KR20210094320A - System and method for vulnerability check of Internet of Things terminal for a smart factory - Google Patents

System and method for vulnerability check of Internet of Things terminal for a smart factory Download PDF

Info

Publication number
KR20210094320A
KR20210094320A KR1020200007932A KR20200007932A KR20210094320A KR 20210094320 A KR20210094320 A KR 20210094320A KR 1020200007932 A KR1020200007932 A KR 1020200007932A KR 20200007932 A KR20200007932 A KR 20200007932A KR 20210094320 A KR20210094320 A KR 20210094320A
Authority
KR
South Korea
Prior art keywords
information
vulnerability
terminal
port
check
Prior art date
Application number
KR1020200007932A
Other languages
Korean (ko)
Other versions
KR102343498B1 (en
Inventor
백진성
Original Assignee
망고클라우드 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 망고클라우드 주식회사 filed Critical 망고클라우드 주식회사
Priority to KR1020200007932A priority Critical patent/KR102343498B1/en
Publication of KR20210094320A publication Critical patent/KR20210094320A/en
Application granted granted Critical
Publication of KR102343498B1 publication Critical patent/KR102343498B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

The present invention relates to a system and a method for checking the vulnerability of an Internet of things (IoT) terminal for a smart factory, which checks the vulnerability of an IoT terminal used in a smart factory environment. The system collects the version and information of an operating system (OS) and firmware of a terminal, identifies the existence of vulnerabilities in an IoT terminal to be checked on the basis of the collected version and information and worldwide standard vulnerability code (CVE) information, and provides what vulnerabilities are present if vulnerabilities are present, thereby inducing a smart factory-built enterprise user with insufficient security experience or resources to take action against security vulnerabilities. The system comprises a vulnerability retrieval unit for checking vulnerabilities and outputting whether vulnerabilities are present.

Description

스마트팩토리를 위한 사물인터넷 단말기 취약점 점검 시스템 및 방법{System and method for vulnerability check of Internet of Things terminal for a smart factory}System and method for vulnerability check of Internet of Things terminal for a smart factory

본 발명은 스마트팩토리를 위한 사물인터넷 단말기 취약점 점검 시스템 및 방법에 관한 것으로서, 더욱 상세하게는 ICT(Information and Communication Technology)와 기존의 제조업 기술인 생산제조 기술과 융합하여 공장 내의 장비, 장치 부품들이 서로 연결되고 상호 소통되는 생산 체계인 스마트팩토리 환경에서 사용하는 사물인터넷 단말기의 취약점을 점검할 수 있는 스마트팩토리를 위한 사물인터넷 단말기의 취약점 점검 시스템 및 방법에 관한 것이다.The present invention relates to a system and method for checking vulnerabilities of IoT terminals for a smart factory, and more particularly, by convergence with information and communication technology (ICT) and production and manufacturing technology, which is an existing manufacturing technology, equipment and device parts in the factory are connected to each other It relates to a vulnerability inspection system and method for IoT terminals for a smart factory that can check the vulnerabilities of IoT terminals used in a smart factory environment, which is a production system that is created and communicated with each other.

최근 전 세계적으로 제조 혁신의 바람이 거세며 그 중심에 있는 것이 바로 스마트팩토리 기술인데, 스마트팩토리는 제품을 조립, 포장하고 기계를 점검하는 전 과정이 자동으로 이뤄지는 공장으로 정보통신기술(ICT)의 융합으로 이뤄지는 차세대 산업혁명인 4차 산업혁명의 핵심으로 꼽힌다. 스마트팩토리는 모든 설비와 장치가 무선통신으로 연결되어 있기 때문에 실시간으로 전 공정을 모니터링하고 분석할 수 있다. 스마트팩토리에서는 공장 곳곳에 사물인터넷(IoT) 단말기와 카메라를 부착시켜 데이터를 수집하고 플랫폼에 저장해 분석하는데, 이렇게 분석된 데이터를 기반으로 어디서 불량품이 발생하였는지, 이상 징후가 보이는 설비는 어떤 것인지 등을 인공지능이 파악하여 전체적인 공정을 제어한다.Recently, the wind of manufacturing innovation around the world is strong and at the center of it is smart factory technology. Smart factory is a factory where the entire process of assembling, packaging, and inspecting machines is automatically performed. It is considered to be the core of the 4th industrial revolution, the next-generation industrial revolution achieved through convergence. In a smart factory, since all facilities and devices are connected by wireless communication, the entire process can be monitored and analyzed in real time. Smart Factory attaches Internet of Things (IoT) terminals and cameras throughout the factory to collect data, store it on a platform, and analyze it. AI detects and controls the entire process.

사물인터넷 기술 분야의 급격한 성장세에도 불구하고, 사물인터넷 환경에서의 보안 기술은 아직 초기 단계에 머물러 있는 실정이다. 특히, 정보 보안 담당자가 없는 중소기업의 사물인터넷 시스템의 경우, 일반 사용자가 외부 공격을 인지하는 것은 매우 어렵고 인지하더라도 이미 중요정보가 유출된 경우가 대부분이다.Despite the rapid growth of the IoT technology field, security technology in the Internet of Things environment is still in its infancy. In particular, in the case of IoT systems of SMEs without an information security officer, it is very difficult for general users to recognize external attacks, and even if they do, important information has already been leaked in most cases.

클라우드 컴퓨팅 기반의 서비스는 사용자에게 인터넷 기반의 자원, 소프트웨어 및 정보 인프라를 서비스 형태로 제공하는 것으로, 사스(SaaS, Software as a Service)라 함은 다양한 소프트웨어의 기능 중 사용자가 필요로 하는 것만을 서비스로 배포해 이용이 가능하도록 하는 클라우드 컴퓨팅 기반의 소프트웨어의 배포 형태를 말한다. 즉, 클라우드 컴퓨팅은 이용자가 IT자원(소프트웨어, 스토리지, 서버, 네트워크 등)을 필요한 만큼 빌려서 사용하고 서비스 부하에 따라서 실시간 확장성을 지원받으며, 사용한 만큼 비용을 지불하는 컴퓨팅 방식이다. 이러한 클라우드 컴퓨팅 기반의 서비스는 다량의 컴퓨터 자원을 분배·가상화하여 각 이용자(혹은 사용자)에게 제공하는 것으로, 이용자는 자신의 컴퓨터에 직접적인 프로그램 설치 없이도 원하는 자원을 필요로 할 때, 필요한 만큼 즉각적으로 인터넷을 통해 서비스를 받을 수 있는 장점이 있다.Cloud computing-based services provide users with Internet-based resources, software, and information infrastructure in the form of services. It refers to a form of distribution of cloud computing-based software that is distributed and available for use. In other words, cloud computing is a computing method in which users borrow and use IT resources (software, storage, server, network, etc.) These cloud computing-based services distribute and virtualize a large amount of computer resources and provide them to each user (or users). There are advantages to receiving services through

따라서, 상술한 바와 같이 네트워크 환경이 발전함에도 불구하고 스마트팩토리 환경에서 사용되는 사물인터넷 단말기에 대한 많은 보안위협과 보안요구사항이 발생하게 되어 보안에 대한 경험이나 자원이 부족한 스마트팩토리 구축 기업들은 자체적으로 보안문제를 해결하기 어려워 보안 취약성에 대한 분석이 요구된다.Therefore, as described above, despite the development of the network environment, many security threats and security requirements for IoT terminals used in the smart factory environment occur. Because it is difficult to solve security problems, analysis of security vulnerabilities is required.

대한민국 등록특허 제10-1915236호 (2018.10.30.)Republic of Korea Patent No. 10-1915236 (2018.10.30.)

본 발명의 목적은 상기와 같은 문제점을 해결하기 위한 것으로, 별도의 응용프로그램 설치가 필요 없이 클라우드(SaaS) 기반 보안 서비스로 보안에 대한 경험이나 자원이 부족한 스마트팩토리 구축 기업에서 사용하는 사물인터넷 단말기의 취약점을 점검할 수 있는 스마트팩토리를 위한 사물인터넷 단말기 취약점 점검 시스템 및 방법을 제공하는 것이다.An object of the present invention is to solve the above problems, and it is a cloud (SaaS) based security service without the need for installing a separate application program. It is to provide a system and method for checking vulnerabilities of IoT terminals for smart factories that can check vulnerabilities.

본 발명의 목적들은 이상에서 언급한 목적으로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 본 발명의 기술분야에서 통상의 지식을 지닌 자에게 명확하게 이해될 수 있을 것이다.Objects of the present invention are not limited to the objects mentioned above, and other objects not mentioned will be clearly understood by those of ordinary skill in the art from the following description.

상기 목적을 달성하기 위하여, 본 발명에 따른 스마트팩토리를 위한 사물인터넷 단말기 취약점 점검 시스템은 스마트팩토리에서 사용되는 사물인터넷 단말기의 취약점을 점검하는 시스템으로서, 인터넷환경을 통해 사용자단말기로부터 수신한 점검대상인 IP(Internet protocol) 주소의 하위에서 사용하고 있는 세부 IP 주소를 파악하기 위한 네트워크검색부, 상기 네트워크검색부에서 전달받은 세부 IP 주소 정보를 바탕으로 개방된 포트와 닫힌 포트 정보를 수집하기 위한 포트검색부, 상기 포트검색부에서 전달받은 포트 정보를 바탕으로 배너그래빙(Banner Grabbing) 기술을 이용해 어떤 서비스가 외부로 제공되는지 파악하기 위한 정보조회부, 상기 포트검색부와 상기 정보조회부에서 전달받은 정보들을 바탕으로 대량의 표준 취약점 코드(CVE, Common Vulnerabilities and Exposures)와 1:1 매칭을 통해 취약점 점검을 수행하고, 이 과정에서 취약점 존재 여부를 출력하는 취약점조회부를 포함하는 것을 특징으로 한다.In order to achieve the above object, an IoT terminal vulnerability inspection system for a smart factory according to the present invention is a system for inspecting the vulnerabilities of an IoT terminal used in a smart factory, and an IP which is an inspection target received from a user terminal through the Internet environment. (Internet protocol) A network search unit for identifying the detailed IP address used in the lower part of the address, and a port search unit for collecting open and closed port information based on the detailed IP address information received from the network search unit , an information inquiry unit for identifying which services are externally provided using a banner grabbing technology based on the port information received from the port search unit, and information received from the port search unit and the information inquiry unit Vulnerability check is performed through 1:1 matching with a large number of standard vulnerability codes (CVE, Common Vulnerabilities and Exposures) based on these data, and it is characterized by including a vulnerability inquiry unit that outputs whether vulnerabilities exist in the process.

또한, 상기 사용자단말기는 취약점 점검이 필요한 사용자의 사물인터넷 단말기가 사용하고 있는 IP주소를 인터넷환경을 통해 상기 네트워크검색부로 전달하고, 상기 취약점조회부는 상기 취약점조회부를 통해 발견된 취약점 정보를 상기 인터넷환경을 통해 상기 사용자단말기로 전달하는 것을 특징으로 한다.In addition, the user terminal transmits the IP address used by the user's Internet of Things terminal, which needs to be checked for vulnerability, to the network search unit through the Internet environment, and the vulnerability inquiry unit transmits the vulnerability information found through the vulnerability inquiry unit to the Internet environment. It is characterized in that it is transmitted to the user terminal through

또한, 취약점을 점검하기 위해 사물인터넷 단말기가 사용하고 있는 인터넷 환경에 연결되어 점검대상 IP 주소를 상기 사용자단말기로부터 별도의 입력 없이 상기 네트워크검색부로 전달하는 하드웨어도구를 더 포함하는 것을 특징으로 한다.In addition, it is characterized in that it further comprises a hardware tool that is connected to the Internet environment used by the IoT terminal to check the vulnerability and transmits the IP address to be checked to the network search unit without a separate input from the user terminal.

또한, 취약점을 점검하고자 하는 사물인터넷 단말기의 네트워크, 포트, 위치, 운영체제 및 펌웨어를 포함하는 식별한 정보를 상기 포트검색부와 상기 정보조회부로부터 전달받아 저장하는 정보DB를 더 포함하는 것을 특징으로 한다.In addition, it characterized in that it further comprises an information DB for receiving and storing the identified information including the network, port, location, operating system and firmware of the IoT terminal for which the vulnerability is to be checked from the port search unit and the information inquiry unit. do.

또한, 점검대상 단말기의 정보를 식별하기 위한 운영체제 종류 및 버전을 포함하여 단말기의 정보가 저장되는 시스템배너DB를 더 포함하는 것을 특징으로 한다.In addition, it characterized in that it further comprises a system banner DB for storing information of the terminal, including the type and version of the operating system for identifying the information of the terminal to be inspected.

또한, 표준 취약점 코드(CVE, Common Vulnerabilities and Exposures)와 표준 취약점 코드에 해당하는 정보(심각도, 취약한 소프트웨어 버전, 해당 취약점 정보, 참고문헌 등)를 포함하는 취약점 정보를 저장하는 취약점DB를 더 포함하는 것을 특징으로 한다.In addition, the vulnerability DB for storing vulnerability information including standard vulnerability codes (CVE, Common Vulnerabilities and Exposures) and information corresponding to standard vulnerability codes (severity, vulnerable software version, corresponding vulnerability information, references, etc.) characterized in that

또한, 상기 네트워크검색부는 상기 사용자단말기로부터 수신된 점검 대상 단말기의 IP 주소를 바탕으로 전 세계 IP 주소 관리 단체 시스템과 연동해 점검 대상 단말기의 IP 주소를 조회할 수 있고, 이를 통해 국가와 도시를 포함하여 위치정보를 파악할 수 있는 것을 특징으로 한다.In addition, the network search unit may inquire the IP address of the inspection target terminal by interworking with the global IP address management organization system based on the IP address of the inspection target terminal received from the user terminal, and through this, include countries and cities It is characterized in that the location information can be grasped.

또한, 상기 정보조회부는 배너그래빙(Banner Grabbing) 기술을 통해 운영체제 종류 및 버전, 인터넷 연결 상태를 포함한 단말기의 시스템 정보를 수집하고, 수집된 상기 시스템정보와 상기 시스템배너DB의 비교를 통하여, 식별이 가능한 운영체제와 버전, 종류 및 인터넷 연결 상태를 포함한 점검대상 단말기의 정보를 획득하는 것을 특징으로 한다.In addition, the information inquiry unit collects system information of the terminal including the type and version of the operating system and the Internet connection state through banner grabbing technology, and identifies the collected system information and the system banner DB through comparison It is characterized in that it acquires the information of the terminal to be inspected including the possible operating system, version, type, and Internet connection status.

또한, 상기 정보조회부는 운영체제 버전과 종류의 식별을 해당 점검 대상 단말기에 요청(Request)을 보내고, 응답(Response)까지의 패킷 데이터 도달 시간(TTL) 계산을 통해 운영체제 버전과 종류를 추가적으로 식별할 수 있는 것을 특징으로 한다.In addition, the information inquiry unit sends a request to the check target terminal for identification of the operating system version and type, and can additionally identify the operating system version and type by calculating the packet data arrival time (TTL) until the response. characterized by having

본 발명의 다른 관점에 따른 스마트팩토리를 위한 사물인터넷 단말기 취약점 점검방법은 스마트팩토리에서 사용되는 사물인터넷 단말기의 취약점을 점검하는 방법에 있어서, 사용자단말기로부터 점검대상 단말기가 사용하고 있는 IP 주소를 입력받아 인터넷 환경을 통해 네트워크검색부로 전달하는 점검대상선택단계, 상기 네트워크검색부에서 입력받은 IP 주소에 해당되는 국가와 도시를 포함하여 위치정보를 파악하는 위치정보수집단계, 상기 위치정보수집단계를 거친 후 상기 네트워크검색부에서 상기 IP 주소를 바탕으로 현재 사용하고 있는 세부 IP 주소를 파악하고, 사용 중인 세부 IP 주소를 포트검색부로 전달하는 네트워크검색단계, 상기 포트검색부에서 사용 중인 세부 IP 주소에 해당하는 포트 상태를 확인하고, 해당 정보를 정보조회부로 전달하는 포트분석단계, 상기 정보조회부에서 입력받은 포트 정보를 바탕으로 외부로 제공되는 서비스를 파악하는 외부서비스분석단계, 상기 외부서비스분석단계에서 수집한 정보와 시스템배너DB 조회를 통해 운영체제와 버전, 종류를 포함한 단말기의 정보를 파악하고, 해당 정보를 취약점조회부로 전달하는 포트서비스분석단계 및 상기 취약점조회부에서 입력받은 정보를 바탕으로 취약점 점검을 수행하고, 취약점 존재 여부를 출력하는 취약점조회단계를 포함한다.According to another aspect of the present invention, a method for checking vulnerabilities of an Internet of Things terminal for a smart factory is a method of checking a vulnerability of an Internet of Things terminal used in a smart factory, by receiving an IP address used by a terminal to be checked from a user terminal After passing through the inspection target selection step of delivering to the network search unit through the Internet environment, the location information collection step of identifying location information including the country and city corresponding to the IP address input from the network search unit, and the location information collection step A network search step of identifying the detailed IP address currently being used by the network search unit based on the IP address, and passing the detailed IP address in use to the port search unit, corresponding to the detailed IP address being used by the port search unit A port analysis step of confirming the port status and delivering the information to the information inquiry unit, an external service analysis stage of identifying a service provided to the outside based on the port information input from the information inquiry unit, and collection in the external service analysis stage Based on the information received from the vulnerability inquiry unit and the port service analysis stage, which identifies the terminal information including the operating system, version, and type through the information and system banner DB inquiry, and transmits the information to the vulnerability inquiry unit, the vulnerability check is performed. and includes a vulnerability inquiry step of outputting whether a vulnerability exists or not.

또한, 상기 점검대상선택단계는 취약점 점검을 위해 하드웨어 도구를 점검 대상 단말기가 사용하고 있는 인터넷 환경에 연결함으로써, 사용자단말기에서 점검 대상 IP 주소를 별도의 입력과정을 거치지 않고, 해당 점검대상 단말기를 선택하여 점검대상 단말기가 사용하고 있는 IP 주소를 상기 네트워크검색부로 전달할 수 있는 것을 특징으로 한다.In addition, in the inspection target selection step, a hardware tool is connected to the Internet environment used by the inspection target terminal for vulnerability inspection, and thus the inspection target terminal is selected without a separate input process for the inspection target IP address in the user terminal. Thus, it is characterized in that the IP address used by the terminal to be inspected can be transmitted to the network search unit.

또한, 상기 위치정보수집단계는 상기 네트워크검색부에서 입력받은 IP 주소를 전 세계 IP 주소 관리 단체 시스템과 연동해 점검 대상 단말기의 IP 주소의 위치정보를 조회하는 것을 특징으로 한다.In addition, the location information collection step is characterized in that the IP address input from the network search unit is linked with the global IP address management organization system to inquire the location information of the IP address of the terminal to be inspected.

또한, 상기 포트분석단계는, 상기 네트워크검색단계에서 파악된 사용하고 있는 IP 주소를 상기 포트검색부에서 전달받아 사용 중인 세부 IP 주소를 바탕으로 개방된 포트와 닫힌 포트 정보를 수집하는 포트검색단계 및 상기 포트검색단계에서 수집한 포트 정보 중에 외부에 서비스를 제공하거나 직접 연결을 허용하는 포트가 있는지 확인하고, 해당 포트의 네트워크와 포트 정보를 정보DB로 저장하는 외부포트분석단계를 더 포함하는 것을 특징으로 한다.In addition, the port analysis step includes a port search step of receiving the IP address in use identified in the network search step from the port search unit and collecting open port and closed port information based on the detailed IP address in use; and The method further comprises an external port analysis step of checking whether there is a port that provides a service to the outside or allows a direct connection among the port information collected in the port search step, and stores the network and port information of the corresponding port as an information DB. do it with

또한, 외부서비스분석단계는 상기 정보조회부에서 입력 받은 포트 정보를 바탕으로 배너그래빙(Banner Grabbing) 기술을 사용해 어떤 서비스가 외부로 제공되는지를 파악하는 것을 특징으로 한다.In addition, the external service analysis step is characterized in that based on the port information input from the information inquiry unit, which service is provided to the outside by using a banner grabbing (Banner Grabbing) technology.

또한, 상기 포트서비스분석단계는, 상기 시스템배너DB 조회를 통해 포트서비스 미식별로 인해 발생한 정보를 수집 및 분석하여 상기 시스템배너DB에 업데이트하는 업데이트단계, 상기 업데이트단계를 수행하고, 시스템배너DB 조회를 통해 식별되지 않은 포트 서비스 정보는 미식별로 인한 오차를 줄이기 위해 재분석하는 재분석단계 및 상기 시스템배너DB 조회를 통해 식별가능한 단말기의 운영체제와 버전, 종류, 인터넷연결 상태를 포함하여 취약점 점검을 수행할 수 있는 정보를 상기 정보DB에 저장하는 정보수집단계를 더 포함하는 것을 특징으로 한다.In addition, the port service analysis step performs the update step of collecting and analyzing information generated due to port service misidentification through the system banner DB inquiry and updating the system banner DB, the update step, and system banner DB inquiry Port service information that is not identified through the reanalysis step to reduce errors due to misidentification and the vulnerability check including the operating system, version, type, and Internet connection status of the terminal that can be identified through the system banner DB inquiry. It characterized in that it further comprises an information collection step of storing the information in the information DB.

또한, 상기 취약점조회단계는, 상기 단계들을 거쳐 수집한 상기 정보DB의 데이터(예: 네트워크, 포트, 위치, 운영체제)를 취약점DB의 상기 데이터에 해당되는 대량의 취약점 코드와 1:1 매칭을 통하여 취약점 점검을 수행하는 1차점검단계, 상기 1차점검단계에서 취약점을 찾을 수 없는 경우, 상기 데이터에 해당하는 취약점이 아닌 상기 취약점DB의 모든 항목과 대조하여 취약점 점검을 수행하는 2차점검단계 및 상기 1차점검단계 또는 상기 2차점검단계를 수행 후 취약점 점검에 대한 상세 정보와 상기 단계들의 모든 정보를 종합하여 출력하는 결과출력단계를 더 포함하는 것을 특징으로 한다.In addition, in the vulnerability inquiry step, the data (eg, network, port, location, operating system) of the information DB collected through the above steps is matched with a large amount of vulnerability codes corresponding to the data of the vulnerability DB through 1:1 matching. The first step of performing a vulnerability check, the second step of performing a vulnerability check by comparing all items in the vulnerability DB, not the vulnerability corresponding to the data, when a vulnerability cannot be found in the first step, and After performing the first check step or the second check step, it characterized in that it further comprises a result output step of outputting the detailed information on the vulnerability check and all information of the steps in a synthesis.

본 발명에 따른 스마트팩토리를 위한 사물인터넷 단말기 취약점 점검 시스템은 사물인터넷 단말기 내부 운영체제(OS)와 펌웨어 버전 및 정보를 수집하고 이를 바탕으로 전 세계 표준 취약점 코드(Common Vulnerabilities and Exposures, 이하"CVE"라고 한다) 정보를 바탕으로 점검대상의 사물인터넷 단말기의 보안 취약점 존재 여부를 파악하고, 취약점이 존재한다면 해당 취약점에 대한 정보를 제공함으로써 보안에 대한 경험이나 자원이 부족한 스마트팩토리 구축 기업의 사용자가 다양한 형태의 사물인터넷 단말기의 보안에 대한 취약점 조치를 유도하는 효과가 있다.The IoT terminal vulnerability check system for a smart factory according to the present invention collects the Internet of Things terminal internal operating system (OS) and firmware version and information, and based on this, the world standard vulnerability code (Common Vulnerabilities and Exposures, hereinafter referred to as "CVE") Based on the information, it identifies the existence of security vulnerabilities in the IoT terminal to be inspected, and if there are vulnerabilities, provides information on the vulnerabilities, so that users of smart factory construction companies lacking security experience or resources can take various forms. It has the effect of inducing measures against vulnerabilities in the security of IoT terminals.

또한, 본 발명에 따른 스마트팩토리를 위한 사물인터넷 단말기 취약점 점검 시스템은 웹 또는 온라인상으로 소프트웨어 서비스를 제공하는 클라우드(SaaS)기반으로 보안 서비스 제공하여 사용자는 자신의 컴퓨터에 직접적인 프로그램 설치 없이도 보안 서비스를 필요로 할 때, 필요한 만큼 즉각적으로 인터넷을 통해 서비스를 받을 수 있는 효과가 있다.In addition, the IoT terminal vulnerability inspection system for a smart factory according to the present invention provides a security service based on a cloud (SaaS) that provides a software service on the web or online, so that the user can use the security service without installing a program directly on his or her computer. When you need it, it has the effect of being able to receive service through the Internet as soon as you need it.

도 1은 본 발명에 따른 스마트팩토리를 위한 사물인터넷 단말기 취약점 점검 시스템에 대한 블록 구성도이다.
도 2는 본 발명에 따른 스마트팩토리를 위한 사물인터넷 단말기 취약점 점검방법에 대하여 순차적으로 도시한 순서도이다.
1 is a block diagram of an Internet of Things (IoT) terminal vulnerability check system for a smart factory according to the present invention.
2 is a flowchart sequentially illustrating a method for checking vulnerabilities of an IoT terminal for a smart factory according to the present invention.

본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 것이며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. Advantages and features of the present invention, and methods of achieving them, will become apparent with reference to the embodiments described below in detail in conjunction with the accompanying drawings. However, the present invention is not limited to the embodiments disclosed below, but will be implemented in a variety of different forms, and only these embodiments allow the disclosure of the present invention to be complete, and common knowledge in the technical field to which the present invention belongs It is provided to fully inform those who have the scope of the invention, and the present invention is only defined by the scope of the claims.

아래 첨부된 도면을 참조하여 본 발명의 실시를 위한 구체적인 내용을 상세히 설명한다. 도면에 관계없이 동일한 부재번호는 동일한 구성요소를 지칭하며, "및/또는"은 언급된 아이템들의 각각 및 하나 이상의 모든 조합을 포함한다.Detailed contents for carrying out the present invention will be described in detail with reference to the accompanying drawings below. Regardless of the drawings, like reference numbers refer to like elements, and "and/or" includes each and every combination of one or more of the recited items.

본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며, 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 "포함한다(comprises)" 및/또는 "포함하는(comprising)"은 언급된 구성요소 외에 하나 이상의 다른 구성요소의 존재 또는 추가를 배제하지 않는다.The terminology used herein is for the purpose of describing the embodiments, and is not intended to limit the present invention. As used herein, the singular also includes the plural unless specifically stated otherwise in the phrase. As used herein, “comprises” and/or “comprising” does not exclude the presence or addition of one or more other components in addition to the stated components.

다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다. 또 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다.Unless otherwise defined, all terms (including technical and scientific terms) used herein may be used with the meaning commonly understood by those of ordinary skill in the art to which the present invention belongs. In addition, terms defined in a commonly used dictionary are not to be interpreted ideally or excessively unless clearly defined in particular.

도 1은 본 발명에 따른 스마트팩토리를 위한 사물인터넷 단말기 취약점 점검 시스템에 대한 블록 구성도이고, 도 2는 본 발명에 따른 스마트팩토리를 위한 사물인터넷 단말기 취약점 점검방법에 대하여 순차적으로 도시한 순서도이다.1 is a block diagram of an IoT terminal vulnerability inspection system for a smart factory according to the present invention, and FIG. 2 is a flowchart sequentially illustrating a method for inspecting an IoT terminal vulnerability for a smart factory according to the present invention.

이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명하기로 한다. Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings.

본 발명의 실시예에 의한 스마트팩토리를 위한 사물인터넷 단말기 취약점 점검 시스템은 전체적으로 웹서버(S), 네트워크검색부(100), 포트검색부(200), 정보조회부(300), 취약점조회부(400), 정보DB(500), 시스템배너(600), 취약점DB(700)를 포함한다.The Internet of Things terminal vulnerability inspection system for a smart factory according to an embodiment of the present invention is a web server (S), a network search unit 100, a port search unit 200, an information inquiry unit 300, a vulnerability inquiry unit ( 400 ), information DB 500 , system banner 600 , and vulnerability DB 700 .

상기 네트워크검색부(100)는 인터넷환경을 통해 사용자단말기(U)로부터 수신한 점검대상인 IP(Internet protocol, 이하"IP" 라고 한다) 주소를 상기 웹서버(S)를 통해 전달받아 상기 IP 주소의 하위에서 현재 사용하고 있는 세부 IP 주소를 파악하고, 상기 포트검색부(200)에서 상기 네트워크검색부(100)로부터 상기 세부 IP 주소를 전달받아, 이를 바탕으로 개방된 포트와 닫힌 포트의 정보를 수집한다.The network search unit 100 receives the IP (Internet protocol, hereinafter referred to as "IP") address, which is an inspection target, received from the user terminal U through the Internet environment, through the web server S, and receives the IP address. Identify the detailed IP address currently used in the lower level, receive the detailed IP address from the network search unit 100 in the port search unit 200, and collect information on open and closed ports based on this do.

상기 정보조회부(300)는 상기 포트검색부(200)로부터 수집한 포트 정보를 전달받고, 전달받은 포트 정보를 바탕으로 배너그래빙(Banner Grabbing)기술을 이용하여 어떤 서비스가 외부로 제공되는지 파악하여, 상기 취약점조회부(400)에서 상기 포트검색부(200)와 상기 정보조회부(300)로부터 수집한 정보들을 전달받아, 이를 바탕으로 대량의 표준 취약점 코드(CVE, Common Vulnerabilities and Exposures)와 1:1 매칭을 통해 취약점 점검을 수행하고, 이 과정에서 취약점 존재 여부를 상기 사용자단말기(U)로 출력하여 사용자가 사물인터넷 단말기의 취약점에 해당하는 조치를 유도하도록 하는 것을 요지로 한다.The information inquiry unit 300 receives the port information collected from the port search unit 200, and uses a banner grabbing technology based on the received port information to determine which services are provided to the outside. Thus, the vulnerability inquiry unit 400 receives the information collected from the port search unit 200 and the information inquiry unit 300, and based on this, a large amount of standard vulnerability codes (CVE, Common Vulnerabilities and Exposures) and The point is to perform a vulnerability check through 1:1 matching, and in this process, output the presence or absence of a vulnerability to the user terminal U to induce the user to take action corresponding to the vulnerability of the IoT terminal.

좀 더 구체적으로 설명하자면, 먼저, 상기 네트워크검색부(100)는 인터넷환경을 통해 상기 사용자단말기(U)로부터 점검대상인 사물인터넷 단말기의 IP 주소를 전달받는다.More specifically, first, the network search unit 100 receives the IP address of the IoT terminal to be inspected from the user terminal U through the Internet environment.

여기서, 상기 사용자단말기(U)는 개인용 컴퓨터나 사무실용 컴퓨터와 같은 퍼스널컴퓨터, 스마트폰을 포함하는 단말기로써, 클라우드(SaaS) 환경에서 운영되는 애플리케이션 서비스를 통하여 상기 웹서버(S)로 상기 점검대상인 사물인터넷 단말기의 IP 주소를 전달하고, 상기 웹서버(S)에서 상기 네트워크검색부(100)로 상기 사물인터넷 단말기의 IP 주소를 전달하게 된다.Here, the user terminal (U) is a terminal including a personal computer or a smart phone, such as a personal computer or office computer, and is the inspection target to the web server (S) through an application service operated in a cloud (SaaS) environment The IP address of the IoT terminal is transmitted, and the IP address of the IoT terminal is transmitted from the web server S to the network search unit 100 .

사스(Software as a Service, 이하 "SaaS"라고 한다)는 클라우드 환경에서 운영되는 애플리케이션 서비스를 말하며, 모든 서비스가 클라우드에서 이루어져 소프트웨어를 구입해서 PC에 설치하지 않아도 웹에서 소프트웨어를 빌려 쓸 수 있다.Software as a Service (hereinafter referred to as "SaaS") refers to an application service operated in a cloud environment.

사스(SaaS)는 필요할 때 원하는 비용만 내면 어디서든 곧바로 쓸 수 있으며, PC나 기업 서버에 소프트웨어를 설치할 필요가 없다.SaaS can be used anywhere, when you need it, you pay for it, and there is no need to install software on your PC or corporate server.

따라서, 소프트웨어 설치를 위해 비용과 시간을 들이지 않아도 되며, 중앙에서 해당 소프트웨어를 관리하기 때문에 사용자가 일일이 업그레이드나 패치 작업을 할 필요가 없다.Therefore, there is no need to spend money and time to install the software, and since the software is centrally managed, there is no need for users to upgrade or patch the software one by one.

또한, 상기 사용자단말기(U)는 사용자가 애플리케이션 서비스(예: 웹)를 통해 점검 대상의 IP 주소를 입력하여 상기 네트워크검색부(100)로 점검대상인 IP 주소를 전달할 수도 있지만, 취약점을 점검하기 위한 사물인터넷 단말기가 사용하고 있는 인터넷 환경 상에 하드웨어도구를 연결하여 상기 사용자단말기(U)로부터 별도의 입력 없이 애플리케이션 서비스상에서 해당 점검대상 단말기를 선택함으로써 상기 네트워크검색부(100)로 점검대상의 IP주소가 전달이 가능하다.In addition, in the user terminal U, the user may input the IP address of the inspection target through an application service (eg, web) and deliver the IP address of the inspection target to the network search unit 100, but The IP address of the inspection target is sent to the network search unit 100 by connecting a hardware tool to the Internet environment used by the IoT terminal and selecting the corresponding inspection target terminal on the application service without a separate input from the user terminal (U). can be transmitted.

다음, 상기 네트워크검색부(100)는 상기 사용자단말기(U)로부터 수신된 점검 대상 단말기의 IP 주소를 바탕으로 전 세계 IP 주소 관리 단체 시스템과 연동해 점검 대상 단말기의 IP 주소를 조회 할 수 있으며, 이를 통해 국가와 도시를 포함한 위치 정보를 파악할 수 있다.Next, the network search unit 100 may inquire the IP address of the inspection target terminal by interworking with the global IP address management organization system based on the IP address of the inspection target terminal received from the user terminal (U), Through this, location information including countries and cities can be grasped.

IP 주소 자원은 전 세계 국가별로 자원이 할당되어 있어, 할당받은 자원 내에서 이용할 수 있기에 이를 바탕으로 점검 대상 단말기의 IP 주소가 어느 국가 소속인지 확인할 수가 있다.IP address resources are allocated for each country around the world and can be used within the allocated resources.

또한, 상기 네트워크검색부(100)는 상기 점검 대상 단말기의 IP 주소를 바탕으로 복수의 IP 주소 하위에서 사용하고 있는 세부 IP 주소를 파악하기 위해 네트워크 검색을 진행한다.In addition, the network search unit 100 performs a network search in order to identify detailed IP addresses used under a plurality of IP addresses based on the IP addresses of the terminals to be inspected.

상기 네트워크 검색의 검색 범위는 총 256개로 한정한다.The search range of the network search is limited to a total of 256.

1개의 IP 주소에 입력 가능한 범위는 256개로 전 세계 표준으로 규격화되어 있어 1개의 IP 주소에 대하여 네트워크 검색을 진행하기 때문에 총 256개의 네트워크 검색이 가능하다.The range that can be input to one IP address is 256, which is standardized as a worldwide standard.

상기 네트워크 검색의 실시예로 1.1.1.0 에 해당하는 IP 주소에 대해 네트워크 검색을 진행한다면, 1.1.1.0 ~ 1.1.1.255 까지의 네트워크 검색을 수행하게 된다.As an embodiment of the network search, if a network search is performed for an IP address corresponding to 1.1.1.0, a network search from 1.1.1.0 to 1.1.1.255 is performed.

따라서, 현재 사용하고 있는 IP 주소만 별도로 추출하여 추후 취약점 점검 시 사용하고 있지 않는 IP 주소는 점검을 하지 않게 되어 불필요한 자원 낭비를 막을 수 있다.Therefore, only the currently used IP address is extracted separately, and the unused IP address is not checked when checking for vulnerabilities later, thereby preventing unnecessary resource waste.

다음, 상기 포트검색부(200)는 상기 네트워크검색부(100)로부터 현재 사용하고 있는 세부 IP 주소를 전달받아, 이를 바탕으로 외부에 서비스 제공 및 직접 연결을 목적으로 개방한 포트와 닫힌 포트 정보를 수집한다.Next, the port search unit 200 receives the detailed IP address currently used from the network search unit 100, and based on this, information about open ports and closed ports for the purpose of providing services and direct connection to the outside collect

외부에 서비스를 제공하고 있거나, 직접 연결을 허용하는 포트가 있는 경우 해당 네트워크정보(예:현재 사용하고 있는 IP주소)와 해당 포트 정보를 상기 정보DB(500)에 저장한다.If a service is provided to the outside or there is a port allowing a direct connection, the corresponding network information (eg, the currently used IP address) and the corresponding port information are stored in the information DB 500 .

상기 정보DB(500)는 취약점을 점검하고자 하는 사물인터넷 단말기의 네트워크, 포트, 위치, 운영체제 및 펌웨어를 포함한 식별한 정보를 상기 포트검색부(200)와 상기 정보조회부(300)로부터 전달받아 저장하는 데이터베이스이다.The information DB 500 receives and stores the identified information including the network, port, location, operating system and firmware of the IoT terminal for which the vulnerability is to be checked from the port search unit 200 and the information inquiry unit 300 . It is a database that

다음, 상기 정보조회부(300)는 상기 포트검색부(200)에서 외부에서 직접 연결이 가능한 포트 정보를 전달받아, 전달받은 포트 정보를 바탕으로 배너그래빙(Banner Grabbing) 기술을 이용해 어떤 서비스가 외부로 제공되는지 파악한다.Next, the information inquiry unit 300 receives port information that can be directly connected from the outside from the port search unit 200, and uses a banner grabbing technology based on the received port information to determine which service is available. Find out if it is provided externally.

상기 배너그래빙(Banner Grabbing) 기술은 다양한 원격 서비스에 직접 연결을 수행할 때 나타내는 안내문을 통해 시스템 정보를 스캔하는 방식이다.The banner grabbing technology is a method of scanning system information through a notice displayed when a direct connection to various remote services is performed.

상기 정보조회부(300)는 상기 배너그래빙(Banner Grabbing) 기술을 통해 운영체제 종류 및 버전, 인터넷 연결 상태를 포함한 단말기의 시스템 정보를 수집하고, 수집된 상기 시스템정보와 상기 시스템배너DB(600)의 비교를 통하여, 식별이 가능한 운영체제와 버전, 종류 및 인터넷 연결 상태를 포함한 점검대상 단말기의 정보를 획득하고, 상기 정보DB(500)에 저장된다.The information inquiry unit 300 collects system information of the terminal including an operating system type and version, and an Internet connection state through the banner grabbing technology, and collects the system information and the system banner DB 600 . Through the comparison of , information of the terminal to be inspected, including an identifiable operating system, version, type, and Internet connection state, is obtained and stored in the information DB 500 .

상기 정보DB(500)는 상기 포트검색부(200)와 상기 정보조회부(300)를 통해 수집한 정보를 상기 취약점DB(700)와 대조할 수 있는 형태의 데이터로 구성 및 저장한다.The information DB 500 configures and stores the information collected through the port search unit 200 and the information inquiry unit 300 as data in a form that can be compared with the vulnerability DB 700 .

상기 시스템배너DB(600)는 점검대상 단말기의 정보를 식별하기 위한 운영체제 종류 및 버전을 포함하여 단말기의 정보가 저장되는 데이터베이스이다.The system banner DB 600 is a database in which terminal information is stored, including the type and version of the operating system for identifying information on the terminal to be inspected.

또한, 상기 정보조회부(300)는 운영체제 버전과 종류의 식별을 해당 점검단말기(T)에 요청(Request)을 보내고, 응답(Response)까지의 패킷 데이터 도달 시간(TTL) 계산을 통해 운영체제 버전과 종류를 추가적으로 식별할 수 있는 것이 특징이다.In addition, the information inquiry unit 300 sends a request to the check terminal T for identification of the operating system version and type, and calculates the packet data arrival time (TTL) until the response to determine the operating system version and the type. It is characterized by being able to additionally identify the type.

다음, 상기 취약점조회부(400)는 상기 포트검색부(200)와 상기 정보조회부(300)에서 수집한 정보DB(500)의 데이터들을 바탕으로 상기 취약점DB(700)와 1:1 매칭을 통한 취약점 점검을 수행한다.Next, the vulnerability inquiry unit 400 performs 1:1 matching with the vulnerability DB 700 based on the data of the information DB 500 collected by the port search unit 200 and the information inquiry unit 300 . Vulnerability check through

상기 취약점DB(700)는 표준 취약점 코드(Common Vulnerabilities and Exposures, 이하"CVE"라고 한다)와 표준 취약점 코드에 해당하는 정보(심각도, 취약한 소프트웨어 버전, 해당 취약점 정보, 참고문헌 등)를 포함하는 취약점 정보를 저장되는 데이터베이스이다.The vulnerability DB 700 is a vulnerability including standard vulnerability code (Common Vulnerabilities and Exposures, hereinafter referred to as "CVE") and information corresponding to the standard vulnerability code (severity, vulnerable software version, corresponding vulnerability information, references, etc.) A database in which information is stored.

상기 정보DB(500)의 데이터(네트워크, 포트, 위치, 운영체제 등)에 해당하는 내용이 취약점DB(700)와 대조하여 점검했을 때, 취약점이 발견되면 해당 취약점에 대한 정보(심각도, 취약한 소프트웨어 버전, 해당 취약점 정보, 참고문헌 등)를 상기 웹서버(S)를 통해 상기 사용자단말기(U)로 수행한 정보를 종합하여 결과를 출력하게 된다.When the contents corresponding to the data (network, port, location, operating system, etc.) of the information DB 500 are checked against the vulnerability DB 700, if a vulnerability is found, information about the corresponding vulnerability (severity, weak software version) , corresponding vulnerability information, references, etc.) is synthesized by the information performed by the user terminal (U) through the web server (S) and the result is outputted.

따라서, 상기와 같은 구성을 포함하는, 본 발명의 스마트팩토리를 위한 사물인터넷 단말기 취약점 점검 시스템은 스마트팩토리 환경에서 사용하는 사물인터넷 단말기의 취약점을 점검하기 위한 시스템으로서, 단말기 내부 운영체제(OS)와 펌웨어 버전 및 정보를 수집하고, 이를 바탕으로 전 세계 표준 취약점 코드(CVE) 정보를 바탕으로 점검 대상의 사물인터넷 단말기의 취약점 존재 여부를 파악하고, 취약점이 존재한다면 어떤 취약점이 있는지를 제공하여 보안에 대한 경험이나 자원이 부족한 스마트팩토리 구축 기업 사용자의 보안 취약점 조치를 유도한다.Accordingly, the IoT terminal vulnerability check system for the smart factory of the present invention, including the configuration as described above, is a system for checking the vulnerabilities of the IoT terminal used in the smart factory environment, and includes an operating system (OS) and firmware inside the terminal. It collects version and information, and based on this, it identifies the existence of vulnerabilities in the IoT terminal to be inspected based on the worldwide standard vulnerability code (CVE) information, and if there are vulnerabilities, it provides what vulnerabilities there are to provide information on security. It induces security vulnerability measures of smart factory construction enterprise users who lack experience or resources.

다음에, 상술한 바와 같은 구성을 갖는 본 발명의 실시예에 따른 스마트팩토리를 위한 사물인터넷 단말기 취약점 점검방법에 대하여 설명한다.Next, a method for checking vulnerabilities of IoT terminals for a smart factory according to an embodiment of the present invention having the above-described configuration will be described.

먼저, 점검대상선택단계는 사용자단말기(U)로부터 점검대상 단말기(CCTV, IP카메라, 공유기 등의 사물인터넷 단말기)가 사용하고 있는 IP 주소를 입력받아 인터넷 환경을 통해 네트워크검색부(100)로 전달하는 단계(S10)이다.First, the inspection target selection step receives the IP address used by the inspection target terminal (Internet of Things terminals such as CCTV, IP camera, and router) from the user terminal (U) and delivers it to the network search unit 100 through the Internet environment. step (S10).

또한, 상기 점검대상선택단계는 취약점 점검을 위해 하드웨어 도구를 점검 대상 단말기가 사용하고 있는 인터넷 환경에 연결함으로써, 상기 사용자단말기(U)에서 점검 대상 IP 주소를 별도의 입력과정을 거치지 않고, 해당 점검대상 단말기를 선택하여 점검대상 단말기가 사용하고 있는 IP 주소를 상기 네트워크검색부(100)로 전달이 가능하다.In addition, the inspection target selection step connects a hardware tool to the Internet environment used by the inspection target terminal for vulnerability inspection, so that the inspection target IP address is not separately inputted in the user terminal (U), and the corresponding inspection is performed. By selecting a target terminal, it is possible to transmit the IP address used by the target terminal to the network search unit 100 .

다음, 위치정보수집단계는 상기 네트워크검색부(100)에서 입력받은 IP 주소에 해당되는 국가와 도시를 포함하여 위치정보를 파악하는 단계(S20)이다.Next, the location information collection step is a step (S20) of identifying location information including the country and city corresponding to the IP address input from the network search unit 100 (S20).

상기 위치정보수집단계는 상기 네트워크검색부(100)에서 입력받은 IP 주소를 전 세계 IP 주소 관리 단체 시스템과 연동해 점검 대상 단말기의 IP 주소의 위치정보를 조회한다.In the location information collection step, the IP address input from the network search unit 100 is linked with the global IP address management organization system to inquire the location information of the IP address of the terminal to be inspected.

다음, 상기 위치정보수집단계를 거친 후 상기 네트워크검색부(100)에서 상기 IP 주소를 바탕으로 현재 사용하고 있는 세부 IP 주소를 파악하고, 사용 중인 세부 IP 주소를 포트검색부(200)로 전달하는 네트워크검색단계(S30)이다.Next, after the location information collection step, the network search unit 100 determines the detailed IP address currently being used based on the IP address, and transfers the detailed IP address in use to the port search unit 200 It is a network search step (S30).

다음, 포트분석단계는 상기 포트검색부(200)에서 사용 중인 세부 IP 주소에 해당하는 포트 상태를 확인하고, 해당 정보를 정보조회부(300)로 전달하는 단계이다.Next, the port analysis step is a step of confirming the port state corresponding to the detailed IP address being used by the port search unit 200 , and transmitting the corresponding information to the information inquiry unit 300 .

상기 포트분석단계는, 상기 네트워크검색단계에서 파악된 사용하고 있는 IP 주소를 상기 포트검색부(200)에서 전달받아 포트 검색을 시작하며, 사용 중인 세부 IP 주소를 바탕으로 개방된 포트와 닫힌 포트 정보를 수집하는 포트검색단계(S40) 및 상기 포트검색단계에서 수집한 포트 정보 중에 외부에 서비스를 제공하거나 직접 연결을 허용하는 포트가 있는지 판단(S50)하고, 외부에 서비스를 제공하고 있거나, 직접 연결을 허용하는 경우 해당 포트의 네트워크와 포트 정보를 정보DB(500)로 저장(S60)하는 외부포트분석단계를 더 포함한다.In the port analysis step, the port search unit 200 receives the IP address in use identified in the network search step and starts a port search, and information on open ports and closed ports based on the detailed IP address in use In the port search step (S40) of collecting It further includes an external port analysis step of storing (S60) the network and port information of the corresponding port as the information DB (500) when allowed.

만약, 외부에서 서비스를 제공하지 않거나, 직접 연결을 허용하지 않는 IP 주소는 외부 해킹 공격을 시도할 수 없으므로 점검 대상이 아니라고 판단(S190)한다.If an IP address that does not provide a service from the outside or does not allow a direct connection cannot attempt an external hacking attack, it is determined that it is not subject to inspection (S190).

다음, 외부서비스분석단계 상기 정보조회부(300)에서 입력받은 포트 정보를 바탕으로 외부로 제공되는 서비스를 파악하는 단계이다.Next, the external service analysis step is a step of identifying a service provided to the outside based on the port information received from the information inquiry unit 300 .

상기 외부서비스분석단계는 상기 정보조회부(300)에서 입력 받은 포트 정보를 바탕으로 배너그래빙(Banner Grabbing) 기술을 사용해 어떤 서비스가 외부로 제공되는지를 파악하게 된다.In the external service analysis step, based on the port information input from the information inquiry unit 300, it is determined which service is provided to the outside by using a banner grabbing technology.

포트서비스분석단계는 상기 외부서비스분석단계에서 수집한 정보와 시스템배너DB(600) 조회(S70)를 통해 운영체제와 버전, 종류를 포함한 단말기의 정보를 파악(S80)하고, 해당 정보를 취약점조회부(400)로 전달하는 단계이다.In the port service analysis step, through the information collected in the external service analysis step and the system banner DB 600 inquiry (S70), the terminal information including the operating system, version, and type is identified (S80), and the information is returned to the vulnerability inquiry unit. It is a step of forwarding to (400).

상기 포트서비스분석단계는, 상기 시스템배너DB(600) 조회(S70)를 통해 포트서비스 미식별로 인해 발생한 정보를 수집 및 분석(S90)하여 상기 시스템배너DB(600)에 업데이트하는 업데이트단계(S100)와 상기 업데이트단계(S100)를 수행하고, 상기 시스템배너DB(600) 조회를 통해 식별되지 않은 포트 서비스 정보는 미식별로 인한 오차를 줄이기 위해 재분석하는 재분석단계(S70) 및 상기 시스템배너DB(600) 조회를 통해 식별가능한 단말기의 운영체제와 버전, 종류, 인터넷연결 상태를 포함하여 취약점 점검을 수행할 수 있는 정보를 수집(S110)하고, 네트워크, 포트, 위치, 운영체제, 펌웨어 정보를 조합하여 상기 정보DB(500)에 저장(S120)하는 정보수집단계를 더 포함한다.The port service analysis step is an update step (S100) of collecting and analyzing (S90) information generated due to port service non-identification through the system banner DB 600 inquiry (S70) and updating the system banner DB 600 (S100) And performing the update step (S100), the reanalysis step (S70) and the system banner DB (600) of re-analyzing the port service information that is not identified through the system banner DB 600 inquiry to reduce errors due to misidentification Collect information that can perform vulnerability check, including operating system, version, type, and Internet connection status of the terminal that can be identified through inquiry (S110), and combine network, port, location, operating system, and firmware information to create the information DB It further includes an information collection step of storing (S120) in (500).

또한, 상기 취약점 점검을 수행할 수 있는 정보를 수집하는 단계(S110)는 운영체제와 버전, 종류의 식별은 점검단말기(T)에 요청(Request)을 보내고, 응답(Response)까지의 패킷 데이터 도달 시간(TTL) 계산을 통해 운영체제와 버전, 종류를 식별이 가능하다.In addition, in the step S110 of collecting information capable of performing the vulnerability check, the identification of the operating system, version, and type sends a request to the check terminal T, and packet data arrival time until response It is possible to identify the operating system, version, and type through (TTL) calculation.

상기 네트워크, 포트, 위치, 운영체제, 펌웨어 정보를 조합하여 상기 정보DB(500)에 저장(S120)하는 단계는 상기 단계들을 수행하면서 수집한 정보를 취약점DB(700)와 대조할 수 있는 형태의 데이터로 표1과 같이 구성 및 저장된다.In the step of storing (S120) the network, port, location, operating system, and firmware information in the information DB 500 in combination, the information collected while performing the above steps can be compared with the vulnerability DB 700 data. As shown in Table 1, it is configured and stored.

Figure pat00001
Figure pat00001

다음, 취약점조회단계는 상기 취약점조회부(400)에서 입력받은 정보를 바탕으로 취약점 점검을 수행(S130)하고, 취약점 존재 여부를 출력하는 단계이다.Next, the vulnerability inquiry step is a step of performing a vulnerability check based on information received from the vulnerability inquiry unit 400 ( S130 ), and outputting whether a vulnerability exists.

상기 취약점조회단계는, 상기 단계들을 거쳐 수집한 상기 정보DB(500)의 데이터를 상기 취약점DB(700)의 상기 데이터에 해당되는 대량의 취약점 코드와 1:1 매칭을 통하여 취약점 점검을 수행하는 1차점검단계(S140)와 상기 1차점검단계(S140)에서 취약점을 찾을 수 없는 경우, 상기 데이터에 해당하는 취약점이 아닌 상기 취약점DB(700)의 모든 항목과 대조(S160)하여 취약점 점검을 수행하는 2차점검단계(S170) 및 상기 1차점검단계(S140) 또는 상기 2차점검단계(S170)를 수행 후 취약점 점검에 대한 상세 정보와 상기 단계들의 모든 정보를 종합하여 출력하는 결과출력단계(S180)를 더 포함한다.In the vulnerability inquiry step, the vulnerability check is performed by 1:1 matching the data of the information DB 500 collected through the above steps with a large amount of vulnerability codes corresponding to the data of the vulnerability DB 700 . If a vulnerability cannot be found in the secondary check step (S140) and the first check step (S140), the vulnerability check is performed by comparing it with all items in the vulnerability DB 700, not the vulnerability corresponding to the data (S160). After performing the secondary check step (S170) and the first check step (S140) or the second check step (S170), the detailed information on the vulnerability check and all information of the steps are synthesized and outputted. S180) is further included.

상기 1차점검단계(S140)에서 취약점을 찾은 경우, 취약점 존재로 판단하고, 수집한 정보 중 시스템 오류나 대기열 중복 처리 등 기술적 사유로 취약점 점검을 수행하지 못한 정보에 대한 검사단계(S150)가 이루어진다.If a vulnerability is found in the first check step (S140), it is determined that there is a vulnerability, and a check step (S150) is performed for information that has not been checked for vulnerability due to technical reasons such as a system error or duplicate queue processing among the collected information.

상기 2차점검단계(S170)에서 취약점이 발견되는 경우, 취약점 존재로 판단하되, 해당 취약점 항목에 대한 상세 정보를 제공하고, 취약점이 발견되지 않는 경우 취약점이 존재하지 않음으로 판단한다.If a vulnerability is found in the second check step (S170), it is determined that there is a vulnerability, but detailed information about the vulnerability item is provided, and if no vulnerability is found, it is determined that there is no vulnerability.

이상에서와 같이, 본 발명에 따른 스마트팩토리를 위한 사물인터넷 단말기 취약점 점검 시스템은 사물인터넷 단말기 내부 운영체제(OS)와 펌웨어 버전 및 정보를 수집하고 이를 바탕으로 전 세계 표준 취약점 코드(CVE) 정보를 바탕으로 점검대상의 사물인터넷 단말기의 보안 취약점 존재 여부를 파악하고, 취약점이 존재한다면 해당 취약점에 대한 정보를 제공함으로써 보안에 대한 경험이나 자원이 부족한 스마트팩토리 구축 기업의 사용자가 다양한 형태의 사물인터넷 단말기의 보안에 대한 취약점 조치 유도가 가능하다.As described above, the IoT terminal vulnerability inspection system for a smart factory according to the present invention collects the internal operating system (OS) and firmware version and information of the IoT terminal, and based on this, the world standard vulnerability code (CVE) information It identifies the existence of security vulnerabilities in the IoT terminals to be inspected, and if there are vulnerabilities, provides information on the vulnerabilities, so that users of smart factory construction companies lacking security experience or resources can use various types of IoT terminals. It is possible to induce measures against vulnerabilities for security.

또한, 웹 또는 온라인상으로 소프트웨어 서비스를 제공하는 클라우드(SaaS)기반으로 보안 서비스 제공하여 사용자는 자신의 컴퓨터에 직접적인 프로그램 설치 없이도 보안 서비스를 필요로 할 때, 필요한 만큼 즉각적으로 인터넷을 통해 서비스가 가능하다.In addition, by providing cloud (SaaS)-based security services that provide software services on the web or online, when users need security services without installing programs directly on their computers, services can be provided through the Internet as soon as necessary. do.

이상과 첨부된 도면을 참조하여 본 발명의 실시예를 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해되어야 한다. Although the embodiments of the present invention have been described with reference to the above and the accompanying drawings, those of ordinary skill in the art to which the present invention pertains can practice the present invention in other specific forms without changing the technical spirit or essential features. You can understand that there is Therefore, it should be understood that the embodiments described above are illustrative in all respects and not restrictive.

U : 사용자단말기 S : 웹서버
T : 점검단말기 100 : 네트워크검색부
200 : 포트검색부 300 : 정보조회부
400 : 취약점조회부 500 : 정보DB
600 : 시스템배너DB 700 : 취약점DB
U : User terminal S : Web server
T: check terminal 100: network search unit
200: port search unit 300: information inquiry unit
400: vulnerability inquiry unit 500: information DB
600: System banner DB 700: Vulnerability DB

Claims (16)

스마트팩토리에서 사용되는 사물인터넷 단말기의 취약점을 점검하는 시스템으로서,
인터넷환경을 통해 사용자단말기로부터 수신한 점검대상인 IP(Internet protocol) 주소의 하위에서 사용하고 있는 세부 IP 주소를 파악하기 위한 네트워크검색부;
상기 네트워크검색부에서 전달받은 세부 IP 주소 정보를 바탕으로 개방된 포트와 닫힌 포트 정보를 수집하기 위한 포트검색부;
상기 포트검색부에서 전달받은 포트 정보를 바탕으로 배너그래빙(Banner Grabbing) 기술을 이용해 어떤 서비스가 외부로 제공되는지 파악하기 위한 정보조회부;
상기 포트검색부와 상기 정보조회부에서 전달받은 정보들을 바탕으로 대량의 표준 취약점 코드(CVE, Common Vulnerabilities and Exposures)와 1:1 매칭을 통해 취약점 점검을 수행하고, 이 과정에서 취약점 존재 여부를 출력하는 취약점조회부;를 포함하는 것을 특징으로 하는 스마트팩토리를 위한 사물인터넷 단말기 취약점 점검 시스템.
As a system to check the vulnerabilities of IoT terminals used in smart factories,
a network search unit for identifying a detailed IP address used in a lower level of an IP (Internet protocol) address, which is an inspection target, received from a user terminal through an Internet environment;
a port search unit for collecting open port and closed port information based on the detailed IP address information received from the network search unit;
an information inquiry unit for identifying which services are provided to the outside using a banner grabbing technology based on the port information received from the port search unit;
Based on the information received from the port search unit and the information inquiry unit, a vulnerability check is performed through 1:1 matching with a large number of standard vulnerability codes (CVE, Common Vulnerabilities and Exposures), and in this process, the presence of vulnerabilities is output. Internet of Things terminal vulnerability check system for smart factory, characterized in that it comprises a; vulnerability inquiry unit.
제1항에 있어서,
상기 사용자단말기는 취약점 점검이 필요한 사용자의 사물인터넷 단말기가 사용하고 있는 IP주소를 인터넷환경을 통해 상기 네트워크검색부로 전달하고,
상기 취약점조회부는 상기 취약점조회부를 통해 발견된 취약점 정보를 상기 인터넷환경을 통해 상기 사용자단말기로 전달하는 것을 특징으로 하는 스마트팩토리를 위한 사물인터넷 단말기 취약점 점검 시스템.
According to claim 1,
The user terminal transmits the IP address used by the user's Internet of Things terminal requiring vulnerability check to the network search unit through the Internet environment,
The vulnerability inquiry unit transmits the vulnerability information found through the vulnerability inquiry unit to the user terminal through the Internet environment.
제1항에 있어서,
취약점을 점검하기 위해 사물인터넷 단말기가 사용하고 있는 인터넷 환경에 연결되어 점검대상 IP 주소를 상기 사용자단말기로부터 별도의 입력 없이 상기 네트워크검색부로 전달하는 하드웨어도구를 더 포함하는 것을 특징으로 하는 스마트팩토리를 위한 사물인터넷 단말기 취약점 점검 시스템.
According to claim 1,
For the smart factory, characterized in that it further comprises a hardware tool that is connected to the Internet environment used by the IoT terminal to check the vulnerability and transmits the IP address to be checked to the network search unit without a separate input from the user terminal. Internet of Things (IoT) terminal vulnerability inspection system.
제1항에 있어서,
취약점을 점검하고자 하는 사물인터넷 단말기의 네트워크, 포트, 위치, 운영체제 및 펌웨어를 포함하는 식별한 정보를 상기 포트검색부와 상기 정보조회부로부터 전달받아 저장하는 정보DB를 더 포함하는 것을 특징으로 하는 스마트팩토리를 위한 사물인터넷 단말기 취약점 점검 시스템.
According to claim 1,
Smart characterized in that it further comprises an information DB for receiving and storing the identified information including the network, port, location, operating system and firmware of the IoT terminal for which the vulnerability is to be checked from the port search unit and the information inquiry unit. Internet of Things (IoT) terminal vulnerability inspection system for factories.
제1항에 있어서,
점검대상 단말기의 정보를 식별하기 위한 운영체제 종류 및 버전을 포함하여 단말기의 정보가 저장되는 시스템배너DB를 더 포함하는 것을 특징으로 하는 스마트팩토리를 위한 사물인터넷 단말기 취약점 점검 시스템.
According to claim 1,
Internet of Things terminal vulnerability check system for smart factory, characterized in that it further comprises a system banner DB in which information of the terminal is stored, including the type and version of the operating system for identifying the information of the terminal to be inspected.
제1항에 있어서,
표준 취약점 코드(CVE, Common Vulnerabilities and Exposures)와 표준 취약점 코드에 해당하는 정보(심각도, 취약한 소프트웨어 버전, 해당 취약점 정보, 참고문헌 등)를 포함하는 취약점 정보를 저장하는 취약점DB를 더 포함하는 것을 특징으로 하는 스마트팩토리를 위한 사물인터넷 단말기 취약점 점검 시스템.
According to claim 1,
It further comprises a vulnerability DB for storing vulnerability information including standard vulnerability codes (CVE, Common Vulnerabilities and Exposures) and information corresponding to standard vulnerability codes (severity, vulnerable software version, corresponding vulnerability information, references, etc.) Internet of Things (IoT) terminal vulnerability inspection system for smart factories.
제1항에 있어서,
상기 네트워크검색부는 상기 사용자단말기로부터 수신된 점검 대상 단말기의 IP 주소를 바탕으로 전 세계 IP 주소 관리 단체 시스템과 연동해 점검 대상 단말기의 IP 주소를 조회할 수 있고, 이를 통해 국가와 도시를 포함하여 위치정보를 파악할 수 있는 것을 특징으로 하는 스마트팩토리를 위한 사물인터넷 단말기 취약점 점검 시스템.
According to claim 1,
The network search unit can inquire the IP address of the inspection target terminal in conjunction with the global IP address management organization system based on the IP address of the inspection target terminal received from the user terminal, and through this, the location including the country and city Internet of Things (IoT) terminal vulnerability check system for smart factories, characterized in that information can be grasped.
제5항에 있어서,
상기 정보조회부는 배너그래빙(Banner Grabbing) 기술을 통해 운영체제 종류 및 버전, 인터넷 연결 상태를 포함한 단말기의 시스템 정보를 수집하고, 수집된 상기 시스템정보와 상기 시스템배너DB의 비교를 통하여, 식별이 가능한 운영체제와 버전, 종류 및 인터넷 연결 상태를 포함한 점검대상 단말기의 정보를 획득하는 것을 특징으로 하는 스마트팩토리를 위한 사물인터넷 단말기 취약점 점검 시스템.
6. The method of claim 5,
The information inquiry unit collects system information of the terminal including the type and version of the operating system and the Internet connection status through banner grabbing technology, and compares the collected system information with the system banner DB, so that identification is possible. An IoT terminal vulnerability inspection system for a smart factory, characterized in that it acquires information of the inspection target terminal including the operating system, version, type, and Internet connection status.
제1항에 있어서,
상기 정보조회부는 운영체제 버전과 종류의 식별을 해당 점검 대상 단말기에 요청(Request)을 보내고, 응답(Response)까지의 패킷 데이터 도달 시간(TTL) 계산을 통해 운영체제 버전과 종류를 추가적으로 식별할 수 있는 것을 특징으로 하는 스마트팩토리를 위한 사물인터넷 단말기 취약점 점검 시스템.
According to claim 1,
The information inquiry unit sends a request to the corresponding inspection target terminal for identification of the operating system version and type, and it is possible to additionally identify the operating system version and type by calculating the packet data arrival time (TTL) until the response. Internet of Things (IoT) terminal vulnerability check system for smart factories.
스마트팩토리에서 사용되는 사물인터넷 단말기의 취약점을 점검하는 방법에 있어서,
사용자단말기로부터 점검대상 단말기가 사용하고 있는 IP 주소를 입력받아 인터넷 환경을 통해 네트워크검색부로 전달하는 점검대상선택단계;
상기 네트워크검색부에서 입력받은 IP 주소에 해당되는 국가와 도시를 포함하여 위치정보를 파악하는 위치정보수집단계;
상기 위치정보수집단계를 거친 후 상기 네트워크검색부에서 상기 IP 주소를 바탕으로 현재 사용하고 있는 세부 IP 주소를 파악하고, 사용 중인 세부 IP 주소를 포트검색부로 전달하는 네트워크검색단계;
상기 포트검색부에서 사용 중인 세부 IP 주소에 해당하는 포트 상태를 확인하고, 해당 정보를 정보조회부로 전달하는 포트분석단계;
상기 정보조회부에서 입력받은 포트 정보를 바탕으로 외부로 제공되는 서비스를 파악하는 외부서비스분석단계;
상기 외부서비스분석단계에서 수집한 정보와 시스템배너DB 조회를 통해 운영체제와 버전, 종류를 포함한 단말기의 정보를 파악하고, 해당 정보를 취약점조회부로 전달하는 포트서비스분석단계; 및
상기 취약점조회부에서 입력받은 정보를 바탕으로 취약점 점검을 수행하고, 취약점 존재 여부를 출력하는 취약점조회단계;를 포함하는 스마트팩토리를 위한 사물인터넷 단말기 취약점 점검방법.
In the method of checking the vulnerability of the IoT terminal used in the smart factory,
an inspection target selection step of receiving an IP address used by the inspection target terminal from the user terminal and transmitting the received IP address to a network search unit through an Internet environment;
a location information collection step of identifying location information including a country and a city corresponding to the IP address input from the network search unit;
a network search step of identifying the detailed IP address currently being used by the network search unit based on the IP address after the location information collection step, and transferring the detailed IP address in use to the port search unit;
a port analysis step of confirming a port state corresponding to the detailed IP address being used by the port search unit, and transmitting the corresponding information to the information inquiry unit;
an external service analysis step of identifying an externally provided service based on the port information received from the information inquiry unit;
a port service analysis step of identifying information about the terminal including the operating system, version, and type through the information collected in the external service analysis step and system banner DB inquiry, and delivering the information to a vulnerability inquiry unit; and
A vulnerability checking method for an IoT terminal for a smart factory, comprising: a vulnerability check step of performing a vulnerability check based on the information received from the vulnerability inquiry unit and outputting whether a vulnerability exists.
제1항에 있어서,
상기 점검대상선택단계는 취약점 점검을 위해 하드웨어 도구를 점검 대상 단말기가 사용하고 있는 인터넷 환경에 연결함으로써,
사용자단말기에서 점검 대상 IP 주소를 별도의 입력과정을 거치지 않고, 해당 점검대상 단말기를 선택하여 점검대상 단말기가 사용하고 있는 IP 주소를 상기 네트워크검색부로 전달할 수 있는 스마트팩토리를 위한 사물인터넷 단말기 취약점 점검방법.
According to claim 1,
In the inspection target selection step, by connecting a hardware tool to the Internet environment used by the inspection target terminal for vulnerability inspection,
Internet of Things (IoT) terminal vulnerability check method for a smart factory that can transmit the IP address used by the check target terminal to the network search unit by selecting the check target terminal without going through a separate input process for the check target IP address in the user terminal .
제1항에 있어서,
상기 위치정보수집단계는 상기 네트워크검색부에서 입력받은 IP 주소를 전 세계 IP 주소 관리 단체 시스템과 연동해 점검 대상 단말기의 IP 주소의 위치정보를 조회하는 스마트팩토리를 위한 사물인터넷 단말기 취약점 점검방법.
According to claim 1,
The location information collection step is an Internet of Things terminal vulnerability checking method for a smart factory in which the IP address input from the network search unit is linked with the global IP address management organization system to inquire the location information of the IP address of the terminal to be checked.
제1항에 있어서,
상기 포트분석단계는,
상기 네트워크검색단계에서 파악된 사용하고 있는 IP 주소를 상기 포트검색부에서 전달받아 사용 중인 세부 IP 주소를 바탕으로 개방된 포트와 닫힌 포트 정보를 수집하는 포트검색단계; 및
상기 포트검색단계에서 수집한 포트 정보 중에 외부에 서비스를 제공하거나 직접 연결을 허용하는 포트가 있는지 확인하고, 해당 포트의 네트워크와 포트 정보를 정보DB로 저장하는 외부포트분석단계;를 더 포함하는 스마트팩토리를 위한 사물인터넷 단말기 취약점 점검방법.
According to claim 1,
The port analysis step is
a port search step of receiving the IP address in use identified in the network search step from the port search unit and collecting open port and closed port information based on the detailed IP address in use; and
An external port analysis step of checking whether there is a port that provides a service to the outside or allows a direct connection among the port information collected in the port search step, and stores the network and port information of the corresponding port as an information DB; How to check the vulnerabilities of IoT terminals for factories.
제1항에 있어서,
외부서비스분석단계는 상기 정보조회부에서 입력 받은 포트 정보를 바탕으로 배너그래빙(Banner Grabbing) 기술을 사용해 어떤 서비스가 외부로 제공되는지를 파악하는 스마트팩토리를 위한 사물인터넷 단말기 취약점 점검방법.
According to claim 1,
In the external service analysis step, based on the port information input from the information inquiry unit, a method of checking vulnerabilities of IoT terminals for smart factories to identify which services are provided externally using banner grabbing technology.
제1항에 있어서,
상기 포트서비스분석단계는,
상기 시스템배너DB 조회를 통해 포트서비스 미식별로 인해 발생한 정보를 수집 및 분석하여 상기 시스템배너DB에 업데이트하는 업데이트단계;
상기 업데이트단계를 수행하고, 시스템배너DB 조회를 통해 식별되지 않은 포트 서비스 정보는 미식별로 인한 오차를 줄이기 위해 재분석하는 재분석단계; 및
상기 시스템배너DB 조회를 통해 식별가능한 단말기의 운영체제와 버전, 종류, 인터넷연결 상태를 포함하여 취약점 점검을 수행할 수 있는 정보를 상기 정보DB에 저장하는 정보수집단계;를 더 포함하는 스마트팩토리를 위한 사물인터넷 단말기 취약점 점검방법.
According to claim 1,
The port service analysis step is,
an update step of collecting and analyzing information generated due to port service misidentification through the system banner DB inquiry and updating the system banner DB;
a reanalysis step of performing the update step and reanalyzing the port service information not identified through the system banner DB inquiry to reduce errors due to misidentification; and
For a smart factory further comprising; an information collection step of storing in the information DB information that can perform a vulnerability check, including the operating system, version, type, and Internet connection status of the terminal that can be identified through the system banner DB inquiry How to check the vulnerabilities of IoT terminals.
제1항에 있어서,
상기 취약점조회단계는,
상기 단계들을 거쳐 수집한 상기 정보DB의 데이터(예: 네트워크, 포트, 위치, 운영체제)를 취약점DB의 상기 데이터에 해당되는 대량의 취약점 코드와 1:1 매칭을 통하여 취약점 점검을 수행하는 1차점검단계;
상기 1차점검단계에서 취약점을 찾을 수 없는 경우, 상기 데이터에 해당하는 취약점이 아닌 상기 취약점DB의 모든 항목과 대조하여 취약점 점검을 수행하는 2차점검단계; 및
상기 1차점검단계 또는 상기 2차점검단계를 수행 후 취약점 점검에 대한 상세 정보와 상기 단계들의 모든 정보를 종합하여 출력하는 결과출력단계;를 더 포함하는 스마트팩토리를 위한 사물인터넷 단말기 취약점 점검방법.
According to claim 1,
The vulnerability inquiry step is
Primary check of performing vulnerability check through 1:1 matching of data (eg, network, port, location, operating system) of the information DB collected through the above steps with a large amount of vulnerability codes corresponding to the data in the vulnerability DB step;
a second check step of performing a vulnerability check by comparing all items in the vulnerability DB, not the vulnerability corresponding to the data, when a vulnerability cannot be found in the first check step; and
After performing the first check step or the second check step, the detailed information about the vulnerability check and the result output step of outputting all information of the above steps in a synthesis; IoT terminal vulnerability check method for a smart factory further comprising a.
KR1020200007932A 2020-01-21 2020-01-21 System and method for vulnerability check of Internet of Things terminal for a smart factory KR102343498B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200007932A KR102343498B1 (en) 2020-01-21 2020-01-21 System and method for vulnerability check of Internet of Things terminal for a smart factory

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200007932A KR102343498B1 (en) 2020-01-21 2020-01-21 System and method for vulnerability check of Internet of Things terminal for a smart factory

Publications (2)

Publication Number Publication Date
KR20210094320A true KR20210094320A (en) 2021-07-29
KR102343498B1 KR102343498B1 (en) 2021-12-27

Family

ID=77127809

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200007932A KR102343498B1 (en) 2020-01-21 2020-01-21 System and method for vulnerability check of Internet of Things terminal for a smart factory

Country Status (1)

Country Link
KR (1) KR102343498B1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120151595A1 (en) * 2002-01-15 2012-06-14 Mcafee, Inc., A Delaware Corporation System and method for network vulnerability detection and reporting
US20160241574A1 (en) * 2015-02-16 2016-08-18 Taasera, Inc. Systems and methods for determining trustworthiness of the signaling and data exchange between network systems
KR101888831B1 (en) * 2017-11-07 2018-08-16 한국인터넷진흥원 Apparatus for collecting device information and method thereof
KR101915236B1 (en) 2016-11-24 2019-01-14 주식회사 한컴엠디에스 Integrated security management systme for smart-factory

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120151595A1 (en) * 2002-01-15 2012-06-14 Mcafee, Inc., A Delaware Corporation System and method for network vulnerability detection and reporting
US20160241574A1 (en) * 2015-02-16 2016-08-18 Taasera, Inc. Systems and methods for determining trustworthiness of the signaling and data exchange between network systems
KR101915236B1 (en) 2016-11-24 2019-01-14 주식회사 한컴엠디에스 Integrated security management systme for smart-factory
KR101888831B1 (en) * 2017-11-07 2018-08-16 한국인터넷진흥원 Apparatus for collecting device information and method thereof

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
강홍구 외 3인, "배너 그래빙을 통한 서버 정보 수집에 관한 연구", 정보보호학회논문지 27(6), 1317-1330 (2017.12.)* *

Also Published As

Publication number Publication date
KR102343498B1 (en) 2021-12-27

Similar Documents

Publication Publication Date Title
KR100817799B1 (en) System and method for network vulnerability analysis using the multiple heterogeneous scanners
US8463885B2 (en) Systems and methods for generating management agent installations
KR101883400B1 (en) detecting methods and systems of security vulnerability using agentless
CN104169937B (en) Chance system scans
US20090182864A1 (en) Method and apparatus for fingerprinting systems and operating systems in a network
CN106888106A (en) The extensive detecting system of IT assets in intelligent grid
US7894357B2 (en) Capability-based testing and evaluation of network performance
EP3399698B1 (en) Automated inventory for iot devices
CN103929429A (en) Network vulnerability scanning system and method based on RESTful Web service
RU2012156341A (en) AUTOMATED SECURITY ASSESSMENT CRITICALLY IMPORTANT FOR BUSINESS COMPUTER SYSTEMS AND RESOURCES
KR101940823B1 (en) Generating maps of private spaces using mobile computing device sensors
CN108400909A (en) A kind of flow statistical method, device, terminal device and storage medium
CN110247933B (en) Method and device for realizing firewall policy
CN103843308A (en) Execution of applications distributed across a plurality of computing devices
CN112073437B (en) Multi-dimensional security threat event analysis method, device, equipment and storage medium
JP2009017298A (en) Data analysis apparatus
EP3468144A1 (en) Displaying errors of cloud service components
KR102309557B1 (en) Saas based system and method for vulnerability check of Internet of Things terminal
CN112187491A (en) Server management method, device and equipment
US8386409B2 (en) Syslog message routing systems and methods
CN114679292A (en) Honeypot identification method, device, equipment and medium based on network space mapping
Azab et al. “MystifY”: a proactive moving-target defense for a resilient SDN controller in software defined CPS
CN109274551A (en) A kind of accurate efficient industry control resource location method
KR102343498B1 (en) System and method for vulnerability check of Internet of Things terminal for a smart factory
US20230229788A1 (en) Agent-based vulnerability management

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant