KR100817799B1 - 다중 취약점 점검 도구를 활용한 네트워크 취약점 통합분석 시스템 및 방법 - Google Patents

다중 취약점 점검 도구를 활용한 네트워크 취약점 통합분석 시스템 및 방법 Download PDF

Info

Publication number
KR100817799B1
KR100817799B1 KR1020060099642A KR20060099642A KR100817799B1 KR 100817799 B1 KR100817799 B1 KR 100817799B1 KR 1020060099642 A KR1020060099642 A KR 1020060099642A KR 20060099642 A KR20060099642 A KR 20060099642A KR 100817799 B1 KR100817799 B1 KR 100817799B1
Authority
KR
South Korea
Prior art keywords
vulnerability
check
analysis
tool
result
Prior art date
Application number
KR1020060099642A
Other languages
English (en)
Inventor
윤준
고경희
정태인
심원태
김우한
Original Assignee
한국정보보호진흥원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국정보보호진흥원 filed Critical 한국정보보호진흥원
Priority to KR1020060099642A priority Critical patent/KR100817799B1/ko
Priority to US11/553,196 priority patent/US20080092237A1/en
Application granted granted Critical
Publication of KR100817799B1 publication Critical patent/KR100817799B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0894Policy-based network configuration management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/046Network management architectures or arrangements comprising network management agents or mobile agents therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/22Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)

Abstract

네트워크 취약점 분석의 정확도를 높이기 위한 다중 취약점 점검 도구를 활용한 네트워크 취약점 통합 분석 시스템 및 방법에 관하여 개시한다. 본 발명은 다중 취약점 점검 도구에 적용이 가능한 공통의 점검 정책을 수립하고, 각 취약점 점검 도구별로 정책을 구체화하는 점검정책 수립 단계와 상기 다중 취약점 점검 도구들이 점검을 수행한 후 그 결과를 수집하여 데이터베이스에 저장하는 취약점 점검 및 결과 수집 단계 및 상기 수집된 취약점 점검 결과에 대한 연관성 분석 및 통합 분석을 수행하는 점검결과 통합분석 단계로 구성된다. 따라서, 다양한 취약점 점검 도구를 활용하여 상호보완적인 취약점 점검이 가능하고, 취약점 점검 결과의 정확성과 포괄성을 높일 수 있으며, 네트워크에 대한 종합적인 취약점 분석이 가능하다.

Description

다중 취약점 점검 도구를 활용한 네트워크 취약점 통합 분석 시스템 및 방법{System and method for network vulnerability analysis using the multiple heterogeneous scanners}
도 1은 일반적인 다중 취약점 점검 도구를 활용한 통합 분석 방법을 위한 구성도이다.
도 2는 일반적인 다중 취약점 점검 도구를 활용한 통합 분석 방법의 흐름도이다.
도 3은 본 발명의 실시예에 따른 다중 취약점 점검 도구를 활용한 네트워크 취약점 통합 분석 시스템의 구성도이다.
도 4는 본 발명의 실시예에 따른 다중 취약점 점검 도구를 활용한 네트워크 취약점 통합 분석 방법의 흐름도이다.
도 5는 본 발명의 실시예에 따라 공통의 점검 정책을 각 점검 도구의 옵션에 맞게 구체화한 구성도이다.
*도면의 주요부분에 대한 부호의 설명*
100_1 내지 100_5:취약점 점검도구 200_1 내지 200_5:에이전트
201:통신 에이전트 모듈 203:점검 도구 제어 모듈
205:점검정책 구체화 모듈 207:점검 결과 일반화 모듈
300:취약점 관리 및 통합 모듈 301:취약점 관리자
303:점검 정책 관리 모듈 305:점검 결과 통합 모듈
307:취약점 DB 관리자 309:연관성 분석 모듈
400:취약점 점검 제어 및 분석 센터 401:취약점 점검 도구 통합 관리 모듈
403:통합 분석 모듈
본 발명은 다중 취약점 점검 도구를 활용한 네트워크 취약점 통합 분석 시스템 및 방법에 관한 것으로서, 구체적으로는 네트워크 취약점 분석의 정확도를 높이기 위한 다양한 취약점 점검 도구의 통합 기술로서 다양한 취약점 점검 도구의 통합이 가능하여 취약점 점검 선택에 유연성을 제공하고 상호보완적인 취약점 점검이 가능하며 취약점 점검 결과의 정확성과 포괄성을 높일 수 있어 네트워크에 대한 종합적인 취약점 분석이 가능한 시스템 및 방법에 관한 것이다.
현재, 온라인 쇼핑, 인터넷 뱅킹 등 개인의 경제적 활동뿐만 아니라 국가 주요 기반시설의 정보통신에 대한 의존도가 높아짐에 따라, 해킹 바이러스로부터 정보통신망을 보호하고 안전하게 운영해야될 필요성이 제기되고 있다.
정보통신망을 해킹바이러스로부터 보호하기 위해서는 네트워크에 대한 취약점 분석을 통해 문제점을 파악하고 대비책을 세워 피해를 사전에 예방하는 것이 가장 좋은 방법이다.
네트워크 취약점 분석을 위해 자동화된 취약점 점검 도구들을 활용하는데, 취약점 점검 도구의 종류에 따라 점검 대상이 다르거나, 동일한 점검 대상에 대해서도 취약점 점검 도구별로 점검 항목과 점검 결과가 다를 수 있다.
경험적인 방법으로 특정 취약점 점검 도구가 다소 우수하다고 평가할 수는 있으나, 그 점검 도구의 결과가 100% 정확하다거나 점검 대상에 존재하는 모든 취약점을 찾아냈다고 판단할 수는 없다.
따라서 네트워크 취약점 분석 평가 수행시 한 가지 취약점 점검 도구보다 다양한 점검 도구를 상호보완적인 목적으로 동시에 활용하는 경우가 많이 있다.
그런데 다양한 취약점 점검 도구를 동시에 활용할 경우 점검 도구별로 결과의 포맷과 기술 수준이 다르고 정보간의 연관성을 찾기가 어려워 통합 분석을 자동화하는 것이 불가능하거나 수동 분석시 매우 시간 소모적인 작업이 된다. CVE ID, Bugtraq ID 등 다양한 보안 제품에서 동일한 취약점 정보를 식별하기 위한 공인된 ID 체계가 존재하고, 많은 취약점 점검 도구 개발 업체에서 공인된 취약점 ID를 활용하고 있지만, 실제로 이러한 공인 취약점 ID를 사용하지 않는 취약점 점검 도구가 존재하고, 공인 취약점 ID를 사용하는 취약점 점검 도구의 점검 결과에서도 모든 취약점에 이러한 ID 정보가 할당되는 것은 아니다. 처음 취약점이 발견되고 공인 ID가 발급되기까지 많은 시간이 걸리기 때문에 아직 공인 취약점 ID를 발급받지 못한 취약점이 존재할 수도 있고, 취약점 발견자 및 공인 취약점 ID 발급 심사자의 다양한 기준에 따라 공인 취약점 ID를 발급받지 못하는 등 다양한 이유에서 공인 취약점 ID가 없는 취약점이 존재한다. 따라서 공인 취약점 ID만으로 취약점 점검 결과를 통합하는 것은 불가능하다.
도 1은 일반적인 다중 취약점 점검 도구를 활용한 통합 분석 방법을 위한 구성도이고, 도 2는 일반적인 다중 취약점 점검 도구를 활용한 통합 분석 방법의 흐름도이다.
도 1 및 도 2를 참조하면, 일반적인 다중 취약점 점검 도구를 활용한 통합 분석 방법을 위한 구성은 네트워크 1 및 2(10, 20)에 네트워크의 취약점 점검을 수행하는 다중 취약점 점검도구(11, 12, 21, 22)가 설치되어 있고, 각 취약점 점검 도구로 점검 정책 수립 및 점검 명령을 전달하고 점검 결과를 저장하는 관리자(13, 14, 23, 24)가 있으며, 각 관리자들(13, 14, 23, 24)로부터 수집된 점검결과들을 통합분석하여 이의 결과를 산출하는 통합 관리자(30)로 구성된다. 즉, 현재 여러 취약점 점검 도구를 동시에 활용해서 네트워크 취약점 분석을 수행할 경우 일반적으로 사용되는 방법은 사람에 의한 수동 분석 방법이다.
일반적인 방법의 흐름을 도 2를 참조하여 상세히 설명하면, 네트워크 1(10)의 관리자(13)는 점검정책을 수립하고, 해당 취약점 점검도구(11)로 점검수행을 명령하면(S11), 취약점 점검도구(11)는 점검을 수행한다(S12).
상기 관리자(13)는 점검 결과를 수동으로 저장하고(S13), 다른 점검도구가 있는가를 확인한다(S14).
만약, 다른 점검도구가 있다면 단계 S11부터 단계 S14를 반복한다. 예를 들어, 다른 취약점 점검도구들(12, 21, 22)도 상기 단계 S11부터 단계 S14를 반복한다.
통합 관리자(30)는 취약점 점검도구에 대한 점검 결과를 수동으로 수집하고(S15), 수동으로 통합 분석한 후(S16), 분석 결과를 수동으로 정리한다(S17).
위와 같이, 일반적인 다중 취약점 점검 도구를 활용한 통합 분석 방법은 사람이 직접 서로 다른 취약점 점검 도구의 결과 간에 연관성을 분석하고, 취약점의 정확성에 대한 판단을 한 후 결과를 정리하는 것이다. 수동적인 통합 분석을 할 경우 시간이 많이 소모되고, 취약점 분석 결과에 체계적인 관리가 거의 불가능 하다. 특히 점검 대상 네트워크가 크고 복잡할 경우 수동적인 통합 분석 방법을 이용한 다중 취약점 점검 도구의 활용은 불가능하다고 볼 수 있다.
본 발명은 네트워크 취약점 분석의 정확도를 높이기 위해 다양한 취약점 점검 도구를 통합하여 활용하고자 하는 것이다.
구체적으로 본 발명의 목적은 다양한 취약점 점검 도구의 점검 결과에 기반을 둔 취약점 정보간의 상호 연관성 통합 분석 방법과 이질적인 취약점 점검 도구에 대한 중앙통제 및 일관성 있는 취약점 점검 정책 수립 방법을 통해 네트워크 취약점 통합 분석 방법을 자동화하고 취약점 분석 결과의 정확성을 높이며, 다양한 취약점 도구의 유연한 선택과 활용이 가능하도록 하는데 있다.
상기 목적을 달성하기 위한 본 발명의 다중 취약점 점검 도구를 활용한 네트워크 취약점 통합 분석 시스템은 네트워크의 취약점을 점검하는 다중 취약점 점검 도구; 상기 각각의 취약점 점검 도구와 동일한 시스템에 설치되어서 해당하는 상기 취약점 점검 도구에 대한 실행 및 제어, 점검 정책 수신 및 점검 결과 전송을 수행하는 다수의 에이전트; 상기 각각의 에이전트와 통신하면서 각 취약점 점검도구의 점검 결과를 수집하고, 점검 결과에 대한 상호 연관성 분석을 수행하며, 분석 결과를 취약점 데이터베이스에 저장하는 취약점 관리 및 통합 모듈; 및 상기 다중 취약점 점검 도구를 제어 및 실행시키고, 상기 다중 취약점 점검 도구의 점검 결과와 상호 연관성 분석 결과를 바탕으로 통합 분석을 수행하여 관리자에게 GUI를 통해 보여주고, 관리자에게 통합 분석 결과에 대한 쿼리(query) 및 피드백 기능을 제공하며, 취약점 점검 정책의 일관성을 유지하기 위해 점검 정책 히스토리를 관리하는 취약점 점검 제어 및 분석 센터를 포함하는 것을 특징으로 한다.
여기서, 상기 각각의 에이전트는, 상기 취약점 점검 제어 및 분석 센터 및 상기 취약점 관리 및 통합 모듈과 통신을 수행하는 통신 에이전트 모듈; 상기 취약점 점검 제어 및 분석 센터가 보낸 취약점 제어에 관한 명령을 실행하고 명령 실행 결과를 전송하고, 취약점 점검 실행, 일시정지, 재시작, 정지, 취약점 점검 도구 상태 조회 등의 명령을 수행하는 점검 도구 제어 모듈; 상기 취약점 점검 제어 및 분석 센터에서 보낸 공통의 점검 정책을 해당 점검도구에 맞게 구체화 시키는 점검 정책 구체화 모듈; 및 상기 취약점 관리 및 통합 모듈이 취약점 점검 결과를 수신 할 수 있는 일반화된 포맷으로 변형한 뒤 전송하는 점검 결과 일반화 모듈을 포함하는 것을 특징으로 한다.
여기서, 상기 취약점 관리 및 통합 모듈은, 상기 각각의 에이전트 및 상기 취약점 점검 제어 및 분석 센터와 통신하고, 외부로부터의 요청을 담당 모듈에 전달하는 취약점 관리자; 상기 취약점 점검 제어 및 분석 센터에서 보낸 점검 정책을 저장하고, 요청에 따라 과거에 적용되었던 점검 정책을 조회하는 점검 정책 관리 모듈; 상기 각각의 에이전트와 연결되어 점검 결과를 수집 및 취약점 데이터베이스에 저장하는 점검 결과 통합 모듈; 상기 취약점 데이터베이스와의 입출력을 담당하는 취약점 DB 관리자; 및 상기 다중 취약점 점검 도구로부터 수집된 점검 결과를 상호연관성 측면에서 분석해서 동일한 취약점을 식별하고 중복을 없애는 연관성 분석 모듈을 포함하는 것을 특징으로 한다.
또한, 상기 목적은 다중 취약점 점검 도구에 적용이 가능한 공통의 점검 정책을 수립하고, 각 취약점 점검 도구별로 정책을 구체화하는 점검정책 수립 단계; 상기 다중 취약점 점검 도구들이 점검을 수행한 후 그 결과를 수집하여 데이터베이스에 저장하는 취약점 점검 및 결과 수집 단계; 및 상기 수집된 취약점 점검 결과에 대한 연관성 분석 및 통합 분석을 수행하는 점검결과 통합분석 단계를 포함하는 것을 특징으로 하는 다중 취약점 점검 도구를 활용한 네트워크 취약점 통합 분석 방법에 의해서도 달성될 수 있다.
여기서, 상기 점검정책 수립 단계는, 공통의 취약점 점검 정책을 생성하는 단계; 상기 점검 정책을 다중 취약점 점검 도구에 적용하고 제어하는 단계; 및 상 기 점검 정책을 다중 취약점 점검 도구에 맞게 구체화하는 단계를 포함하는 것을 특징으로 한다.
여기서, 상기 취약점 점검 및 결과 수집 단계는, 취약점 점검을 동시에 수행하는 단계; 상기 취약점 점검 후 점검 결과를 일반화하는 단계; 및 상기 다중 취약점 점검 도구로부터 자동으로 점검 결과를 수집하여 저장하는 단계를 포함하는 것을 특징으로 하는 다중 취약점 점검 도구를 활용한 네트워크 취약점 통합 분석 방법.
여기서, 상기 점검결과 통합분석 단계는, 서로 다른 취약점 점검도구에 의해 발견된 취약점 간에 상호연관성을 분석하는 단계; 상기 점검 결과에 대한 통합 분석 및 결과 저장을 수행하는 단계; 및 상기 분석 결과에 대한 관리자의 피드백 단계를 포함하는 것을 특징으로 한다.
여기서, 상기 관리자 피드백 단계 이후에 분석 결과에 대한 수정사항이 있는 경우 상기 통합 분석 및 결과 저장 수행 단계로 돌아가 분석 결과를 수정 후 저장하는 것을 특징으로 하는 다중 취약점 점검 도구를 활용한 네트워크 취약점 통합 분석 방법.
이하, 본 발명의 바람직한 실시예를 첨부된 도면을 참조하여 상세히 설명한다.
도 3은 본 발명의 실시예에 따른 다중 취약점 점검 도구를 활용한 네트워크 취약점 통합 분석 시스템의 구성도이다.
도 3을 참조하면, 본 발명의 실시예에 따른 다중 취약점 점검 도구를 활용한 네트워크 취약점 통합 분석 시스템은 다중 취약점 점검도구(multiple heterogeneous scanners:100_1, 100_2, 100_3, 100_4, 100_5), 다수의 에이전트(200_1, 200_2, 200_3, 200_4, 200_5) 및 취약점 관리 및 통합 모듈(300) 및 취약점 점검 제어 및 분석 센터(400)를 포함한다.
네트워크 취약점 점검 결과의 정확성과 포괄성을 높이기 위해 신뢰할 만한 혹은 이용 가능한 다중 취약점 점검 도구(100_1, 100_2, 100_3, 100_4, 100_5)가 설치된다. 점검 도구의 설치는 도구 개발자가 배포한 설치 지침에 따라 각 점검도구가 최대한 효율적으로 점검할 수 있도록 설치한다. 효과적인 점검을 위해 필요에 따라서 동일한 취약점 점검도구가 각 네트워크마다 설치될 수도 있고, 하나의 취약점 점검 도구가 전체 네트워크를 점검할 수도 있다.
다수의 에이전트(200_1, 200_2, 200_3, 200_4, 200_5)는 각 취약점 점검 도구(100_1, 100_2, 100_3, 100_4, 100_5)와 동일한 시스템에 설치되어서 해당 취약점 점검 도구에 대한 실행 및 제어, 점검 정책 수신 및 점검 결과 전송 등의 기능을 담당한다.
각 에이전트(200_1, 200_2, 200_3, 200_4, 200_5)는 통신 에이전트 모듈(201), 점검 도구 제어 모듈(203), 점검정책 구체화 모듈(205) 및 점검 결과 일반화 모듈(207)로 구성된다. 통신 에이전트 모듈(201)은 취약점 점검 제어 및 분석 센터(400), 취약점 관리 및 통합 모듈(300)과의 통신을 담당한다. 점검 도구 제어 모듈(203)은 취약점 점검 제어 및 분석 센터(400)가 보낸 취약점 제어에 관한 명령 을 실행하고 명령 실행 결과를 전송하는 기능을 담당한다. 취약점 점검 실행, 일시정지, 재시작, 정지, 취약점 점검 도구 상태 조회 등의 명령을 수행한다. 점검 정책 구체화 모듈(205)은 취약점 점검 제어 및 분석 센터(400)에서 보낸 공통의 점검 정책을 해당 점검도구에 맞게 구체화 시키는 기능을 담당한다. 점검 결과 일반화 모듈(207)은 취약점 점검 결과를 취약점 관리 및 통합 모듈(300)이 수신할 수 있는 일반화된 포맷으로 변형한 뒤 전송하는 기능을 담당한다.
취약점 관리 및 통합 모듈(300)은 각 에이전트(200_1, 200_2, 200_3, 200_4, 200_5)와 통신하면서 각 취약점 점검도구(100_1, 100_2, 100_3, 100_4, 100_5)의 점검 결과를 수집하고, 점검 결과에 대한 상호 연관성 분석을 수행하며, 분석 결과를 취약점 DB에 저장한다.
취약점 관리 및 통합 모듈(300)은 취약점 관리자(301), 점검 정책 관리 모듈(303), 점검 결과 통합 모듈(305), 취약점 DB 관리자(307), 연관성 분석 모듈(309)로 구성된다. 취약점 관리자(301)는 각 에이전트(200_1, 200_2, 200_3, 200_4, 200_5) 및 취약점 점검 제어 및 분석 센터(400)와의 통신을 담당하고, 외부로부터의 요청을 담당 모듈에 전달하는 역할을 한다. 점검 정책 관리 모듈(303)은 취약점 점검 제어 및 분석 센터(400)에서 보낸 점검 정책을 저장하고, 요청에 따라 과거에 적용되었던 점검 정책을 조회하는 기능을 담당한다. 점검 결과 통합 모듈(305)은 각 에이전트(200_1, 200_2, 200_3, 200_4, 200_5)와 연결되어 점검 결과를 수집 및 데이터베이스에 저장하는 기능을 담당한다. 취약점 DB 관리자(307)는 취약점 데이터베이스(308)와의 입출력을 담당한다. 연관성 분석 모듈(309)은 모든 취약점 점검 도구(100_1, 100_2, 100_3, 100_4, 100_5)로부터 수집된 점검 결과를 상호연관성 측면에서 분석해서 동일한 취약점을 식별하고 중복을 없애는 기능을 담당한다.
취약점 점검 제어 및 분석 센터(400)는 다중 취약점 점검도구(100_1, 100_2, 100_3, 100_4, 100_5)를 제어 및 실행시키는 취약점 점검 도구 통합 관리 모듈(401)과, 다중 취약점 점검 도구(100_1, 100_2, 100_3, 100_4, 100_5)의 점검 결과와 상호 연관성 분석 결과를 바탕으로 통합 분석을 수행하는 통합 분석 모듈(403)로 구성되어 분석 결과를 관리자에게 GUI를 통해 보여주고, 관리자에게 통합 분석 결과에 대한 쿼리(query) 및 피드백 기능을 제공한다. 또한 취약점 점검 정책의 일관성을 유지하기 위해 점검 정책 히스토리를 관리하는 기능을 제공한다.
도 4는 본 발명의 실시예에 따른 다중 취약점 점검 도구를 활용한 네트워크 취약점 통합 분석 방법의 흐름도이다.
도 4를 참조하면, 본 발명의 실시예에 따른 다중 취약점 점검 도구를 활용한 네트워크 취약점 통합 분석 방법은 점검정책 수립 단계(S100), 취약점 점검 및 결과 수집 단계(S200) 및 점검결과 통합분석 단계(S300)의 3단계로 나누어진다.
점검정책 수립 단계(S100)는 다중 취약점 점검도구에 적용이 가능한 공통의 점검 정책을 수립하고, 각 점검 도구별로 정책을 구체화하는 단계이다. 세부적으로 공통의 취약점 점검 정책을 생성하는 단계(S101), 점검 정책을 다중 취약점 점검 도구에 적용하고 제어하는 단계(S102), 점검 정책을 점검 도구에 맞게 구체화 하는 단계(S103)로 나누어진다. 따라서, 점검정책 수립 단계(S100)에서 관리자는 모든 취약점 점검 도구에 적용이 가능한 점검 정책을 수립할 수 있고, 모든 취약점 점검 도구를 동시에 제어할 수 있다. 일관성 있는 점검 정책을 유지하기 위해 적용된 모든 점검 정책은 데이터베이스에 저장이 되고, 조회가 가능하다.
취약점 점검 및 결과 수집 단계(S200)는 취약점 점검 도구들이 점검을 수행한 후 그 결과를 수집하여 데이터베이스에 저장하는 단계이다. 세부적으로 취약점 점검을 동시에 수행하는 단계(S201) 후 점검 결과를 일반화하는 단계(S202), 다중 취약점 점검 도구로부터 자동으로 점검 결과를 수집하여 저장하는 단계(S203)로 나누어진다. 따라서, 취약점 점검 및 결과 수집 단계(S200)에서 관리자의 점검 정책에 따라 취약점 점검을 수행하고, 점검 결과를 공통의 포맷으로 일반화한다. 일반화된 점검 결과들은 한곳에 수집이 되어 취약점 데이터베이스에 저장이 된다.
점검결과 통합분석 단계(S300)는 수집된 취약점 점검 결과에 대한 연관성 분석 및 통합 분석을 수행하는 단계이다. 세부적으로 서로 다른 취약점 점검도구에 의해 발견된 취약점간에 상호연관성을 분석하는 단계(S301), 점검 결과에 대한 통합 분석 및 결과 저장을 수행하는 단계(S302), 분석 결과에 대한 관리자의 피드백 단계(S303)로 나누어진다. 이때, 분석 결과에 대한 수정사항이 있으면(S400), 단계 S302로 돌아가 수정 후 재저장한다. 따라서, 각 취약점 점검 도구로부터 수집된 취약점 정보간의 상호연관성을 분석을 통해 중복을 없애고, 중요 취약점을 구별할 수 있는 식별자를 생성한 뒤, 통합 분석을 수행하고 분석 결과를 취약점 데이터베이스에 저장한다. 관리자는 통합 분석 결과를 조회해 볼 수 있고, 피드백을 통해 통합 분석 결과를 더욱 정확하게 만들 수 있다.
이하, 상기 도 4에서의 각 단계를 적용시키기 위한 주요 기술에 대하여 상세히 설명하기로 한다.
가. 점검 정책 수립 및 관리 기술(도 4의 단계 S101)
취약점 점검 도구 별로 점검 정책 표현 범위와 상세 수준이 다르다. 특정 점검 도구에 존재하는 점검 정책이 다른 점검 도구에는 없을 수 있고, 특정 점검 도구에서는 한 가지로 표현되는 점검 정책이 다른 점검 도구에서는 좀 더 상세한 여러 가지 점검 정책으로 표현될 수 있다.
다양한 취약점 점검 도구를 통합 관리하기 위해서는 모든 취약점 점검 도구에 공통적으로 적용이 가능한 점검 정책이 필요하다. 본 발명의 실시예에서는 다양한 취약점 점검 도구에 적용이 가능한 일반화된 취약점 점검 정책을 다음과 같이 정의하였다.
o 대상 IP 범위(target IP range) : 취약점 점검을 수행할 대상 시스템 및 네트워크 장비의 IP 주소
o 안전한 점검(safe check) : 취약점 점검으로 인해 시스템을 불안정한 상태로 만들거나 다운되지 않도록 하고, 과도한 트래픽으로 네트워크 성능에 영향을 주지 않도록 하기 위한 옵션으로 대부분의 취약점 점검 도구에서 이러한 옵션을 제공한다. 만약 이러한 옵션이 없는 도구라면 점검 옵션 및 플러그인 중에서 점검 대상 시스템의 운영이나 네트워크에 영향을 줄 수 있는 위험한 옵션들을 구분하고 안전 점검 옵션을 새롭게 정의한다.
o 점검 일정 : 점검 일정은 즉시 점검과 정기 점검, 특정일 점검으로 구분하여 지정할 수 있다. 이 옵션을 통해 보안관리자는 언제든 점검을 수행할 수 있고, 정기적인 점검 일자를 지정하거나 특정일에 점검을 수행할 수 있다.
o 플러그인 업데이트 스케쥴 : 대부분의 취약점 점검 도구들은 취약점 점검 정보가 저장되어 있는 데이터베이스나 플러그인 정보를 정기적으로 업데이트 해야 한다. 가장 최신의 점검 정보를 유지할 수 있도록, 업데이트 스케쥴링이 점검 기능으로 제공된다. 플러그인 업데이트 옵션은 즉시 업데이트, 지정일 업데이트, 자동 업데이트로 구성된다.
o 웹 서버 IP와 포트 : 웹 취약점 점검 도구가 점검할 대상 웹 서버의 IP 혹은 도메인 네임과 웹 서비스 포트번호를 입력으로 받는다. 많은 웹 점검 도구는 점검 대상 서버의 IP외에도 도메인 네임과 포트번호를 입력받기 때문에 이 옵션들도 점검 정책으로 포함되어야 한다.
o 웹 서버만 스캐닝 : 점검 대상의 특징에 따른 선별적 점검 방법으로, 점검 대상 중에서 웹서비스가 구동중인 서버만 점검을 수행한다.
o 특정 포트 오픈 호스트만 스캐닝 : 점검 대상의 특징에 따른 선별적 점검 방법으로, 점검 대상 중에서 특정 포트가 오픈되어 있는 호스트만 점검을 수행한다.
o 특정 OS만 스캐닝 : 점검 대상의 특징에 따른 선별적 점검 방법으로, 점검 대상 중에서 특정 OS를 구동중인 호스트만 점검을 수행한다.
o 네트워크 장비만 스캐닝 : 점검 대상의 특징에 따른 선별적 점검 방법으로, 점검 대상 중에서 네트워크 장비만 점검을 수행한다.
o 점검소요 시간 : 취약점 점검 도구들이 점검에 소요되는 시간을 지정할 수 있다. 취약점 점검 도구별로 점검 소요시간이 다를 수 있는데, 필요에 따라 특정 시간 안에 점검을 끝낼 수 있도록 점검 시간을 지정할 수 있다. 제한된 취약점 점검 시간에 대해서 주요 취약점 항목만 점검을 하거나 반응 대기시간을 조정할 수 있다.
o 점검 도구 종류 및 점검 위치 선택 : 다양한 취약점 점검도구가 설치되어 활용될 때, 필요에 따라 특정 종류의 점검 도구와 특정 점검 위치가 선택될 수 있다.
한편, 취약점 점검 정책을 일관성 있게 유지하기 위해서는, 과거에 적용됐던 취약점 점검 정책에 대한 히스토리 관리가 필요하다. 히스토리 관리 기능에는 다음 세부 기능들이 포함된다.
o 점검 정책 저장 기능 : 새로운 점검 정책이 선택되고 각 취약점 점검 도구에 적용될 때, 선택된 점검 정책 내용은 데이터베이스에 저장된다.
o 과거 취약점 점검 정책 조회 기능 : 과거에 적용되었던 점검 정책들을 데이터베이스로부터 불러 올 수 있다.
점검 정책 관리 기능은 취약점 점검 제어 및 분석 센터에서 구현된다.
나. 다중 취약점 점검 도구 제어 기술(도 4의 단계 S102)
보안 관리자는 다중 취약점 점검 도구를 중앙집중식으로 제어할 수 있다. 다음 명령어를 통해 동시에 전체 점검 도구를 제어하거나 특정 점검 도구만 선택적으로 제어할 수 있다.
다음 제어 명령어들은 다중 취약점 점검 도구들에 공통적으로 적용이 가능하다. 일부 기능은 취약점 점검도구에서 제공되는 기능을 그대로 사용할 수 있고, 일부 기능은 점검도구 에이전트에서 에뮬레이션 될 수 있다.
o 취약점 점검 시작 : 취약점 점검 도구가 점검을 시작한다.
o 취약점 점검 종료 : 취약점 점검 도구가 진행 중인 점검을 종료한다.
o 취약점 점검 일시정지: 취약점 점검 도구가 진행 중인 점검을 일시 정지한다.
o 취약점 점검 재시작 : 취약점 점검 도구가 일시 정지된 점검을 다시 시작한다.
o 취약점 점검 상태 조회 : 취약점 점검 도구의 점검 진행 상황을 조회할 수 있다. 점검 상태는 점검 도구 에러, 현재 점검 중, 점검 종료, 신규 점검 가능 등으로 구성된다.
o 취약점 점검 정책 전달 : 취약점 점검 정책을 취약점 점검 도구에 전달한다.
다. 점검 도구에 맞게 점검 정책을 구체화하는 기술(도 4의 단계 S103)
점검 도구별로 점검 옵션의 범위와 상세 수준이 다르기 때문에, 공통의 점검 정책을 각 점검 도구의 옵션에 맞게 구체화할 필요가 있다.
기본적으로 위에서 정의한 공통의 취약점 점검 정책을 각 취약점 점검 도구의 주요 점검 옵션과 매핑 시킨다. 공통의 취약점 점검 정책 중 일부는 각 점검 도구의 옵션과 직접 매핑이 될 것이고, 일부는 에이전트에서 에뮬레이션을 통해 구현이 가능하다.
도 5는 본 발명의 실시예에 따라 공통의 점검 정책을 각 점검 도구의 옵션에 맞게 구체화한 구성도이다.
도 5를 참조하면, 공통의 점검 정책 중 '대상 IP 범위'와 '웹 서버 IP와 포트'는 모든 취약점 점검 도구의 공통된 점검 옵션으로 모든 취약점 점검 도구에게 그대로 전달될 수 있다.
'웹 서버 IP와 포트', '웹 서버만 스캐닝', '특정 포트 오픈 호스트만 스캐닝', '특정 OS만 스캐닝', '네트워크 장비만 스캐닝' 옵션은 nmap등 외부 도구를 활용하여 명시된 특징을 가진 점검 대상을 식별하도록 한다. 그리고 나서 식별된 점검 대상만을 점검 도구에 입력으로 전달하도록 한다.
'점검 일정', '플러그인 업데이트 스케줄', '점검 도구 종류 및 점검 위치 선택'은 취약점 점검 제어 및 분석 센터의 점검 도구 통합 관리 모듈에서 구현될 수 있고, '안전 점검'과 '점검 소요 시간'은 에이전트 레벨에서 구현할 수 있다.
공통 취약점 점검 정책들과 관련성이 없고 특정 취약점 점검 도구에만 존재하는 점검 옵션들은 다음 원칙에 따라 기본적으로 선택이 되도록 한다.
o 많은 양의 트래픽을 생성해서 네트워크 가용 대역폭에 크게 영향을 줄 수 있는 옵션은 선택하지 않는다.
o 시스템이 다운되도록 만들 수 있는 옵션은 선택하지 않는다.
o 서비스 거부나 서비스 지연을 발생시킬 수 있는 옵션은 선택하지 않는다.
o 상세하고 정확한 결과가 나올 수 있는 옵션은 가급적 선택되도록 한다.
o 어떤 중요한 취약점 정보도 놓치지 않도록 가능한 모든 옵션이 선택되어야 한다.
라. 점검 결과 일반화 기술(도 4의 단계 S202)
취약점 점검이 종료되면 에이전트는 점검 결과를 수집해서 취약점 관리 및 통합 모듈로 전송한다. 그런데 취약점 점검 도구에 따라 점검 결과의 포맷과 기술 내용이 다르기 때문에, 상호 연관성 분석을 위해서는 우선 공통 포맷으로 변환하는 작업이 필요하다. 따라서 에이전트는 점검 결과를 전송하기 전에 점검 결과를 공통 포맷으로 변환하는 작업을 수행한다.
다음은 취약점 점검 결과의 공통 포맷이다. 모든 취약점 점검 결과는 반드시 다음 포맷으로 변환되어야 한다. '점검도구 이름', '위험도', '취약점 설명' 필드는 필수적인 필드로서 내용이 반드시 채워져야 한다. 취약점명, 취약점 ID, 플러그인 ID는 취약점 점검도구에 따라 제공되지 않는 경우가 있기 때문에 필수적인 필드로 지정하지 않는다.
Figure 112006073944018-pat00001
각 필드에 대한 정의 및 내용 기술 규칙은 다음과 같다.
□ 취약점명(선택사항)
o 취약점 점검결과에 취약점명 필드가 존재한다면, 그 필드 값을 그대로 사용한다.
o 만약 취약점명 필드가 존재하지 않는다면, 점검 결과에 CVE ID나 Bugtraq ID 같은 공인 취약점 ID 정보를 찾아보고 이와 연계된 공통 취약점명을 사용한다.
o 하나의 취약점이 하나 이상의 CVE ID 혹은 Bugtraq ID와 연계가 되어 있다면, 다음 우선순위에 따라 하나의 ID와 연계된 취약점명을 사용한다.
Figure 112006073944018-pat00002
□ 점검도구 이름(필수사항)
o 취약점 점검 도구명을 전체이름(full name)으로 명시한다.
□ 취약점 ID(선택사항)
o CVE ID나 Bugtraq ID 등 공인된 취약점 ID가 특정 필드에 명시되어 있다면, 그 필드 값을 그대로 혹은 파싱해서 사용한다.
o 만약 취약점 ID 필드가 존재하지 않는다면, 취약점 description 필드에 CVE ID나 Bugtraq ID 등 공인된 취약점 ID가 명시되어 있는지 찾아보고 그 값을 파싱해서 사용한다.
o 여러 개의 공인된 ID가 연관되어 있다면, 다음 순서에 따라 한 가지만 선 택한다.
Figure 112006073944018-pat00003
□ 플러그인 아이디(선택사항)
o 취약점 점검결과에 플러그인 아이디 필드가 존재한다면, 그 필드 값을 그대로 사용한다.
□ 위험도(필수사항)
취약점 점검 도구별로 표현되는 위험도 레벨이 다를 수 있다. 일반적으로 3단계로 표현되는 경우가 많고, 5단계 혹은 위험도가 표현되지 않는 경우도 있다. 일관성 있는 위험도 표현을 위해, 모든 취약점 점검 도구의 점검 결과를 다음과 같이 위험도 상중하 3단계로 재정의한다.
Figure 112006073944018-pat00004
각 취약점 점검도구의 위험도 레벨이 위와 같이 3단계가 아니라면, 다음 규칙에 의해 3단계로 변환한다.
o 위험도가 없다면, 모두 중으로 변환한다.
o 위험도가 2단계로 표현되어 있다면, 1단계는 중, 2단계는 상으로 변환한다
o 위험도가 3단계로 표현되어 있다면, 그대로 전환한다.
o 위험도가 4단계로 표현되어 있다면, 1, 2단계는 하, 3단계는 중, 4단계는 상으로 변환한다.
o 위험도가 5단계로 표현되어 있다면 1, 2단계는 하, 3, 4단계는 중, 5단계는 상으로 변환한다.
특정 취약점 점검도구에 대한 오랜 경험적인 판단에 근거해 위 변환 규칙을 그대로 적용할 수 없다면, 위험도 3단계의 정의에 따라 변환 규칙을 달리 할 수 있다. 예를 들어 4단계 변환에서 2단계에 해당하는 취약점의 내용이 단순 정보 이상으로 관리자가 검토해야 하는 수준일 경우, 2단계와 3단계가 중으로 변환될 수 있다.
<위험도 변환 규칙>
Figure 112006073944018-pat00005
□ 취약점 설명(필수사항)
o 취약점 점검결과에 설명 필드가 있는 경우에 그대로 사용한다.
o 취약점 점검결과에 설명 필드가 별도로 없는 경우, 점검결과 내용의 전부 혹은 일부를 조합하여 사용할 수 있다.
마. 상호 연관성 분석 기술(도 4의 단계 S301)
다양한 취약점 점검 도구를 사용한 크로스 체크 방법은 점검의 포괄성과 정확도를 높일 수 있다. 서로 다른 취약점 점검 도구들의 점검 결과를 통합 분석하기 위해서 상호연관성 분석을 통해 중복을 없애는 과정은 점검 결과의 정확도와 관련하여 매우 중요하다. 다양한 취약점 점검도구에 의한 탐지되는 동일 취약점은 그 취약점의 존재 여부에 대한 확신을 높여준다.
서로 다른 취약점 점검도구의 점검 결과 간의 상호연관성 분석 방법으로 가장 정확한 결과를 낼 수 있는 방법은 플러그인 분석을 통한 수동 매핑 방법이다. 하지만 이런 분석 방법은 시간이 매우 많이 걸리기 때문에, 새로운 취약점 점검에 신속하게 대처할 수가 없다. 또한, 새로운 취약점 점검 도구를 사용할 때마다 전체 플러그인에 대한 많은 분석 시간이 소요되고, 플러그인이 업데이트 될 때마다 분석을 통해 매핑 정보를 업데이트해야 한다는 단점이 있다.
본 발명의 실시예에서는 각 취약점 점검도구의 플러그인을 분석하지 않고, 취약점 점검 결과만을 근거로 매핑을 수행한다. 따라서 취약점 점검도구의 플러그인 정보를 분석할 필요가 없고, 새로운 취약점 발견시마다 매핑 정보를 업데이트 할 필요가 없다.
서로 다른 취약점 점검 도구의 점검 결과 통합 분석 및 과거 점검결과와의 연관성 분석을 위해서는 각 취약점에 대한 식별 ID가 존재해야 한다. 본 발명의 실시예에서는 공인된 취약점 식별 ID를 기본적으로 사용하고, 공인 ID가 없는 취약점에게는 No-match ID를 새롭게 부여하고 그 기록을 관리하는 방법을 사용한다.
o 공인된 취약점 식별 ID를 이용한 매핑
많은 취약점 점검 도구들은 점검결과에 공인된 취약점 식별 ID 정보를 함께 제공한다. 이러한 정보가 제공되는 경우 다음 우선순위에 의해 취약점 정보를 매핑 시키도록 한다.
Figure 112006073944018-pat00006
공인된 취약점 ID 정보는 각 취약점 점검 도구의 점검 결과 내에서 특정 필드로 제공될 수도 있고, 취약점 설명 필드에 포함될 수도 있다. 이러한 취약점 ID 정보는 공통 포맷 변환 시 '취약점 ID' 필드에 저장되게 된다. 따라서 '취약점 ID' 필드에 정보가 존재하는 경우, 공인 취약점 ID가 존재하는 것이므로 취약점 매핑 프로세스에 이 정보를 이용하도록 한다.
o 공인된 취약점 ID가 없는 취약점에 대해 식별자를 부여
공인 취약점 ID 정보가 제공되지 않는 경우는 크게 두 가지고 구분해 볼 수 있다. 첫째는 최근에 발견된 취약점 정보로서 아직 공식적인 취약점 ID를 부여받지 못한 것과, 두 번째는 취약점이 중요하지 않은 경우이다.
취약점의 위험도가 높으면서 공식적인 취약점 ID를 할당받지 못한 것은 최근에 발견되어 급속히 확산되고 있는 취약점이라고 볼 수 있다. 이런 경우에는 No- match ID를 생성하고, 다음과 같이 그 취약점의 특징을 기록하였다가 앞으로 발견되는 같은 취약점에 대해서 동일한 No-match ID를 사용하도록 한다. 추후 이 취약점에 대해 공식적인 취약점 ID가 발급된다면, No-match ID와의 매핑 정보를 저장하도록 한다.
Figure 112006073944018-pat00007
취약점의 위험도가 낮으면서도(위험도 : 중, 하) 공인 ID가 없는 취약점은 취약점 정보로서 중요도가 낮고 취약점 통합 분석에 큰 영향을 주지 않기 때문에 No-match ID를 할당하지 않고 각기 별도의 취약점으로 구분한다. 취약점 결과 통합 분석에서는 위험도가 상인 취약점을 중심으로 분석을 수행한다.
바. 통합 분석 기술(도 4의 단계 S302)
□ 위험도(Severity) 통합
취약점 분석시 대부분의 취약점을 알아내는 것보다 모든 취약점을 알아내는 것이 중요하다. 어떤 네트워크의 취약점을 99% 알아냈다고 해서, 위험이 그만큼 크게 줄어들었다고 장담할 수 없다. 단 1%에 속하는 취약점만으로 주요 시스템의 관리자 관한을 획득해버린다면, 그 결과는 위험분석을 수행하지 않은 네트워크가 해킹당한 것과 동일하게 최악의 결과를 가져오기 때문이다. 따라서 취약점 분석시 단 1개의 위험도 높은 취약점이라도 놓쳐서는 안 된다.
다중 취약점 점검 도구를 사용할 경우, 동일 취약점에 대한 위험도 평가가 취약점 점검도구마다 다를 수 있다. 이러한 경우 취약점 점검 결과의 부정확성과 위험도 높은 모든 취약점을 찾아내야 한다는 점을 고려할 때, 가장 높은 위험도를 그 취약점의 통합 위험도로 사용하는 것이 바람직하다.
다음은 위험도 통합 규칙과 결정 프로세스이다.
o 최소한 하나의 취약점 점검도구가 취약점의 위험도를 '상'으로 평가한 경우, 그 취약점의 위험도는 '상'으로 결정한다.
o 최소한 하나의 취약점 점검도구가 취약점의 위험도를 '중'으로 평가하고, 나머지는 '하'로 평가한 경우, 그 취약점의 위험도는 '중'으로 결정한다.
o 모든 취약점 점검도구가 취약점의 위험도를 '하'로 평가한 경우, 그 취약점의 위험도는 '하'로 결정한다.
<취약점 A의 위험도 결정 프로세스>
Figure 112006073944018-pat00008
□ 정확도 분석
특정 취약점이 다중 취약점 점검 도구에 의해 발견된다면, 그 취약점이 존재 할 가능성이 상대적으로 높다고 평가할 수 있다. 그러나 사용된 다중 취약점 점검 도구 중 일부 취약점 점검 도구에 의해서만 취약점이 발견되었다 하더라도 취약점이 존재할 가능성이 낮다고 예측할 수 없다. 이것은 취약점 점검 도구별로 점검영역과 점검 항목이 다를 수 있고, 특정 취약점 점검 도구의 점검 정확도가 높을 수 있기 때문이다.
취약점을 발견한 점검 도구의 개수에 관계없이 위험도가 상으로 평가된 모든 취약점은 반드시 분석 및 검토 대상이 되어야 한다. 이렇게 하는 것은 단 하나의 가능성 있는 취약점도 놓치지 않기 위함이다. 위험도가 상으로 평가된 취약점에 대해서는 보안 관리자가 실제 점검을 통해 최종적인 진위 여부를 판단하도록 한다.
본 발명의 실시예에서는 다음과 같이 보안 관리자가 취약점 점검 도구에 대한 경험적 신뢰도를 바탕으로 점검 결과로 발견된 취약점에 대해 정확도를 예측할 수 있는 방법을 포함한다.
보안 관리자는 취약점에 대한 정확도를 예측하기 위해 취약점 점검 도구별로 신뢰도를 설정할 수 있다. 보안 관리자는 각 취약점 점검 도구별로 다른 신뢰도를 설정할 수 있으며, 이 신뢰도는 다음 규칙에 의해 취약점의 정확도에 반영된다.
취약점 점검 도구의 신뢰도는 해당 취약점 점검 도구의 점검 결과로 발견된 취약점 중 몇 %를 신뢰할 수 있는지를 의미한다. 이것은 해당 점검 도구에 대한 관리자의 경험적 신뢰도를 바탕으로 산정되고, 관리자의 피드백 활동을 통해 자동 조정된다. 신뢰도 산정 구간은 1.0 ~ 0.1 (단위 0.1)으로 정한다.
취약점에 대한 정확도는 실제 그 취약점이 대상 시스템에 존재할 가능성을 의미한다. 취약점에 대한 정확도 측정은 그 취약점을 발견한 점검 도구들의 신뢰도를 더한 값으로 정한다.
예를 들어, 신뢰도 0.8인 점검도구 A와 신뢰도 0.4인 점검도구 B가 있고 신뢰도 0.3인 점검도구 C가 있다고 할 때, A에 의해 발견된 취약점 a는 정확도가 0.8이고, B와 C가 동시에 발견한 취약점 b는 정확도가 0.7이 된다.
각 점검 도구에 대한 신뢰도는 보안 관리자의 피드백 활동에 대한 통계적 분석을 통해 자동 조정될 수 있다.
□ 취약점명 통합
여러 취약점 점검 도구에 의해 발견된 동일 취약점에 대한 취약점명은 취약점 정보에 공인 취약점 ID가 있는 경우, 다음 순서에 의해 한 가지를 정하고, 그 ID와 연관된 취약점 명을 사용하도록 한다. 즉, 그 공인 ID를 관리하는 기관이 정한 공식 취약점 명을 사용하도록 한다.
Figure 112006073944018-pat00009
공인 취약점 ID가 없는 경우 취약점 점검도구의 신뢰도가 높은 점검 도구의 취약점명 필드를 그대로 사용하도록 한다.
□ 취약점 설명 통합
여러 취약점 점검 도구에 의해 발견된 동일 취약점에 대한 취약점 설명은 취약점 정보에 공인 취약점 ID가 있는 경우, 다음 순서에 의해 한 가지를 정하고, 그 ID와 연관된 취약점 설명을 사용하도록 한다. 즉, 그 공인 ID를 관리하는 기관이 정한 공식 취약점 설명을 사용하도록 한다.
Figure 112006073944018-pat00010
공인 취약점 ID가 없는 경우 취약점 점검도구의 신뢰도가 높은 점검 도구의 취약점 설명 필드를 그대로 사용하도록 한다.
□ 통합 분석 결과의 저장
상호연관성 분석 및 통합 분석이 끝나면, 통합된 점검 결과를 다음 테이블에 저장하도록 한다.
Figure 112006073944018-pat00011
통합테이블에 저장된 데이터를 기반으로 보안 관리자가 반드시 인지해야 되는 취약점 점검 결과를 중심으로 이해하기 쉽게 GUI(Graphical User Interface)로 보여줄 수 있다.
사. 피드백 반영 기술(도 4의 단계 S303)
자동화된 통합 분석 과정의 오류, 각 취약점 점검 도구의 점검 결과 오류 등 통합 분석 결과에 대한 오류를 관리자가 피드백을 통해 정정할 수 있다. 또한 공인 취약점 ID를 신규로 발급받은 취약점에 대한 정보 수정하여 통합 분석 결과에 반영할 수 있다.
다음은 보안 관리자가 통합 분석 결과를 검토하는 과정에서 피드백을 줄 수 있는 항목이다.
o 동일한 취약점이 다수의 No-match ID를 발급받은 경우, 관리자가 하나의 No-match ID로 통합 수정할 수 있다.
o No-match ID를 가진 취약점이 공인 취약점 ID를 갖게 된 경우, No-match ID를 공인 취약점 ID로 매핑 시킬 수 있다.
o 점검 결과 실제로 존재하지 않는 것으로 확인된 취약점은 수정 및 삭제가 가능하다.
점검 결과 확인 과정에서 존재하지 않는 것으로 확인된 취약점은 관리자가 수정 가능하고, 이러한 통계 데이터를 통해 관련 취약점 점검 도구의 신뢰도는 하향 조정된다. 관리자가 임의로 취약점 점검 도구의 신뢰도를 하향 조정할 수도 있다.
본 발명은 다양한 취약점 점검 도구를 활용하여 상호보완적인 취약점 점검이 가능하고, 취약점 점검 결과의 정확성과 포괄성을 높일 수 있으며, 네트워크에 대한 종합적인 취약점 분석이 가능하다.
또한, 본 발명은 특정 취약점 점검 도구에 의존적이지 않고 다양한 취약점 점검 도구를 수용할 수 있기 때문에 기업의 경제적인 형편과 네트워크 환경에 맞는 유연한 취약점 점검 도구의 선택이 가능하다.
또한, 본 발명의 자동화된 취약점 점검 및 통합 분석 절차는 대규모의 복잡 한 네트퉈크 보안 관리에 효율적이고, 새로운 취약점 발견 후 이를 악용한 해킹 기법의 배포 및 웜바이러스의 확산이 매우 빠른 최근 경향에 대해 신속한 보안 점검 및 대응을 가능하게 해준다.

Claims (8)

  1. 네트워크의 취약점을 점검하는 다중 취약점 점검 도구;
    상기 각각의 취약점 점검 도구와 동일한 시스템에 설치되어서 해당하는 상기 취약점 점검 도구에 대한 실행 및 제어, 점검 정책 수신 및 점검 결과 전송을 수행하는 다수의 에이전트;
    상기 각각의 에이전트와 통신하면서 각 취약점 점검도구의 점검 결과를 수집하고, 상기 각 취약점 점검도구로부터 수집된 복수의 점검 결과에 대한 상호 연관성 분석을 수행하며, 분석 결과를 취약점 데이터베이스에 저장하는 취약점 관리 및 통합 모듈; 및
    상기 다중 취약점 점검 도구를 제어 및 실행시키고, 상기 다중 취약점 점검 도구의 점검 결과와 상호 연관성 분석 결과를 바탕으로 통합 분석을 수행하여 관리자에게 GUI를 통해 보여주고, 관리자에게 통합 분석 결과에 대한 쿼리(query) 및 피드백 기능을 제공하며, 취약점 점검 정책의 일관성을 유지하기 위해 점검 정책 히스토리를 관리하는 취약점 점검 제어 및 분석 센터를 포함하는 것을 특징으로 하는 다중 취약점 점검 도구를 활용한 네트워크 취약점 통합 분석 시스템.
  2. 제 1 항에 있어서,
    상기 각각의 에이전트는,
    상기 취약점 점검 제어 및 분석 센터 및 상기 취약점 관리 및 통합 모듈과 통신을 수행하는 통신 에이전트 모듈;
    상기 취약점 점검 제어 및 분석 센터가 보낸 취약점 제어에 관한 명령을 실행하고 명령 실행 결과를 전송하고, 취약점 점검 실행, 일시정지, 재시작, 정지, 취약점 점검 도구 상태 조회 등의 명령을 수행하는 점검 도구 제어 모듈;
    상기 취약점 점검 제어 및 분석 센터에서 보낸 공통의 점검 정책을 해당 점검도구에 맞게 구체화 시키는 점검 정책 구체화 모듈; 및
    상기 취약점 관리 및 통합 모듈이 취약점 점검 결과를 수신할 수 있는 일반화된 포맷으로 변형한 뒤 전송하는 점검 결과 일반화 모듈을 포함하는 것을 특징으로 하는 다중 취약점 점검 도구를 활용한 네트워크 취약점 통합 분석 시스템.
  3. 제 1 항에 있어서,
    상기 취약점 관리 및 통합 모듈은,
    상기 각각의 에이전트 및 상기 취약점 점검 제어 및 분석 센터와 통신하고, 외부로부터의 요청을 담당 모듈에 전달하는 취약점 관리자;
    상기 취약점 점검 제어 및 분석 센터에서 보낸 점검 정책을 저장하고, 요청에 따라 과거에 적용되었던 점검 정책을 조회하는 점검 정책 관리 모듈;
    상기 각각의 에이전트와 연결되어 점검 결과를 수집 및 취약점 데이터베이스에 저장하는 점검 결과 통합 모듈;
    상기 취약점 데이터베이스와의 입출력을 담당하는 취약점 DB 관리자; 및
    상기 다중 취약점 점검 도구로부터 수집된 점검 결과를 상호연관성 측면에서 분석해서 동일한 취약점을 식별하고 중복을 없애는 연관성 분석 모듈을 포함하는 것을 특징으로 하는 다중 취약점 점검 도구를 활용한 네트워크 취약점 통합 분석 시스템.
  4. 다중 취약점 점검 도구에 적용이 가능한 공통의 점검 정책을 수립하고, 각 취약점 점검 도구별로 정책을 구체화하는 점검정책 수립 단계;
    상기 다중 취약점 점검 도구들이 점검을 수행한 후 그 결과를 수집하여 데이터베이스에 저장하는 취약점 점검 및 결과 수집 단계; 및
    상기 수집된 복수의 점검 결과에 대한 상호 연관성 분석 및 통합 분석을 수행하는 점검결과 통합분석 단계를 포함하는 것을 특징으로 하는 다중 취약점 점검 도구를 활용한 네트워크 취약점 통합 분석 방법.
  5. 제 4 항에 있어서,
    상기 점검정책 수립 단계는,
    공통의 취약점 점검 정책을 생성하는 단계;
    상기 점검 정책을 다중 취약점 점검 도구에 적용하고 제어하는 단계; 및
    상기 점검 정책을 다중 취약점 점검 도구에 맞게 구체화하는 단계를 포함하 는 것을 특징으로 하는 다중 취약점 점검 도구를 활용한 네트워크 취약점 통합 분석 방법.
  6. 제 4 항에 있어서,
    상기 취약점 점검 및 결과 수집 단계는,
    취약점 점검을 동시에 수행하는 단계;
    상기 취약점 점검 후 점검 결과를 일반화하는 단계; 및
    상기 다중 취약점 점검 도구로부터 자동으로 점검 결과를 수집하여 저장하는 단계를 포함하는 것을 특징으로 하는 다중 취약점 점검 도구를 활용한 네트워크 취약점 통합 분석 방법.
  7. 제 4 항에 있어서,
    상기 점검결과 통합분석 단계는,
    서로 다른 취약점 점검도구에 의해 발견된 취약점 간에 상호연관성을 분석하는 단계;
    상기 점검 결과에 대한 통합 분석 및 결과 저장을 수행하는 단계; 및
    상기 분석 결과에 대한 관리자의 피드백 단계를 포함하는 것을 특징으로 하는 다중 취약점 점검 도구를 활용한 네트워크 취약점 통합 분석 방법.
  8. 제 7 항에 있어서,
    상기 관리자 피드백 단계 이후에 분석 결과에 대한 수정사항이 있는 경우 상기 통합 분석 및 결과 저장 수행 단계로 돌아가 분석 결과를 수정 후 저장하는 것을 특징으로 하는 다중 취약점 점검 도구를 활용한 네트워크 취약점 통합 분석 방법.
KR1020060099642A 2006-10-13 2006-10-13 다중 취약점 점검 도구를 활용한 네트워크 취약점 통합분석 시스템 및 방법 KR100817799B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020060099642A KR100817799B1 (ko) 2006-10-13 2006-10-13 다중 취약점 점검 도구를 활용한 네트워크 취약점 통합분석 시스템 및 방법
US11/553,196 US20080092237A1 (en) 2006-10-13 2006-10-26 System and method for network vulnerability analysis using multiple heterogeneous vulnerability scanners

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060099642A KR100817799B1 (ko) 2006-10-13 2006-10-13 다중 취약점 점검 도구를 활용한 네트워크 취약점 통합분석 시스템 및 방법

Publications (1)

Publication Number Publication Date
KR100817799B1 true KR100817799B1 (ko) 2008-03-31

Family

ID=39304564

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060099642A KR100817799B1 (ko) 2006-10-13 2006-10-13 다중 취약점 점검 도구를 활용한 네트워크 취약점 통합분석 시스템 및 방법

Country Status (2)

Country Link
US (1) US20080092237A1 (ko)
KR (1) KR100817799B1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101938486A (zh) * 2010-09-09 2011-01-05 东软集团股份有限公司 事件规则关联分析方法及装置
KR101081875B1 (ko) 2010-08-09 2011-11-09 국방과학연구소 정보시스템 위험에 대한 예비경보 시스템 및 그 방법
KR20180060616A (ko) * 2016-11-29 2018-06-07 주식회사 엘앤제이테크 Rba기반 통합 취약점 진단 방법
KR20200052755A (ko) * 2018-11-07 2020-05-15 한국전자통신연구원 사이버 보안 취약점 및 규제지침 점검 장치 및 방법

Families Citing this family (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7958560B1 (en) 2005-03-15 2011-06-07 Mu Dynamics, Inc. Portable program for generating attacks on communication protocols and channels
US8095983B2 (en) 2005-03-15 2012-01-10 Mu Dynamics, Inc. Platform for analyzing the security of communication protocols and channels
US8316447B2 (en) 2006-09-01 2012-11-20 Mu Dynamics, Inc. Reconfigurable message-delivery preconditions for delivering attacks to analyze the security of networked systems
US9172611B2 (en) * 2006-09-01 2015-10-27 Spirent Communications, Inc. System and method for discovering assets and functional relationships in a network
US7958230B2 (en) 2008-09-19 2011-06-07 Mu Dynamics, Inc. Test driven deployment and monitoring of heterogeneous network systems
US8850587B2 (en) * 2007-05-04 2014-09-30 Wipro Limited Network security scanner for enterprise protection
US9336387B2 (en) 2007-07-30 2016-05-10 Stroz Friedberg, Inc. System, method, and computer program product for detecting access to a memory device
US7774637B1 (en) 2007-09-05 2010-08-10 Mu Dynamics, Inc. Meta-instrumentation for security analysis
KR20090038683A (ko) * 2007-10-16 2009-04-21 한국전자통신연구원 자동 취약점 진단 웹 방화벽 및 이를 이용한 취약점 진단방법
US8397301B2 (en) * 2009-11-18 2013-03-12 Lookout, Inc. System and method for identifying and assessing vulnerabilities on a mobile communication device
US8463860B1 (en) 2010-05-05 2013-06-11 Spirent Communications, Inc. Scenario based scale testing
US8547974B1 (en) 2010-05-05 2013-10-01 Mu Dynamics Generating communication protocol test cases based on network traffic
WO2012001667A1 (en) * 2010-07-01 2012-01-05 Nunez Di Croce Mariano Automated security assessment of business-critical systems and applications
CN102075347B (zh) * 2010-11-18 2013-11-20 北京神州绿盟信息安全科技股份有限公司 一种安全配置核查设备和方法以及采用该设备的网络系统
US9106514B1 (en) 2010-12-30 2015-08-11 Spirent Communications, Inc. Hybrid network software provision
US20120216190A1 (en) * 2011-02-23 2012-08-23 Mcafee, Inc. On Demand Scan Engine Deployment
US8464219B1 (en) 2011-04-27 2013-06-11 Spirent Communications, Inc. Scalable control system for test execution and monitoring utilizing multiple processors
US9183397B2 (en) * 2011-06-05 2015-11-10 Core Sdi Incorporated System and method for providing automated computer security compromise as a service
US9811667B2 (en) * 2011-09-21 2017-11-07 Mcafee, Inc. System and method for grouping computer vulnerabilities
US9407653B2 (en) * 2012-04-10 2016-08-02 Mcafee, Inc. Unified scan management
US9516451B2 (en) 2012-04-10 2016-12-06 Mcafee, Inc. Opportunistic system scanning
US8972543B1 (en) 2012-04-11 2015-03-03 Spirent Communications, Inc. Managing clients utilizing reverse transactions
WO2014107104A1 (fr) * 2013-01-02 2014-07-10 Netpeas S.A. Système et méthode pour la notation, l'évaluation et le classement des actifs du système d'information
US20140373157A1 (en) * 2013-06-14 2014-12-18 International Business Machines Corporation After-the-Fact Configuration of Static Analysis Tools Able to Reduce User Burden
CN104376023B (zh) * 2013-08-16 2017-08-04 北京神州泰岳软件股份有限公司 一种基于日志的审计方法及系统
US10158660B1 (en) * 2013-10-17 2018-12-18 Tripwire, Inc. Dynamic vulnerability correlation
CN103581193A (zh) * 2013-11-08 2014-02-12 星云融创(北京)信息技术有限公司 一种网站漏洞扫描方法、装置及系统
US9191409B2 (en) * 2013-11-25 2015-11-17 Level 3 Communications, Llc System and method for a security asset manager
WO2016039642A1 (en) * 2014-09-11 2016-03-17 Pickles Samuel Geoffrey A telecommunications defence system
US10275604B2 (en) * 2014-10-31 2019-04-30 Hewlett Packard Enterprise Development Lp Security record transfer in a computing system
US10503909B2 (en) 2014-10-31 2019-12-10 Hewlett Packard Enterprise Development Lp System and method for vulnerability remediation verification
US10277619B1 (en) * 2015-10-23 2019-04-30 Nationwide Mutual Insurance Company System and methods of identifying system vulnerabilities
US10581802B2 (en) 2017-03-16 2020-03-03 Keysight Technologies Singapore (Sales) Pte. Ltd. Methods, systems, and computer readable media for advertising network security capabilities
CN107145784B (zh) * 2017-05-04 2023-04-04 腾讯科技(深圳)有限公司 一种漏洞扫描的方法、装置及计算机可读介质
WO2019097382A1 (en) 2017-11-15 2019-05-23 Xm Cyber Ltd. Selectively choosing between actual-attack and simulation/evaluation for validating a vulnerability of a network node during execution of a penetration testing campaign
US10382473B1 (en) * 2018-09-12 2019-08-13 Xm Cyber Ltd. Systems and methods for determining optimal remediation recommendations in penetration testing
US11741196B2 (en) 2018-11-15 2023-08-29 The Research Foundation For The State University Of New York Detecting and preventing exploits of software vulnerability using instruction tags
US11283827B2 (en) 2019-02-28 2022-03-22 Xm Cyber Ltd. Lateral movement strategy during penetration testing of a networked system
US11206281B2 (en) 2019-05-08 2021-12-21 Xm Cyber Ltd. Validating the use of user credentials in a penetration testing campaign
CN110225018A (zh) * 2019-05-31 2019-09-10 江苏百达智慧网络科技有限公司 一种基于多设备评估web应用脆弱性的方法
CN110378122A (zh) * 2019-06-28 2019-10-25 公安部第三研究所 针对web扫描器漏洞实现减少漏报及误报情形的系统及其方法
US10637883B1 (en) * 2019-07-04 2020-04-28 Xm Cyber Ltd. Systems and methods for determining optimal remediation recommendations in penetration testing
US10880326B1 (en) 2019-08-01 2020-12-29 Xm Cyber Ltd. Systems and methods for determining an opportunity for node poisoning in a penetration testing campaign, based on actual network traffic
US11533329B2 (en) 2019-09-27 2022-12-20 Keysight Technologies, Inc. Methods, systems and computer readable media for threat simulation and threat mitigation recommendations
US11005878B1 (en) 2019-11-07 2021-05-11 Xm Cyber Ltd. Cooperation between reconnaissance agents in penetration testing campaigns
US20210234878A1 (en) * 2020-01-26 2021-07-29 Check Point Software Technologies Ltd. Method and system to determine device vulnerabilities by scanner analysis
US11575700B2 (en) 2020-01-27 2023-02-07 Xm Cyber Ltd. Systems and methods for displaying an attack vector available to an attacker of a networked system
US11582256B2 (en) 2020-04-06 2023-02-14 Xm Cyber Ltd. Determining multiple ways for compromising a network node in a penetration testing campaign
US11363041B2 (en) 2020-05-15 2022-06-14 International Business Machines Corporation Protecting computer assets from malicious attacks
CN112839047B (zh) * 2021-01-15 2023-03-21 杭州安恒信息技术股份有限公司 一种云平台上的资产漏洞扫描方法、装置、设备及介质
US11822672B1 (en) 2021-02-04 2023-11-21 Cisco Technology, Inc. Systems and methods for scanning images for vulnerabilities
CN113221108B (zh) * 2021-05-28 2023-02-07 西安热工研究院有限公司 一种工控系统漏洞扫描工具综合评价方法
CN113742721B (zh) * 2021-08-30 2024-03-26 杭州安恒信息技术股份有限公司 漏洞扫描的处理方法、装置、系统、电子装置和存储介质
US20230229782A1 (en) * 2022-01-19 2023-07-20 Dell Products L.P. Automatically performing varied security scans on distributed files using machine learning techniques
CN114826756A (zh) * 2022-05-10 2022-07-29 深信服科技股份有限公司 一种web漏洞检测方法及相关组件

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5991881A (en) 1996-11-08 1999-11-23 Harris Corporation Network surveillance system
KR20020091311A (ko) * 2001-05-30 2002-12-06 주식회사 엘지이아이 세탁기용 이물질 채집장치
KR20030056148A (ko) * 2001-12-27 2003-07-04 한국전자통신연구원 다중 침입탐지 객체를 이용한 보안 게이트웨이 시스템 및침입 탐지방법
KR20030056652A (ko) * 2001-12-28 2003-07-04 한국전자통신연구원 정책기반 네트워크 보안제어시스템에서의 블랙리스트관리장치 및 관리방법
KR20060067124A (ko) * 2004-12-14 2006-06-19 한국전자통신연구원 가입자 네트워크 정보 보호 수준 평가를 위한 방법 및 그장치

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6567808B1 (en) * 2000-03-31 2003-05-20 Networks Associates, Inc. System and process for brokering a plurality of security applications using a modular framework in a distributed computing environment
US7228566B2 (en) * 2001-07-10 2007-06-05 Core Sdi, Incorporated Automated computer system security compromise
MXPA04006473A (es) * 2001-12-31 2004-10-04 Citadel Security Software Inc Sistema de resolucion automatizado para vulnerabilidad de computadora.
US7257630B2 (en) * 2002-01-15 2007-08-14 Mcafee, Inc. System and method for network vulnerability detection and reporting
US7761918B2 (en) * 2004-04-13 2010-07-20 Tenable Network Security, Inc. System and method for scanning a network
US7310669B2 (en) * 2005-01-19 2007-12-18 Lockdown Networks, Inc. Network appliance for vulnerability assessment auditing over multiple networks
WO2007004209A1 (en) * 2005-06-30 2007-01-11 Raw Analysis Ltd. Method and system for network vulnerability assessment
US8266697B2 (en) * 2006-03-04 2012-09-11 21St Century Technologies, Inc. Enabling network intrusion detection by representing network activity in graphical form utilizing distributed data sensors to detect and transmit activity data
US7624448B2 (en) * 2006-03-04 2009-11-24 21St Century Technologies, Inc. Intelligent intrusion detection system utilizing enhanced graph-matching of network activity with context data
US8561189B2 (en) * 2006-06-23 2013-10-15 Battelle Memorial Institute Method and apparatus for distributed intrusion protection system for ultra high bandwidth networks
US20080028470A1 (en) * 2006-07-25 2008-01-31 Mark Remington Systems and Methods for Vulnerability Detection and Scoring with Threat Assessment

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5991881A (en) 1996-11-08 1999-11-23 Harris Corporation Network surveillance system
KR20020091311A (ko) * 2001-05-30 2002-12-06 주식회사 엘지이아이 세탁기용 이물질 채집장치
KR20030056148A (ko) * 2001-12-27 2003-07-04 한국전자통신연구원 다중 침입탐지 객체를 이용한 보안 게이트웨이 시스템 및침입 탐지방법
KR20030056652A (ko) * 2001-12-28 2003-07-04 한국전자통신연구원 정책기반 네트워크 보안제어시스템에서의 블랙리스트관리장치 및 관리방법
KR20060067124A (ko) * 2004-12-14 2006-06-19 한국전자통신연구원 가입자 네트워크 정보 보호 수준 평가를 위한 방법 및 그장치

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101081875B1 (ko) 2010-08-09 2011-11-09 국방과학연구소 정보시스템 위험에 대한 예비경보 시스템 및 그 방법
CN101938486A (zh) * 2010-09-09 2011-01-05 东软集团股份有限公司 事件规则关联分析方法及装置
CN101938486B (zh) * 2010-09-09 2013-06-12 东软集团股份有限公司 事件规则关联分析方法及装置
KR20180060616A (ko) * 2016-11-29 2018-06-07 주식회사 엘앤제이테크 Rba기반 통합 취약점 진단 방법
KR20200052755A (ko) * 2018-11-07 2020-05-15 한국전자통신연구원 사이버 보안 취약점 및 규제지침 점검 장치 및 방법
KR102195016B1 (ko) * 2018-11-07 2020-12-24 한국전자통신연구원 사이버 보안 취약점 및 규제지침 점검 장치 및 방법

Also Published As

Publication number Publication date
US20080092237A1 (en) 2008-04-17

Similar Documents

Publication Publication Date Title
KR100817799B1 (ko) 다중 취약점 점검 도구를 활용한 네트워크 취약점 통합분석 시스템 및 방법
US8302196B2 (en) Combining assessment models and client targeting to identify network security vulnerabilities
KR101883400B1 (ko) 에이전트리스 방식의 보안취약점 점검 방법 및 시스템
US9667643B2 (en) Apparatus, system, and method for correlating security vulnerabilities from multiple independent vulnerability assessment methods
US8479048B2 (en) Root cause analysis method, apparatus, and program for IT apparatuses from which event information is not obtained
US7568232B2 (en) Malicious access-detecting apparatus, malicious access-detecting method, malicious access-detecting program, and distributed denial-of-service attack-detecting apparatus
CN100417081C (zh) 检查和修复网络配置的方法和系统
US9954896B2 (en) Preconfigured honey net
US20090182866A1 (en) Method of setting and managing performance monitoring conditions and computer system using the method
CN109076063A (zh) 在云环境中保护动态和短期虚拟机实例
KR101002421B1 (ko) 공인 아이피를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법 및 그 방법을 실행하기 위한 공인 아이피 공유 상태 검출 및 차단 시스템
JP2008516308A (ja) 複数のコンピュータ化された装置を問い合わせる方法および装置
US7716527B2 (en) Repair system
US8086701B2 (en) Platform for managing and configuring network state
US20140337471A1 (en) Migration assist system and migration assist method
JP6294847B2 (ja) ログ管理制御システムおよびログ管理制御方法
KR101775517B1 (ko) 빅데이터 보안 점검 클라이언트, 빅데이터 보안 점검 장치 및 방법
KR20210091953A (ko) 사스 기반 사물인터넷 단말기 취약점 점검 시스템 및 방법
KR100872435B1 (ko) 가치 기반 평가에 의한 네트워크 관리 시스템 및 방법
KR100706604B1 (ko) 무선인터넷 서비스 망에서 네트워크 서비스 품질 보증을위한 자동감지 장애 관리 방법
KR20210106896A (ko) 보안 통제 관리 시스템 및 그 방법
CN115913583A (zh) 业务数据访问方法、装置和设备及计算机存储介质
KR101970530B1 (ko) 네트워크 경로 정보 수집 시스템 및 네트워크 경로 정보 수집을 위한 목적지 목록의 선정 및 경로 수집기 위치의 선정 방법
CN112580835B (zh) 服务器的管理方法及装置
KR101664362B1 (ko) 모의 해킹을 이용한 해킹 방지 방법 및 이에 사용되는 유사 해킹 단말기

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130222

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20140415

Year of fee payment: 7

LAPS Lapse due to unpaid annual fee