도1은 본 발명의 원격 보안 관리 시스템의 전체적 구성을 나타내는 블럭도이다. 본 발명에 따른 보안 관제 시스템의 보안 관리 업무는 관제 센터에서 고객 보안 정보를 수신 및 분석, 저장하고, 그러한 고객 보안 정보에 기초하여 보안 관제 센터에서 고객 서버를 원격으로 제어하거나 고객을 방문하여 보안 문제를 해결하는 패트롤 요원에게 지령을 내림으로써 고객 서버에서 발생한 문제를 해결하게 된다. 본 발명의 실시 예에 따른 관제 센터는 통합 콘솔(100), 관리 콘솔(200), CTI 서버(300), GIS 서버(400), 웹서버(500), 로그 저장소(900), 멀티큐브(1000), 백업 서버(1100) 등으로 구성되어 있다. 이하에서는 본 발명의 보안 관제 시스템의 구성을 도면을 참조하여 구체적으로 설명한다.
본 발명의 원격 보안 관리 시스템에서 도2에 도시된 바와 같이 방화벽, 침입탐지 서버, 안티바이러스 서버, 메일 서버 등을 포함하는 고객 서버(800)는 가상사설망(Virtual Private Network; VPN)을 통하여 관제 센터 내의 통합 콘솔(100)과 관리 콘솔(200)에 연결된다. 고객서버(800)와 통합콘솔(100) 및 관리콘솔(200)은 각각 SNMP(Simple Network Management Protocol)을 네트웍 프로토콜로 사용하여 SNMP 트랩 형식으로 전송되는 메시지를 상호 교신한다. SNMP 트랩 메시지는 예를 들어 이벤트 코드, IP 주소, 발생시간(Timestamp) 등을 포함한다.
통합콘솔(100)은 본 발명의 원격 보안 관리 시스템의 관제센터를 구성하는 핵심 콤포넌트로서 고객 서버에서 사용되는 다양한 보안 전문 툴을 통합하여 관리하는 역할을 한다. 이러한 역할을 수행하기 위하여 통합콘솔(100)은 트랩-D 및 이벤트 관리자를 포함한다. 관리콘솔(200)은 고객의 보안 장비에서 이상 상황이 발생하는 경우 전문적인 보안 엔지니어들에 의해 원격 대응 및 자동 제어를 가능하게하는 각 보안 장비 또는 제품에 대한 개별적인 관리콘솔이다. 통합콘솔과 관리콘솔의 구체적인 구조와 기능에 대하여는 도2를 참조하여 후술하기로 한다.
로그 저장소(900)는 고객 서버들의 보안 문제를 일별, 주별, 월별로 분석하고 보고하기 위하여 각각의 고객서버(800)으로부터 관리콘솔(200)에 입력된 고객 서버의 로그를 저장하는 저장장치이다. 로그 저장소에 저장된 고객 서버의 로그는 저장된 로그들을 일정기간 동안 오프라인으로 보관하여 장애에 대처하기 위하여 백업 저장장치(1100)에 저장된다. 또한, 로그 저장소(900)에 저장된 로그 분석 결과를 고객들이 웹을 통하여 직접 조회할 수 있도록 로그 저장소의 로그 분석 내용이 웹서버(500)에 제공된다. 웹서버(500)에는 고객들이 로그 분석 내용을 웹으로 조회할 때 인증서비스를 제공하기 위하여 OTP(One Time Password) 서버(700)가 연결될 수 있다. 또한, 로그 저장소에 저장된 로그 분석 내용 및 컨설팅 자료가 웹과는 별도로 출력된 보고서의 형태로 고객에게 제공될 수 있다.
통합콘솔(100)에서는 고객 서버에서 사용되는 다양한 보안 전문 툴을 통합하여 관리 및 모니터링하며 고객 보안 시스템에 어떠한 이상 상황이 발생한 경우에는 경보를 발생시키고, 이를 CTI(Computer Telephony Integration) 서버(300)로 통지한다. CTI 서버(300)는 고객정보, CTI 정보, 이벤트 등급, 장애처리이력 등의 데이터베이스를 포함하여 통합콘솔에서 파악된 장애 내역을 데이터베이스화하여 관리하는 한편, 이상 상황을 유무선 공중통신망을 통하여 패트롤 서비스 요원에게 알리고 장애 처리를 지시한다. 또한, CTI 서버는 보안 장애가 발생한 고객의 위치와 패트롤카의 위치를 파악하기 위한 GIS(Geographic Information System; 410)과GPS(Global Positioning System; 420)을 포함하는 GIS 서버(400)에 이벤트 내역, 이벤트 등급, 고객 정보 등을 전달한다. GIS 서버는 지리 정보와 패트롤 정보를 저장하는 데이터베이스를 포함하고, 출동하도록 선정된 패트롤 정보를 CTI 서버에 제공한다. 또한, GIS 서버에는 GIS, CTI 기술을 연계시켜 관제센터 요원들이 보안사고가 발생한 고객 위치, 출동할 패트롤카 위치 등 일련의 관제 상황을 한눈에 볼 수 있도록 하는 대형 관제 화면인 멀티 큐브(1000)가 연결되어 있다.
이동 데이터 단말기(MDT; 620)는 패트롤 요원(610)이 휴대하거나 패트롤카(600)에 장착되어 CTI 서버(300)로부터 이상 상황이 발생한 고객의 정보와 업무지시를 받고, CTI 서버로 출동확인 신호를 보낸다. 이동 데이터 단말기와 CTI 서버는 유무선 공중통신망으로 연결된다. 또한, 이동 데이터 단말기는 GIS 서버(400) 내 GIS 및/또는 GPS와 연계되어 패트롤카의 위치 및 현재 상태를 보고하고, 필요한 데이터를 GIS 서버로부터 다운로드 받을 수 있다.
도2는 본 발명의 실시 예에 따른 관제 센터 내의 통합 콘솔(100)과 관리 콘솔(200)이 고객 서버에서 발생한 보안 이상 상황에 대하여 즉각적으로 대응하는 구성을 나타내는 블럭도로서, 고객 서버에 대한 평상시 관제와 장애 발생시 대응하는 관제 형태를 보여준다. 이하에서는 도2를 참조하여 본 발명에 따른 보안 관제 시스템의 핵심 구성 요소인 통합 콘솔(100)과 관리 콘솔(200)의 구성과 동작을 구체적으로 설명한다.
고객 서버와 통합콘솔, 고객 서버와 관리콘솔은 각각 보안 유지를 위하여 가상사설망(Virtual Private Network)을 통하여 연결되어 있고, 이들은 고객 서버의로그 및 이상 상황 등을 SNMP 트랩 메시지를 통하여 고객 서버(800)로부터 수신한다.
고객 서버(800)는 방화벽(810), 침입탐지 서버(820), 안티바이러스 서버(830), 메일 서버(840) 등을 포함한다. 방화벽(810)은 고객 회사 내의 네트웍 보안을 위한 보안 서버로서 고객사에 위치하며, 본 발명의 관리 콘솔 내의 방화벽 관리 콘솔(210)에 의하여 원격으로 관리된다. 침입탐지 서버(820)는 고객사의 인트라넷으로의 인증받지 않은 침입(해커 등)에 대해 탐지하고, 즉각 대응하는 보안서버로서 고객사에 위치하며 본 발명의 관리 콘솔 내의 침입탐지 관리 콘솔(220)에 의하여 원격으로 관리된다. 안티 바이러스 서버(830)은 인터넷을 통하여 고객사로 유입되는 메일에 대해 바이러스를 체크하는 보안 서버로서, 고객사 내부망에 위치하며 본 발명의 관리 콘솔 내의 안티 바이러스 관리 콘솔(230)에 의하여 원격으로 관리된다.
통합 콘솔(100)은 고객사 서버들로부터 이상 상황에 대하여 SNMP 트랩 형식으로 전송되는 메시지를 캡춰하는 데몬인 통합 콘솔 트랩-D(110) 및 SNMP 트랩의 이벤트들이 어떠한 이상 상황을 나타내는지 필터링하는 구성요소인 통합콘솔 이벤트 관리자(120)을 포함한다. 통합 콘솔의 트랩-D는 고객 보안 시스템에서 발생한 모든 보안 이상 상황, 즉 이벤트들을 수신하고, 이벤트 관리자(120)는 수신된 이벤트들을 추출하고 필터링하여 사전에 정의된 위험 내역에 속하는지 여부를 파악하여 정의된 이상 상황이 발생하였을 경우에 경보를 발생시킨다. 즉, 통합 콘솔은 고객 보안 시스템에서 발생하는 모든 이상 상황을 통합적으로 모니터링하고, 통합콘솔이벤트 관리자를 통하여 감지된 이상 상황의 위험 내역을 파악하여 보안 상태의 이상 경보를 발생시키는 역할을 한다.
통합 콘솔에 의하여 경보가 발생되면, 관제 센터 내 관제 요원이 관리 콘솔의 원격 제어 기능을 이용하여 고객 서버에서 발생한 보안 문제를 원격으로 제어하여 해결하는 과정이 개시되고, 통합 콘솔에서 IP, 이벤트 코드, 발생시간 등의 정보를 CTI 서버(300)로 전송하여 CTI 서버의 이벤트 등급 데이터베이스에 정의된 이벤트 등급에 기초하여 장애의 심각성을 판단하여 심각한 장애가 발생하였다고 판단되면 패트롤 요원을 파견하는 과정이 개시될 수도 있다. 통합 콘솔에서 경보 발생 이후의 보안 문제 처리 과정에 대하여는 이하에서 특히 도3을 참조하여 구체적으로 설명될 것이다.
본 발명의 실시예에 따른 관리 콘솔(200)은 고객사 방화벽을 원격에서 관리(모니터링 및 컨트롤)하기 위한 서버인 방화벽 관리 콘솔(210), 고객사 침입탐지 서버를 원격으로 관리(모니터링 및 컨트롤)하기 위한 서버인 침입탐지 관리 콘솔(220), 고객사 안티바이러스 서버를 원격으로 관리하기 위한 서버인 안티바이러스 관리콘솔(230), 및 고객사의 보안 서버 내의 취약점을 점검 및 분석하기 위한 취약성 분석 콘솔(240)을 포함한다.
고객 서버 내의 방화벽(810), 침입탐지 서버(820), 안티바이러스 서버(830) 등의 서버들은 기본적으로는 자체적으로 기 정의된 보안 정책(룰)에 따라 자동으로 제어되며, 이들은 관제센터의 통합 콘솔과 관리 콘솔에 의하여 상시 모니터링되고 원격으로 제어받는다. 특히, 관리 콘솔(200) 내의 방화벽 관리콘솔(210), 침입탐지 관리콘솔(220), 안티바이러스 관리콘솔(230), 취약성 분석 콘솔(240) 등은 고객 서버 내의 이상 상황 발생과 보안 상태를 실시간으로 항시 모니터링하고 고객 서버에서 발생한 보안 문제의 로그를 로그 저장소(900)에 저장한다.
본 발명의 관리 콘솔의 주된 기능의 하나는 통합 콘솔에서 고객 서버의 보안 문제가 발견되고 경보가 발생되면, 원격으로 대응이 가능한 문제에 대하여는 이상 상황이 발생한 고객 서버를 원격으로 제어하여 이상 상황을 해결하는 것이다. 도3의 단계 2030에서와 같이, 통합 서버에 의하여 보안 이상 경보가 발생되면 관제 센터 내의 관제 요원이 관리 콘솔을 통하여 고객 서버의 보안 문제를 원격으로 제어하여 문제를 해결하는 절차가 수행된다. 예를들어, 고객 서버의 방화벽 또는 침입탐지 서버에 이상이 발생한 경우에는 관제 센터의 보안 요원이 관리 콘솔(200) 내의 방화벽 관리 콘솔(210) 또는 침입탐지 관리콘솔(220)을 통하여 고객 서버에 발생한 문제를 원격 제어를 통하여 해결할 수 있다. 본 발명의 하나의 특징은, 도2의 화살표로 표시된 바와 같이 관리 서버 내의 보안 솔루션들이 상호 긴밀이 연계하여 고객 서버의 보안 문제를 해결할 수 있다는 점이다. 예를들어, 도5b를 참조하여 후술하는 바와 같이 관리콘솔의 침입탐지 콘솔(210)에 의하여 고객 서버에서 발생한 침입 프로세스를 강제로 종료시킨 후에 방화벽 관리 콘솔(210)과 연계하여 특정 IP로부터의 네트웍 세션을 종료시킬 수도 있고, 도5c에 도시된 바와 같이 안티바이러스 서버에 의하여 바이러스를 제거한 후 방화벽 관리 콘솔과 연계하여 해당 IP에 대한 세션을 차단하도록 할 수도 있다. 이와 같이, 본 발명의 관리 콘솔은 다양한 보안 솔루션을 상호 연계시켜 고객 서버에서 발생한 보안 문제를 원격제어를 통하여 근원적으로 해결할 수 있는 기능을 가진다. 관리 콘솔에 의한 고객 서버 이상 상황의 원격 제어 동작에 대하여는 이하에서 특히 도5를 참조하여 구체적으로 설명될 것이다.
고객 서버로부터 관리 콘솔로 전송된 고객 서버의 보안 상태를 나타내는 로그는 대용량의 로그 저장소(900)에 일정기간 동안 보관되고 전문 분석틀을 이용하여 고객에게 보안 상태에 대한 분석 리포트를 제공한다. 고객에 대하여 보안 상태 분석 리포트를 제공하는 과정은 이하에서 도7a 및 도7b를 참조하여 설명될 것이다.
도3은 관제센터의 통합 관제 업무와 패트롤 서비스의 연계 운영의 실시예를 보여주는 흐름도이다. 본 발명의 실시예에 따른 보안 관제 시스템은 고객 시스템의 보완 관리가 원격으로 처리될 수 있는 경우에는 원격으로 처리하고, 그렇지 않은 경우에는 고객에 직접 보안 요원을 파견하여 적극적인 예방처리 및 장애처리가 이루질 수 있도록 한다. 보안 요원을 파견하는 장애처리를 위하여 관제센터에 CTI 서버와 GIS 서버가 설치되어 있다.
고객 보안 시스템에서 발생한 이상 상황이 고객 서버(800)에서 감지되면(단계 2000), 이상 상황에 대한 이벤트가 SNMP 트랩 형태로 관리 콘솔과 통합 콘솔로 전송되어 통합 콘솔의 트랩-D가 이것을 캡처한다. 통합 콘솔의 이벤트 관리자(120)는 사전에 입력되어 있는 이벤트 데이터를 기준으로 하여 발생한 이벤트의 위험 내역을 파악한다(단계 2010). 통합 콘솔에서 이미 정의된 위험 상황이 감지되면, 통합 콘솔(100)은 화면상에 경보를 발생시킨다(단계 2020). 경보 내역을 확인한 관제 센터의 요원은 즉각적으로 관리 콘솔(200)의 원격제어 기능을 이용하여 장애를 처리하고(단계 2040) 상황을 종료하게 된다. 이때, 통합 콘솔은 CTI 서버로 장애처리 내역(장애발생 서버의 IP 주소, 이벤트 코드, 발생 시간)을 전송하여 CTI 서버의 장애처리이력 데이터베이스에 저장한다(단계2040).
통합 콘솔이 CTI 서버로 장애 발생 서버의 IP 주소, 이벤트 코드, 발생시간을 전송하면, CTI 서버는 이벤트등급 데이터베이스로부터 위험등급을 확인하고 심각한 장애가 발생하였다고 판단되면(단계 2050), 요원이 직접 출동하는 패트롤 서비스와 연계시키기 위하여 CTI 서버는 고객정보 데이터베이스로부터 해당 IP 주소에 해당하는 고객명, 서버명을 불러오고, 이벤트정보 데이터베이스로부터 이벤트 코드에 해당하는 이벤트 내역 및 처리 내역을 불러내어, 얻어진 데이터를 GIS 서버(400)으로 전송한다(단계 2060).
GIS 서버(400)의 콘솔에서는 전송받은 고객명 기준으로 맵 데이터베이스로부터 장애가 발생한 고객사의 위치를 불러와 그 위치를 기준으로 가까운 거리 내에 있는 복수개의 패트롤카 위치, 상태를 패트롤정보 데이테베이스로부터 불러와 멀티큐브로 출력한다(단계 2070). 관제센터 요원이 가용한 패트롤카를 GIS 서버 콘솔 내에서 선택하며(단계 2080), GIS 서버는 CTI 서버에게 선택된 패트롤 정보를 넘겨주고, 이를 기준으로 CTI는 자동으로 PSTN, 이동통신망 등을 통하여 해당 패트롤카(600)에 전화 연결을 하게된다. 관제센터 요원은 CTI를 통하여 해당 패트롤카에 탑승한 패트롤 요원에게 출동이 가능한지 여부를 확인하고, 패트롤 요원에게 업무를 지시한다(단계 2090). CTI 서버는 자동적으로 패트롤정보 데이터베이스의 해당 패트롤카에 대한 상태 정보를 업데이트하게 되고, 업무 지시를 받은 패트롤 요원은 MDT(620) 단말기를 통하여 고객에 대한 기본 정보, 발생한 장애에 대한 처리정보 등을 CTI, GIS 서버로부터 다운로드 받는다(단계 2100). 패트롤 요원이 이상상황이 발생한 고객사 내 서버의 장애를 직접 처리하고 처리완료 여부를 관제센터로 알리면 패트롤 정보와 장애처리이력 데이터베이스의 관련 필드들이 업데이트되고(단계 2110), 고객사 담당자에게 해당 장애처리에 관련된 사항을 보고함(단계 2120)으로써 일련의 보안 서비스 과정이 종료된다.
도4는 로그 관리를 통하여 고객 시스템에서 발생하는 이미 정의되었거나 정의되어 있지 않은 유형의 이상상황을 통합 콘솔과 관리 콘솔에서 관제하는 업무의 흐름도이다. 위에서 설명된 바와 같이 도3의 단계 2010에서 고객 시스템에서 발생한 이상 상황의 이벤트가 SNMP 트랩 형태로 관리 콘솔과 통합 콘솔로 전송되어 통합 콘솔의 트랩-D가 이것을 캡처하고, 통합 콘솔의 이벤트 관리자(120)은 이미 입력되어 있는 이벤트 데이터를 기준으로 하여 발생한 이벤트의 위험수준을 파악한다. 통합 콘솔에서 고객 서버에서 발생한 이상 상황의 의험 수준을 파악하기 위하여는 발생된 이벤트가 이미 정의되어 있어야 하고, 발생한 이벤트가 이미 정의되어 있지 않은 경우에는 본 발명의 관리 콘솔에서 개별적으로 분석 및 제어된다.
도4에 따르면, 평상시에 고객 서버(800)은 운영 중에 발생하는 대부분의 로그를 본 발명의 관제센터의 관리콘솔로 전송한다(단계 4000). 고객 보안 시스템에서 이상 상황이 발생되면(단계 4010), 고객 서버는 발생한 이상 상황이 정의된 이벤트인지 여부를 파악하여(단계 4020) 관리 콘솔과 통합 콘솔로 서버의 IP 주소, 이벤트 코드, 발생 시간 등을 SNMP 트랩 메시지 형태로 전송한다(단계 4030). 이렇게 전송된 SNMP 트랩은 통합 콘솔 내의 트랩-D(110)에 의하여 캡춰되고, 이벤트 관리자(120)에 의하여 필터링되어 이벤트의 심각성 정도가 확인된다(단계 4050). 이벤트의 심각성 정도가 확인되면, 통합 콘솔에서는 팝업 메시지 또는 메일의 형태로 관제 센터 요원들에게 경보를 발생시켜 도3의 단계 2020 이하의 동작을 수행하여 고객 서버에 발생한 보안상의 문제를 해결하게 된다.
고객 서버에서 "이상 상황"으로 관리될 이벤트는 기존에 발생하였던 모든 보안 사고의 경우를 반영하여 정의되지만, 고객 서버에서 발생한 이상 상황이 이미 정의되어 있는 이벤트가 아닌 경우에는 본 발명의 통합 콘솔이나 관리 콘솔에 의하여 관제되지 않아 예상치 못한 보안 사고가 발생할 수 있다. 이렇게 이미 정의되어 있지 아니한 유형의 이상 상황의 로그는 통합 콘솔에서 처리되지 아니하고, 관리 콘솔에서 개별적으로 분석 및 처리되는데 구체적인 절차는 다음과 같다. 기존에 정의되어 있지 아니한 이벤트의 로그에 대하여는 단계 4000에서 평상시에 관리 콘솔로 전송된 로그들을 분석하여 문제 내역을 파악할 수 있다(단계 4040). 문제가 파악되면 관제 센터 요원에 의한 원격 제어 또는 패트롤 요원에 의한 직접 제어로 사고 처리를 할 수 있으며(단계 4060), 이러한 방법으로 파악되고 처리된 사고의 형태는 이벤트화 하여 향후에 자동적인 경보 및 처라가 가능하도록 고객 서버(800) 및 관제 센터의 관리 콘솔, 통합 콘솔에 정의된 이벤트로서 반영된다(단계 4080).
도5a 내지 도5d는 본 발명에 따른 액티브 시큐리티(즉각대응처리) 관제 업무의 흐름도로서, 각각의 보안 서비스 제품들이 상호 연동하여 특정한 보안 사고의유형에 대하여 적극적인 보안 체제를 유지하는 과정을 도시한다. 특히 도5a 내지 도5d는 본 발명에 따른 관제 시스템의 통합 콘솔과 방화벽 관리콘솔, 침입탐지 관리콘솔, 안티 바이러스 관리콘솔 및 취약성 분석콘솔을 포함하는 관리 콘솔이 상호 연계하여 이 고객 서버의 해당 서버에서 발생한 여러 유형의 보안 문제를 원격 제어 또는 패트롤 요원의 파견을 통하여 해결하는 과정을 보여준다.
고객 서버(800)에 보안상의 이상 상황이 감지되면, 해당 이벤트 및 고객 서버의 IP 주소, 장애 발생 시간을 관리 콘솔(200)과 통합 콘솔(100)로 전송하여 경고 및 대응체제를 갖춘다. 고객 서버로부터 방화벽(810)에 발생한 이상 상황이 접수되면 관제 센터의 관리 서버에서는 방화벽 관리 콘솔(210)을 이용하여 원격으로 대응할 수 있고, 고객 서버의 침입탐지 서버(820)에 의하여 감지된 장애는 관제 센터의 관리 서버에서 침입탐지 관리콘솔(220)을 이용하여 대응하는 한편 방화벽 관리콘솔(210)을 통해 방화벽(810)의 설정변경을 유도함으로써 원격 제어 방식으로 해결될 수 있다. 고객 서버의 안티바이러스 서버에 의하여 바이러스가 감지되면, 안티바이러스 서버의 엔진을 업데이트시키며 관리 콘솔(200)의 안티바이러스 관리콘솔(230)은 유입된 바이러스를 제거하고, 방화벽 관리콘솔과 연계하여 고객 서버 방화벽의 설정 내역을 변경시킴으로써 원격 제어를 통하여 보안 문제를 해결할 수 있다. 또한, 관리 서버의 취약성 분석 콘솔을 이용하여 원격으로 고객 서버의 보안 취약점을 정기적, 또는 비정기적으로 점검할 수 있다. 고객 서버의 보안 취약점이 발견되면 그 심각성에 따라 즉시 방화벽 콘솔과 연계하여 원격으로 고객 서버의 방화벽의 설정 내역을 변경시킬 수도 있다.
또한 고객 서버에서 발생된 이벤트는 모두 통합 콘솔(100)로 전송되어, 기본적으로 관리 콘솔(200)에서 대처하는 원격 제어의 작업 이외에 패트롤 요원에 의한 직접 대응을 가능하게 한다. 이하에서는 도5a 내지 도5d를 참조하여 이러한 대응 과정들을 보다 구체적으로 설명한다.
도5a는 방화벽에 발생한 보안 사고를 탐지하고 정책을 조정하는 본 발명의 실시예의 흐름도이다. 고객의 방화벽(810)은 외부로부터 컴퓨터 시스템 내부로 들어오려는 모든 시도에 대한 로그를 방화벽 관리콘솔(210)로 전송하며(단계 5100), 이미 정의된 이벤트와 같은 문제가 발생하면(단계 5110) 기본적으로 대응할 수 있는 부분은 방화벽 관리콘솔(210)에서 자동처리하며, 발생한 이벤트 코드, 장애 발생한 서버의 IP 주소, 발생시간을 관리 콘솔(210), 통합 콘솔(100)로 전송한다(단계 5120). 통합 콘솔에서는 팝업 화면과 메일, 페이저 등으로 관제센터 요원에게 경보를 발생한다(단계 5130). 관제센터 요원은 통합 콘솔의 경보 내용을 토대로 즉각적으로 대응하여 원격으로 방화벽(810)의 설정 내역을 변경한다(단계 5140). 통합 콘솔은 전송받은 이벤트 코드, IP 주소, 발생시간 등의 정보들을 CTI 서버(300)로 전송하며, CTI 서버는 이벤트 데이터베이스로부터 위험등급을 확인하고(단계 5150) 그 심각성 정도를 판단하여(단계 5160) 심각한 장애가 발생한 경우에 도3에 도시된 방식으로 패트롤 요원에 의한 장애의 직접 처리가 이루어지도록 할 수 있다.
도5b는 불법접속, 내부침입, 정상 네트워크 서비스 방해 시도 등의 침입 공격에 대한 침입탐지 서버가 방화벽과 공조하여 적극적으로 대응하는 본 발명의 실시예의 흐름도이다. 고객의 방화벽과 침입탐지 시스템에서 해커 등에 의한 침입시도가 탐지되면(단계 5210) 고객사의 침입탐지 서버(820)은 관리 콘솔(220), 통합 콘솔(100)로 장애 상황 이번트 정보(이벤트 코드, IP, 발생 시간)를 전송하여(단계 5220) 관리 센터 요원들에게 경보를 발생하며(단계 5230), 즉시 침입 프로세스를 중단(kill)시킨다. 또한, 관리 콘솔(220)은 룰 셋팅에 의한 방화벽 콘솔(210)에 해당 이벤트를 전송하여(단계 5260) 장해 상황을 알림으로써 고객사 방화벽(110)이 침입자의 네트워크 세션을 완전히 차단시킴으로써(단계 5270), 해커 침입 장애에 대한 침입 탐지 시스템과 방화벽이 싱호 밀접한 연계작용을 통해 철저한 보안을 수행하게 된다. 통합 콘솔(100)은 전송받은 장애 이벤트를 다시 CTI 서버로 전송함으로써(단계 5250) 장애 처리 이력 데이터를 생성하고 위험 등급에 따라 패트롤 서비스가 시작되게 한다(단계 5290).
도5c는 고객 시스템에 이메일 등을 통하여 유입된 바이러스를 본 발명에 따른 보안 관리 시스템에 의하여 탐지하고 대응하는 과정의 흐름도이다. 고객 시스템의 안티바이러스 서버(830)은 인터넷으로부터 방화벽을 통하여 전송되는(단계 5310) 모든 이메일에 대해 바이러스 체크를 실시한다(단계 5320). 이메일에 의하여 바이러스가 침투되면 안티 바이러스 서버(830)가 이를 탐지하고(단계 5330) 관리 콘솔(230), 통합 콘솔(100)로 이벤트 정보(이벤트 코드, IP 주소, 발생시간)를 전송한다(단계 5340). 안티바이러스 서버는 우선 유입된 바이러스를 제거하고(단계 5350) 통합 콘솔은 관제 요원에게 경보를 발생시키고, 방화벽으로 하여금 해당 IP에 대한 세션을 차단하도록 한다(단계 5360). 관리 콘솔(230)은 안티바이러스서버의 엔진을 업데이트시키고(단계 5370), 이후 안전하게 된 이메일을 메일 서버로 전송한다(단계 5380). 본 발명에 의하여 제공되는 안티바이러스 솔루션은 네트웍 보안의 중심이 되는 방화벽(110)과 상호 연동하여 장애에 대한 즉시 대응처리가 가능하도록 구현된다.
도5d는 본 발명의 관리 콘솔의 취약성 분석콘솔(240)에 의하여 탐지된 고객 시스템의 위험 요소를 방화벽을 통하여 예방 및 대응하는 과정의 흐름도이다. 본 발명의 관리 센터에서는 관리 콘솔의 취약성 분석콘솔 등에 포함된 전문적 툴을 이용하여 정기적 또는 비정기적으로 고객 서버(800)의 취약성 점검을 수행한다(단계 5400). 취약성 분석서버에서 얻어진 점검 결과(취약성 정보)는 관리 콘솔로 전송되고(단계 5420), 이를 바탕으로 관리 콘솔은 방화벽 관리 콘솔을 통하여 해당 고객의 방화벽 정책(룰)을 재조정(단계 5430)하고 취약성 정보를 고객에게 보고자료로서 제공(단계 5440)하여 고객의 향후 보안정책 수립에 참고될 수 있도록 한다.
도6은 고객 서버에 심각한 위험이 발생하였다고 판단된 경우 보안 요원을 직접 파견하여 문제를 해결하는 패트롤 서비스를 제공하기 위하여 필요한 패트롤카 위치 정보를 관리하는 업무 흐름도이다. 본 발명에 의한 패트롤 서비스는 관제 센터에서 원격으로 처리 및 제어할 수 없는 보안 문제가 발생한 경우에 보안 요원을 고객사로 직접 출동시켜 장애에 대한 사후처리 및 정기적인 예방점검을 수행하는 서비스로 본 발명의 CTI(Computer Telephony Integration)와 GIS(Geographic Information System), GPS(Global Positioning System)을 상호 연계시켜 구현된다.
패트롤 정보는 보안 요원(610)이 특정 ID를 가진 패트롤카(600)에 탑승하면서 관리가 시작된다(단계 6000). 보안 요원은 탑승시에 MDT 단말기(620)을 이용하여 위치정보 전송 주기를 결정하고, 탑승자 정보(보안 요원 ID), 현 상태정보를 관제 센터 내의 GPS로 전송한다(단계 6010). 전송된 정보는 패트롤정보 데이터베이스에 저장되어, 패트롤 서비스 수행시 계속적으로 상태 정보 등이 관리된다.
보안 요원은 관제센터 요원으로부터 공중전화망, 이동통신망 등을 통한 전화 연락(단계 6020)을 통하여 보안 장애가 발생한 고객사로 출동하는 업무에 관한 지시를 받는다(단계 6030). 장애가 발생한 고객사로 출동하면서 패트롤 요원은 MDT를 이용하여 현상태정보 및 위치정보 변경내역을 관제센터로 전송한다(단계 6030). 또한, 패트롤 요원은 발생한 장애 내역 및 고객정보 등의 기본정보를 MDT를 통하여 GIS에 요청하고(단계 6040), GIS 서버는 CTI 서버로부터 수신한 기본 고객정보, 장애 내역을 MDT 단말기로 다운로드시킨다(단계 6050). 고객사 서버의 장애 처리가 완료되면 패트롤 요원은 관제센터에 처리가 완료되었음을 보고하고, 관제센터의 CTI 시스템은 보고된 내용에 따라 출동했던 패트롤카의 상태정보를 패트롤정보 데이터베이스에 업데이트한다(단계 6060). 패트롤 요원은 매일 그날 처리하였던 작업 처리 내역에 대한 기록을 장애처리이력 데이터베이스에 입력한다(단계 6070).
도7a는 본 발명의 관제센터에서 고객 서버에서 발생하는 로그를 저장 관리하고 분석 보고서를 작성하는 실시예의 흐름도이다. 고객 서버에서 발생하는 로그는 관제센터의 관리 콘솔로 전송되고 관리콘솔과 연결된 대용량의 로그 저장소에 저장된다(단계 7100). 로그의 분석이 완료되면(단계 7110) 로그 데이터는 오프라인 저장장치인 백업장비(1100)로 이동시켜 관리하다가(단계 7120) 관제센터에서 제공하는 서비스 등급별로 정해진 일정 시간이 지나면 삭제된다(단계 7140). 실시간으로 저장된 로그는 전문 로그 분석틀에 의하여 일별, 주별 분석자료로 작성되며(단계 7130) 작성된 리포트는 HTML 형식의 문서로 웹서버(500)을 통해 고객들이 조회할 수 있으며(단계 7160), 컨설팅 내용이 포함된 체계적 분석 자료는 별도로 출력하여 고객에게 직접 제공될 수 있다(단계 7170).
도7b는 본 발명의 보안 시스템에 의하여 작성된 로그 분석 보고서를 고객이 웹으로 조회하는 과정의 흐름도이다. 작성된 로그분석 리포트를 고객이 웹으로 조회하는데 있어 고객들의 보안 정보에 대한 분석 내용은 보안이 중요시되므로 OTP서버(700)을 이용하여 인증된 고객에게만 제공된다. 고객들이 작성된 리포트를 조회하려면, 먼저 고객의 웹브라우저(1200)를 통해서 관제센터의 URL을 입력한다(단계 7200). 고객의 액세스 요구는 방화벽에 의하여 1차 인증을 받게되며(단계 7210), OPT 핀 번호에 따른 비밀번호를 입력한 후 OTP 서버의 인증을 받으면(단계 7220) 해당 HTML 문서 페이지로 접속하여 리포트를 조회할 수 있게 된다(단계 7230)
본 발명의 보안 관제 시스템에서 고객 서버의 로그가 원격 관제 센터에 의하여 실시간으로 로깅되므로, 외부의 침입자들이 고객 시스템에 침입한 후 "로그 지우기 작업"을 할 수 없도록 하는 장점이 있다. 즉 원격 보안 관제를 받지 않는 고객 서버의 경우 해커들이 시스템에 침입한 후 자신의 자취인 로그를 지우고 나가는 경우 해커의 침입여부를 확인할 수 없지만, 원격 보안 관제를 받는 경우에는 고객 서버에서 발생하는 모든 로그가 원격지의 관제 센터로 보내지므로 로그 저장소에 저장된 내용을 이용하여 해커의 모든 자취를 추적하고 대처할 수 있도록 하는 장점이 있다.