KR101359378B1 - 보안 무결성 검사 장치와 방법 - Google Patents
보안 무결성 검사 장치와 방법 Download PDFInfo
- Publication number
- KR101359378B1 KR101359378B1 KR1020130086623A KR20130086623A KR101359378B1 KR 101359378 B1 KR101359378 B1 KR 101359378B1 KR 1020130086623 A KR1020130086623 A KR 1020130086623A KR 20130086623 A KR20130086623 A KR 20130086623A KR 101359378 B1 KR101359378 B1 KR 101359378B1
- Authority
- KR
- South Korea
- Prior art keywords
- security
- computer
- storage medium
- usb storage
- information
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Debugging And Monitoring (AREA)
Abstract
본 발명의 실시 예에 따른 마이크로소프트 윈도우 운영체제를 사용하는 시스템을 운영하는 컴퓨터와 컴퓨터와 주변 기기를 연결하는 데 쓰이는 입출력할 수 있는 USB(범용 직렬 버스, Universal Serial Bus)저장매체를 포함하는 보안 무결성 검사 장치에 있어서, 컴퓨터에 USB저장매체가 전기적으로 연결되면, 컴퓨터의 무결성 검사를 하기 위해 USB저장매체에 저장된 독립 실행형의 프로그램을 이용하여 마이크로소프트 윈도우 운영체제를 사용하는 시스템의 보안 취약성을 점검하는 것을 포함하며, 무결성 검사는 윈도우 표준 API를 이용하여 시스템 계정의 설정 파일, 폴더의 권한을 조회를 하거나 윈도우 서비스 프로그램의 동작 상태를 조회하여 윈도우 업데이트 에이전트 API를 이용하여 운영체제의 보안 업데이트 상태를 분석하고, WMI(Windows Management Instrumentation) 또는 윈도우 레지스트리를 참조하여 운영체제 프로그램들의 설정 상태를 조회하는 것을 특징으로 한다.
Description
본 발명은 보안 무결성 검사 장치와 방법에 관한 것으로, 마이크로소프트 윈도우 운영체제를 사용하는 시스템의 보안상의 취약점을 점검하고 그 결과를 서버에 전송하거나 USB에 저장된 독립 실행형의 프로그램을 이용하여 시스템의 보안 취약성을 점검하고 결과를 파일로 저장하거나 파일들을 정책 서버에 등록하여 다수의 시스템의 보안 취약점을 효율적으로 분석하고 조치할 수 있는 보안 무결성 검사 장치와 방법에 관한 것이다.
현대 사회에서 컴퓨터는 현대인의 필수품으로 대량의 정보를 관리하기 위한 수단으로 사용될 뿐만 아니라, 컴퓨터와 연결된 통신망을 이용하여 새로운 정보를 습득하기 위한 수단으로도 사용되고 있다. 최근의 컴퓨터는 프로세서의 연산 처리 속도가 빨라지고 메모리의 리소스가 증대되는 등 하드웨어의 성능이 향상됨에 따라 사용자가 컴퓨터에서 사용하는 데이터 또는 프로그램도 대용량을 보편적으로 사용하고 있으며 용량의 크기는 급격하게 증대되고 있는 추세에 있다.
게다가 많은 사람들이 수시로 이용하는 공공장소의 컴퓨터, 개인용 컴퓨터 방 컴퓨터 등 불특정 다수가 사용하는 컴퓨터는 언제든지 바이러스, 웜, 애드웨어 등에 쉽게 노출될 수 있고, 통신 네트워크에 연결된 컴퓨터의 경우 해커들의 표적이 될 수 있다는 점에서 많은 문제점이 있다. 특히, 최근에는 인터넷 뱅킹을 사용하기 위해 공인 인증서를 사용하거나 특정 인터넷 사이트나 카페 등에 회원 가입을 할 때 사용자의 정보, 아이디, 패스워드 등을 입력하는 경우가 종종 있어서 중요 정보가 타인에게 쉽게 노출될 위험이 크다.
이에 따라, 다양한 보안 H/W와 S/W를 통하여 서버들의 보안 수준을 개선시키는 추세이지만, 각각의 개별 PC 수준에서의 보안은 서버에 비하여 취약한 부분이 다수 존재한다.
이러한 취약점들은 전체 보안에 있어서 잠재적 위협이 될 가능성이 있다. 이를 개선하기 위해서 보안 관리자들은 사용자들에게 다양한 방법으로 취약점 제거 방안을 제안하고 있지만, 실제로 이러한 취약점 제거가 개별 PC에서 제대로 처리되었는지를 확인하기는 쉽지가 않아 잠재적으로 보안상에 많은 문제점이 노출되었다.
본 발명은 상술한 바와 같은 종래기술의 문제점들을 해결하기 위하여 안출된 것으로서, 마이크로소프트 윈도우 운영체제를 사용하는 시스템의 보안상의 취약점을 점검하고 그 결과를 서버에 전송하거나 USB에 저장된 독립 실행형의 프로그램을 이용하여 시스템의 보안 취약성을 점검하고 결과를 파일로 저장하거나 파일들을 정책 서버에 등록하여 다수의 시스템의 보안 취약점을 효율적으로 분석하고 조치할 수 있는 보안 무결성 검사 장치를 제공하는데 그 과제가 있다.
본 발명의 실시 예에 따른 마이크로소프트 윈도우 운영체제를 사용하는 시스템을 운영하는 컴퓨터 및 컴퓨터와 주변 기기를 연결하는 데 쓰이는 입출력할 수 있는 USB(범용 직렬 버스, Universal Serial Bus)저장매체를 포함하는 보안 무결성 검사 장치에 있어서, 컴퓨터에 USB저장매체가 전기적으로 연결되면, 컴퓨터의 무결성 검사를 하기 위해 USB저장매체에 저장된 독립 실행형의 프로그램을 이용하여 마이크로소프트 윈도우 운영체제를 사용하는 시스템의 보안 취약성을 점검하는 것을 포함하며, 무결성 검사는 윈도우 표준 API를 이용하여 시스템 계정의 설정 파일, 폴더의 권한을 조회를 하거나 윈도우 서비스 프로그램의 동작 상태를 조회하여 윈도우 업데이트 에이전트 API를 이용하여 운영체제의 보안 업데이트 상태를 분석하고, WMI(Windows Management Instrumentation) 또는 윈도우 레지스트리를 참조하여 운영체제 프로그램들의 설정 상태를 조회하는 것을 특징으로 한다.
삭제
일실시 예에 따라, USB저장매체는 USB저장매체에 저장된 독립 실행형 프로그램을 실행하여 컴퓨터의 보안 취약성 항목의 설정 값을 수집하고 수집한 정보를 기준으로 보안 취약성을 산출하는 것을 특징으로 한다.
일실시 예에 따라, USB저장매체는 시스템의 보안 취약성을 점검하여 나온 결과를 파일로 저장하거나 파일들을 정책 서버에 등록하는 것을 특징으로 한다.
일실시 예에 따라, USB저장매체는 컴퓨터의 취약성 분석 정보와 검사 대상을 식별하기 위한 정보를 구조화된 형태로 저장하는 것을 특징으로 한다.
일실시 예에 따라, USB저장매체는 USB저장매체에 저장된 독립 실행형 프로그램을 이용하여 검사 대상 컴퓨터를 이동하며 검사를 수행하고, 수행하여 획득된 검사 결과를 저장하는 것을 특징으로 한다.
일실시 예에 따라, USB저장매체는 USB저장매체에 저장된 취약성 분석 정보와 검사 대상 식별 정보를 정책 서버에 일괄 등록하는 것을 특징으로 한다.
일실시 예에 따라, 컴퓨터는 정책 서버에 수집된 정보를 기반으로 각각의 컴퓨터별 보안 취약성 수집 정보를 점수로 환산하고 도식화된 정보를 표시하는 것을 특징으로 한다.
다른 실시 예에 따라, 본 발명의 실시 예에 따른 보안 무결성 검사 방법은 USB저장매체가 컴퓨터에 전기적으로 연결하는 단계, USB저장매체가 컴퓨터에 연결되면, 컴퓨터의 무결성 검사를 하기 위해 USB저장매체에 저장된 독립 실행형의 프로그램을 실행하는 단계 및 독립 실행형의 프로그램을 실행하면, 마이크로소프트 윈도우 운영체제를 사용하는 시스템의 보안 취약성을 점검하는 단계 및 보안 취약성을 점검하는 단계 이후 시스템의 보안 취약성을 점검하여 나온 결과를 파일로 저장하거나 파일들을 정책 서버에 등록하는 단계를 포함하고, 독립 실행형의 프로그램을 실행하는 단계에서 무결성 검사는 윈도우 표준 API를 이용하여 시스템 계정의 설정 파일, 폴더의 권한을 조회를 하거나 윈도우 서비스 프로그램의 동작 상태를 조회하여 윈도우 업데이트 에이전트 API를 이용하여 운영체제의 보안 업데이트 상태를 분석하고, WMI(Windows Management Instrumentation) 또는 윈도우 레지스트리를 참조하여 운영체제 프로그램들의 설정 상태를 조회하는 것을 특징으로 한다.
삭제
삭제
다른 실시 예에 따라, 독립 실행형의 프로그램을 실행하는 단계는 컴퓨터의 보안 취약성 항목의 설정 값을 수집하고 수집한 정보를 기준으로 보안 취약성을 산출하는 것을 특징으로 한다.
다른 실시 예에 따라, 독립 실행형의 프로그램을 실행하는 단계는 USB저장매체에 저장된 독립 실행형 프로그램을 이용하여 검사 대상 컴퓨터를 이동하며 검사를 수행하고, 수행하여 획득된 검사 결과를 저장하는 것을 특징으로 한다.
다른 실시 예에 따라, 시스템의 보안 취약성을 점검하는 단계는 컴퓨터의 취약성 분석 정보와 검사 대상을 식별하기 위한 정보를 구조화된 형태로 저장하는 것을 특징으로 한다.
다른 실시 예에 따라, 시스템의 보안 취약성을 점검하는 단계는 USB저장매체에 저장된 취약성 분석 정보와 검사 대상 식별 정보를 정책 서버에 일괄 등록하는 것을 특징으로 한다.
다른 실시 예에 따라, 시스템의 보안 취약성을 점검하는 단계는 정책 서버에 수집된 정보를 기반으로 각각의 컴퓨터별 보안 취약성 수집 정보를 점수로 환산하고 도식화된 정보를 표시하는 것을 특징으로 한다.
본 발명의 실시 예에 따른 보안 무결성 검사 장치와 방법은 마이크로소프트 윈도우 운영체제를 사용하는 시스템의 보안상의 취약점을 점검하고 그 결과를 서버에 전송하거나 USB에 저장된 독립 실행형의 프로그램을 이용하여 시스템의 보안 취약성을 점검하고 결과를 파일로 저장하거나 파일들을 정책 서버에 등록하여 다수의 시스템의 보안 취약점을 효율적으로 분석하고 조치함으로써, 신뢰성을 향상시킬 수 있는 효과가 있다.
또한, 본 발명의 실시 예에 따른 보안 무결성 검사 장치와 방법은 개별 컴퓨터들의 잠재적 위험성을 사전에 파악하고 조치할 수 있을 뿐만 아니라 마이크로소프트 윈도우 운영체제에서 에이전트를 통하여 주기적으로 보안에 취약한 시스템 설정이나 프로그램 설치 상태를 조사하여 정책 서버에 업데이트할 수 있기 때문에 관리 내의 각 컴퓨터들의 취약점을 사전에 용이하게 파악하고 빠르게 조치할 수 있어 효율성을 향상시킬 수 있다.
또한, 본 발명의 실시 예에 따른 보안 무결성 검사 장치와 방법은 에이전트가 설치되어 있지 않은 시스템에서는 USB 검사 모듈을 이용하여 각 컴퓨터 별로 수동으로 보안 무결성 상태를 조사하고 결과 리포트를 파일로 저장할 수 있을 뿐만 아니라 정책 서버에 업로드 할 수 있기 때문에 전체 컴퓨터들의 보안 수준을 직관적이고 가시적으로 용이하게 파악하여 효율적으로 관리할 수 있는 효과가 있다.
또한, 본 발명의 실시 예에 따른 보안 무결성 검사 장치와 방법은 관리 영역 내에 있는 PC들의 보안 무결성을 에이전트를 이용한 검사와 USB 검사 프로그램을 이용한 다양한 방식으로 조사하고 확인할 수 있어 관리자에게 직관적, 가시적으로 파악할 수 있게 함으로서 개별 컴퓨터로부터 발생할 수 있는 잠재적 보안 위험을 사전에 파악하고 조치함으로서 관리 시스템의 보안 무결성을 용이하게 확보할 수 있는 효과가 있다.
도 1은 본 발명의 실시 예에 따른 무결성 검사 장치를 설명하기 위한 것이다.
이하, 본 발명에 따른 바람직한 실시 예를 첨부된 도면을 참조하여 상세히 설명하되, 본 발명에 따른 동작 및 작용을 이해하는데 필요한 부분을 중심으로 설명한다.
도 1은 본 발명의 실시 예에 따른 무결성 검사 장치를 설명하기 위한 것이다.
도 1을 살펴보면, 본 발명의 실시 예에 따른 무결성 검사 장치는 컴퓨터(110)와 USB저장매체(130)를 포함하여 구성된다.
컴퓨터(110)는 마이크로소프트 윈도우 운영체제를 사용하는 시스템을 운영한다. 이러한 컴퓨터(110)는 주기적으로 마이크로소프트 윈도우 운영체제를 사용하는 시스템 내의 보안 취약점을 조사하고 관리자가 이에 대한 조치를 취할 수 있는 에이전트를 포함할 수 있다.
또한, 컴퓨터(110)는 정책 서버(150)에 수집된 정보를 기반으로 각각의 컴퓨터별 보안 취약성 수집 정보를 점수로 환산하고 도식화된 정보를 표시할 수 있다. 이와 같이, 컴퓨터(110)별의 보안 수준을 직관적이고 가시적으로 용이하게 파악하여 관리할 수 있다.
즉, 관리자에게 직관적, 가시적으로 파악할 수 있게 함으로서 개별 컴퓨터(110)로부터 발생할 수 있는 잠재적 보안 위험을 사전에 파악하고 조치함으로서 관리 시스템의 보안 무결성을 용이하게 확보할 수 있다.
여기서 에이전트는 다양한 방법으로 컴퓨터(110)의 보안 취약점을 조사하고 적절한 설정으로 변경하여 적용할 수 있다. 즉, 에이전트는 윈도우 표준 API(Application Programming Interface)를 이용하여 시스템 계정의 사용 상태를 확인하고 보안상의 취약점을 분석할 수 있다. 또는 윈도우 표준 API를 이용하여 사용자 설정 파일 및 폴더의 권한을 조회하고 설정할 수 있다.
이때 윈도우 업데이트 에이전트(Windows Update Agent) API와 윈도우 레지스트리를 참조하여 윈도우 업데이트 설정 상태를 조회하고 설정할 수 있다.
또한, WMI(Windows Management Instrumentation)를 이용하여 바이러스 백신, 윈도우 방화벽 등의 설치 정보 및 설정 정보, 업데이트 정보를 조회하고 설정할 수 있다.
게다가 윈도우 표준 API와 윈도우 레지스트리를 참조하여 윈도우 서비스 프로그램들의 설정을 조회하고 설정하거나, 시스템 보안 설정들을 조회하거나 설정할 수 있고, 윈도우 레지스트리를 참조하여 인터넷 익스플로러(Internet Explorer)의 보안 설정을 조회하고 설정할 수 있다. 여기서 윈도우 레지스트리를 참조하여 윈도우 시스템의 화면 보호기 설정이나 아래 한글이나 Adobe Reader 등의 응용 프로그램의 설정을 조회하거나 설정할 수 있다.
위와 같은 검사 결과를 정책 서버(150)에 등록하여 관리중인 컴퓨터(110)들의 무결성 수준을 통합하고 이를 조회하여 필요한 취약성 항목에 대하여 관리자가 조치할 수 있도록 한다.
이때 컴퓨터(110)에서 검사된 취약점 분석 정보는 다음과 같은 방법으로 정책 서버(150)에 등록할 수 있다.
정책 서버(150)와 통신 연결을 유지하고 있는 관리 컴퓨터(110)의 에이전트는 검사 일정에 맞추어 무결성 검사를 진행하고 이 결과를 정책 서버(150)로 전송할 수 있다.
정책 서버(150)와 통신할 수 없는 관리 컴퓨터(110)는 USB를 이용한 독립 실행형 에이전트를 이용하여 무결성 검사를 시행하고, 이 결과를 파일로 저장하여 이후 정책 서버(150)로 전송할 수 있다.
지금까지 설명한 컴퓨터(110)는 USB포트(111)를 통해 USB(범용 직렬 버스, Universal Serial Bus)저장매체(130)와 전기적으로 연결될 수 있다.
USB(범용 직렬 버스, Universal Serial Bus)저장매체(130)는 컴퓨터(110)와 전기적으로 연결되거나 분리되며, 컴퓨터(110)와 연결되는 동안 컴퓨터(110)와 프로그램 또는 소정의 파일을 공유하거나 저장할 수 있다. 이러한 USB저장매체(130)는 USB를 포함하며, USB는 다양한 기존의 직렬, 병렬 방식의 연결을 대체할 수 있다. 즉, 키보드, 마우스, 게임패드, 조이스틱, 스캐너, 디지털 카메라, 프린터, PDA, 저장장치와 같은 다양한 기기를 연결하는 데 사용된다.
여기서 USB저장매체(130)는 USB커넥터(131)를 포함하며, USB커넥터(131)는 컴퓨터(110)에 배치되는 USB포트(111)에 삽입되어 컴퓨터(110)와 USB저장매체(130)를 전기적으로 연결시킬 수 있다.
이와 같이 동작하는 USB저장매체(130)가 컴퓨터(110)와 전기적으로 연결되면, 컴퓨터(110)의 무결성 검사를 하기 위해 USB저장매체(130)에 저장된 독립 실행형의 프로그램을 이용하여 마이크로소프트 윈도우 운영체제를 사용하는 시스템의 보안 취약성을 점검한다.
즉, USB저장매체(130)는 컴퓨터(110)에 연결되어 USB저장매체(130)에 저장된 독립 실행형의 프로그램을 컴퓨터(110)와 공유할 수 있다. 이에 따라, USB저장매체(130)를 이용하여 컴퓨터(110)의 무결성 검사를 함으로써, 마이크로소프트 윈도우 운영체제를 사용하는 시스템의 보안 취약성을 점검할 수 있다.
또한, USB저장매체(130)는 USB저장매체(130)에 저장된 독립 실행형 프로그램을 실행하여 컴퓨터(110)의 보안 취약성 항목의 설정 값을 수집하고 수집한 정보를 기준으로 보안 취약성을 산출할 수 있다.
여기서 무결성 검사는 윈도우 표준 API를 이용하여 시스템 계정의 설정 파일, 폴더의 권한을 조회를 하거나 윈도우 서비스 프로그램의 동작 상태를 조회하여 윈도우 업데이트 에이전트 API를 이용하여 운영체제의 보안 업데이트 상태를 분석하고, WMI(Windows Management Instrumentation) 또는 윈도우 레지스트리를 참조하여 운영체제 프로그램들의 설정 상태를 조회할 수 있다.
또한, USB저장매체(130)는 USB저장매체(130)에 저장된 독립 실행형 프로그램을 이용하여 검사 대상 컴퓨터(110)를 이동하며 검사를 수행하고, 수행하여 획득된 검사 결과를 저장할 수 있다. 또는, USB저장매체(130)는 시스템의 보안 취약성을 점검하여 나온 결과를 파일로 저장하거나 파일들을 정책 서버(150)에 등록할 수 있다.
이와 같이, 점검을 통해 생성된 결과를 파일로 저장하되, 이벤트화할 수 있다. 즉, 날짜 또는 시간으로 기준을 설정하여 날짜별, 요일별, 시간별 등으로 저장함으로써, 용이하게 파일을 검색할 수 있다. 또는 보안 상태 또는 바이러스의 종류 등을 기준으로 설정하여 보안 상태별 또는 바이러스의 종류별로 저장할 수 있다.
또한, USB저장매체(130)는 컴퓨터(110)의 취약성 분석 정보와 검사 대상을 식별하기 위한 정보를 구조화된 형태로 저장할 수 있다. 이와 같이, 컴퓨터(110)의 취약성 분석 정보와 검사 대상을 식별하기 위한 정보를 구조화된 형태로 저장함으로써, 대상 컴퓨터의 고유 ID와 각 컴퓨터(110)별 검사 항목들의 결과를 용이하게 구분할 수 있다. 즉, USB저장매체(130)를 이용하여 다수 개의 컴퓨터(110)를 분석할 경우 검사 결과 파일이 여러 개가 생성이 되므로 XML 문서 규격을 적용하여 구조화된 형태로 저장함으로써, 각 검사 대상 컴퓨터(110)의 고유 ID와 각 컴퓨터(110)별 검사 항목들의 결과를 쉽고 정확하게 구분할 수 있다.
게다가 USB저장매체(130)는 USB저장매체(130)에 저장된 취약성 분석 정보와 검사 대상 식별 정보를 정책 서버(150)에 일괄 등록할 수 있다.
여기서 정책 서버(150)에 일괄적으로 등록하는 이유는 취약성 검사 결과를 컴퓨터(110)별, 일자별로 통합하여 점수화하고, 이러한 정보를 기준으로 적용 대상 전체 또는 그룹별로 순위 등을 계산하는 기능과 관리자가 설정한 주기별로 관리 대상 컴퓨터(110)에 취약성 검사 정보를 요청할 수 있기 때문이다.
지금까지 설명한 본 발명의 실시 예에 따른 보안 무결성 검사 장치에 대한 동작 방법은 후술하기로 한다.
도 2는 본 발명의 실시 예에 따른 보완 무결성 검사 장치에 대한 동작방법을 설명하기 위한 것이다.
도 2를 살펴보면, 본 발명의 실시 예에 따른 보완 무결성 검사 장치에 대한 동작방법은 다음과 같다.
USB저장매체가 컴퓨터에 전기적으로 연결하는 단계(S110)이다.
USB저장매체가 컴퓨터에 연결되면, 컴퓨터의 무결성 검사를 하기 위해 USB저장매체에 저장된 독립 실행형의 프로그램을 실행하는 단계(S130)이다.
독립 실행형의 프로그램을 실행하면, 마이크로소프트 윈도우 운영체제를 사용하는 시스템의 보안 취약성을 점검하는 단계(S150)이다. 이때 독립 실행형의 프로그램을 실행하는 단계에서 무결성 검사는 윈도우 표준 API를 이용하여 시스템 계정의 설정 파일, 폴더의 권한을 조회를 하거나 윈도우 서비스 프로그램의 동작 상태를 조회하여 윈도우 업데이트 에이전트 API를 이용하여 운영체제의 보안 업데이트 상태를 분석하고, WMI(Windows Management Instrumentation) 또는 윈도우 레지스트리를 참조하여 운영체제 프로그램들의 설정 상태를 조회할 수 있다.
또한, 독립 실행형의 프로그램을 실행하는 단계는 컴퓨터의 보안 취약성 항목의 설정 값을 수집하고 수집한 정보를 기준으로 보안 취약성을 산출할 수 있다.
또한, 독립 실행형의 프로그램을 실행하는 단계는 USB저장매체에 저장된 독립 실행형 프로그램을 이용하여 검사 대상 컴퓨터를 이동하며 검사를 수행하고, 수행하여 획득된 검사 결과를 저장할 수 있다.
지금까지 설명한 독립 실행형의 프로그램을 실행하는 단계는 HTTP SSL 서비스, Cryptographic 서비스, IPSec/IKE 서비스, Internet Connection Sharing 서비스 등의 윈도우 서비스 점검 항목일 경우 윈도우 표준 API를 이용하여 윈도우 서비스의 실행 상태를 점검하거나 시스템의 Adminstrator계정, Guest계정, 로그인 계정 비밀번호 분기별 변경 여부 등의 검사 항목일 경우 윈도우 표준 API를 이용하여 계정의 활성화 상태 또는 비밀번호 변경 상태를 확인할 수 있다.
또는 독립 실행형의 프로그램을 실행하는 단계는 윈도우 업데이트 설정 상태, 윈도우 업데이트 최종 설치 일자 등의 검사 항목일 경우 시스템 레지스트리의 설정 값을 분석하여 정보를 조회하거나 설정을 변경하거나 윈도우 업데이트의 남아있는 패치 개수 점검의 경우 WUA(Windows Update Agent) API를 이용하여 정보를 조회할 수 있다.
또는 독립 실행형의 프로그램을 실행하는 단계는 윈도우 공유 폴더의 개수 또는 공유 권한 등의 점검 항목의 경우 윈도우 표준 API를 이용하여 정보를 조회하거나 공유를 제거하거나 화면보호기 설정, 이벤트 뷰어 설정, AutoLogin 설정, Adobe Reader 업데이트 설정, 아래 한글 업데이트 설정 등의 검사 항목의 경우 시스템 레지스트리를 이용하여 정보를 조회하거나 설정을 변경할 수도 있고 IE(Internet Explorer)의 보안 설정 항목의 경우 시스템 레지스트리를 이용하여 정보를 조회하거나 설정을 변경할 수 있다.
또한, 지금까지 설명한 독립 실행형의 프로그램을 실행하는 단계는 실질적으로 동시에 이루어질 수 있다.
보안 취약성을 점검하는 단계 이후 시스템의 보안 취약성을 점검하여 나온 결과를 파일로 저장하거나 파일들을 정책 서버에 등록하는 단계(S170)이다. 이때 시스템의 보안 취약성을 점검하는 단계는 컴퓨터의 취약성 분석 정보와 검사 대상을 식별하기 위한 정보를 구조화된 형태로 저장할 수 있다. 즉, 컴퓨터의 취약성 분석 정보와 검사 대상을 식별하기 위한 정보를 구조화된 형태로 저장함으로써, 대상 컴퓨터의 고유 ID와 각 컴퓨터별 검사 항목들의 결과를 용이하게 구분할 수 있다.
다시 말해, USB저장매체를 이용하여 다수 개의 컴퓨터를 분석할 경우 검사 결과 파일이 여러 개가 생성이 되므로 XML 문서 규격을 적용하여 구조화된 형태로 저장함으로써, 각 검사 대상 컴퓨터의 고유 ID와 각 컴퓨터별 검사 항목들의 결과를 쉽고 정확하게 구분할 수 있다.
또한, 시스템의 보안 취약성을 점검하는 단계는 USB저장매체에 저장된 취약성 분석 정보와 검사 대상 식별 정보를 정책 서버에 일괄 등록할 수 있다.
게다가, 정책 서버에 수집된 정보를 기반으로 각각의 컴퓨터별 보안 취약성 수집 정보를 점수로 환산하고 도식화된 정보를 표시할 수 있다.
이와 같이 정책 서버에 일괄적으로 등록함으로써 취약성 검사 결과를 컴퓨터별, 일자별로 통합하여 점수화하고, 이러한 정보를 기준으로 적용 대상 전체 또는 그룹별로 순위 등을 계산하는 기능과 관리자가 설정한 주기별로 관리 대상 컴퓨터에 취약성 검사 정보를 효율적으로 요청할 수 있다.
지금까지 설명한 시스템의 보안 취약성을 점검하는 단계는 HTTP SSL 서비스, Cryptographic 서비스, IPSec/IKE 서비스, Internet Connection Sharing 서비스 등의 취약성을 제공할 경우 윈도우 표준 API를 이용하여 윈도우 서비스를 실행시킬 수 있다.
한편 본 발명의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 안되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.
110: 컴퓨터 111: USB 포트
130: USB저장매체 131: USB 커넥터
150: 정책 서버
130: USB저장매체 131: USB 커넥터
150: 정책 서버
Claims (16)
- 마이크로소프트 윈도우 운영체제를 사용하는 시스템을 운영하는 컴퓨터와; 컴퓨터와 주변 기기를 연결하는 데 쓰이는 입출력할 수 있는 USB(범용 직렬 버스, Universal Serial Bus)저장매체를 포함하는 보안 무결성 검사 장치에 있어서,
컴퓨터에 USB저장매체가 전기적으로 연결되면, 컴퓨터의 무결성 검사를 하기 위해 USB저장매체에 저장된 독립 실행형의 프로그램을 이용하여 마이크로소프트 윈도우 운영체제를 사용하는 시스템의 보안 취약성을 점검하는 것을 포함하며,
무결성 검사는 윈도우 표준 API를 이용하여 시스템 계정의 설정 파일, 폴더의 권한을 조회를 하거나 윈도우 서비스 프로그램의 동작 상태를 조회하여 윈도우 업데이트 에이전트 API를 이용하여 운영체제의 보안 업데이트 상태를 분석하고, WMI(Windows Management Instrumentation) 또는 윈도우 레지스트리를 참조하여 운영체제 프로그램들의 설정 상태를 조회하는 것을 특징으로 하는 보안 무결성 검사 장치.
- 삭제
- 청구항 1에 있어서,
USB저장매체는 USB저장매체에 저장된 독립 실행형 프로그램을 실행하여 컴퓨터의 보안 취약성 항목의 설정 값을 수집하고 수집한 정보를 기준으로 보안 취약성을 산출하는 것을 특징으로 하는 보안 무결성 검사 장치.
- 청구항 1에 있어서,
USB저장매체는 시스템의 보안 취약성을 점검하여 나온 결과를 파일로 저장하거나 파일들을 정책 서버에 등록하는 것을 특징으로 하는 보안 무결성 검사 장치.
- 청구항 1에 있어서,
USB저장매체는 컴퓨터의 취약성 분석 정보와 검사 대상을 식별하기 위한 정보를 구조화된 형태로 저장하는 것을 특징으로 하는 보안 무결성 검사 장치.
- 청구항 1에 있어서,
USB저장매체는 USB저장매체에 저장된 독립 실행형 프로그램을 이용하여 검사 대상 컴퓨터를 이동하며 검사를 수행하고, 수행하여 획득된 검사 결과를 저장하는 것을 특징으로 하는 보안 무결성 검사 장치.
- 청구항 1에 있어서,
USB저장매체는 USB저장매체에 저장된 취약성 분석 정보와 검사 대상 식별 정보를 정책 서버에 일괄 등록하는 것을 특징으로 하는 보안 무결성 검사 장치.
- 청구항 1에 있어서,
컴퓨터는 정책 서버에 수집된 정보를 기반으로 각각의 컴퓨터별 보안 취약성 수집 정보를 점수로 환산하고 도식화된 정보를 표시하는 것을 특징으로 하는 보안 무결성 검사 장치.
- 삭제
- 삭제
- 보안 무결성 검사 방법에 있어서,
USB저장매체가 컴퓨터에 전기적으로 연결하는 단계;
USB저장매체가 컴퓨터에 연결되면, 컴퓨터의 무결성 검사를 하기 위해 USB저장매체에 저장된 독립 실행형의 프로그램을 실행하는 단계;
독립 실행형의 프로그램을 실행하면, 마이크로소프트 윈도우 운영체제를 사용하는 시스템의 보안 취약성을 점검하는 단계; 및
보안 취약성을 점검하는 단계 이후 시스템의 보안 취약성을 점검하여 나온 결과를 파일로 저장하거나 파일들을 정책 서버에 등록하는 단계를 포함하고,
독립 실행형의 프로그램을 실행하는 단계에서 무결성 검사는 윈도우 표준 API를 이용하여 시스템 계정의 설정 파일, 폴더의 권한을 조회를 하거나 윈도우 서비스 프로그램의 동작 상태를 조회하여 윈도우 업데이트 에이전트 API를 이용하여 운영체제의 보안 업데이트 상태를 분석하고, WMI(Windows Management Instrumentation) 또는 윈도우 레지스트리를 참조하여 운영체제 프로그램들의 설정 상태를 조회하는 것을 특징으로 하는 보안 무결성 검사 방법.
- 청구항 11에 있어서,
독립 실행형의 프로그램을 실행하는 단계는 컴퓨터의 보안 취약성 항목의 설정 값을 수집하고 수집한 정보를 기준으로 보안 취약성을 산출하는 것을 특징으로 하는 보안 무결성 검사 방법.
- 청구항 11에 있어서,
독립 실행형의 프로그램을 실행하는 단계는 USB저장매체에 저장된 독립 실행형 프로그램을 이용하여 검사 대상 컴퓨터를 이동하며 검사를 수행하고, 수행하여 획득된 검사 결과를 저장하는 것을 특징으로 하는 보안 무결성 검사 방법.
- 청구항 11에 있어서,
시스템의 보안 취약성을 점검하는 단계는 컴퓨터의 취약성 분석 정보와 검사 대상을 식별하기 위한 정보를 구조화된 형태로 저장하는 것을 특징으로 하는 보안 무결성 검사 방법.
- 청구항 11에 있어서,
시스템의 보안 취약성을 점검하는 단계는 USB저장매체에 저장된 취약성 분석 정보와 검사 대상 식별 정보를 정책 서버에 일괄 등록하는 것을 특징으로 하는 보안 무결성 검사 방법.
- 청구항 11에 있어서,
시스템의 보안 취약성을 점검하는 단계는 정책 서버에 수집된 정보를 기반으로 각각의 컴퓨터별 보안 취약성 수집 정보를 점수로 환산하고 도식화된 정보를 표시하는 것을 특징으로 하는 보안 무결성 검사 방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020130086623A KR101359378B1 (ko) | 2013-07-23 | 2013-07-23 | 보안 무결성 검사 장치와 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020130086623A KR101359378B1 (ko) | 2013-07-23 | 2013-07-23 | 보안 무결성 검사 장치와 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR101359378B1 true KR101359378B1 (ko) | 2014-02-07 |
Family
ID=50270066
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020130086623A KR101359378B1 (ko) | 2013-07-23 | 2013-07-23 | 보안 무결성 검사 장치와 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101359378B1 (ko) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20180136182A (ko) * | 2017-06-14 | 2018-12-24 | 동명대학교산학협력단 | 항만물류정보시스템의 정보보호 취약진단 방법 |
KR20180136180A (ko) * | 2017-06-14 | 2018-12-24 | 동명대학교산학협력단 | 항만물류정보시스템의 정보보호 취약진단 시스템 |
KR20190098477A (ko) * | 2018-02-14 | 2019-08-22 | 동명대학교산학협력단 | 항만물류정보시스템의 정보보안 취약점 진단시스템 |
US10929541B2 (en) | 2017-08-10 | 2021-02-23 | Electronics And Telecommunications Research Institute | Apparatus and method for assessing cybersecurity vulnerabilities based on serial port |
KR20230072648A (ko) | 2021-11-18 | 2023-05-25 | (주)디에스멘토링 | 다중 신뢰도 기반 접근통제 시스템 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20070016029A (ko) * | 2005-08-02 | 2007-02-07 | 최성필 | 컴퓨터 보안 기능을 제공하는 휴대용 usb 저장 장치 및상기 휴대용 usb 저장 장치의 동작 방법 |
-
2013
- 2013-07-23 KR KR1020130086623A patent/KR101359378B1/ko active IP Right Grant
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20070016029A (ko) * | 2005-08-02 | 2007-02-07 | 최성필 | 컴퓨터 보안 기능을 제공하는 휴대용 usb 저장 장치 및상기 휴대용 usb 저장 장치의 동작 방법 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20180136182A (ko) * | 2017-06-14 | 2018-12-24 | 동명대학교산학협력단 | 항만물류정보시스템의 정보보호 취약진단 방법 |
KR20180136180A (ko) * | 2017-06-14 | 2018-12-24 | 동명대학교산학협력단 | 항만물류정보시스템의 정보보호 취약진단 시스템 |
KR102048776B1 (ko) * | 2017-06-14 | 2019-11-26 | 동명대학교 산학협력단 | 항만물류정보시스템의 정보보호 취약진단 시스템 |
KR102048777B1 (ko) * | 2017-06-14 | 2019-11-28 | 동명대학교 산학협력단 | 항만물류정보시스템의 정보보호 취약진단 방법 |
US10929541B2 (en) | 2017-08-10 | 2021-02-23 | Electronics And Telecommunications Research Institute | Apparatus and method for assessing cybersecurity vulnerabilities based on serial port |
KR20190098477A (ko) * | 2018-02-14 | 2019-08-22 | 동명대학교산학협력단 | 항만물류정보시스템의 정보보안 취약점 진단시스템 |
KR102078345B1 (ko) * | 2018-02-14 | 2020-02-17 | 동명대학교산학협력단 | 항만물류정보시스템의 정보보안 취약점 진단시스템 |
KR20230072648A (ko) | 2021-11-18 | 2023-05-25 | (주)디에스멘토링 | 다중 신뢰도 기반 접근통제 시스템 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11489863B1 (en) | Foundation of sidescanning | |
US11687653B2 (en) | Methods and apparatus for identifying and removing malicious applications | |
US11797684B2 (en) | Methods and systems for hardware and firmware security monitoring | |
CA2797584C (en) | Behavioral signature generation using clustering | |
US8806643B2 (en) | Identifying trojanized applications for mobile environments | |
US9300682B2 (en) | Composite analysis of executable content across enterprise network | |
US9853994B2 (en) | Attack analysis system, cooperation apparatus, attack analysis cooperation method, and program | |
US20140137190A1 (en) | Methods and systems for passively detecting security levels in client devices | |
KR101359378B1 (ko) | 보안 무결성 검사 장치와 방법 | |
KR20150124020A (ko) | 악성코드 식별 태그 설정 시스템 및 방법, 및 악성코드 식별 태그를 이용한 악성코드 검색 시스템 | |
US20240163261A1 (en) | Dynamic authentication attack detection and enforcement at network, application, and host level | |
US10200374B1 (en) | Techniques for detecting malicious files | |
WO2017047341A1 (ja) | 情報処理装置、情報処理方法、およびプログラム | |
WO2022229731A1 (en) | Systems and methods for side scanning | |
US8949979B1 (en) | Protecting local users from remote applications | |
US9800588B1 (en) | Automated analysis pipeline determination in a malware analysis environment | |
Proffitt | 8, Author retains full rights. | |
KR20140119379A (ko) | 악성코드 업로드에 대한 보상 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
A302 | Request for accelerated examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20161123 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20171220 Year of fee payment: 5 |