KR100642462B1 - Apparatus and method for analyzing operation in security system - Google Patents

Apparatus and method for analyzing operation in security system Download PDF

Info

Publication number
KR100642462B1
KR100642462B1 KR1019990066947A KR19990066947A KR100642462B1 KR 100642462 B1 KR100642462 B1 KR 100642462B1 KR 1019990066947 A KR1019990066947 A KR 1019990066947A KR 19990066947 A KR19990066947 A KR 19990066947A KR 100642462 B1 KR100642462 B1 KR 100642462B1
Authority
KR
South Korea
Prior art keywords
security system
test vector
security
generating
present
Prior art date
Application number
KR1019990066947A
Other languages
Korean (ko)
Other versions
KR20010059442A (en
Inventor
이필종
김재욱
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1019990066947A priority Critical patent/KR100642462B1/en
Publication of KR20010059442A publication Critical patent/KR20010059442A/en
Application granted granted Critical
Publication of KR100642462B1 publication Critical patent/KR100642462B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Abstract

1. 청구범위에 기재된 발명이 속한 기술분야1. TECHNICAL FIELD OF THE INVENTION

본 발명은 보안시스템 동작 분석기 및 그 방법에 관한 것임.The present invention relates to a security system operation analyzer and method thereof.

2. 발명이 해결하려고 하는 기술적 과제2. The technical problem to be solved by the invention

본 발명은, 외부로부터 보안시스템으로의 침투 양상을 확인하기 위하여 테스트 패킷을 발생하여 해당 네트워크로 전송하여, 이에 대한 응답을 확인함으로써, 보안시스템의 동작을 분석하기 위한 보안시스템 동작 분석기 및 그 방법과 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공하고자 함.The present invention provides a security system operation analyzer and method for analyzing the operation of the security system by generating a test packet and transmitting the test packet to the corresponding network to confirm the intrusion into the security system from the outside, and confirming a response thereto; A computer readable recording medium having recorded thereon a program for realizing the above method is provided.

3. 발명의 해결방법의 요지 3. Summary of Solution to Invention

본 발명은, 특정 네트워크 상에 설치되어져 운용되고 있는 보안시스템의 동작을 분석하는 장치로서, 기 등록되어 있는 분석 대상 보안시스템에 관한 보안정책을 테스트 벡터 발생수단에게 넘겨주기 위한 스케쥴링수단; 상기 스케쥴링수단으로부터 넘겨받은 보안정책에 대응되는 테스트 벡터를 발생시키기 위한 테스트 벡터 발생수단; 및 상기 테스트 벡터 발생수단에서 발생시킨 테스트 벡터를 해당되는 보안시스템측으로 전송하고서, 이 테스트 벡터 전송 결과로 상기 보안시스템으로부터 응답받은 정보를 체크하여 그 보안시스템의 정상 동작 여부를 판정하는 결과 분석수단을 포함함.The present invention provides an apparatus for analyzing the operation of a security system installed and operated on a specific network, the apparatus comprising: scheduling means for handing over a security policy relating to a previously registered analysis target security system to a test vector generating means; Test vector generating means for generating a test vector corresponding to the security policy transferred from the scheduling means; And a result analysis means for transmitting the test vector generated by the test vector generating means to the corresponding security system, and checking the information received from the security system as the test vector transmission result to determine whether the security system is in normal operation. Included.

4. 발명의 중요한 용도4. Important uses of the invention

본 발명은 보안시스템 테스트 등에 이용됨.The present invention is used for testing a security system.

보안시스템, 동작분석기, 테스트 벡터, 테스트 패킷, 스케쥴러Security System, Motion Analyzer, Test Vector, Test Packet, Scheduler

Description

보안시스템 동작 분석기 및 그 방법{APPARATUS AND METHOD FOR ANALYZING OPERATION IN SECURITY SYSTEM} Security system operation analyzer and its method {APPARATUS AND METHOD FOR ANALYZING OPERATION IN SECURITY SYSTEM}             

도 1 은 본 발명에 따른 보안시스템 동작 분석기에 대한 일실시예 구성도.1 is a configuration diagram of an embodiment of a security system operation analyzer according to the present invention;

도 2 는 본 발명에 이용되는 보안시스템 코드발생기와의 상호 관계를 나타낸 설명도.2 is an explanatory diagram showing a mutual relationship with a security system code generator used in the present invention.

도 3 은 본 발명에 따른 보안시스템 동작 분석 방법에 대한 일실시예 흐름도.3 is a flowchart illustrating an embodiment of a method for analyzing a security system operation according to the present invention.

도 4 는 본 발명에 따른 보안시스템 동작 분석 방법 중 보안시스템 검증과정에 대한 일실시예 상세 흐름도.Figure 4 is a detailed flow diagram of an embodiment of the security system verification process of the security system operation analysis method according to the present invention.

*도면의 주요 부분에 대한 부호의 설명* Explanation of symbols for the main parts of the drawings

11 : 보안 관리 데이터베이스 12 : 전송모듈11: security management database 12: transfer module

13 : 보안시스템 동작 분석기 131 : 테스트 벡터 발생기13: Security System Motion Analyzer 131: Test Vector Generator

132 : 결과분석기 133 : 스케쥴러132: Result Analyzer 133: Scheduler

본 발명은 보안시스템의 동작을 분석하기 위한 동작 분석기 및 그 방법과 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체에 관한 것으로, 특히 보안시스템을 효율적이고, 명확하게 하기 위해 보안시스템의 동작을 실증적으로 분석하여 동작의 적합성을 테스트하기 위한 보안시스템 동작 분석기 및 그 방법과 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체에 관한 것이다.The present invention relates to a motion analyzer for analyzing the operation of the security system, and a method and a computer-readable recording medium recording a program for realizing the method, in particular to make the security system efficient and clear The present invention relates to a security system operation analyzer for empirically analyzing the operation of the operation and a method thereof, and a computer-readable recording medium having recorded thereon a program for realizing the method.

종래에는 보안시스템을 체계적으로 여러 대를 관리할 필요가 없었지만, 네트워크 관리를 외주하는 추세에서는 그 필요성이 높아지고 있다. 이제까지 보안 시스템 분석은 크게 두 가지 방향으로 이루어져 왔다. In the past, it was not necessary to systematically manage several security systems, but the necessity is increasing in the trend of outsourcing network management. Until now, security system analysis has been made in two directions.

첫번째는 간단한 네트워크 관리 프로토콜(snmp) 등을 통해 동작 유무를 판단하는 것이고, 두번째는 실제 네트워크에서 동작하기 전에 테스트 벡터를 발생시켜 보안시스템의 동작을 분석하는 것이다. The first is to determine whether it is operating through a simple network management protocol (snmp), etc. The second is to analyze the operation of the security system by generating a test vector before operating on the actual network.

그러나, 종래의 네트워크 보안 측면에서 볼 때에 상기의 두 가지 방법은 보안을 측정하는 데에 문제점이 있었다. 첫번째 방법은 보안 시스템이 네트워크 관리 프로토콜에 응답을 하면, 보안 시스템 설정이 올바르게 되어 있고, 현재 보안 시스템 동작이 올바르게 이루어지고 있다는 가정을 하기 때문에 설정의 오류나 동작의 오류가 있는 경우에는 보안 시스템 분석에 적합하지 않고, 두번째 방법은 보안시스템이 실제 동작 환경과 다른 환경에서 테스트를 받기 때문에 네트워크에 설치되었 을 경우의 동작을 완전히 보장하지 못한다.However, in view of the conventional network security, the above two methods have a problem in measuring security. The first method assumes that the security system settings are correct when the security system responds to the network management protocol, and that the current security system is operating correctly. Therefore, this method is suitable for analyzing the security system when there is an error in configuration or operation. Instead, the second method does not fully guarantee operation when installed on a network because the security system is tested in a different environment than the actual operating environment.

본 발명은, 상기한 바와 같은 문제점을 해결하기 위하여 안출된 것으로, 외부로부터 보안시스템으로의 침투 양상을 확인하기 위하여 테스트 패킷을 발생하여 해당 네트워크로 전송하여, 이에 대한 응답을 확인함으로써, 보안시스템의 동작을 분석하기 위한 보안시스템 동작 분석기 및 그 방법과 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공하는데 그 목적이 있다.
The present invention has been made to solve the problems described above, by generating a test packet to confirm the intrusion into the security system from the outside to the corresponding network, and confirms the response to the security system, It is an object of the present invention to provide a security system operation analyzer for analyzing an operation, a method and a computer readable recording medium recording a program for realizing the method.

상기 목적을 달성하기 위한 본 발명의 장치는, 특정 네트워크 상에 설치되어져 운용되고 있는 보안시스템의 동작을 분석하는 장치로서, 기 등록되어 있는 분석 대상 보안시스템에 관한 보안정책을 테스트 벡터 발생수단에게 넘겨주기 위한 스케쥴링수단; 상기 스케쥴링수단으로부터 넘겨받은 보안정책에 대응되는 테스트 벡터를 발생시키기 위한 테스트 벡터 발생수단; 및 상기 테스트 벡터 발생수단에서 발생시킨 테스트 벡터를 해당되는 보안시스템측으로 전송하고서, 이 테스트 벡터 전송 결과로 상기 보안시스템으로부터 응답받은 정보를 체크하여 그 보안시스템의 정상 동작 여부를 판정하는 결과 분석수단을 포함한다.The apparatus of the present invention for achieving the above object is an apparatus for analyzing the operation of a security system installed and operated on a specific network, and passes a security policy regarding a previously registered analysis target security system to a test vector generating means. Scheduling means for giving; Test vector generating means for generating a test vector corresponding to the security policy transferred from the scheduling means; And a result analysis means for transmitting the test vector generated by the test vector generating means to the corresponding security system, and checking the information received from the security system as the test vector transmission result to determine whether the security system is in normal operation. Include.

한편, 본 발명의 방법은, 특정 네트워크 상에 설치되어져 운용되고 있는 보안시스템의 동작을 분석하는 방법으로서, 기 등록되어 있는 분석 대상 보안시스템에 관한 보안정책을 확인하는 단계; 상기 확인한 보안정책에 대응되는 테스트 벡터를 발생시키는 단계; 상기 발생시킨 테스트 벡터를 해당되는 보안시스템측으로 전송하는 단계; 및 상기 테스트 벡터 전송 결과로 상기 보안시스템으로부터 수신되는 응답정보를 체크하여 그 보안시스템의 정상 동작 여부를 판정하는 단계를 포함한다.On the other hand, the method of the present invention, a method for analyzing the operation of the security system is installed and operated on a specific network, the method comprising the steps of: identifying a security policy for a previously registered security target security system; Generating a test vector corresponding to the checked security policy; Transmitting the generated test vector to a corresponding security system; And checking response information received from the security system as a result of the test vector transmission to determine whether the security system is in normal operation.

한편, 본 발명은, 프로세서를 구비한 보안시스템 동작 분석기에, 기 등록되어 있는 분석 대상 보안시스템에 관한 보안정책을 확인하는 기능; 상기 확인한 보안정책에 대응되는 테스트 벡터를 발생시키는 기능; 상기 발생시킨 테스트 벡터를 해당되는 보안시스템측으로 전송하는 기능; 및 상기 테스트 벡터 전송 결과로 상기 보안시스템으로부터 수신되는 응답정보를 체크하여 그 보안시스템의 정상 동작 여부를 판정하는 기능을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.On the other hand, the present invention, the security system operation analyzer having a processor, a function for confirming a security policy relating to the security target security system registered in advance; Generating a test vector corresponding to the checked security policy; Transmitting the generated test vector to a corresponding security system; And a computer readable recording medium having recorded thereon a program for realizing a function of determining whether the security system is normally operated by checking response information received from the security system as a result of the test vector transmission.

본 발명은 보안시스템을 위한 코드 발생기와 함께 사용되는 보안시스템을 단순히 설정만 하는 것이 아니라, 현재 동작 상태를 자세히 파악하여 보안시스템이 원래 사용자가 의도한 바와 일치하도록 설정되어 있는가를 검증하고자 한다.The present invention does not merely set the security system used with the code generator for the security system, but tries to verify whether the security system is set to match with the original user's intention by grasping the current operation state in detail.

상술한 목적, 특징들 및 장점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해 질 것이다. 이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일실시예를 상세히 설명한다.The above objects, features and advantages will become more apparent from the following detailed description taken in conjunction with the accompanying drawings. Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 1 은 본 발명에 따른 보안시스템 동작 분석기에 대한 일실시예 구성도이다.1 is a configuration diagram of an embodiment of a security system operation analyzer according to the present invention.

도 1에 도시된 바와 같이, 보안시스템의 동작 분석기는 보안 관리 데이터베이스(11)의 데이터를 사용하며, 내부 모듈로는 테스트 벡터 발생기(131), 결과분석기(132) 및 스케쥴러(133)를 구비한다.As shown in FIG. 1, an operation analyzer of a security system uses data from a security management database 11, and an internal module includes a test vector generator 131, a result analyzer 132, and a scheduler 133. .

테스트 벡터 발생기(131)는 스케쥴러(133)에서 넘어온 보안정책으로 적당한 테스트 벡터를 발생시킨다. 예를 들어, 보안 정책이 특정한 "호스트A"로의 접속을 막는 것이라면, 테스트 벡터 발생기(131)는 특정 "호스트A"로의 접속 시도 벡터를 만들어 전송모듈(12)을 통해 전송한다.The test vector generator 131 generates an appropriate test vector with the security policy passed from the scheduler 133. For example, if the security policy is to block access to a particular "host A", the test vector generator 131 creates a connection attempt vector to a specific "host A" and sends it through the transmission module 12.

결과분석기(132)는 테스트 벡터 발생기(131)가 테스트 벡터(예; 접속 시도 벡터)를 분석 대상 보안시스템(예: "호스트A")로 전송한 이후에 일정 시간 기다리다가 응답 유무를 체크한다. 위의 예에서 접속 허용 패킷이 결과분석기(132)로 입력되면, 이는 보안시스템 동작에 오류가 있는 것이고, 만일 충분한 시간동안 응답이 오지 않는다면, 보안 시스템의 동작에 오류가 없는 것이다.The result analyzer 132 waits for a predetermined time after the test vector generator 131 transmits the test vector (eg, connection attempt vector) to the analysis target security system (eg, “Host A”) and checks whether there is a response. In the above example, if the access permission packet is input to the result analyzer 132, there is an error in the operation of the security system, and if there is no response for a sufficient time, there is no error in the operation of the security system.

스케쥴러(133)는 주기적인 보안시스템 분석의 정책을 구현한다. 즉, 스케쥴러(133)는 보안 관리 데이터베이스(11)에 등록되어 있는 관리 대상 보안시스템(즉 분석 대상 보안시스템)에 관한 시스템 정보에 대응되는 관리 정책(즉 보안정책)을 세운다. 이러한 보안 관리 데이터베이스(11) 상의 정보를 참조해 스케쥴러(133)는 테스트 벡터 발생기(131)에게 해당하는 보안시스템의 보안정책을 넘겨주는 것으로서 그 보안시스템 동작 분석 스케쥴링을 수행한다.The scheduler 133 implements a policy of periodic security system analysis. That is, the scheduler 133 sets a management policy (ie, a security policy) corresponding to system information about a managed security system (that is, an analysis target security system) registered in the security management database 11. Referring to the information on the security management database 11, the scheduler 133 passes the security policy of the security system corresponding to the test vector generator 131 and performs the security system operation analysis scheduling.

도 2 는 본 발명에 이용되는 보안시스템 코드발생기와의 상호 관계를 나타낸 설명도로서, 보안시스템 동작분석기는 보안코드발생기모듈과 함께 사용된다. 보안코드발생기모듈은 보안시스템 관리데이터베이스를 가지고 있으며, 이 데이터베이스는 각 가입자마다의 보안정책을 가지고 있다.Figure 2 is an explanatory diagram showing the relationship between the security system code generator used in the present invention, the security system operation analyzer is used with the security code generator module. The security code generator module has a security system management database, which has a security policy for each subscriber.

도 3 은 본 발명에 따른 보안시스템 동작 분석 방법에 대한 일실시예 흐름도 이다.3 is a flowchart illustrating an embodiment of a method for analyzing a security system operation according to the present invention.

도 3에 도시된 바와 같이, 먼저 시스템의 구동과 함께, 보안 관리 데이터베이스의 리스트를 열어(301) 현재 상태에 이상이 없는지를 확인한다(302).As shown in FIG. 3, first, with the operation of the system, a list of the security management database is opened (301) to check whether there is no abnormality in the current state (302).

확인결과, 현재 상태에 이상이 있으면 다음 리스트로 이동하여(303) 현재 상태에 이상이 있는지를 확인하는 과정(302)을 반복 수행하고, 현재 상태에 이상이 없으면, 리스트의 보안정보를 가지고 테스트 패킷을 발생하여 보안시스템이 관리하고 있는 네트워크의 시스템으로 불법 침입을 시도하여 보안시스템을 검증한다(304). As a result of the check, if there is an error in the current state, the process moves to the next list (303) and checks whether there is an error in the current state (302), and if there is no error in the current state, the test packet with the security information of the list Attempt an illegal intrusion into the system of the network managed by the security system to verify the security system (304).

이때, 정해진 시간 내에 이에 대한 응답이 도착하면, 이는 보안시스템이 제대로 설정되지 않았거나 보안시스템이 오동작을 하고 있는 것이고, 이에 대한 응답 없이 일정시간이 지나게 되면, 이는 보안시스템이 제대로 동작하고 있는 것으로 보고, 다음 항목으로 넘어간다. 이런 검사가 한 보안시스템에 대해서 끝이 나면, 다음 보안시스템에 대하여 이 동작을 반복한다.At this time, if a response is received within a predetermined time, it means that the security system is not properly set up or the security system is malfunctioning. If a certain time passes without the response, it is reported that the security system is operating properly. , Skip to the next item. When this check is done for one security system, repeat this operation for the next security system.

만일 보안시스템의 검증에 실패하면 다음 리스트로 이동한 후(303) 현재 상태에 이상이 있는지를 확인하는 과정(302)부터 반복 수행하고, 보안시스템의 검증에 성공하면 휴식상태(10분)로 들어간다.If the verification of the security system fails, it moves to the next list (303) and repeats the process of checking whether there is an abnormality in the current state (302). If the verification of the security system is successful, the system enters a rest state (10 minutes). .

도 4 는 본 발명에 따른 보안시스템 동작 분석 방법 중 보안시스템 검증과정에 대한 일실시예 상세 흐름도이다.4 is a detailed flowchart illustrating an embodiment of a security system verification process in the security system operation analysis method according to the present invention.

도 4에 도시된 바와 같이, 보안 관리 데이터베이스의 보안정보를 가지고 테스트 패킷을 발생하여 보안시스템을 검증하기 위해서는, 먼저 보안정보에 대한 리 스트를 열고(401) 불법 침입을 위한 테스트 패킷을 생성하여 보안시스템이 관리하고 있는 네트워크 시스템으로 전송한다(402).As shown in Figure 4, in order to generate a test packet with the security information of the security management database to verify the security system, first open the list for the security information (401) to generate a test packet for illegal intrusion security The system transmits to the network system managed by the system (402).

테스트 패킷을 생성 및 전송한 후, 해당 네트워크 시스템으로부터 응답이 있는지를 확인하여(403), 응답이 없으면 마지막 보안정보인지를 확인한다(404).After generating and transmitting the test packet, it is checked whether there is a response from the corresponding network system (403). If there is no response, it is determined whether it is the last security information (404).

확인결과, 마지막 정보이면 검증에 성공하였으므로 휴식상태로 들어가고(405), 마지막 정보가 아니면 다음 리스트로 이동한 후(406) 테스트 패킷을 생성 및 전송하는 과정(402)부터 반복 수행한다.As a result of the verification, if the last information is verified, the process enters a rest state (405), and if not the last information, moves to the next list (406), and then repeats the process of generating and transmitting a test packet (402).

한편, 응답이 있는지를 확인한 결과(403) 응답이 있으면 검증에 실패한 것으로 보고 시스템을 종료한다.On the other hand, if there is a response as a result of checking whether there is a response (403), the system fails to report that the verification failed.

상술한 바와 같은 본 발명의 방법은 프로그램으로 구현되어 컴퓨터로 읽을 수 있는 형태로 기록매체(씨디롬, 램, 롬, 플로피 디스크, 하드 디스크, 광자기 디스크 등)에 저장될 수 있다. 이러한 과정은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있으므로 더 이상 상세히 설명하지 않기로 한다.
이상에서 설명한 본 발명은 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니고, 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하다는 것이 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 있어 명백할 것이다.
As described above, the method of the present invention may be implemented as a program and stored in a recording medium (CD-ROM, RAM, ROM, floppy disk, hard disk, magneto-optical disk, etc.) in a computer-readable form. Since this process can be easily implemented by those skilled in the art will not be described in more detail.
The present invention described above is not limited to the above-described embodiments and the accompanying drawings, and various substitutions, modifications, and changes are possible in the art without departing from the technical spirit of the present invention. It will be clear to those of ordinary knowledge.

상기한 바와 같은 본 발명은, 방화벽의 오동작을 주기적으로 감시할 수 있고, 보안시스템의 오류로 인한 정보의 유출을 최소화할 수 있는 효과가 있다.The present invention as described above, it is possible to periodically monitor the malfunction of the firewall, there is an effect that can minimize the leakage of information due to the error of the security system.

즉, 본 발명은 네트워크 보안관리시스템의 동작을 분석 및 감시할 수 있으므로, 네트워크 보안을 더욱 신뢰할 수 있게 되며, 자동화 및 중앙집중화를 더욱 용이하게 하므로 관리 비용을 줄일 수 있는 효과가 있다.That is, the present invention can analyze and monitor the operation of the network security management system, thereby making the network security more reliable, and reducing the management cost since it makes automation and centralization easier.

Claims (4)

특정 네트워크 상에 설치되어져 운용되고 있는 보안시스템의 동작을 분석하는 장치로서,As a device for analyzing the operation of the security system installed and operated on a specific network, 기 등록되어 있는 분석 대상 보안시스템에 관한 보안정책을 테스트 벡터 발생수단에게 넘겨주기 위한 스케쥴링수단;Scheduling means for handing over a pre-registered security policy for the analysis target security system to a test vector generating means; 상기 스케쥴링수단으로부터 넘겨받은 보안정책에 대응되는 테스트 벡터를 발생시키기 위한 테스트 벡터 발생수단; 및Test vector generating means for generating a test vector corresponding to the security policy transferred from the scheduling means; And 상기 테스트 벡터 발생수단에서 발생시킨 테스트 벡터를 해당되는 보안시스템측으로 전송하고서, 이 테스트 벡터 전송 결과로 상기 보안시스템으로부터 응답받은 정보를 체크하여 그 보안시스템의 정상 동작 여부를 판정하는 결과 분석수단A result analyzing means for transmitting the test vector generated by the test vector generating means to a corresponding security system, and checking information received from the security system based on the test vector transmission result to determine whether the security system is in normal operation. 을 포함하는 보안시스템 동작 분석기.Security system operation analyzer comprising a. 특정 네트워크 상에 설치되어져 운용되고 있는 보안시스템의 동작을 분석하는 방법으로서,As a method of analyzing the operation of the security system installed and operated on a specific network, 기 등록되어 있는 분석 대상 보안시스템에 관한 보안정책을 확인하는 단계;Checking a security policy on a previously registered analysis target security system; 상기 확인한 보안정책에 대응되는 테스트 벡터를 발생시키는 단계;Generating a test vector corresponding to the checked security policy; 상기 발생시킨 테스트 벡터를 해당되는 보안시스템측으로 전송하는 단계; 및Transmitting the generated test vector to a corresponding security system; And 상기 테스트 벡터 전송 결과로 상기 보안시스템으로부터 수신되는 응답정보를 체크하여 그 보안시스템의 정상 동작 여부를 판정하는 단계Checking response information received from the security system as a result of the test vector transmission to determine whether the security system is in normal operation; 를 포함하는 보안시스템 동작 분석 방법.Security system operation analysis method comprising a. 제 2 항에 있어서,The method of claim 2, 상기 보안시스템의 정상 동작 여부를 판정하는 단계에 있어,In determining whether the security system is in normal operation, 상기 보안시스템으로부터 응답정보가 수신되면 그 보안시스템이 정상적으로 동작되지 않고 있음으로 판정하며,When response information is received from the security system, it is determined that the security system is not operating normally. 상기 보안시스템으로부터 응답정보가 수신되지 않으면 그 보안시스템이 정상적으로 동작되고 있음으로 판정하는 것을 특징으로 하는 보안시스템 동작 분석 방법.And if response information is not received from the security system, determining that the security system is operating normally. 프로세서를 구비한 보안시스템 동작 분석기에,Security system operation analyzer equipped with a processor, 기 등록되어 있는 분석 대상 보안시스템에 관한 보안정책을 확인하는 기능;A function of checking a security policy on a previously registered security target security system; 상기 확인한 보안정책에 대응되는 테스트 벡터를 발생시키는 기능;Generating a test vector corresponding to the checked security policy; 상기 발생시킨 테스트 벡터를 해당되는 보안시스템측으로 전송하는 기능; 및Transmitting the generated test vector to a corresponding security system; And 상기 테스트 벡터 전송 결과로 상기 보안시스템으로부터 수신되는 응답정보를 체크하여 그 보안시스템의 정상 동작 여부를 판정하는 기능Check response information received from the security system as a result of the test vector transmission to determine whether the security system is in normal operation 을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.A computer-readable recording medium having recorded thereon a program for realizing this.
KR1019990066947A 1999-12-30 1999-12-30 Apparatus and method for analyzing operation in security system KR100642462B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1019990066947A KR100642462B1 (en) 1999-12-30 1999-12-30 Apparatus and method for analyzing operation in security system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019990066947A KR100642462B1 (en) 1999-12-30 1999-12-30 Apparatus and method for analyzing operation in security system

Publications (2)

Publication Number Publication Date
KR20010059442A KR20010059442A (en) 2001-07-06
KR100642462B1 true KR100642462B1 (en) 2006-11-02

Family

ID=19634078

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019990066947A KR100642462B1 (en) 1999-12-30 1999-12-30 Apparatus and method for analyzing operation in security system

Country Status (1)

Country Link
KR (1) KR100642462B1 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100448262B1 (en) * 2002-03-19 2004-09-10 지승도 Network Security Simulation system
KR100457971B1 (en) * 2002-09-06 2004-11-18 지승도 Network Security Management System based the Simulation Technique
KR100862617B1 (en) * 2006-11-09 2008-10-09 한국전자통신연구원 System and method for checking personal computer's security
JP2008123522A (en) 2006-11-09 2008-05-29 Korea Electronics Telecommun System and method for checking security of pc

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5961644A (en) * 1997-09-19 1999-10-05 International Business Machines Corporation Method and apparatus for testing the integrity of computer security alarm systems
KR20000031475A (en) * 1998-11-06 2000-06-05 이계철 Simulation system for estimating function of telephone communication network and simulation method for the same
KR20000057209A (en) * 1996-11-21 2000-09-15 마이클 에이. 맥엘로이 Method and apparatus for automated network-wide surveillance and security breach intervention

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000057209A (en) * 1996-11-21 2000-09-15 마이클 에이. 맥엘로이 Method and apparatus for automated network-wide surveillance and security breach intervention
US5961644A (en) * 1997-09-19 1999-10-05 International Business Machines Corporation Method and apparatus for testing the integrity of computer security alarm systems
KR20000031475A (en) * 1998-11-06 2000-06-05 이계철 Simulation system for estimating function of telephone communication network and simulation method for the same

Also Published As

Publication number Publication date
KR20010059442A (en) 2001-07-06

Similar Documents

Publication Publication Date Title
Nourian et al. A systems theoretic approach to the security threats in cyber physical systems applied to stuxnet
US9886583B2 (en) Systems, methods, and apparatus to enhance the integrity assessment when using power fingerprinting systems for computer-based systems
US8219496B2 (en) Method of and apparatus for ascertaining the status of a data processing environment
JP4984531B2 (en) Server monitoring program, relay device, server monitoring method
CN104850093A (en) Method for monitoring security in an automation network, and automation network
CN113868659B (en) Vulnerability detection method and system
CN102045310B (en) Industrial Internet intrusion detection as well as defense method and device
Chlosta et al. On the challenges of automata reconstruction in lte networks
KR100642462B1 (en) Apparatus and method for analyzing operation in security system
CN113868669A (en) Vulnerability detection method and system
Ginter Secure operations technology
Jayaram et al. Software engineering for secure software-state of the art: A survey
CN116318783B (en) Network industrial control equipment safety monitoring method and device based on safety index
WO2021028971A1 (en) Backdoor inspection device, system, method, and non-transitory computer-readable medium
Ye et al. Component failure mitigation according to failure type
EP3545658B1 (en) Evaluation and generation of a whitelist
CN108347411B (en) Unified security guarantee method, firewall system, equipment and storage medium
CN113868670A (en) Vulnerability detection flow inspection method and system
CN113886837A (en) Vulnerability detection tool credibility verification method and system
CN106970878B (en) A kind of debugging event monitoring method and debugging event monitoring system
Kam et al. Linguistic security testing for text communication protocols
CN111385253A (en) Vulnerability detection system for network security of power distribution automation system
Brzezinski On common meta-linguistic aspects of intrusion detection and testing
Bannour et al. Designing sequence diagram models for robustness to attacks
CN115632892B (en) Method for replacing user name and password in ORACLE10G authentication process based on proxy

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121008

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20131004

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20141006

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20151006

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20161005

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20170928

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20180928

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20191026

Year of fee payment: 14