KR100898867B1 - System and method for enterprise it security management - Google Patents
System and method for enterprise it security management Download PDFInfo
- Publication number
- KR100898867B1 KR100898867B1 KR1020070078090A KR20070078090A KR100898867B1 KR 100898867 B1 KR100898867 B1 KR 100898867B1 KR 1020070078090 A KR1020070078090 A KR 1020070078090A KR 20070078090 A KR20070078090 A KR 20070078090A KR 100898867 B1 KR100898867 B1 KR 100898867B1
- Authority
- KR
- South Korea
- Prior art keywords
- security
- management
- diagnosis
- task
- result
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
Abstract
본 발명은 기업의 IT 보안 관리 업무 절차를 체계화 및 자동화하고, 보안 진단 결과를 정형화된 포맷으로 작성할 수 있도록 하는 기업 IT 보안 업무 관리 시스템 및 방법을 제시한다.
이를 위해, 본 발명은 접속을 시도한 사용자를 인증하고, 그 인증 결과에 따라 상기 사용자의 접속을 허용하는 인증 관리부와; IT 보안 관리 업무에 필요한 기준 정보를 저장 및 관리하는 기준 정보 관리부와; 신규 오픈되는 서비스 장비에 대한 보안 취약점 진단 업무를 수행하는 신규 보안 진단부와; 기 오픈되어 운영되고 있는 서비스 장비에 대해 정기적으로 보안 취약점 진단 업무를 수행하는 정기 보안 진단부와; 네트워크 서비스 시스템의 현황을 조사하고, 방화벽 룰을 점검하여 현재 서비스가 방화벽 룰과 일치하는 지를 확인하는 서비스 시스템 현황 관리부와; 침해 사고가 발생하게 되면, 상기 기준 정보 관리부에 저장되어 있는 기준 정보를 기반으로 침해 사고 유형을 구분하고, 침해 사고 대응 프로세스에 따라 침해 사고 조치 담당자에게 침해 사고 발생을 통지하는 침해 사고 관리부와; 회사 내부 네트워크에 접속되어 있는 개인 PC에 대한 공유 폴더 및 계정 취약 부분을 점검하고, 취약점별로 보안 조치를 취하는 개인 PC 보안 관리부와; 보안 패치 정보와 패치 적용 대상 장비 관리를 통해 패치 적용 현황을 관리하는 보안 패치 적용 관리부와; 상기 신규 보안 진단부, 정기 보안 진단부, 서비스 시스템 현황 관리부, 침해 사고 관리부, 개인 PC 보안 관리부 및 보안 패치 적용 관리부와 연동하여 보안 업무 진행 상황 및 결과를 인트라넷을 통해 관련 담당자에게 전달하는 보안 업무 진행 상황 및 결과 통보부를 포함하여 이루어지는 것이 바람직하다.
이에 따라, 본 발명은 기업의 IT 보안 관리 업무 절차를 체계화 및 자동화함으로써, 기업의 IT 보안 수준을 향상시킬 수 있게 된다.
기업 IT 보안, 보안 관리 업무, 보안 취약점 진단, 침해 사고 대응, 보안 서비스 레벨 관리, 보안 KPI 관리, 보안 수준 관리
The present invention provides an enterprise IT security task management system and method for organizing and automating a company's IT security management task procedure and preparing a security diagnosis result in a standardized format.
To this end, the present invention provides an authentication management unit for authenticating a user who has attempted access, and allowing access of the user according to the authentication result; A reference information management unit for storing and managing reference information necessary for IT security management work; A new security diagnosis unit for performing a security vulnerability diagnosis task for a newly opened service device; A regular security diagnosis unit that regularly performs security vulnerability diagnosis on service equipment that is already open and operated; A service system status management unit for checking the current status of the network service system and checking the firewall rules to determine whether the current service matches the firewall rules; When an infringement incident occurs, the infringement incident management unit for classifying the infringement incident type based on the reference information stored in the reference information management unit, and notifying the infringement incident action person in accordance with the infringement incident response process; A personal PC security management unit that checks shared folder and account vulnerabilities of personal PCs connected to the company internal network and takes security measures for each vulnerability; A security patch application management unit for managing a patch application status through security patch information and patch target device management; Security work progress that delivers security work progress and results to related personnel through intranet through interworking with the new security diagnosis unit, regular security diagnosis unit, service system status management unit, infringement incident management unit, personal PC security management unit, and security patch application management unit It is desirable to include a situation and result notification unit.
Accordingly, the present invention can improve the IT security level of the enterprise by organizing and automating the enterprise IT security management work procedures.
Enterprise IT security, security management, security vulnerability diagnosis, incident response, security service level management, security KPI management, security level management
Description
본 발명은 기업 IT 보안 업무 관리 시스템 및 방법에 관한 것으로서, 특히 기업의 IT 보안 관리 업무 절차를 체계화 및 자동화하고, IT 보안 관리 업무 결과를 정형화된 포맷으로 작성할 수 있도록 하는 기업 IT 보안 업무 관리 시스템 및 방법에 관한 것이다.The present invention relates to an enterprise IT security task management system and method, and more particularly, to an enterprise IT security task management system for organizing and automating an enterprise IT security management task procedure, and to prepare an IT security management task result in a standardized format. It is about a method.
정보화 시대에 정보 기술(IT:Information Technology)은 모든 기업의 경영에 있어 중요한 역할을 담당하고 있다.In the information age, information technology (IT) plays an important role in the management of every company.
이러한, IT의 발달에 따라 IT 서비스 영역도 넓어지고 있으며, 이에 비례하여 IT 보안 관리 업무 영역도 늘어나고 있다.With the development of IT, the IT service area is also expanding, and the IT security management work area is also increasing in proportion.
전술한 바와 같이, 기업의 IT 보안 관리 업무 영역이 늘어남에 따라 관리 항목 및 보안 관리 업무 담당자들도 함께 증가하여 커뮤니케이션(Communication) 및 관리의 효율성 확보가 절실히 필요하게 되었다.As described above, as the area of IT security management of an enterprise increases, the number of management items and security management personnel also increases, which necessitates securing the efficiency of communication and management.
본 발명은 전술한 필요성을 감안하여 안출된 것으로서, 기업의 IT 보안 관리 업무 절차 및 보안 수준 관리 업무 절차를 체계화 및 자동화하여 효율적으로 IT 보안 취약점을 관리하고, 단계별로 보고서를 생성하여 보안 업무 관리 결과를 정형화된 포맷으로 작성할 수 있도록 하는 기업 IT 보안 업무 관리 시스템 및 방법을 제공함에 그 목적이 있다.The present invention has been made in view of the above-mentioned needs, and systematically and automates the IT security management work process and the security level management work process of the enterprise to efficiently manage IT security vulnerabilities, and generate a report step by step to produce security work management results. Its purpose is to provide an enterprise IT security task management system and method that enables a user to write a document in a formal format.
본 발명의 다른 목적은 웹 인터페이스로 모든 프로세스가 진행될 수 있도록 하며, 메신저, 메일 등을 통해 업무 결과 등을 보고받을 수 있도록 하는 기업 IT 보안 업무 관리 시스템 및 방법을 제공함에 있다.Another object of the present invention is to provide an enterprise IT security task management system and method for allowing all processes to proceed through a web interface, and to receive and report work results through messenger, mail, and the like.
본 발명의 또 다른 목적은 보안 진단 결과를 바탕으로 시스템 보안 수준을 목록화 및 점수화하여 관리할 수 있도록 하는 기업 IT 보안 업무 관리 시스템 및 방법을 제공함에 있다.It is another object of the present invention to provide an enterprise IT security task management system and method for managing and cataloging and scoring system security levels based on security diagnosis results.
본 발명의 또 다른 목적은 침해사고에 대한 대응 현황을 체계적이고 통합적으로 관리할 수 있도록 하는 기업 IT 보안 업무 관리 시스템 및 방법을 제공함에 있다.It is another object of the present invention to provide a system and method for managing enterprise IT security work that enables a systematic and integrated management of a response state for an infringement incident.
전술한 목적을 달성하기 위한 본 발명의 일 실시예에 따른 기업 IT 보안 업무 관리 시스템은, 접속을 시도한 사용자를 인증하고, 그 인증 결과에 따라 상기 사용자의 접속을 허용하는 인증 관리부와; IT 보안 관리 업무에 필요한 기준 정보를 저장 및 관리하는 기준 정보 관리부와; 신규 오픈되는 서비스 장비에 대한 보안 취약점 진단 업무를 수행하는 신규 보안 진단부와; 기 오픈되어 운영되고 있는 서비스 장비에 대해 정기적으로 보안 취약점 진단 업무를 수행하는 정기 보안 진단부와; 네트워크 서비스 시스템의 현황을 조사하고, 방화벽 룰을 점검하여 현재 서비스가 방화벽 룰과 일치하는 지를 확인하는 서비스 시스템 현황 관리부와; 침해 사고가 발생하게 되면, 상기 기준 정보 관리부에 저장되어 있는 기준 정보를 기반으로 침해 사고 유형을 구분하고, 침해 사고 대응 프로세스에 따라 침해 사고 조치 담당자에게 침해 사고 발생을 통지하는 침해 사고 관리부와; 회사 내부 네트워크에 접속되어 있는 개인 PC에 대한 공유 폴더 및 계정 취약 부분을 점검하고, 취약점별로 보안 조치를 취하는 개인 PC 보안 관리부와; 보안 패치 정보와 패치 적용 대상 장비 관리를 통해 패치 적용 현황을 관리하는 보안 패치 적용 관리부와; 상기 신규 보안 진단부, 정기 보안 진단부, 서비스 시스템 현황 관리부, 침해 사고 관리부, 개인 PC 보안 관리부 및 보안 패치 적용 관리부와 연동하여 보안 업무 진행 상황 및 결과를 인트라넷을 통해 관련 담당자에게 전달하는 보안 업무 진행 상황 및 결과 통보부를 포함하여 이루어지는 것이 바람직하다.An enterprise IT security task management system according to an embodiment of the present invention for achieving the above object comprises an authentication management unit for authenticating a user who attempted to connect, and allowing the user access according to the authentication result; A reference information management unit for storing and managing reference information necessary for IT security management work; A new security diagnosis unit for performing a security vulnerability diagnosis task for a newly opened service device; A regular security diagnosis unit that regularly performs security vulnerability diagnosis on service equipment that is already open and operated; A service system status management unit for checking the current status of the network service system and checking the firewall rules to determine whether the current service matches the firewall rules; When an infringement incident occurs, the infringement incident management unit for classifying the infringement incident type based on the reference information stored in the reference information management unit, and notifying the infringement incident action person in accordance with the infringement incident response process; A personal PC security management unit that checks shared folder and account vulnerabilities of personal PCs connected to the company internal network and takes security measures for each vulnerability; A security patch application management unit for managing a patch application status through security patch information and patch target device management; Security work progress that delivers security work progress and results to related personnel through intranet through interworking with the new security diagnosis unit, regular security diagnosis unit, service system status management unit, infringement incident management unit, personal PC security management unit, and security patch application management unit It is desirable to include a situation and result notification unit.
나아가, 상기 기준 정보 관리부는, 그룹 등록 및 조회, 그룹별 사용자 등록 및 삭제, 메뉴 접속 통제 관리 및 패치 적용 조치 담당자 주소록 관리를 수행하는 사용자 그룹 관리 업무와; 사용자 계정 등록 및 삭제를 수행하는 사용자 관리 업무와; 향후 추가될 메뉴, 불필요한 메뉴 관리를 수행하는 메뉴 관리 업무와; 침해 사 고 유형별로 코드를 설정하여 관리하는 코드 관리 업무와; 신규 보안 진단 및 정기 보안 진단 시에 사용되는 항목 그룹의 등록 및 조회를 수행하는 보안 진단 항목 그룹 관리 업무와; 신규 보안 진단 및 정기 보안 진단 시에 사용되는 세부 항목의 등록 및 조회를 수행하는 보안 진단 항목 관리 업무와; 신규 보안 진단 및 정기 보안 진단 시에 사용되는 스캔 항목에 대한 등록 및 조회를 수행하는 보안 진단 스캔 항목 관리 업무와; 서비스 시스템 현황 관리 결과에 따라 접속 차단이 필요한 포트에 대한 등록 및 조회를 수행하는 주요 포트 관리 업무와; 보안 운영시 생성된 결과물을 관리하는 운영 보고 업무를 수행하는 것이 바람직하다.The reference information management unit may further include: a user group management task for performing group registration and inquiry, user registration and deletion for each group, menu access control management, and patch application action contact address book management; User management for performing user account registration and deletion; A menu management task for performing menus to be added in the future and unnecessary menu management; Code management to set and manage codes for each type of infringement incident; A security diagnosis item group management task of performing registration and inquiry of an item group used for new security diagnosis and regular security diagnosis; A security diagnosis item management task of registering and inquiring of detailed items used for new security diagnosis and regular security diagnosis; A security diagnostic scan item management task of registering and inquiring about scan items used in new security diagnosis and regular security diagnosis; A main port management task for performing registration and inquiry on ports requiring access blocking according to a service system status management result; It is advisable to conduct operational reporting to manage the output generated during security operations.
그리고, 상기 신규 보안 진단부는, 상기 신규 오픈되는 서비스 장비에 대한 보안 취약점 진단을 신청받아 등록하는 진단 신청 관리 업무와; 상기 보안 취약점 진단 신청이 접수됨에 따라 관련 진단 관리자에게 보안 취약점 진단 신청이 접수되었음을 통보하는 진단 접수 관리 업무와; 보안 취약점 진단 신청이 접수된 장비에 대해 분석을 완료한 진단 계획 관리자로부터 진단 계획을 등록받고, 등록된 진단 계획에 대한 승인을 요청하여 승인되면, 보안 진단 담당자에게 승인 결과를 통보하는 진단 계획 관리 업무와; 보안 취약점 진단시 필요한 자료 등록 및 관리를 수행하는 진단 자료 관리 업무와; 보안 취약점 진단에 따라 상세 결과를 제공하고, 각 진단 결과 보고서별 접근 권한을 제한하는 진단 결과 관리 업무와; 진단 결과에 따라 취약점에 대한 조치 계획을 등록받아 관리하는 조치 계획 관리 업무와; 조치 계획에 따른 이행 결과 및 조치 계획 미이행에 따른 사유를 등록받아 관리하는 조치 결과 관리 업무와; 대응 조치 결과에 대한 이행 점검을 수행한 후, 그 결과를 관리 하는 이행 점검 관리 업무와; 각 보안 취약점 진단 결과에 대해 분석하여 그 통계를 관리하는 통계 업무를 수행하는 것이 바람직하다.The new security diagnosis unit includes a diagnosis application management task for receiving and registering a security vulnerability diagnosis for the newly opened service equipment; A diagnosis reception management task of notifying a related diagnosis manager that a security vulnerability diagnosis request has been received as the security vulnerability diagnosis request is received; Diagnosis plan management task that registers a diagnosis plan from the diagnosis plan manager who has completed the analysis on the equipment for which the security vulnerability diagnosis request is received, and requests approval of the registered diagnosis plan and, if approved, notifies the security diagnosis officer of the approval result. Wow; A diagnostic data management task of registering and managing data necessary for diagnosing a security vulnerability; A diagnosis result management task for providing detailed results according to the security vulnerability diagnosis and limiting access rights for each diagnosis result report; An action plan management task of registering and managing an action plan for the vulnerability according to the diagnosis result; An action result management task for registering and managing the execution result according to the action plan and the reason for not implementing the action plan; A performance check management task of performing a performance check on the result of the response action and managing the result; It is desirable to analyze the results of each security vulnerability diagnosis and perform statistical tasks to manage the statistics.
그리고, 상기 정기 보안 진단부는, 정기 보안 진단 대상을 지정받아 등록하는 점검 대상 관리 업무와; 보안 진단 대상으로 지정된 시스템에 대한 진단 계획을 등록받고, 등록된 진단 계획에 대한 승인을 요청하여 승인되면, 진단 계획서를 생성하여 보안 진단 담당자에게 전달하는 진단 계획 관리 업무와; 정기 보안 진단시 필요한 자료를 등록하고 관리하는 진단 자료 관리 업무와; 보안 진단 점검 대상별 진단 결과와 세부 내용을 관리하는 진단 결과 관리 업무와; 이행 점검 대상 대상별 이행 점검 결과를 등록하고 조회하는 이행 점검 결과 관리 업무와; 정기 보안 진단 후, 점검된 평가 결과, 이행 점검 결과 및 최종 진단 결과 내용을 제공하는 결과 보고서 관리 업무와; 진단 결과에 따라 취약점에 대한 조치 계획을 등록받는 조치 계획 관리 업무와; 조치 계획에 따른 이행 결과 및 조치 계획 미이행에 따른 사유를 등록받아 관리하는 조치 결과 관리 업무와; 정기 보안 진단후, 진단 결과 중에서 취약한 항목에 대한 대책 적용이 완료된 최종 진단 결과를 관리하는 최종 진단 결과 관리 업무와; 각 보안 취약점 진단 결과에 대해 분석하여 그 통계를 관리하는 통계 업무를 수행하는 것이 바람직하다.The regular security diagnosis unit may include: an inspection target management task configured to receive and register a periodic security diagnosis target; A diagnosis plan management task of registering a diagnosis plan for a system designated as a security diagnosis target, requesting approval of the registered diagnosis plan, and generating and delivering a diagnosis plan to a security diagnosis officer; A diagnostic data management task of registering and managing data necessary for periodic security checks; A diagnosis result management task of managing diagnosis results and details for each security diagnosis inspection subject; A performance check result management task of registering and inquiring a performance check result for each target subject to the performance check; After a regular security diagnosis, a result report management task for providing checked evaluation results, performance check results, and final diagnosis results; An action plan management task for registering an action plan for the vulnerability according to the diagnosis result; An action result management task for registering and managing the execution result according to the action plan and the reason for not implementing the action plan; A final diagnosis result management task of managing a final diagnosis result after completion of countermeasures for vulnerable items among the diagnosis results after the regular security diagnosis; It is desirable to analyze the results of each security vulnerability diagnosis and perform statistical tasks to manage the statistics.
그리고, 상기 서비스 시스템 현황 관리부는, 내/외부 방화벽의 최신 룰에 대한 등록 및 조회를 수행하는 방화벽 룰 관리 업무와; 내/외부 점검 대상 네트워크 대역의 포트를 검색한 결과에 따른 서비스 시스템 현황 및 부적합한 포트 리스트를 관리하는 포트 검색 결과 관리 업무와; 전월의 점검 내역과 포트 검색 결과를 비교 하여 내/외부 스캔 변동 내역 및 내/외부 방화벽 룰 변동 내역을 관리하는 전월 대비 변동 내역 관리 업무와; 변동된 내역에 대한 변경 관리를 수행하는 서비스 확인 관리 업무와; 전체 서비스 시스템의 현황 및 추가 서비스를 관리하는 진단 처리 업무와; 진단 결과에 의거하여 진단 결과 보고서를 생성하는 진단 결과 관리 업무와; 불필요한 포트 및 취약한 포트에 대한 조치 계획에 따른 이행 결과 및 조치 계획 미이행에 따른 사유를 등록받아 관리하는 조치 결과 관리 업무와; 서비스 확인시에 등록된 웹 서비스 현황을 관리하는 웹 서비스 현황 관리 업무를 수행하는 것이 바람직하다.The service system status manager may include: a firewall rule management task for registering and inquiring about the latest rules of the internal / external firewall; A port search result management task of managing a service system status and an inappropriate port list according to a result of searching a port of an internal / external inspection target network band; A change history management task for managing the change history of the internal and external scan and the change of the internal / external firewall rule by comparing the inspection history of the previous month with the port search result; A service confirmation management task of performing change management on the changed details; A diagnostic processing task for managing the status of the entire service system and additional services; A diagnosis result management task of generating a diagnosis result report based on the diagnosis result; An action result management task of registering and managing an execution result according to an action plan for unnecessary ports and a weak port and a reason for not implementing the action plan; It is desirable to perform a web service status management task of managing the registered web services status at the time of service confirmation.
그리고, 상기 침해 사고 관리부는, 상기 기준 정보 관리부와 연동하여 기준 정보를 토대로 침해 사고 유형을 구분하는 침해 사고 유형 관리 업무와; 침해 사고가 탐지됨에 따라 침해 사고 발생 보고서를 작성하여 침해 사고 조치 담당자에게 전달하는 침해 사고 관리 업무와; 침해 사고 발생을 통보받은 상기 침해 사고 조치 담당자로부터 대응 조치 결과를 등록받아 조치 결과 보고서를 생성하는 대응 조치 결과 관리 업무와; 침해 사고 탐지에 사용되는 탐지 세부 항목을 관리하는 탐지 세부 항목 관리 업무와; 상기 침해 사고 조치 담당자로부터 등록받은 대응 조치 결과를 토대로 침해 사고 결과 보고서를 생성하는 침해 사고 결과 관리 업무와; 침해 사고 대응 프로세스에 기반한 이력 관리를 통해 침해 사고 유형별 발생 현황, 침해 사고 일자별 심각도 현황, 침해 사고 위치별 발생 현황, 침해 사고 유형별 대응 통계 현황을 관리하는 통계 업무를 수행하는 것이 바람직하다.The infringement incident management unit may include an infringement incident type management task that classifies an infringement incident type based on reference information in association with the reference information management unit; An infringement incident management task of generating an infringement incident report and delivering it to a person in charge of infringement incidents when an infringement incident is detected; A response action result management task of receiving a response action result from the infringement action person notified of the occurrence of an infringement incident and generating an action result report; A detection details management task for managing detection details used for intrusion detection; An infringement incident result management task of generating an infringement incident result report based on the result of response actions registered by the infringement incident measurer; Through history management based on the infringement incident response process, it is desirable to perform statistical tasks to manage the incidence of each infringement type, the severity of each infringement date, the incidence of each infringement location, and the response statistics by infringement type.
그리고, 상기 개인 PC 보안 관리부는, 점검 대역 내의 개인 PC 구성 현황 및 운영 현황을 관리하는 기준 정보 관리 업무와; 점검 대역 내의 모든 개인 PC에 대해 공유 폴더 취약점 및 계정 취약점을 점검한 후, 점검 결과를 관리하는 스캔 결과 관리 업무와; 공유된 중요 정보 자산에 대한 위험도 및 패스워드 취약점을 진단한 후, 진단 결과에 의거하여 진단 결과 보고서를 생성하는 진단 결과 관리 업무와; 조치 담당자로부터 조치 결과를 등록받아 관리하는 조치 내역 관리 업무와; 조치 담당자로부터 등록받은 조치 내역 결과를 토대로 각 대상 PC별 최종 진단 결과 보고서를 생성하는 최종 진단 결과 관리 업무와; 개인 PC별 이력 관리를 통해 공유 폴더 및 계정 취약점 현황을 관리하는 통계 업무를 수행하는 것이 바람직하다.The personal PC security management unit includes: a reference information management task for managing a personal PC configuration status and an operation status within an inspection band; A scan result management task of checking shared folder vulnerabilities and account vulnerabilities for all personal PCs in the check band and managing the check results; A diagnosis result management task of generating a diagnosis result report based on a diagnosis result after diagnosing a risk and a password vulnerability of a shared important information asset; An action history management task of registering and managing an action result from an action officer; A final diagnosis result management task of generating a final diagnosis result report for each target PC based on the action history results registered from the person in charge of the action; It is desirable to perform statistical tasks to manage the shared folder and account vulnerability status through personal PC history management.
그리고, 상기 보안 패치 적용 관리부는, 신규 패치를 등록하여 관리하는 패치 관리 업무와; 등록된 보안 패치별 적용 장비를 선정하여 관리하고, 패치 적용 계획을 관리하며, 패치 적용 결과를 관리하는 패치 적용 관리 업무를 수행하는 것이 바람직하다.The security patch application management unit includes: a patch management task of registering and managing a new patch; It is desirable to perform a patch application management task that selects and manages a registered security patch applied device, manages a patch application plan, and manages patch application results.
한편, 본 발명의 일 실시예에 따른 기업 IT 보안 업무 관리 방법은, 신규 오픈되는 서비스 장비에 대한 보안 취약점을 진단하는 신규 보안 진단 과정과; 기 오픈되어 운영되고 있는 서비스 장비에 대해 정기적으로 보안 취약점을 진단하는 정기 보안 진단 과정과; 네트워크 서비스 시스템의 현황을 조사하고, 방화벽 룰을 점검하는 서비스 시스템 현황 관리 과정과; 침해 사고 발생 현황 및 대응 현황을 관리하는 침해 사고 관리 과정과; 회사 내부 네트워크에 접속되어 있는 개인 PC의 취약점을 점검하여 그 결과를 관리하는 개인 PC 보안 관리 과정과; 보안 패치 정보와 패치 적용 대상 장비를 관리하여 패치 적용 현황을 관리하는 보안 패치 적용 관리 과정을 포함하여 이루어지는 것이 바람직하다.On the other hand, the enterprise IT security task management method according to an embodiment of the present invention, the new security diagnostic process for diagnosing security vulnerabilities for the newly opened service equipment; A regular security diagnosis process for regularly diagnosing security vulnerabilities of service equipment that is already open and operated; Service system status management process for examining the current status of network service systems and checking firewall rules; An infringement management process that manages the infringement occurrence status and response status; A personal PC security management process for checking the vulnerabilities of personal PCs connected to the company internal network and managing the results; It is preferable to include a security patch application management process for managing the patch application status by managing the security patch information and the target device to apply the patch.
나아가, 상기 신규 보안 진단 과정은, 신규 오픈되는 서비스 장비에 대한 보안 취약점 진단을 신청받으면, 신규 보안 진단부에서 인트라넷을 통해 진단 관리자에게 진단 신청이 접수되었음을 통보하는 과정과; 진단 신청이 접수된 장비에 대한 분석을 마친 진단 계획 관리자로부터 보안 진단 계획을 등록받은 후, 등록된 진단 계획을 인트라넷을 통해 각 진단 관리자에게 전달하는 과정과; 상기 진단 계획에 의거하여 진단을 수행한 후, 그 진단 결과에 따라 진단 결과 보고서를 작성하는 과정과; 상기 진단 결과에 따라 취약점에 대한 조치 계획을 등록받은 후, 인트라넷을 통해 보안 진단 신청자에게 상기 조치 계획을 전달하는 과정과; 상기 조치 계획을 통보받은 상기 보인 진단 신청자에게 이행 점검을 요청하여 이행 점검 결과를 등록받는 과정을 포함하여 이루어지는 것이 바람직하다.In addition, the new security diagnosis process, the process of notifying the diagnosis manager received the diagnosis request via the intranet in the new security diagnosis unit, if the new security diagnosis request for a security vulnerability diagnosis; Receiving a security diagnosis plan from the diagnosis plan manager who has completed the analysis of the equipment for which the diagnosis request is received, and then transmitting the registered diagnosis plan to each diagnosis manager through the intranet; Performing a diagnosis based on the diagnosis plan, and then preparing a diagnosis result report according to the diagnosis result; Receiving an action plan for a vulnerability according to the diagnosis result, and delivering the action plan to a security diagnosis applicant through an intranet; It is preferable to include a process of requesting the implementation check to the shown diagnosis applicant who has been informed of the action plan to register the results of the implementation check.
그리고, 상기 정기 보안 진단 과정은, 기 오픈되어 운영되고 있는 서비스 장비 중에서 보안 진단 대상을 지정받는 과정과; 보안 진단 대상으로 지정받은 장비에 대한 보안 진단 계획을 등록받아 인트라넷을 통해 각 진단 관리자에게 전달하는 과정과; 상기 진단 계획에 따라 진단을 수행한 후, 그 진단 결과에 따라 취약점에 대한 조치 계획을 등록받고, 상기 등록받은 조치 계획을 인트라넷을 통해 시스템 운영 담당자에게 전달하는 과정과; 상기 조치 계획을 통보받은 상기 시스템 운영 담당자에게 이행 점검을 요청하여 이행 점검 결과를 등록받는 과정과; 상기 진단 결과 중에서 취약점에 대한 대응 조치가 적용 완료된 최종 진단 결과에 의거하여 최종 진단 결과 보고서를 생성하는 과정을 포함하여 이루어지는 것이 바람직하다.The regular security diagnosis process may include: a process of designating a security diagnosis target among service equipments that are previously opened and operated; Registering a security diagnosis plan for a device designated as a security diagnosis target and transmitting the same to a diagnosis manager through an intranet; Performing a diagnosis according to the diagnosis plan, registering an action plan for a vulnerability according to the diagnosis result, and delivering the registered action plan to a system administrator through an intranet; Requesting a performance check from the system operation personnel who has been informed of the action plan and registering a result of the performance check; It is preferable to include a process of generating a final diagnosis result report based on the final diagnosis result of the completion of the response measures for the vulnerability among the diagnosis results.
그리고, 상기 서비스 시스템 현황 관리 과정은, 점검 대상 네트워크 대역을 지정받으면, 상기 점검 대상 네트워크 대역의 포트를 점검하는 과정과; 포트 점검 결과에 의거하여 점검 대상 네트워크 대역에 연결되어 있는 서비스 시스템의 현황을 파악한 후, 그 점검 내역과 전월의 점검 내역과 비교하여 변동된 시스템 내역을 관리하는 과정과; 상기 포트 점검 결과에 의거하여 불필요한 포트 및 취약한 포트에 대한 조치 계획을 등록받은 후, 등록된 조치 계획을 인트라넷을 통해 시스템 운영 담당자에게 전달하는 과정과; 상기 조치 계획을 통보받은 시스템 운영 담당자에게 이행 점검을 요청하여 이행 결과를 등록받는 과정과; 상기 점검 대상 네트워크 대역의 방화벽 룰을 점검하여 상기 점검 대상 네트워크 대역의 방화벽 룰의 현황을 파악하는 과정과; 상기 방화벽 룰 점검 결과에 의거하여 현재 서비스와 일치하지 않는 방화벽 룰과, 불필요한 방화벽 룰이 존재하면, 시스템 운영 담당자에게 방화벽 룰 수정을 요청한 후, 상기 방화벽 룰 수정을 요청한 시스템 운영 담당자에게 이행 점검을 요청하여 이행 결과를 등록받는 과정을 포함하여 이루어지는 것이 바람직하다.The service system status management process may include: checking a port of the inspection target network band when the inspection target network band is designated; Identifying a current state of a service system connected to a network to be inspected based on a port inspection result, and managing a changed system history by comparing the inspection history with the inspection history of the previous month; Receiving an action plan for unnecessary ports and vulnerable ports based on the port check result, and then transmitting the registered action plan to a system administrator through an intranet; Requesting a system operation officer who is notified of the action plan to perform an implementation check and registering the result of the implementation; Checking a firewall rule of the network band to be checked to determine a state of the firewall rule of the network band to be checked; On the basis of the firewall rule check result, if there is a firewall rule that does not match the current service and an unnecessary firewall rule, request modification of the firewall rule from a system administrator, and then request a performance check from the system administrator who requested the modification of the firewall rule. It is preferable to include the process of registering the results of the implementation.
그리고, 침해 사고 관리 과정은, 침해 사고를 탐지하게 되면, 시스템 운영 담당자에게 침해 사고가 탐지된 IP에 대한 차단을 요청하는 과정과; 기준 정보 관리부에 저장되어 있는 기준 정보를 기반으로 상기 탐지된 침해 사고의 유형을 파악한 후, 파악된 침해 사고 유형에 따라 침해 사고 발생 보고서를 생성하는 과정과; 상기 생성된 침해 사고 발생 보고서를 인트라넷을 통해 침해 사고 조치 담당자에게 전달하여 침해 사고에 대한 대응을 요청한 후, 상기 침해 사고 조치 담당자로부터 대응 조치 결과를 등록받는 과정과; 상기 대응 조치 결과를 토대로 침해 사고 결과 보고서를 생성하는 과정을 포함하여 이루어지는 것이 바람직하다.And, if the infringement incident management process detects an infringement incident, the process of requesting the system administrator to block the IP detected the infringement incident; Identifying a type of the infringement incident detected based on the reference information stored in the reference information management unit, and then generating a report of infringement incident occurrence according to the detected infringement incident type; Requesting a response to the infringement incident by transmitting the generated infringement incident report to the infringement incident officer through an intranet, and then registering the result of the response from the infringement incident officer; It is preferable to include a process of generating a report of infringement incident results based on the result of the response measures.
그리고, 상기 개인 PC 보안 관리 과정은, 회사 내부 네트워크에 접속되어 있는 개인 PC 중에서 점검 대상 개인 PC를 지정받는 과정과; 상기 점검 대상 개인 PC에 대하여 공유 폴더 취약점 및 계정 취약점을 진단하고, 진단 결과에 의거하여 진단 결과 보고서를 생성하는 과정과; 상기 생성된 진단 결과 보고서를 인트라넷을 통해 시스템 운영 담당자에게 전달하여 취약점에 대한 대응을 요청한 후, 상기 시스템 운영 담당자로부터 대응 조치 결과를 등록받는 과정과; 상기 대응 조치 결과를 토대로 각 점검 대상 개인 PC별로 최종 진단 결과 보고서를 생성하는 과정을 포함하여 이루어지는 것이 바람직하다.The personal PC security management process may include: designating a personal PC to be inspected among personal PCs connected to an internal company network; Diagnosing shared folder vulnerabilities and account vulnerabilities for the personal PC to be checked and generating a diagnosis result report based on a diagnosis result; Transmitting the generated diagnosis result report to a system administrator through an intranet to request a response to a vulnerability, and then registering a result of the response from the system administrator; Preferably, the process includes generating a final diagnosis result report for each individual personal check target PC based on the response result.
그리고, 보안 패치 적용 관리 과정은, 신규 패치에 대한 세부 정보를 등록받는 과정과; 등록되어 있는 보안 패치별로 적용 장비를 지정받은 후, 자신 관리 장치를 통해 등록받은 패치 적용 계획에 따라 패치를 적용시켜 패치 적용 대상 장비를 관리하는 과정을 포함하여 이루어지는 것이 바람직하다.The security patch application management process may include: registering detailed information about a new patch; It is preferable to include a process of managing the target device to apply the patch by applying the patch according to the patch application plan registered through the self-managed device after receiving the application device for each registered security patch.
본 발명의 기업 IT 보안 업무 관리 시스템 및 방법에 따르면, 기업의 IT 보안 관리 업무 절차 및 보안 수준 관리 업무 절차를 체계화 및 자동화하여 신규로 오픈되는 서비스 장비는 물론 기운영중인 서비스 장비에 대한 보안 취약점을 체계적이고 지속적으로 진단 및 관리할 수 있게 된다.According to the enterprise IT security work management system and method of the present invention, by organizing and automating the enterprise IT security management work process and security level management work procedures, security vulnerabilities of the service equipment that is newly opened as well as the existing service equipment are managed. Systematic and continuous diagnosis and management will be possible.
또한, 업무 효율을 증대시키고, 보안 관리 체계와 보안 수준을 향상시킬 수 있게 된다.It can also increase work efficiency and improve security management systems and levels of security.
또한, 업무 단계별 담당자 승인/통보 기능을 통해 효과적인 커뮤니케이션을 수행하고, IT 보안 업무 처리 결과에 대한 서비스 레벨 관리를 위한 정량적 수치를 산출하여 관리할 수 있게 된다.In addition, through the approval / notification function of personnel in each work phase, effective communication can be performed and quantitative figures for service level management of IT security task processing results can be calculated and managed.
또한, 보안 진단 결과를 바탕으로 시스템 보안 수준을 목록화 및 점수화하여 관리함으로써, 객관적이고 지속적으로 보안 수준을 관리할 수 있게 된다.In addition, it is possible to manage the security level objectively and continuously by cataloging and scoring the system security level based on the security diagnosis result.
또한, 보안 진단 결과에 대한 보고서를 정형화된 포맷으로 생성함으로써, 보안 업무 정보 관리 및 정보 공유를 효과적으로 수행할 수 있게 된다.In addition, by generating a report on the security diagnosis results in a formal format, it is possible to effectively manage the security work information and share information.
이하에서는 첨부한 도면을 참조하여 본 발명의 바람직한 실시예에 따른 기업 IT 보안 업무 관리 시스템 및 방법에 대해서 상세하게 설명한다.Hereinafter, with reference to the accompanying drawings will be described in detail the enterprise IT security task management system and method according to a preferred embodiment of the present invention.
도 1은 본 발명의 일 실시예에 따른 기업 IT 보안 업무 관리 시스템의 내부 구성을 개략적으로 보인 도로, 인증 관리부(110)와, 기준 정보 관리부(120)와, 신규 보안 진단부(130)와, 정기 보안 진단부(140)와, 서비스 시스템 현황 관리부(150)와, 침해 사고 관리부(160)와, 개인 PC 보안 관리부(170)와, 보안 패치 적용 관리부(180)와, 보안 업무 진행 상황 및 결과 통보부(190)를 포함하여 이루어진다.1 is a road schematically showing the internal configuration of the enterprise IT security business management system according to an embodiment of the present invention, the
이와 같은 구성에 있어서, 인증 관리부(110)는 사내 정직원들에 대한 모든 인사 정보를 관리하는 사용자 정보 관리 장치(10) 및 기준 정보 관리부(120)와의 연동을 통해 기업 IT 보안 업무 관리 시스템(100)에 접속을 시도한 사용자가 접속이 허용된 사용자인 지를 인증하고, 인증 결과에 따라 사용자의 접속을 허용한다.In such a configuration, the
기준 정보 관리부(120)는 IT 보안 관리 업무에 대한 사용자 계정, 사용자 그룹, 접속 권한 제어, 보안 진단 및 보안 관리 항목, 핵심 성과 지표(KPI:Key Performance Indicator) 등에 대한 전반적인 기준 정보를 저장 및 관리하고, 모의 해킹 결과, 보안 감사, 운영 보고 등의 보안 운영 보고서 관리 기능을 수행한다.The reference
전술한, 기준 정보 관리부(120)는 도 2에 도시하는 바와 같이, 사용자 그룹 등록 및 조회, 그룹 메뉴 설정, 그룹별 사용자 등록 및 삭제, 메뉴 접속 통제 관리 및 패치 적용 조치 담당자 주소록 관리 등을 수행하는 사용자 그룹 관리 업무; 사용자 계정 등록 및 삭제, 그룹별, 부서별 등의 조건 검색 등을 수행하는 사용자 관리 업무; 향후 추가될 메뉴 또는 불필요한 메뉴 관리 등을 수행하는 메뉴 관리 업무; 침해 사고 유형(예를 들어, 웜 바이러스, 해킹 등) 등록 시 필요한 코드를 설정하여 관리하는 코드 관리 업무; 신규 보안 진단 및 정기 보안 진단 시에 사용되는 항목 그룹의 등록 및 조회를 수행하는 보안 진단 항목 그룹 관리 업무; 신규 보안 진단 및 정기 보안 진단 시에 사용되는 세부 항목의 등록 및 조회를 수행하는 보안 진단 항목 관리 업무; 신규 보안 진단 및 정기 보안 진단 시에 사용되는 스캔 항목에 대한 등록 및 조회를 수행하는 보안 진단 스캔 항목 관리 업무; 서비스 시스템 현황 관리 결과에 의거하여 열린 포트 중에서 접속 차단이 필요한 포트에 대한 등록 및 조회를 수행하는 주요 포트 관리 업무; 모의 해킹 또는 보안 감사 등록 및 모의 해킹 또는 보안 감사를 수행함에 따라 생성되는 결과물에 대한 조회를 수행하는 모의 해킹/보안 감사 업무; 보안 운영 등록 및 보안 운영시 생성된 결과물에 대한 조회를 수행하는 운영 보고 업무 등을 수행한다.As described above, the reference
또한, 기준 정보 관리부(120)는 사내 정직원들 외에 기업 IT 보안 업무 관리 시스템(100)에 접속이 허용된 사용자들(예를 들어, 외부 개발 업체 직원, 외부 보안 업무 관리 직원 등)에 대한 사용자 정보를 저장하고 있다가, 인증 관리부(110)의 요청에 따라 사용자 인증에 필요한 사용자 정보를 제공한다.In addition, the reference
한편, 신규 보안 진단부(130)는 IT 프로젝트 관리 장치(30)와 연동하여 신규 오픈되는 서비스 장비(예를 들어, 서버, 네트워크 장비, 데이터베이스, 어플리케이션 등)에 대한 보안 취약점 진단 업무를 수행한다.On the other hand, the new
전술한, 신규 보안 진단부(130)는 도 3에 도시하는 바와 같이, 신규 오픈되는 장비에 대한 보안 취약점 진단을 신청받아 등록하고, 신청 접수된 보안 취약점 진단을 조회하는 진단 신청 관리 업무; 보안 취약점 진단 신청 접수에 대한 등록 및 조회를 수행하고, 진단 신청이 접수됨에 따라 관련 진단 관리자에게 진단 신청이 접수되었음을 자동 통보하는 진단 접수 관리 업무; 진단 신청이 접수된 장비에 대한 분석을 완료한 진단 계획 담당자로부터 진단 계획(예를 들어, 보안 진단 기간, 인력, 절차, 점검 보안 항목 및 진단시 필요사항 등)을 등록받고, 등록된 진단 계획을 조회하며, 진단 계획에 대한 승인 등록 및 조회, 진단 계획서에 대한 조회, 승인 요청한 진단 계획이 승인되면, 각 담당자에게 승인 결과를 자동 통보하는 진단 계획 관리 업무; 보안 취약점 진단시 필요한 자료 등록 및 관리를 수행하는 진 단 자료 관리 업무; 보안 진단에 따른 상세 결과를 등록받고, 등록된 보안 진단 결과를 조회하며, 진단 결과 승인 등록 및 조회, 각 진단 결과 보고서별 접근 권한을 제한하는 진단 결과 관리 업무; 진단 결과에 따라 취약점에 대한 조치 계획 일정을 등록받고, 등록된 조치 계획을 조회하며, 조치 가능성 여부를 관리하는 조치 계획 관리 업무; 조치 계획에 따른 이행 결과를 등록 및 조회할 수 있으며, 조치 계획 미이행시 사유를 등록받아 관리하는 조치 결과 관리 업무; 대응 조치 결과에 대한 이행 점검 요청 접수 등록 및 조회, 이행 점검 결과 등록 및 조회, 이행 점검 결과 승인 등록 및 조회, 이행 점검 결과 보고서 조회 등을 수행하는 이행 점검 관리 업무; 각 보안 취약점 진단별 이행 전후 보안 수준을 비교하고, 진단별 이행 전후 취약 항목 수를 비교하고, 오픈(예정)일자 대비 진단 소요 시간을 파악하고, 사전 사후 보안 진단 단계별 소요 시간을 파악하며, 각 보안 취약점 진단 결과에 대해 분석하여 그 통계를 관리하는 통계 업무 등을 수행한다.As described above, the new
한편, 정기 보안 진단부(140)는 자산 관리 장치(40)와 연동하여 기 오픈되어 운영되고 있는 서비스 장비(예를 들어, 서버, 네트워크 장비, 데이터베이스, 어플리케이션 등)에 대해 정기적으로 보안 취약점 진단 업무를 수행하고, 각 서비스 장비별 진단 결과에 대한 기록을 관리하여 향후 미비점에 대한 보안 및 추적 기능을 수행한다.Meanwhile, the regular
전술한, 정기 보안 진단부(140)는 도 4에 도시하는 바와 같이, 기 운영되고 있는 장비들 중에서 일부를 샘플링하여 점검 대상을 등록하고, 등록된 점검 대상을 조회하며, 전월 이행 점검 대상 중에서 대책 적용이 필요한 시스템을 선정하여 등 록하는 점검 대상 관리 업무; 보안 진단 대상으로 등록된 시스템에 대한 진단 계획(예를 들어, 진단 기간, 인력, 절차, 점검 보안 항목 등)을 등록받고, 진단 계획에 대한 승인을 등록하며, 승인 요청한 진단 계획이 승인되면 진단 계획서를 자동 생성하여 생성된 진단 계획서를 관련 담당자들에게 자동 통보하는 진단 계획 관리 업무; 정기 보안 진단시 필요한 자료를 등록하고 관리하는 진단 자료 관리 업무; 보안 진단 점검 대상에서 등록된 대상별 진단 결과와 세부 내용 등록 후 이에 대한 승인을 수행하고, 진단 결과를 조회하는 진단 결과 관리 업무; 이행 점검 대상에 등록된 대상별 이행 점검 결과를 등록하고 조회하는 이행 점검 결과 관리 업무; 정기 보안 진단 후, 점검된 평가 결과 및 세부 내용 즉, 진단 결과 보고서, 이행 점검 결과 보고서, 최종 진단 결과 보고서 등을 조회하는 결과 보고서 관리 업무; 진단 결과에 따라 취약점에 대한 조치 계획 일정 및 조치 가능 여부를 등록하고 조회하는 조치 계획 관리 업무; 조치 계획에 따른 이행 결과를 등록 및 조회하고, 조치 계획을 미이행한 경우에는 그에 대한 사유를 등록받아 관리하는 조치 결과 관리 업무; 정기 보안 진단후, 진단 결과 중에서 취약한 항목에 대한 대책 적용이 완료된 최종 진단 결과를 등록 및 조회하고, 각 대상별 진단 기록을 관리하는 최종 진단 결과 관리 업무; 년간 부서별 KPI 미달 수준을 조회하고, 년간 진단 결과를 요약하여 조회하며, 각 보안 취약점 진단 결과에 대해 분석하여 그 통계를 관리하는 통계 업무 등을 수행한다.As described above, the periodic
또한, 정기 보안 진단부(140)는 운영 관리중인 시스템에 대한 보안 수준 관리를 위해 정기 표준 보안 항목 진단 수행 내역을 관리하고, 자산 관리 장치(40)와 의 연동을 통해 진단 대상 장비를 관리하며, 기준 정보 관리부(120)와의 연동을 통해 점검 항목 및 가이드는 코드화하여 기준 정보로 관리한다.In addition, the regular
한편, 서비스 시스템 현황 관리부(150)는 네트워크 서비스 시스템의 현황을 조사하고, 방화벽 룰(rule)을 점검하여 현재 서비스가 방화벽 룰과 일치하는지 또는 변경 사항은 없는지 등을 조사하여 불필요한 방화벽 룰은 제거하고 신규 또는 변경된 서비스의 적절성을 관리한다.On the other hand, the service system
또한, 서비스 시스템 현황 관리부(150)는 외부로 직접 연결된 시스템을 조사하고, 사용하는 서비스를 분석하여 취약한 서비스를 삭제하며, 그 현황 및 이력을 관리한다.In addition, the service system
전술한, 서비스 시스템 현황 관리부(150)는 도 5에 도시하는 바와 같이, 내/외부 방화벽의 최신 룰에 대한 등록 및 조회를 수행하는 방화벽 룰 관리 업무; 내/외부 대상 네트워크 대역의 포트를 검색한 결과에 따라 서비스 시스템의 현황 및 부적합한 포트 리스트를 관리하고 조회하는 포트 검색 결과 관리 업무; 전월의 점검 내역과 포트 검색 결과를 비교하여 자동으로 내/외부 스캔 변동 내역을 등록 및 조회하고, 내/외부 방화벽 룰 변동 내역을 등록 및 조회하는 전월 대비 변동 내역 관리 업무; 추가 또는 변동된 내역에 대한 변경 관리를 수행하고, 서비스 확인 요청 등록, 서비스 확인 등록, 서비스 확인 조회 등을 수행하는 서비스 확인 관리 업무; 전체 서비스 시스템의 현황 및 추가 서비스를 자동으로 관리하고, 내/외부 진단 처리, 내/외부 진단 처리 조회 등을 수행하는 진단 처리 업무; 진단 처리 후 진단 결과 등록 및 조회를 수행하고, 진단 결과 승인 등록 및 조회를 수행하며, 진단 결과 보고서를 생성하여 제공하는 진단 결과 관리 업무; 불필요한 포트 또는 취약한 포트에 대한 조치 계획에 따른 이행 결과를 등록 및 조회하고, 조치 계획을 미이행한 경우에는 그에 대한 사유를 등록받아 관리하는 조치 결과 관리 업무; 서비스 확인시 등록된 웹 서비스 현황 관리를 등록 및 조회하고, 방화벽 룰 종합 정보를 조회하는 웹 서비스 현황 관리 업무 등을 수행한다.As described above, the service
한편, 침해 사고 관리부(160)는 침해 사고에 대한 단대단(보안 관제 및 네트워크 담당자, 헬프 데스크 인력) 대응을 통해 신속하고 정확한 사용자 대응 및 침해 사고 현황을 관리하고, 기준 정보 관리부(120)와의 연동을 통해 기준 정보를 기반으로 하여 침해 사고 유형을 구분하고, 침해 사고 대응 프로세스에 따라 사용자 직무를 통해 침해 사고에 대한 분석 및 대응, 현황 기능을 구현한다.On the other hand, the infringement
또한, 침해 사고 관리부(160)는 침해 사고 탐지, 신고 접수, 보안 형황 정보 구현 등의 기능을 수행하고, 침해 사고 대응 관련 시스템과 연계되어 침해 사고에 대해 분석 및 대응한다.In addition, the infringement
전술한, 침해 사고 관리부(160)는 도 6에 도시하는 바와 같이, 기준 정보 관리부(120)와의 연동을 통해 기준 정보를 토대로 침해 사고 유형을 구분하여 등록하고, 상세 정보를 조회하는 침해 사고 유형 관리 업무; 탐지된 침해 사고에 대해 등록 및 조회하고, 침해 사고가 등록됨에 따라 자동적으로 침해 사고 발생 보고서를 작성하여 관련 담당자에게 관련 내용을 자동 통보하는 침해 사고 관리 업무; 인트라넷(50)을 통해 메일, 쪽지 등으로 침해 사고 발생 통보를 수신한 침해 사고 조치 담당자가 해당 침해 사고를 확인함에 따라 수행한 대응 조치 결과를 등록 및 조회 하고, 조치 결과 보고서를 생성하여 제공하는 대응 조치 결과 관리 업무; 침해 사고 탐지에 사용되는 탐지 세부 항목을 등록 및 조회하는 탐지 세부 항목 관리 업무; 침해 사고 결과 등록 및 조회, 침해 사고 조치 담당자로부터 등록받은 대응 조치 결과를 토대로 침해 사고 결과 보고서 작성하여 제공하는 침해 사고 결과 관리 업무; 침해 사고 대응 프로세스에 기반한 이력 관리를 통해 침해 사고 유형별 발생 현황, 침해 사고 일자별 심각도 현황, 침해 사고 위치별 발생 현황, 최근 3개월간 침해 사고 위치별 발생 현황, 침해 사고 유형별 대응 통계 현황 등을 관리하는 통계 업무 등을 수행한다.As described above, the infringement
한편, 개인 PC 보안 관리부(170)는 회사 내부 네트워크에 접속되어 있는 개인 PC에 대한 공유 폴더 및 계정 취약 부분을 점검하여, 취약점별로 보안 조치를 취하고, 그 현황을 관리한다.On the other hand, the personal PC
전술한, 개인 PC 보안 관리부(170)는 도 7에 도시하는 바와 같이, 점검 대역 내의 사옥별, 위치별, 부분별, 부서별 및 팀별 개인 PC 구성 및 운영 현황(IP 어드레스, MAC 어드레스, 사용자 이름 등)을 등록 관리 및 조회하는 기준 정보 관리 업무; 점검 대역 내의 모든 개인 PC에 대해 공유 폴더 취약점 및 계정(ID, 패스워드) 취약점을 점검한 후, 점검 결과에 대해 등록 및 조회하는 스캔 결과 관리 업무; 공유된 중요 정보 자산에 대한 위험도 및 패스워드 취약점을 진단한 후, 진단 결과를 자동으로 처리하여 진단 결과 보고서를 생성하여 제공하는 진단 결과 관리 업무; 조치 담당자로부터 조치 결과를 등록받아 관리하는 조치 내역 관리 업무; 조치 담당자로부터 등록받은 조치 내역 결과를 토대로 각 대상 PC별 최종 진단 결과를 관 리하고, 최종 진단 결과 보고서를 생성하여 제공하는 최종 진단 결과 관리 업무; 개인 PC별 이력 관리를 통해 공유 폴더 및 계정 취약점 현황을 관리하는 통계 업무 등을 수행한다.As described above, the personal PC
한편, 보안 패치 적용 관리부(180)는 자산 관리 장치(40)와 연동하여 전체 인프라 자산 목록(예를 들어, 서버, 네트워크, 데이터베이스, 어플리케이션 등)의 중요 보안 취약점에 대한 주요 정보를 제공하고, 보안 패치 정보와 패치 적용 대상 장비 관리를 통해 패치 적용 현황을 관리한다.Meanwhile, the security patch
여기서, 전체 인프라 자산 목록은 매일 정기적으로 업데이트를 실행하여 최신의 정보를 유지하는 것이 바람직하다.Here, it is desirable to keep the entire infrastructure asset list up-to-date on a daily basis.
전술한, 보안 패치 적용 관리부(180)는 도 8에 도시하는 바와 같이, 신규 패치를 등록 및 조회하고, 각 취약점 대상을 선택하고, 보안 패치 세부 정보와 중요도를 등록 및 조회하는 패치 관리 업무; 등록된 보안 패치별 적용 장비를 선정하여 관리하고, 패치 적용 계획(적용 계획일, 합의일 등)을 관리하며, 패치 적용 결과를 등록하고 조회하는 패치 적용 관리 업무 등을 수행한다.As described above, the security patch
한편, 보안 업무 진행 상황 및 결과 통보부(190)는 신규 보안 진단 신청 및 처리에 대한 진행 상태 및 결과를 인트라넷(50)을 통해 메일, 메신저, 쪽지 등으로 관련 담당자에게 자동 통보하고, 정기 보안 진단 진행 결과 및 진행 현황을 메일, 메신저 등을 통해 관련 담당자에게 자동 통보하고, 서비스 시스템 진단 작업이 완료되면 메일이나 메신저 등을 통해 운영 담당자에게 진단 결과를 전송하고, 침해 사고 발생시 관련자들에게 메일이나 메신저 등을 통해 침해 사고 발생을 통지하여 신속한 대응이 가능하도록 하며, 개인 PC의 취약점 점검 결과에 따라 메일이나 메신저 등을 통해 조치 담당자에게 조치 요청을 하고, 메일이나 메신저 등을 통해 패치 적용 대상별 담당자에게 패치 적용을 요청한다.On the other hand, the security work progress and result
이상에서 살펴본 바와 같은, 신규 보안 진단부(130), 정기 보안 진단부(140), 서비스 시스템 현황 관리부(150), 침해 사고 관리부(160), 개인 PC 보안 관리부(170) 및 보안 패치 적용 관리부(180)는 서비스 레벨 관리 장치(20)와의 연동을 통해 보안 관리 기준 항목의 기준 정보를 관리함으로써, IT 보안 수준을 목록화/점수화하여 KPI, 서비스 레벨을 관리할 수 있게 된다.As described above, the new
도 9 내지 도 15는 본 발명의 일 실시예에 따른 기업 IT 보안 업무 관리 방법을 설명하기 위한 플로우챠트이다.9 to 15 are flowcharts for explaining a corporate IT security task management method according to an embodiment of the present invention.
우선, 도 9에 도시하는 바와 같이, 본 발명에 따른 기업 IT 보안 업무 관리 방법은 신규 오픈되는 서비스 장비에 대한 보안 취약점을 진단하는 신규 보안 진단 과정(S100)과, 기 오픈되어 운영되고 있는 서비스 장비에 대해 정기적으로 보안 취약점을 진단하는 정기 보안 진단 과정(S200)과, 네트워크 서비스 시스템의 현황을 조사하고, 방화벽 룰을 점검하는 서비스 시스템 현황 관리 과정(S300)과, 침해 사고 발생 현황 및 대응 현황을 관리하는 침해 사고 관리 과정(S400)과, 회사 내부 네트워크에 접속되어 있는 개인 PC의 취약점을 점검하여 그 결과를 관리하는 개인 PC 보안 관리 과정(S500)과, 보안 패치 정보와 패치 적용 대상 장비를 관리하여 패치 적용 현황을 관리하는 보안 패치 적용 관리 과정(S600)을 포함하여 이루어진다.First, as shown in FIG. 9, the enterprise IT security work management method according to the present invention includes a new security diagnosis process (S100) for diagnosing security vulnerabilities for a newly opened service equipment, and a service equipment that is already open and operated. Regular security diagnosis process (S200) for regularly diagnosing security vulnerabilities, service system status management process (S300) for examining the current state of network service systems, checking firewall rules, and the incidence of incidents and responses Manage the infringement incident management process (S400), personal PC security management process (S500) to check the vulnerability of the personal PC connected to the company internal network and manage the result, and to manage security patch information and patch target equipment It consists of a security patch application management process (S600) for managing the patch application status.
전술한, 신규 보안 진단 과정(S100)은 도 10에 도시하는 바와 같이, 신규 오 픈되는 서비스 장비에 대한 보안 취약점을 진단하고자 하는 현업 사용자, 개발자 및 운영자는 기업 IT 보안 업무 관리 시스템(100)에서 제공하는 메인 웹 페이지에 접속하여 사용자 인증을 거친 후, 신규 오픈되는 서비스 장비에 대한 보안 취약점 진단을 신청한다(S105).As described above, the new security diagnosis process (S100), as shown in Figure 10, the business users, developers and operators who want to diagnose security vulnerabilities for the newly opened service equipment in the enterprise IT security
상기한 과정 S105를 통해 보안 취약점 진단을 신청받은 기업 IT 보안 업무 관리 시스템(100)의 신규 보안 진단부(130)는 보안 취약점 진단 신청에 따라 진단 관리자에게 메일, 메신저 등을 통해 진단 신청이 접수되었음을 통보하고(S110), 진단을 요청받은 시스템에 대한 분석을 마친 진단 계획 관리자로부터 보안 진단 기간, 인력, 절차 점검 보안 항목 및 진단시 필요사항 등을 지정받아 보안 진단 계획을 수립하고(S115), 수립된 보안 진단 계획을 각 진단 관리자에게 메일, 메신저 등을 통해 통보한다(S120).The new
이후, 진단을 신청받은 진단 대상 시스템에 대해 진단 계획에 따라 진단을 수행하여 진단이 완료되면, 보안 진단 대상에 대한 보안 진단 결과를 메모리 영역에 저장한 후, 진단 결과에 따라 진단 결과 보고서를 작성하고(S125, S130), 진단 결과에 따라 취약점에 대한 조치 계획을 등록받고(S135), 등록된 조치 계획을 상기한 과정 S105를 통해 보안 진단을 신청한 현업 사용자, 개발자 및 운영자에게 메일, 메신저 등을 통해 통보하고(S140), 조치 계획을 통보받은 현업 사용자, 개발자 및 운영자에게 이행 점검을 요청하여 이행 점검 결과를 등록받아 관리한다(S145, S150).After that, if the diagnosis is completed by performing diagnosis according to the diagnosis plan for the diagnosis target system that has been applied for, the security diagnosis result of the security diagnosis target is stored in the memory area, and the diagnosis result report is prepared according to the diagnosis result. (S125, S130), the action plan for the vulnerability is registered according to the diagnosis result (S135), and mail, messenger, etc. are sent to the business users, developers, and operators who have applied for the security diagnosis through the process S105. Notify through (S140), and request the implementation checks to the business users, developers and operators who were notified of the action plan to register and manage the results of the implementation checks (S145, S150).
상기한 과정 S135에서, 조치 계획을 통보받은 현업 사용자, 개발자 및 운영 자가 조치 계획을 이행하지 못한 경우에는 조치 계획 미 이행에 따른 사유를 등록받아 관리하는 것이 바람직하다.In the above process S135, if the business user, developer and operator who has been informed of the action plan failed to implement the action plan, it is preferable to register and manage the reason for not implementing the action plan.
한편, 상기한 과정 S105를 통해 신규 오픈되는 서비스 장비에 대해 진단을 요청한 현업 사용자, 개발자 및 운영자는 수시로 기업 IT 보안 업무 관리 시스템(100)에 접속하여 진단 진행 현황 및 결과를 조회한다.On the other hand, the business users, developers and operators who have requested a diagnosis for the service equipment that is newly opened through the process S105, accesses the enterprise IT security
한편, 정기 보안 진단 과정(S200)은 도 11에 도시하는 바와 같이, 기업 IT 보안 업무 관리 시스템(100)의 정기 보안 진단부(140)는 진단 관리자로부터 기 오픈되어 운영되고 있는 서비스 장비 중에서 보안 진단 대상을 지정받은 후(S205), 진단 관리자로부터 보안 진단 대상으로 지정받은 시스템에 대한 보안 진단 기간, 인력, 절차 점검 보안 항목 및 진단시 필요사항 등을 지정받아 보안 진단 계획을 수립하고(S210), 수립된 보안 진단 계획을 각 진단 관리자에게 메일, 메신저 등을 통해 통보한다(S215).Meanwhile, as illustrated in FIG. 11, the periodic security diagnosis process (S200) is performed by the regular
이후, 진단 계획에 따라 진단 대상 시스템에 대해 보안 진단을 수행하여 진단이 완료되면, 정기 보안 진단부(140)는 보안 진단 대상에 대한 보안 진단 결과를 메모리 영역에 저장하고(S220, S225), 진단 결과에 따라 취약점에 대한 조치 계획을 등록받은 후(S230), 등록된 조치 계획을 메일, 메신저 등을 통해 해당 시스템 운영 담당자에게 통보하고(S235), 조치 계획을 통보받은 시스템 운영 담당자에게 이행 점검을 요청하여 이행 결과를 등록받는다(S240, S245).Subsequently, when the diagnosis is completed by performing a security diagnosis on the diagnosis target system according to the diagnosis plan, the regular
전술한 바와 같이, 정기 보안 진단을 수행한 후에는, 진단 결과 중에서 취약점에 대한 대응 조치가 적용 완료된 최종 진단 결과에 의거하여 최종 진단 결과 보 고서를 작성하여 관리한다(S250).As described above, after performing the regular security diagnosis, a final diagnosis result report is created and managed based on the final diagnosis result in which the response to the vulnerability is applied among the diagnosis results (S250).
한편, 서비스 시스템 현황 관리 과정(S300)은 도 12에 도시하는 바와 같이, 진단 관리자로부터 점검 대상 네트워크 대역을 지정받으면(S305), 점검 대상 네트워크 대역을 지정받은 서비스 시스템 현황 관리부(150)는 진단 관리자의 요청에 따라 점검 대상 네트워크 대역의 포트를 점검하고(S310), 포트 점검 결과에 의거하여 점검 대상 네트워크 대역에 연결되어 있는 서비스 시스템의 현황을 파악한 후(S315), 전월의 점검 내역과 비교하여 추가 및 변동된 시스템 내역에 대해 관리하며(S320), 불필요한 포트 또는 취약한 포트에 대한 조치 계획을 등록받은 후(S325), 등록된 조치 계획을 메일, 메신저 등을 통해 해당 시스템 운영 담당자에게 통보한다(S330).On the other hand, the service system status management process (S300), as shown in Figure 12, when receiving the network band to be inspected from the diagnostic manager (S305), the service system
이후, 조치 계획을 통보받은 시스템 운영 담당자에게 이행 점검을 요청하여 이행 결과를 등록받아 관리한다(S335, S340).Subsequently, the system operation officer who is notified of the action plan is requested to perform an implementation check to register and manage the execution result (S335 and S340).
그리고, 점검 대상 네트워크 대역의 방화벽 룰을 점검하여 점검 대상 네트워크 대역의 방화벽 룰의 현황을 파악하고(S345, S350), 방화벽 룰 점검 결과에 의거하여 현재 서비스가 방화벽 룰과 일치하는 지, 불필요한 방화벽 룰은 존재하지 않는 지 등을 확인, 즉, 방화벽 룰을 수정해야 하는 지를 확인하여, 현재 서비스가 방화벽 룰과 일치하지 않거나 불필요한 방화벽 룰이 존재하는 경우, 즉, 방화벽 룰을 수정해야하는 경우에는 시스템 운영 담당자에게 방화벽 룰 수정을 요청하고(S355, S360), 방화벽 룰 수정을 요청한 시스템 운영 담당자에게 이행 점검을 요청하여 이행 결과를 등록받아 관리한다(S365, S370).Then, the firewall rules of the network band to be checked are checked to determine the current status of the firewall rules of the network band to be checked (S345, S350), and based on the results of the firewall rule check, whether the current service matches the firewall rule and unnecessary firewall rules. Checks whether a firewall rule needs to be modified, i.e. if the current service does not match the firewall rule, or if an unnecessary firewall rule exists, that is, if the firewall rule needs to be modified. The firewall rule is requested to be modified (S355, S360), the system administrator who has requested the firewall rule modification is requested to perform the implementation check, and the execution result is registered and managed (S365, S370).
한편, 침해 사고 관리 과정(S400)은 도 13에 도시하는 바와 같이, 침해 사고를 탐지하게 되면(S405), 침해 사고 관리부(160)는 침해 사고가 발생했음을 등록하고(S410), 시스템 운영 담당자에게 침해 사고가 탐지된 IP에 대한 차단을 요청하고(S415), 기준 정보 관리부(120)에 저장되어 있는 기준 정보를 기반으로 침해 사고 유형을 파악한다(S420).On the other hand, infringement incident management process (S400), as shown in Figure 13, when detecting an infringement incident (S405), infringement
상기한 과정 S415를 통해 침해 사고 관리부(160)로부터 IP 차단을 요청받은 시스템 운영 담당자는 차단을 요청받은 IP를 차단시킨다.The system administrator who is requested to block the IP from the infringement
그리고, 침해 사고 관리부(160)는 상기한 과정 S420에서 파악된 침해 사고 유형에 따라 침해 사고 발생 보고서를 작성한 후(S425), 작성된 침해 사고 발생 보고서를 메일, 메신저 등을 통해 침해 사고 조치 담당자에게 전송하여 침해 사고에 대한 대응을 요청한다(S430).In addition, the infringement
전술한 바와 같이, 메일, 메신저 등을 통해 침해 사고 발생 보고서를 전송받은 침해 사고 조치 담당자는 침해 사고 발생 보고서를 통해 침해 사고가 발생했음을 확인하여 대응 조치를 취하고, 대응 조치 결과를 침해 사고 관리부(160)에 등록하게 되는 데(S435), 대응 조치 결과를 등록받은 침해 사고 관리부(160)는 침해 사고 조치 담당자로부터 등록받은 대응 조치 결과를 토대로 침해 사고 결과 보고서를 작성하여 관리한다(S440).As described above, the person in charge of the infringement incident received through the infringement incident report through an e-mail or a messenger confirms that the infringement has occurred through the infringement occurrence report, and takes countermeasures, and the result of the response action is the infringement
한편, 개인 PC 보안 관리 과정(S500)은 도 14에 도시하는 바와 같이, 개인 PC 보안 관리자로부터 회사 내부 네트워크에 접속되어 있는 개인 PC 중에서 점검 대상 개인 PC를 지정받으면(S505), 개인 PC 보안 관리부(170)는 개인 PC 보안 관리 자의 요청에 따라 점검 대상으로 지정된 모든 개인 PC에 대하여 공유 폴더 취약점 및 계정(ID/패스워드) 취약점을 진단한 후(S510), 진단 결과에 의거하여 진단 결과 보고서를 작성하고(S515), 작성된 진단 결과 보고서를 메일, 메신저 등을 통해 해당 시스템 운영 담당자에게 전송하여 시스템 운영 담당자가 취약점에 대해 대응 조치하도록 한다(S520).On the other hand, the personal PC security management process (S500), as shown in Figure 14, when the personal PC to be checked from the personal PC connected to the company internal network from the personal PC security manager (S505), the personal PC security management unit ( 170) diagnoses shared folder vulnerabilities and account (ID / password) vulnerabilities for all personal PCs designated for inspection at the request of the personal PC security manager (S510), and then generates a diagnosis result report based on the diagnosis results. In operation S 515, the generated diagnosis result report is transmitted to the corresponding system operation person through an e-mail or a messenger so that the system operation person may respond to the vulnerability (S520).
상기한 과정 S520을 통해 진단 결과 보고서를 전송받은 시스템 운영 담당자는 진단 결과 보고서에 의거하여 대응 조치를 취한 후, 대응 조치 결과를 개인 PC 보안 관리부(170)에 등록하게 되는 데(S525), 시스템 운영 담당자로부터 대응 조치 결과를 등록받은 개인 PC 보안 관리부(170)는 시스템 운영 담당자로부터 등록받은 대응 조치 결과를 토대로 각 점검 대상 개인 PC별로 최종 진단 결과 보고서를 작성하여 관리한다(S530).The system operation personnel who received the diagnosis result report through the process S520 takes a response action based on the diagnosis result report, and registers the response action result in the personal PC security management unit 170 (S525). The personal PC
한편, 보안 패치 적용 관리 과정(S600)은 도 15에 도시하는 바와 같이, 새로운 취약점 발견 등으로 인하여, 적용해야 하는 패치 프로그램이 발생하게 되면, IT 보안 관리자 등으로부터 신규 패치에 대한 세부 정보를 입력받아 신규 패치를 기업 IT 보안 업무 관리 시스템(100)에 등록한다(S605).On the other hand, the security patch application management process (S600), as shown in Figure 15, when a patch program to be applied due to the discovery of new vulnerabilities, etc., receives detailed information about the new patch from the IT security manager, etc. The new patch is registered in the enterprise IT security task management system 100 (S605).
이후에는, 기업 IT 보안 업무 관리 시스템(100)에 등록되어 있는 보안 패치별로 적용 장비를 선정받고(S610), 자산 관리 장치(40)를 통해 적용 계획일, 합의일 등의 패치 적용 계획을 등록받으면(S615), 등록받은 패치 적용 계획에 따라 패치를 적용시켜 패치 적용 대상 장비를 관리한다(S620).Subsequently, if the application equipment is selected for each security patch registered in the enterprise IT security work management system 100 (S610), and receives a patch application plan such as an application plan date and an agreement date through the
그리고, 패치 적용 결과를 메모리 영역에 저장하여 관리한다(S625).The patch application result is stored in the memory area and managed (S625).
본 발명의 기업 IT 보안 업무 관리 시스템 및 방법은 전술한 실시예에 국한되지 않고 본 발명의 기술 사상이 허용하는 범위 내에서 다양하게 변형하여 실시할 수 있다.The enterprise IT security task management system and method of the present invention is not limited to the above-described embodiments, and various modifications can be made within the scope of the technical idea of the present invention.
본 발명은 기업의 IT 보안 관리 업무 절차를 체계화 및 자동화함으로써, 기업의 IT 보안 수준을 향상시킬 수 있게 된다.The present invention can improve the IT security level of the enterprise by organizing and automating the enterprise IT security management work procedures.
도 1은 본 발명의 일 실시예에 따른 기업 IT 보안 업무 관리 시스템의 내부 구성을 개략적으로 보인 도면.1 is a view schematically showing the internal configuration of the enterprise IT security task management system according to an embodiment of the present invention.
도 2는 도 1의 기준 정보 관리부에서 담당하는 업무를 설명하는 도면.FIG. 2 is a view for explaining work in charge of the reference information management unit of FIG. 1. FIG.
도 3은 도 1의 신규 보안 진단부에서 담당하는 업무를 설명하는 도면.FIG. 3 is a view for explaining duties in charge of the new security diagnosis unit of FIG. 1. FIG.
도 4는 도 1의 정기 보안 진단부에서 담당하는 업무를 설명하는 도면.4 is a view for explaining a task in charge of the periodic security diagnosis unit of FIG.
도 5는 도 1의 서비스 시스템 현황 관리부에서 담당하는 업무를 설명하는 도면.FIG. 5 is a diagram illustrating a task in charge of the service system status management unit of FIG. 1. FIG.
도 6은 도 1의 침해 사고 관리부에서 담당하는 업무를 설명하는 도면.6 is a view for explaining the duties in charge of the infringement accident management unit of FIG.
도 7은 도 1의 개인 PC 보안 관리부에서 담당하는 업무를 설명하는 도면.FIG. 7 is a view for explaining duties in charge of the personal PC security management unit of FIG. 1. FIG.
도 8은 도 1의 보안 패치 적용 관리부에서 담당하는 업무를 설명하는 도면.8 is a view for explaining a task in charge of the security patch application management unit of FIG.
도 9 내지 도 15는 본 발명의 일 실시예에 따른 기업 IT 보안 업무 관리 방법을 설명하기 위한 플로우챠트.9 to 15 are flowcharts for explaining a corporate IT security task management method according to an embodiment of the present invention.
*** 도면의 주요 부분에 대한 부호의 설명 ****** Explanation of symbols for the main parts of the drawing ***
10. 사용자 정보 관리 장치, 20. 서비스 레벨 관리 장치,10. user information management device, 20. service level management device,
30. IT 프로젝트 관리 장치, 40. 자산 관리 장치,30. IT Project Management Device, 40. Asset Management Device,
50. 인트라넷, 100. 기업 IT 보안 업무 관리 시스템,50. Intranet, 100. Enterprise IT security business management system,
110. 인증 관리부, 120. 기준 정보 관리부,110. certification management unit, 120. reference information management unit,
130. 신규 보안 진단부, 140. 정기 보안 진단부,130. New security diagnostics, 140. Regular security diagnostics,
150. 서비스 시스템 현황 관리부, 160. 침해 사고 관리부,150. Service System Status Management Department, 160. Infringement Incident Management Department,
170. 개인 PC 보안 관리부, 180. 보안 패치 적용 관리부,170. Personal PC security management unit, 180. Security patch application management unit,
190. 보안 업무 진행 상황 및 결과 통보부, 190. Security work progress and results notification,
Claims (16)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070078090A KR100898867B1 (en) | 2007-08-03 | 2007-08-03 | System and method for enterprise it security management |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070078090A KR100898867B1 (en) | 2007-08-03 | 2007-08-03 | System and method for enterprise it security management |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20090013930A KR20090013930A (en) | 2009-02-06 |
KR100898867B1 true KR100898867B1 (en) | 2009-05-21 |
Family
ID=40684159
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020070078090A KR100898867B1 (en) | 2007-08-03 | 2007-08-03 | System and method for enterprise it security management |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100898867B1 (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105045100A (en) * | 2015-06-08 | 2015-11-11 | 浪潮电子信息产业股份有限公司 | Intelligent operation monitoring platform for management by use of mass data |
KR101651586B1 (en) | 2015-08-12 | 2016-08-26 | 김병익 | System for managing security vulnerability found from step developing system to step operating system |
KR20180069971A (en) | 2016-12-15 | 2018-06-26 | 주식회사 진앤현시큐리티서비스 | System for integrating security management |
KR102176336B1 (en) | 2020-03-25 | 2020-11-10 | 주식회사 이글루시큐리티 | Security Vulnerability Diagnosis Error Classification Method and Its System |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108710978A (en) * | 2018-02-07 | 2018-10-26 | 北京市安全生产信息中心 | Enterprise management method and system and computer readable storage medium |
KR102351326B1 (en) * | 2019-06-25 | 2022-01-14 | 주식회사 지에이치소프트 | Integrated management system |
KR102230438B1 (en) * | 2020-12-14 | 2021-03-22 | 주식회사 이글루시큐리티 | Real-time inspection system and method for vulnerable assets using dashboard |
KR102304237B1 (en) * | 2021-03-31 | 2021-09-23 | 주식회사 인트브리지 | compliance management system through automatic diagnosis of infrastructure asset threat and method therefor |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20050026624A (en) * | 2003-09-09 | 2005-03-15 | 이상준 | Integration security system and method of pc using secure policy network |
KR20050075950A (en) * | 2004-01-19 | 2005-07-26 | 주식회사 케이티 | Apparatus for optimizing log of intrusion detection system with consideration of the vulnerability of the network devices |
-
2007
- 2007-08-03 KR KR1020070078090A patent/KR100898867B1/en active IP Right Grant
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20050026624A (en) * | 2003-09-09 | 2005-03-15 | 이상준 | Integration security system and method of pc using secure policy network |
KR20050075950A (en) * | 2004-01-19 | 2005-07-26 | 주식회사 케이티 | Apparatus for optimizing log of intrusion detection system with consideration of the vulnerability of the network devices |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105045100A (en) * | 2015-06-08 | 2015-11-11 | 浪潮电子信息产业股份有限公司 | Intelligent operation monitoring platform for management by use of mass data |
KR101651586B1 (en) | 2015-08-12 | 2016-08-26 | 김병익 | System for managing security vulnerability found from step developing system to step operating system |
KR20180069971A (en) | 2016-12-15 | 2018-06-26 | 주식회사 진앤현시큐리티서비스 | System for integrating security management |
KR102176336B1 (en) | 2020-03-25 | 2020-11-10 | 주식회사 이글루시큐리티 | Security Vulnerability Diagnosis Error Classification Method and Its System |
Also Published As
Publication number | Publication date |
---|---|
KR20090013930A (en) | 2009-02-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210326451A1 (en) | Automated security assessment of business-critical systems and applications | |
KR100898867B1 (en) | System and method for enterprise it security management | |
KR101883400B1 (en) | detecting methods and systems of security vulnerability using agentless | |
US9349015B1 (en) | Programmatically detecting collusion-based security policy violations | |
US8302196B2 (en) | Combining assessment models and client targeting to identify network security vulnerabilities | |
JP2006518080A (en) | Network audit and policy assurance system | |
US20040102923A1 (en) | Enhanced system, method and medium for certifying and accrediting requirements compliance utilizing continuous risk assessment | |
US20080059123A1 (en) | Management of host compliance evaluation | |
US20040103309A1 (en) | Enhanced system, method and medium for certifying and accrediting requirements compliance utilizing threat vulnerability feed | |
JP2009510564A (en) | System and method for reviewing event logs | |
US20120290544A1 (en) | Data compliance management | |
US8789187B1 (en) | Pattern tracking and capturing human insight in a web application security scanner | |
US20090100522A1 (en) | Web firewall and method for automatically checking web server for vulnerabilities | |
US20120110058A1 (en) | Management system and information processing method for computer system | |
CN113868659B (en) | Vulnerability detection method and system | |
US20090319576A1 (en) | Extensible task execution techniques for network management | |
CN113868669A (en) | Vulnerability detection method and system | |
JP2008027022A (en) | Fault data collection system | |
CN113886837A (en) | Vulnerability detection tool credibility verification method and system | |
CN115361203A (en) | Vulnerability analysis method based on distributed scanning engine | |
US11822916B2 (en) | Correlation engine for detecting security vulnerabilities in continuous integration/continuous delivery pipelines | |
KR101883407B1 (en) | detecting methods and systems of prevention check for information system using agentless | |
US20230039079A1 (en) | Tracking and Mitigating Security Threats and Vulnerabilities in Browser Extension Engines | |
Nikumaa | Vulnerability Management Process | |
Choi et al. | Developing a framework for the implementation of evidence collection system: focusing on the evaluation of information security management in South Korea |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130403 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20140418 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20150429 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20160513 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20170504 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20181113 Year of fee payment: 10 |
|
FPAY | Annual fee payment |
Payment date: 20200107 Year of fee payment: 11 |
|
R401 | Registration of restoration |