KR100972073B1 - 운영수준 관리시스템 및 관리방법 - Google Patents

운영수준 관리시스템 및 관리방법 Download PDF

Info

Publication number
KR100972073B1
KR100972073B1 KR1020080037675A KR20080037675A KR100972073B1 KR 100972073 B1 KR100972073 B1 KR 100972073B1 KR 1020080037675 A KR1020080037675 A KR 1020080037675A KR 20080037675 A KR20080037675 A KR 20080037675A KR 100972073 B1 KR100972073 B1 KR 100972073B1
Authority
KR
South Korea
Prior art keywords
check
module
inspection
configuration information
delete delete
Prior art date
Application number
KR1020080037675A
Other languages
English (en)
Other versions
KR20090112016A (ko
Inventor
이제웅
전석운
연지영
윤병철
이종구
김종일
Original Assignee
삼성에스디에스 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성에스디에스 주식회사 filed Critical 삼성에스디에스 주식회사
Priority to KR1020080037675A priority Critical patent/KR100972073B1/ko
Priority to PCT/KR2009/002086 priority patent/WO2009131367A2/ko
Publication of KR20090112016A publication Critical patent/KR20090112016A/ko
Application granted granted Critical
Publication of KR100972073B1 publication Critical patent/KR100972073B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5003Managing SLA; Interaction between SLA and QoS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0853Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
    • H04L41/0856Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information by backing up or archiving configuration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0866Checking the configuration

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Tourism & Hospitality (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • General Health & Medical Sciences (AREA)
  • Economics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Debugging And Monitoring (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 다수의 시스템의 상태를 점검하기 위한 점검항목을 저장하는 점검 DB 및 다수의 시스템의 구성정보를 저장하는 구성정보 DB를 보유하고 관리 대상 시스템들에 대해 점검을 수행하는 점검모듈과 연결된 운영수준 관리시스템에 관한 것으로서, 점검모듈에 점검해야할 항목을 지시하는 점검지시 모듈, 점검모듈로부터 수행된 시스템 점검 결과를 전달받아 관리하고자 하는 항목에 따라 파싱(Parsing)하여 점검 결과 DB에 입력하는 점검결과 변환모듈, 점검결과 변환모듈로부터 변환된 결과 데이터를 입력받아 저장하는 점검결과 DB, 점검결과 DB로부터 점검 결과를 받아 데이터를 분석 및 지표화하여 사용자에게 용이하게 리포트할 수 있도록 가공하는 분석모듈 및, 분석모듈에서 가공된 분석 리포트를 사용자에게 보고하는 리포팅 모듈을 구비한다.

Description

운영수준 관리시스템 및 관리방법{System and method for managing service level}
본 발명은 기업의 정보화 시스템에 대해 운영수준을 관리하는 운영수준 관리시스템에 관한 것으로, 특히 IT 인프라 부문의 거버넌스(Governance) 강화를 위한 글로벌 운영수준(Service Level) 관리 체계를 정립하기 위한 운영수준 관리시스템 및 관리방법에 관한 것이다.
최근 기업의 정보화가 진행됨에 따라, 기업의 각 부서 또는 지사에서 운영하는 컴퓨터 시스템의 데이터는 특정 데이터센터나 IT 센터에 취합되어 운영되고 있다. 그런데, 국내 및 해외에 다수개의 데이터센터나 IT 센터를 운영하는 경우, 각 사업장의 상이한 운영 체계로 인해 운영 수준(Service Level)에 현격한 차이가 발생하고 있으며, 해외의 경우 IT 인프라 관리 수준이 취약한 상태이다.
예를 들어, 도 1은 종래기술에 의한 기업의 자동화 솔루션을 설명하는 개념도이다.
도 1에서, 기업의 마스터 서버(100)는 점검 항목이 기록된 점검 DB(110)를 보유하고 있으며, TCP 통신으로 연결된 국내 센터나 해외 센터의 시스템(120,130) 에 대해 주기적으로 점검을 시행하고 있다.
그러나, 도 1에 도시된 종래의 자동화 솔루션은 현재 IT 수준관리를 위한 지표가 정의되어 있지 않은 경우가 많고, 수작업을 통해 전 세계 시스템의 운영 수준을 파악하는 방법을 사용하고 있으므로, 운영수준 파악에 장기간이 소요되어 주기적인 관리는 사실상 불가능한 상황이다. 또한, 수작업을 통한 관리로 인해 IT 인프라 관리를 위한 기본사항인 자원 현황에 대해 실 자산과 갭이 발생하고 있으며, 자산 정합성이 보장되지 않는 문제점이 있다.
따라서, IT 인프라 부문의 거버넌스(Governance) 강화를 위한 글로벌 운영수준(Service Level) 관리 체계를 정립하여야 할 필요성이 지속적으로 제기되어 왔다. 즉, 운영수준 점검의 자동화를 구현하고, 실시간 점검 체계 구현하며, 정보시스템의 취약점을 분석하여 장애방지를 위한 예방 체계를 구축할 수 있는 자동화된 운영수준 관리 시스템의 개발이 요구되어 왔다.
본 발명은 상기한 점을 감안하여 발명된 것으로, 운영수준 점검의 자동화를 구현하고, 실시간 점검 체계 구현하며, 정보시스템의 취약점을 분석하여 장애방지를 위한 예방 체계를 구축할 수 있는 자동화된 운영수준 관리시스템 및 관리방법을 제공함에 그 목적이 있다.
상기 목적을 달성하기 위한 본 발명의 일측면은, 다수의 시스템의 상태를 점검하기 위한 점검항목을 저장하는 점검 DB 및 다수의 시스템의 구성정보를 저장하는 구성정보 DB를 보유하고 관리 대상 시스템들에 대해 점검을 수행하는 점검모듈과 연결된 운영수준 관리시스템에 있어서, 점검모듈에 점검해야할 항목을 지시하는 점검지시 모듈, 점검모듈로부터 수행된 시스템 점검 결과를 전달받아 관리하고자 하는 항목에 따라 파싱(Parsing)하여 점검 결과 DB에 입력하는 점검결과 변환모듈, 점검결과 변환모듈로부터 변환된 결과 데이터를 입력받아 저장하는 점검결과 DB, 점검결과 DB로부터 점검 결과를 받아 데이터를 분석 및 지표화하여 사용자에게 용이하게 리포트할 수 있도록 가공하는 분석모듈 및, 분석모듈에서 가공된 분석 리포트를 사용자에게 보고하는 리포팅 모듈을 구비한다.
이때, 점검지시 모듈은 점검모듈과 연결된 다수의 시스템의 운영수준 측정을 위해 표준 항목을 도출하고 이를 지표화하여 점검 DB에 전달하는 것이고, 이러한 점검지시 모듈에서 점검모듈에 지시하는 점검 항목은 표준 운영수준 점검, 시스템 및 DBMS 장애 예방 점검, 구성정보 정합성 관리, 소프트웨어 설치현황 관리, 또는 구성변경 관리인 것이 바람직하다.
여기서, 표준 운영수준 점검은 시스템 거버넌스 강화를 위해 서비스 수준과 보안 수준에 대해 실시간으로 자동 점검을 하는 것으로서, 서비스 수준 점검은 OS(Operating System) 표준 수준 준수 여부, OS 패치 표준 수준 준수 여부, 펌웨어(Firmware) 수준 점검, 또는 시스템 시간 정확성 점검을 포함하고, 보안 수준 점검은 ID 관리, 서비스 제한, 주요 파일관리, 또는 필수 보안 패치 설치여부 관리를 포함하는 것이 바람직하다.
시스템 및 DBMS 장애 예방 점검은 일 단위로 시스템 및 DB에 장애를 유발할 수 있는 소정 개수의 항목을 선정하고 이에 대해 자동으로 점검하는 것으로서, 시스템 장애 예방 점검은 필수 SW 가동 유무, 이중화 구성 점검, 하드웨어 상태 점검, 또는 소프트웨어 라이센스 점검을 포함하고, DBMS 장애 예방 점검은 'Active session' 수 기준치 이하 점검, 'Global enqueue'의 15 ms 초과 유무, 'alert log'에 이슈 메세지 유무, 'locking Session' 수 기준치 이하 점검, 'tns connection' 상태 점검, 'soft parse ration' 기준치 이상 유무, 'memory sort ration' 기준치 이상 유무, 'library/buffer cache hit ration' 기준치 이상 유무, 또는 'Archive' 파일시스템 사용량 기준초과를 포함하는 것이 바람직하다.
구성정보 정합성 관리는 점검모듈의 구성정보 DB와 외부 관리 시스템의 구성정보 DB를 비교하여 차이가 발생할 경우 잘못된 구성정보를 자동으로 업데이트하도록 하는 것으로서, 구성정보는 점검 대상인 시스템들의 CPU 종류, CPU 수량, CPU 클럭 스피드, 메모리 크기, OS 종류 및 버전, 또는 IP 주소(Address)를 포함하는 것이 바람직하다.
소프트웨어 설치현황 관리는 점검 대상 시스템에 설치된 소프트웨어의 정보를 점검하는 것으로서, 소프트웨어가 시스템에 설치시 기록된 증적의 설치 디렉토리를 검색하여 파일 DB를 생성하고, 규정된 패턴에 따라 파일 DB를 검색하여 설치된 소프트웨어를 검색하는 것이 바람직하다.
구성변경 관리는 점검 대상 시스템에 설치된 소프트웨어의 설정사항 변경에 대해 점검하는 것으로서, OS별, 벤더별, 설치 SW별로 변경과 관련된 설정 파일의 표준을 정립하고 첵섬의 변경을 모니터링하여 일단위로 변경된 사항을 취합하는 것이 바람직하다.
리포팅 모듈은 사용자에게 화면으로 보고하거나 또는 메일로 전달할 수 있다.
본 발명의 다른 측면은, 운영수준 관리시스템에서 수행되는 운영수준 관리방법에 있어서, (a) 점검지시 모듈이 점검모듈에 점검해야할 항목을 지시하는 단계, (b) 점검결과 변환모듈이 점검모듈로부터 수행된 시스템 점검 결과를 전달받아 관리하고자 하는 항목에 따라 파싱(Parsing)하여 점검 결과 DB에 입력하는 단계, (c) 점검결과 DB가 점검결과 변환모듈로부터 변환된 결과 데이터를 입력받아 저장하는 단계, (d) 분석모듈이 점검결과 DB로부터 점검 결과를 받아 데이터를 분석 및 지표화하여 사용자에게 용이하게 리포트할 수 있도록 가공하는 단계 및, (e) 리포팅 모듈이 분석모듈에서 가공된 분석 리포트를 사용자에게 보고하는 단계를 포함한다.
이때, (a) 단계에서, 점검지시 모듈은 점검모듈과 연결된 다수의 시스템의 운영수준 측정을 위해 표준 항목을 도출하고 이를 지표화하여 점검 DB에 전달하는 것이고, 점검지시 모듈에서 점검모듈에 지시하는 점검 항목은 표준 운영수준 점검, 시스템 및 DBMS 장애 예방 점검, 구성정보 정합성 관리, 소프트웨어 설치현황 관리, 또는 구성변경 관리인 것이 바람직하다.
여기서, 표준 운영수준 점검은 시스템 거버넌스 강화를 위해 서비스 수준과 보안 수준에 대해 실시간으로 자동 점검을 하는 것으로서, 서비스 수준 점검은 OS(Operating System) 표준 수준 준수 여부, OS 패치 표준 수준 준수 여부, 펌웨어(Firmware) 수준 점검, 또는 시스템 시간 정확성 점검을 포함하고, 보안 수준 점검은 ID 관리, 서비스 제한, 주요 파일관리, 또는 필수 보안 패치 설치여부 관리를 포함하는 것이 바람직하다.
시스템 및 DBMS 장애 예방 점검은 일 단위로 시스템 및 DB에 장애를 유발할 수 있는 소정 개수의 항목을 선정하고 이에 대해 자동으로 점검하는 것으로서, 시스템 장애 예방 점검은 필수 SW 가동 유무, 이중화 구성 점검, 하드웨어 상태 점검, 또는 소프트웨어 라이센스 점검을 포함하고, DBMS 장애 예방 점검은 'Active session' 수 기준치 이하 점검, 'Global enqueue'의 15 ms 초과 유무, 'alert log'에 이슈 메세지 유무, 'locking Session' 수 기준치 이하 점검, 'tns connection' 상태 점검, 'soft parse ration' 기준치 이상 유무, 'memory sort ration' 기준치 이상 유무, 'library/buffer cache hit ration' 기준치 이상 유무, 또는 'Archive' 파일시스템 사용량 기준초과를 포함하는 것이 바람직하다.
구성정보 정합성 관리는 점검모듈의 구성정보 DB와 외부 관리 시스템의 구성정보 DB를 비교하여 차이가 발생할 경우 잘못된 구성정보를 자동으로 업데이트하도록 하는 것으로서, 구성정보는 점검 대상인 시스템들의 CPU 종류, CPU 수량, CPU 클럭 스피드, 메모리 크기, OS 종류 및 버전, 또는 IP 주소(Address)를 포함하는 것이 바람직하다.
소프트웨어 설치현황 관리는 점검 대상 시스템에 설치된 소프트웨어의 정보를 점검하는 것으로서, 소프트웨어가 시스템에 설치시 기록된 증적의 설치 디렉토리를 검색하여 파일 DB를 생성하고, 규정된 패턴에 따라 파일 DB를 검색하여 설치된 소프트웨어를 검색하는 것이 바람직하다.
구성변경 관리는 점검 대상 시스템에 설치된 소프트웨어의 설정사항 변경에 대해 점검하는 것으로서, OS별, 벤더별, 설치 SW별로 변경과 관련된 설정 파일의 표준을 정립하고 첵섬의 변경을 모니터링하여 일단위로 변경된 사항을 취합하는 것이 바람직하다.
(e) 단계에서, 리포팅 모듈은 사용자에게 화면으로 보고하거나 또는 메일로 전달할 수 있다.
본 발명의 또 다른 측면은, 운영수준 관리방법을 수행하기 위한 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체이다.
상기한 바와 같이 본 발명에 의하면, 인프라 운영수준 관리업무를 자동화하여 운영의 효율성 및 신속성 향상이 가능하게 되었고, 선진화된 서비스 관리를 구 현하여 IT 인프라 거버넌스를 강화시킬 수 있는 효과가 있다.
특히, 표준 운영수준 점검 자동화를 통해 서비스 수준을 향상하고, 운영 안정성을 향상하며, 장애를 예방할 수 있다. 또한, 시스템 및 DBMS 장애 예방 점검에서는 일 단위 취약점 분석을 통해 장애를 미리 예방할 수 있고, 구성정보 정합성 관리 및 SW 설치현황 관리의 자동화를 통해 자산 정합성을 확보할 수 있다. 더욱이, 구성변경 관리에서 주요 설정파일 변경 관리를 통한 변경 통제로 불법적인 변경 방지 및 신속한 복구 체계를 구현할 수 있다.
이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 실시예를 상세하게 설명하기로 한다. 그러나, 이하의 실시예는 이 기술분야에서 통상적인 지식을 가진 자에게 본 발명이 충분히 이해되도록 제공되는 것으로서 여러 가지 다른 형태로 변형될 수 있으며, 본 발명의 범위가 다음에 기술되는 실시예에 한정되는 것은 아니다.
도 2는 본 발명의 바람직한 실시예에 따른 운영수준 관리시스템을 설명하기 위한 블록도이다.
도 2를 참조하면, 점검모듈(100)은 도 1에 도시된 종래의 자동화 솔루션과 동일한 기능을 수행하는 것으로서, 점검 DB(110)와 구성정보 DB(120)를 자체적으로 보유하고 있다. 점검 DB(110)는 점검모듈(100)과 연결된 다수의 시스템의 상태를 점검하기 위한 사항을 저장하는 것이며, 구성정보 DB(120)는 점검모듈(100)과 연결된 다수의 시스템의 구성정보를 저장하고 있다.
본 발명의 바람직한 실시예에 따른 운영수준 관리시스템(200)은 점검지시 모듈(210), 점검결과 변환모듈(220), 점검결과 DB(230), 분석모듈(240), 리포팅 모듈(250)을 포함한다.
점검지시 모듈(210)은 점검모듈(100)에 점검해야할 항목을 구체적으로 지시하는 것으로서, 점검모듈(100)과 연결된 다수의 시스템의 운영수준 측정을 위해 표준 항목을 도출하고 이를 지표화하여 점검 DB(110)에 전달한다.
점검지시 모듈(210)에서 점검모듈(100)에 전달하는 점검 항목은 표준 운영수준 점검, 시스템 및 DBMS(DataBase Management System) 장애 예방 점검, 구성정보 정합성 관리, 소프트웨어 설치현황 관리, 구성변경 관리를 포함한다.
표준 운영수준 점검이란 시스템 거버넌스 강화를 위해 서비스 수준과 보안 수준에 대해 실시간으로 자동 점검을 하는 것이다. 즉, 점검지시 모듈(210)은 다수의 관리되는 시스템의 현 서비스 수준 및 보안 수준을 파악하고 지속적인 서비스 수준 및 보안 수준 향상을 위해 각 대상 항목별로 관리가 필요한 항목을 선정하여, 서비스 및 보안 관리 표준을 정립하고 지표화한 후, 이를 점검모듈(100)에 전달한다.
서비스 수준 점검이란, 예를 들어 OS(Operating System) 표준 수준 준수 여부, OS 패치 표준 수준 준수 여부, 펌웨어(Firmware) 수준 점검, 시스템 시간 정확성 점검을 포함한다. OS(Operating System) 표준 수준 준수 여부란 HP의 경우 HP-UX 11.11이 표준이며 HP-UX 10.20(단종 버전), 11.00(단종 예정)등 표준 이하 버전을 사용하는지 점검하는 것이다. OS 패치 표준 수준 준수 여부란 각 벤더/OS 버전 에 따라 주기적으로 패치를 배포하며, 안정적인 서비스를 유지하기 위해 가장 안정적인 번들 패치 수준으로 관리되고 있는지를 점검하는 것이다. 펌웨어 수준 점검이란 벤더 하드웨어별로 안정적인 서비스를 유지하기 위한 펌웨어를 주기적으로 배포하는데, 표준 펌웨어 수준으로 관리되고 있는지를 점검하는 것이다. 시스템 시간(Time) 정확성 점검이란 시스템의 시간이 정확히 설정되어 있지 않으면 시스템간 상호 연동시 시간 불일치 문제로 장애를 유발하기 때문에, 표준시간을 기준으로 시스템 시간의 정확성을 점검하는 것이다.
보안 수준 점검이란 마스터 서버의 보안 센터에서 배포하는 보안 점검 기준에 따라 점검을 수행하는 것으로서, 예를 들어 ID 관리, 서비스 제한, 주요 파일관리, 필수 보안 패치 설치여부 관리를 포함한다. ID 관리 기준은 루트(Root) 이외에 관리자(Admin) 권한 ID 유무, 패스워드의 암호화 유무, 패스워드의 최소길이, 영/숫자 혼용 기준 준수 등을 점검하는 것이다. 서비스 제한이란 불필요 서비스의 제한 유무, 익명(Anonymous) 서비스 가동유무, 서비스별 사용 IP설정 유무를 점검하는 것이다. 주요 파일 관리 기준은 rhost, passwd, hosts, profile 등 퍼미션 준수유무, wtmp등 보유기간 준수 여부를 관리하는 것이다. 필수 보안 패치 설치 여부는 보안 취약점 패치 설치 기준 준수 여부를 관리하는 것이다.
시스템 및 DBMS 장애 예방 점검은 일 단위로 시스템 및 DB에 장애를 유발할 수 있는 소정 개수의 항목을 선정하고 이에 대해 자동으로 점검하는 것이다. 종래의 장애 모니터링은 모니터링 패턴으로 등록이 되지 않은 중요 점검 항목이 존재하였고, 이에 대해 수동으로 일 단위 점검을 수행하고 있어 업무 부하 및 과도한 시 간 소요로 시기 적절한 보고가 되지 않았다. 따라서, 점검지시 모듈(210)은 수동으로 점검하던 항목을 수집하여 표준화하고, 이를 점검모듈(100)에 전달하여 시스템 및 DBMS가 자동으로 점검될 수 있도록 한다.
시스템 장애 예방 점검으로는, 예를 들어 필수 SW 가동 유무, 이중화 구성 점검, 하드웨어 상태 점검, 소프트웨어 라이센스 점검 등이 있다. 필수 SW 가동 유무란 장애/보안/성능을 모니터링하는 SW가 설치되어 있는 경우, 정상적으로 가동되고 있는지 점검하는 것이다. 이중화 구성 점검이란 시스템 이중화(HA)가 구성되어 있는 시스템에서 정상적으로 가동되어 문제시 이중화 전환에 이상이 없는지를 점검하는 것이다. 하드웨어 상태 점검이란 하드웨어 상에 이상 유무(CPU, FAN, FC/LAN Adapter, Memory, 서버 온도 등)를 점검하는 것이다. 소프트웨어 라이센스 점검이란 SW 임시 라이센스를 사용하게 되면 라이센스 만료시 장애를 유발하므로, 만료 여부 및 예정일자를 점검하는 것이다. 그외에 디스크의 LVM(Logical Volume Manager)이 깨졌는지, 또는 시스템에 이상 로그 발생이나 네트워크 듀플렉스(Duplex) 상태 등을 점검하는 것이 바람직하다.
DBMS 장애 예방 점검으로는, 예를 들어 'Active session' 수 기준치 이하 점검, 'Global enqueue'의 15 ms 초과 유무, 'alert log'에 이슈 메세지 유무, 'locking Session' 수 기준치 이하 점검, 'tns connection' 상태 점검, 'soft parse ration' 기준치 이상 유무, 'memory sort ration' 기준치 이상 유무, 'library/buffer cache hit ration' 기준치 이상 유무, 'Archive' 파일시스템 사용량 기준초과 등이 있다.
구성정보 정합성 관리란 점검모듈(100)의 구성정보 DB(120)와 외부 관리 시스템의 구성정보 DB(120)를 비교하여 차이가 발생할 경우 잘못된 구성정보를 자동으로 업데이트하도록 하는 것이다. 구성정보란 점검 대상인 시스템들의 구성(configuration)에 대한 정보를 의미하는 것으로서, CPU 종류(HP Risc, Intel Zeon, IBM Power등), CPU 수량, CPU 클럭 스피드(Clock Speed), 메모리 크기(Memory Size), OS 종류 및 버전, IP 주소(Address) 등이 있다. 예를 들어, 점검모듈(100)에서 자동 수집된 구성정보와 외부 시스템에서 관리하는 구성정보 사이에 갭이 존재하는 경우 이를 보정하는 것이다.
점검모듈(100) 내의 구성정보 DB(120)의 모든 데이터는 자동으로 수집되어 기록되지만, 외부 관리 시스템의 구성정보 DB(120)는 수동으로 입력되므로, 양 구성정보가 초기부터 정확한 변동관리(Change Management)가 되지 않으면 정합성을 보장할 수 없고, 한번 어긋나면 전체 데이터의 신뢰성을 보장할 수 없다. 따라서, 점검지시 모듈(210)은 외부 관리 시스템에서 수동 수집된 구성정보와 비교하여 차이를 보정하기 위해 점검모듈(100)에서 구성정보를 수집하여 구성정보 DB(120)에 저장하게 한다.
소프트웨어 설치현황 관리란 점검 대상 시스템에 설치된 SW의 정보를 점검하는 것이다. SW 설치현황(설치 SW 종류, 버전 정보)은 자원관리의 중요한 관리 항목이므로, 관리하고자 하는 SW에 대해 자동으로 감사(Audit)를 수행하는 것이다. 종래 점검모듈에서는 시스템의 모든 파일을 스캔하여 파일 DB를 생성하고, 규정된 패턴(파일명, 사이즈, 사용포트 등)에 따라 파일 DB를 검색하여 설치된 SW를 검색하 는 방식을 이용하였다. 그런데, 이는 대용량의 파일을 가지고 있는 서버의 경우 파일DB 생성시 파일 DB가 과도하게 증가하고, 시스템 I/O를 과다하게 사용하여 장애 및 성능 저하를 유발하였다. 따라서, 점검지시 모듈(210)은 대부분의 SW가 시스템에 설치시 특정한 파일에 설치시 증적을 기록하게 되므로 해당 증적의 설치 디렉토리만을 검색하여 파일 DB를 생성하고, 규정된 패턴에 따라 파일 DB를 검색하여 설치된 SW를 검색하도록 점검 내용을 점검모듈(100)에 전달한다. 이로 인해, 스캔 속도가 빨라지고 작은 용량의 파일 DB만 생성된다.
구성변경 관리는 점검 대상 시스템에 설치된 SW의 주요 설정사항 변경에 대해 점검하는 것이다. 이는 시스템 장애의 주요 원인이 SW의 설정사항에 기인하기 때문이다. 예를 들어, 종래의 점검모듈은 지정된 특정 파일에 대해 첵섬(Checksum)을 생성하고, 주기적으로 첵섬을 점검하여 변경 시 새로이 첵섬을 생성하는 식으로 변경관리를 수행하였다. 하지만 이러한 방법은 실제 설정사항이 변경이 되었는지, 변경이 되었다면 프로세스에 따라 시행한 것인지에 대한 관리가 불가능하였다. 따라서, 점검지시 모듈(210)은 OS별, 벤더별, 설치 SW별로 변경과 관련된 중요한 설정 파일의 표준을 정립하여 점검모듈의 점검 DB(110)에 등록하고, 점검모듈(100)은 첵섬의 변경을 모니터링하여 일단위로 변경된 사항을 취합하게 된다.
이렇게 점검지시 모듈(210)에서 점검모듈(100)에 전달된 점검 항목을 이용하여, 점검모듈(100)은 관리 대상 시스템들에 대해 점검을 수행한다. 그리고, 점검된 결과는 점검결과 변환모듈(220)로 전달된다.
점검결과 변환모듈(220)은 점검모듈(100)로부터 수행된 시스템 점검된 결과를 운영수준 관리시스템(200)에서 분석 및 리포팅할 수 있도록 변환하고, 이를 점검 결과 DB(230)에 입력하는 역할을 한다. 즉, 점검 결과를 관리하고자 하는 항목에 따라 파싱(Parsing)하여 점검 결과 DB(230)에 입력한다. 예를 들어, 종래의 점검모듈(100)에서 점검한 결과는 10~30개 항목 및 항목당 분류에 대해 텍스트 형태로 DB 테이블의 한 컬럼에 입력되는 방식이었다. 그런데, 한 컬럼에 입력되면, 각 항목당 결과를 DB에서 관리 및 조회하기가 불가능하므로, 점검결과 변환모듈(220)은 점검 결과를 점검 결과 DB(230)상에서 항목별 분류, 리포팅할 수 있도록 각 항목별, 분류별로 나누어 DB에 입력하는 역할을 수행한다.
점검결과 DB(230)는 점검결과 변환모듈(220)로부터 변환된 결과 데이터를 입력받아 저장한다.
분석모듈(240)은 점검 결과를 점검결과 DB(230)로부터 받아 데이터를 분석 및 지표화하여 사용자에게 용이하게 리포트할 수 있도록 가공하는 역할을 한다. 특히, 구성정보 정합성 관리에서 구성정보 업데이트시 분석모듈은 외부 관리 시스템에서 수동 수집된 구성정보와 점검모듈에서 자동 수집된 구성정보를 비교하여 차이점을 보정하는 역할을 한다.
리포팅 모듈(250)은 분석모듈(240)에서 생성된 분석 리포트를 사용자에게 화면으로 보고하거나, 메일로 전달하는 역할을 한다.
도 3은 리포팅 모듈(250)에서 제공하는 메인 화면의 일예를 나타낸 것으로, 각 관리 항목에 대한 현 수준을 국내 사업부별 및 해외 거점별로 통계 제공하는 것 을 보여준다. 도 4는 리포팅 모듈(250)에서 제공하는 화면의 일예를 나타낸 것으로, 표준 운영수준 점검의 리포팅 화면을 보여준다. 도 5, 6, 7은 각각 리포팅 모듈(250)에서 제공하는 화면의 일예를 나타낸 것으로, 도 5는 구성정보 정합성 관리의 리포팅 화면, 도 6은 소프트웨어 설치현황 관리의 리포팅 화면, 도 7은 구성변경 관리의 리포팅 화면을 보여준다. 도 8은 특별한 사유에 의해 즉시 조치가 어려운 사항에 대한 예외 사항관리 화면 및 메일링 환경 설정을 통해 사내 시스템으로 메일을 발송하는 것을 보여준다.
이하, 도 2에 도시된 운영수준 관리시스템(200)에서 수행되는 운영수준 관리방법에 대해 도 9를 참조하여 설명한다. 도 9는 본 발명의 바람직한 실시예에 의한 운영수준 관리방법을 설명하기 위한 흐름도이다.
우선, 운영수준 관리시스템(200)의 점검지시 모듈(210)은 점검모듈(100)에 점검해야할 항목을 구체적으로 지시한다. 즉, 점검모듈(100)과 연결된 다수의 시스템의 운영수준 측정을 위해 표준 항목을 도출하고 이를 지표화하여 점검 DB에 전달한다.
점검지시 모듈(210)에서 점검모듈(100)에 전달하는 점검 항목은 도 2를 참조하여 설명한 것처럼, 표준 운영수준 점검, 시스템 및 DBMS 장애 예방 점검, 구성정보 정합성 관리, 소프트웨어 설치현황 관리, 구성변경 관리를 포함한다.
점검 항목을 전달받은 점검모듈(100)은 관리 대상 시스템들에 대해 점검을 수행하고, 점검된 결과는 점검결과 변환모듈(220)로 전달된다.
이어서, 점검결과 변환모듈(220)은 점검 결과를 운영수준 관리시스템(200)에서 분석 및 리포팅할 수 있도록 변환하고, 이를 점검 결과 DB(230)에 입력한다. 즉, 점검 결과를 관리하고자 하는 항목에 따라 파싱(Parsing)하여 점검 결과 DB(230)에 입력한다.
이어서, 점검결과 DB(230)는 점검결과 변환모듈(220)로부터 변환된 결과 데이터를 입력받아 저장한다.
이어서, 분석모듈(240)은 점검 결과를 점검결과 DB(230)로부터 받아 데이터를 분석 및 지표화하여 사용자에게 용이하게 리포트할 수 있도록 가공한다. 특히, 구성정보 정합성 관리에서 구성정보 업데이트시 분석모듈(240)은 외부 관리 시스템에서 수동 수집된 구성정보와 점검모듈(100)에서 자동 수집된 구성정보를 비교하여 차이점을 보정한다.
이어서, 리포팅 모듈(250)은 분석모듈(240)에서 생성된 분석 리포트를 사용자에게 화면으로 보고하거나, 메일로 전달한다.
도 1은 종래기술에 의한 기업의 자동화 솔루션을 설명하는 개념도이다.
도 2는 본 발명의 바람직한 실시예에 따른 운영수준 관리시스템을 설명하기 위한 블록도이다.
도 3은 리포팅 모듈에서 제공하는 메인 화면의 일예를 나타낸 것이다.
도 4는 리포팅 모듈에서 제공하는 화면의 일예를 나타낸 것이다.
도 5, 6, 7은 각각 리포팅 모듈에서 제공하는 화면의 일예를 나타낸 것으로, 도 5는 구성정보 정합성 관리의 리포팅 화면, 도 6은 소프트웨어 설치현황 관리의 리포팅 화면, 도 7은 구성변경 관리의 리포팅 화면을 보여준다.
도 8은 리포팅 모듈에서 제공하는 예외 사항관리 화면의 일예를 나타낸 것이다.
도 9는 본 발명의 바람직한 실시예에 의한 운영수준 관리방법을 설명하기 위한 흐름도이다.

Claims (19)

  1. 다수의 시스템의 상태를 점검하기 위한 점검항목을 저장하는 점검 DB 및 다수의 시스템의 구성정보를 저장하는 구성정보 DB를 보유하고 관리 대상 시스템들에 대해 점검을 수행하는 점검모듈에 연결된 운영수준 관리시스템에 있어서,
    상기 점검모듈에 연결된 상기 다수의 시스템의 운영수준 측정을 위한 표준 항목을 도출하고 지표화한 후 상기 점검 DB에 전달하며, 구성정보 정합성 관리를 포함하는 점검항목을 상기 점검모듈에 전달하는 점검지시 모듈; 및
    상기 점검모듈로부터 수신한 점검 결과를 분석 및 지표화하고, 상기 점검 결과에서 구성정보를 추출하여 외부 관리 시스템에서 수집된 구성정보와 비교한 후 구성정보의 차이를 보정하는 분석모듈을 포함하는 것을 특징으로 하는 운영수준 관리 시스템.
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
  6. 삭제
  7. 삭제
  8. 삭제
  9. 삭제
  10. 다수의 시스템의 상태를 점검하기 위한 점검항목을 저장하는 점검 DB 및 다수의 시스템의 구성정보를 저장하는 구성정보 DB를 보유하고 관리 대상 시스템들에 대해 점검을 수행하는 점검모듈에 연결되어 운영수준을 관리하는 방법에 있어서,
    점검지시 모듈이 상기 점검모듈에 연결된 상기 다수의 시스템의 운영수준 측정을 위한 표준 항목을 도출하고 지표화한 후 상기 점검 DB에 전달하며, 구성정보 정합성 관리를 포함하는 점검항목을 상기 점검모듈에 전달하는 단계; 및
    분석모듈이 상기 점검모듈로부터 수신한 점검 결과를 분석 및 지표화하고, 상기 점검 결과에서 구성정보를 추출하여 외부 관리 시스템에서 수집된 구성정보와 비교한 후 구성정보의 차이를 보정하는 단계를 포함하는 것을 특징으로 하는 운영수준 관리 방법.
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
KR1020080037675A 2008-04-23 2008-04-23 운영수준 관리시스템 및 관리방법 KR100972073B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020080037675A KR100972073B1 (ko) 2008-04-23 2008-04-23 운영수준 관리시스템 및 관리방법
PCT/KR2009/002086 WO2009131367A2 (ko) 2008-04-23 2009-04-22 운영수준 관리시스템 및 관리방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080037675A KR100972073B1 (ko) 2008-04-23 2008-04-23 운영수준 관리시스템 및 관리방법

Publications (2)

Publication Number Publication Date
KR20090112016A KR20090112016A (ko) 2009-10-28
KR100972073B1 true KR100972073B1 (ko) 2010-07-22

Family

ID=41217259

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080037675A KR100972073B1 (ko) 2008-04-23 2008-04-23 운영수준 관리시스템 및 관리방법

Country Status (2)

Country Link
KR (1) KR100972073B1 (ko)
WO (1) WO2009131367A2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101818328B1 (ko) * 2016-03-25 2018-01-12 엘에스산전 주식회사 Scada/pas 시스템의 사전 점검 방법

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015182831A1 (ko) * 2014-05-30 2015-12-03 삼성에스디에스 주식회사 시스템 모니터링 장치 및 방법
KR101651586B1 (ko) * 2015-08-12 2016-08-26 김병익 시스템 개발단계와 시스템 운영단계에서 발견된 보안 취약점 관리시스템
US11263338B2 (en) 2017-10-16 2022-03-01 Sentience Inc. Data security maintenance method for data analysis application
KR102127522B1 (ko) 2018-06-20 2020-06-26 주식회사 티맥스티베로 감사 수행 서버, 데이터베이스 서버 및 컴퓨터 판독 가능 매체에 저장된 컴퓨터 프로그램
KR102576684B1 (ko) * 2018-11-15 2023-09-11 에스케이하이닉스 주식회사 저장 장치 및 그 동작 방법
CN110059837A (zh) * 2019-04-30 2019-07-26 安徽德宾信息科技有限公司 一种设备点检管理***
KR102220459B1 (ko) * 2020-03-31 2021-02-26 (주)엔키아 관리대상 장비 자동 점검 장치 및 방법
KR20200047497A (ko) 2020-04-28 2020-05-07 주식회사 티맥스데이터 감사 수행 서버, 데이터베이스 서버 및 컴퓨터 판독 가능 매체에 저장된 컴퓨터 프로그램

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010096738A (ko) * 2000-04-14 2001-11-08 정재용 네트워크를 이용한 클라이언트 컴퓨터 원격 관리 방법
KR20030019000A (ko) * 2001-08-31 2003-03-06 엘지전자 주식회사 임베디드 시스템의 감시분석 장치 및 그 방법
KR20030034743A (ko) * 2001-10-26 2003-05-09 주식회사 케이투씨 메인프레임 관리 시스템 및 그 방법과 그를 이용한 데이터분석 장치
JP2006127335A (ja) * 2004-11-01 2006-05-18 Hitachi Ltd データセンタ装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080009414A (ko) * 2006-07-24 2008-01-29 김두권 컴퓨터 원격 관리 시스템 및 그 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010096738A (ko) * 2000-04-14 2001-11-08 정재용 네트워크를 이용한 클라이언트 컴퓨터 원격 관리 방법
KR20030019000A (ko) * 2001-08-31 2003-03-06 엘지전자 주식회사 임베디드 시스템의 감시분석 장치 및 그 방법
KR20030034743A (ko) * 2001-10-26 2003-05-09 주식회사 케이투씨 메인프레임 관리 시스템 및 그 방법과 그를 이용한 데이터분석 장치
JP2006127335A (ja) * 2004-11-01 2006-05-18 Hitachi Ltd データセンタ装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101818328B1 (ko) * 2016-03-25 2018-01-12 엘에스산전 주식회사 Scada/pas 시스템의 사전 점검 방법

Also Published As

Publication number Publication date
WO2009131367A3 (ko) 2010-02-18
KR20090112016A (ko) 2009-10-28
WO2009131367A2 (ko) 2009-10-29

Similar Documents

Publication Publication Date Title
KR100972073B1 (ko) 운영수준 관리시스템 및 관리방법
US11314723B1 (en) Anomaly detection
US11994968B2 (en) High level analysis system with report outputting
US10635557B2 (en) System and method for automated detection of anomalies in the values of configuration item parameters
US7379999B1 (en) On-line service/application monitoring and reporting system
Garcia et al. OS diversity for intrusion tolerance: Myth or reality?
US10169723B2 (en) Distributed policy distribution for compliance functionality
US7509539B1 (en) Method for determining correlation of synchronized event logs corresponding to abnormal program termination
US7949628B1 (en) Information technology configuration management
CN111563016B (zh) 日志采集分析方法、装置、计算机***及可读存储介质
US11593029B1 (en) Identifying a parent event associated with child error states
US20060200450A1 (en) Monitoring health of actively executing computer applications
US20080059123A1 (en) Management of host compliance evaluation
US8738767B2 (en) Mainframe management console monitoring
US20190116178A1 (en) Application error fingerprinting
US8954802B2 (en) Method and system for providing immunity to computers
US20120254416A1 (en) Mainframe Event Correlation
US8738768B2 (en) Multiple destinations for mainframe event monitoring
US8918863B1 (en) Method and apparatus for monitoring source data that is a target of a backup service to detect malicious attacks and human errors
US20210409440A1 (en) Cybersecurity compliance engine for networked systems
CN116662112A (zh) 一种使用全自动扫描和***状态评估的数字监控平台
CN118284885A (zh) 用于成熟度提升自动化的软件应用开发工具
JP2006114044A (ja) コンピュータ・ネットワークへの不正アクセスを検出するためのシステムおよび方法
Wang et al. Research on operating data analysis for enterprise intranet information security risk assessment
Ji et al. Functions Analysis of Network Terminal Information Security Management and Control

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130708

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140603

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20150629

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20160701

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20170629

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20180625

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20190701

Year of fee payment: 10