진 자는 상기된 기재의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시 방법들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.It will be understood by those skilled in the art that various changes in form and details may be made therein without departing from the spirit and scope of the invention as defined by the appended claims. Therefore, disclosure methods should be considered from an illustrative point of view, not from a restrictive point of view. The scope of the present invention is defined by the appended claims rather than by the foregoing description, and all differences within the scope of equivalents thereof should be construed as being included in the present invention.
10: 발전사 20: 방화벽
100: 발전사 관리 서버 110: 제1raw 데이터 수집부
120: 제1제어부 130: raw 데이터 백업부
200: 관제 서버 210: 제2raw 데이터 수집부
220: 제2제어부 230: 데이터 저장부
240: raw 데이터 분석부 250: 악성코드 침투 여부 판단부
251: 악성코드 정보 저장 모듈 252: 악성코드 판단 모듈
253: 악성코드 정보 예상 모듈 254: 샌드박스
255: 악성코드 분석 모듈 260: 상황 정보 저장부
270: 통신부 280: 방화벽 제어부10: Generation 20: Firewall
100: generation management server 110: firstraw data collection unit
120: first control unit 130: raw data backup unit
200: control server 210: second raw data collection unit
220: second control unit 230: data storage unit
240: raw data analysis unit 250: malicious code penetration determination unit
251: malicious code information storage module 252: malicious code determination module
253: malicious code information prediction module 254: sandbox
255: malicious code analysis module 260: status information storage unit
270: communication unit 280:
Claims (8)
상기 발전사 통합 관리 시스템은
유선 통신을 이용하여, 발전사로부터 raw 데이터를 실시간으로 수집하는 제1raw 데이터 수집부;
상기 제1raw 데이터 수집부를 제어하는 제1제어부; 및
상기 raw 데이터를 저장하는 raw 데이터 백업부;
를 포함하는 발전사 관리 서버;
무선 통신을 이용하여, 상기 제1raw 데이터 수집부가 수집한 상기 raw 데이터를 상기 발전사 관리 서버로부터 수신하는 제2raw 데이터 수집부;
상기 제2raw 데이터 수집부를 제어하는 제2제어부;
상기 제2raw 데이터 수집부가 수신한 상기 raw 데이터를 저장하는 데이터 저장부;
상기 제2raw 데이터 수집부가 수신한 상기 raw 데이터를 분석하여, 상기 raw 데이터가 수집된 상기 발전사의 현재 상태를 파악하는 raw 데이터 분석부;
상기 발전사 관리 서버에 악성코드 침투 여부를 판단하는 악성코드 침투 여부 판단부;
raw 데이터 별 상황 정보를 저장하는 상황 정보 저장부;및
기 설정된 관리자 단말과 데이터를 송수신하는 통신부;를 포함하는 관제 서버;및
상기 발전사 관리 서버 및 상기 관제 서버 간의 데이터 송수신 과정에서 기 설정된 사용자가 아닌 경우, 데이터 송수신을 차단하는 하나 이상의 방화벽;
을 포함하며,
상기 관제 서버는
상기 방화벽을 제어하는 방화벽 제어부;
를 더 포함하되,
상기 raw 데이터 분석부는
상기 발전사 관리 서버로부터 수신한 상기 raw 데이터를 분석하여, 발전사 운전 데이터를 추출하고, 상기 발전사 운전 데이터에 대응하는 상황을 상기 상황 정보 저장부가 저장하고 있는 상기 raw 데이터 별 상황 정보를 이용하여 판단하고, 상기 발전사 운전 데이터에 대응하는 상황을 판단한 결과, 이상 상황이라고 판단한 경우, 상기 이상 상황이 상기 발전사 관리 서버에서 발생한 상황인지 상기 관제 서버 자체에서 발생한 상황인지 판단하며,
상기 제1제어부는
상기 이상 상황이 상기 발전사에서 발생한 것으로 상기 raw 데이터 분석부가 판단한 경우, 상기 제1raw 데이터 수집부가 상기 발전사로부터 상기 raw 데이터를 수집하지 않도록 제어하며,
상기 제2제어부는
상기 raw 데이터 분석부가 판단한 상기 발전사 운전 데이터에 대응하는 상황을 상기 통신부가 기 저장된 관리자 단말에 실시간으로 송신하도록 상기 통신부를 제어하며, 상기 이상 상황이 상기 발전사 또는 상기 발전사 관리 서버에서 발생한 상황이라고 상기 raw 데이터 분석부가 판단한 경우, 상기 통신부가 기 설정된 관리자 단말로 해당 내용을 송신하도록 제어하고, 상기 이상 상황이 상기 관제 서버 자체에서 발생한 상황이라고 상기 raw 데이터 분석부가 판단한 경우, 상기 악성코드 침투 여부 판단부가 악성코드가 침투한 것으로 판단하였는지 관련하여, 상기 악성코드 침투 여부 판단부의 판단을 확인하며, 확인 결과, 상기 악성코드 침투 여부 판단부가 악성코드가 침투한 것으로 판단한 경우, 상기 통신부가 기 설정된 관리자 단말로 해당 내용을 송신하도록 제어하며, 상기 악성코드 침투 여부 판단부가 악성코드가 침투한 것으로 판단하지 않은 경우, 상기 관제 서버의 전원을 리셋하도록 제어하며, 상기 이상 상황이 상기 발전사 관리 서버에서 발생한 것으로 상기 raw 데이터 분석부가 판단한 경우, 상기 제2raw 데이터 수집부가 상기 제1raw 데이터 수집부가 수집한 상기 raw 데이터를 수신하지 않도록 제어하는 것을 특징으로 하는 발전사 통합 관리 시스템.In a power generation company integrated management system for managing one or more power generation companies,
The power generation company integrated management system
A first raw data collection unit for collecting raw data from a generation company in real time using wire communication;
A first control unit for controlling the first raw data collection unit; And
A raw data backup unit storing the raw data;
A generation management server including a plurality of servers;
A second raw data collecting unit receiving the raw data collected by the first raw data collecting unit from the generation managing server using wireless communication;
A second control unit for controlling the second raw data collection unit;
A data storage unit for storing the raw data received by the second raw data collection unit;
A raw data analyzing unit for analyzing the raw data received by the second raw data collecting unit and recognizing the current state of the generation source from which the raw data is collected;
A malicious code penetration determination unit for determining whether the malicious code is infiltrated into the generation management server;
a situation information storage unit for storing situation information for each raw data;
And a communication unit for transmitting and receiving data to and from a predetermined administrator terminal;
One or more firewalls for blocking transmission / reception of data when the user is not a predetermined user in a data transmission / reception process between the generation management server and the control server;
/ RTI >
The control server
A firewall control unit for controlling the firewall;
Further comprising:
The raw data analysis unit
Extracting generation operation data by analyzing the raw data received from the generation management server and determining a situation corresponding to the generation operation data by using the status information for each raw data stored in the situation information storage unit, When it is determined that the situation corresponding to the generation operation data is abnormal, it is determined whether the abnormal situation occurs in the generation management server or in the control server itself,
The first control unit
The first raw data collecting unit controls not to collect the raw data from the generation company when the raw data analysis unit determines that the abnormal situation occurs in the generation company,
The second control unit
Controls the communication unit to transmit the situation corresponding to the generation operation data determined by the raw data analysis unit to the administrator terminal previously stored in the communication unit, and the abnormality occurs in the generation company or the generation management server, When the data analysis unit determines that the communication unit transmits the contents to the predetermined administrator terminal and the raw data analysis unit determines that the abnormal situation occurs in the control server itself, The malicious code penetration determination unit determines whether the malicious code has infiltrated the malicious code or not. If the malicious code penetration determination unit determines that the malicious code has infiltrated the malicious code, Content The raw data analysis unit controls the power supply of the control server to be reset when the malicious code penetration determination unit does not determine that the malicious code has infiltrated the control server, Wherein the second raw data collecting unit controls the first raw data collecting unit not to receive the raw data collected by the first raw data collecting unit.
상기 방화벽 제어부는
상기 관리자 단말로부터 입력 받은 신규 방화벽 정책에 대하여, 시뮬레이션을 수행하고, 시뮬레이션 수행 결과, 신규 방화벽 정책을 수행하는 과정에서 발생하는 문제점을 검토하며, 상기 관리자 단말로부터 입력 받은 신규 방화벽 정책과 기존에 실시 중인 기존 방화벽 정책을 비교하여 유사도를 판단하며, 상기 신규 방화벽 정책 및 상기 기존 방화벽 정책을 비교하여 판단한 유사도가 기 설정된 제1기준 값 이하인 경우, 해당 신규 방화벽 정책을 실시하고, 상기 신규 방화벽 정책 및 상기 기존 방화벽 정책을 비교하여 판단한 유사도가 기 설정된 제1기준 값 이하인 경우, 상기 신규 방화벽 정책 및 상기 기존 방화벽 정책이 유사하다고 판단된 부분을 추가 분석하며, 상기 추가 분석 결과, 상기 신규 방화벽 정책 및 상기 기존 방화벽 정책 중 어느 하나에서 유사하다고 판단된 부분을 삭제하더라도 문제가 없다고 판단한 경우, 상기 신규 방화벽 정책 및 상기 기존 방화벽 정책 중 어느 하나에서 유사하다고 판단된 부분을 삭제하며, 상기 신규 방화벽 정책 및 상기 기존 방화벽 정책을 비교하여 판단한 유사도가 기 설정된 제1기준 값을 초과하는 경우, 상기 신규 방화벽 정책 및 상기 기존 방화벽 정책 중 어느 것을 실시하지 않는 것이 데이터 송수신에 유리한지 판단하며, 실시하지 않는 것이 유리하다고 판단된 정책을 삭제하며, 상기 기존 방화벽 정책의 사용량을 판단하고, 상기 기존 방화벽 정책의 사용량이 제2기준 값 이하라면, 상기 기존 방화벽 정책을 삭제하며,
상기 제2제어부는
상기 방화벽 제어부가 검토한 상기 신규 방화벽 정책을 수행하는 과정에서 발생하는 문제점을 상기 통신부가 상기 관리자 단말로 송신하도록 제어하는 발전사 통합 관리 시스템.The method according to claim 1,
The firewall control unit
A simulation is performed on the new firewall policy received from the administrator terminal, and a problem arises in the process of performing a new firewall policy as a result of the simulation, and a new firewall policy received from the administrator terminal, The new firewall policy is compared with the existing firewall policy to determine the similarity. If the similarity determined by comparing the new firewall policy and the existing firewall policy is equal to or less than a preset first reference value, the new firewall policy is applied, The new firewall policy and the existing firewall policy are determined to be similar if the similarity degree determined by comparing the firewall policy is less than or equal to a predetermined first reference value, In any of the policies The new firewall policy and the existing firewall policy are compared with each other and the new firewall policy and the existing firewall policy are compared with each other to determine whether there is a problem When the degree of similarity exceeds a preset first reference value, it is determined whether the new firewall policy or the existing firewall policy is not favorable for data transmission and reception, The method comprising: determining an amount of use of the existing firewall policy; deleting the existing firewall policy if the used amount of the existing firewall policy is less than a second reference value;
The second control unit
Wherein the control unit controls the communication unit to transmit a problem occurring in the process of performing the new firewall policy examined by the firewall control unit to the administrator terminal.
상기 악성코드 침투 여부 판단부는
악성코드 정보를 저장하고 있는 악성코드 정보 저장 모듈;
상기 관제 서버 및 상기 발전사 관리 서버 간의 데이터 송수신 과정에서 발생하는 코드 정보를 상기 악성코드 정보 저장 모듈이 저장하고 있는 악성코드 정보와 비교하여, 악성코드인지 여부를 판단하는 악성코드 판단 모듈;
상기 악성코드 판단 모듈이 상기 코드 정보를 상기 악성코드 정보 저장 모듈이 저장하고 있는 악성코드 정보와 비교한 결과, 악성코드가 아니라고 판단하여, 상기 제2제어부가 상기 관제 서버를 리셋하였지만, 상기 이상 상황이 해결되지 않는 경우, 상기 코드를 새로운 악성코드로 예상하고, 새로운 악성코드로 예상한 상기 코드 정보를 샌드박스로 송신하는 악성코드 정보 예상 모듈;및
상기 관제 서버와 동일한 기능을 수행하는 어플리케이션을 이용하여 상기 코드를 실행하며, 상기 어플리케이션의 상기 코드 실행 결과, 이상 현상이 발생하였다면, 상기 코드를 악성코드로 결정하여, 결정 내용을 상기 악성코드 정보 예상 모듈로 송신하는 샌드박스;
를 포함하며,
상기 악성코드 정보 저장 모듈은
상기 악성코드 정보 예상 모듈이 상기 샌드박스로부터 상기 코드를 악성코드로 결정하였다는 내용을 수신한 경우, 상기 코드를 악성코드로 설정하여, 악성코드로 설정된 상기 코드 정보를 악성코드로 저장하는 것을 특징으로 하는 발전사 통합 관리 시스템.The method according to claim 1,
The malicious code penetration determination unit
A malicious code information storing module storing malicious code information;
A malicious code determination module that compares code information generated during data transmission and reception processes between the control server and the generation management server with malicious code information stored in the malicious code information storage module to determine whether the malicious code is malicious code;
When the malicious code determination module compares the code information with the malicious code information stored in the malicious code information storage module and determines that the malicious code is not a malicious code and the second control unit resets the control server, A malicious code information prediction module for predicting the code as a new malicious code and transmitting the code information estimated as a new malicious code to the sandbox if the code is not solved;
The control server executes the code using an application that performs the same function as that of the control server. If an abnormal phenomenon occurs as a result of executing the code of the application, the code is determined to be a malicious code, A sandbox to send to the module;
/ RTI >
The malicious code information storage module
When the malicious code information prediction module receives from the sandbox that the code is determined to be a malicious code, the code is set as a malicious code, and the code information set as the malicious code is stored as a malicious code Integrated management system for power generation companies.
raw 데이터 백업부가 상기 raw 데이터를 저장하는 단계;
제2raw 데이터 수집부가 무선 통신을 이용하여, 상기 제1raw 데이터 수집부가 수집한 상기 raw 데이터를 발전사 관리 서버로부터 수신하는 단계;
데이터 저장부가 상기 제2raw 데이터 수집부가 수신한 상기 raw 데이터를 저장하는 단계;
raw 데이터 분석부가 상기 제2raw 데이터 수집부가 수신한 상기 raw 데이터를 분석하여, 상기 raw 데이터가 수집된 상기 발전사의 현재 상태를 파악하는 단계;
악성코드 침투 여부 판단부가 상기 발전사 관리 서버에 악성코드 침투 여부를 판단하는 단계;
상황 정보 저장부가 raw 데이터 별 상황 정보를 저장하는 단계;및
하나 이상의 방화벽이 상기 발전사 관리 서버 및 관제 서버 간의 데이터 송수신 과정에서 기 설정된 사용자가 아닌 경우, 데이터 송수신을 차단하는 단계;
를 포함하되,
상기 raw 데이터 분석부가 상기 제2raw 데이터 수집부가 수신한 상기 raw 데이터를 분석하여, 상기 raw 데이터가 수집된 상기 발전사의 현재 상태를 파악하는 단계는
상기 raw 데이터 분석부가 상기 발전사 관리 서버로부터 수신한 상기 raw 데이터를 분석하여, 발전사 운전 데이터를 추출하는 단계;
상기 raw 데이터 분석부가 상기 발전사 운전 데이터에 대응하는 상황을 상기 상황 정보 저장부가 저장하고 있는 상기 raw 데이터 별 상황 정보를 이용하여 판단하는 단계;
상기 raw 데이터 분석부가 상기 발전사 운전 데이터에 대응하는 상황을 판단한 결과, 이상 상황이라고 판단한 경우, 상기 이상 상황이 상기 발전사 관리 서버에서 발생한 상황인지 상기 관제 서버 자체에서 발생한 상황인지 판단하는 단계;
상기 이상 상황이 상기 발전사에서 발생한 것으로 상기 raw 데이터 분석부가 판단한 경우, 상기 제1raw 데이터 수집부가 상기 발전사로부터 상기 raw 데이터를 수집하지 않도록 제1제어부가 제어하는 단계;
상기 raw 데이터 분석부가 판단한 상기 발전사 운전 데이터에 대응하는 상황을 통신부가 기 저장된 관리자 단말에 실시간으로 송신하도록 상기 통신부를 제2제어부가 제어하는 단계;
상기 이상 상황이 상기 발전사 또는 상기 발전사 관리 서버에서 발생한 상황이라고 상기 raw 데이터 분석부가 판단한 경우, 상기 통신부가 기 설정된 관리자 단말로 해당 내용을 송신하도록 상기 제2제어부가 상기 통신부를 제어하는 단계;
상기 이상 상황이 상기 관제 서버 자체에서 발생한 상황이라고 상기 raw 데이터 분석부가 판단한 경우, 상기 악성코드 침투 여부 판단부가 악성코드가 침투한 것으로 판단하였는지 관련하여, 상기 악성코드 침투 여부 판단부의 판단을 제2제어부가 확인하는 단계;
확인 결과, 상기 악성코드 침투 여부 판단부가 악성코드가 침투한 것으로 판단한 경우, 상기 통신부가 기 설정된 관리자 단말로 해당 내용을 송신하도록 상기 제2제어부가 상기 통신부를 제어하는 단계;
상기 악성코드 침투 여부 판단부가 악성코드가 침투한 것으로 판단하지 않은 경우, 상기 제2제어부가 상기 관제 서버의 전원을 리셋하도록 제어하는 단계;및
상기 이상 상황이 상기 발전사 관리 서버에서 발생한 것으로 상기 raw 데이터 분석부가 판단한 경우, 상기 제2raw 데이터 수집부가 상기 제1raw 데이터 수집부가 수집한 상기 raw 데이터를 수신하지 않도록 제2제어부가 상기 제2raw 데이터 수집부를 제어하는 단계;
를 포함하는 발전사 통합 관리 방법.Collecting raw data in real time from a generation company using a first raw data collection unit using wire communication;
the raw data backup unit storing the raw data;
Receiving the raw data collected by the first raw data collecting unit from a generation managing server using a second raw data collecting unit wireless communication;
The data storage unit storing the raw data received by the second raw data collection unit;
analyzing the raw data received by the second raw data collecting unit to determine the current state of the power generation source from which the raw data is collected;
Determining whether the malicious code is infiltrated or not by the malicious code infiltration judging unit;
The situation information storage unit storing status information for each raw data;
Blocking data transmission / reception when one or more firewalls are not a predetermined user in the data transmission / reception process between the generation management server and the control server;
, ≪ / RTI &
Wherein the raw data analysis unit analyzes the raw data received by the second raw data collection unit and grasps the current state of the generation source from which the raw data is collected
Analyzing the raw data received by the raw data analysis unit from the generation management server to extract generation operation data;
Using the raw data-dependent status information stored in the status information storage unit to determine a status corresponding to the generation operation data of the raw data analysis unit;
Determining whether the abnormal situation occurs in the generation management server or in the control server itself when the raw data analysis unit determines that the situation corresponding to the generation operation data corresponds to an abnormal situation;
Controlling, by the first control unit, the first raw data collection unit not to collect the raw data from the generation source when the raw data analysis unit determines that the abnormal situation occurs in the generation company;
Controlling the communication unit by the second control unit so that the communication unit transmits a status corresponding to the generation operation data determined by the raw data analysis unit to the administrator terminal previously stored in the communication unit;
Controlling, by the second control unit, the communication unit such that the communication unit transmits the content to the predetermined administrator terminal when the raw data analysis unit determines that the abnormal situation occurs in the generation company or the generation management server;
If the raw data analysis unit determines that the abnormal situation occurs in the control server itself, it is determined whether the malicious code penetration determination unit has determined that the malicious code has infiltrated, ;
The second control unit controls the communication unit so that the communication unit transmits the content to the predetermined administrator terminal when the malicious code penetration determination unit determines that the malicious code penetrated the malicious code;
Controlling the second control unit to reset the power of the control server when the malicious code penetration determination unit does not determine that the malicious code has infiltrated;
If the raw data analysis unit determines that the abnormal situation has occurred in the generation management server, the second control unit controls the second raw data collection unit to prevent the second raw data collection unit from receiving the raw data collected by the firstraw data collection unit ;
The integrated management method comprising:
상기 하나 이상의 방화벽이 상기 발전사 관리 서버 및 관제 서버 간의 데이터 송수신 과정에서 기 설정된 사용자가 아닌 경우, 데이터 송수신을 차단하는 단계는
방화벽 제어부가 관리자 단말로부터 입력 받은 신규 방화벽 정책에 대하여, 시뮬레이션을 수행하는 단계;
상기 방화벽 제어부가 시뮬레이션 수행 결과, 신규 방화벽 정책을 수행하는 과정에서 발생하는 문제점을 검토하는 단계;
상기 방화벽 제어부가 상기 관리자 단말로부터 입력 받은 신규 방화벽 정책과 기존에 실시 중인 기존 방화벽 정책을 비교하여 유사도를 판단하는 단계;
상기 신규 방화벽 정책 및 상기 기존 방화벽 정책을 비교하여 판단한 유사도가 기 설정된 제1기준 값 이하인 경우, 상기 방화벽 제어부가 해당 신규 방화벽 정책을 실시하는 단계;
상기 방화벽 제어부가 상기 신규 방화벽 정책 및 상기 기존 방화벽 정책을 비교하여 판단한 유사도가 기 설정된 제1기준 값 이하인 경우, 상기 방화벽 제어부가 상기 신규 방화벽 정책 및 상기 기존 방화벽 정책이 유사하다고 판단된 부분을 추가 분석하는 단계;
상기 추가 분석 결과, 상기 신규 방화벽 정책 및 상기 기존 방화벽 정책 중 어느 하나에서 유사하다고 판단된 부분을 삭제하더라도 문제가 없다고 상기 방화벽 제어부가 판단한 경우, 상기 방화벽 제어부가 상기 신규 방화벽 정책 및 상기 기존 방화벽 정책 중 어느 하나에서 유사하다고 판단된 부분을 삭제하는 단계;
상기 신규 방화벽 정책 및 상기 기존 방화벽 정책을 비교하여 판단한 유사도가 기 설정된 제1기준 값을 초과하는 경우, 상기 신규 방화벽 정책 및 상기 기존 방화벽 정책 중 어느 것을 실시하지 않는 것이 데이터 송수신에 유리한지 상기 방화벽 제어부가 판단하는 단계;
상기 신규 방화벽 정책 및 상기 기존 방화벽 정책 중 어느 것을 실시하지 않는 것이 데이터 송수신에 유리한지 상기 방화벽 제어부가 판단한 결과, 실시하지 않는 것이 유리하다고 판단된 정책을 상기 방화벽 제어부가 삭제하는 단계;
상기 방화벽 제어부가 상기 기존 방화벽 정책의 사용량을 판단하는 단계;
상기 기존 방화벽 정책의 사용량이 제2기준 값 이하라면, 상기 방화벽 제어부가 상기 기존 방화벽 정책을 삭제하는 단계;및
상기 방화벽 제어부가 검토한 상기 신규 방화벽 정책을 수행하는 과정에서 발생하는 문제점을 통신부가 상기 관리자 단말로 송신하도록 상기 통신부를 제2제어부가 제어하는 단계;
를 포함하는 발전사 통합 관리 방법.6. The method of claim 5,
If the one or more firewalls are not a predetermined user in the process of transmitting and receiving data between the generation management server and the control server,
Performing a simulation on a new firewall policy received from the administrator terminal by the firewall control unit;
Examining a problem occurring in the process of performing a new firewall policy as a result of the simulation by the firewall controller;
Comparing the new firewall policy received from the administrator terminal with the existing firewall policy that is currently being executed and determining the similarity;
Performing a new firewall policy by the firewall controller if the similarity determined by comparing the new firewall policy and the existing firewall policy is less than or equal to a preset first reference value;
If the degree of similarity determined by comparing the new firewall policy and the existing firewall policy is equal to or less than a predetermined first reference value, the firewall control unit may further analyze the new firewall policy and the portion determined to be similar to the existing firewall policy ;
If the firewall control unit determines that there is no problem even if a part of the new firewall policy and the existing firewall policy that are determined to be similar to each other is deleted as a result of the additional analysis, the firewall control unit may notify the new firewall policy and the existing firewall policy Deleting a portion determined to be similar in either one;
When the degree of similarity determined by comparing the new firewall policy and the existing firewall policy exceeds a predetermined first reference value, it is preferable to perform neither the new firewall policy nor the existing firewall policy, ;
The firewall control unit deletes a policy that the firewall control unit judges that it is not preferable to perform the new firewall policy and the existing firewall policy,
Determining a usage amount of the existing firewall policy by the firewall control unit;
If the usage amount of the existing firewall policy is less than a second reference value, the firewall control unit deletes the existing firewall policy;
The second control unit controlling the communication unit so that the communication unit transmits to the administrator terminal a problem occurring in the process of performing the new firewall policy examined by the firewall control unit;
The integrated management method comprising:
상기 이상 상황이 상기 관제 서버 자체에서 발생한 상황이라고 상기 raw 데이터 분석부가 판단한 경우, 상기 악성코드 침투 여부 판단부가 악성코드가 침투한 것으로 판단하였는지 관련하여, 상기 악성코드 침투 여부 판단부의 판단을 제2제어부가 확인하는 단계는
악성코드 정보 저장 모듈이 악성코드 정보를 저장하고 있는 단계;및
악성코드 판단 모듈이 상기 관제 서버 및 상기 발전사 관리 서버 간의 데이터 송수신 과정에서 발생하는 코드 정보를 상기 악성코드 정보 저장 모듈이 저장하고 있는 악성코드 정보와 비교하여, 악성코드인지 여부를 판단하는 단계;
를 포함하며,
상기 악성코드 침투 여부 판단부가 악성코드가 침투한 것으로 판단하지 않은 경우, 상기 제2제어부가 상기 관제 서버의 전원을 리셋하도록 제어하는 단계는
악성코드 판단 모듈이 상기 코드 정보를 상기 악성코드 정보 저장 모듈이 저장하고 있는 악성코드 정보와 비교한 결과, 악성코드가 아니라고 판단하여, 상기 제2제어부가 상기 관제 서버를 리셋하였지만, 상기 이상 상황이 해결되지 않는 경우, 상기 코드를 새로운 악성코드로 예상하고, 새로운 악성코드로 예상한 상기 코드 정보를 악성코드 정보 예상 모듈이 샌드박스로 송신하는 단계;
상기 샌드박스가 상기 관제 서버와 동일한 기능을 수행하는 어플리케이션을 이용하여 상기 코드를 실행하는 단계;
상기 어플리케이션의 상기 코드 실행 결과, 이상 현상이 발생하였다면, 상기 샌드박스가 상기 코드를 악성코드로 결정하는 단계;
상기 샌드박스가 결정 내용을 상기 악성코드 정보 예상 모듈로 송신하는 단계;및
상기 악성코드 정보 예상 모듈이 상기 샌드박스로부터 상기 코드를 악성코드로 결정하였다는 내용을 수신한 경우, 상기 악성코드 정보 저장 모듈이 상기 코드를 악성코드로 설정하여, 악성코드로 설정된 상기 코드 정보를 악성코드로 저장하는 단계;
를 포함하는 발전사 통합 관리 방법.6. The method of claim 5,
If the raw data analysis unit determines that the abnormal situation occurs in the control server itself, it is determined whether the malicious code penetration determination unit has determined that the malicious code has infiltrated, The step of confirming
The malicious code information storage module storing malicious code information; and
Comparing the code information generated in the process of transmitting and receiving data between the control server and the generation management server with malicious code information stored in the malicious code information storage module to determine whether the malicious code is malicious code;
/ RTI >
The step of controlling the second control unit to reset the power of the control server when the malicious code penetration determination unit does not determine that the malicious code has infiltrated
When the malicious code determination module compares the code information with the malicious code information stored in the malicious code information storage module and determines that the malicious code is not a malicious code and the second control unit resets the control server, If it is not solved, anticipating the code as a new malicious code and transmitting the code information anticipated by the new malicious code to the sandbox of the malicious code information prediction module;
Executing the code using an application that performs the same function as the control server in the sandbox;
Determining, by the sandbox, the code as a malicious code if an anomaly occurs as a result of executing the code of the application;
Transmitting the determination content to the malicious code information prediction module by the sandbox; and
When the malicious code information prediction module receives from the sandbox that the code has been determined to be a malicious code, the malicious code information storage module sets the code as a malicious code and stores the code information set as a malicious code Storing as malicious code;
The integrated management method comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020180107979A KR101943900B1 (en) | 2018-09-10 | 2018-09-10 | An integrated management system and method for managing one or more power generation company and determining whether the power generation company is abnormal |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020180107979A KR101943900B1 (en) | 2018-09-10 | 2018-09-10 | An integrated management system and method for managing one or more power generation company and determining whether the power generation company is abnormal |
Publications (1)
Publication Number | Publication Date |
---|---|
KR101943900B1 true KR101943900B1 (en) | 2019-01-30 |
Family
ID=65276761
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020180107979A Expired - Fee Related KR101943900B1 (en) | 2018-09-10 | 2018-09-10 | An integrated management system and method for managing one or more power generation company and determining whether the power generation company is abnormal |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101943900B1 (en) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4402613B2 (en) | 2005-03-29 | 2010-01-20 | 三菱重工業株式会社 | Plant abnormality monitoring system and plant abnormality monitoring method |
JP2013050828A (en) * | 2011-08-30 | 2013-03-14 | Toshiba Corp | Plant monitoring device and plant data backup method therefor |
JP2016021166A (en) * | 2014-07-15 | 2016-02-04 | 三菱電機株式会社 | Plant instrumentation system |
KR20180006128A (en) * | 2016-07-08 | 2018-01-17 | 두산중공업 주식회사 | Remote monitoring system for generation farms, and Remote monitoring server |
-
2018
- 2018-09-10 KR KR1020180107979A patent/KR101943900B1/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4402613B2 (en) | 2005-03-29 | 2010-01-20 | 三菱重工業株式会社 | Plant abnormality monitoring system and plant abnormality monitoring method |
JP2013050828A (en) * | 2011-08-30 | 2013-03-14 | Toshiba Corp | Plant monitoring device and plant data backup method therefor |
JP2016021166A (en) * | 2014-07-15 | 2016-02-04 | 三菱電機株式会社 | Plant instrumentation system |
KR20180006128A (en) * | 2016-07-08 | 2018-01-17 | 두산중공업 주식회사 | Remote monitoring system for generation farms, and Remote monitoring server |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110602046B (en) | Data monitoring processing method and device, computer equipment and storage medium | |
US11086983B2 (en) | System and method for authenticating safe software | |
US7792049B2 (en) | Techniques for modeling and evaluating protocol interactions | |
KR101883400B1 (en) | detecting methods and systems of security vulnerability using agentless | |
CN111866016B (en) | Log analysis method and system | |
CN113704767A (en) | Vulnerability scanning engine and vulnerability worksheet management fused vulnerability management system | |
CN112685682B (en) | Method, device, equipment and medium for identifying forbidden object of attack event | |
CN110276198B (en) | An embedded variable granularity control flow verification method and system based on probabilistic prediction | |
Chalvatzis et al. | Evaluation of security vulnerability scanners for small and medium enterprises business networks resilience towards risk assessment | |
WO2021174870A1 (en) | Network security risk inspection method and system, computer device, and storage medium | |
CN106803037A (en) | A kind of software security means of defence and device | |
CN115701019A (en) | Access request processing method and device of zero trust network and electronic equipment | |
JP2023550974A (en) | Image-based malicious code detection method and device and artificial intelligence-based endpoint threat detection and response system using the same | |
US20240073238A1 (en) | Method and system for ensuring compliance of computing systems | |
CN115552401A (en) | Fast application detection method, device, equipment and storage medium | |
CN109241730B (en) | Container risk defense method, device, device and readable storage medium | |
CN115525897A (en) | System detection method and device for terminal equipment, electronic device and storage medium | |
CN109165513B (en) | System configuration information inspection method and device and server | |
KR101943900B1 (en) | An integrated management system and method for managing one or more power generation company and determining whether the power generation company is abnormal | |
JP2016224871A (en) | Abnormality detection program, abnormality detection device, and abnormality detection method | |
US9154513B2 (en) | Communication information analysis system | |
Zheng et al. | Design of automated security assessment framework for mobile applications | |
CN114362980B (en) | Protocol hanging login account identification method, device, computer equipment and storage medium | |
CN116346422A (en) | HTTPS message detection method and device for linux system | |
KR20220073657A (en) | Image-based malicious code analysis method and apparatus and artificial intelligence-based endpoint detection and response system using the same |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20180910 |
|
PA0201 | Request for examination | ||
PA0302 | Request for accelerated examination |
Patent event date: 20180910 Patent event code: PA03022R01D Comment text: Request for Accelerated Examination |
|
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20181211 Patent event code: PE09021S01D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20190123 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20190124 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20190125 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
PR1001 | Payment of annual fee |
Payment date: 20220118 Start annual number: 4 End annual number: 4 |
|
PC1903 | Unpaid annual fee |
Termination category: Default of registration fee Termination date: 20231104 |