KR101980843B1 - 프록시를 경유한 접속 세션정보 확인시스템과 확인방법 - Google Patents

프록시를 경유한 접속 세션정보 확인시스템과 확인방법 Download PDF

Info

Publication number
KR101980843B1
KR101980843B1 KR1020180078199A KR20180078199A KR101980843B1 KR 101980843 B1 KR101980843 B1 KR 101980843B1 KR 1020180078199 A KR1020180078199 A KR 1020180078199A KR 20180078199 A KR20180078199 A KR 20180078199A KR 101980843 B1 KR101980843 B1 KR 101980843B1
Authority
KR
South Korea
Prior art keywords
client
session
proxy
session information
module
Prior art date
Application number
KR1020180078199A
Other languages
English (en)
Inventor
박천오
진선태
박대원
양문섭
Original Assignee
주식회사 피앤피시큐어
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 피앤피시큐어 filed Critical 주식회사 피앤피시큐어
Priority to KR1020180078199A priority Critical patent/KR101980843B1/ko
Application granted granted Critical
Publication of KR101980843B1 publication Critical patent/KR101980843B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/28Databases characterised by their database models, e.g. relational or object models
    • G06F16/284Relational databases
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은 프록시를 경유해 보안대상 서버에 접속을 시도하는 클라이언트를 확인하는 접속 세션정보 확인시스템과 확인방법에 관한 것으로, 좀 더 상세하게는 프록시를 통해 보안대상 서버에 접속을 시도하는 클라이언트의 접속 세션정보를 DBA가 보안대상 서버의 DBMS에 접속한 상태에서도 확인할 수 있으며, DBMS의 형식에 맞춰서 DBA가 클라이언트의 접속 세션정보를 파악할 수 있는 프록시를 경유한 접속 세션정보 확인시스템과 확인방법에 관한 것으로, 보안대상 서버에 접속을 시도하는 클라이언트의 세션정보를 확인하고 클라이언트와 보안대상 서버 간에 데이터 통신을 중계하는 프록시 모듈; 상기 클라이언트의 세션정보를 프록시 모듈에 질의해 수집하는 정보수집모듈;을 갖춘 프록시, DBMS; 상기 정보수집모듈을 검색해서 클라이언트의 세션정보를 확인하는 세션확인모듈; 상기 DBMS에 접속한 DBA 클라이언트의 쿼리에 해당하는 검색값을 세션확인모듈에 전달하며 검색된 세션정보를 결과값으로 생성해서 DBA 클라이언트에 전달하는 프로세스 처리부와, 상기 검색값에 따라 세션확인모듈를 검색해서 해당 세션정보를 프로세스 처리부에 전달하는 세션정보 확인부를 구비한 세션확인 지원모듈;을 갖춘 보안대상 서버를 포함한다.

Description

프록시를 경유한 접속 세션정보 확인시스템과 확인방법{SYSTEM AND METHOD FOR CHECKING SESSION VIA PROXY}
본 발명은 프록시를 경유해 보안대상 서버에 접속을 시도하는 클라이언트를 확인하는 접속 세션정보 확인시스템과 확인방법에 관한 것으로, 좀 더 상세하게는 프록시를 통해 보안대상 서버에 접속을 시도하는 클라이언트의 접속 세션정보를 DBA가 보안대상 서버의 DBMS에 접속한 상태에서도 확인할 수 있으며, DBMS의 형식에 맞춰서 DBA가 클라이언트의 접속 세션정보를 파악할 수 있는 프록시를 경유한 접속 세션정보 확인시스템과 확인방법에 관한 것이다.
일반적으로, 서버와 클라이언트(단말기)가 연결된 통신망에서, 서버와 클라이언트 간에 효율적인 통신이 이루어지도록, 도 1(종래 프록시를 경유한 서버 접속 구조를 도시한 블록도)과 같이 서버(30)와 클라이언트(10, 10', 10"; 이하 '10') 간에 통신은 프록시(20)의 중계를 통해 이루어진다. 이러한 종래 통신 환경은 클라이언트(10)가 프록시(20)를 경유해서 서버(30)에 접속하면, 서버(30)는 클라이언트(10)가 아닌 프록시(20)의 세션정보만을 확인할 수밖에 없었다.
그런데 서버(30)가 지정된 클라이언트(10)의 접속만을 허용해야 하는 보안대상 서버(30)인 경우에는, 보안대상 서버(30)의 접속 인허가를 위해서 IP, 접속자정보(ex. 접속자의 ID, 닉네임 또는 이름 등)와 클라이언트(10) 정보(이하 '접속정보')를 확인해서 클라이언트(10)의 접속 인허가를 관리해야 한다.
이를 위해 DBA(DataBase Administration)가 별도의 클라이언트를 이용해서 보안대상 서버(30)에 접속하고, 보안대상 서버(30)의 접속상태를 실시간으로 확인한다.
그런데, 보안대상 서버(30)에 접속한 DBA 클라이언트의 터미널 화면에는 도 2(종래 DBA 클라이언트의 터미널 화면에 출력되는 세션정보를 보인 이미지)와 같이, 보안대상 서버(30)에 접속한 클라이언트(10) 각각의 세션정보가 아닌 프록시(20)의 세션정보만이 구분없이 확인됐다. 즉, 보안대상 서버(30)에 접속된 대상이 클라이언트(10)가 아닌 프록시(20)이므로, 보안대상 서버(30)는 클라이언트(10)가 아닌 프록시(20)의 세션정보만을 인식해서 DBA 클라이언트의 터미널 화면에 프록시(20)의 세션정보만을 게시하는 것이다.
더욱이, 종래에는 클라이언트(10) 및 DBMS의 서비스 세션이 윈도우OS, Linux/UNIX 등과 같은 터미널 타입의 세션 서비스인 경우에만 보안대상 서버(30)에 접속한 세션 현황을 확인할 수 있었으므로, 보안대상 서버(30)에 미설정되어 호환을 이루지 못하는 DBMS 또는 FTP 등의 프로세스 타입 기반의 세션 서비스는 보안대상 서버(30)에 접속한 세션정보를 전혀 확인할 수 없었다.
이러한 문제를 해소하기 위해서 종래에는 DBA 클라이언트가 프록시(20)에 직접 접속해서 보안대상 서버(30)에 접속을 시도하는 클라이언트(10)의 세션정보를 확인했다.
하지만, 프록시(20)는 보안대상 서버(30)와는 독립된 별개의 서버로서, 보안대상 서버(30) 이외에 다양한 서버들과 연결되어서 클라이언트(10)와의 통신을 중계하므로, 보안대상 서버(30)에 접속한 클라이언트(10)의 세션정보를 파악하고 모니터링하는데는 한계가 있었다.
이러한 문제를 해결하기 위해 본 출원인은 등록번호 제10-1395830호(등록공고 2014.05.16.)의 기술을 발명했다.
하지만, 종래 기술은 보안대상 서버(30)에 터미널로 접속해서 프록시(20)가 아닌 클라이언트(10)의 정보를 확인할 수는 있으나, 보안대상 서버(30)에서 DBA 클라이언트가 접속하는 대상은 도 3(종래 DBA의 터미널 화면에 출력되는 세션정보를 보인 이미지)과 같이 보호대상 서버(30)의 세션확인모듈(32)이다. 따라서 종래 기술에서 통상의 DBA 클라이언트가 보안대상 서버(30)의 DBMS에 접속할 수 있어도 세션확인모듈(32)을 통해 보호대상 서버(30)에 접속할 수 있는 기능을 갖추고 있지 않다면, DBA 클라이언트는 보안대상 서버(30)에 접속 또는 접속을 시도하는 클라이언트(10)의 세션정보 확인이 사실상 불가능했다.
또한, 종래 기술인 세션확인모듈(32)은 터미널 작업을 통해 보안대상 서버(30)에 접속한 세션정보를 도 2와 같이 터미널 화면으로 who 명령어(서버 접속 사용자 조회 명령어)의 실행 결과를 출력한다.
이 경우에, 보안대상 서버(30)에 접속한 클라이언트(10)의 수가 소수이면, 각 클라이언트(10)의 세션정보를 DBMS 관리자인 DBA가 눈으로 확인하여 검색 조건에 맞는 클라이언트(10)만을 분류할 수 있지만, 클라이언트(10)의 수가 다수이면 세션정보 검색 기능의 스크립트를 별도로 개발해야 했다.
결국, 보안대상 서버(30)의 DBMS로만 접속이 가능했던 통상의 DBA 클라이언트가, 보안대상 서버(30)에 접속을 시도하는 클라이언트(10) 및 DBMS의 프로세스 타입에 상관없이 보안대상 서버(30)에 접속을 시도하는 클라이언트(10)의 세션정보를 DBMS를 통해 확인하고 분류할 수 있는 시스템 기술이 요구되었다.
선행기술문헌 1. 특허공개공보 제10-2004-0002042호(2004.01.07 공개)
선행기술문헌 2. 특허등록공보 제10-1160219호(2012.06.27 공고)
선행기술문헌 3. 특허등록공보 제10-1395830호(2014.05.16 공고)
이에 본 발명은 상기와 같은 문제를 해소하기 위해 발명된 것으로서, 보안대상 서버의 DBMS로만 접속이 가능했던 통상의 DBA 클라이언트가, 보안대상 서버에 접속을 시도하는 클라이언트 및 DBMS의 프로세스 타입에 상관없이 보안대상 서버에 접속을 시도하는 클라이언트의 세션정보를 DBMS를 통해 확인하고 분류할 수 있는 프록시를 경유한 접속 세션정보 확인시스템과 확인방법의 제공을 해결하고자 하는 기술적 과제로 한다.
상기의 기술적 과제를 달성하기 위하여 본 발명은,
보안대상 서버에 접속을 시도하는 클라이언트의 세션정보를 확인하고 클라이언트와 보안대상 서버 간에 데이터 통신을 중계하는 프록시 모듈; 상기 클라이언트의 세션정보를 프록시 모듈에 질의해 수집하는 정보수집모듈;을 갖춘 프록시, 및
DBMS; 상기 정보수집모듈을 검색해서 클라이언트의 세션정보를 확인하는 세션확인모듈; 상기 DBMS에 접속한 DBA 클라이언트의 쿼리에 해당하는 검색값을 세션확인모듈에 전달하며 검색된 세션정보를 결과값으로 생성해서 DBA 클라이언트에 전달하는 프로세스 처리부와, 상기 검색값에 따라 세션확인모듈를 검색해서 해당 세션정보를 프로세스 처리부에 전달하는 세션정보 확인부를 구비한 세션확인 지원모듈;을 갖춘 보안대상 서버
를 포함하는 프록시를 경유한 접속 세션정보 확인시스템이다.
상기의 본 발명은, 보안대상 서버의 DBMS로만 접속이 가능했던 통상의 DBA 클라이언트가, 보안대상 서버에 접속을 시도하는 클라이언트 및 DBMS의 프로세스 타입에 상관없이 보안대상 서버에 접속을 시도하는 클라이언트의 세션정보를 DBMS를 통해 확인하고 분류할 수 있는 효과가 있다.
또한, DBA 클라이언트에서 Oracle과 MySQL 등의 DBMS 타입에 상관없이 클라이언트의 세션정보를 DBMS에 직접 질의해서, 보안대상 서버에 접속을 시도하는 클라이언트의 세션정보를 확인할 수 있는 효과가 있다.
또한, DBA는 클라이언트의 세션정보를 요청하는 질의에 직관적인 검색 조건(WHERE 절)을 설정하여 조건에 맞는 조회 결과를 쉽게 확인할 수 있는 효과가 있다.
도 1은 종래 프록시를 경유한 서버 접속 구조를 도시한 블록도이고,
도 2는 종래 DBA 클라이언트의 터미널 화면에 출력되는 세션정보를 보인 이미지이고,
도 3은 종래 세션정보 확인시스템의 구성을 도시한 블록도이고,
도 4는 본 발명에 따른 확인시스템의 제1실시예를 도시한 블록도이고,
도 5는 본 발명에 따른 확인시스템의 클라이언트 세션정보 확인 과정을 순차 도시한 플로차트이고,
도 6과 도 7은 본 발명에 따른 확인시스템이 DBMS의 프로세스 타입에 따른 세션정보의 출력모습을 일 예로 보인 이미지이고,
도 8은 본 발명에 따른 확인시스템의 제2실시예를 도시한 블록도이다.
상술한 본 발명의 특징 및 효과는 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해질 것이며, 그에 따라 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 것이다. 본 발명은 다양한 변경을 가할 수 있고 여러 가지 형태를 가질 수 있는바, 특정 실시 예들을 도면에 예시하고 본문에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 개시형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 본 출원에서 사용한 용어는 단지 특정한 실시 예들을 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다.
이하, 본 발명을 실시하기 위한 구체적인 내용이 첨부된 도면에 의거하여 상세히 설명한다.
도 4는 본 발명에 따른 확인시스템의 제1실시예를 도시한 블록도이다.
본 실시의 확인시스템은, 클라이언트(10, 10', 10"; 이하 '10')와 보안대상 서버(30) 간에 데이터 통신을 중계하는 프록시(20)와, 프록시(20)를 통한 클라이언(10)의 세션정보를 확인하고 접속을 프로세싱하는 세션확인모듈(32)을 갖춘 보안대상 서버(30)로 구성된다.
본 실시의 프록시(20)와 보안대상 서버(30)를 포함한 확인시스템을 좀 더 구체적으로 설명하면, 프록시(20)는, 보안대상 서버(30)에 접속을 시도하는 클라이언트(10, 10', 10"; 이하 '10')의 세션정보를 확인하고 클라이언트(10)와 보안대상 서버(30) 간에 데이터 통신을 중계하는 프록시 모듈(21); 클라이언트(10)의 세션정보를 프록시 모듈(21)에 질의해 수집하는 정보수집모듈(22);을 갖춘다.
주지된 바와 같이, 프록시(20)는 보안대상 서버(30)로 집중되는 클라이언트(10)의 접속 이벤트를 분산시켜서 보안대상 서버(30)와 클라이언트(10)의 통신 부하를 최소화하기 위한 것으로, 클라이언트(10)는 프록시(20)를 통해 보안대상 서버(30)에 접속한다.
프록시 모듈(21)은 프록시(20)가 제 기능을 수행하기 위해 구성되는 공지,공용의 장치로서, 클라이언트(10)가 이용하는 통신 타입 및 서비스 프로그램 타입 등에 따라 프록시(20)에 하나 이상이 구성될 수 있다.
프록시 모듈(21)은 클라이언트(10)의 접속을 확인하고 URL 및 IP 등의 접속코드를 클라이언트(10)의 접속정보로부터 확인해서 해당하는 보안대상 서버(30)에 접속한다. 프록시 모듈(21)은 보안대상 서버(30)의 접속인가 여부를 확인하고 클라이언트(10)와 서버(30) 간의 통신 중계를 시작한다. 한편, 프록시 모듈(21)은 클라이언트(10)의 세션정보를 확인한다. 여기서, 클라이언트(10)의 세션정보는 IP, 세션 서비스 타입 및 접속자정보 등일 수 있다.
정보수집모듈(22)은 프록시 모듈(21)이 확인한 클라이언트(10)의 세션정보를 질의해 확인하고 임시 또는 영구적으로 저장한다. 또한 정보수집모듈(22)은 보안대상 서버(30)의 접속코드를 확인하고, 해당 보안대상 서버(30)로 상기 세션정보를 전송한다. 여기서, 보안대상 서버(30')의 접속코드는 정보수집모듈(22)에 저장할 수도 있고, 세션확인모듈(32)의 세션정보 요청신호에 포함될 수도 있다.
참고로, 본 실시의 프록시 모듈(21)은 다양한 세션 서비스 타입(ex, Oracle, MSSQL, MYSQL, DBMS, SSH, FTP, RDP, VNC, RADMIN, WEB 등)의 클라이언트(10)가 접속되도록 시스템이 구축되어 있으므로, 프록시 모듈(21)에 접속해서 세션정보를 질의하는 정보수집모듈(22)은 프록시 모듈(21)이 확인한 모든 세션 서비스 타입의 세션정보를 수집하고 이를 리스트화할 수 있다. 결국, DBA는 특정 세션 서비스 타입의 세션정보 확인이 가능하게 구축된 보호대상 서버(30)에 접속해서 클라이언트(10)의 세션 서비스 타입에 구분 없이 필요한 세션정보를 확인할 수 있다.
프록시(20)는 공지된 바와 같이, 보안대상 서버(30)가 클라이언트(10)에 제공하는 데이터를 일부 공유하는데, 이를 위해서는 별도의 프록시DB가 요구된다. 그러나, 상기 프록시DB는 본 발명과는 기술적으로 무관하므로, 여기서는 상기 프록시DB와 이와 연동하는 장치들에 대한 구체적인 설명은 생략한다.
본 실시의 보안대상 서버(30)는, DBMS(DATA-BASE MANAGEMENT SYSTEM, 31); 정보수집모듈(22)을 검색해서 클라이언트(10)의 세션정보를 확인하는 세션확인모듈(32); DBMS(31)에 접속한 DBA 클라이언트(미도시함)의 세션정보 쿼리에 해당하는 검색값을 세션확인모듈(32)에 전달하며 검색된 세션정보를 결과값으로 생성해서 DBA 클라이언트에 전달하는 프로세스 처리부(33a)와, 상기 검색값에 따라 세션확인모듈(32)를 검색해서 해당 세션정보를 프로세스 처리부(33a)에 전달하는 세션정보 확인부(33b)를 구비한 세션확인 지원모듈(33);을 갖춘다.
주지된 바와 같이 DBMS(31)는 DB(DATA-BASE)를 관리하는 시스템으로서, DBA 클라이언트가 접속해서 저장 데이터를 관리하고 DBMS(31)의 동작 프로세스와 상태 등을 관리할 수 있도록 설계된다.
보안대상 서버(30)의 각 구성에 관한 설명은 프록시(20)와 보안대상 서버(30) 간에 통신 내용과 함께 아래에서 좀 더 구체적으로 설명한다.
도 5는 본 발명에 따른 확인시스템의 클라이언트 세션정보 확인 과정을 순차 도시한 플로차트이고, 도 6과 도 7은 본 발명에 따른 확인시스템이 DBMS의 프로세스 타입에 따른 세션정보의 출력모습을 일 예로 보인 이미지이다.
S10; 클라이언트 접속 단계
클라이언트(10)가 보안대상 서버(30)로의 접속을 위해 해당 프록시(20)에 접속을 시도하고, 프록시(20)의 프록시 모듈(21)은 클라이언트(10)의 섹션 서비스 타입에 맞춰 접속한다.
프록시(20)는 클라이언트(10)가 보안대상 서버(30)에 접속하기 위한 경로 또는 지정된 경로에 위치하며 클라이언트(10)와 우선 접속한다.
프록시 모듈(21)은 클라이언트(10)가 지정한 보안대상 서버(30)의 접속코드에 해당하는 보안대상 서버(30)에 접속을 시도해서, 클라이언트(10)와 보안대상 서버(30) 간에 접속과 통신을 중계한다.
S20; 클라이언트의 세션정보 수집 단계
프록시 모듈(21)은 접속을 시도하는 클라이언트(10)의 세션정보를 확인하고, 정보수집모듈(22)은 클라이언트(10)의 세션정보를 프록시 모듈(21)에 질의해서 수집한다.
정보수집모듈(22)의 용량 부담과 프로세스 및 통신 부하 등을 최소화하기 위해서, 정보수집모듈(22)은 보안대상 서버(30)의 요청이 있는 경우에만 프록시 모듈(21)에 세션정보를 선택적으로 질의해 수집할 수도 있고, 접속이 시도된 클라이언트(10)가 있을 때마다 세션정보를 수집해 저장할 수도 있다.
S30; 보안대상 서버와의 접속 단계
프록시 모듈(21)은 클라이언트(10)의 세션정보를 확인해서 해당하는 보안대상 서버(30)로의 접속을 처리한다.
상기 세션정보는 클라이언트(10) 식별을 위한 보안코드를 포함할 수 있고, 프록시 모듈(21)은 보안대상 서버(30)로의 접속을 시도하는 클라이언트(10)에서 상기 보안코드의 구성 여부를 체크해서 클라이언트(10)의 접속 여부를 결정하는 보안 절차를 진행할 수도 있다. 하지만 이에 한정하는 것은 아니다.
S40; 세션 서비스 타입과 프로세스 타입 확인 단계
세션확인 지원모듈(33)은 Oracle, MSSQL, MySQL 등의 프로세스 타입으로 된 DB의 DBMS(31)에서 데이터베이스 쿼리(Oracle: select * from table(pnpwho))에 의한 프로세싱으로 실행된다.
세션확인 지원모듈(33)이 실행되면, 프록시(20)에서 세션정보를 확인하기 위한 기능을 개시한다.
한편, DBMS(31)의 프로세스 타입과 세션 서비스 타입에 따라, 세션확인모듈(32)을 통한 세션확인 지원모듈(33)의 결과 데이터 전달 방식이 매우 다를 수 있다. 따라서, 세션확인 지원모듈(33)의 DBMS타입 확인부(33c)는 DBMS(31)의 프로세스 타입을 확인하고, 세션정보 확인부(33b)를 통해 클라이언트(10)의 세션정보에서 세션 서비스 타입을 확인한다.
참고로, Oracle 타입 DB에서 DBA 질의 내용과 세션정보의 검색 결과가 DBA 클라이언트에 출력된 모습을 보인 도 6과, MYSQL 타입의 DB에서 DBA 질의 내용과 세션정보 검색 결과가 DBA 클라이언트에 출력된 모습을 보인 도 7과 같이, DBMS 프로세스 타입에 따라 해당 세션정보가 DBA 클라이언트에 다양한 형식으로 출력된다.
도 6의 (a)도면은 Oracle 프로세스 타입의 DB에 접속된 DBA 클라이언트에서 세션정보를 Query Box 툴로 출력한 모습을 보인 이미지이고, 도 6의 (b)도면은 Oracle 프로세스 타입의 DB에 접속된 DBA 클라이언트에서 세션정보를 sqlplus 툴로 출력한 모습을 보인 이미지이다 한편, 도 7의 (a)도면은 MYSQL 프로세스 타입의 DB에 접속된 DBA 클라이언트에서 세션정보를 Query Box 툴로 출력한 모습을 보인 이미지이고, 도 7의 (b)도면은 MYSQL 프로세스 타입의 DB에 접속된 DBA 클라이언트에서 세션정보를 mysqlclient 툴로 출력한 모습을 보인 이미지이다.
DBMS(31) 프로세스 타입 등에 대한 특성을 예를 들어 설명하면, Oracle은 기본적으로 테이블 형식의 결과값(Result Set)을 함수 처리 결과로 반환하지 않기 때문에 새로운 객체/테이블 타입을 선언하여 선언된 타입의 데이터를 반환하는 등의 처리가 필요하다. 반면, MySQL은 함수의 결과 값으로 테이블 형식의 결과값(Result Set)을 반환하지 못하며, 문자열, INT, FLOAT 등을 단일 데이터의 값만으로 반환할 수 있다.
따라서 세션확인 지원모듈(33)은 DBMS(31)의 프로세스 타입에 맞는 세션정보 데이터를 가공하고, DBA 클라이언트의 설치 툴에 대응하는 형식으로 결과값(Result Set)을 DBA 클라이언트에 출력시킨다.
결국, 세션확인 지원모듈(33)의 프로세스 처리부(33a)는, DBMS타입 확인부(33c)에서 확인한 프로세스 타입에 대응하는 프로세스로 처리하고 설정된 포맷으로 결과값을 생성해서 해당 DBA 클라이언트에 전달한다. 물론 프로세스 처리부(33a)는 해당 결과값을 DBA 클라이언트에 전달해서, 상기 DBA 클라이언트가 도 6 및 도 7과 같이 세션정보를 지정된 UI로 통일되게 출력한다.
삭제
전술한 검색값 입력과 결과값 출력 등에 관한 설명은, 세션확인 지원모듈(33)이 세션 서비스 타입과 프로세스 타입에 따라 실행되는 모습을 예시로 우선 설명한 것이므로, 검색값 입력과 결과값 출력에 대한 설명은 아래에서 다시 언급한다.
S50; 클라이언트의 세션정보 확인 단계
DBMS(31)에 연결된 DBA 클라이언트가 보안대상 서버(30)로의 접속을 확인하고, 세션확인모듈(32)은 정보수집모듈(22)을 검색해서 클라이언트(10)의 세션정보를 확인한다.
한편, 세션 서비스 타입과 프로세스 타입 확인 단계(S40)에서 전술한 바와 같이, 세션확인 지원모듈(33)의 프로세스 처리부(33a)는 DBMS타입 확인부(33c)에서 확인한 DBMS(31)의 프로세스 타입에 따라 보안대상 서버(30) 등의 기본정보를 가공해서, DBA 클라이언트의 설치 툴에 대응하는 형식으로 DBA 클라이언트에 출력시킨다.
세션확인모듈(32)의 세션정보 확인은 정보수집모듈(22)로부터 새로운 세션정보가 수집될 때마다 실시간으로 이루어질 수도 있고, 보안대상 서버(30)에 프록시(20)를 통한 클라이언트(10)의 접속을 확인하면 세션확인모듈(32)이 정보수집모듈(22)에 접속해서 선택적으로 이루어질 수도 있다.
본 실시는 보안대상 서버(30)에 접속한 클라이언트(10)를 확인하면 DBA 클라이언트의 세션정보 쿼리에 해당하는 검색값에 대응한 세션확인모듈(32)의 질의에 따라 선택적으로 이루어진다.
S60; 세션정보 출력 단계
세션확인모듈(32)은 프록시(20)의 정보수집모듈(22)에 접속해서 확인한 세션정보를 DBMS의 프로세스 타입에 맞춰 가공한 후에 세션정보 확인부(33b)를 통해 프로세스 처리부(33a)에 전달하고, 프로세스 처리부(33a)는 상기 세션정보를 DBA 클라이언트에 설치된 툴에 맞춰 출력한다.
주지된 바와 같이, 상기 세션정보는 보안대상 서버(30)에 접속한 클라이언트(10)의 IP, 접속시간, ID 등 다양하며, DBA 클라이언트에 출력된 세션정보는 클라이언트(10)의 모든 정보가 포함될 수 있다.
본 실시는 도 6의 (a)도면 및 도 7의 (a)도면과 같이, DBA가 상기 테이블의 우측 상단에 위치한 창에 검색조건을 한정하기 위한 명령어(WHERE 절)를 입력한다.
계속해서, 세션정보 필터부(33d)는 검색조건이 포함된 검색값을 체크하고, 세션정보 확인부(33b)가 확인한 세션정보 결과값을 필터링한다. 이렇게 필터링된 최종 결과값은 프로세스 처리부(33a)를 통해 DBA 클라이언트에 출력된다. 참고로, 검색조건은 DBA가 확인하고자 하는 세션정보의 일부분이므로, 클라이언트(10)의 IP, 접속 시간, ID 등의 일 부분이 될 수 있다.
도 8은 본 발명에 따른 확인시스템의 제2실시예를 도시한 블록도이다.
보안대상 서버(30)는 둘 이상의 프록시(20, 20')와 연결될 수 있고, 클라이언트(10, 10', 10")는 둘 이상의 프록시(20, 20')를 경유해서 보안대상 서버(30)에 접속할 수 있다. 이러한 통신환경에서 본 실시의 확인시스템이 다수의 프록시(20, 20')와 연동하도록, 보안대상 서버(30)는 프록시정보 모듈(34)을 더 포함한다.
프록시정보 모듈(34)은 해당 보안대상 서버(30)와 통신하는 IP정보와 같이 프록시(20, 20')의 식별을 위한 프록시정보가 설정돼 관리되며, 검색값이 입력되면 세션확인모듈(32)은 프록시정보 모듈(34)에서 대상 프록시(20, 20')의 프록시정보를 검색한다. 결국, DBA의 보안 설정에 따라 클라이언트(10, 10', 10")와 보안대상 서버(30) 간의 통신은 특정 프록시(20a, 20b)로 제한되도록 할 수 있다.
계속해서, 상기 프록시정보를 확인한 세션확인모듈(32)은 해당 프록시정보에 대응하는 프록시(20, 20')에 접속해서, 해당 정보수집모듈(22)을 검색한다.
정보수집모듈(22)은 프록시 모듈(21)에서 확인한 세션정보를 프록시(20, 20')의 식별정보와 함께 세션확인모듈(32)로 전달하고, 세션확인모듈(32)은 프록시(20, 20')로부터 각각 수신한 세션정보를 세션확인 지원모듈(33)을 통해 DBA 클라이언트에 출력시킨다.
앞서 설명한 본 발명의 상세한 설명에서는 본 발명의 바람직한 실시 예들을 참조해 설명했지만, 해당 기술분야의 숙련된 당업자 또는 해당 기술분야에 통상의 지식을 갖는 자라면 후술될 특허청구범위에 기재된 본 발명의 사상 및 기술영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
10, 10', 10"; 클라이언트 20, 20'; 프록시
21; 프록시 모듈 22; 정보수집모듈
30; 보안대상 서버 31; DBMS
32; 세션확인모듈 33; 세션확인 지원모듈
34; 프록시정보 모듈

Claims (5)

  1. 보안대상 서버에 접속을 시도하는 클라이언트의 세션정보를 확인하고 클라이언트와 보안대상 서버 간에 데이터 통신을 중계하는 프록시 모듈; 상기 클라이언트의 세션정보를 프록시 모듈에 질의해 수집하는 정보수집모듈;을 갖춘 프록시, 및
    DBMS; 상기 정보수집모듈을 검색해서 클라이언트의 세션정보를 확인하는 세션확인모듈; 상기 DBMS에 접속한 DBA 클라이언트의 쿼리에 해당하는 검색값을 세션확인모듈에 전달하며 하기 세션정보 확인부에서 전달된 세션정보를 결과값으로 생성해서 DBA 클라이언트에 전달하는 프로세스 처리부와, 상기 검색값에 따라 검색된 세션정보를 세션확인모듈로부터 수신하여 프로세스 처리부에 전달하는 세션정보 확인부를 구비한 세션확인 지원모듈;을 갖춘 보안대상 서버를 포함하되, 상기 세션확인 지원모듈은,
    상기 DBMS의 프로세스 타입과, 상기 클라이언트의 세션 서비스 타입을 각각 확인하는 DBMS타입 확인부를 더 포함하고;
    상기 프로세스 처리부는, 상기 세션 서비스 타입별 세션정보를 프로세스 타입에 따른 포맷의 결과값으로 생성하는 것;
    을 특징으로 하는 프록시를 경유한 접속 세션정보 확인시스템.
  2. 삭제
  3. 제 1 항에 있어서, 상기 세션확인 지원모듈은,
    상기 검색값을 체크해서 결과값을 필터링하는 세션정보 필터부를 더 포함하고;
    상기 프로세스 처리부는, 상기 세션정보 필터부에서 필터링된 결과값을 생성해 전달하는 것;
    을 특징으로 하는 프록시를 경유한 접속 세션정보 확인시스템.
  4. 제 1 항 또는 제 3 항 중 어느 한 항에 있어서,
    상기 DBMS는 다수의 프록시와 데이터 통신이 가능하게 연결되고;
    상기 보안대상 서버는, 상기 세션확인모듈이 지정된 프록시의 정보수집모듈에 검색 쿼리가 전달되도록, 상기 프록시의 프록시정보를 관리하는 프록시정보 모듈을 더 포함하는 것을 특징으로 하는 프록시를 경유한 접속 세션정보 확인시스템.
  5. 삭제
KR1020180078199A 2018-07-05 2018-07-05 프록시를 경유한 접속 세션정보 확인시스템과 확인방법 KR101980843B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180078199A KR101980843B1 (ko) 2018-07-05 2018-07-05 프록시를 경유한 접속 세션정보 확인시스템과 확인방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180078199A KR101980843B1 (ko) 2018-07-05 2018-07-05 프록시를 경유한 접속 세션정보 확인시스템과 확인방법

Publications (1)

Publication Number Publication Date
KR101980843B1 true KR101980843B1 (ko) 2019-05-21

Family

ID=66675996

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180078199A KR101980843B1 (ko) 2018-07-05 2018-07-05 프록시를 경유한 접속 세션정보 확인시스템과 확인방법

Country Status (1)

Country Link
KR (1) KR101980843B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102281389B1 (ko) * 2021-04-28 2021-07-22 김소영 인터넷 접속 위치 제어 시스템

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040002042A (ko) 2002-06-29 2004-01-07 주식회사 케이티 통합인증 및 방화벽 기능을 이용한 회수대행 서비스 및세션제어 방법
KR100820306B1 (ko) * 2007-07-16 2008-04-08 주식회사 피앤피시큐어 데이터 마스킹을 이용한 보안시스템과 이를 이용한 데이터보안방법
KR101160219B1 (ko) 2012-01-05 2012-06-27 주식회사 피앤피시큐어 네트워크 보안을 위한 접속 경로 추적시스템과 추적방법
KR101395830B1 (ko) 2014-01-13 2014-05-16 주식회사 피앤피시큐어 프록시를 경유한 접속 세션정보 확인시스템과 이를 기반으로 한 세션정보 확인방법
KR20160083284A (ko) * 2014-12-30 2016-07-12 주식회사 포스코아이씨티 이기종 데이터베이스를 지원하는 제어기 관리 스테이션 및 이를 포함하는 제어 시스템

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040002042A (ko) 2002-06-29 2004-01-07 주식회사 케이티 통합인증 및 방화벽 기능을 이용한 회수대행 서비스 및세션제어 방법
KR100820306B1 (ko) * 2007-07-16 2008-04-08 주식회사 피앤피시큐어 데이터 마스킹을 이용한 보안시스템과 이를 이용한 데이터보안방법
KR101160219B1 (ko) 2012-01-05 2012-06-27 주식회사 피앤피시큐어 네트워크 보안을 위한 접속 경로 추적시스템과 추적방법
KR101395830B1 (ko) 2014-01-13 2014-05-16 주식회사 피앤피시큐어 프록시를 경유한 접속 세션정보 확인시스템과 이를 기반으로 한 세션정보 확인방법
KR20160083284A (ko) * 2014-12-30 2016-07-12 주식회사 포스코아이씨티 이기종 데이터베이스를 지원하는 제어기 관리 스테이션 및 이를 포함하는 제어 시스템

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102281389B1 (ko) * 2021-04-28 2021-07-22 김소영 인터넷 접속 위치 제어 시스템

Similar Documents

Publication Publication Date Title
US6336141B1 (en) Method of collectively managing dispersive log, network system and relay computer for use in the same
US8122111B2 (en) System and method for server configuration control and management
KR100642935B1 (ko) 네임 서비스 시스템 및 방법
US7734637B2 (en) Method and system for automatic detection of monitoring data sources
US7487384B2 (en) Analysis of pipelined networks
US8271632B2 (en) Remote access providing computer system and method for managing same
CN102104592B (zh) 网络策略服务器之间的会话迁移
US7904456B2 (en) Security monitoring tool for computer network
US20100088197A1 (en) Systems and methods for generating remote system inventory capable of differential update reports
US11696110B2 (en) Distributed, crowdsourced internet of things (IoT) discovery and identification using Block Chain
US20010056550A1 (en) Protective device for internal resource protection in network and method for operating the same
US20020032769A1 (en) Network management method and system
US20070022141A1 (en) System and method for acquiring and assembling real property data
CN102045337A (zh) 用于管理网络资源的装置和方法
KR102014807B1 (ko) 우회 접속 탐지 및 차단 기능을 구비한 접근통제 시스템
CN111404937B (zh) 一种服务器漏洞的检测方法和装置
US8086701B2 (en) Platform for managing and configuring network state
CN106844489A (zh) 一种文件操作方法、装置以及***
CN109241767A (zh) 一种对非结构化数据资源的安全控制***及方法
US10009220B2 (en) In-vehicle information system and information processing method thereof
KR101395830B1 (ko) 프록시를 경유한 접속 세션정보 확인시스템과 이를 기반으로 한 세션정보 확인방법
KR101980843B1 (ko) 프록시를 경유한 접속 세션정보 확인시스템과 확인방법
JP2008015733A (ja) ログ管理計算機
CN113067710A (zh) 在线用户查询方法、装置、计算机设备及存储介质
KR102142045B1 (ko) 멀티 클라우드 환경에서의 서버 감사 시스템

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant