KR100639977B1 - 액티브 네트워크 환경에서 취약성 분석 시스템 및 취약성분석 방법 - Google Patents

액티브 네트워크 환경에서 취약성 분석 시스템 및 취약성분석 방법 Download PDF

Info

Publication number
KR100639977B1
KR100639977B1 KR1020050019279A KR20050019279A KR100639977B1 KR 100639977 B1 KR100639977 B1 KR 100639977B1 KR 1020050019279 A KR1020050019279 A KR 1020050019279A KR 20050019279 A KR20050019279 A KR 20050019279A KR 100639977 B1 KR100639977 B1 KR 100639977B1
Authority
KR
South Korea
Prior art keywords
vulnerability
manager
coordinator
policy
agent
Prior art date
Application number
KR1020050019279A
Other languages
English (en)
Other versions
KR20060098063A (ko
Inventor
정태명
한영주
양진석
김희승
나중찬
장범환
Original Assignee
성균관대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 성균관대학교산학협력단 filed Critical 성균관대학교산학협력단
Priority to KR1020050019279A priority Critical patent/KR100639977B1/ko
Publication of KR20060098063A publication Critical patent/KR20060098063A/ko
Application granted granted Critical
Publication of KR100639977B1 publication Critical patent/KR100639977B1/ko

Links

Images

Classifications

    • EFIXED CONSTRUCTIONS
    • E04BUILDING
    • E04DROOF COVERINGS; SKY-LIGHTS; GUTTERS; ROOF-WORKING TOOLS
    • E04D13/00Special arrangements or devices in connection with roof coverings; Protection against birds; Roof drainage ; Sky-lights
    • E04D13/04Roof drainage; Drainage fittings in flat roofs, balconies or the like
    • E04D13/064Gutters
    • EFIXED CONSTRUCTIONS
    • E04BUILDING
    • E04DROOF COVERINGS; SKY-LIGHTS; GUTTERS; ROOF-WORKING TOOLS
    • E04D13/00Special arrangements or devices in connection with roof coverings; Protection against birds; Roof drainage ; Sky-lights
    • E04D13/04Roof drainage; Drainage fittings in flat roofs, balconies or the like
    • E04D13/064Gutters
    • E04D13/072Hanging means

Landscapes

  • Engineering & Computer Science (AREA)
  • Architecture (AREA)
  • Civil Engineering (AREA)
  • Structural Engineering (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은 캡슐 저장소와, 매니저, 중간의 액티브 노드 및, 종단 노드로 이루어지는 액티브 네트워크에 있어서, 취약성 분석 대상이 되는 상기 종단 노드 및 중간 노드의 취약성 점검을 위한 에이전트와, 상기 에이전트의 스케줄링(scheduling) 및 종단 노드의 원격 취약성 검사를 수행하는 코디네이터와, 상기 에이전트 및 코디네이터로부터 반환된 결과를 가공 및 저장하는 매니저, 코디네이터와 에이전트 사이의 스케줄링에 대한 정보를 포함하는 정책 캡슐 저장소로 구성되는 것을 특징으로 하는 액티브 네트워크 환경에서 취약성 분석 시스템에 관한 것이다. 또한, 본 발명은 상기 시스템을 이용해서 취약성을 분석하는 방법에 관한 것이다.

Description

액티브 네트워크 환경에서 취약성 분석 시스템 및 취약성 분석 방법{VULNERABILITY ANALYSIS SYSTEM IN ACTIVE NETWORK ENVIRONMENT AND ANALYSIS METHOD USING THE SAME}
도 1은 본 발명에 따른 시스템의 전체 구성을 개략적으로 나타낸 도면,
도 2는 에이전트의 내부 모듈을 나타내는 블록도,
도 3은 코디네이터의 내부 모듈을 나타내는 블록도,
도 4는 매니저의 내부 모듈을 나타내는 블록도
도 5는 저장소의 내부 모듈을 나타내는 블록도
도 6은 본 발명에 따른 취약성 분석 방법의 흐름도이다.
*참조부호의 설명*
1 - 에이전트, 2 - 코디네이터,
3 - 매니저, 4 - 저장소,
100 - 관리도메인, 200 - 종단 노드,
300 - 중간의 액티브 노드.
본 발명은 액티브 네트워크 환경에서 취약성을 탐지 및 분석하기 위한 시스템 및 취약성 분석 방법에 관한 것으로, 더욱 상세하게는 프로그램 가능한 중간노드를 포함함으로써 응용프로그램을 자동적으로 배포할 수 있게 되므로, 매니저에 많은 부하가 걸리지 않으면서 취약성을 분석할 수 있도록 된 액티브 네트워크 환경에서 취약성을 탐지 및 분석하기 위한 시스템 및 취약성 분석 방법에 관한 것이다.
컴퓨터가 네트워크로 연결되고 네트워크의 범위가 확장됨에 따라, 네트워크를 통한 특정 시스템에 대한 불법적인 공격 행위가 늘어나고 있다. 이러한 공격을 막기 위해서는 컴퓨터 시스템에 대한 취약성을 사전에 탐지 및 분석하여 보완해야 하는데, 이를 위해 네트워크 또는 컴퓨터의 취약성 탐지 및 분석 시스템이 사용된다. 취약성 분석은 보안 관리 분야의 상세 분석 과정에 속하는데, 이는 조직 내의 중요 자산에 대한 취약성을 미리 검사하고, 이에 대한 대응책을 마련하는 중요한 과정이다.
인터넷에서 발생하는 침해사고는 하드웨어 및 소프트웨어에 존재하는 취약성을 이용한 것이 대다수를 차지하고 있다. 따라서 이러한 취약성을 미리 제거할 수 있다면 외부의 공격으로부터 네트워크나 시스템들을 1차적으로 보호할 수 있다. 이처럼 취약성 검사는 보안 위협을 사전에 파악하여 위협 요소를 제거할 수 있도록 하는 기본적인 보안관리 기술이다.
한편, 기존의 네트워크는 공유된 네트워크 자원에 새로운 기술과 표준을 통 합하는데 따르는 어려움, 몇몇 프로토콜 계층의 과도한 운용으로 인한 성능 문제, 기존의 아키텍처 모델에 새로운 서비스를 제공하는데 따르는 어려움 등의 단점이 존재한다.
이러한 기존의 네트워크의 한계를 극복하기 위해 액티브 네트워크의 개념이 연구되었다. 이러한 액티브 네트워크는, 라우터에서 버퍼링과 라우팅이 수행되는 통상적인 패시브 네트워크(passive network)와 구별되는 것으로, 라우터(또는 중간 노드)에서 버퍼링과 라우팅 뿐 아니라 컴퓨팅이 수행하도록 된다.
도 7에는 액티브 네트워크의 장점을 설명하기 위해서, 통상적인 패시브네트워크와 액티브 네트워크를 경매 사이트를 예로 그 동작상태를 비교하여 나타내고 있다.
통상 인터넷 경매에 있어서는 고객(client)이 입력한 가격 정보는 회사의 서버(server)에 저장된다. 따라서 가격정보에 대한 모든 데이터 패킷은 라우터를 거쳐서 서버측까지 도달하게 되고, 이러한 패킷은 서버측의 어플리케이션에 의해 처리되어 진다(도 7의 (a) 참조).
그러나, 액티브 네트워크 환경에서는 라우터(또는 스위치)에서 고객이 입력한 가격정보 데이터를 처리하는 어플레케이션이 실행되므로, 고객이 입력한 가격정보 데이터중 가장 높은 가격 정보만이 회사의 서버측으로 전달될 수 있게 된다(도 7의 (b) 참조). 이에 따라, 액티브 네트워크 상에서는 수십 내지 수백만의 고객이 서버에 접속하여 발생하는 병목현상 또는 혼잡이 발생하지 않게 된다.
이러한 액티브 네트워크의 장점은 다음과 같다.
- 새로운 서비스의 빠른 배포
- 새로운 서비스의 자동화된 배포
- 제3자(third party)에 의한 배포
- 중단 없는 실행(non-disruptive)
- 확장성(scalability)
- 적응성(adaptiveness)
네트워크 기술이 발전함에 따라 사용자의 다양한 요구 사항과 새로운 서비스에 대한 요구 사항이 늘어나게 되었다. 액티브 네트워크는 사용자의 다양한 요구사항과 새로운 서비스의 빠른 배포에 있어서 많은 장점이 존재하며, 액티브 네트워크를 기반 구조로 하는 새로운 시스템의 개발이 진행되고 있다.
본 발명은 상기와 같은 사정을 감안하여 이루어진 것으로, 취약성 탐지 및 분석 과정에 대해 강력한 확장성 및 적응성을 제공하기 위해 액티브 네트워크를 기반구조로 하고 있으며 강력한 확장성 및 적응성을 갖는 액티브 네트워크 환경에서 취약성 분석 시스템 및 취약성 분석 방법을 제공하는 것을 목적으로 한다.
상기와 같은 목적을 달성하기 위해서,
본 발명은 캡슐 저장소와, 매니저, 중간의 액티브 노드 및, 종단 노드로 이 루어지는 액티브 네트워크에 있어서, 취약성 분석 대상이 되는 상기 종단 노드 및 중간 노드의 취약성 점검을 위한 에이전트와, 상기 에이전트의 스케줄링(scheduling) 및 종단 노드의 원격 취약성 검사를 수행하는 코디네이터와, 상기 에이전트 및 코디네이터로부터 반환된 결과를 가공 및 저장하는 매니저, 코디네이터와 에이전트 사이의 스케줄링에 대한 정보를 포함하는 정책 캡슐 저장소로 구성되는 것을 특징으로 하는 액티브 네트워크 환경에서 취약성 분석 시스템을 제공한다.
또한, 본 발명은 취약성 검사를 위한 에이전트와 상기 에이전트로부터 점검 결과를 제공받아 스케줄링하고 취약성 검사를 요청하는 코디네이터와 코디네이터로부터의 결과를 분석하고 처리하는 매니저를 포함하는 취약성 분석 시스템에 있어서, 상기 분석 시스템의 관리자의 신원을 확인하는 단계, 상기 분석 시스템의 관리자가 취약성 정책을 설정하는 단계, 상기 분석 시스템의 관리자가 취약성 진단을 요청하는 단계, 상기 분석 시스템의 관리자가 코디네이터에게 진단을 요청하는 단계, 상기 분석 시스템의 코디네이터가 에이전트에 진단을 요청하는 단계, 상기 분석 시스템의 에이전트가 검사 결과를 코디네이터에게 반환하는 단계, 상기 분석 시스템의 코디네이터가 원격으로 취약성을 검사하는 단계, 상기 분석 시스템의 코디네이터가 점검 및 정책에 대한 결과를 매니저에 반환하고 매니저는 해당 결과를 데이터베이스에 저장하는 단계, 상기 분석 시스템의 관리자가 점검 결과 조회 메뉴를 통해 저장된 결과를 확인하는 단계를 구비하여 이루어지는 것을 특징으로 하는 액티브 네트워크 환경에서 취약성 분석 방법을 제공한다.
이하, 도면을 참조로 본 발명을 상세히 설명한다.
도 1은 본 발명에 따른 시스템의 전체 구성을 개략적으로 나타낸 도면으로, 관리 도메인(100) 내의 취약성 점검 대상 노드 상에서 동작하면서 취약성 분석 대상이 되는 종단 노드(200) 및 중간 노드(300)의 취약성 점검을 위한 에이전트(1)와, 상기 에이전트(1)의 스케줄링(scheduling) 및 종단 노드(200)의 원격 취약성 검사를 수행하는 코디네이터(2)와, 상기 코디네이터(2)로부터의 정보를 가공하는 매니저(3), 정책과 관련된 정책 캡슐 및 검사와 관련된 검사 캡슐이 저장되는 상위 및 하위 저장소(4:캡슐 저장소)로 구성된다.
한편, 도 1에 있어서, 점선의 화살표는 정책 분배 흐름을 나타내고, 일점쇄선의 화살표는 상위 캡슐 저장소(46)로부터 하위 캡슐 저장소(47) 및 매니저(3)로의 신규한 취약성 검사코드 분배 흐름을 나타내며, 종단과 중간 노드 사이의 실선은 종단(또는 피관리노드200) 상의 에이전트(1)와 중간 노드(300) 상의 코디네이터(2) 사이의 취약성 검사 흐름을 나타낸다.
여기서, 상기 에이전트(1)는 코디네이터(2)의 스케줄링에 의해 취약성 검사 주기가 설정되어 취약성 검사 요청을 수신하면, 해당 취약성 검사 코드를 찾아 실행한다. 만약, 로컬 노드에 해당 코드가 존재하지 않을 경우 상기 저장소(4)로부터 해당 검사 코드를 수신하여 취약성 검사를 수행한 후 코디네이터(2)에게 검사 결과를 전달한다.
상기 코디네이터(2)는 매니저(3)의 부하를 줄이기 위하여 매니저(3)와 관리 대상 노드(200 또는 300)과의 중개자 역할을 한다. 코디네이터(2)는 관리 도메인 (100) 내에 존재하는 액티브 노드로 구성된 경계 라우터(또는 스위치) 상에서 동작하고 매니저로부터 수신한 취약성 점검 정책에 따라 자신에게 연결되어 있는 서브 네트워크 상의 관리대상 노드(200)들을 대상으로 실질적인 취약성 검사를 수행한다. 코디네이터(2)의 정보는 매니저(3)에 등록되어 관리된다.
상기 매니저(3)는 자신이 속해 있는 관리 도메인(100) 내에 존재하는 모든 취약성 점검 대상 노드의 취약성 검사에 대한 정보를 보관하고 있다. 그리고 관리 대상 노드별 취약성 점검 정책 설정 및 관리대상 노드가 속한 코디네이터(2)로의 취약성 점검 정책 분배를 수행한다. 또한 에이전트(1)로부터 취약성 검사 결과를 수신하여 관리자에게 보고한다.
상기 정책 캡슐은 코디네이터(2)가 에이전트(1)의 스케줄링을 위한 정책 정보를 담고 있다. 액티브 네트워크 환경에서 이동 프로그램 및 데이터는 캡슐이라는 코드의 단위로 배포되는데, 본 발명에 따른 시스템에서는 정책 데이터를 주고받는 정책 캡슐을 정의하여 배포한다.
ANTS(Active Node Transfer System) 기반의 프로그램들은 코드 및 데이터 전송 시 “캡슐” 이라는 단위 코드 및 데이터를 통해 전송하는데 본 시스템에서는 코드 및 데이터의 전송을 위해 이하와 같이 캡슐을 정의하였다.
- 포트 스캐닝 캡슐
포트 스캐닝 캡슐은 매니저(3)에서 노드 관리 시 관리 대상 노드 상에서 동작하는 어플리케이션 정보를 알고자 할 때 해당 관리 대상 노드를 관리하는 코디네이터(2)로 포트 스캐닝 요청 시 사용되는 캡슐이다.
- 포트 스캐닝 응답 캡슐
포트 스캐닝 응답 캡슐은 코디네이터(2)에서 특정 관리 대상 노드를 대상으로 포스 스캐닝을 수행한 결과를 매니저(3)에게 전송하고자 할 때 사용하는 캡슐이다.
- 정책 분배 캡슐
정책 분배 캡슐은 매니저(3)에서 생성하고 정책 관리에 따라 정책 추가/변경/삭제의 요청을 담고 있다. 매니저(3)와 코디네이터(2) 간에 사용된다.
- 정책 분배 응답 캡슐
정책 분배 결과는 정책 분배 응답 캡슐로 수신한다.
- 실시간 취약성 검사 캡슐
실시간 취약성 검사 캡슐은 매니저(3)에서 실시간 취약성 검사를 수행하고자 할 때 사용되는 캡슐이다.
- 저장소 정보 분배 캡슐
저장소 정보 분배 캡슐은 저장소(4)의 정보를 분배할 때 사용하는 캡슐이다. 이 캡슐은 매니저(3)에서 코디네이터(2)로 전송된다.
- 취약성 검사 응답 캡슐
취약성 검사 응답 캡슐은 코디네이터(2)에서 실시간 취약성 검사 및 정책에 의한 주기적 취약성 검사 결과를 매니저(3)에게 통보할 때 사용되는 캡슐이다.
상기 기술한 캡슐은 액티브 네트워크 실행 환경 중 ANTS을 기반으로 하기 때문에 정의 되었다. 캡슐은 ANTS 기반의 실행 환경에서 코드 및 데이터 전송의 기 본 단위이다.
이하, 본 발명에 따른 시스템의 각 부분을 상세히 설명한다.
취약성 분석 에이전트(1)는 코디네이터(2)로부터 설정된 정책에 의해서 실행된다. 정책 설정 시 상위 저장소(46)와 하위 저장소(47)의 위치와 통신을 위한 포트 번호, 취약성 구별자, 취약성 검사 코드 구별자를 전달받아 취약성 검사를 수행한다. 요청받은 취약성 검사 코드를 로컬에 가지고 있지 않다면 하위 저장소(47)에서 취약성 검사 코드를 전송받아 검사를 수행한다.
도 2는 취약성 분석 에이전트의 상세 구성도로서, 각 구성요소의 역할을 보다 상세히 설명하면 다음과 같다.
요구분석기(11)는 코디네이터(2)의 요구 메시지를 분기시키는 모듈이다. 분기 후 해당 노드의 취약성 검사를 실행한다.
취약성 검사 모듈(12)은 실제 취약성 검사를 위해 취약성 코드 데이터 베이스(17)에 저장된 취약성 검사 코드를 호출하는 모듈이다. 취약성 검사 모듈(12)은 로컬에 저장된 취약성 검사 코드를 호출하여 실행하고 만약 로컬에 존재하지 않을 경우 저장소 관리기(13)에 해당 코드를 요청한다.
저장소 관리기(13)는 로컬에 요청된 취약성 코드가 존재하지 않을 경우 코드 저장소(4)로부터 코드를 호출하기 위한 모든 처리를 수행한다.
취약성 결과 분석기(14)는 점검된 결과를 응답하거나 취약성 점검 시 예상치 않은 에러가 발생하였을 경우 이를 처리하는 모듈이다.
저장소 통신 모듈(15)은 코드 저장소(4)와 통신을 위한 모듈이고, 통신모듈 (16)은 코디네이터(2)와의 통신을 위한 모듈이다.
한편, 상기 코디네이터(2)는 에이전트(1)와 같이 취약성 검사를 수행하기도 하고 에이전트(1)의 정책을 스케줄링하는 역할을 한다. 코디네이터(2)는 매니저(3)로부터 수신 받은 목적지에 대한 취약성 검사 정책 설정 및 수행 요청 시 필요한 캡슐에 대해서 처리를 수행한다.
도 3은 코디네이터의 상세 구성도로서 각 구성요소의 역할을 보다 상세히 설명하면 다음과 같다.
ANEP(Active Network Encapsulation Protocol) 통신 모듈(21)은 ANEP를 처리하기 위한 통신 모듈이다.
캡슐 분석기(22)는 수신한 정책 분배 캡슐의 처리를 수행한다.
캡슐 처리기(23)는 정책 관리 모듈(24), 취약성 검사기(25), 포트 스캐너(26)의 수행 결과에 따라 관련된 캡슐을 생성하는 모듈이다.
정책 관리 모듈(24)은 정책 캡슐의 처리가 실패할 경우에만 매니저(3)에게 실패 사유를 담은 정책응답 캡슐을 전송한다.
취약성 검사기(25)는 실시간과 주기적 취약성 검사 두 가지를 모두 수행하며, 코디네이터(2)에서 원격으로 검사하거나 에이전트(1)에 명령 메시지를 보내는 검사 명령이 있다.
포트 스캐너(26)는 포트 스캐닝 캡슐로부터 스캐닝하려는 포트와 프로토콜 정보를 얻어서 해당 포트로 포트 스캐닝을 수행한 후 결과 값의 전송을 위해 캡슐 처리기(23)로 전달한다.
요구분석기(28)는 매니저(3)의 요청에 따라 상기 정책 관리 모듈(24)이나 취약성 검사기(25) 또는 포트스캐너(26)를 검사하는 요구를 분기시키는 모듈이다.
정책 프로토콜 데이터베이스(29)는 매니저(3)로부터 전송된 정책 캡슐을 저장한다.
한편, 매니저(3)는 사용자의 요청을 받아 저장소(4)와 코디네이터(2)와 통신하며 요청을 처리하여 사용자 인터페이스(39)에 응답해 주는 기능을 수행한다. 매니저(3)는 사용자 데이터베이스, 관리 네트워크의 구성 데이터베이스, 로그 데이터베이스, 노드 정보 데이터베이스, 취약성 목록 데이터베이스, 정책 목록 데이터베이스 정보를 저장 및 관리한다.
도 4는 매니저의 상세 구성도로서 각 구성요소의 역할을 보다 상세히 설명하면 다음과 같다.
세션(session) 관리기(31)는 사용자의 접속 세션 관리를 수행한다.
요구 분석기(32)는 사용자 인터페이스(39)의 요구를 분기시키는 모듈이다. 분기된 메시지는 해당되는 메시지 처리기(33)의 모듈로 보내진다.
메시지 처리기(33)는 크게 사용자 관리(331), 구성 관리(332), 로그 관리(333), 노드 정보 관리(334), 취약성 목록 관리(335), 실시간 취약성 관리(336), 정책 목록 관리(337), 정책 관리(338) 모듈로 나누어진다.
세션 정보 데이터베이스(34)는 사용자가 접근한 세션에 대한 정보를 보관하 고 있다.
사용자 정보 데이터베이스(351)는 시스템을 사용하는 사용자에 대한 정보를 보관하고 있다.
구성 정보 데이터베이스(352)는 관리 노드의 토폴로지 정보를 보관하고 있다.
로그 정보 데이터베이스(353)는 주기적/실시간 취약성 검사에 대한 결과와 취약성 검사가 실패했을 경우의 정보를 보관하고 있다.
노드 정보 데이터베이스(354)는 노드 이름, IP(Internet Protocol) 주소, 운영체제 종류 등의 노드 정보를 보관하고 있다.
취약성 정보 데이터베이스(355)는 시스템이 분석 가능한 취약성 정보를 보관하고 있다.
정책 정보 데이터베이스(356)는 주기적 취약성 검사에 대한 정보를 보관하고 있다.
저장소 관리기(36)는 취약성 검사 시 해당 취약성 코드를 다운로드 받기 위해 저장소(4)에 요청을 처리하는 모듈이다.
캡슐 처리기(37)는 코디네이터(2)와의 통신 시 이용하는 캡슐을 처리하는 모듈이다.
한편, 코드 저장소(4)는 관리 도메인(100) 내에는 여러 개의 취약성 검사 코드 저장소를 구비하여 이루어진다. 그 중 하나가 상위 권한을 가지게 되며, 나머 지는 하위 권한을 가진다. 취약성 검사 코드 저장소(4)는 취약성 검사를 수행하는 코드를 보관한다. 새로운 취약성에 대하여 취약성 검사 코드 캡슐이 생성되면 매니저(3)를 통해 맨 처음 상위 코드 저장소(46)에 등록되며, 상위 코드 저장소(46)가 관리 도메인 내에 있는 하위 코드 저장소(47)들로 새로 추가된 취약성 검사 캡슐을 분배한다.
도 5는 저장소의 상세 구성도로서 각 구성요소의 역할을 보다 상세히 설명하면 다음과 같다.
요구 분석기(41)는 매니저(3) 혹은 에이전트(1)의 요구를 분기시키는 모듈이다. 분기된 메시지는 조건에 따라 매니저 요구 처리기(42)와 에이전트 요구 처리기(43)의 모듈로 보내진다.
매니저 요구 처리기(43)는 요구 분석기(41)로부터 받은 매니저(3)의 요청에 의해서 취약성 코드 데이터베이스(44)에 취약성 코드를 저장, 삭제, 수정한다.
에이전트 요구 처리기(43)는 요구 분석기(41)로부터 받은 에이전트(2)의 검사 코드 요청과 하위 저장소(47)의 요청에 따라 취약성 코드 데이터베이스(44)를 검색하여 해당 코드를 전송한다. 만약, 요청된 검사 코드가 없으면 저장소 요구 처리기(45)를 이용하여 상위 저장소(46)에 검사 코드를 요청한다.
저장소 요구 처리기(45)는 요청 받은 검사 코드가 데이터베이스에 없는 경우 사용된다.
도 6은 본 발명에 따른 취약성 진단 절차를 상세하게 설명하기 위한 도면이 다. 에이전트를 통한 취약성 점검은 다음과 같은 절차를 통해 수행된다.
제1 단계: 관리자는 사용자 인터페이스(39)를 통해 정책 및 취약성 점검 대상 노드에 대한 설정을 한다.
제 2 단계: 매니저(3)에게 대상 노드에 취약성 점검 요청이 있게 되면(S1), 매니저(3)는 정책 설정 및 대상 노드를 설정하며(S2), 매니저(3)는 설정된 정책에 따라 코디네이터(2)에게 취약성 분석 요청을 한다.
제 3 단계: 코디네이터(2)는 상기 정책에 따라 스케줄링한 후 에이전트(1)에 취약성 검사를 명령하고(S3), 해당 에이전트는 취약성 검사를 수행한다(S4). 만약, 로컬에 취약성 분석 코드가 없으면 저장소(4)로 취약성 코드를 받아 검사를 수행한다(S5).
제 4 단계: 취약성 검사 후 에이전트(1)는 코디네이터(2)로 점검 결과를 전송하고, 코디네이터(2)는 받은 결과를 다시 매니저(3)로 전송한다(S6).
제 5 단계: 매니저(3)는 전송받은 결과를 분석 및 저장한다(S7).
한편, 일실시예에 있어서는 상기와 같은 취약성 분석은 다음과 같이 세분화되어 실시된다. 먼저, 상기 분석 시스템의 관리자의 신원을 확인하고, 이어서 상기 분석 시스템의 관리자가 취약성 정책을 설정하며, 이어서 상기 분석 시스템의 관리자가 취약성 진단을 요청하며, 이어서 상기 분석 시스템의 관리자가 코디네이터에게 진단을 요청한다.
그리고, 상기 분석 시스템의 코디네이터가 에이전트에 진단을 요청하고, 이어서, 상기 분석 시스템의 에이전트가 검사 결과를 코디네이터에게 반환하며, 상기 분석 시스템의 코디네이터가 원격으로 취약성을 검사한다.
그리고, 취약성 검사가 이루어지면, 상기 분석 시스템의 코디네이터가 점검 및 정책에 대한 결과를 매니저에 반환하고 매니저는 해당 결과를 데이터베이스에 저장하며, 상기 분석 시스템의 관리자가 점검 결과 조회 메뉴를 통해 저장된 결과를 확인하게 된다.
한편, 상기 관리자는 두 가지 방법으로 취약성 검사를 수행한다. 한 가지 방법은 주기적 취약성 검사이고, 다른 하나는 실시간 취약성 검사이다.
주기적 취약성 검사는 취약성 검사 시간과 주기를 정하여 취약성 검사를 수행하는 방법으로써 관리자는 매니저(3)에게 취약성 검사 시간과 취약성 검사 주기 설정을 요청한다. 매니저(3)는 요청된 주기적 취약성 검사를 저장하여 검사 시간이 되었을 때 코디네이터(2)에게 취약성 검사를 요청한다. 코디네이터(2)는 매니저(3)의 요청을 받아 에이전트(1)에게 취약성 검사 요청을 내리고 에이전트(1)는 이 요청을 받아 해당 취약성 검사를 수행하여 결과를 관리자에게 반환한다.
실시간 취약성 검사는 관리자가 매니저(3)에게 취약성 검사를 요청하면 이를 바로 코디네이터(2)에게 취약성 검사 요청을 하고 이를 다시 에이전트(1)에게 요청하여 취약성 검사 결과를 바로 확인할 수 있는 방법이다. 두 경우 모두 취약성을 검사하는 과정에서 취약성 코드가 존재하지 않을 시, 도 2에 도시된 저장소 관리기(13)를 통해 코드 저장소(4)에 해당 코드에 대한 다운로드를 요청하게 되고 도 5의 코드 저장소(4)는 이 요청을 받아 해당 코드를 전송하게 되는데 이 때 요청된 저장소(47)에 해당 코드가 없을 경우 저장소 요구 처리기(45)를 통해 상위 저장소 (46)에게 요청하고 상위 저장소(46)는 하위 저장소(47)에 해당 코드를 반환하여 이를 에이전트(1)에게 다운로드 시켜준다.
실시간/주기적 취약성 검사 방법은 기존의 취약성 검사 도구에서도 적용되지만, 기존의 취약성 도구는 취약성 검사 요청이 매니저에게 집중되고 에이전트의 취약성 검사 결과도 매니저에 집중된다. 그러나, 액티브 네트워크 환경에서 취약성 검사 시스템은 상기 기술한 바와 같이 종단 노드를 추가하면 이에 대해 중간 노드(라우터나 스위치)도 늘어나므로 중간 노드에서 처리를 수행하는 코디네이터가 취약성 검사를 하게 되므로 확장성 측면에서 기존의 취약성 검사 시스템과는 차이가 있다.
이상 살펴본 바와 같이, 본 발명에 따르면 중간 노드에 코디네이터를 두어 매니저의 부하를 줄이고 액티브 네트워크의 장점인 서비스의 배포 및 동적인 기반 구조를 제공하여 확장성과 적응성 측면에서 취약성 분석을 효율적으로 수행할 수 있다. 또한, 본 발명에 의하면, 액티브 네트워크 환경에서 다양한 구현 기술을 제공하는 효과가 있게 된다.

Claims (10)

  1. 캡슐 저장소와, 매니저, 중간의 액티브 노드 및, 종단 노드로 이루어지는 액티브 네트워크에 있어서,
    취약성 분석 대상이 되는 상기 종단 노드 및 중간 노드의 취약성 점검을 위한 에이전트와, 상기 에이전트의 스케줄링(scheduling) 및 종단 노드의 원격 취약성 검사를 수행하는 코디네이터와, 상기 에이전트 및 코디네이터로부터 반환된 결과를 가공 및 저장하는 매니저, 코디네이터와 에이전트 사이의 스케줄링에 대한 정보를 포함하는 정책 캡슐 저장소로 구성되는 것을 특징으로 하는 액티브 네트워크 환경에서 취약성 분석 시스템.
  2. 제1항에 있어서, 상기 에이전트는 상기 코디네이터의 스케줄링에 의해 취약성 검사 주기가 설정되어 취약성 검사 요청을 수신하면, 해당 취약성 검사 코드를 찾아 실행하는 것을 특징으로 하는 액티브 네트워크 환경에서 취약성 분석 시스템.
  3. 제1항에 있어서, 상기 에이전트는, 로컬 노드에 해당 코드가 존재하지 않을 경우, 코드 저장소로부터 해당 검사 코드를 수신하여 취약성 검사를 수행한 후 상기 코디네이터로 검사 결과를 전달하는 것을 특징으로 하는 액티브 네트워크 환경 에서 취약성 분석 시스템.
  4. 제1항에 있어서, 상기 코디네이터는 관리 도메인 내에 존재하는 중간의 액티브 노드로 구성된 경계 라우터 상에서 동작하고, 매니저의 부하를 줄이기 위하여 매니저와 관리 대상 노드(종단)와의 중개자 역할을 하는 것을 특징으로 하는 액티브 네트워크 환경에서 취약성 분석 시스템.
  5. 제4항에 있어서, 코디네이터는, 매니저로부터 수신한 취약성 점검 정책에 따라 자신에게 연결되어 있는 서브 네트워크 상의 관리대상 노드(종단)들을 대상으로 취약성 검사를 수행하는 것을 특징으로 하는 액티브 네트워크 환경에서 취약성 분석 시스템.
  6. 제1항에 있어서, 상기 매니저는 자신이 속해 있는 관리 도메인 내에 존재하는 모든 취약성 점검 대상 노드의 취약성 검사에 대한 정보를 저장하고,
    관리 대상 노드별 취약성 점검 정책 설정 및 관리대상 노드가 속한 코디네이터로의 취약성 점검 정책의 분배를 수행하며,
    에이전트로부터 취약성 검사 결과를 수신하는 것을 특징으로 하는 액티브 네 트워크 환경에서 취약성 분석 시스템.
  7. 제1항에 있어서, 상기 정책 캡슐 저장소에는 코디네이터(2)가 에이전트(1)의 스케줄링을 위한 정책 정보를 담고 있는 정책 캡슐이 저장되고,
    이 정책 캡슐은,
    매니저(3)에서 노드 관리 시 관리 대상 노드 상에서 동작하는 어플리케이션 정보를 알고자 할 때 해당 관리 대상 노드를 관리하는 코디네이터(2)로 포트 스캐닝 요청 시 사용되는 포트 스캐닝 캡슐과,
    코디네이터(2)에서 특정 관리 대상 노드를 대상으로 포스 스캐닝을 수행한 결과를 매니저(3)에게 전송하고자 할 때 사용하는 포트 스캐닝 응답 캡슐과,
    매니저(3)에서 생성하고 정책 관리에 따라 정책 추가/변경/삭제의 요청을 담고 있는 정책 분배 캡슐과,
    정책 분배 결과를 수신하는 정책 분배 응답 캡슐과,
    매니저(3)에서 실시간 취약성 검사를 수행하기 위한 실시간 취약성 검사 캡슐과,
    저장소(4)의 정보를 분배하기 위한 저장소 정보 분배 캡슐과,
    코디네이터(2)에서 실시간 취약성 검사 또는 정책에 의한 주기적 취약성 검사 결과를 매니저(3)에게 통보하기 위한 취약성 검사 응답 캡슐로 이루어지는 것을 특징으로 하는 액티브 네트워크 환경에서 취약성 분석 시스템.
  8. 취약성 검사를 위한 에이전트와 상기 에이전트로부터 점검 결과를 제공받아 스케줄링하고 취약성 검사를 요청하는 코디네이터와 코디네이터로부터의 결과를 분석하고 처리하는 매니저를 포함하는 취약성 분석 시스템에 있어서,
    상기 분석 시스템의 관리자의 신원을 확인하는 단계,
    상기 분석 시스템의 관리자가 취약성 정책을 설정하는 단계,
    상기 분석 시스템의 관리자가 취약성 진단을 요청하는 단계,
    상기 분석 시스템의 관리자가 코디네이터에게 진단을 요청하는 단계,
    상기 분석 시스템의 코디네이터가 에이전트에 진단을 요청하는 단계,
    상기 분석 시스템의 에이전트가 검사 결과를 코디네이터에게 반환하는 단계,
    상기 분석 시스템의 코디네이터가 원격으로 취약성을 검사하는 단계,
    상기 분석 시스템의 코디네이터가 점검 및 정책에 대한 결과를 매니저에 반환하고 매니저는 해당 결과를 데이터베이스에 저장하는 단계,
    상기 분석 시스템의 관리자가 점검 결과 조회 메뉴를 통해 저장된 결과를 확인하는 단계를 구비하여 이루어지는 것을 특징으로 하는 액티브 네트워크 환경에서 취약성 분석 방법.
  9. 제8항에 있어서, 상기 관리자가 매니저(3)에게 취약성 검사 시간과 취약성 검사 주기 설정을 요청하면, 이를 바로 코디네이터(2)에게 취약성 검사 요청하고, 이어서 에이전트(1)에게 요청함으로써 취약성 검사를 실시간으로 실행하도록 된 것을 특징으로 하는 액티브 네트워크 환경에서 취약성 분석 방법.
  10. 제8항에 있어서, 상기 관리자가 매니저(3)에게 취약성 검사 시간과 취약성 검사 주기 설정을 요청하고, 매니저(3)는 요청된 주기적 취약성 검사를 저장하여 검사 시간이 되었을 때 코디네이터(2)에게 취약성 검사를 요청하며, 코디네이터(2)는 매니저(3)의 요청을 받아 에이전트(1)에게 취약성 검사 요청을 하고, 에이전트(1)는 이 요청을 받아 해당 취약성 검사를 수행하는 것을 특징으로 하는 액티브 네으퉈크 환경에서 취약성 분석 방법.
KR1020050019279A 2005-03-08 2005-03-08 액티브 네트워크 환경에서 취약성 분석 시스템 및 취약성분석 방법 KR100639977B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020050019279A KR100639977B1 (ko) 2005-03-08 2005-03-08 액티브 네트워크 환경에서 취약성 분석 시스템 및 취약성분석 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050019279A KR100639977B1 (ko) 2005-03-08 2005-03-08 액티브 네트워크 환경에서 취약성 분석 시스템 및 취약성분석 방법

Publications (2)

Publication Number Publication Date
KR20060098063A KR20060098063A (ko) 2006-09-18
KR100639977B1 true KR100639977B1 (ko) 2006-10-31

Family

ID=37629578

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050019279A KR100639977B1 (ko) 2005-03-08 2005-03-08 액티브 네트워크 환경에서 취약성 분석 시스템 및 취약성분석 방법

Country Status (1)

Country Link
KR (1) KR100639977B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100951144B1 (ko) * 2007-10-19 2010-04-07 한국정보보호진흥원 업무 모델 기반의 네트워크 취약점 점검 시스템 및 방법

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004019186A2 (en) 2002-08-26 2004-03-04 Guardednet, Inc. Determining threat level associated with network activity

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004019186A2 (en) 2002-08-26 2004-03-04 Guardednet, Inc. Determining threat level associated with network activity

Also Published As

Publication number Publication date
KR20060098063A (ko) 2006-09-18

Similar Documents

Publication Publication Date Title
US8239520B2 (en) Network service operational status monitoring
US20220345463A1 (en) Inline proxy with synthetic request injection logic for cloud policy enforcement
US7899849B2 (en) Distributed security provisioning
US8327441B2 (en) System and method for application attestation
CN111400722B (zh) 扫描小程序的方法、装置、计算机设备和存储介质
CN102106167B (zh) 安全消息处理
US6111883A (en) Repeater and network system utilizing the same
US20080109870A1 (en) Identities Correlation Infrastructure for Passive Network Monitoring
EP2412124B1 (en) Network topology
CN111861140A (zh) 一种业务处理方法、装置、存储介质和电子装置
AU7951598A (en) Method and arrangement relating to communications systems
CN111262839A (zh) 一种漏洞扫描方法、管理设备、节点和存储介质
CN109861994A (zh) 云侵的漏洞扫描方法及其扫描装置
Terplan Intranet performance management
US20030028669A1 (en) Method and system for routing logging a request
CN109361574A (zh) 基于JavaScript脚本的NAT检测方法、系统、介质和设备
CN110611725B (zh) 节点访问方法、装置、计算机设备和存储介质
CN109600395A (zh) 一种终端网络接入控制系统的装置及实现方法
KR100639977B1 (ko) 액티브 네트워크 환경에서 취약성 분석 시스템 및 취약성분석 방법
Wang et al. Epinoia: Intent checker for stateful networks
CN115913583A (zh) 业务数据访问方法、装置和设备及计算机存储介质
CN111600769A (zh) 站点检测方法和装置及存储介质
Marquezan et al. Self-* and P2P for Network Management: Design Principles and Case Studies
Lin et al. A portable interceptor mechanism for SOAP frameworks
Sultana et al. Light at the middle of the tunnel: Middleboxes for selective disclosure of network monitoring to distrusted parties

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121022

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20131007

Year of fee payment: 8

LAPS Lapse due to unpaid annual fee