KR101794187B1 - 침해 사고 정보를 관리하기 위한 방법과 침해 사고 관리 시스템, 및 컴퓨터 판독 가능한 매체 - Google Patents
침해 사고 정보를 관리하기 위한 방법과 침해 사고 관리 시스템, 및 컴퓨터 판독 가능한 매체 Download PDFInfo
- Publication number
- KR101794187B1 KR101794187B1 KR1020160006477A KR20160006477A KR101794187B1 KR 101794187 B1 KR101794187 B1 KR 101794187B1 KR 1020160006477 A KR1020160006477 A KR 1020160006477A KR 20160006477 A KR20160006477 A KR 20160006477A KR 101794187 B1 KR101794187 B1 KR 101794187B1
- Authority
- KR
- South Korea
- Prior art keywords
- infringement
- information
- index
- exploitation
- resource
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 41
- 238000004458 analytical method Methods 0.000 claims abstract description 34
- 238000007726 management method Methods 0.000 claims description 58
- 238000013523 data management Methods 0.000 claims description 48
- 238000013480 data collection Methods 0.000 claims description 24
- 230000009545 invasion Effects 0.000 claims description 16
- 238000012790 confirmation Methods 0.000 claims description 4
- 230000007246 mechanism Effects 0.000 abstract description 2
- 238000010586 diagram Methods 0.000 description 10
- 230000008595 infiltration Effects 0.000 description 8
- 238000001764 infiltration Methods 0.000 description 8
- 238000004891 communication Methods 0.000 description 7
- 239000008186 active pharmaceutical agent Substances 0.000 description 5
- 230000006399 behavior Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000000605 extraction Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 229960005486 vaccine Drugs 0.000 description 3
- 230000004913 activation Effects 0.000 description 2
- 239000003814 drug Substances 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000012351 Integrated analysis Methods 0.000 description 1
- 206010033799 Paralysis Diseases 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000003745 diagnosis Methods 0.000 description 1
- 208000015181 infectious disease Diseases 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000008450 motivation Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000001151 other effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
- G06Q50/26—Government or public services
- G06Q50/265—Personal security, identity or safety
-
- G06F17/30336—
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Tourism & Hospitality (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Economics (AREA)
- Primary Health Care (AREA)
- Health & Medical Sciences (AREA)
- Development Economics (AREA)
- General Health & Medical Sciences (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- Educational Administration (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
이에, 본 실시예는 침해사고 정보 관리를 통해, 그에 따른 침해 연관 성을 파악하고, 이를 분류 및 체계적으로 관리함으로써, 차후에 발생하는 침해 사고에 대해 지능적인 분석의 방향성을 제시할 수 있다.
Description
도 1은 일 실시예에 따른 침해 악용 정보의 관리 방법을 예시적으로 나타낸 순서도이다.
도 2는 도 1의 침해 악용 정보의 관리 방법을 수행하는 침해 사고 관리 시스템의 일례를 예시적으로 나타낸 블럭 구성도이다.
도 3은 도 1의 210 단계에서 개시된 재귀적 분류의 수집 시나리오 일례를 나타낸 도면이다.
도 4는 도 1에서 개시한 재귀적 조회를 통한 연관된 침해정보 획득 과정을 나타낸 도면이다.
도 5는 도 1에서 개시한 RBL 파일 정보의 수집 형태를 나타낸 도면이다.
도 6은 도 1에서 개시한 230 단계의 인덱스 부여 방법을 보다 구체적으로 나타낸 순서도이다.
도 7은 도 1 및 도 6에서 개시한 인덱스 발급 절차를 예시적으로 나타낸 순서도이다.
도 8은 도 7과 다른 형태의 인덱스 발급 절차를 예시적으로 나타낸 순서도이다.
도 9는 일 실시예에 따른 침해 사고 관리 시스템의 일례를 예시적으로 나타낸 블럭 구성도이다.
도 10은 도 9의 데이터 관리 모듈의 구성을 상세히 나타낸 블럭 구성도이다.
도 11은 도 10의 침해 자원 관리 모듈의 구성을 예시적으로 나타탠 블럭 구성도이다.
110,310 : 데이터 수집 모듈 120,330 : 데이터 관리 모듈
130,320 : 데이터 베이스 331 : 침해 자원 관리 모듈
332 : 연관 정보 관리 모듈 333 : 재귀적 조회 관리 모듈
334 : 이력 관리 모듈 331A: 수집 대상 확인 모듈
331B : 침해 자원 추출 모듈 331C : 제1 인덱스 판단 모듈
331D : 제2 인덱스 판단 모듈
Claims (12)
- 기업 및 기관 네트워크에 설치된 침해 사고 관리 시스템을 통해 수집된 침해 사고 분석에 필요한 침해 사고 정보를 체계적으로 관리하기 위한 방법으로서,
적어도 하나의 침해 공유 채널에 주기적으로 자동 접속하여 상기 침해 공유 채널로부터 침해 악용 자원과 상기 침해 악용 자원마다 연관된 부속의 침해 연관 정보를 수집하고, 상기 수집된 침해 연관 정보를 재귀적으로 다시 분류한 침해 정보를 생성하는 단계;
상기 수집된 침해 악용 자원과 침해 연관 정보 및 상기 침해 정보를 데이터베이스에 저장하는 단계; 및
상기 침해 악용 자원, 상기 침해 연관 정보 및 상기 침해 정보를 수집 또는 조회시 상기 침해 악용 자원, 상기 침해 연관 정보 및 상기 침해 정보간 유기적인 연관 관계를 고려하여 적어도 하나의 인덱스(ID)를 부여하여 상기 데이터베이스에 저장하는 단계를 포함하되,
상기 침해 악용 자원은 침해 공격에 악용된 도메인(Domain) 정보, IP 정보, Hash 정보 및 E-mail 정보 중 어느 하나 이상을 포함하되,
상기 적어도 하나의 인덱스를 부여하여 상기 데이터베이스에 저장하는 단계는,
상기 침해 악용 자원을 타입별로 수집시 상기 타입마다 제1 인덱스를 부여하는 단계;
상기 제1 인덱스를 부여받은 상기 침해 악용 자원의 타입별 매칭된 침해 연관 정보를 조회시 조회 작업 단위로서 제2 인덱스를 부여하는 단계;
상기 데이터베이스에 저장된 침해 연관 정보를 조회하거나 새로이 수집시, 상기 침해 연관 정보에 대한 수집 대상이 존재하는지를 상기 데이터베이스에서 확인하는 단계;
상기 수집 대상이 존재하면, 해당하는 상기 침해 악용 자원을 상기 데이터베이스로부터 추출하는 단계;
상기 추출된 침해 악용 자원에 대하여 설정 시간 이내 상기 제1 인덱스가 부여되어 있는지를 판단하는 단계;
상기 판단의 결과, 상기 제1 인덱스가 부여되어 있으면, 상기 추출된 침해 악용 자원에 대해 기존 제1 인덱스를 부여하고, 상기 제1 인덱스가 부여되어 있지 않으면, 상기 추출된 침해 악용 자원에 대해 신규 제1 인덱스를 부여하는 단계;
상기 기존 제1 인덱스가 부여된 경우, 설정 시간 이내 상기 추출된 침해 악용 자원에 매칭된 침해 연관 정보의 제2 인덱스가 존재하는지를 판단하는 단계; 및
상기 판단의 결과, 상기 침해 연관 정보의 제2 인덱스가 존재하면, 상기 추출된 침해 악용 자원에 대한 이력 정보를 생성하고, 상기 침해 연관 정보의 제2 인덱스가 존재하지 않으면, 상기 침해 연관 정보에 대해 새로운 제2 인덱스를 부여하고, 신규 제1 인덱스를 부여한 침해 악용 자원에 대한 이력 정보를 생성하는 단계를 포함하여 이루어지는 것을 특징으로 하는 침해 악용 정보의 관리 방법. - 삭제
- 제1항에 있어서,
상기 적어도 하나의 인덱스를 부여하여 상기 데이터베이스에 저장하는 단계는,
상기 침해 연관 정보를 재귀적으로 조회할 때마다 또는 상기 침해 정보를 조회시 마다 부여된 제3 인덱스를 증가시키는 것을 특징으로 하는 침해 악용 정보의 관리 방법. - 제1항에 있어서,
상기 적어도 하나의 인덱스를 부여하여 상기 데이터베이스에 저장하는 단계는,
상기 침해 악용 자원을 수집시, 상기 수집된 침해 악용 자원마다 발생된 이력 정보를 상기 데이터베이스에 저장하는 단계; 및
상기 데이터베이스에 저장된 이력 정보마다 제4 인덱스를 부여하는 단계를 더 포함하는 것을 특징으로 하는 침해 악용 정보의 관리 방법. - 삭제
- 삭제
- 기업 및 기관 네트워크에 설치된 침해 사고 분석에 필요한 침해 사고 정보를 체계적으로 관리하기 위한 침해 사고 관리 시스템으로서,
적어도 하나의 침해 공유 채널에 주기적으로 자동 접속하여 상기 침해 공유 채널로부터 침해 악용 자원과 상기 침해 악용 자원마다 연관된 부속의 침해 연관 정보를 수집하고, 상기 수집된 침해 연관 정보를 재귀적으로 다시 분류한 침해 정보를 생성하는 데이터 수집 모듈;
상기 수집된 침해 악용 자원, 상기 침해 연관 정보 및 상기 침해 정보를 저장하는 데이터베이스; 및
상기 데이터베이스에 저장된 침해 악용 자원, 침해 연관 정보 및 침해 정보를 수집 또는 조회시 상기 침해 악용 자원, 상기 침해 연관 정보 및 상기 침해 정보간 유기적인 연관 관계를 고려하여 적어도 하나의 인덱스(ID)를 부여하는 데이터 관리 모듈을 포함하되,
상기 침해 악용 자원은 침해 공격에 악용된 도메인(Domain) 정보, IP 정보, Hash 정보 및 E-mail 정보 중 어느 하나 이상을 포함하되,
상기 데이터 관리 모듈은,
상기 침해 악용 자원을 타입별로 수집시 상기 타입마다 제1 인덱스를 부여하는 침해 자원 관리 모듈; 및
상기 제1 인덱스를 부여받은 상기 침해 악용 자원의 타입별 매칭된 침해 연관 정보를 조회시 조회 작업 단위로서 제2 인덱스를 부여하는 연관 정보 관리 모듈을 포함하되,
상기 침해 자원 관리 모듈은,
상기 데이터베이스에 저장된 침해 연관 정보를 조회하거나 새로이 수집시, 상기 침해 연관 정보에 대한 수집 대상이 존재하는지를 상기 데이터베이스에서 확인하는 수집 대상 확인 모듈;
상기 수집 대상이 존재하면, 해당하는 상기 침해 악용 자원을 상기 데이터베이스로부터 추출하는 침해 자원 추출 모듈;
상기 추출된 침해 악용 자원에 대하여 설정 시간 이내 상기 제1 인덱스가 부여되어 있는지를 판단하는 제1 인덱스 판단 모듈; 및
상기 기존 제1 인덱스가 부여된 경우, 설정 시간 이내 상기 추출된 침해 악용 자원에 매칭된 침해 연관 정보의 제2 인덱스가 존재하는지를 판단하는 제2 인덱스 판단 모듈;을 포함하여 구성되며,
상기 제1 인덱스 판단 모듈은,
상기 판단의 결과, 상기 제1 인덱스가 부여되어 있으면, 상기 추출된 침해 악용 자원에 대해 기존 제1 인덱스를 부여하고, 상기 제1 인덱스가 부여되어 있지 않으면, 상기 추출된 침해 악용 자원에 대해 신규 제1 인덱스를 부여하되,
상기 제2 인덱스 판단 모듈은,
상기 판단의 결과, 상기 침해 연관 정보의 제2 인덱스가 존재하면, 상기 추출된 침해 악용 자원에 대한 이력 정보를 생성하고, 상기 침해 연관 정보의 제2 인덱스가 존재하지 않으면, 상기 침해 연관 정보에 대해 새로운 제2 인덱스를 부여하고, 신규 제1 인덱스를 부여한 침해 악용 자원에 대한 이력 정보를 생성하는 것을 특징으로 하는 침해 사고 관리 시스템. - 삭제
- 제7항에 있어서,
상기 데이터 관리 모듈은,
상기 침해 연관 정보를 재귀적으로 조회할 때마다 또는 상기 침해 정보를 조회시 마다 부여된 제3 인덱스를 증가시키는 재귀적 조회 관리 모듈을 더 포함하는 것을 특징으로 하는 침해 사고 관리 시스템. - 제7항에 있어서,
상기 데이터 관리 모듈은,
상기 침해 악용 자원을 수집시, 상기 수집된 침해 악용 자원마다 이력 정보를 발생시키고, 발생된 이력 정보마다 제4 인덱스를 부여하여 상기 데이터베이스에 저장되도록 하는 이력 관리 모듈을 더 포함하는 것을 특징으로 하는 침해 사고 관리 시스템. - 삭제
- 삭제
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020160006477A KR101794187B1 (ko) | 2016-01-19 | 2016-01-19 | 침해 사고 정보를 관리하기 위한 방법과 침해 사고 관리 시스템, 및 컴퓨터 판독 가능한 매체 |
US15/006,708 US20170206619A1 (en) | 2016-01-19 | 2016-01-26 | Method for managing violation incident information and violation incident management system and computer-readable recording medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020160006477A KR101794187B1 (ko) | 2016-01-19 | 2016-01-19 | 침해 사고 정보를 관리하기 위한 방법과 침해 사고 관리 시스템, 및 컴퓨터 판독 가능한 매체 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20170086896A KR20170086896A (ko) | 2017-07-27 |
KR101794187B1 true KR101794187B1 (ko) | 2017-11-06 |
Family
ID=59314866
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020160006477A Active KR101794187B1 (ko) | 2016-01-19 | 2016-01-19 | 침해 사고 정보를 관리하기 위한 방법과 침해 사고 관리 시스템, 및 컴퓨터 판독 가능한 매체 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20170206619A1 (ko) |
KR (1) | KR101794187B1 (ko) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102246631B1 (ko) | 2017-07-10 | 2021-04-30 | 주식회사 엘지화학 | 리튬 금속 전극용 3d 패턴 타발기 |
CN109120613B (zh) * | 2018-08-08 | 2021-06-18 | 北京云中轮科技咨询有限公司 | 通讯数据的监控方法和系统 |
US11061745B2 (en) * | 2018-11-13 | 2021-07-13 | Infineon Technologies Ag | Shared resource analysis for embedded multi-core systems |
CN110290154A (zh) * | 2019-07-23 | 2019-09-27 | 北京威努特技术有限公司 | 一种非法外联检测设备、方法与存储介质 |
CN115080697B (zh) * | 2022-07-04 | 2025-05-27 | 北京搜房科技发展有限公司 | 违规信息处理方法及装置、存储介质及电子设备 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110213788A1 (en) * | 2008-03-05 | 2011-09-01 | Quantum Intelligence, Inc. | Information fusion for multiple anomaly detection systems |
US20150128267A1 (en) * | 2013-11-06 | 2015-05-07 | Mcafee, Inc. | Context-aware network forensics |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101260028B1 (ko) * | 2010-12-23 | 2013-05-06 | 한국인터넷진흥원 | 악성코드 그룹 및 변종 자동 관리 시스템 |
KR101329034B1 (ko) * | 2011-12-09 | 2013-11-14 | 한국인터넷진흥원 | 에스엔에스 검색 서비스를 이용한 유알엘 수집 시스템 및 방법 |
-
2016
- 2016-01-19 KR KR1020160006477A patent/KR101794187B1/ko active Active
- 2016-01-26 US US15/006,708 patent/US20170206619A1/en not_active Abandoned
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110213788A1 (en) * | 2008-03-05 | 2011-09-01 | Quantum Intelligence, Inc. | Information fusion for multiple anomaly detection systems |
US20150128267A1 (en) * | 2013-11-06 | 2015-05-07 | Mcafee, Inc. | Context-aware network forensics |
Non-Patent Citations (1)
Title |
---|
박해룡, "사이버 블랙박스 및 통합보안상황 분석 기술", Special Report, TTA Journal Vol.153 (2014.06.10.) |
Also Published As
Publication number | Publication date |
---|---|
KR20170086896A (ko) | 2017-07-27 |
US20170206619A1 (en) | 2017-07-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101794187B1 (ko) | 침해 사고 정보를 관리하기 위한 방법과 침해 사고 관리 시스템, 및 컴퓨터 판독 가능한 매체 | |
CN111600856B (zh) | 数据中心运维的安全系统 | |
US8763132B2 (en) | Open source security monitoring | |
CN114598525A (zh) | 一种针对网络攻击的ip自动封禁的方法和装置 | |
KR101781450B1 (ko) | 사이버 공격에 대한 위험도 산출 방법 및 장치 | |
EP2884715A1 (en) | Correlation based security risk identification | |
KR101733000B1 (ko) | 침해 사고 정보 수집 방법 및 장치 | |
CN111786966A (zh) | 浏览网页的方法和装置 | |
US12287870B2 (en) | Security policy and audit log two way inquiry, collation, and tracking system and method | |
KR101832292B1 (ko) | 침해 사고 정보의 재귀적 수집 방법 및 그를 실행하는 프로그램이 기록된 컴퓨터 판독 가능한 매체 | |
US20190317968A1 (en) | Method, system and computer program products for recognising, validating and correlating entities in a communications darknet | |
KR101663288B1 (ko) | 개인정보 모니터링 시스템 및 방법 | |
KR101959213B1 (ko) | 침해 사고 예측 방법 및 그 장치 | |
CN107733699A (zh) | 互联网资产安全管理方法、系统、设备及可读存储介质 | |
CN112367340A (zh) | 一种内网资产风险评估方法、装置、设备及介质 | |
CN105262730A (zh) | 基于企业域名安全的监控方法及装置 | |
JP2011193343A (ja) | 通信ネットワーク監視システム | |
KR101169014B1 (ko) | 악성코드 경유-유포지 탐지 시스템 | |
KR101840353B1 (ko) | 침해 사고 정보의 수집 방법 및 그를 실행하는 프로그램이 기록된 컴퓨터 판독 가능한 매체 | |
AU2022370400B2 (en) | User entity normalization and association | |
CN102546636B (zh) | 监测受限资源的方法和装置 | |
JP2020017065A (ja) | 車両不正アクセス対策装置、及び車両不正アクセス対策方法 | |
CN113992451A (zh) | 一种资产数据处理方法及装置 | |
KR20180044658A (ko) | 이기종 보안장비 이벤트를 이용한 하이 레벨 탐지 장치 | |
JP7280814B2 (ja) | 信頼度評価装置、信頼度評価方法及び信頼度評価プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20160119 |
|
PA0201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20170417 Patent event code: PE09021S01D |
|
PG1501 | Laying open of application | ||
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20171026 |
|
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20171031 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20171101 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
PR1001 | Payment of annual fee |
Payment date: 20200918 Start annual number: 4 End annual number: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20210811 Start annual number: 5 End annual number: 5 |
|
PR1001 | Payment of annual fee |
Payment date: 20220823 Start annual number: 6 End annual number: 6 |
|
PR1001 | Payment of annual fee |
Payment date: 20230808 Start annual number: 7 End annual number: 7 |
|
PR1001 | Payment of annual fee |
Payment date: 20240930 Start annual number: 8 End annual number: 8 |