KR101935261B1 - Risk asset warning system and operating method of thereof - Google Patents

Risk asset warning system and operating method of thereof Download PDF

Info

Publication number
KR101935261B1
KR101935261B1 KR1020180073995A KR20180073995A KR101935261B1 KR 101935261 B1 KR101935261 B1 KR 101935261B1 KR 1020180073995 A KR1020180073995 A KR 1020180073995A KR 20180073995 A KR20180073995 A KR 20180073995A KR 101935261 B1 KR101935261 B1 KR 101935261B1
Authority
KR
South Korea
Prior art keywords
information
asset
vulnerability
code
delete delete
Prior art date
Application number
KR1020180073995A
Other languages
Korean (ko)
Inventor
박상현
이재연
Original Assignee
한화시스템 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한화시스템 주식회사 filed Critical 한화시스템 주식회사
Priority to KR1020180073995A priority Critical patent/KR101935261B1/en
Application granted granted Critical
Publication of KR101935261B1 publication Critical patent/KR101935261B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/20Administration of product repair or maintenance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/18Status alarms

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Resources & Organizations (AREA)
  • General Engineering & Computer Science (AREA)
  • Tourism & Hospitality (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Economics (AREA)
  • Software Systems (AREA)
  • Primary Health Care (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Emergency Management (AREA)
  • Health & Medical Sciences (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Disclosed are a risk asset alarming system configured to generate an alarm for an asset which has a security vulnerability, and an operation method thereof. According to an embodiment of the present invention, a risk asset alarming system may include: an asset information reader reading asset information corresponding to information of a product based on the information of the product which has a security vulnerability; and a risk asset detector controlling to generate a risk asset alarm to the asset corresponding to the asset information.

Description

위험 자산 알림 시스템 및 이의 동작 방법{Risk asset warning system and operating method of thereof}{Risk asset warning system and operating method thereof}

본 발명은 위험 자산 알림 시스템 및 이의 동작 방법에 관한 것으로, 보다 상세하게는 보안에 취약한 자산에 대한 경보를 발생시키는 위험 자산 알림 시스템 및 이의 동작 방법에 관한 것이다.The present invention relates to a risk asset notification system and an operation method thereof, and more particularly, to a risk asset notification system and an operation method thereof that generate an alert for an asset that is vulnerable to security.

최근 SNS(Social Network Service), 인터넷 뉴스, RSS(Really Simple Syndicate) 피드 등 다양한 채널을 통해 다량의 보안 위협 정보가 공급되고 있다. 이러한 보안 위협 정보로 인한 보안 문제들의 대부분은 소프트웨어의 취약성(software vulnerability) 때문이다. 소프트웨어에 내재되어 있는 보안 취약점은 컴퓨터 시스템의 소프트웨어 또는 하드웨어를 공격하는데 쉽게 악용될 수 있다. 공격자들은 인터넷 스캔 도구를 가지고 보안이 취약한 웹 서비스를 식별하여 악의적인 행동을 수행할 수 있다. 따라서 보안 관리자들은 공개된 취약점을 이용한 악의적인 공격을 미리 예방할 수 있어야 한다Recently, a large amount of security threat information has been supplied through various channels such as Social Network Service (SNS), Internet News, and RSS (Really Simple Syndicate). Much of the security problems caused by these threats are due to software vulnerabilities. Security vulnerabilities inherent in software can easily be exploited to attack software or hardware on a computer system. Attackers can use Internet scanning tools to identify malicious Web services that are less secure. As a result, security administrators should be able to prevent malicious attacks using vulnerabilities that are publicly available

보안 취약성은 소프트웨어 분야의 근본적인 문제점으로부터 파생되어 보안 사고를 발생시킬 수 있는 여지가 있는 성질로서, 해커가 보안 취약성을 악용하면, 그것이 보안 취약점으로 구체화되어 보안 사고의 원인이 될 수 있다.A security vulnerability is a property that is derived from fundamental problems in the software field and can cause a security incident. If a hacker exploits a security vulnerability, it may be a security vulnerability and cause security incidents.

전 세계가 사용하고 있는 소프트웨어 취약점 정의 정보는 소프트웨어 취약점에 대한 가이드라인인 CWE(Common Weakness Enumeration)와 취약점 분석에 사용되는 레퍼런스 코드인 CVE(Common Vulnerability Enumeration)가 있으며, 소프트웨어 취약점 분석은 상기한 CWE와 CVE에 정의된 취약점 정의 정보에 해당하는 내용을 기반으로 하여 취약점을 분석한다.The software vulnerability definition information used by the whole world includes Common Weakness Enumeration (CWE), which is a guideline for software vulnerability, and Common Vulnerability Enumeration (CVE), which is a reference code used for vulnerability analysis. Vulnerability is analyzed based on the contents of vulnerability definition information defined in CVE.

CWE는 미국 국토보안부(U.S. Department of Homeland Security) 내 국가 사이버 보안국(National Cyber Security Division)의 지원으로 MITRE에서 소프트웨어 취약점을 다양한 관점에서 분류하여 모아 놓은 것이며, CVE는 시간에 따라 감지된 보안취약점을 정리해 둔 목록으로 CWE는 일반적인 취약점의 분류체계라고 한다면 CVE는 발견된 보안 취약점의 히스토리 기록이라고 볼 수 있다.CWE is a grouping of software vulnerabilities from various perspectives in MITRE with support from the National Cyber Security Division of the US Department of Homeland Security and CVE is a collection of time- If CWE is a classification system for common vulnerabilities, CVE is a history record of discovered security vulnerabilities.

보안 관리자가 취득하는 보안 첩보의 대부분은 비정형 데이터로서, 보안 관리자는 보안 위협의 심각도와 보안 위협이 영향을 미치는 자산의 종류, 명칭, 버전 등을 분석하는데 많은 시간과 비용을 소비할 수 밖에 없고, 인력에 의한 분석 작업으로 인해 부정확한 분석 결과가 발생할 수도 있다.Most of the security intelligence acquired by the security administrator is unstructured data, and the security manager is forced to spend a lot of time and money in analyzing the severity of the security threat and the type, name, and version of the asset that the security threat affects, Analysis by manpower may result in inaccurate analysis.

본 발명은 보안에 취약한 자산에 대해 자동적으로 경보를 발생시킬 수 있는 위험 자산 알림 시스템 및 이의 동작 방법을 제공하기 위한 것이다. The present invention provides a risk asset notification system and an operation method thereof that can automatically generate an alarm for an asset that is vulnerable to security.

본 발명에서 이루고자 하는 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급하지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.It is to be understood that both the foregoing general description and the following detailed description are exemplary and explanatory and are not restrictive of the invention, unless further departing from the spirit and scope of the invention as defined by the appended claims. It will be possible.

상기와 같은 기술적 과제를 해결하기 위하여, 본 발명의 일 실시예에 따른 위험 자산 알림 시스템은, 보안에 취약한 제품에 대한 제품 정보를 기초로 제품 정보에 대응하는 자산 정보를 조회하는 자산 정보 조회기; 및 상기 자산 정보에 대응하는 자산에 위험 자산 경보를 발생하도록 제어하는 위험 자산 검출기를 포함할 수 있다.According to an aspect of the present invention, there is provided a risk asset notification system comprising: an asset information inquiry unit for inquiring asset information corresponding to product information based on product information on a security vulnerable product; And a risk asset detector for controlling the risk asset alarm to occur in the asset corresponding to the asset information.

실시예에 따라, 상기 제품 정보는 제품 종류, 공급사, 제품명 및 버전 중 적어도 하나를 포함할 수 있다.According to an embodiment, the product information may include at least one of a product type, a supplier, a product name, and a version.

실시예에 따라, 상기 자산 정보는 보안 관리자가 관리하는 자산에 대한 세부 정보를 저장하는 자산 정보 데이터베이스로부터 제공될 수 있다.According to an embodiment, the asset information may be provided from an asset information database storing detailed information about the assets managed by the security manager.

본 발명의 다른 실시예에 따른 위험 자산 알림 시스템은, 네트워크 상에 존재하는 비정형 데이터를 수집하는 데이터 수집기; 상기 비정형 데이터로부터 결정된 제품 정보를 기초로 제품 정보에 대응하는 자산 정보를 조회하는 자산 정보 조회기; 및 상기 자산 정보에 대응하는 자산에 위험 자산 경보를 발생하도록 제어하는 위험 자산 검출기를 포함할 수 있다.A risk asset notification system according to another embodiment of the present invention includes: a data collector for collecting atypical data existing on a network; An asset information inquiry unit for inquiring asset information corresponding to product information based on product information determined from the atypical data; And a risk asset detector for controlling the risk asset alarm to occur in the asset corresponding to the asset information.

실시예에 따라, 상기 비정형 데이터는 RSS 피드, 사이버 위협 정보 또는 자원 정보일 수 있다.According to an embodiment, the atypical data may be an RSS feed, cyber threat information, or resource information.

실시예에 따라, 상기 제품 정보는 제품 종류, 공급사, 제품명 및 버전 중 적어도 하나를 포함할 수 있다.According to an embodiment, the product information may include at least one of a product type, a supplier, a product name, and a version.

본 발명의 또 다른 실시예에 따른 위험 자산 알림 시스템은, 네트워크 상에 존재하는 비정형 데이터를 수집하는 데이터 수집기; 상기 비정형 데이터로부터 결정된 제품 정보를 기초로 제품 정보에 대응하는 자산 정보를 조회하는 자산 정보 조회기; 상기 자산 정보를 수신하여 위험 자산을 확정하는 위험 자산 검출기; 및 상기 위험 자산에 대한 위험 자산 경보를 발생시키는 경보 발생기를 포함할 수 있다.According to another aspect of the present invention, there is provided a risk asset notification system including: a data collector for collecting irregular data existing on a network; An asset information inquiry unit for inquiring asset information corresponding to product information based on product information determined from the atypical data; A risk asset detector for receiving the asset information and fixing the risk asset; And an alarm generator for generating a dangerous asset alarm for the risky asset.

실시예에 따라, 상기 비정형 데이터는 RSS 피드, 사이버 위협 정보 또는 자원 정보일 수 있다.According to an embodiment, the atypical data may be an RSS feed, cyber threat information, or resource information.

실시예에 따라, 상기 자산 정보는 보안 관리자가 관리하는 자산에 대한 세부 정보를 저장하는 자산 정보 데이터베이스로부터 제공될 수 있다.According to an embodiment, the asset information may be provided from an asset information database storing detailed information about the assets managed by the security manager.

본 발명의 일 실시예에 따른 위험 자산 알림 시스템의 동작 방법은, 보안에 취약한 제품에 대한 제품 정보를 기초로 제품 정보에 대응하는 자산 정보를 조회하는 단계; 및 상기 자산 정보에 대응하는 자산에 위험 자산 경보를 발생하도록 제어하는 단계를 포함할 수 있다.According to an embodiment of the present invention, there is provided a method of operating a risk asset notification system, comprising: inquiring asset information corresponding to product information based on product information on a security vulnerable product; And controlling the risk asset alarm to occur in the asset corresponding to the asset information.

실시예에 따라, 상기 제품 정보는 제품 종류, 공급사, 제품명 및 버전 중 적어도 하나를 포함할 수 있다.According to an embodiment, the product information may include at least one of a product type, a supplier, a product name, and a version.

실시예에 따라, 상기 자산 정보는 보안 관리자가 관리하는 자산에 대한 세부 정보를 저장하는 자산 정보 데이터베이스로부터 제공될 수 있다.According to an embodiment, the asset information may be provided from an asset information database storing detailed information about the assets managed by the security manager.

본 발명의 다른 실시예에 따른 위험 자산 알림 시스템의 동작 방법은, 네트워크 상에 존재하는 비정형 데이터를 수집하는 단계; 상기 비정형 데이터로부터 결정된 제품 정보를 기초로 제품 정보에 대응하는 자산 정보를 조회하는 단계; 및 상기 자산 정보에 대응하는 자산에 위험 자산 경보를 발생하도록 제어하는 단계를 포함할 수 있다.According to another aspect of the present invention, there is provided a method of operating a risk asset notification system, comprising: collecting atypical data existing on a network; Querying the asset information corresponding to the product information based on the product information determined from the atypical data; And controlling the risk asset alarm to occur in the asset corresponding to the asset information.

실시예에 따라, 상기 비정형 데이터는 RSS 피드, 사이버 위협 정보 또는 자원 정보일 수 있다.According to an embodiment, the atypical data may be an RSS feed, cyber threat information, or resource information.

실시예에 따라, 상기 제품 정보는 제품 종류, 공급사, 제품명 및 버전 중 적어도 하나를 포함할 수 있다.According to an embodiment, the product information may include at least one of a product type, a supplier, a product name, and a version.

본 발명의 또 다른 실시예에 따른 위험 자산 알림 시스템의 동작 방법은, 네트워크 상에 존재하는 비정형 데이터를 수집하는 단계; 상기 비정형 데이터로부터 결정된 제품 정보를 기초로 제품 정보에 대응하는 자산 정보를 조회하는 단계; 상기 자산 정보를 수신하여 위험 자산을 확정하는 단계; 및 상기 위험 자산에 대한 위험 자산 경보를 발생시키는 단계를 포함할 수 있다.According to another aspect of the present invention, there is provided a method of operating a risk asset notification system, comprising: collecting atypical data existing on a network; Querying the asset information corresponding to the product information based on the product information determined from the atypical data; Receiving the asset information and establishing a risk asset; And generating a risk asset alert for the risk asset.

실시예에 따라, 상기 비정형 데이터는 RSS 피드, 사이버 위협 정보 또는 자원 정보일 수 있다.According to an embodiment, the atypical data may be an RSS feed, cyber threat information, or resource information.

실시예에 따라, 상기 자산 정보는 보안 관리자가 관리하는 자산에 대한 세부 정보를 저장하는 자산 정보 데이터베이스로부터 제공될 수 있다.According to an embodiment, the asset information may be provided from an asset information database storing detailed information about the assets managed by the security manager.

상기와 같이 구성되는 본 발명의 실시예에 따른 위험 자산 알림 시스템 및 이의 동작 방법에 의하면, 인터넷 상의 다량의 비정형 정보를 분석하여 보유 자산에 대한 위협을 사이버 공격 발생에 앞서 자동적으로 경보를 제공할 수 있다.According to the risk asset notification system and the method of operation thereof according to the embodiment of the present invention configured as described above, it is possible to analyze a large amount of unstructured information on the Internet and to automatically provide threats to the assets, have.

본 발명에서 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.The effects obtained by the present invention are not limited to the above-mentioned effects, and other effects not mentioned can be clearly understood by those skilled in the art from the following description will be.

도 1은 본 발명의 실시예에 따른 위험 자산 알림 시스템을 나타낸 도면이다.
도 2는 CVE 코드가 추출되는 동작을 설명하기 위한 도면이다.
도 3은 CPE 코드를 이용한 위험 자산 검출 과정을 설명하기 위한 도면이다.
도 4는 본 발명의 실시예에 따른 위험 자산 알림 시스템의 동작 방법을 나타낸 흐름도이다.
1 is a diagram illustrating a risk asset notification system according to an embodiment of the present invention.
FIG. 2 is a diagram for explaining an operation in which a CVE code is extracted. FIG.
3 is a diagram for explaining a process of detecting a hazardous asset using a CPE code.
4 is a flowchart illustrating an operation method of a risk asset notification system according to an embodiment of the present invention.

이하에서는 본 발명의 실시 예에 관하여 첨부도면을 참조하여 상세하게 설명하기로 한다. 다만, 이하에서 설명되는 실시 예는 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 발명을 쉽게 실시할 수 있을 정도로 상세하게 설명하기 위한 것에 불과하며, 이로 인해 본 발명의 보호범위가 한정되는 것을 의미하지는 않는다. 그리고 본 발명의 여러 실시 예를 설명함에 있어서, 동일한 기술적 특징을 갖는 구성요소에 대하여는 동일한 도면 부호를 사용하기로 한다.Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings. It is to be understood, however, that the embodiments described below are only for explanation of the embodiments of the present invention so that those skilled in the art can easily carry out the invention, It does not mean anything. In describing various embodiments of the present invention, the same reference numerals are used for components having the same technical characteristics.

명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "전기적으로 연결"되어 있는 경우도 포함한다. 또한 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.Throughout the specification, when a part is referred to as being "connected" to another part, it includes not only "directly connected" but also "electrically connected" with another part in between . Also, when an element is referred to as " comprising ", it means that it can include other elements as well, without departing from the other elements unless specifically stated otherwise.

이하에서 언급되는 "단말"은 네트워크를 통해 서버나 타 단말에 접속할 수 있는 컴퓨터나 휴대용 단말기로 구현될 수 있다. 여기서, 컴퓨터는 예를 들어, 웹 브라우저(WEB Browser)가 탑재된 노트북, 데스크톱(desktop), 랩톱(laptop) 등을 포함하고, 휴대용 단말기는 예를 들어, 휴대성과 이동성이 보장되는 무선 통신 장치로서, IMT(International Mobile Telecommunication)-2000, CDMA(Code Division Multiple Access)-2000, W-CDMA(WCode Division Multiple Access), Wibro(Wireless Broadband Internet), LTE(Long Term Evolution) 통신 기반 단말, 스마트폰, 태블릿 PC 등과 같은 모든 종류의 핸드헬드(Handheld) 기반의 무선 통신 장치를 포함할 수 있다. 또한, “네트워크”는 근거리 통신망(Local Area Network; LAN), 광역 통신망(Wide Area Network; WAN) 또는 부가가치 통신망(Value Added Network; VAN) 등과 같은 유선 네트워크나 이동 통신망(mobile radio communication network) 또는 위성 통신망 등과 같은 모든 종류의 무선 네트워크로 구현될 수 있다.The " terminal " referred to below can be implemented as a computer or a portable terminal that can access a server or other terminal through a network. Here, the computer includes, for example, a notebook computer, a desktop computer, a laptop computer, and the like, each of which is equipped with a web browser (WEB Browser), and the portable terminal may be a wireless communication device , International Mobile Telecommunication (IMT) -2000, Code Division Multiple Access (CDMA) -2000, W-CDMA (WCode Division Multiple Access), Wibro (Wireless Broadband Internet), LTE (Long Term Evolution) Tablet PCs, and the like. ≪ RTI ID = 0.0 > [0033] < / RTI > The term " network " may also be used in a wired network such as a local area network (LAN), a wide area network (WAN) or a value added network (VAN) And may be implemented in all kinds of wireless networks, such as communication networks.

도 1은 본 발명의 실시예에 따른 위험 자산 알림 시스템을 나타낸 도면이다. 도 2는 CVE 코드가 추출되는 동작을 설명하기 위한 도면이다. 도 3은 CPE 코드를 이용한 위험 자산 검출 과정을 설명하기 위한 도면이다.1 is a diagram illustrating a risk asset notification system according to an embodiment of the present invention. FIG. 2 is a diagram for explaining an operation in which a CVE code is extracted. FIG. 3 is a diagram for explaining a process of detecting a hazardous asset using a CPE code.

도 1을 참조하면, 위험 자산 알림 시스템(10)은 SNS(Social Network Service), 인터넷 뉴스, RSS(Really Simple Syndicate) 피드 등 다양한 채널을 통해 유입되어 심각한 보안 문제를 야기할 수 있는 각종 보안 위협 정보를 수집 및 분석하고, 보안 문제가 발생할 수 있는 자산을 특정하여 해당 자산에 대해 보안 문제에 대한 위험을 알리기 위한 시스템이다. Referring to FIG. 1, the risky asset notification system 10 includes various types of security threat information that may flow through various channels such as SNS (Social Network Service), Internet news, and RSS (Really Simple Syndicate) Is a system for collecting and analyzing security risks and identifying the assets that can cause security problems and notifying the security risks about the assets.

여기서, 자산이라 함은 위험 자산 알림 시스템(10)이 관리하는 소프트웨어 또는 하드웨어를 의미한다. 위험 자산 알림 시스템(10)은 일정 범위 내의 내부 자산을 관리하는 보안 관리자에 의해 운용될 수 있다.Here, the term " asset " means software or hardware managed by the risky asset notification system 10. The risky asset notification system 10 can be operated by a security manager that manages internal assets within a certain range.

위험 자산 알림 시스템(10)은 데이터 수집기(100), CVE(Common Vulnerability Enumeration) 코드 추출기(200), 취약점 정보 검색기(300), CPE(Common Platform Enumeration) 코드 추출기(400), 자산 정보 조회기(500), 위험 자산 검출기(600) 및 경보 발생기(700)를 포함할 수 있다. 여기서, 위험 자산 알림 시스템(10)의 모든 구성이 반드시 필수적인 것은 아니며, 실시예에 따라 적어도 하나의 구성이 생략되거나, 다른 구성이 추가 또는 조합될 수도 있다. 각 구성은 소프트웨어, 하드웨어 또는 이들의 조합으로 구현될 수 있다.The risky asset notification system 10 includes a data collector 100, a Common Vulnerability Enumeration (CVE) code extractor 200, a vulnerability information detector 300, a CPE (Common Platform Enumeration) code extractor 400, 500, a risk asset detector 600, and an alarm generator 700. Here, not all the configurations of the risky asset notification system 10 are necessarily essential, and at least one configuration may be omitted or other configurations may be added or combined according to the embodiment. Each configuration may be implemented in software, hardware, or a combination thereof.

데이터 수집기(100)는 관리 대상인 자산이 접속할 수 있는 네트워크 내에 존재하는 보안 정보를 수집하는 구성으로서, RSS 피드 수집기(110), C-TAS 연동기(120) 및 REST(Representational State Transfer) API(Application Programming Interface) 연동기(130)를 포함할 수 있다. 보안 정보는 비정형 데이터(unstructured data, 비정형 정보)에 해당하는데, 비정형 데이터는 미리 정의된 데이터 모델이 없거나 미리 정의된 방식으로 정리되지 않은 정보를 의미한다.The data collector 100 collects security information existing in a network to which the asset to be managed can access and includes an RSS feed collector 110, a C-TAS interlock 120, and a REST (Representational State Transfer) API Programming Interface) interleaver 130. Security information corresponds to unstructured data (unstructured information), which means information that does not have a predefined data model or is not organized in a predefined manner.

RSS 피드 수집기(110)는 네트워크 상에 존재하는 RSS 피드를 수집할 수 있다. RSS 피드는 해당 사이트에 업로드되는 내용의 일부 또는 전체를 RSS 서비스에 가입된 자산에 자동적으로 공급하기 위한 것이다. RSS 피드 수집기(110)가 수집하는 RSS 피드는 네트워크 상에 존재하는 모든 RSS 피드 또는 대표적인 RSS 피드일 수도 있고, 관리 대상인 자산에 의해 가입된 RSS 서비스가 제공하는 RSS 피드일 수도 있다.The RSS feed collector 110 may collect RSS feeds existing on the network. An RSS feed is intended to automatically feed some or all of the content uploaded to the site to the assets subscribed to the RSS service. The RSS feeds collected by the RSS feed collector 110 may be all RSS feeds existing on the network or representative RSS feeds or may be RSS feeds provided by the RSS service subscribed by the assets to be managed.

C-TAS 연동기(120)는 한국인터넷진흥원(KISA)에서 운영하는 사이버 위협정보 분석/공유 시스템인 C-TAS(Cyber Threat Analysis &Sharing) 시스템과 연동하여 사이버 위협 정보를 수집할 수 있다. The C-TAS interworker 120 can collect cyber threat information in conjunction with the Cyber Threat Analysis & Sharing (C-TAS) system, a cyber threat information analysis / sharing system operated by the Korea Internet Development Agency (KISA).

C-TAS 시스템은 인터넷상에 존재하는 악성코드, 공격시도 IP, 기타 침해 사고 정보 등을 수집하여, 수집 정보의 평판 검증 및 통계/연관성 분석을 통해 생성된 각종 사이버 위협 정보를 C-TAS 시스템에 가입된 외부 기관에 공유한다. 이때, C-TAS 시스템은 API 또는 홈페이지를 통해 사이버 위협 정보를 공유하게 되는데, C-TAS 연동기(120)는 C-TAS 시스템의 API를 설치하여 자동적으로 사이버 위협 정보를 공급받을 수 있다.The C-TAS system collects malicious code, attack IP, and other infringement information on the Internet, collects various cyber threat information generated through reputation verification and statistical / association analysis of the collected information on the C-TAS system Shared to external affiliated organizations. At this time, the C-TAS system shares the cyber threat information through the API or the homepage. The C-TAS interworker 120 can automatically receive the cyber threat information by installing the API of the C-TAS system.

REST API 연동기(130)는 네트워크 상에 존재하는 자원 정보를 수집할 수 있다. The REST API interfacer 130 may collect resource information existing on the network.

REST는 부수적인 레이어나 세션 관리를 추가하지 않고도 HTTP 프로토콜로 데이터를 전달하는 프레임워크이다. 또한 클라이언트와 서버 간의 구성요소를 엄격히 분리하여 구현은 단순화시키고 확장성과 성능은 높일 수 있는 아키텍처다.REST is a framework for delivering data to the HTTP protocol without adding additional layers or session management. It also simplifies implementation and enhances scalability and performance by tightly separating components between client and server.

REST는 웹에 개방된 리소스들을 원격에서 또는 지역적으로 쉽게 이용하려는 웹 응용에 정착하게 되었고, REST 아키텍처 스타일에 따라 정의되고 이용되는 서비스나 응용을 RESTful 웹 서비스라 한다. 여기서 리소스(resource)란 REST 아키텍처의 핵심 요소로서 웹 사이트, 블로그, 이미지, 음악, 이용자, 지도, 검색결과 등 웹에서 다른 이들과 공유하고자 개방된 모든 자원을 의미한다. REST 구조에서의 리소스는 그들의 고유한 URL를 가지며, HTTP의 기본 메소드인 GET/PUT/POST/DELETE만으로 접근할 수 있다.REST is settled in Web applications that can easily access resources that are open to the Web remotely or locally. RESTful Web services are services and applications that are defined and used according to the REST architecture style. A resource is a core element of the REST architecture, meaning any resource that is open to share with others on the web, including websites, blogs, images, music, users, maps, search results, Resources in a REST structure have their own URL and can be accessed only with the default method of HTTP, GET / PUT / POST / DELETE.

RESTful 웹 서비스는 리소스 중심의 표현, 전달, 접근 방식의 특성으로 인해 리소스 기반 아키텍처(ROA)라고 한다. ROA는 서비스 중심의 SOA에 대응되는 개념으로 일컬어지고 있다. 즉, RESTful 웹 서비스는 리소스 URL를 알면 웹 서버와 웹 클라이언트의 종류에 상관없이 HTTP 프로토콜만으로 접근 가능한 서비스라 할 수 있다.RESTful Web services are called resource-based architectures (ROAs) because of the nature of resource-driven representation, delivery, and approach. ROA is referred to as a service-oriented SOA-compatible concept. In other words, a RESTful web service can be said to be a service accessible only by the HTTP protocol regardless of the type of the web server and the web client if the resource URL is known.

REST API 연동기(130)가 수집하는 자원 정보는 REST 기반의 HTTP 프로토콜을 이용해 접근 가능한 개방된 리소스에 대한 정보를 의미한다.The resource information collected by the REST API interfacer 130 means information about an open resource that can be accessed using the REST-based HTTP protocol.

도 1에는 데이터 수집기(100)가 보안 정보를 수집하는 구성으로 RSS 피드 수집기(110), C-TAS 연동기(120) 및 REST API 연동기(130)를 포함하는 것으로 예시되었는데, 본 발명의 범위는 이에 한정되지 않고 다른 종류의 정보를 수집하기 위한 크롤러(crawler)가 더 포함될 수도 있다.1 is illustrated as including a RSS feed collector 110, a C-TAS interlock 120 and a REST API interlock 130 in a configuration in which the data collector 100 collects security information, But the present invention is not limited thereto and may further include a crawler for collecting other kinds of information.

CVE 코드 추출기(200)는 데이터 수집기(100)가 수집한 보안 정보 즉, RSS 피드, 사이버 위협 정보 및 자원 정보로부터 CVE 코드를 추출할 수 있다.The CVE code extractor 200 can extract a CVE code from the security information collected by the data collector 100, that is, RSS feed, cyber threat information, and resource information.

CVE 코드는 미국 비영리 회사인 MITRE사에서 1999년 처음 만들어 운영하기 시작했다. 이후 미국 국립표준기술연구소(NIST)가 국가 취약성 데이터베이스(NVD)를 만들어 협력체계를 구축하면서 체계화시킨 것으로서, 공개적으로 알려진 소프트웨어의 보안취약점을 가리키는 고유 표기를 의미한다. CVE 코드는 'CVE'라는 문자에 취약점이 발견된 년도와 임의의 번호를 결합하여 생성된다. 예컨대, CVE 값은 "CVE-YYYY-NNNN"로 표기된다. 여기서, 임의의 번호는 4자리에 국한되지 않고 5자리 이상의 번호일 수도 있으나, 본 명세서에서는 설명의 편의상 4자리라 가정하고 설명하기로 한다.The CVE code was first created and run by MITER in 1999, a US non-profit company. Since then, the National Institute of Standards and Technology (NIST) has created a National Vulnerability Database (NVD) to formulate and cooperate with the cooperative system, which is a unique notation for publicly known software security vulnerabilities. The CVE code is generated by combining any number with the year in which the vulnerability was found in the character 'CVE'. For example, the CVE value is denoted as " CVE-YYYY-NNNN ". Here, the arbitrary number is not limited to four digits but may be a number of five or more digits. In the present specification, it is assumed that the digits are four digits for convenience of explanation.

CVE 코드 추출기(200)는 비정형 데이터인 보안 정보로부터 CVE 코드를 추출하기 위해 정규표현식(regular expression)을 이용해 CVE 코드를 추출할 수 있다. 정규표현식은 특정한 규칙을 가진 문자열의 집합을 표현하는데 사용하는 형식 언어로서 특정한 규칙을 가진 문자열의 검색과 치환을 위해 사용될 수 있다. 정규표현식은 특정한 규칙을 가진 문자열을 검색하기 위해 약속된 문법을 이용해 생성될 수 있다. The CVE code extractor 200 can extract a CVE code using a regular expression to extract a CVE code from security information, which is unstructured data. A regular expression is a formal language used to represent a set of strings with a particular rule, and can be used to search for and replace strings with specific rules. Regular expressions can be created using the promised syntax to search for strings with specific rules.

CVE 코드는 "CVE-YYYY-NNNN"의 규칙을 가지며, CVE 코드 추출기(200)는 이러한 규칙을 가진 CVE 코드를 추출하기 위한 정규표현식을 생성하여 보안 정보로부터 CVE 코드를 자동적으로 추출할 수 있다. 즉, CVE 코드 추출기(200)는 “”와 일치하는 3자리 문자열, “”와 일치하는 4자리 문자열, “”와 일치하는 4자리 문자열이 각각 ““로 연결된 문자열을 검색하는 정규표현식을 생성할 수 있다. 여기서, CVE 코드의 추출 속도를 높이기 위해, 중간의 “0~9”와 일치하는 4자리 문자열은 취약점이 발견된 년도를 나타냄에 기초하여 첫번째 자리의 숫자는 1 또는 2로 한정될 수 있다.The CVE code has a rule of " CVE-YYYY-NNNN ", and the CVE code extractor 200 can generate a regular expression for extracting the CVE code having such a rule and automatically extract the CVE code from the security information. That is, the CVE code extractor 200 generates a regular expression that searches for a string that is concatenated with a 3-digit string that matches "", a 4-digit string that matches "", and a 4-digit string that matches " . Here, in order to increase the speed of extracting the CVE code, the four-digit string corresponding to the intermediate "0 to 9" may be limited to 1 or 2 based on the year in which the vulnerability is found.

도 2를 참조하면, 데이터 수집기(100)가 수집한 비정형 데이터인 보안 정보에 “CVE-2018-5678”이 포함되어 있을 경우, CVE 코드 추출기(200)는 CVE 코드를 추출하기 위한 정규 표현식을 이용해 “CVE-2018-5678”를 추출할 수 있다.Referring to FIG. 2, when CVE-2018-5678 is included in the security information, which is unstructured data collected by the data collector 100, the CVE code extractor 200 uses a regular expression for extracting a CVE code "CVE-2018-5678" can be extracted.

이와 같이 정규 표현식을 이용하여 CVE 코드를 추출하게 되면, CVE 코드의 추출에 소요되는 시간과 비용을 줄일 수 있고, CVE 코드의 형식에 변화가 있을 경우 정규 표현식을 수정함에 의해 쉽게 대응할 수 있어 효율적인 관리가 가능하다.If the CVE code is extracted using the regular expression, the time and cost required for extracting the CVE code can be reduced. If the format of the CVE code is changed, it can be easily handled by modifying the regular expression, Is possible.

다시 도 1을 참조하면, 취약점 정보 검색기(300)는 National Vulnerability Database(이하 NVD라 함; nvd.nist.gov)에 접속하여 추출된 CVE 코드에 대응하는 취약점 정보를 다운로드 할 수 있다. NVD는 CVE 코드에 대응하는 취약점 정보를 제공하는 데이터베이스로서 HTTP 프로토콜을 이용하여 쉽게 접근하여 해당 취약점 정보를 다운로드할 수 있다.Referring again to FIG. 1, the vulnerability information detector 300 accesses the National Vulnerability Database (NVD) (nvd.nist.gov) and downloads vulnerability information corresponding to the extracted CVE code. NVD is a database that provides vulnerability information corresponding to CVE code, and can easily access the vulnerability information by using HTTP protocol.

취약점 정보는 Vulnerability ID(CVE 코드), Source(취약점 정보 출처), Description Last Modified(마지막 수정 날짜), CVSS (version x.x) Severity and Metrics: Base Score(CVSS에 의한 기본 점수), References to Advisories, Solutions and Tool(취약점 대응책 등에 대한 링크), Vulnerable software and versions(CPE 표기법을 사용하여 나타낸 취약 소프트웨어 및 버전) 등을 포함할 수 있다. 여기서, Severity and Metrics: Base Score는 심각도를 나타내고, Vulnerable software and versions는 CPE 코드를 나타낸다.Vulnerability information includes Vulnerability ID (CVE Code), Source (Source of Vulnerability Information), Description Last Modified, CVSS (version xx) Severity and Metrics: Base Score, References to Advisories, Solutions and Tool (links to vulnerability countermeasures), Vulnerable software and versions (vulnerable software and versions shown using CPE notation). Here, Severity and Metrics: Base Score represents severity, and Vulnerable software and versions represents CPE code.

CPE 코드 추출기(400)는 다운로드된 취약점 정보로부터 정규표현식을 이용해 CPE 코드를 추출할 수 있다. CPE 코드는 취약점 발생 제품명(Common Platform Enumeration)을 나타내도록 CPE 표기법에 기초하여 생성된다. CPE 코드는 URI(Uniform Resource Identifiers) 방식으로 복수 개의 필드로 구성되며, "cpe: CPE version: part: vendor: product: version: update: edition: language: sw_edition: target_sw: target_hw: other"와 같은 포맷을 갖는다. 예컨대, x86 하드웨어에 설치된 "Microsoft Internet Explorer 11.0.70"는 "cpe:2.3:a:microsoft:internet_explorer:11.0.70:*:*:*:*:*:x86:*"와 같이 구성된다. 본 명세서에서는 설명의 편의상 CPE 표기법 중 2.3 버전을 기준으로 설명하기로 한다.The CPE code extractor 400 can extract the CPE code using the regular expression from the downloaded vulnerability information. The CPE code is generated based on the CPE notation to indicate the Common Platform Enumeration. The CPE code is composed of a plurality of fields according to a URI (Uniform Resource Identifiers) method and has a format such as "cpe: CPE version: part: vendor: product: version: update: edition: language: sw_edition: target_sw: target_hw: other" . For example, "Microsoft Internet Explorer 11.0.70" installed on x86 hardware is configured as "cpe: 2.3: a: microsoft: internet_explorer: 11.0.70: *: *: *: *: *: x86: *" In the present specification, the CPE notation will be described based on version 2.3 for convenience of explanation.

CPE 코드에서 CPE 2.3 버전부터 CPE 버전이 추가되고, part는 제품 종류로서 Application을 의미하는 'a', OS를 의미하는'o', Hardware를 의미하는 'h'로 구분된다. Vendor, product, version, update, edition, language는 각각 공급사, 제품명, 버전, 업데이트 일자, 편집, 언어를 의미한다. 또한, CPE 코드에서 'sw_edition'은 online, special 등 배포판을 의미하고, 'target_sw'는 설치 대상 운영체제를 의미하고, 'target_hw'는 설치 대상 하드웨어를 의미한다. In the CPE code, CPE version is added from CPE 2.3 version, and the part is divided into 'a' meaning application, 'o' meaning OS, and 'h' meaning hardware. Vendor, product, version, update, edition, language denote supplier, product name, version, update date, edit, language. Also, in the CPE code, 'sw_edition' means a distribution such as online and special, 'target_sw' means an operating system to be installed, and 'target_hw' means hardware to be installed.

CPE 코드는 "cpe: CPE version: part: vendor: product: version: update: edition: language: sw_edition: target_sw: target_hw: other"의 규칙을 가지며, CPE 코드 추출기(400)는 이러한 규칙을 가진 CPE 코드를 추출하기 위한 정규표현식을 생성하여 취약점 정보로부터 CPE 코드를 자동적으로 추출할 수 있다. 즉, CPE 코드 추출기(400)는 “”와 일치하는 3자리 문자열부터 “”로 구분되어 순차적으로 배열되는 총 13개의 문자열들을 추출하는 정규표현식을 생성할 수 있다. The CPE code has a rule of "cpe: CPE version: part: vendor: product: version: update: edition: language: sw_edition: target_sw: target_hw: The CPE code can be automatically extracted from the vulnerability information by generating a regular expression for extraction. That is, the CPE code extractor 400 can generate a regular expression for extracting a total of 13 strings sequentially arranged from a 3-character string matching " " to " ".

도 3을 참조하면, 취약점 정보 검색기(300)가 다운로드한 취약점 정보에 “cpe:2.3:a:microsoft:internet_explorer:11.0.70:*:*:*:*:*:x86:*”이 포함되어 있을 경우, CPE 코드 추출기(400)는 CPE 코드를 추출하기 위한 정규 표현식을 이용해 “cpe:2.3:a:microsoft:internet_explorer:11.0.70:*:*:*:*:*:x86:*”를 추출할 수 있다. 여기서, “”의 문자는 해당 필드 값은 특정되지 않아 어떤 값이어도 무관함을 나타낸다.3, the vulnerability information retrieval device 300 includes "cpe: 2.3: a: microsoft: internet_explorer: 11.0.70: *: *: *: *: x86: *" The CPE code extractor 400 extracts the CPE code using the regular expression for extracting the CPE code from the cpe: Can be extracted. Here, the character " " indicates that the value of the corresponding field is not specified and thus any value is irrelevant.

다시 도 1을 참조하면, CPE 코드 추출기(400)는 CPE 코드의 추출 이전에 취약점 정보로부터 심각도를 추출할 수 있다. 만일, 심각도가 일정 기준치(예컨대, 5.0) 이하이면, CPE 코드 추출기(400)는 해당 취약점 정보에 대한 CPE 코드를 추출하지 않고 이후의 동작을 생략할 수 있다. 이는 해당 CVE 코드에 대응하는 취약점 정보의 보안 위협 수준이 심각하지 않아 이에 대한 경보가 불필요한 경우에는 이후의 동작을 생략하여 시스템 성능을 높이기 위함이다. 상기 기준치는 보안 관리자에 의해 임의로 설정 및 변경될 수 있다.Referring again to FIG. 1, the CPE code extractor 400 may extract the severity from the vulnerability information before extracting the CPE code. If the severity is equal to or less than a predetermined reference value (for example, 5.0), the CPE code extractor 400 can skip the subsequent operation without extracting the CPE code for the vulnerability information. This is to increase the system performance by omitting the subsequent operation when the security threat level of the vulnerability information corresponding to the CVE code corresponding thereto is not serious and an alarm is not necessary. The reference value may be arbitrarily set and changed by the security manager.

만일 심각도가 일정 기준치를 초과하면, CPE 코드 추출기(400)는 해당 취약점 정보에 대한 CPE 코드를 추출하여 위험 자산 검출기(600)로 전달할 수 있다.If the severity exceeds a predetermined reference value, the CPE code extractor 400 may extract the CPE code for the vulnerability information and transmit the extracted CPE code to the risk asset detector 600.

위험 자산 검출기(600)는 CPE 코드로부터 제품 정보를 추출하고, 제품 정보에 대응하는 자산 정보를 조회할 것을 자산 정보 조회기(500)에 요청할 수 있다. 여기서, 제품 정보는 제품 종류, 공급사, 제품명 및 버전을 포함할 수 있으나, 본 발명의 범위는 이에 한정되지 않는다.The risky asset detector 600 may extract the product information from the CPE code and request the asset information inquirer 500 to inquire the asset information corresponding to the product information. Here, the product information may include a product type, a supplier, a product name, and a version, but the scope of the present invention is not limited thereto.

자산 정보 조회기(500)는 위험 자산 검출기(600)의 요청에 따라 CPE 코드로부터 추출된 제품 정보와 일치하는 자산 정보를 조회할 수 있다. 이 때, 자산 정보 조회기(500)는 자산 정보 데이터베이스(800)에 접근하여 제품 정보와 일치하는 자산 정보를 조회할 수 있다.The asset information inquiry unit 500 can inquire asset information matching the product information extracted from the CPE code according to a request of the risk asset detector 600. [ At this time, the asset information inquirer 500 can access the asset information database 800 and inquire asset information that matches the product information.

자산 정보 데이터베이스(800)는 보안 관리자가 관리하는 자산에 대한 세부 정보를 저장하는 데이터베이스이며, 각 자산의 식별 번호인 자산 번호, 제품 종류, 공급사, 제품명, 버전 등에 대한 정보를 매칭시켜 저장할 수 있다. 실시예에 따라, 자산에 대한 세부 정보는 CPE 코드에 포함된 각 정보에 대응하는 정보를 더 포함할 수 있다.The asset information database 800 is a database for storing detailed information on assets managed by the security manager, and can store and store information on the asset number, the product type, the supplier, the product name, and the version, which are identification numbers of the respective assets. According to the embodiment, the detailed information about the asset may further include information corresponding to each information contained in the CPE code.

도 3을 참조하면, 위험 자산 검출기(600)는 CPE 코드 추출기(400)가 추출한 CPE 코드인 “cpe:2.3:a:microsoft:internet_explorer:11.0.70:*:*:*:*:*:x86:*”로부터 제품 정보인 제품 종류(application), 공급사(Microsoft), 제품명(internet explorer) 및 버전(11.0.70)을 추출하고, 제품 정보와 일치하는 자산 정보를 자산 정보 조회기(500)를 통해 조회할 수 있다. 자산 정보 데이터베이스에 제품 종류(application), 공급사(Microsoft), 제품명(internet explorer) 및 버전(11.0.70)과 일치하는 자산인 자산 번호 120의 자산이 존재할 경우, 자산 정보 조회기(500)는 자산 정보를 위험 자산 검출기(600)에 전달할 수 있다. 여기서, 자산 정보는 자산 번호(120), 제품 종류(application), 공급사(Microsoft), 제품명(internet explorer) 및 버전(11.0.70)을 포함할 수 있다. 실시예에 따라, 제품 정보에는 설치 대상 하드웨어가 더 포함될 수 있으며, 자산 정보 조회기(500)는 설치 대상 하드웨어가 x86인지 여부를 더 검증하여 해당 자산 정보를 확정할 수도 있다.3: a: microsoft: internet_explorer: 11.0.70: *: *: *: *: *: x86 The CPE code extracted by the CPE code extractor 400 (Product name), product name (application), supplier (Microsoft), product name (internet explorer), and version 11.0.70 from product information "*" . If the asset information database contains an asset having an asset number 120, which is an asset matching the product type (application), supplier (Microsoft), product name (internet explorer), and version 11.0.70, Information to the hazardous asset detector 600. [ Here, the asset information may include an asset number 120, a product type, a vendor (Microsoft), a product name (internet explorer), and a version 11.0.70. According to the embodiment, the product information may further include installation target hardware, and the asset information inquirer 500 may further verify whether the installation target hardware is x86 and determine the corresponding asset information.

다시 도 1을 참조하면, 자산 정보 조회 결과, CPE 코드의 제품 정보와 일치하는 적어도 하나의 자산 정보가 검색된 경우, 위험 자산 검출기(600)는 CPE 코드의 제품 정보와 적어도 하나의 자산 정보의 일치 여부를 확인한 뒤, 해당 자산 정보를 위험 자산으로 확정할 수 있다.Referring again to FIG. 1, when at least one asset information matching the product information of the CPE code is retrieved as a result of the asset information inquiry, the risk asset detector 600 determines whether the product information of the CPE code is consistent with at least one asset information And confirm the asset information as a risk asset.

위험 자산 검출기(600)는 위험 자산에 대한 정보를 경보 발생기(700)로 전달할 수 있다. 여기서, 위험 자산에 대한 정보는 자산 번호, 제품 종류, 공급사, 제품명 및 버전을 포함할 수 있고, 실시예에 따라 심각도, 취약점 대응책 등에 대한 링크 등을 더 포함할 수 있다. The hazardous asset detector 600 may forward information about the hazardous assets to the alert generator 700. Here, the information on the risky asset may include an asset number, a product type, a supplier, a product name and a version, and may further include a severity, a link to a vulnerability countermeasure, etc. according to an embodiment.

경보 발생기(700)는 위험 자산에 대한 정보를 전달받아 자산 번호에 대응하는 자산에 위험 자산 경보를 발생시킬 수 있다. The alert generator 700 may receive information about the risk asset and generate a risk asset alert on the asset corresponding to the asset number.

도 4는 본 발명의 실시예에 따른 위험 자산 알림 시스템의 동작 방법을 나타낸 흐름도이다.4 is a flowchart illustrating an operation method of a risk asset notification system according to an embodiment of the present invention.

도 4를 참조하면, 데이터 수집기(100)의 RSS 피드 수집기(110), C-TAS 연동기(120) 및 REST API 연동기(130) 각각은 관리 대상인 자산이 접속할 수 있는 네트워크 내에 존재하는 비정형 데이터인 보안 정보(RSS 피드, 사이버 위협 정보, 자원 정보)를 수집할 수 있다(S10).Referring to FIG. 4, each of the RSS feed collector 110, the C-TAS interlock 120, and the REST API interlock 130 of the data collector 100 receives atypical data (RSS feed, cyber threat information, and resource information), which are security information (S10).

CVE 코드 추출기(200)는 데이터 수집기(100)가 수집한 보안 정보 즉, RSS 피드, 사이버 위협 정보 및 자원 정보로부터 CVE 코드를 추출할 수 있다(S20). 이때, CVE 코드 추출기(200)는 CVE 코드의 규칙에 부합하는 정규표현식을 이용하여 다량의 보안 정보로부터 CVE 코드를 추출할 수 있다.The CVE code extractor 200 may extract the CVE code from the security information collected by the data collector 100, that is, the RSS feed, the cyber threat information, and the resource information (S20). At this time, the CVE code extractor 200 can extract a CVE code from a large amount of security information using a regular expression conforming to the rule of the CVE code.

취약점 정보 검색기(300)는 NVD(nvd.nist.gov)에 접속하여 추출된 CVE 코드에 대응하는 취약점 정보를 다운로드 할 수 있다(S30).The vulnerability information detector 300 may access the NVD (nvd.nist.gov) and download vulnerability information corresponding to the extracted CVE code (S30).

CPE 코드 추출기(400)는 취약점 정보로부터 심각도를 추출할 수 있다. 만일, 심각도가 일정 기준치 이하이면(S40의 NO), CPE 코드 추출기(400)는 해당 취약점 정보에 대한 CPE 코드를 추출하지 않고 다시 S10 단계를 수행할 수 있다. 이는 해당 CVE 코드에 대응하는 취약점 정보의 보안 위협 수준이 심각하지 않아 이에 대한 경보가 불필요한 경우에는 이후의 동작을 생략하여 시스템 성능을 높이기 위함이다. The CPE code extractor 400 can extract the severity from the vulnerability information. If the severity is less than a predetermined standard value (NO in S40), the CPE code extractor 400 can perform step S10 again without extracting the CPE code for the vulnerability information. This is to increase the system performance by omitting the subsequent operation when the security threat level of the vulnerability information corresponding to the CVE code corresponding thereto is not serious and an alarm is not necessary.

만일 심각도가 일정 기준치를 초과하면(S40의 YES), CPE 코드 추출기(400)는 해당 취약점 정보에 대한 CPE 코드를 추출하여 위험 자산 검출기(600)로 전달할 수 있다(S50). 이때, CPE 코드 추출기(400)는 CPE 코드의 규칙에 부합하는 정규표현식을 이용하여 취약점 정보로부터 CPE 코드를 추출할 수 있다.If the severity exceeds a predetermined standard value (YES in S40), the CPE code extractor 400 extracts the CPE code for the vulnerability information and transmits the CPE code to the risky asset detector 600 (S50). At this time, the CPE code extractor 400 can extract the CPE code from the vulnerability information using the regular expression conforming to the rule of the CPE code.

위험 자산 검출기(600)는 CPE 코드로부터 제품 정보를 추출하고, 자산 정보 조회기(500)가 제품 정보에 대응하는 자산 정보를 조회하도록 제어할 수 있다(S60). 자산 정보 조회기(500)는 위험 자산 검출기(600)의 요청에 따라 CPE 코드로부터 추출된 제품 정보와 일치하는 적어도 하나의 자산 정보를 조회하여 위험 자산 검출기(600)로 전달할 수 있다. 위험 자산 검출기(600)는 CPE 코드의 제품 정보와 적어도 하나의 자산 정보의 일치 여부를 확인한 뒤, 해당 자산 정보를 위험 자산으로 확정할 수 있다.The risky asset detector 600 extracts the product information from the CPE code, and controls the asset information inquirer 500 to inquire asset information corresponding to the product information (S60). The asset information inquirer 500 can inquire at least one asset information matching the product information extracted from the CPE code according to a request of the risk asset detector 600 and deliver it to the risk asset detector 600. The risky asset detector 600 can confirm that the product information of the CPE code is consistent with at least one asset information and then identify the asset information as a risky asset.

경보 발생기(700)는 확정된 위험 자산에 대한 정보를 전달받아 자산 번호에 대응하는 자산에 위험 자산 경보를 발생시킬 수 있다(S70). The alarm generator 700 receives the information about the determined risk asset and can generate the risk asset alert on the asset corresponding to the asset number (S70).

본 발명의 실시예에 따른 위험 자산 알림 시스템(10)에 의하면, 인터넷 상의 다량의 비정형 정보를 분석하여 보유 자산에 대한 위협을 사이버 공격 발생에 앞서 자동적으로 경보를 제공할 수 있다.According to the risk asset notification system 10 according to the embodiment of the present invention, a large amount of unstructured information on the Internet can be analyzed to automatically provide threats to the assets before a cyber attack occurs.

상기와 같이 설명된 방법은 컴퓨터로 읽을 수 있는 기록 매체에 컴퓨터가 읽을 수 있는 코드로서 구현되는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체로는 컴퓨터 시스템에 의하여 해독될 수 있는 데이터가 저장된 모든 종류의 기록 매체를 포함한다. 예를 들어, ROM(Read Only Memory), RAM(Random Access Memory), 자기 테이프, 자기 디스크, 플래쉬 메모리, 광 데이터 저장장치 등이 있을 수 있다. 또한, 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 통신망으로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 읽을 수 있는 코드로서 저장되고 실행될 수 있다. The method described above can be implemented as computer-readable code on a computer-readable recording medium. The computer-readable recording medium includes all kinds of recording media storing data that can be decoded by a computer system. For example, it may be a ROM (Read Only Memory), a RAM (Random Access Memory), a magnetic tape, a magnetic disk, a flash memory, an optical data storage device, or the like. In addition, the computer-readable recording medium may be distributed and executed in a computer system connected to a computer network, and may be stored and executed as a code readable in a distributed manner.

또한, 상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야에서 통상의 지식을 가진 자라면 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.It will be apparent to those skilled in the art that various modifications and variations can be made in the present invention without departing from the spirit or scope of the invention as defined in the appended claims. It will be understood that various modifications and changes may be made.

Claims (18)

네트워크 상에 존재하는 비정형 보안 데이터를 수집하는 데이터 수집기;
정규표현식(regular expression)을 이용하여 상기 데이터 수집기에서 수집된 비정형 보안 데이터에 포함된 CVE 코드를 추출하는 CVE(Common Vulnerability Enumeration) 코드 추출기;
CVE 코드에 대응하는 취약점 정보를 제공하는 NVD(National Vulnerability Database)에 접속하여 상기 추출된 CVE 코드에 대응하는 취약점 정보를 다운로드하는 취약점 정보 검색기;
정규표현식을 이용하여 상기 취약점 정보 검색기에서 다운로드된 취약점 정보로부터 CPE 코드를 추출하는 CPE(Common Platform Enumeration) 코드 추출기;
보안에 취약한 제품에 대한 제품 정보를 기초로 제품 정보에 대응하는 자산 정보를 조회하는 자산 정보 조회기; 및
상기 자산 정보에 대응하는 자산에 위험 자산 경보를 발생하도록 제어하는 위험 자산 검출기;
상기 위험 자산 검출기의 제어에 따라 위험 자산에 위험 자산 경보를 발생시키는 경보 발생기를 포함하고,
상기 비정형 보안 데이터는,
데이터 모델이 미리 정의되어 있지 않거나 데이터 모델이 미리 정의된 방식으로 정리되지 않은 데이터를 의미하고,
상기 CVE 코드는,
미국 국립표준기술연구소(NIST)의 국가 취약성 데이터베이스(NVD)에 저장된 공개적으로 알려진 소프트웨어의 보안취약점을 의미하고,
상기 취약점 정보는,
CVE 코드(Vulnerability ID), 취약점 정보 출처(Source), 마지막 수정 날짜(Description Last Modified), CVSS에 의한 기본 점수(Base Score), References to Advisories, 취약점 대응책 등에 대한 링크(Solutions and Tool), CPE 표기법을 사용하여 나타낸 취약 소프트웨어 및 버전(Vulnerable software and versions)을 포함하도록 구성되고,
상기 CPE 코드는,
CPE 표기법에 기초하여 취약점 발생 제품명(Common Platform Enumeration)을 나타내도록 구성되고,
상기 제품 정보는,
제품 종류, 공급사, 제품명 및 버전로 구성되고,
상기 데이터 수집기는,
네트워크 상에 존재하는 RSS 피드를 수집하는 RSS 피드 수집기;
한국인터넷진흥원(KISA)에서 운영하는 사이버 위협정보 분석/공유 시스템인 C-TAS(Cyber Threat Analysis &Sharing) 시스템과 연동하여 사이버 위협 정보를 수집하며, 인터넷상에 존재하는 악성코드, 공격시도 IP 및 기타 침해 사고 정보를 수집하여 평판 검증 및 통계/연관성 분석을 수행하여 상기 C-TAS 시스템에 가입된 외부 기관에 공유하는 C-TAS 연동기;
네트워크 상에 존재하는 자원 정보를 http 프로토콜에 의해 웹 사이트, 블로그, 이미지, 음악, 이용자, 지도 및 검색결과를 수집하는 REST(Representational State Transfer) API(Application Programming Interface) 연동기를 포함하도록 구성되는 위험 자산 알림 시스템.
A data collector for collecting irregular security data existing on the network;
A Common Vulnerability Enumeration (CVE) code extractor for extracting a CVE code included in irregular security data collected by the data collector using a regular expression;
A vulnerability information searching unit accessing an NVD (National Vulnerability Database) providing vulnerability information corresponding to the CVE code and downloading vulnerability information corresponding to the extracted CVE code;
A Common Platform Enumeration (CPE) code extractor for extracting a CPE code from vulnerability information downloaded from the vulnerability information detector using a regular expression;
An asset information inquiry unit for inquiring asset information corresponding to product information on the basis of product information on a product vulnerable to security; And
A risk asset detector for controlling the risk asset alarm to generate an asset corresponding to the asset information;
And an alarm generator for generating a dangerous asset alarm in the risky asset under the control of the risky asset detector,
The atypical security data includes:
Means that the data model is not predefined or the data model is not organized in a predefined manner,
In the CVE code,
Means a vulnerability of a publicly known software stored in the National Institute of Standards and Technology (NIST) National Vulnerability Database (NVD)
The vulnerability information,
Links to Solutions and Tools, Vulnerability ID, Vulnerability Source, Last Modified Description, Base Score by CVSS, References to Advisories, Vulnerability ID, CPE Notation Lt; RTI ID = 0.0 > software and versions, < / RTI >
The CPE code includes:
Based on the CPE notation, to indicate a Common Platform Enumeration,
The product information includes:
Product type, supplier, product name and version,
Wherein the data collector comprises:
An RSS feed aggregator for collecting RSS feeds existing on the network;
Cyber Threat Analysis & Sharing (C-TAS) system, which is a cyber threat information analysis / sharing system operated by KISA, collects cyber threat information and collects malicious code, A C-TAS interlocker that collects infringement incident information and performs reputation verification and statistical / association analysis to share with an external organization subscribed to the C-TAS system;
(REST) API (Application Programming Interface) interworker that collects resource information existing on the network by a http protocol, collects Web site, blog, image, music, user, Notification system.
삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete
KR1020180073995A 2018-06-27 2018-06-27 Risk asset warning system and operating method of thereof KR101935261B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180073995A KR101935261B1 (en) 2018-06-27 2018-06-27 Risk asset warning system and operating method of thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180073995A KR101935261B1 (en) 2018-06-27 2018-06-27 Risk asset warning system and operating method of thereof

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020180075252A Division KR101938563B1 (en) 2018-06-29 2018-06-29 Operating method of risk asset warning system

Publications (1)

Publication Number Publication Date
KR101935261B1 true KR101935261B1 (en) 2019-01-04

Family

ID=65017685

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180073995A KR101935261B1 (en) 2018-06-27 2018-06-27 Risk asset warning system and operating method of thereof

Country Status (1)

Country Link
KR (1) KR101935261B1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102074909B1 (en) * 2019-09-06 2020-02-07 세종대학교산학협력단 Apparatus and method for classifying software vulnerability
CN111104677A (en) * 2019-12-18 2020-05-05 哈尔滨安天科技集团股份有限公司 Vulnerability patch detection method and device based on CPE (customer premise Equipment) specification

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015219665A (en) * 2014-05-15 2015-12-07 ゲヒルン株式会社 Vulnerability visualization server, vulnerability visualization method, and vulnerability visualization server program
KR101751388B1 (en) * 2016-07-05 2017-06-27 (주)엔키소프트 Big data analytics based Web Crawling System and The Method for searching and collecting open source vulnerability analysis target
KR101850098B1 (en) * 2017-11-21 2018-04-19 한국인터넷진흥원 Method for generating document to share vulnerability information, system and apparatus thereof

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015219665A (en) * 2014-05-15 2015-12-07 ゲヒルン株式会社 Vulnerability visualization server, vulnerability visualization method, and vulnerability visualization server program
KR101751388B1 (en) * 2016-07-05 2017-06-27 (주)엔키소프트 Big data analytics based Web Crawling System and The Method for searching and collecting open source vulnerability analysis target
KR101850098B1 (en) * 2017-11-21 2018-04-19 한국인터넷진흥원 Method for generating document to share vulnerability information, system and apparatus thereof

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102074909B1 (en) * 2019-09-06 2020-02-07 세종대학교산학협력단 Apparatus and method for classifying software vulnerability
CN111104677A (en) * 2019-12-18 2020-05-05 哈尔滨安天科技集团股份有限公司 Vulnerability patch detection method and device based on CPE (customer premise Equipment) specification
CN111104677B (en) * 2019-12-18 2023-12-26 安天科技集团股份有限公司 Vulnerability patch detection method and device based on CPE specification

Similar Documents

Publication Publication Date Title
AU2021225158B2 (en) Systems and methods for remote identification of enterprise threats
US11089046B2 (en) Systems and methods for identifying and mapping sensitive data on an enterprise
US10628582B2 (en) Techniques for sharing network security event information
KR102079687B1 (en) System and method for cyber prediction based on attack graph
US10762206B2 (en) Automated behavioral and static analysis using an instrumented sandbox and machine learning classification for mobile security
CA2966408C (en) A system and method for network intrusion detection of covert channels based on off-line network traffic
US11070592B2 (en) System and method for self-adjusting cybersecurity analysis and score generation
US8429751B2 (en) Method and apparatus for phishing and leeching vulnerability detection
US7934253B2 (en) System and method of securing web applications across an enterprise
US20140201843A1 (en) Systems and methods for identifying and reporting application and file vulnerabilities
US20080034424A1 (en) System and method of preventing web applications threats
US20230109926A1 (en) Security integration for cloud services
WO2008011576A2 (en) System and method of securing web applications across an enterprise
Wu et al. Detect repackaged android application based on http traffic similarity
WO2021202833A1 (en) A system and method for self-adjusting cybersecurity analysis and score generation
KR101935261B1 (en) Risk asset warning system and operating method of thereof
KR101938563B1 (en) Operating method of risk asset warning system
US20220198055A1 (en) Data owner controls in DLP
WO2023064007A1 (en) Augmented threat investigation
Bertino et al. Web services threats, vulnerabilities, and countermeasures
Aldea et al. Software vulnerabilities integrated management system
Huang et al. WNV-Detector: automated and scalable detection of wireless network vulnerabilities
US12003544B2 (en) System and methods for automatically assessing and improving a cybersecurity risk score
Mejía et al. Proposal of content and security controls for a CSIRT website
US20240070287A1 (en) Faster web application scans of web page data based on deduplication

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant