KR100898867B1 - System and method for enterprise it security management - Google Patents

System and method for enterprise it security management Download PDF

Info

Publication number
KR100898867B1
KR100898867B1 KR1020070078090A KR20070078090A KR100898867B1 KR 100898867 B1 KR100898867 B1 KR 100898867B1 KR 1020070078090 A KR1020070078090 A KR 1020070078090A KR 20070078090 A KR20070078090 A KR 20070078090A KR 100898867 B1 KR100898867 B1 KR 100898867B1
Authority
KR
South Korea
Prior art keywords
security
management
diagnosis
task
result
Prior art date
Application number
KR1020070078090A
Other languages
Korean (ko)
Other versions
KR20090013930A (en
Inventor
박종희
Original Assignee
에스케이 텔레콤주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에스케이 텔레콤주식회사 filed Critical 에스케이 텔레콤주식회사
Priority to KR1020070078090A priority Critical patent/KR100898867B1/en
Publication of KR20090013930A publication Critical patent/KR20090013930A/en
Application granted granted Critical
Publication of KR100898867B1 publication Critical patent/KR100898867B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Abstract

본 발명은 기업의 IT 보안 관리 업무 절차를 체계화 및 자동화하고, 보안 진단 결과를 정형화된 포맷으로 작성할 수 있도록 하는 기업 IT 보안 업무 관리 시스템 및 방법을 제시한다.

이를 위해, 본 발명은 접속을 시도한 사용자를 인증하고, 그 인증 결과에 따라 상기 사용자의 접속을 허용하는 인증 관리부와; IT 보안 관리 업무에 필요한 기준 정보를 저장 및 관리하는 기준 정보 관리부와; 신규 오픈되는 서비스 장비에 대한 보안 취약점 진단 업무를 수행하는 신규 보안 진단부와; 기 오픈되어 운영되고 있는 서비스 장비에 대해 정기적으로 보안 취약점 진단 업무를 수행하는 정기 보안 진단부와; 네트워크 서비스 시스템의 현황을 조사하고, 방화벽 룰을 점검하여 현재 서비스가 방화벽 룰과 일치하는 지를 확인하는 서비스 시스템 현황 관리부와; 침해 사고가 발생하게 되면, 상기 기준 정보 관리부에 저장되어 있는 기준 정보를 기반으로 침해 사고 유형을 구분하고, 침해 사고 대응 프로세스에 따라 침해 사고 조치 담당자에게 침해 사고 발생을 통지하는 침해 사고 관리부와; 회사 내부 네트워크에 접속되어 있는 개인 PC에 대한 공유 폴더 및 계정 취약 부분을 점검하고, 취약점별로 보안 조치를 취하는 개인 PC 보안 관리부와; 보안 패치 정보와 패치 적용 대상 장비 관리를 통해 패치 적용 현황을 관리하는 보안 패치 적용 관리부와; 상기 신규 보안 진단부, 정기 보안 진단부, 서비스 시스템 현황 관리부, 침해 사고 관리부, 개인 PC 보안 관리부 및 보안 패치 적용 관리부와 연동하여 보안 업무 진행 상황 및 결과를 인트라넷을 통해 관련 담당자에게 전달하는 보안 업무 진행 상황 및 결과 통보부를 포함하여 이루어지는 것이 바람직하다.

이에 따라, 본 발명은 기업의 IT 보안 관리 업무 절차를 체계화 및 자동화함으로써, 기업의 IT 보안 수준을 향상시킬 수 있게 된다.

Figure R1020070078090

기업 IT 보안, 보안 관리 업무, 보안 취약점 진단, 침해 사고 대응, 보안 서비스 레벨 관리, 보안 KPI 관리, 보안 수준 관리

The present invention provides an enterprise IT security task management system and method for organizing and automating a company's IT security management task procedure and preparing a security diagnosis result in a standardized format.

To this end, the present invention provides an authentication management unit for authenticating a user who has attempted access, and allowing access of the user according to the authentication result; A reference information management unit for storing and managing reference information necessary for IT security management work; A new security diagnosis unit for performing a security vulnerability diagnosis task for a newly opened service device; A regular security diagnosis unit that regularly performs security vulnerability diagnosis on service equipment that is already open and operated; A service system status management unit for checking the current status of the network service system and checking the firewall rules to determine whether the current service matches the firewall rules; When an infringement incident occurs, the infringement incident management unit for classifying the infringement incident type based on the reference information stored in the reference information management unit, and notifying the infringement incident action person in accordance with the infringement incident response process; A personal PC security management unit that checks shared folder and account vulnerabilities of personal PCs connected to the company internal network and takes security measures for each vulnerability; A security patch application management unit for managing a patch application status through security patch information and patch target device management; Security work progress that delivers security work progress and results to related personnel through intranet through interworking with the new security diagnosis unit, regular security diagnosis unit, service system status management unit, infringement incident management unit, personal PC security management unit, and security patch application management unit It is desirable to include a situation and result notification unit.

Accordingly, the present invention can improve the IT security level of the enterprise by organizing and automating the enterprise IT security management work procedures.

Figure R1020070078090

Enterprise IT security, security management, security vulnerability diagnosis, incident response, security service level management, security KPI management, security level management

Description

기업 IT 보안 업무 관리 시스템 및 방법{SYSTEM AND METHOD FOR ENTERPRISE IT SECURITY MANAGEMENT}Corporate IT security business management system and method {SYSTEM AND METHOD FOR ENTERPRISE IT SECURITY MANAGEMENT}

본 발명은 기업 IT 보안 업무 관리 시스템 및 방법에 관한 것으로서, 특히 기업의 IT 보안 관리 업무 절차를 체계화 및 자동화하고, IT 보안 관리 업무 결과를 정형화된 포맷으로 작성할 수 있도록 하는 기업 IT 보안 업무 관리 시스템 및 방법에 관한 것이다.The present invention relates to an enterprise IT security task management system and method, and more particularly, to an enterprise IT security task management system for organizing and automating an enterprise IT security management task procedure, and to prepare an IT security management task result in a standardized format. It is about a method.

정보화 시대에 정보 기술(IT:Information Technology)은 모든 기업의 경영에 있어 중요한 역할을 담당하고 있다.In the information age, information technology (IT) plays an important role in the management of every company.

이러한, IT의 발달에 따라 IT 서비스 영역도 넓어지고 있으며, 이에 비례하여 IT 보안 관리 업무 영역도 늘어나고 있다.With the development of IT, the IT service area is also expanding, and the IT security management work area is also increasing in proportion.

전술한 바와 같이, 기업의 IT 보안 관리 업무 영역이 늘어남에 따라 관리 항목 및 보안 관리 업무 담당자들도 함께 증가하여 커뮤니케이션(Communication) 및 관리의 효율성 확보가 절실히 필요하게 되었다.As described above, as the area of IT security management of an enterprise increases, the number of management items and security management personnel also increases, which necessitates securing the efficiency of communication and management.

본 발명은 전술한 필요성을 감안하여 안출된 것으로서, 기업의 IT 보안 관리 업무 절차 및 보안 수준 관리 업무 절차를 체계화 및 자동화하여 효율적으로 IT 보안 취약점을 관리하고, 단계별로 보고서를 생성하여 보안 업무 관리 결과를 정형화된 포맷으로 작성할 수 있도록 하는 기업 IT 보안 업무 관리 시스템 및 방법을 제공함에 그 목적이 있다.The present invention has been made in view of the above-mentioned needs, and systematically and automates the IT security management work process and the security level management work process of the enterprise to efficiently manage IT security vulnerabilities, and generate a report step by step to produce security work management results. Its purpose is to provide an enterprise IT security task management system and method that enables a user to write a document in a formal format.

본 발명의 다른 목적은 웹 인터페이스로 모든 프로세스가 진행될 수 있도록 하며, 메신저, 메일 등을 통해 업무 결과 등을 보고받을 수 있도록 하는 기업 IT 보안 업무 관리 시스템 및 방법을 제공함에 있다.Another object of the present invention is to provide an enterprise IT security task management system and method for allowing all processes to proceed through a web interface, and to receive and report work results through messenger, mail, and the like.

본 발명의 또 다른 목적은 보안 진단 결과를 바탕으로 시스템 보안 수준을 목록화 및 점수화하여 관리할 수 있도록 하는 기업 IT 보안 업무 관리 시스템 및 방법을 제공함에 있다.It is another object of the present invention to provide an enterprise IT security task management system and method for managing and cataloging and scoring system security levels based on security diagnosis results.

본 발명의 또 다른 목적은 침해사고에 대한 대응 현황을 체계적이고 통합적으로 관리할 수 있도록 하는 기업 IT 보안 업무 관리 시스템 및 방법을 제공함에 있다.It is another object of the present invention to provide a system and method for managing enterprise IT security work that enables a systematic and integrated management of a response state for an infringement incident.

전술한 목적을 달성하기 위한 본 발명의 일 실시예에 따른 기업 IT 보안 업무 관리 시스템은, 접속을 시도한 사용자를 인증하고, 그 인증 결과에 따라 상기 사용자의 접속을 허용하는 인증 관리부와; IT 보안 관리 업무에 필요한 기준 정보를 저장 및 관리하는 기준 정보 관리부와; 신규 오픈되는 서비스 장비에 대한 보안 취약점 진단 업무를 수행하는 신규 보안 진단부와; 기 오픈되어 운영되고 있는 서비스 장비에 대해 정기적으로 보안 취약점 진단 업무를 수행하는 정기 보안 진단부와; 네트워크 서비스 시스템의 현황을 조사하고, 방화벽 룰을 점검하여 현재 서비스가 방화벽 룰과 일치하는 지를 확인하는 서비스 시스템 현황 관리부와; 침해 사고가 발생하게 되면, 상기 기준 정보 관리부에 저장되어 있는 기준 정보를 기반으로 침해 사고 유형을 구분하고, 침해 사고 대응 프로세스에 따라 침해 사고 조치 담당자에게 침해 사고 발생을 통지하는 침해 사고 관리부와; 회사 내부 네트워크에 접속되어 있는 개인 PC에 대한 공유 폴더 및 계정 취약 부분을 점검하고, 취약점별로 보안 조치를 취하는 개인 PC 보안 관리부와; 보안 패치 정보와 패치 적용 대상 장비 관리를 통해 패치 적용 현황을 관리하는 보안 패치 적용 관리부와; 상기 신규 보안 진단부, 정기 보안 진단부, 서비스 시스템 현황 관리부, 침해 사고 관리부, 개인 PC 보안 관리부 및 보안 패치 적용 관리부와 연동하여 보안 업무 진행 상황 및 결과를 인트라넷을 통해 관련 담당자에게 전달하는 보안 업무 진행 상황 및 결과 통보부를 포함하여 이루어지는 것이 바람직하다.An enterprise IT security task management system according to an embodiment of the present invention for achieving the above object comprises an authentication management unit for authenticating a user who attempted to connect, and allowing the user access according to the authentication result; A reference information management unit for storing and managing reference information necessary for IT security management work; A new security diagnosis unit for performing a security vulnerability diagnosis task for a newly opened service device; A regular security diagnosis unit that regularly performs security vulnerability diagnosis on service equipment that is already open and operated; A service system status management unit for checking the current status of the network service system and checking the firewall rules to determine whether the current service matches the firewall rules; When an infringement incident occurs, the infringement incident management unit for classifying the infringement incident type based on the reference information stored in the reference information management unit, and notifying the infringement incident action person in accordance with the infringement incident response process; A personal PC security management unit that checks shared folder and account vulnerabilities of personal PCs connected to the company internal network and takes security measures for each vulnerability; A security patch application management unit for managing a patch application status through security patch information and patch target device management; Security work progress that delivers security work progress and results to related personnel through intranet through interworking with the new security diagnosis unit, regular security diagnosis unit, service system status management unit, infringement incident management unit, personal PC security management unit, and security patch application management unit It is desirable to include a situation and result notification unit.

나아가, 상기 기준 정보 관리부는, 그룹 등록 및 조회, 그룹별 사용자 등록 및 삭제, 메뉴 접속 통제 관리 및 패치 적용 조치 담당자 주소록 관리를 수행하는 사용자 그룹 관리 업무와; 사용자 계정 등록 및 삭제를 수행하는 사용자 관리 업무와; 향후 추가될 메뉴, 불필요한 메뉴 관리를 수행하는 메뉴 관리 업무와; 침해 사 고 유형별로 코드를 설정하여 관리하는 코드 관리 업무와; 신규 보안 진단 및 정기 보안 진단 시에 사용되는 항목 그룹의 등록 및 조회를 수행하는 보안 진단 항목 그룹 관리 업무와; 신규 보안 진단 및 정기 보안 진단 시에 사용되는 세부 항목의 등록 및 조회를 수행하는 보안 진단 항목 관리 업무와; 신규 보안 진단 및 정기 보안 진단 시에 사용되는 스캔 항목에 대한 등록 및 조회를 수행하는 보안 진단 스캔 항목 관리 업무와; 서비스 시스템 현황 관리 결과에 따라 접속 차단이 필요한 포트에 대한 등록 및 조회를 수행하는 주요 포트 관리 업무와; 보안 운영시 생성된 결과물을 관리하는 운영 보고 업무를 수행하는 것이 바람직하다.The reference information management unit may further include: a user group management task for performing group registration and inquiry, user registration and deletion for each group, menu access control management, and patch application action contact address book management; User management for performing user account registration and deletion; A menu management task for performing menus to be added in the future and unnecessary menu management; Code management to set and manage codes for each type of infringement incident; A security diagnosis item group management task of performing registration and inquiry of an item group used for new security diagnosis and regular security diagnosis; A security diagnosis item management task of registering and inquiring of detailed items used for new security diagnosis and regular security diagnosis; A security diagnostic scan item management task of registering and inquiring about scan items used in new security diagnosis and regular security diagnosis; A main port management task for performing registration and inquiry on ports requiring access blocking according to a service system status management result; It is advisable to conduct operational reporting to manage the output generated during security operations.

그리고, 상기 신규 보안 진단부는, 상기 신규 오픈되는 서비스 장비에 대한 보안 취약점 진단을 신청받아 등록하는 진단 신청 관리 업무와; 상기 보안 취약점 진단 신청이 접수됨에 따라 관련 진단 관리자에게 보안 취약점 진단 신청이 접수되었음을 통보하는 진단 접수 관리 업무와; 보안 취약점 진단 신청이 접수된 장비에 대해 분석을 완료한 진단 계획 관리자로부터 진단 계획을 등록받고, 등록된 진단 계획에 대한 승인을 요청하여 승인되면, 보안 진단 담당자에게 승인 결과를 통보하는 진단 계획 관리 업무와; 보안 취약점 진단시 필요한 자료 등록 및 관리를 수행하는 진단 자료 관리 업무와; 보안 취약점 진단에 따라 상세 결과를 제공하고, 각 진단 결과 보고서별 접근 권한을 제한하는 진단 결과 관리 업무와; 진단 결과에 따라 취약점에 대한 조치 계획을 등록받아 관리하는 조치 계획 관리 업무와; 조치 계획에 따른 이행 결과 및 조치 계획 미이행에 따른 사유를 등록받아 관리하는 조치 결과 관리 업무와; 대응 조치 결과에 대한 이행 점검을 수행한 후, 그 결과를 관리 하는 이행 점검 관리 업무와; 각 보안 취약점 진단 결과에 대해 분석하여 그 통계를 관리하는 통계 업무를 수행하는 것이 바람직하다.The new security diagnosis unit includes a diagnosis application management task for receiving and registering a security vulnerability diagnosis for the newly opened service equipment; A diagnosis reception management task of notifying a related diagnosis manager that a security vulnerability diagnosis request has been received as the security vulnerability diagnosis request is received; Diagnosis plan management task that registers a diagnosis plan from the diagnosis plan manager who has completed the analysis on the equipment for which the security vulnerability diagnosis request is received, and requests approval of the registered diagnosis plan and, if approved, notifies the security diagnosis officer of the approval result. Wow; A diagnostic data management task of registering and managing data necessary for diagnosing a security vulnerability; A diagnosis result management task for providing detailed results according to the security vulnerability diagnosis and limiting access rights for each diagnosis result report; An action plan management task of registering and managing an action plan for the vulnerability according to the diagnosis result; An action result management task for registering and managing the execution result according to the action plan and the reason for not implementing the action plan; A performance check management task of performing a performance check on the result of the response action and managing the result; It is desirable to analyze the results of each security vulnerability diagnosis and perform statistical tasks to manage the statistics.

그리고, 상기 정기 보안 진단부는, 정기 보안 진단 대상을 지정받아 등록하는 점검 대상 관리 업무와; 보안 진단 대상으로 지정된 시스템에 대한 진단 계획을 등록받고, 등록된 진단 계획에 대한 승인을 요청하여 승인되면, 진단 계획서를 생성하여 보안 진단 담당자에게 전달하는 진단 계획 관리 업무와; 정기 보안 진단시 필요한 자료를 등록하고 관리하는 진단 자료 관리 업무와; 보안 진단 점검 대상별 진단 결과와 세부 내용을 관리하는 진단 결과 관리 업무와; 이행 점검 대상 대상별 이행 점검 결과를 등록하고 조회하는 이행 점검 결과 관리 업무와; 정기 보안 진단 후, 점검된 평가 결과, 이행 점검 결과 및 최종 진단 결과 내용을 제공하는 결과 보고서 관리 업무와; 진단 결과에 따라 취약점에 대한 조치 계획을 등록받는 조치 계획 관리 업무와; 조치 계획에 따른 이행 결과 및 조치 계획 미이행에 따른 사유를 등록받아 관리하는 조치 결과 관리 업무와; 정기 보안 진단후, 진단 결과 중에서 취약한 항목에 대한 대책 적용이 완료된 최종 진단 결과를 관리하는 최종 진단 결과 관리 업무와; 각 보안 취약점 진단 결과에 대해 분석하여 그 통계를 관리하는 통계 업무를 수행하는 것이 바람직하다.The regular security diagnosis unit may include: an inspection target management task configured to receive and register a periodic security diagnosis target; A diagnosis plan management task of registering a diagnosis plan for a system designated as a security diagnosis target, requesting approval of the registered diagnosis plan, and generating and delivering a diagnosis plan to a security diagnosis officer; A diagnostic data management task of registering and managing data necessary for periodic security checks; A diagnosis result management task of managing diagnosis results and details for each security diagnosis inspection subject; A performance check result management task of registering and inquiring a performance check result for each target subject to the performance check; After a regular security diagnosis, a result report management task for providing checked evaluation results, performance check results, and final diagnosis results; An action plan management task for registering an action plan for the vulnerability according to the diagnosis result; An action result management task for registering and managing the execution result according to the action plan and the reason for not implementing the action plan; A final diagnosis result management task of managing a final diagnosis result after completion of countermeasures for vulnerable items among the diagnosis results after the regular security diagnosis; It is desirable to analyze the results of each security vulnerability diagnosis and perform statistical tasks to manage the statistics.

그리고, 상기 서비스 시스템 현황 관리부는, 내/외부 방화벽의 최신 룰에 대한 등록 및 조회를 수행하는 방화벽 룰 관리 업무와; 내/외부 점검 대상 네트워크 대역의 포트를 검색한 결과에 따른 서비스 시스템 현황 및 부적합한 포트 리스트를 관리하는 포트 검색 결과 관리 업무와; 전월의 점검 내역과 포트 검색 결과를 비교 하여 내/외부 스캔 변동 내역 및 내/외부 방화벽 룰 변동 내역을 관리하는 전월 대비 변동 내역 관리 업무와; 변동된 내역에 대한 변경 관리를 수행하는 서비스 확인 관리 업무와; 전체 서비스 시스템의 현황 및 추가 서비스를 관리하는 진단 처리 업무와; 진단 결과에 의거하여 진단 결과 보고서를 생성하는 진단 결과 관리 업무와; 불필요한 포트 및 취약한 포트에 대한 조치 계획에 따른 이행 결과 및 조치 계획 미이행에 따른 사유를 등록받아 관리하는 조치 결과 관리 업무와; 서비스 확인시에 등록된 웹 서비스 현황을 관리하는 웹 서비스 현황 관리 업무를 수행하는 것이 바람직하다.The service system status manager may include: a firewall rule management task for registering and inquiring about the latest rules of the internal / external firewall; A port search result management task of managing a service system status and an inappropriate port list according to a result of searching a port of an internal / external inspection target network band; A change history management task for managing the change history of the internal and external scan and the change of the internal / external firewall rule by comparing the inspection history of the previous month with the port search result; A service confirmation management task of performing change management on the changed details; A diagnostic processing task for managing the status of the entire service system and additional services; A diagnosis result management task of generating a diagnosis result report based on the diagnosis result; An action result management task of registering and managing an execution result according to an action plan for unnecessary ports and a weak port and a reason for not implementing the action plan; It is desirable to perform a web service status management task of managing the registered web services status at the time of service confirmation.

그리고, 상기 침해 사고 관리부는, 상기 기준 정보 관리부와 연동하여 기준 정보를 토대로 침해 사고 유형을 구분하는 침해 사고 유형 관리 업무와; 침해 사고가 탐지됨에 따라 침해 사고 발생 보고서를 작성하여 침해 사고 조치 담당자에게 전달하는 침해 사고 관리 업무와; 침해 사고 발생을 통보받은 상기 침해 사고 조치 담당자로부터 대응 조치 결과를 등록받아 조치 결과 보고서를 생성하는 대응 조치 결과 관리 업무와; 침해 사고 탐지에 사용되는 탐지 세부 항목을 관리하는 탐지 세부 항목 관리 업무와; 상기 침해 사고 조치 담당자로부터 등록받은 대응 조치 결과를 토대로 침해 사고 결과 보고서를 생성하는 침해 사고 결과 관리 업무와; 침해 사고 대응 프로세스에 기반한 이력 관리를 통해 침해 사고 유형별 발생 현황, 침해 사고 일자별 심각도 현황, 침해 사고 위치별 발생 현황, 침해 사고 유형별 대응 통계 현황을 관리하는 통계 업무를 수행하는 것이 바람직하다.The infringement incident management unit may include an infringement incident type management task that classifies an infringement incident type based on reference information in association with the reference information management unit; An infringement incident management task of generating an infringement incident report and delivering it to a person in charge of infringement incidents when an infringement incident is detected; A response action result management task of receiving a response action result from the infringement action person notified of the occurrence of an infringement incident and generating an action result report; A detection details management task for managing detection details used for intrusion detection; An infringement incident result management task of generating an infringement incident result report based on the result of response actions registered by the infringement incident measurer; Through history management based on the infringement incident response process, it is desirable to perform statistical tasks to manage the incidence of each infringement type, the severity of each infringement date, the incidence of each infringement location, and the response statistics by infringement type.

그리고, 상기 개인 PC 보안 관리부는, 점검 대역 내의 개인 PC 구성 현황 및 운영 현황을 관리하는 기준 정보 관리 업무와; 점검 대역 내의 모든 개인 PC에 대해 공유 폴더 취약점 및 계정 취약점을 점검한 후, 점검 결과를 관리하는 스캔 결과 관리 업무와; 공유된 중요 정보 자산에 대한 위험도 및 패스워드 취약점을 진단한 후, 진단 결과에 의거하여 진단 결과 보고서를 생성하는 진단 결과 관리 업무와; 조치 담당자로부터 조치 결과를 등록받아 관리하는 조치 내역 관리 업무와; 조치 담당자로부터 등록받은 조치 내역 결과를 토대로 각 대상 PC별 최종 진단 결과 보고서를 생성하는 최종 진단 결과 관리 업무와; 개인 PC별 이력 관리를 통해 공유 폴더 및 계정 취약점 현황을 관리하는 통계 업무를 수행하는 것이 바람직하다.The personal PC security management unit includes: a reference information management task for managing a personal PC configuration status and an operation status within an inspection band; A scan result management task of checking shared folder vulnerabilities and account vulnerabilities for all personal PCs in the check band and managing the check results; A diagnosis result management task of generating a diagnosis result report based on a diagnosis result after diagnosing a risk and a password vulnerability of a shared important information asset; An action history management task of registering and managing an action result from an action officer; A final diagnosis result management task of generating a final diagnosis result report for each target PC based on the action history results registered from the person in charge of the action; It is desirable to perform statistical tasks to manage the shared folder and account vulnerability status through personal PC history management.

그리고, 상기 보안 패치 적용 관리부는, 신규 패치를 등록하여 관리하는 패치 관리 업무와; 등록된 보안 패치별 적용 장비를 선정하여 관리하고, 패치 적용 계획을 관리하며, 패치 적용 결과를 관리하는 패치 적용 관리 업무를 수행하는 것이 바람직하다.The security patch application management unit includes: a patch management task of registering and managing a new patch; It is desirable to perform a patch application management task that selects and manages a registered security patch applied device, manages a patch application plan, and manages patch application results.

한편, 본 발명의 일 실시예에 따른 기업 IT 보안 업무 관리 방법은, 신규 오픈되는 서비스 장비에 대한 보안 취약점을 진단하는 신규 보안 진단 과정과; 기 오픈되어 운영되고 있는 서비스 장비에 대해 정기적으로 보안 취약점을 진단하는 정기 보안 진단 과정과; 네트워크 서비스 시스템의 현황을 조사하고, 방화벽 룰을 점검하는 서비스 시스템 현황 관리 과정과; 침해 사고 발생 현황 및 대응 현황을 관리하는 침해 사고 관리 과정과; 회사 내부 네트워크에 접속되어 있는 개인 PC의 취약점을 점검하여 그 결과를 관리하는 개인 PC 보안 관리 과정과; 보안 패치 정보와 패치 적용 대상 장비를 관리하여 패치 적용 현황을 관리하는 보안 패치 적용 관리 과정을 포함하여 이루어지는 것이 바람직하다.On the other hand, the enterprise IT security task management method according to an embodiment of the present invention, the new security diagnostic process for diagnosing security vulnerabilities for the newly opened service equipment; A regular security diagnosis process for regularly diagnosing security vulnerabilities of service equipment that is already open and operated; Service system status management process for examining the current status of network service systems and checking firewall rules; An infringement management process that manages the infringement occurrence status and response status; A personal PC security management process for checking the vulnerabilities of personal PCs connected to the company internal network and managing the results; It is preferable to include a security patch application management process for managing the patch application status by managing the security patch information and the target device to apply the patch.

나아가, 상기 신규 보안 진단 과정은, 신규 오픈되는 서비스 장비에 대한 보안 취약점 진단을 신청받으면, 신규 보안 진단부에서 인트라넷을 통해 진단 관리자에게 진단 신청이 접수되었음을 통보하는 과정과; 진단 신청이 접수된 장비에 대한 분석을 마친 진단 계획 관리자로부터 보안 진단 계획을 등록받은 후, 등록된 진단 계획을 인트라넷을 통해 각 진단 관리자에게 전달하는 과정과; 상기 진단 계획에 의거하여 진단을 수행한 후, 그 진단 결과에 따라 진단 결과 보고서를 작성하는 과정과; 상기 진단 결과에 따라 취약점에 대한 조치 계획을 등록받은 후, 인트라넷을 통해 보안 진단 신청자에게 상기 조치 계획을 전달하는 과정과; 상기 조치 계획을 통보받은 상기 보인 진단 신청자에게 이행 점검을 요청하여 이행 점검 결과를 등록받는 과정을 포함하여 이루어지는 것이 바람직하다.In addition, the new security diagnosis process, the process of notifying the diagnosis manager received the diagnosis request via the intranet in the new security diagnosis unit, if the new security diagnosis request for a security vulnerability diagnosis; Receiving a security diagnosis plan from the diagnosis plan manager who has completed the analysis of the equipment for which the diagnosis request is received, and then transmitting the registered diagnosis plan to each diagnosis manager through the intranet; Performing a diagnosis based on the diagnosis plan, and then preparing a diagnosis result report according to the diagnosis result; Receiving an action plan for a vulnerability according to the diagnosis result, and delivering the action plan to a security diagnosis applicant through an intranet; It is preferable to include a process of requesting the implementation check to the shown diagnosis applicant who has been informed of the action plan to register the results of the implementation check.

그리고, 상기 정기 보안 진단 과정은, 기 오픈되어 운영되고 있는 서비스 장비 중에서 보안 진단 대상을 지정받는 과정과; 보안 진단 대상으로 지정받은 장비에 대한 보안 진단 계획을 등록받아 인트라넷을 통해 각 진단 관리자에게 전달하는 과정과; 상기 진단 계획에 따라 진단을 수행한 후, 그 진단 결과에 따라 취약점에 대한 조치 계획을 등록받고, 상기 등록받은 조치 계획을 인트라넷을 통해 시스템 운영 담당자에게 전달하는 과정과; 상기 조치 계획을 통보받은 상기 시스템 운영 담당자에게 이행 점검을 요청하여 이행 점검 결과를 등록받는 과정과; 상기 진단 결과 중에서 취약점에 대한 대응 조치가 적용 완료된 최종 진단 결과에 의거하여 최종 진단 결과 보고서를 생성하는 과정을 포함하여 이루어지는 것이 바람직하다.The regular security diagnosis process may include: a process of designating a security diagnosis target among service equipments that are previously opened and operated; Registering a security diagnosis plan for a device designated as a security diagnosis target and transmitting the same to a diagnosis manager through an intranet; Performing a diagnosis according to the diagnosis plan, registering an action plan for a vulnerability according to the diagnosis result, and delivering the registered action plan to a system administrator through an intranet; Requesting a performance check from the system operation personnel who has been informed of the action plan and registering a result of the performance check; It is preferable to include a process of generating a final diagnosis result report based on the final diagnosis result of the completion of the response measures for the vulnerability among the diagnosis results.

그리고, 상기 서비스 시스템 현황 관리 과정은, 점검 대상 네트워크 대역을 지정받으면, 상기 점검 대상 네트워크 대역의 포트를 점검하는 과정과; 포트 점검 결과에 의거하여 점검 대상 네트워크 대역에 연결되어 있는 서비스 시스템의 현황을 파악한 후, 그 점검 내역과 전월의 점검 내역과 비교하여 변동된 시스템 내역을 관리하는 과정과; 상기 포트 점검 결과에 의거하여 불필요한 포트 및 취약한 포트에 대한 조치 계획을 등록받은 후, 등록된 조치 계획을 인트라넷을 통해 시스템 운영 담당자에게 전달하는 과정과; 상기 조치 계획을 통보받은 시스템 운영 담당자에게 이행 점검을 요청하여 이행 결과를 등록받는 과정과; 상기 점검 대상 네트워크 대역의 방화벽 룰을 점검하여 상기 점검 대상 네트워크 대역의 방화벽 룰의 현황을 파악하는 과정과; 상기 방화벽 룰 점검 결과에 의거하여 현재 서비스와 일치하지 않는 방화벽 룰과, 불필요한 방화벽 룰이 존재하면, 시스템 운영 담당자에게 방화벽 룰 수정을 요청한 후, 상기 방화벽 룰 수정을 요청한 시스템 운영 담당자에게 이행 점검을 요청하여 이행 결과를 등록받는 과정을 포함하여 이루어지는 것이 바람직하다.The service system status management process may include: checking a port of the inspection target network band when the inspection target network band is designated; Identifying a current state of a service system connected to a network to be inspected based on a port inspection result, and managing a changed system history by comparing the inspection history with the inspection history of the previous month; Receiving an action plan for unnecessary ports and vulnerable ports based on the port check result, and then transmitting the registered action plan to a system administrator through an intranet; Requesting a system operation officer who is notified of the action plan to perform an implementation check and registering the result of the implementation; Checking a firewall rule of the network band to be checked to determine a state of the firewall rule of the network band to be checked; On the basis of the firewall rule check result, if there is a firewall rule that does not match the current service and an unnecessary firewall rule, request modification of the firewall rule from a system administrator, and then request a performance check from the system administrator who requested the modification of the firewall rule. It is preferable to include the process of registering the results of the implementation.

그리고, 침해 사고 관리 과정은, 침해 사고를 탐지하게 되면, 시스템 운영 담당자에게 침해 사고가 탐지된 IP에 대한 차단을 요청하는 과정과; 기준 정보 관리부에 저장되어 있는 기준 정보를 기반으로 상기 탐지된 침해 사고의 유형을 파악한 후, 파악된 침해 사고 유형에 따라 침해 사고 발생 보고서를 생성하는 과정과; 상기 생성된 침해 사고 발생 보고서를 인트라넷을 통해 침해 사고 조치 담당자에게 전달하여 침해 사고에 대한 대응을 요청한 후, 상기 침해 사고 조치 담당자로부터 대응 조치 결과를 등록받는 과정과; 상기 대응 조치 결과를 토대로 침해 사고 결과 보고서를 생성하는 과정을 포함하여 이루어지는 것이 바람직하다.And, if the infringement incident management process detects an infringement incident, the process of requesting the system administrator to block the IP detected the infringement incident; Identifying a type of the infringement incident detected based on the reference information stored in the reference information management unit, and then generating a report of infringement incident occurrence according to the detected infringement incident type; Requesting a response to the infringement incident by transmitting the generated infringement incident report to the infringement incident officer through an intranet, and then registering the result of the response from the infringement incident officer; It is preferable to include a process of generating a report of infringement incident results based on the result of the response measures.

그리고, 상기 개인 PC 보안 관리 과정은, 회사 내부 네트워크에 접속되어 있는 개인 PC 중에서 점검 대상 개인 PC를 지정받는 과정과; 상기 점검 대상 개인 PC에 대하여 공유 폴더 취약점 및 계정 취약점을 진단하고, 진단 결과에 의거하여 진단 결과 보고서를 생성하는 과정과; 상기 생성된 진단 결과 보고서를 인트라넷을 통해 시스템 운영 담당자에게 전달하여 취약점에 대한 대응을 요청한 후, 상기 시스템 운영 담당자로부터 대응 조치 결과를 등록받는 과정과; 상기 대응 조치 결과를 토대로 각 점검 대상 개인 PC별로 최종 진단 결과 보고서를 생성하는 과정을 포함하여 이루어지는 것이 바람직하다.The personal PC security management process may include: designating a personal PC to be inspected among personal PCs connected to an internal company network; Diagnosing shared folder vulnerabilities and account vulnerabilities for the personal PC to be checked and generating a diagnosis result report based on a diagnosis result; Transmitting the generated diagnosis result report to a system administrator through an intranet to request a response to a vulnerability, and then registering a result of the response from the system administrator; Preferably, the process includes generating a final diagnosis result report for each individual personal check target PC based on the response result.

그리고, 보안 패치 적용 관리 과정은, 신규 패치에 대한 세부 정보를 등록받는 과정과; 등록되어 있는 보안 패치별로 적용 장비를 지정받은 후, 자신 관리 장치를 통해 등록받은 패치 적용 계획에 따라 패치를 적용시켜 패치 적용 대상 장비를 관리하는 과정을 포함하여 이루어지는 것이 바람직하다.The security patch application management process may include: registering detailed information about a new patch; It is preferable to include a process of managing the target device to apply the patch by applying the patch according to the patch application plan registered through the self-managed device after receiving the application device for each registered security patch.

본 발명의 기업 IT 보안 업무 관리 시스템 및 방법에 따르면, 기업의 IT 보안 관리 업무 절차 및 보안 수준 관리 업무 절차를 체계화 및 자동화하여 신규로 오픈되는 서비스 장비는 물론 기운영중인 서비스 장비에 대한 보안 취약점을 체계적이고 지속적으로 진단 및 관리할 수 있게 된다.According to the enterprise IT security work management system and method of the present invention, by organizing and automating the enterprise IT security management work process and security level management work procedures, security vulnerabilities of the service equipment that is newly opened as well as the existing service equipment are managed. Systematic and continuous diagnosis and management will be possible.

또한, 업무 효율을 증대시키고, 보안 관리 체계와 보안 수준을 향상시킬 수 있게 된다.It can also increase work efficiency and improve security management systems and levels of security.

또한, 업무 단계별 담당자 승인/통보 기능을 통해 효과적인 커뮤니케이션을 수행하고, IT 보안 업무 처리 결과에 대한 서비스 레벨 관리를 위한 정량적 수치를 산출하여 관리할 수 있게 된다.In addition, through the approval / notification function of personnel in each work phase, effective communication can be performed and quantitative figures for service level management of IT security task processing results can be calculated and managed.

또한, 보안 진단 결과를 바탕으로 시스템 보안 수준을 목록화 및 점수화하여 관리함으로써, 객관적이고 지속적으로 보안 수준을 관리할 수 있게 된다.In addition, it is possible to manage the security level objectively and continuously by cataloging and scoring the system security level based on the security diagnosis result.

또한, 보안 진단 결과에 대한 보고서를 정형화된 포맷으로 생성함으로써, 보안 업무 정보 관리 및 정보 공유를 효과적으로 수행할 수 있게 된다.In addition, by generating a report on the security diagnosis results in a formal format, it is possible to effectively manage the security work information and share information.

이하에서는 첨부한 도면을 참조하여 본 발명의 바람직한 실시예에 따른 기업 IT 보안 업무 관리 시스템 및 방법에 대해서 상세하게 설명한다.Hereinafter, with reference to the accompanying drawings will be described in detail the enterprise IT security task management system and method according to a preferred embodiment of the present invention.

도 1은 본 발명의 일 실시예에 따른 기업 IT 보안 업무 관리 시스템의 내부 구성을 개략적으로 보인 도로, 인증 관리부(110)와, 기준 정보 관리부(120)와, 신규 보안 진단부(130)와, 정기 보안 진단부(140)와, 서비스 시스템 현황 관리부(150)와, 침해 사고 관리부(160)와, 개인 PC 보안 관리부(170)와, 보안 패치 적용 관리부(180)와, 보안 업무 진행 상황 및 결과 통보부(190)를 포함하여 이루어진다.1 is a road schematically showing the internal configuration of the enterprise IT security business management system according to an embodiment of the present invention, the authentication management unit 110, the reference information management unit 120, the new security diagnosis unit 130, Regular security diagnosis unit 140, service system status management unit 150, infringement incident management unit 160, personal PC security management unit 170, security patch application management unit 180, security work progress and results It includes a notification unit 190.

이와 같은 구성에 있어서, 인증 관리부(110)는 사내 정직원들에 대한 모든 인사 정보를 관리하는 사용자 정보 관리 장치(10) 및 기준 정보 관리부(120)와의 연동을 통해 기업 IT 보안 업무 관리 시스템(100)에 접속을 시도한 사용자가 접속이 허용된 사용자인 지를 인증하고, 인증 결과에 따라 사용자의 접속을 허용한다.In such a configuration, the authentication management unit 110 through the interworking with the user information management device 10 and the reference information management unit 120 that manages all personnel information for the company's full-time employees 100 corporate IT security work management system 100 Authenticate whether the user who attempted to connect to the user is allowed to access, and allow the user to connect according to the authentication result.

기준 정보 관리부(120)는 IT 보안 관리 업무에 대한 사용자 계정, 사용자 그룹, 접속 권한 제어, 보안 진단 및 보안 관리 항목, 핵심 성과 지표(KPI:Key Performance Indicator) 등에 대한 전반적인 기준 정보를 저장 및 관리하고, 모의 해킹 결과, 보안 감사, 운영 보고 등의 보안 운영 보고서 관리 기능을 수행한다.The reference information management unit 120 stores and manages overall reference information about user accounts, user groups, access control, security diagnosis and security management items, and key performance indicators (KPIs) for IT security management. It performs security operation report management functions such as simulation hacking result, security audit, and operation report.

전술한, 기준 정보 관리부(120)는 도 2에 도시하는 바와 같이, 사용자 그룹 등록 및 조회, 그룹 메뉴 설정, 그룹별 사용자 등록 및 삭제, 메뉴 접속 통제 관리 및 패치 적용 조치 담당자 주소록 관리 등을 수행하는 사용자 그룹 관리 업무; 사용자 계정 등록 및 삭제, 그룹별, 부서별 등의 조건 검색 등을 수행하는 사용자 관리 업무; 향후 추가될 메뉴 또는 불필요한 메뉴 관리 등을 수행하는 메뉴 관리 업무; 침해 사고 유형(예를 들어, 웜 바이러스, 해킹 등) 등록 시 필요한 코드를 설정하여 관리하는 코드 관리 업무; 신규 보안 진단 및 정기 보안 진단 시에 사용되는 항목 그룹의 등록 및 조회를 수행하는 보안 진단 항목 그룹 관리 업무; 신규 보안 진단 및 정기 보안 진단 시에 사용되는 세부 항목의 등록 및 조회를 수행하는 보안 진단 항목 관리 업무; 신규 보안 진단 및 정기 보안 진단 시에 사용되는 스캔 항목에 대한 등록 및 조회를 수행하는 보안 진단 스캔 항목 관리 업무; 서비스 시스템 현황 관리 결과에 의거하여 열린 포트 중에서 접속 차단이 필요한 포트에 대한 등록 및 조회를 수행하는 주요 포트 관리 업무; 모의 해킹 또는 보안 감사 등록 및 모의 해킹 또는 보안 감사를 수행함에 따라 생성되는 결과물에 대한 조회를 수행하는 모의 해킹/보안 감사 업무; 보안 운영 등록 및 보안 운영시 생성된 결과물에 대한 조회를 수행하는 운영 보고 업무 등을 수행한다.As described above, the reference information management unit 120 performs user group registration and inquiry, group menu setting, user registration and deletion for each group, menu access control management, patch application action contact address book management, and the like. User group management tasks; A user management task for performing condition registration such as registration and deletion of a user account, group, department, etc .; A menu management task for performing menus or unnecessary menus to be added in the future; Code management task to set and manage the code required to register infringement types (eg, worm virus, hacking, etc.); A security diagnosis item group management task of performing registration and inquiry of an item group used in new security diagnosis and regular security diagnosis; A security diagnostic item management task for registering and inquiring detailed items used in new security diagnosis and regular security diagnosis; A security diagnostic scan item management task of registering and inquiring about scan items used in new security diagnosis and regular security diagnosis; A main port management task of performing registration and inquiry on ports requiring access blocking among open ports based on a service system status management result; Mock hacking / security auditing tasks that perform registration of mock hacking or security audits and inquiries about the results generated by performing mock hacking or security audits; Registers security operation and performs operation reporting task that inquires about result generated during security operation.

또한, 기준 정보 관리부(120)는 사내 정직원들 외에 기업 IT 보안 업무 관리 시스템(100)에 접속이 허용된 사용자들(예를 들어, 외부 개발 업체 직원, 외부 보안 업무 관리 직원 등)에 대한 사용자 정보를 저장하고 있다가, 인증 관리부(110)의 요청에 따라 사용자 인증에 필요한 사용자 정보를 제공한다.In addition, the reference information management unit 120 user information about the users (eg, external development company employees, external security work management staff, etc.) allowed to access the corporate IT security work management system 100 in addition to the internal staff. Stores the data and provides user information necessary for user authentication at the request of the authentication manager 110.

한편, 신규 보안 진단부(130)는 IT 프로젝트 관리 장치(30)와 연동하여 신규 오픈되는 서비스 장비(예를 들어, 서버, 네트워크 장비, 데이터베이스, 어플리케이션 등)에 대한 보안 취약점 진단 업무를 수행한다.On the other hand, the new security diagnosis unit 130 performs a security vulnerability diagnosis task for the service equipment (for example, server, network equipment, database, applications, etc.) newly opened in conjunction with the IT project management device 30.

전술한, 신규 보안 진단부(130)는 도 3에 도시하는 바와 같이, 신규 오픈되는 장비에 대한 보안 취약점 진단을 신청받아 등록하고, 신청 접수된 보안 취약점 진단을 조회하는 진단 신청 관리 업무; 보안 취약점 진단 신청 접수에 대한 등록 및 조회를 수행하고, 진단 신청이 접수됨에 따라 관련 진단 관리자에게 진단 신청이 접수되었음을 자동 통보하는 진단 접수 관리 업무; 진단 신청이 접수된 장비에 대한 분석을 완료한 진단 계획 담당자로부터 진단 계획(예를 들어, 보안 진단 기간, 인력, 절차, 점검 보안 항목 및 진단시 필요사항 등)을 등록받고, 등록된 진단 계획을 조회하며, 진단 계획에 대한 승인 등록 및 조회, 진단 계획서에 대한 조회, 승인 요청한 진단 계획이 승인되면, 각 담당자에게 승인 결과를 자동 통보하는 진단 계획 관리 업무; 보안 취약점 진단시 필요한 자료 등록 및 관리를 수행하는 진 단 자료 관리 업무; 보안 진단에 따른 상세 결과를 등록받고, 등록된 보안 진단 결과를 조회하며, 진단 결과 승인 등록 및 조회, 각 진단 결과 보고서별 접근 권한을 제한하는 진단 결과 관리 업무; 진단 결과에 따라 취약점에 대한 조치 계획 일정을 등록받고, 등록된 조치 계획을 조회하며, 조치 가능성 여부를 관리하는 조치 계획 관리 업무; 조치 계획에 따른 이행 결과를 등록 및 조회할 수 있으며, 조치 계획 미이행시 사유를 등록받아 관리하는 조치 결과 관리 업무; 대응 조치 결과에 대한 이행 점검 요청 접수 등록 및 조회, 이행 점검 결과 등록 및 조회, 이행 점검 결과 승인 등록 및 조회, 이행 점검 결과 보고서 조회 등을 수행하는 이행 점검 관리 업무; 각 보안 취약점 진단별 이행 전후 보안 수준을 비교하고, 진단별 이행 전후 취약 항목 수를 비교하고, 오픈(예정)일자 대비 진단 소요 시간을 파악하고, 사전 사후 보안 진단 단계별 소요 시간을 파악하며, 각 보안 취약점 진단 결과에 대해 분석하여 그 통계를 관리하는 통계 업무 등을 수행한다.As described above, the new security diagnosis unit 130, as shown in Figure 3, the application for registration and registration of security vulnerability diagnosis for the newly opened equipment, the diagnostic application management task for inquiring the received security vulnerability diagnosis; A diagnosis reception management task for performing registration and inquiry on a security vulnerability diagnosis request reception and automatically notifying a related diagnosis manager that a diagnosis request has been received as a diagnosis request is received; Register the diagnosis plan (for example, security diagnosis period, personnel, procedures, security items for inspection, and diagnosis requirements) by the diagnosis planner who completed the analysis of the equipment for which the diagnosis request was received. A diagnosis plan management task of inquiring, registering and inquiring approval of the diagnosis plan, inquiry of the diagnosis plan, and automatically notifying each person of the approval result when the diagnosis plan requested for approval is approved; Diagnostic data management that performs data registration and management necessary for diagnosing security vulnerabilities; A diagnosis result management task of registering detailed results according to the security diagnosis, inquiring registered security diagnosis results, registering and retrieving diagnosis result approvals, and restricting access to each diagnosis result report; An action plan management task of registering an action plan schedule for the vulnerability, inquiring a registered action plan, and managing the possibility of action according to the diagnosis result; Action result management task that can register and inquire execution result according to action plan and register and manage the reason when action plan is not implemented; A performance inspection management task of registering and inquiring a performance inspection request for response result results, registering and inquiring a performance inspection result, registering and inquiring a performance inspection result approval, and inquiring a performance inspection result report; Compare the security level before and after each security vulnerability diagnosis, compare the number of vulnerable items before and after each diagnosis, identify the time required for diagnosis against the open (planned) date, identify the time required for each post-security assessment step, and It analyzes the result of vulnerability diagnosis and manages statistics.

한편, 정기 보안 진단부(140)는 자산 관리 장치(40)와 연동하여 기 오픈되어 운영되고 있는 서비스 장비(예를 들어, 서버, 네트워크 장비, 데이터베이스, 어플리케이션 등)에 대해 정기적으로 보안 취약점 진단 업무를 수행하고, 각 서비스 장비별 진단 결과에 대한 기록을 관리하여 향후 미비점에 대한 보안 및 추적 기능을 수행한다.Meanwhile, the regular security diagnosis unit 140 regularly performs security vulnerability diagnosis on service equipment (eg, servers, network equipment, databases, applications, etc.) that are opened and operated in conjunction with the asset management device 40. It performs security and tracking function for future defects by managing records of diagnosis results for each service equipment.

전술한, 정기 보안 진단부(140)는 도 4에 도시하는 바와 같이, 기 운영되고 있는 장비들 중에서 일부를 샘플링하여 점검 대상을 등록하고, 등록된 점검 대상을 조회하며, 전월 이행 점검 대상 중에서 대책 적용이 필요한 시스템을 선정하여 등 록하는 점검 대상 관리 업무; 보안 진단 대상으로 등록된 시스템에 대한 진단 계획(예를 들어, 진단 기간, 인력, 절차, 점검 보안 항목 등)을 등록받고, 진단 계획에 대한 승인을 등록하며, 승인 요청한 진단 계획이 승인되면 진단 계획서를 자동 생성하여 생성된 진단 계획서를 관련 담당자들에게 자동 통보하는 진단 계획 관리 업무; 정기 보안 진단시 필요한 자료를 등록하고 관리하는 진단 자료 관리 업무; 보안 진단 점검 대상에서 등록된 대상별 진단 결과와 세부 내용 등록 후 이에 대한 승인을 수행하고, 진단 결과를 조회하는 진단 결과 관리 업무; 이행 점검 대상에 등록된 대상별 이행 점검 결과를 등록하고 조회하는 이행 점검 결과 관리 업무; 정기 보안 진단 후, 점검된 평가 결과 및 세부 내용 즉, 진단 결과 보고서, 이행 점검 결과 보고서, 최종 진단 결과 보고서 등을 조회하는 결과 보고서 관리 업무; 진단 결과에 따라 취약점에 대한 조치 계획 일정 및 조치 가능 여부를 등록하고 조회하는 조치 계획 관리 업무; 조치 계획에 따른 이행 결과를 등록 및 조회하고, 조치 계획을 미이행한 경우에는 그에 대한 사유를 등록받아 관리하는 조치 결과 관리 업무; 정기 보안 진단후, 진단 결과 중에서 취약한 항목에 대한 대책 적용이 완료된 최종 진단 결과를 등록 및 조회하고, 각 대상별 진단 기록을 관리하는 최종 진단 결과 관리 업무; 년간 부서별 KPI 미달 수준을 조회하고, 년간 진단 결과를 요약하여 조회하며, 각 보안 취약점 진단 결과에 대해 분석하여 그 통계를 관리하는 통계 업무 등을 수행한다.As described above, the periodic security diagnosis unit 140, as shown in Figure 4, by sampling a portion of the equipment that is already in operation to register the inspection target, inquires the registered inspection target, measures from the previous month implementation inspection target Inspection target management to select and register a system requiring application; Register a diagnostic plan (eg, diagnostic period, personnel, procedures, inspection security items, etc.) for a system that is registered for security diagnosis, register approval for the diagnostic plan, and when the requested diagnostic plan is approved, the diagnostic plan is approved. A diagnosis plan management task of automatically notifying a person in charge of the diagnosis plan generated by automatically generating a; Diagnostic data management to register and manage data needed for regular security checks; A diagnosis result management task of performing diagnosis on each of the registered diagnosis results and details of the security diagnosis check target and performing approval thereof, and querying the diagnosis result; A performance check result management task of registering and inquiring a performance check result for each object registered in the performance check target; A result report management task for retrieving the evaluation result and details, ie, a diagnosis result report, a performance inspection result report, a final diagnosis result report, etc., after a regular security diagnosis; An action plan management task of registering and retrieving action plan schedules and availability of the vulnerabilities based on the diagnosis results; Action result management task of registering and inquiring execution result according to action plan and registering and managing the reason for action plan not implemented; A final diagnosis result management task of registering and retrieving the final diagnosis result of which the countermeasures for the vulnerable items are completed after the regular security diagnosis and managing the diagnosis record for each object; Inquiry of annual KPI under level, summary of annual diagnosis results, and analysis of each security vulnerability diagnosis result to perform statistical tasks such as managing the statistics.

또한, 정기 보안 진단부(140)는 운영 관리중인 시스템에 대한 보안 수준 관리를 위해 정기 표준 보안 항목 진단 수행 내역을 관리하고, 자산 관리 장치(40)와 의 연동을 통해 진단 대상 장비를 관리하며, 기준 정보 관리부(120)와의 연동을 통해 점검 항목 및 가이드는 코드화하여 기준 정보로 관리한다.In addition, the regular security diagnosis unit 140 manages the history of performing regular standard security item diagnostics for managing the security level of the system under operation management, and manages the diagnosis target equipment through interworking with the asset management device 40, Check items and guides are coded and managed as reference information through interworking with the reference information management unit 120.

한편, 서비스 시스템 현황 관리부(150)는 네트워크 서비스 시스템의 현황을 조사하고, 방화벽 룰(rule)을 점검하여 현재 서비스가 방화벽 룰과 일치하는지 또는 변경 사항은 없는지 등을 조사하여 불필요한 방화벽 룰은 제거하고 신규 또는 변경된 서비스의 적절성을 관리한다.On the other hand, the service system status management unit 150 examines the current status of the network service system, checks the firewall rules (rules) to check whether the current service is consistent with the firewall rules or no changes, and eliminates unnecessary firewall rules. Manage the adequacy of new or changed services.

또한, 서비스 시스템 현황 관리부(150)는 외부로 직접 연결된 시스템을 조사하고, 사용하는 서비스를 분석하여 취약한 서비스를 삭제하며, 그 현황 및 이력을 관리한다.In addition, the service system status management unit 150 examines a system directly connected to the outside, analyzes a service to be used, deletes a vulnerable service, and manages its status and history.

전술한, 서비스 시스템 현황 관리부(150)는 도 5에 도시하는 바와 같이, 내/외부 방화벽의 최신 룰에 대한 등록 및 조회를 수행하는 방화벽 룰 관리 업무; 내/외부 대상 네트워크 대역의 포트를 검색한 결과에 따라 서비스 시스템의 현황 및 부적합한 포트 리스트를 관리하고 조회하는 포트 검색 결과 관리 업무; 전월의 점검 내역과 포트 검색 결과를 비교하여 자동으로 내/외부 스캔 변동 내역을 등록 및 조회하고, 내/외부 방화벽 룰 변동 내역을 등록 및 조회하는 전월 대비 변동 내역 관리 업무; 추가 또는 변동된 내역에 대한 변경 관리를 수행하고, 서비스 확인 요청 등록, 서비스 확인 등록, 서비스 확인 조회 등을 수행하는 서비스 확인 관리 업무; 전체 서비스 시스템의 현황 및 추가 서비스를 자동으로 관리하고, 내/외부 진단 처리, 내/외부 진단 처리 조회 등을 수행하는 진단 처리 업무; 진단 처리 후 진단 결과 등록 및 조회를 수행하고, 진단 결과 승인 등록 및 조회를 수행하며, 진단 결과 보고서를 생성하여 제공하는 진단 결과 관리 업무; 불필요한 포트 또는 취약한 포트에 대한 조치 계획에 따른 이행 결과를 등록 및 조회하고, 조치 계획을 미이행한 경우에는 그에 대한 사유를 등록받아 관리하는 조치 결과 관리 업무; 서비스 확인시 등록된 웹 서비스 현황 관리를 등록 및 조회하고, 방화벽 룰 종합 정보를 조회하는 웹 서비스 현황 관리 업무 등을 수행한다.As described above, the service system status manager 150 includes a firewall rule management task for registering and inquiring about the latest rules of the internal / external firewall; A port search result management task of managing and inquiring a current status of the service system and an incompatible port list according to a search result of a port of an internal / external target network band; Month-to-month change history management task of registering and inquiring details of internal / external scan changes automatically by comparing the previous month's check history and port search results, and registering and inquiring details of internal / external firewall rule changes; A service confirmation management task of performing change management on added or changed details and registering a service confirmation request, a service confirmation registration, and a service confirmation inquiry; A diagnostic processing task for automatically managing the current status of the entire service system and additional services, and performing internal / external diagnostic processing and inquiry of internal / external diagnostic processing; A diagnosis result management task of performing diagnosis result registration and inquiry, performing diagnosis result approval registration and inquiry, and generating and providing a diagnosis result report; An action result management task of registering and inquiring execution results according to an action plan for unnecessary ports or vulnerable ports, and registering and managing the reason for the action plan not implemented; When checking the service, the registered web service status management is registered and inquired, and the web service status management task for querying firewall rule comprehensive information is performed.

한편, 침해 사고 관리부(160)는 침해 사고에 대한 단대단(보안 관제 및 네트워크 담당자, 헬프 데스크 인력) 대응을 통해 신속하고 정확한 사용자 대응 및 침해 사고 현황을 관리하고, 기준 정보 관리부(120)와의 연동을 통해 기준 정보를 기반으로 하여 침해 사고 유형을 구분하고, 침해 사고 대응 프로세스에 따라 사용자 직무를 통해 침해 사고에 대한 분석 및 대응, 현황 기능을 구현한다.On the other hand, the infringement incident management unit 160 manages prompt and accurate user response and infringement incident status through the end-to-end response (security control and network personnel, help desk personnel) to the infringement incident, and links with the reference information management unit 120. By classifying the types of infringement incidents based on the standard information and implementing the analysis, response, and current status of infringement incidents through the user's duties according to the infringement incident response process.

또한, 침해 사고 관리부(160)는 침해 사고 탐지, 신고 접수, 보안 형황 정보 구현 등의 기능을 수행하고, 침해 사고 대응 관련 시스템과 연계되어 침해 사고에 대해 분석 및 대응한다.In addition, the infringement incident management unit 160 performs functions such as detecting an infringement incident, receiving a report, and implementing security context information, and analyzes and responds to the infringement incident in connection with an infringement incident response related system.

전술한, 침해 사고 관리부(160)는 도 6에 도시하는 바와 같이, 기준 정보 관리부(120)와의 연동을 통해 기준 정보를 토대로 침해 사고 유형을 구분하여 등록하고, 상세 정보를 조회하는 침해 사고 유형 관리 업무; 탐지된 침해 사고에 대해 등록 및 조회하고, 침해 사고가 등록됨에 따라 자동적으로 침해 사고 발생 보고서를 작성하여 관련 담당자에게 관련 내용을 자동 통보하는 침해 사고 관리 업무; 인트라넷(50)을 통해 메일, 쪽지 등으로 침해 사고 발생 통보를 수신한 침해 사고 조치 담당자가 해당 침해 사고를 확인함에 따라 수행한 대응 조치 결과를 등록 및 조회 하고, 조치 결과 보고서를 생성하여 제공하는 대응 조치 결과 관리 업무; 침해 사고 탐지에 사용되는 탐지 세부 항목을 등록 및 조회하는 탐지 세부 항목 관리 업무; 침해 사고 결과 등록 및 조회, 침해 사고 조치 담당자로부터 등록받은 대응 조치 결과를 토대로 침해 사고 결과 보고서 작성하여 제공하는 침해 사고 결과 관리 업무; 침해 사고 대응 프로세스에 기반한 이력 관리를 통해 침해 사고 유형별 발생 현황, 침해 사고 일자별 심각도 현황, 침해 사고 위치별 발생 현황, 최근 3개월간 침해 사고 위치별 발생 현황, 침해 사고 유형별 대응 통계 현황 등을 관리하는 통계 업무 등을 수행한다.As described above, the infringement incident management unit 160 classifies and registers the infringement incident type based on the reference information through linkage with the reference information management unit 120 and manages the infringement incident type to view detailed information. task; Infringement incident management task that registers and inquires about detected infringement incidents, and automatically generates an infringement incident report when the infringement incident is registered, and automatically informs the relevant personnel of the infringement incident; The infringement action manager who receives notification of the infringement incident through the intranet (50) via e-mail, note, etc. registers and inquires the result of the countermeasures performed by confirming the infringement incident, and generates and provides a response result report. Action result management work; Detection detail management task of registering and querying detection details used for intrusion detection; Infringement result management by providing and infringing the result of infringement incident based on the result of registration and inquiry of infringement result and the response action registered from the person in charge of the infringement incident; Statistics that manage the status of infringement incidents, severity by date of infringement incidents, occurrences by location of infringement incidents, occurrences by location of infringement incidents in the last three months, and response statistics by type of infringement incidents. Perform tasks, etc.

한편, 개인 PC 보안 관리부(170)는 회사 내부 네트워크에 접속되어 있는 개인 PC에 대한 공유 폴더 및 계정 취약 부분을 점검하여, 취약점별로 보안 조치를 취하고, 그 현황을 관리한다.On the other hand, the personal PC security management unit 170 checks the shared folder and account vulnerable parts of the personal PC that is connected to the company internal network, take security measures for each vulnerability, and manage the current status.

전술한, 개인 PC 보안 관리부(170)는 도 7에 도시하는 바와 같이, 점검 대역 내의 사옥별, 위치별, 부분별, 부서별 및 팀별 개인 PC 구성 및 운영 현황(IP 어드레스, MAC 어드레스, 사용자 이름 등)을 등록 관리 및 조회하는 기준 정보 관리 업무; 점검 대역 내의 모든 개인 PC에 대해 공유 폴더 취약점 및 계정(ID, 패스워드) 취약점을 점검한 후, 점검 결과에 대해 등록 및 조회하는 스캔 결과 관리 업무; 공유된 중요 정보 자산에 대한 위험도 및 패스워드 취약점을 진단한 후, 진단 결과를 자동으로 처리하여 진단 결과 보고서를 생성하여 제공하는 진단 결과 관리 업무; 조치 담당자로부터 조치 결과를 등록받아 관리하는 조치 내역 관리 업무; 조치 담당자로부터 등록받은 조치 내역 결과를 토대로 각 대상 PC별 최종 진단 결과를 관 리하고, 최종 진단 결과 보고서를 생성하여 제공하는 최종 진단 결과 관리 업무; 개인 PC별 이력 관리를 통해 공유 폴더 및 계정 취약점 현황을 관리하는 통계 업무 등을 수행한다.As described above, the personal PC security management unit 170, as shown in Figure 7, the personal PC configuration and operation status (IP address, MAC address, user name, etc.) by office building, location, part, department and team in the inspection band Reference information management task of registration management and inquiry; A scan result management task of checking shared folder vulnerabilities and account (ID, password) vulnerabilities for all personal PCs in the check band, and then registering and inquiring the check results; A diagnosis result management task of generating a diagnosis result report by automatically processing a diagnosis result after diagnosis of a risk and a password vulnerability of a shared important information asset; An action history management task of registering and managing an action result from an action officer; The final diagnosis result management task of managing the final diagnosis result for each target PC based on the action history result registered by the person in charge of the action, and generating and providing a final diagnosis result report; Performs statistical tasks such as managing shared folder and account vulnerability status through history management by individual PC.

한편, 보안 패치 적용 관리부(180)는 자산 관리 장치(40)와 연동하여 전체 인프라 자산 목록(예를 들어, 서버, 네트워크, 데이터베이스, 어플리케이션 등)의 중요 보안 취약점에 대한 주요 정보를 제공하고, 보안 패치 정보와 패치 적용 대상 장비 관리를 통해 패치 적용 현황을 관리한다.Meanwhile, the security patch application management unit 180 interlocks with the asset management device 40 to provide important information on important security vulnerabilities of the entire infrastructure asset list (eg, server, network, database, application, etc.), and security Patch status is managed through patch information and target device management.

여기서, 전체 인프라 자산 목록은 매일 정기적으로 업데이트를 실행하여 최신의 정보를 유지하는 것이 바람직하다.Here, it is desirable to keep the entire infrastructure asset list up-to-date on a daily basis.

전술한, 보안 패치 적용 관리부(180)는 도 8에 도시하는 바와 같이, 신규 패치를 등록 및 조회하고, 각 취약점 대상을 선택하고, 보안 패치 세부 정보와 중요도를 등록 및 조회하는 패치 관리 업무; 등록된 보안 패치별 적용 장비를 선정하여 관리하고, 패치 적용 계획(적용 계획일, 합의일 등)을 관리하며, 패치 적용 결과를 등록하고 조회하는 패치 적용 관리 업무 등을 수행한다.As described above, the security patch application management unit 180, as shown in Figure 8, a patch management task for registering and querying new patches, selecting each vulnerability target, and registering and querying security patch details and importance; Select and manage the applied equipment for each registered security patch, manage the patch application plan (application plan date, agreement date, etc.), and perform patch application management tasks such as registering and inquiring patch application results.

한편, 보안 업무 진행 상황 및 결과 통보부(190)는 신규 보안 진단 신청 및 처리에 대한 진행 상태 및 결과를 인트라넷(50)을 통해 메일, 메신저, 쪽지 등으로 관련 담당자에게 자동 통보하고, 정기 보안 진단 진행 결과 및 진행 현황을 메일, 메신저 등을 통해 관련 담당자에게 자동 통보하고, 서비스 시스템 진단 작업이 완료되면 메일이나 메신저 등을 통해 운영 담당자에게 진단 결과를 전송하고, 침해 사고 발생시 관련자들에게 메일이나 메신저 등을 통해 침해 사고 발생을 통지하여 신속한 대응이 가능하도록 하며, 개인 PC의 취약점 점검 결과에 따라 메일이나 메신저 등을 통해 조치 담당자에게 조치 요청을 하고, 메일이나 메신저 등을 통해 패치 적용 대상별 담당자에게 패치 적용을 요청한다.On the other hand, the security work progress and result notification unit 190 automatically notifies the person in charge by e-mail, messenger, note, etc. via the intranet 50, the progress status and results for the new security diagnosis application and processing, regular security diagnosis Automatically notify the person in charge of the progress and progress by e-mail or messenger, and when the diagnosis of the service system is completed, send the diagnosis result to the person in charge by e-mail or messenger. It is possible to promptly respond by informing the occurrence of the infringement incident through the system, request action to the person in charge through e-mail or messenger according to the vulnerability check result of personal PC, and patch to the person who applies the patch through e-mail or messenger. Request application.

이상에서 살펴본 바와 같은, 신규 보안 진단부(130), 정기 보안 진단부(140), 서비스 시스템 현황 관리부(150), 침해 사고 관리부(160), 개인 PC 보안 관리부(170) 및 보안 패치 적용 관리부(180)는 서비스 레벨 관리 장치(20)와의 연동을 통해 보안 관리 기준 항목의 기준 정보를 관리함으로써, IT 보안 수준을 목록화/점수화하여 KPI, 서비스 레벨을 관리할 수 있게 된다.As described above, the new security diagnosis unit 130, regular security diagnosis unit 140, service system status management unit 150, infringement incident management unit 160, personal PC security management unit 170 and security patch application management unit ( 180 may manage the KPI and the service level by listing / scoring the IT security level by managing the reference information of the security management criteria item through interworking with the service level management device 20.

도 9 내지 도 15는 본 발명의 일 실시예에 따른 기업 IT 보안 업무 관리 방법을 설명하기 위한 플로우챠트이다.9 to 15 are flowcharts for explaining a corporate IT security task management method according to an embodiment of the present invention.

우선, 도 9에 도시하는 바와 같이, 본 발명에 따른 기업 IT 보안 업무 관리 방법은 신규 오픈되는 서비스 장비에 대한 보안 취약점을 진단하는 신규 보안 진단 과정(S100)과, 기 오픈되어 운영되고 있는 서비스 장비에 대해 정기적으로 보안 취약점을 진단하는 정기 보안 진단 과정(S200)과, 네트워크 서비스 시스템의 현황을 조사하고, 방화벽 룰을 점검하는 서비스 시스템 현황 관리 과정(S300)과, 침해 사고 발생 현황 및 대응 현황을 관리하는 침해 사고 관리 과정(S400)과, 회사 내부 네트워크에 접속되어 있는 개인 PC의 취약점을 점검하여 그 결과를 관리하는 개인 PC 보안 관리 과정(S500)과, 보안 패치 정보와 패치 적용 대상 장비를 관리하여 패치 적용 현황을 관리하는 보안 패치 적용 관리 과정(S600)을 포함하여 이루어진다.First, as shown in FIG. 9, the enterprise IT security work management method according to the present invention includes a new security diagnosis process (S100) for diagnosing security vulnerabilities for a newly opened service equipment, and a service equipment that is already open and operated. Regular security diagnosis process (S200) for regularly diagnosing security vulnerabilities, service system status management process (S300) for examining the current state of network service systems, checking firewall rules, and the incidence of incidents and responses Manage the infringement incident management process (S400), personal PC security management process (S500) to check the vulnerability of the personal PC connected to the company internal network and manage the result, and to manage security patch information and patch target equipment It consists of a security patch application management process (S600) for managing the patch application status.

전술한, 신규 보안 진단 과정(S100)은 도 10에 도시하는 바와 같이, 신규 오 픈되는 서비스 장비에 대한 보안 취약점을 진단하고자 하는 현업 사용자, 개발자 및 운영자는 기업 IT 보안 업무 관리 시스템(100)에서 제공하는 메인 웹 페이지에 접속하여 사용자 인증을 거친 후, 신규 오픈되는 서비스 장비에 대한 보안 취약점 진단을 신청한다(S105).As described above, the new security diagnosis process (S100), as shown in Figure 10, the business users, developers and operators who want to diagnose security vulnerabilities for the newly opened service equipment in the enterprise IT security work management system 100 After accessing the provided main web page and authenticating the user, a security vulnerability diagnosis for a newly opened service device is requested (S105).

상기한 과정 S105를 통해 보안 취약점 진단을 신청받은 기업 IT 보안 업무 관리 시스템(100)의 신규 보안 진단부(130)는 보안 취약점 진단 신청에 따라 진단 관리자에게 메일, 메신저 등을 통해 진단 신청이 접수되었음을 통보하고(S110), 진단을 요청받은 시스템에 대한 분석을 마친 진단 계획 관리자로부터 보안 진단 기간, 인력, 절차 점검 보안 항목 및 진단시 필요사항 등을 지정받아 보안 진단 계획을 수립하고(S115), 수립된 보안 진단 계획을 각 진단 관리자에게 메일, 메신저 등을 통해 통보한다(S120).The new security diagnosis unit 130 of the enterprise IT security work management system 100, which has received a security vulnerability diagnosis through the above-described process S105, indicates that a diagnosis request has been received by a diagnosis manager through e-mail or messenger according to the security vulnerability diagnosis application. Notify (S110), and after completing the analysis of the system for which a request for diagnosis is made, the security diagnosis period is designated from the diagnosis plan manager, manpower, procedure check security items and diagnostic requirements, and the security diagnosis plan is established (S115). The security diagnosis plan is notified to each diagnosis manager through an e-mail or a messenger (S120).

이후, 진단을 신청받은 진단 대상 시스템에 대해 진단 계획에 따라 진단을 수행하여 진단이 완료되면, 보안 진단 대상에 대한 보안 진단 결과를 메모리 영역에 저장한 후, 진단 결과에 따라 진단 결과 보고서를 작성하고(S125, S130), 진단 결과에 따라 취약점에 대한 조치 계획을 등록받고(S135), 등록된 조치 계획을 상기한 과정 S105를 통해 보안 진단을 신청한 현업 사용자, 개발자 및 운영자에게 메일, 메신저 등을 통해 통보하고(S140), 조치 계획을 통보받은 현업 사용자, 개발자 및 운영자에게 이행 점검을 요청하여 이행 점검 결과를 등록받아 관리한다(S145, S150).After that, if the diagnosis is completed by performing diagnosis according to the diagnosis plan for the diagnosis target system that has been applied for, the security diagnosis result of the security diagnosis target is stored in the memory area, and the diagnosis result report is prepared according to the diagnosis result. (S125, S130), the action plan for the vulnerability is registered according to the diagnosis result (S135), and mail, messenger, etc. are sent to the business users, developers, and operators who have applied for the security diagnosis through the process S105. Notify through (S140), and request the implementation checks to the business users, developers and operators who were notified of the action plan to register and manage the results of the implementation checks (S145, S150).

상기한 과정 S135에서, 조치 계획을 통보받은 현업 사용자, 개발자 및 운영 자가 조치 계획을 이행하지 못한 경우에는 조치 계획 미 이행에 따른 사유를 등록받아 관리하는 것이 바람직하다.In the above process S135, if the business user, developer and operator who has been informed of the action plan failed to implement the action plan, it is preferable to register and manage the reason for not implementing the action plan.

한편, 상기한 과정 S105를 통해 신규 오픈되는 서비스 장비에 대해 진단을 요청한 현업 사용자, 개발자 및 운영자는 수시로 기업 IT 보안 업무 관리 시스템(100)에 접속하여 진단 진행 현황 및 결과를 조회한다.On the other hand, the business users, developers and operators who have requested a diagnosis for the service equipment that is newly opened through the process S105, accesses the enterprise IT security task management system 100 from time to time to query the diagnosis progress and results.

한편, 정기 보안 진단 과정(S200)은 도 11에 도시하는 바와 같이, 기업 IT 보안 업무 관리 시스템(100)의 정기 보안 진단부(140)는 진단 관리자로부터 기 오픈되어 운영되고 있는 서비스 장비 중에서 보안 진단 대상을 지정받은 후(S205), 진단 관리자로부터 보안 진단 대상으로 지정받은 시스템에 대한 보안 진단 기간, 인력, 절차 점검 보안 항목 및 진단시 필요사항 등을 지정받아 보안 진단 계획을 수립하고(S210), 수립된 보안 진단 계획을 각 진단 관리자에게 메일, 메신저 등을 통해 통보한다(S215).Meanwhile, as illustrated in FIG. 11, the periodic security diagnosis process (S200) is performed by the regular security diagnosis unit 140 of the enterprise IT security work management system 100. After receiving the target designation (S205), the security diagnostic period for the system designated as the target of the security diagnosis from the diagnosis manager, manpower, procedure check security items and requirements for diagnosis, etc. are designated to establish a security diagnosis plan (S210), The established security diagnosis plan is notified to each diagnosis manager through an e-mail or a messenger (S215).

이후, 진단 계획에 따라 진단 대상 시스템에 대해 보안 진단을 수행하여 진단이 완료되면, 정기 보안 진단부(140)는 보안 진단 대상에 대한 보안 진단 결과를 메모리 영역에 저장하고(S220, S225), 진단 결과에 따라 취약점에 대한 조치 계획을 등록받은 후(S230), 등록된 조치 계획을 메일, 메신저 등을 통해 해당 시스템 운영 담당자에게 통보하고(S235), 조치 계획을 통보받은 시스템 운영 담당자에게 이행 점검을 요청하여 이행 결과를 등록받는다(S240, S245).Subsequently, when the diagnosis is completed by performing a security diagnosis on the diagnosis target system according to the diagnosis plan, the regular security diagnosis unit 140 stores the security diagnosis result for the security diagnosis target in a memory area (S220, S225) and diagnoses the diagnosis. After the action plan for the vulnerability is registered according to the result (S230), the registered action plan is notified to the relevant system operation person through e-mail or messenger (S235), and the system operation person who has been informed of the action plan is checked for implementation. The request is registered to the implementation result (S240, S245).

전술한 바와 같이, 정기 보안 진단을 수행한 후에는, 진단 결과 중에서 취약점에 대한 대응 조치가 적용 완료된 최종 진단 결과에 의거하여 최종 진단 결과 보 고서를 작성하여 관리한다(S250).As described above, after performing the regular security diagnosis, a final diagnosis result report is created and managed based on the final diagnosis result in which the response to the vulnerability is applied among the diagnosis results (S250).

한편, 서비스 시스템 현황 관리 과정(S300)은 도 12에 도시하는 바와 같이, 진단 관리자로부터 점검 대상 네트워크 대역을 지정받으면(S305), 점검 대상 네트워크 대역을 지정받은 서비스 시스템 현황 관리부(150)는 진단 관리자의 요청에 따라 점검 대상 네트워크 대역의 포트를 점검하고(S310), 포트 점검 결과에 의거하여 점검 대상 네트워크 대역에 연결되어 있는 서비스 시스템의 현황을 파악한 후(S315), 전월의 점검 내역과 비교하여 추가 및 변동된 시스템 내역에 대해 관리하며(S320), 불필요한 포트 또는 취약한 포트에 대한 조치 계획을 등록받은 후(S325), 등록된 조치 계획을 메일, 메신저 등을 통해 해당 시스템 운영 담당자에게 통보한다(S330).On the other hand, the service system status management process (S300), as shown in Figure 12, when receiving the network band to be inspected from the diagnostic manager (S305), the service system status management unit 150 has been assigned to the inspection target network band is the diagnostic manager In accordance with the request of the inspection of the port of the network band to be checked (S310), based on the results of the port check the current status of the service system connected to the network band to be checked (S315), and compared with the previous month's inspection history and added And managing the changed system details (S320), after receiving an action plan for unnecessary ports or vulnerable ports (S325), and notifying the corresponding system operation personnel through the mail, messenger, etc. (S330). ).

이후, 조치 계획을 통보받은 시스템 운영 담당자에게 이행 점검을 요청하여 이행 결과를 등록받아 관리한다(S335, S340).Subsequently, the system operation officer who is notified of the action plan is requested to perform an implementation check to register and manage the execution result (S335 and S340).

그리고, 점검 대상 네트워크 대역의 방화벽 룰을 점검하여 점검 대상 네트워크 대역의 방화벽 룰의 현황을 파악하고(S345, S350), 방화벽 룰 점검 결과에 의거하여 현재 서비스가 방화벽 룰과 일치하는 지, 불필요한 방화벽 룰은 존재하지 않는 지 등을 확인, 즉, 방화벽 룰을 수정해야 하는 지를 확인하여, 현재 서비스가 방화벽 룰과 일치하지 않거나 불필요한 방화벽 룰이 존재하는 경우, 즉, 방화벽 룰을 수정해야하는 경우에는 시스템 운영 담당자에게 방화벽 룰 수정을 요청하고(S355, S360), 방화벽 룰 수정을 요청한 시스템 운영 담당자에게 이행 점검을 요청하여 이행 결과를 등록받아 관리한다(S365, S370).Then, the firewall rules of the network band to be checked are checked to determine the current status of the firewall rules of the network band to be checked (S345, S350), and based on the results of the firewall rule check, whether the current service matches the firewall rule and unnecessary firewall rules. Checks whether a firewall rule needs to be modified, i.e. if the current service does not match the firewall rule, or if an unnecessary firewall rule exists, that is, if the firewall rule needs to be modified. The firewall rule is requested to be modified (S355, S360), the system administrator who has requested the firewall rule modification is requested to perform the implementation check, and the execution result is registered and managed (S365, S370).

한편, 침해 사고 관리 과정(S400)은 도 13에 도시하는 바와 같이, 침해 사고를 탐지하게 되면(S405), 침해 사고 관리부(160)는 침해 사고가 발생했음을 등록하고(S410), 시스템 운영 담당자에게 침해 사고가 탐지된 IP에 대한 차단을 요청하고(S415), 기준 정보 관리부(120)에 저장되어 있는 기준 정보를 기반으로 침해 사고 유형을 파악한다(S420).On the other hand, infringement incident management process (S400), as shown in Figure 13, when detecting an infringement incident (S405), infringement incident management unit 160 registers that the infringement incident occurred (S410), to the system administrator Request the blocking of the detected IP infringement (S415), and determines the type of infringement based on the reference information stored in the reference information management unit (120) (S420).

상기한 과정 S415를 통해 침해 사고 관리부(160)로부터 IP 차단을 요청받은 시스템 운영 담당자는 차단을 요청받은 IP를 차단시킨다.The system administrator who is requested to block the IP from the infringement incident management unit 160 through the process S415 blocks the IP that is requested to be blocked.

그리고, 침해 사고 관리부(160)는 상기한 과정 S420에서 파악된 침해 사고 유형에 따라 침해 사고 발생 보고서를 작성한 후(S425), 작성된 침해 사고 발생 보고서를 메일, 메신저 등을 통해 침해 사고 조치 담당자에게 전송하여 침해 사고에 대한 대응을 요청한다(S430).In addition, the infringement incident management unit 160 creates an infringement incident report according to the infringement incident type identified in the above-described process S420 (S425), and sends the created infringement incident report to the person in charge of infringement incident through e-mail or messenger. Request a response to the infringement incident (S430).

전술한 바와 같이, 메일, 메신저 등을 통해 침해 사고 발생 보고서를 전송받은 침해 사고 조치 담당자는 침해 사고 발생 보고서를 통해 침해 사고가 발생했음을 확인하여 대응 조치를 취하고, 대응 조치 결과를 침해 사고 관리부(160)에 등록하게 되는 데(S435), 대응 조치 결과를 등록받은 침해 사고 관리부(160)는 침해 사고 조치 담당자로부터 등록받은 대응 조치 결과를 토대로 침해 사고 결과 보고서를 작성하여 관리한다(S440).As described above, the person in charge of the infringement incident received through the infringement incident report through an e-mail or a messenger confirms that the infringement has occurred through the infringement occurrence report, and takes countermeasures, and the result of the response action is the infringement incident management unit 160. In the registration (S435), the infringement incident management unit 160 that received the response action result is created and manages the infringement incident result report based on the result of the response action registered from the infringement incident action person (S440).

한편, 개인 PC 보안 관리 과정(S500)은 도 14에 도시하는 바와 같이, 개인 PC 보안 관리자로부터 회사 내부 네트워크에 접속되어 있는 개인 PC 중에서 점검 대상 개인 PC를 지정받으면(S505), 개인 PC 보안 관리부(170)는 개인 PC 보안 관리 자의 요청에 따라 점검 대상으로 지정된 모든 개인 PC에 대하여 공유 폴더 취약점 및 계정(ID/패스워드) 취약점을 진단한 후(S510), 진단 결과에 의거하여 진단 결과 보고서를 작성하고(S515), 작성된 진단 결과 보고서를 메일, 메신저 등을 통해 해당 시스템 운영 담당자에게 전송하여 시스템 운영 담당자가 취약점에 대해 대응 조치하도록 한다(S520).On the other hand, the personal PC security management process (S500), as shown in Figure 14, when the personal PC to be checked from the personal PC connected to the company internal network from the personal PC security manager (S505), the personal PC security management unit ( 170) diagnoses shared folder vulnerabilities and account (ID / password) vulnerabilities for all personal PCs designated for inspection at the request of the personal PC security manager (S510), and then generates a diagnosis result report based on the diagnosis results. In operation S 515, the generated diagnosis result report is transmitted to the corresponding system operation person through an e-mail or a messenger so that the system operation person may respond to the vulnerability (S520).

상기한 과정 S520을 통해 진단 결과 보고서를 전송받은 시스템 운영 담당자는 진단 결과 보고서에 의거하여 대응 조치를 취한 후, 대응 조치 결과를 개인 PC 보안 관리부(170)에 등록하게 되는 데(S525), 시스템 운영 담당자로부터 대응 조치 결과를 등록받은 개인 PC 보안 관리부(170)는 시스템 운영 담당자로부터 등록받은 대응 조치 결과를 토대로 각 점검 대상 개인 PC별로 최종 진단 결과 보고서를 작성하여 관리한다(S530).The system operation personnel who received the diagnosis result report through the process S520 takes a response action based on the diagnosis result report, and registers the response action result in the personal PC security management unit 170 (S525). The personal PC security management unit 170 receiving the response result from the person in charge prepares and manages a final diagnosis result report for each individual personal check target based on the result of the response action registered from the system administrator (S530).

한편, 보안 패치 적용 관리 과정(S600)은 도 15에 도시하는 바와 같이, 새로운 취약점 발견 등으로 인하여, 적용해야 하는 패치 프로그램이 발생하게 되면, IT 보안 관리자 등으로부터 신규 패치에 대한 세부 정보를 입력받아 신규 패치를 기업 IT 보안 업무 관리 시스템(100)에 등록한다(S605).On the other hand, the security patch application management process (S600), as shown in Figure 15, when a patch program to be applied due to the discovery of new vulnerabilities, etc., receives detailed information about the new patch from the IT security manager, etc. The new patch is registered in the enterprise IT security task management system 100 (S605).

이후에는, 기업 IT 보안 업무 관리 시스템(100)에 등록되어 있는 보안 패치별로 적용 장비를 선정받고(S610), 자산 관리 장치(40)를 통해 적용 계획일, 합의일 등의 패치 적용 계획을 등록받으면(S615), 등록받은 패치 적용 계획에 따라 패치를 적용시켜 패치 적용 대상 장비를 관리한다(S620).Subsequently, if the application equipment is selected for each security patch registered in the enterprise IT security work management system 100 (S610), and receives a patch application plan such as an application plan date and an agreement date through the asset management device 40. (S615), the patch is applied according to the registered patch application plan to manage the target device to apply the patch (S620).

그리고, 패치 적용 결과를 메모리 영역에 저장하여 관리한다(S625).The patch application result is stored in the memory area and managed (S625).

본 발명의 기업 IT 보안 업무 관리 시스템 및 방법은 전술한 실시예에 국한되지 않고 본 발명의 기술 사상이 허용하는 범위 내에서 다양하게 변형하여 실시할 수 있다.The enterprise IT security task management system and method of the present invention is not limited to the above-described embodiments, and various modifications can be made within the scope of the technical idea of the present invention.

본 발명은 기업의 IT 보안 관리 업무 절차를 체계화 및 자동화함으로써, 기업의 IT 보안 수준을 향상시킬 수 있게 된다.The present invention can improve the IT security level of the enterprise by organizing and automating the enterprise IT security management work procedures.

도 1은 본 발명의 일 실시예에 따른 기업 IT 보안 업무 관리 시스템의 내부 구성을 개략적으로 보인 도면.1 is a view schematically showing the internal configuration of the enterprise IT security task management system according to an embodiment of the present invention.

도 2는 도 1의 기준 정보 관리부에서 담당하는 업무를 설명하는 도면.FIG. 2 is a view for explaining work in charge of the reference information management unit of FIG. 1. FIG.

도 3은 도 1의 신규 보안 진단부에서 담당하는 업무를 설명하는 도면.FIG. 3 is a view for explaining duties in charge of the new security diagnosis unit of FIG. 1. FIG.

도 4는 도 1의 정기 보안 진단부에서 담당하는 업무를 설명하는 도면.4 is a view for explaining a task in charge of the periodic security diagnosis unit of FIG.

도 5는 도 1의 서비스 시스템 현황 관리부에서 담당하는 업무를 설명하는 도면.FIG. 5 is a diagram illustrating a task in charge of the service system status management unit of FIG. 1. FIG.

도 6은 도 1의 침해 사고 관리부에서 담당하는 업무를 설명하는 도면.6 is a view for explaining the duties in charge of the infringement accident management unit of FIG.

도 7은 도 1의 개인 PC 보안 관리부에서 담당하는 업무를 설명하는 도면.FIG. 7 is a view for explaining duties in charge of the personal PC security management unit of FIG. 1. FIG.

도 8은 도 1의 보안 패치 적용 관리부에서 담당하는 업무를 설명하는 도면.8 is a view for explaining a task in charge of the security patch application management unit of FIG.

도 9 내지 도 15는 본 발명의 일 실시예에 따른 기업 IT 보안 업무 관리 방법을 설명하기 위한 플로우챠트.9 to 15 are flowcharts for explaining a corporate IT security task management method according to an embodiment of the present invention.

*** 도면의 주요 부분에 대한 부호의 설명 ****** Explanation of symbols for the main parts of the drawing ***

10. 사용자 정보 관리 장치, 20. 서비스 레벨 관리 장치,10. user information management device, 20. service level management device,

30. IT 프로젝트 관리 장치, 40. 자산 관리 장치,30. IT Project Management Device, 40. Asset Management Device,

50. 인트라넷, 100. 기업 IT 보안 업무 관리 시스템,50. Intranet, 100. Enterprise IT security business management system,

110. 인증 관리부, 120. 기준 정보 관리부,110. certification management unit, 120. reference information management unit,

130. 신규 보안 진단부, 140. 정기 보안 진단부,130. New security diagnostics, 140. Regular security diagnostics,

150. 서비스 시스템 현황 관리부, 160. 침해 사고 관리부,150. Service System Status Management Department, 160. Infringement Incident Management Department,

170. 개인 PC 보안 관리부, 180. 보안 패치 적용 관리부,170. Personal PC security management unit, 180. Security patch application management unit,

190. 보안 업무 진행 상황 및 결과 통보부, 190. Security work progress and results notification,

Claims (16)

삭제delete 기업 IT 보안 업무 관리 시스템에 있어서,In the enterprise IT security work management system, 보안 관리 업무에 필요한 기준 정보를 저장하는 기준 정보 관리부; A reference information management unit which stores reference information necessary for a security management task; 신규 오픈되는 서비스 장비에 대한 보안 취약점 진단 업무를 수행하는 신규 보안 진단부; A new security diagnosis unit that performs a security vulnerability diagnosis task for a newly opened service device; 기 오픈되어 운영되고 있는 서비스 장비에 대해 보안 취약점 진단 업무를 수행하는 정기 보안 진단부; A regular security diagnosis unit that performs a security vulnerability diagnosis task on a service equipment that is already open and operated; 네트워크 서비스 시스템의 현황을 조사하고, 방화벽 룰을 점검하여 관리하는 서비스 시스템 현황 관리부; A service system status management unit for inspecting the current status of network service systems and checking and managing firewall rules; 침해 사고에 대한 관리를 수행하는 침해 사고 관리부; An infringement incident management unit that manages the infringement incident; 회사 내부 네트워크에 접속되어 있는 개인 PC에 대한 보안 관리를 수행하는 개인 PC 보안 관리부; 및A personal PC security manager that performs security management on a personal PC connected to the company internal network; And 패치 적용 현황을 관리하는 보안 패치 적용 관리부를 포함하되, Includes security patch management, which manages patching status, 상기 기준 정보 관리부는,The reference information management unit, 그룹 등록 및 조회, 그룹별 사용자 등록 및 삭제, 메뉴 접속 통제 관리 및 패치 적용 조치 담당자 주소록 관리를 수행하는 사용자 그룹 관리 업무와;User group management tasks for performing group registration and inquiry, user registration and deletion for each group, menu access control management and patch application measures contact address book management; 사용자 계정 등록 및 삭제를 수행하는 사용자 관리 업무와;User management for performing user account registration and deletion; 메뉴 관리를 수행하는 메뉴 관리 업무와;A menu management task for performing menu management; 침해 사고 유형별로 코드를 설정하여 관리하는 코드 관리 업무와;A code management task of setting and managing codes for each infringement incident type; 신규 보안 진단 및 정기 보안 진단 시에 사용되는 항목 그룹, 세부 항목 또는 스캔 항목의 등록 및 조회를 수행하는 업무와;Performing registration and inquiry of item groups, detailed items or scan items used in new security diagnosis and regular security diagnosis; 서비스 시스템 현황 관리 결과에 따라 접속 차단이 필요한 포트에 대한 등록 및 조회를 수행하는 주요 포트 관리 업무와;A main port management task for performing registration and inquiry on ports requiring access blocking according to a service system status management result; 보안 운영시 생성된 결과물을 관리하는 운영 보고 업무를 수행하는 것을 특징으로 하는 기업 IT 보안 업무 관리 시스템.Enterprise IT security task management system characterized in that to perform the operation reporting task to manage the output generated during the security operation. 삭제delete 기업 IT 보안 업무 관리 시스템에 있어서,In the enterprise IT security work management system, 보안 관리 업무에 필요한 기준 정보를 저장하는 기준 정보 관리부; A reference information management unit which stores reference information necessary for a security management task; 신규 오픈되는 서비스 장비에 대한 보안 취약점 진단 업무를 수행하는 신규 보안 진단부; A new security diagnosis unit that performs a security vulnerability diagnosis task for a newly opened service device; 기 오픈되어 운영되고 있는 서비스 장비에 대해 보안 취약점 진단 업무를 수행하는 정기 보안 진단부; A regular security diagnosis unit that performs a security vulnerability diagnosis task on a service equipment that is already open and operated; 네트워크 서비스 시스템의 현황을 조사하고, 방화벽 룰을 점검하여 관리하는 서비스 시스템 현황 관리부; A service system status management unit for inspecting the current status of network service systems and checking and managing firewall rules; 침해 사고에 대한 관리를 수행하는 침해 사고 관리부; An infringement incident management unit that manages the infringement incident; 회사 내부 네트워크에 접속되어 있는 개인 PC에 대한 보안 관리를 수행하는 개인 PC 보안 관리부; 및A personal PC security manager that performs security management on a personal PC connected to the company internal network; And 패치 적용 현황을 관리하는 보안 패치 적용 관리부를 포함하되, Includes security patch management, which manages patching status, 상기 신규 보안 진단부는,The new security diagnostic unit, 상기 신규 오픈되는 서비스 장비에 대한 보안 취약점 진단을 신청받아 등록하는 진단 신청 관리 업무와;A diagnosis application management service for receiving and registering a security vulnerability diagnosis for the newly opened service equipment; 상기 보안 취약점 진단 신청이 접수됨에 따라 관련 진단 관리자에게 보안 취약점 진단 신청이 접수되었음을 통보하는 진단 접수 관리 업무와;A diagnosis reception management task of notifying a related diagnosis manager that a security vulnerability diagnosis request has been received as the security vulnerability diagnosis request is received; 보안 취약점 진단 신청이 접수된 장비에 대해 분석을 완료한 진단 계획 관리자로부터 진단 계획을 등록받고, 등록된 진단 계획에 대한 승인을 요청하여 승인되면, 보안 진단 담당자에게 승인 결과를 통보하는 진단 계획 관리 업무와;Diagnosis plan management task that registers a diagnosis plan from the diagnosis plan manager who has completed the analysis on the equipment for which the security vulnerability diagnosis request is received, and requests approval of the registered diagnosis plan and, if approved, notifies the security diagnosis officer of the approval result. Wow; 보안 취약점 진단시 필요한 자료에 대한 등록 및 관리를 수행하는 진단 자료 관리 업무와;A diagnostic data management task of registering and managing data necessary for diagnosing a security vulnerability; 보안 취약점 진단에 따라 상세 결과를 제공하고, 각 진단 결과 보고서별 접근 권한을 제한하는 진단 결과 관리 업무와;A diagnosis result management task for providing detailed results according to the security vulnerability diagnosis and limiting access rights for each diagnosis result report; 진단 결과에 따라 취약점에 대한 조치 계획을 등록받아 관리하는 조치 계획 관리 업무와;An action plan management task of registering and managing an action plan for the vulnerability according to the diagnosis result; 조치 계획에 따른 이행 결과 및 조치 계획 미이행에 따른 사유를 등록받아 관리하는 조치 결과 관리 업무와;An action result management task for registering and managing the execution result according to the action plan and the reason for not implementing the action plan; 대응 조치 결과에 대한 이행 점검을 수행한 후, 그 결과를 관리하는 이행 점검 관리 업무와;A performance check management task of performing a performance check on the result of the response action and managing the result; 각 보안 취약점 진단 결과에 대해 분석하여 그 통계를 관리하는 통계 업무를 수행하는 것을 특징으로 하는 기업 IT 보안 업무 관리 시스템.Enterprise IT security task management system characterized by analyzing the results of each security vulnerability diagnosis and performing the statistics task to manage the statistics. 기업 IT 보안 업무 관리 시스템에 있어서,In the enterprise IT security work management system, 보안 관리 업무에 필요한 기준 정보를 저장하는 기준 정보 관리부; A reference information management unit which stores reference information necessary for a security management task; 신규 오픈되는 서비스 장비에 대한 보안 취약점 진단 업무를 수행하는 신규 보안 진단부; A new security diagnosis unit that performs a security vulnerability diagnosis task for a newly opened service device; 기 오픈되어 운영되고 있는 서비스 장비에 대해 보안 취약점 진단 업무를 수행하는 정기 보안 진단부; A regular security diagnosis unit that performs a security vulnerability diagnosis task on a service equipment that is already open and operated; 네트워크 서비스 시스템의 현황을 조사하고, 방화벽 룰을 점검하여 관리하는 서비스 시스템 현황 관리부; A service system status management unit for inspecting the current status of network service systems and checking and managing firewall rules; 침해 사고에 대한 관리를 수행하는 침해 사고 관리부; An infringement incident management unit that manages the infringement incident; 회사 내부 네트워크에 접속되어 있는 개인 PC에 대한 보안 관리를 수행하는 개인 PC 보안 관리부; 및A personal PC security manager that performs security management on a personal PC connected to the company internal network; And 패치 적용 현황을 관리하는 보안 패치 적용 관리부를 포함하되, Includes security patch management, which manages patching status, 상기 정기 보안 진단부는,The regular security diagnosis unit, 정기 보안 진단 대상을 지정받아 등록하는 점검 대상 관리 업무와;An inspection target management task of designating and registering a periodic security diagnosis target; 보안 진단 대상으로 지정된 시스템에 대한 진단 계획을 등록받고, 등록된 진단 계획에 대한 승인을 요청하여 승인되면, 진단 계획서를 생성하여 보안 진단 담당자에게 전달하는 진단 계획 관리 업무와;A diagnosis plan management task of registering a diagnosis plan for a system designated as a security diagnosis target, requesting approval of the registered diagnosis plan, and generating and delivering a diagnosis plan to a security diagnosis officer; 정기 보안 진단시 필요한 자료를 등록하고 관리하는 진단 자료 관리 업무와;A diagnostic data management task of registering and managing data necessary for periodic security checks; 보안 진단 점검 대상별 진단 결과와 세부 내용을 관리하는 진단 결과 관리 업무와;A diagnosis result management task of managing diagnosis results and details for each security diagnosis inspection subject; 이행 점검 대상 대상별 이행 점검 결과를 등록하고 조회하는 이행 점검 결과 관리 업무와;A performance check result management task of registering and inquiring a performance check result for each target subject to the performance check; 정기 보안 진단 후, 점검된 평가 결과, 이행 점검 결과 및 최종 진단 결과 내용을 제공하는 결과 보고서 관리 업무와;After a regular security diagnosis, a result report management task for providing checked evaluation results, performance check results, and final diagnosis results; 진단 결과에 따라 취약점에 대한 조치 계획을 등록받는 조치 계획 관리 업무와;An action plan management task for registering an action plan for the vulnerability according to the diagnosis result; 조치 계획에 따른 이행 결과 및 조치 계획 미이행에 따른 사유를 등록받아 관리하는 조치 결과 관리 업무와;An action result management task for registering and managing the execution result according to the action plan and the reason for not implementing the action plan; 정기 보안 진단후, 진단 결과 중에서 취약한 항목에 대한 대책 적용이 완료된 최종 진단 결과를 관리하는 최종 진단 결과 관리 업무와;A final diagnosis result management task of managing a final diagnosis result after completion of countermeasures for vulnerable items among the diagnosis results after the regular security diagnosis; 각 보안 취약점 진단 결과에 대해 분석하여 그 통계를 관리하는 통계 업무를 수행하는 것을 특징으로 하는 기업 IT 보안 업무 관리 시스템.Enterprise IT security task management system characterized by analyzing the results of each security vulnerability diagnosis and performing the statistics task to manage the statistics. 기업 IT 보안 업무 관리 시스템에 있어서,In the enterprise IT security work management system, 보안 관리 업무에 필요한 기준 정보를 저장하는 기준 정보 관리부; A reference information management unit which stores reference information necessary for a security management task; 신규 오픈되는 서비스 장비에 대한 보안 취약점 진단 업무를 수행하는 신규 보안 진단부; A new security diagnosis unit that performs a security vulnerability diagnosis task for a newly opened service device; 기 오픈되어 운영되고 있는 서비스 장비에 대해 보안 취약점 진단 업무를 수행하는 정기 보안 진단부; A regular security diagnosis unit that performs a security vulnerability diagnosis task on a service equipment that is already open and operated; 네트워크 서비스 시스템의 현황을 조사하고, 방화벽 룰을 점검하여 관리하는 서비스 시스템 현황 관리부; A service system status management unit for inspecting the current status of network service systems and checking and managing firewall rules; 침해 사고에 대한 관리를 수행하는 침해 사고 관리부; An infringement incident management unit that manages the infringement incident; 회사 내부 네트워크에 접속되어 있는 개인 PC에 대한 보안 관리를 수행하는 개인 PC 보안 관리부; 및A personal PC security manager that performs security management on a personal PC connected to the company internal network; And 패치 적용 현황을 관리하는 보안 패치 적용 관리부를 포함하되, Includes security patch management, which manages patching status, 상기 서비스 시스템 현황 관리부는,The service system status management unit, 내/외부 방화벽의 최신 룰에 대한 등록 및 조회를 수행하는 방화벽 룰 관리 업무와;A firewall rule management task for registering and querying the latest rules of the internal and external firewalls; 내/외부 점검 대상 네트워크 대역의 포트를 검색한 결과에 따른 서비스 시스템 현황 및 포트 리스트를 관리하는 포트 검색 결과 관리 업무와;A port search result management task of managing a service system status and a port list according to a search result of a port of an internal / external inspection target network band; 전월의 점검 내역과 포트 검색 결과를 비교하여 내/외부 스캔 변동 내역 및 내/외부 방화벽 룰 변동 내역을 관리하는 전월 대비 변동 내역 관리 업무와;A change history management task compared to the previous month for managing the inside / outside scan change history and the inside / outside firewall rule change history by comparing the previous month's check history and the port search result; 변동된 내역에 대한 변경 관리를 수행하는 서비스 확인 관리 업무와;A service confirmation management task of performing change management on the changed details; 전체 서비스 시스템의 현황 및 추가 서비스를 관리하는 진단 처리 업무와;A diagnostic processing task for managing the status of the entire service system and additional services; 진단 결과에 의거하여 진단 결과 보고서를 생성하는 진단 결과 관리 업무와;A diagnosis result management task of generating a diagnosis result report based on the diagnosis result; 불필요한 포트 및 취약한 포트에 대한 조치 계획에 따른 이행 결과 및 조치 계획 미이행에 따른 사유를 등록받아 관리하는 조치 결과 관리 업무와;An action result management task of registering and managing an execution result according to an action plan for unnecessary ports and a weak port and a reason for not implementing the action plan; 서비스 확인시에 등록된 웹 서비스 현황을 관리하는 웹 서비스 현황 관리 업무를 수행하는 것을 특징으로 하는 기업 IT 보안 업무 관리 시스템.An enterprise IT security task management system, characterized in that to perform a web service status management task of managing the registered web service status at the time of service confirmation. 기업 IT 보안 업무 관리 시스템에 있어서,In the enterprise IT security work management system, 보안 관리 업무에 필요한 기준 정보를 저장하는 기준 정보 관리부; A reference information management unit which stores reference information necessary for a security management task; 신규 오픈되는 서비스 장비에 대한 보안 취약점 진단 업무를 수행하는 신규 보안 진단부; A new security diagnosis unit that performs a security vulnerability diagnosis task for a newly opened service device; 기 오픈되어 운영되고 있는 서비스 장비에 대해 보안 취약점 진단 업무를 수행하는 정기 보안 진단부; A regular security diagnosis unit that performs a security vulnerability diagnosis task on a service equipment that is already open and operated; 네트워크 서비스 시스템의 현황을 조사하고, 방화벽 룰을 점검하여 관리하는 서비스 시스템 현황 관리부; A service system status management unit for inspecting the current status of network service systems and checking and managing firewall rules; 침해 사고에 대한 관리를 수행하는 침해 사고 관리부; An infringement incident management unit that manages the infringement incident; 회사 내부 네트워크에 접속되어 있는 개인 PC에 대한 보안 관리를 수행하는 개인 PC 보안 관리부; 및A personal PC security manager that performs security management on a personal PC connected to the company internal network; And 패치 적용 현황을 관리하는 보안 패치 적용 관리부를 포함하되, Includes security patch management, which manages patching status, 상기 침해 사고 관리부는,The infringement accident management unit, 상기 기준 정보 관리부와 연동하여 기준 정보를 토대로 침해 사고 유형을 구분하는 침해 사고 유형 관리 업무와;An infringement accident type management task of classifying an infringement incident type based on the reference information in association with the reference information management unit; 침해 사고가 탐지됨에 따라 침해 사고 발생 보고서를 작성하여 침해 사고 조치 담당자에게 전달하는 침해 사고 관리 업무와;An infringement incident management task of generating an infringement incident report and delivering it to a person in charge of infringement incidents when an infringement incident is detected; 침해 사고 발생을 통보받은 상기 침해 사고 조치 담당자로부터 대응 조치 결과를 등록받아 조치 결과 보고서를 생성하는 대응 조치 결과 관리 업무와;A response action result management task of receiving a response action result from the infringement action person notified of the occurrence of an infringement incident and generating an action result report; 침해 사고 탐지에 사용되는 탐지 세부 항목을 관리하는 탐지 세부 항목 관리 업무와;A detection details management task for managing detection details used for intrusion detection; 상기 침해 사고 조치 담당자로부터 등록받은 대응 조치 결과를 토대로 침해 사고 결과 보고서를 생성하는 침해 사고 결과 관리 업무와;An infringement incident result management task of generating an infringement incident result report based on the result of response actions registered by the infringement incident measurer; 침해 사고 대응 프로세스에 기반한 이력 관리를 통해 침해 사고 유형별 발생 현황, 침해 사고 일자별 심각도 현황, 침해 사고 위치별 발생 현황, 침해 사고 유형별 대응 통계 현황을 관리하는 통계 업무를 수행하는 것을 특징으로 하는 기업 IT 보안 업무 관리 시스템.Enterprise IT security, which includes statistical management to manage the incidence of each infringement type, the severity of each infringement date, the incidence of each infringement location, and the response statistics by infringement type through history management based on the infringement response process. Work management system. 기업 IT 보안 업무 관리 시스템에 있어서,In the enterprise IT security work management system, 보안 관리 업무에 필요한 기준 정보를 저장하는 기준 정보 관리부; A reference information management unit which stores reference information necessary for a security management task; 신규 오픈되는 서비스 장비에 대한 보안 취약점 진단 업무를 수행하는 신규 보안 진단부; A new security diagnosis unit that performs a security vulnerability diagnosis task for a newly opened service device; 기 오픈되어 운영되고 있는 서비스 장비에 대해 보안 취약점 진단 업무를 수행하는 정기 보안 진단부; A regular security diagnosis unit that performs a security vulnerability diagnosis task on a service equipment that is already open and operated; 네트워크 서비스 시스템의 현황을 조사하고, 방화벽 룰을 점검하여 관리하는 서비스 시스템 현황 관리부; A service system status management unit for inspecting the current status of network service systems and checking and managing firewall rules; 침해 사고에 대한 관리를 수행하는 침해 사고 관리부; An infringement incident management unit that manages the infringement incident; 회사 내부 네트워크에 접속되어 있는 개인 PC에 대한 보안 관리를 수행하는 개인 PC 보안 관리부; 및A personal PC security manager that performs security management on a personal PC connected to the company internal network; And 패치 적용 현황을 관리하는 보안 패치 적용 관리부를 포함하되, Includes security patch management, which manages patching status, 상기 개인 PC 보안 관리부는,The personal PC security management unit, 점검 대역 내의 개인 PC 구성 현황 및 운영 현황을 관리하는 기준 정보 관리 업무와;A baseline information management task of managing the personal PC configuration status and operation status in the inspection band; 점검 대역 내의 모든 개인 PC에 대해 공유 폴더 취약점 및 계정 취약점을 점검한 후, 점검 결과를 관리하는 스캔 결과 관리 업무와;A scan result management task of checking shared folder vulnerabilities and account vulnerabilities for all personal PCs in the check band and managing the check results; 공유된 중요 정보 자산에 대한 위험도 및 패스워드 취약점을 진단한 후, 진단 결과에 의거하여 진단 결과 보고서를 생성하는 진단 결과 관리 업무와;A diagnosis result management task of generating a diagnosis result report based on a diagnosis result after diagnosing a risk and a password vulnerability of a shared important information asset; 조치 담당자로부터 조치 결과를 등록받아 관리하는 조치 내역 관리 업무와;An action history management task of registering and managing an action result from an action officer; 조치 담당자로부터 등록받은 조치 내역 결과를 토대로 각 대상 PC별 최종 진단 결과 보고서를 생성하는 최종 진단 결과 관리 업무와;A final diagnosis result management task of generating a final diagnosis result report for each target PC based on the action history results registered from the person in charge of the action; 개인 PC별 이력 관리를 통해 공유 폴더 및 계정 취약점 현황을 관리하는 통계 업무를 수행하는 것을 특징으로 하는 기업 IT 보안 업무 관리 시스템.Enterprise IT security task management system, characterized in that performing the statistical task of managing the status of shared folders and account vulnerabilities through personal PC history management. 삭제delete 삭제delete 기업 IT 보안 업무 관리 방법에 있어서, In how to manage enterprise IT security tasks, 신규 보안 진단부가 신규 오픈되는 서비스 장비에 대한 보안 취약점을 진단하는 신규 보안 진단 과정;A new security diagnostic process for diagnosing security vulnerabilities of a new security diagnostic unit newly opened service equipment; 정기 보안 진단부가 기 오픈되어 운영되고 있는 서비스 장비에 대해 정기적으로 보안 취약점을 진단하는 정기 보안 진단 과정;A regular security diagnosis process for regularly diagnosing security vulnerabilities of service equipment that is regularly opened and operated; 서비스 시스템 현황 관리부가 네트워크 서비스 시스템의 현황을 조사하고, 방화벽 룰을 점검하는 서비스 시스템 현황 관리 과정;Service system status management process in which the service system status management unit examines the network service system status and checks firewall rules; 침해 사고 관리부가 침해 사고 발생 현황 및 대응 현황을 관리하는 침해 사고 관리 과정;Infringement management process in which the infringement management department manages the infringement occurrence status and response status; 개인 PC 보안 관리부가 회사 내부 네트워크에 접속되어 있는 개인 PC의 취약점을 점검하여 관리하는 개인 PC 보안 관리 과정;A personal PC security management process in which the personal PC security manager inspects and manages vulnerabilities of the personal PC connected to the company internal network; 보안 패치 적용 관리부가 패치 적용 현황을 관리하는 보안 패치 적용 관리 과정을 포함하되, Security Patching Management includes security patching management, which manages patching status, 상기 신규 보안 진단 과정은, 상기 신규 보안 진단부가,The new security diagnosis process, the new security diagnosis unit, 신규 오픈되는 서비스 장비에 대한 보안 취약점 진단을 신청받으면, 신규 보안 진단부에서 인트라넷을 통해 진단 관리자에게 진단 신청이 접수되었음을 통보하는 과정과;When a security vulnerability diagnosis request for a new service device is requested, the new security diagnosis unit notifying the diagnosis manager that the diagnosis request has been received through the intranet; 진단 신청이 접수된 장비에 대한 분석을 마친 진단 계획 관리자로부터 보안 진단 계획을 등록받은 후, 등록된 진단 계획을 인트라넷을 통해 각 진단 관리자에게 전달하는 과정과;Receiving a security diagnosis plan from the diagnosis plan manager who has completed the analysis of the equipment for which the diagnosis request is received, and then transmitting the registered diagnosis plan to each diagnosis manager through the intranet; 상기 진단 계획에 의거하여 진단을 수행한 후, 그 진단 결과에 따라 진단 결과 보고서를 작성하는 과정과;Performing a diagnosis based on the diagnosis plan, and then preparing a diagnosis result report according to the diagnosis result; 상기 진단 결과에 따라 취약점에 대한 조치 계획을 등록받은 후, 인트라넷을 통해 보안 진단 신청자에게 상기 조치 계획을 전달하는 과정과;Receiving an action plan for a vulnerability according to the diagnosis result, and delivering the action plan to a security diagnosis applicant through an intranet; 상기 조치 계획을 통보받은 상기 보안 진단 신청자에게 이행 점검을 요청하여 이행 점검 결과를 등록받는 과정을 포함하여 이루어지는 것을 특징으로 하는 기업 IT 보안 업무 관리 방법.Requesting the security diagnosis applicant notified of the action plan to receive a performance check, and registering a result of the performance check. 기업 IT 보안 업무 관리 방법에 있어서, In how to manage enterprise IT security tasks, 신규 보안 진단부가 신규 오픈되는 서비스 장비에 대한 보안 취약점을 진단하는 신규 보안 진단 과정;A new security diagnostic process for diagnosing security vulnerabilities of a new security diagnostic unit newly opened service equipment; 정기 보안 진단부가 기 오픈되어 운영되고 있는 서비스 장비에 대해 정기적으로 보안 취약점을 진단하는 정기 보안 진단 과정;A regular security diagnosis process for regularly diagnosing security vulnerabilities of service equipment that is regularly opened and operated; 서비스 시스템 현황 관리부가 네트워크 서비스 시스템의 현황을 조사하고, 방화벽 룰을 점검하는 서비스 시스템 현황 관리 과정;Service system status management process in which the service system status management unit examines the network service system status and checks firewall rules; 침해 사고 관리부가 침해 사고 발생 현황 및 대응 현황을 관리하는 침해 사고 관리 과정;Infringement management process in which the infringement management department manages the infringement occurrence status and response status; 개인 PC 보안 관리부가 회사 내부 네트워크에 접속되어 있는 개인 PC의 취약점을 점검하여 관리하는 개인 PC 보안 관리 과정;A personal PC security management process in which the personal PC security manager inspects and manages vulnerabilities of the personal PC connected to the company internal network; 보안 패치 적용 관리부가 패치 적용 현황을 관리하는 보안 패치 적용 관리 과정을 포함하되, Security Patching Management includes security patching management, which manages patching status, 상기 정기 보안 진단 과정은, 상기 정기 보안 진단부가,The periodic security diagnosis process, the regular security diagnostics, 기 오픈되어 운영되고 있는 서비스 장비 중에서 보안 진단 대상을 지정받는 과정과;Receiving a security diagnosis target from among service equipments that are open and operated; 보안 진단 대상으로 지정받은 장비에 대한 보안 진단 계획을 등록받아 인트라넷을 통해 각 진단 관리자에게 전달하는 과정과;Registering a security diagnosis plan for a device designated as a security diagnosis target and transmitting the same to a diagnosis manager through an intranet; 상기 진단 계획에 따라 진단을 수행한 후, 그 진단 결과에 따라 취약점에 대한 조치 계획을 등록받고, 상기 등록받은 조치 계획을 인트라넷을 통해 시스템 운영 담당자에게 전달하는 과정과;Performing a diagnosis according to the diagnosis plan, registering an action plan for a vulnerability according to the diagnosis result, and delivering the registered action plan to a system administrator through an intranet; 상기 조치 계획을 통보받은 상기 시스템 운영 담당자에게 이행 점검을 요청하여 이행 점검 결과를 등록받는 과정과;Requesting a performance check from the system operation personnel who has been informed of the action plan and registering a result of the performance check; 상기 진단 결과 중에서 취약점에 대한 대응 조치가 적용 완료된 최종 진단 결과에 의거하여 최종 진단 결과 보고서를 생성하는 과정을 포함하여 이루어지는 것을 특징으로 하는 기업 IT 보안 업무 관리 방법.And generating a final diagnosis result report based on a final diagnosis result in which a response to a vulnerability is applied among the diagnosis results. 기업 IT 보안 업무 관리 방법에 있어서, In how to manage enterprise IT security tasks, 신규 보안 진단부가 신규 오픈되는 서비스 장비에 대한 보안 취약점을 진단하는 신규 보안 진단 과정;A new security diagnostic process for diagnosing security vulnerabilities of a new security diagnostic unit newly opened service equipment; 정기 보안 진단부가 기 오픈되어 운영되고 있는 서비스 장비에 대해 정기적으로 보안 취약점을 진단하는 정기 보안 진단 과정;A regular security diagnosis process for regularly diagnosing security vulnerabilities of service equipment that is regularly opened and operated; 서비스 시스템 현황 관리부가 네트워크 서비스 시스템의 현황을 조사하고, 방화벽 룰을 점검하는 서비스 시스템 현황 관리 과정;Service system status management process in which the service system status management unit examines the network service system status and checks firewall rules; 침해 사고 관리부가 침해 사고 발생 현황 및 대응 현황을 관리하는 침해 사고 관리 과정;Infringement management process in which the infringement management department manages the infringement occurrence status and response status; 개인 PC 보안 관리부가 회사 내부 네트워크에 접속되어 있는 개인 PC의 취약점을 점검하여 관리하는 개인 PC 보안 관리 과정;A personal PC security management process in which the personal PC security manager inspects and manages vulnerabilities of the personal PC connected to the company internal network; 보안 패치 적용 관리부가 패치 적용 현황을 관리하는 보안 패치 적용 관리 과정을 포함하되, Security Patching Management includes security patching management, which manages patching status, 상기 서비스 시스템 현황 관리 과정은, 상기 서비스 시스템 현황 관리부가,The service system status management process, the service system status management unit, 점검 대상 네트워크 대역을 지정받으면, 상기 점검 대상 네트워크 대역의 포트를 점검하는 과정과;If a check target network band is designated, checking a port of the check target network band; 포트 점검 결과에 의거하여 점검 대상 네트워크 대역에 연결되어 있는 서비스 시스템의 현황을 파악한 후, 그 점검 내역과 전월의 점검 내역과 비교하여 변동된 시스템 내역을 관리하는 과정과;Identifying a current state of a service system connected to a network to be inspected based on a port inspection result, and managing a changed system history by comparing the inspection history with the inspection history of the previous month; 상기 포트 점검 결과에 의거하여 불필요한 포트 및 취약한 포트에 대한 조치 계획을 등록받은 후, 등록된 조치 계획을 인트라넷을 통해 시스템 운영 담당자에게 전달하는 과정과;Receiving an action plan for unnecessary ports and vulnerable ports based on the port check result, and then transmitting the registered action plan to a system administrator through an intranet; 상기 조치 계획을 통보받은 시스템 운영 담당자에게 이행 점검을 요청하여 이행 결과를 등록받는 과정과;Requesting a system operation officer who is notified of the action plan to perform an implementation check and registering the result of the implementation; 상기 점검 대상 네트워크 대역의 방화벽 룰을 점검하여 상기 점검 대상 네트워크 대역의 방화벽 룰의 현황을 파악하는 과정과;Checking a firewall rule of the network band to be checked to determine a state of the firewall rule of the network band to be checked; 상기 방화벽 룰 점검 결과에 의거하여 현재 서비스와 일치하지 않는 방화벽 룰과, 불필요한 방화벽 룰이 존재하면, 시스템 운영 담당자에게 방화벽 룰 수정을 요청한 후, 상기 방화벽 룰 수정을 요청한 시스템 운영 담당자에게 이행 점검을 요청하여 이행 결과를 등록받는 과정을 포함하여 이루어지는 것을 특징으로 하는 기업 IT 보안 업무 관리 방법.On the basis of the firewall rule check result, if there is a firewall rule that does not match the current service and an unnecessary firewall rule, request a modification of the firewall rule from a system administrator, and then request a compliance check from the system administrator who requested the modification of the firewall rule. And registering the result of the implementation. 기업 IT 보안 업무 관리 방법에 있어서, In how to manage enterprise IT security tasks, 신규 보안 진단부가 신규 오픈되는 서비스 장비에 대한 보안 취약점을 진단하는 신규 보안 진단 과정;A new security diagnostic process for diagnosing security vulnerabilities of a new security diagnostic unit newly opened service equipment; 정기 보안 진단부가 기 오픈되어 운영되고 있는 서비스 장비에 대해 정기적으로 보안 취약점을 진단하는 정기 보안 진단 과정;A regular security diagnosis process for regularly diagnosing security vulnerabilities of service equipment that is regularly opened and operated; 서비스 시스템 현황 관리부가 네트워크 서비스 시스템의 현황을 조사하고, 방화벽 룰을 점검하는 서비스 시스템 현황 관리 과정;Service system status management process in which the service system status management unit examines the network service system status and checks firewall rules; 침해 사고 관리부가 침해 사고 발생 현황 및 대응 현황을 관리하는 침해 사고 관리 과정;Infringement management process in which the infringement management department manages the infringement occurrence status and response status; 개인 PC 보안 관리부가 회사 내부 네트워크에 접속되어 있는 개인 PC의 취약점을 점검하여 관리하는 개인 PC 보안 관리 과정;A personal PC security management process in which the personal PC security manager inspects and manages vulnerabilities of the personal PC connected to the company internal network; 보안 패치 적용 관리부가 패치 적용 현황을 관리하는 보안 패치 적용 관리 과정을 포함하되, Security Patching Management includes security patching management, which manages patching status, 침해 사고 관리 과정은, 상기 침해 사고 관리부가,Infringement incident management process, the infringement incident management unit, 침해 사고를 탐지하게 되면, 시스템 운영 담당자에게 침해 사고가 탐지된 IP에 대한 차단을 요청하는 과정과;When detecting an infringement incident, requesting a system administrator to block an IP where an infringement incident is detected; 기준 정보 관리부에 저장되어 있는 기준 정보를 기반으로 상기 탐지된 침해 사고의 유형을 파악한 후, 파악된 침해 사고 유형에 따라 침해 사고 발생 보고서를 생성하는 과정과;Identifying a type of the infringement incident detected based on the reference information stored in the reference information management unit, and then generating a report of infringement incident occurrence according to the detected infringement incident type; 상기 생성된 침해 사고 발생 보고서를 인트라넷을 통해 침해 사고 조치 담당자에게 전달하여 침해 사고에 대한 대응을 요청한 후, 상기 침해 사고 조치 담당자로부터 대응 조치 결과를 등록받는 과정과;Requesting a response to the infringement incident by transmitting the generated infringement incident report to the infringement incident officer through an intranet, and then registering the result of the response from the infringement incident officer; 상기 대응 조치 결과를 토대로 침해 사고 결과 보고서를 생성하는 과정을 포함하여 이루어지는 것을 특징으로 하는 기업 IT 보안 업무 관리 방법.And a process of generating an infringement incident result report based on the result of the response action. 기업 IT 보안 업무 관리 방법에 있어서, In how to manage enterprise IT security tasks, 신규 보안 진단부가 신규 오픈되는 서비스 장비에 대한 보안 취약점을 진단하는 신규 보안 진단 과정;A new security diagnostic process for diagnosing security vulnerabilities of a new security diagnostic unit newly opened service equipment; 정기 보안 진단부가 기 오픈되어 운영되고 있는 서비스 장비에 대해 정기적으로 보안 취약점을 진단하는 정기 보안 진단 과정;A regular security diagnosis process for regularly diagnosing security vulnerabilities of service equipment that is regularly opened and operated; 서비스 시스템 현황 관리부가 네트워크 서비스 시스템의 현황을 조사하고, 방화벽 룰을 점검하는 서비스 시스템 현황 관리 과정;Service system status management process in which the service system status management unit examines the network service system status and checks firewall rules; 침해 사고 관리부가 침해 사고 발생 현황 및 대응 현황을 관리하는 침해 사고 관리 과정;Infringement management process in which the infringement management department manages the infringement occurrence status and response status; 개인 PC 보안 관리부가 회사 내부 네트워크에 접속되어 있는 개인 PC의 취약점을 점검하여 관리하는 개인 PC 보안 관리 과정;A personal PC security management process in which the personal PC security manager inspects and manages vulnerabilities of the personal PC connected to the company internal network; 보안 패치 적용 관리부가 패치 적용 현황을 관리하는 보안 패치 적용 관리 과정을 포함하되, Security Patching Management includes security patching management, which manages patching status, 상기 개인 PC 보안 관리 과정은, 상기 개인 PC 보안 관리부가,The personal PC security management process, the personal PC security management unit, 회사 내부 네트워크에 접속되어 있는 개인 PC 중에서 점검 대상 개인 PC를 지정받는 과정과;Receiving a personal PC to be inspected from among personal PCs connected to the company internal network; 상기 점검 대상 개인 PC에 대하여 공유 폴더 취약점 및 계정 취약점을 진단하고, 진단 결과에 의거하여 진단 결과 보고서를 생성하는 과정과;Diagnosing shared folder vulnerabilities and account vulnerabilities for the personal PC to be checked and generating a diagnosis result report based on a diagnosis result; 상기 생성된 진단 결과 보고서를 인트라넷을 통해 시스템 운영 담당자에게 전달하여 취약점에 대한 대응을 요청한 후, 상기 시스템 운영 담당자로부터 대응 조치 결과를 등록받는 과정과;Transmitting the generated diagnosis result report to a system administrator through an intranet to request a response to a vulnerability, and then registering a result of the response from the system administrator; 상기 대응 조치 결과를 토대로 각 점검 대상 개인 PC별로 최종 진단 결과 보고서를 생성하는 과정을 포함하여 이루어지는 것을 특징으로 하는 기업 IT 보안 업무 관리 방법.And generating a final diagnosis result report for each inspection target personal PC based on the result of the response action. 삭제delete
KR1020070078090A 2007-08-03 2007-08-03 System and method for enterprise it security management KR100898867B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070078090A KR100898867B1 (en) 2007-08-03 2007-08-03 System and method for enterprise it security management

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070078090A KR100898867B1 (en) 2007-08-03 2007-08-03 System and method for enterprise it security management

Publications (2)

Publication Number Publication Date
KR20090013930A KR20090013930A (en) 2009-02-06
KR100898867B1 true KR100898867B1 (en) 2009-05-21

Family

ID=40684159

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070078090A KR100898867B1 (en) 2007-08-03 2007-08-03 System and method for enterprise it security management

Country Status (1)

Country Link
KR (1) KR100898867B1 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105045100A (en) * 2015-06-08 2015-11-11 浪潮电子信息产业股份有限公司 Intelligent operation monitoring platform for management by use of mass data
KR101651586B1 (en) 2015-08-12 2016-08-26 김병익 System for managing security vulnerability found from step developing system to step operating system
KR20180069971A (en) 2016-12-15 2018-06-26 주식회사 진앤현시큐리티서비스 System for integrating security management
KR102176336B1 (en) 2020-03-25 2020-11-10 주식회사 이글루시큐리티 Security Vulnerability Diagnosis Error Classification Method and Its System

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108710978A (en) * 2018-02-07 2018-10-26 北京市安全生产信息中心 Enterprise management method and system and computer readable storage medium
KR102351326B1 (en) * 2019-06-25 2022-01-14 주식회사 지에이치소프트 Integrated management system
KR102230438B1 (en) * 2020-12-14 2021-03-22 주식회사 이글루시큐리티 Real-time inspection system and method for vulnerable assets using dashboard
KR102304237B1 (en) * 2021-03-31 2021-09-23 주식회사 인트브리지 compliance management system through automatic diagnosis of infrastructure asset threat and method therefor

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050026624A (en) * 2003-09-09 2005-03-15 이상준 Integration security system and method of pc using secure policy network
KR20050075950A (en) * 2004-01-19 2005-07-26 주식회사 케이티 Apparatus for optimizing log of intrusion detection system with consideration of the vulnerability of the network devices

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050026624A (en) * 2003-09-09 2005-03-15 이상준 Integration security system and method of pc using secure policy network
KR20050075950A (en) * 2004-01-19 2005-07-26 주식회사 케이티 Apparatus for optimizing log of intrusion detection system with consideration of the vulnerability of the network devices

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105045100A (en) * 2015-06-08 2015-11-11 浪潮电子信息产业股份有限公司 Intelligent operation monitoring platform for management by use of mass data
KR101651586B1 (en) 2015-08-12 2016-08-26 김병익 System for managing security vulnerability found from step developing system to step operating system
KR20180069971A (en) 2016-12-15 2018-06-26 주식회사 진앤현시큐리티서비스 System for integrating security management
KR102176336B1 (en) 2020-03-25 2020-11-10 주식회사 이글루시큐리티 Security Vulnerability Diagnosis Error Classification Method and Its System

Also Published As

Publication number Publication date
KR20090013930A (en) 2009-02-06

Similar Documents

Publication Publication Date Title
US20210326451A1 (en) Automated security assessment of business-critical systems and applications
KR100898867B1 (en) System and method for enterprise it security management
KR101883400B1 (en) detecting methods and systems of security vulnerability using agentless
US9349015B1 (en) Programmatically detecting collusion-based security policy violations
US8302196B2 (en) Combining assessment models and client targeting to identify network security vulnerabilities
JP2006518080A (en) Network audit and policy assurance system
US20040102923A1 (en) Enhanced system, method and medium for certifying and accrediting requirements compliance utilizing continuous risk assessment
US20080059123A1 (en) Management of host compliance evaluation
US20040103309A1 (en) Enhanced system, method and medium for certifying and accrediting requirements compliance utilizing threat vulnerability feed
JP2009510564A (en) System and method for reviewing event logs
US20120290544A1 (en) Data compliance management
US8789187B1 (en) Pattern tracking and capturing human insight in a web application security scanner
US20090100522A1 (en) Web firewall and method for automatically checking web server for vulnerabilities
US20120110058A1 (en) Management system and information processing method for computer system
CN113868659B (en) Vulnerability detection method and system
US20090319576A1 (en) Extensible task execution techniques for network management
CN113868669A (en) Vulnerability detection method and system
JP2008027022A (en) Fault data collection system
CN113886837A (en) Vulnerability detection tool credibility verification method and system
CN115361203A (en) Vulnerability analysis method based on distributed scanning engine
US11822916B2 (en) Correlation engine for detecting security vulnerabilities in continuous integration/continuous delivery pipelines
KR101883407B1 (en) detecting methods and systems of prevention check for information system using agentless
US20230039079A1 (en) Tracking and Mitigating Security Threats and Vulnerabilities in Browser Extension Engines
Nikumaa Vulnerability Management Process
Choi et al. Developing a framework for the implementation of evidence collection system: focusing on the evaluation of information security management in South Korea

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130403

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20140418

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20150429

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20160513

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20170504

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20181113

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20200107

Year of fee payment: 11

R401 Registration of restoration