KR101938563B1 - Operating method of risk asset warning system - Google Patents
Operating method of risk asset warning system Download PDFInfo
- Publication number
- KR101938563B1 KR101938563B1 KR1020180075252A KR20180075252A KR101938563B1 KR 101938563 B1 KR101938563 B1 KR 101938563B1 KR 1020180075252 A KR1020180075252 A KR 1020180075252A KR 20180075252 A KR20180075252 A KR 20180075252A KR 101938563 B1 KR101938563 B1 KR 101938563B1
- Authority
- KR
- South Korea
- Prior art keywords
- information
- asset
- vulnerability
- code
- cpe
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
본 발명은 위험 자산 알림 시스템 및 이의 동작 방법에 관한 것으로, 보다 상세하게는 보안에 취약한 자산에 대한 경보를 발생시키는 위험 자산 알림 시스템 및 이의 동작 방법에 관한 것이다.The present invention relates to a risk asset notification system and an operation method thereof, and more particularly, to a risk asset notification system and an operation method thereof that generate an alert for an asset that is vulnerable to security.
최근 SNS(Social Network Service), 인터넷 뉴스, RSS(Really Simple Syndicate) 피드 등 다양한 채널을 통해 다량의 보안 위협 정보가 공급되고 있다. 이러한 보안 위협 정보로 인한 보안 문제들의 대부분은 소프트웨어의 취약성(software vulnerability) 때문이다. 소프트웨어에 내재되어 있는 보안 취약점은 컴퓨터 시스템의 소프트웨어 또는 하드웨어를 공격하는데 쉽게 악용될 수 있다. 공격자들은 인터넷 스캔 도구를 가지고 보안이 취약한 웹 서비스를 식별하여 악의적인 행동을 수행할 수 있다. 따라서 보안 관리자들은 공개된 취약점을 이용한 악의적인 공격을 미리 예방할 수 있어야 한다Recently, a large amount of security threat information has been supplied through various channels such as Social Network Service (SNS), Internet News, and RSS (Really Simple Syndicate). Much of the security problems caused by these threats are due to software vulnerabilities. Security vulnerabilities inherent in software can easily be exploited to attack software or hardware on a computer system. Attackers can use Internet scanning tools to identify malicious Web services that are less secure. As a result, security administrators should be able to prevent malicious attacks using vulnerabilities that are publicly available
보안 취약성은 소프트웨어 분야의 근본적인 문제점으로부터 파생되어 보안 사고를 발생시킬 수 있는 여지가 있는 성질로서, 해커가 보안 취약성을 악용하면, 그것이 보안 취약점으로 구체화되어 보안 사고의 원인이 될 수 있다.A security vulnerability is a property that is derived from fundamental problems in the software field and can cause a security incident. If a hacker exploits a security vulnerability, it may be a security vulnerability and cause security incidents.
전 세계가 사용하고 있는 소프트웨어 취약점 정의 정보는 소프트웨어 취약점에 대한 가이드라인인 CWE(Common Weakness Enumeration)와 취약점 분석에 사용되는 레퍼런스 코드인 CVE(Common Vulnerability Enumeration)가 있으며, 소프트웨어 취약점 분석은 상기한 CWE와 CVE에 정의된 취약점 정의 정보에 해당하는 내용을 기반으로 하여 취약점을 분석한다.The software vulnerability definition information used by the whole world includes Common Weakness Enumeration (CWE), which is a guideline for software vulnerability, and Common Vulnerability Enumeration (CVE), which is a reference code used for vulnerability analysis. Vulnerability is analyzed based on the contents of vulnerability definition information defined in CVE.
CWE는 미국 국토보안부(U.S. Department of Homeland Security) 내 국가 사이버 보안국(National Cyber Security Division)의 지원으로 MITRE에서 소프트웨어 취약점을 다양한 관점에서 분류하여 모아 놓은 것이며, CVE는 시간에 따라 감지된 보안취약점을 정리해 둔 목록으로 CWE는 일반적인 취약점의 분류체계라고 한다면 CVE는 발견된 보안 취약점의 히스토리 기록이라고 볼 수 있다.CWE is a grouping of software vulnerabilities from various perspectives in MITRE with support from the National Cyber Security Division of the US Department of Homeland Security and CVE is a collection of time- If CWE is a classification system for common vulnerabilities, CVE is a history record of discovered security vulnerabilities.
보안 관리자가 취득하는 보안 첩보의 대부분은 비정형 데이터로서, 보안 관리자는 보안 위협의 심각도와 보안 위협이 영향을 미치는 자산의 종류, 명칭, 버전 등을 분석하는데 많은 시간과 비용을 소비할 수 밖에 없고, 인력에 의한 분석 작업으로 인해 부정확한 분석 결과가 발생할 수도 있다.Most of the security intelligence acquired by the security administrator is unstructured data, and the security manager is forced to spend a lot of time and money in analyzing the severity of the security threat and the type, name, and version of the asset that the security threat affects, Analysis by manpower may result in inaccurate analysis.
본 발명은 보안에 취약한 자산에 대해 자동적으로 경보를 발생시킬 수 있는 위험 자산 알림 시스템 및 이의 동작 방법을 제공하기 위한 것이다. The present invention provides a risk asset notification system and an operation method thereof that can automatically generate an alarm for an asset that is vulnerable to security.
본 발명에서 이루고자 하는 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급하지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.It is to be understood that both the foregoing general description and the following detailed description are exemplary and explanatory and are not restrictive of the invention, unless further departing from the spirit and scope of the invention as defined by the appended claims. It will be possible.
상기와 같은 기술적 과제를 해결하기 위하여, 본 발명의 일 실시예에 따른 위험 자산 알림 시스템은, 보안에 취약한 제품에 대한 제품 정보를 기초로 제품 정보에 대응하는 자산 정보를 조회하는 자산 정보 조회기; 및 상기 자산 정보에 대응하는 자산에 위험 자산 경보를 발생하도록 제어하는 위험 자산 검출기를 포함할 수 있다.According to an aspect of the present invention, there is provided a risk asset notification system comprising: an asset information inquiry unit for inquiring asset information corresponding to product information based on product information on a security vulnerable product; And a risk asset detector for controlling the risk asset alarm to occur in the asset corresponding to the asset information.
실시예에 따라, 상기 제품 정보는 제품 종류, 공급사, 제품명 및 버전 중 적어도 하나를 포함할 수 있다.According to an embodiment, the product information may include at least one of a product type, a supplier, a product name, and a version.
실시예에 따라, 상기 자산 정보는 보안 관리자가 관리하는 자산에 대한 세부 정보를 저장하는 자산 정보 데이터베이스로부터 제공될 수 있다.According to an embodiment, the asset information may be provided from an asset information database storing detailed information about the assets managed by the security manager.
본 발명의 다른 실시예에 따른 위험 자산 알림 시스템은, 네트워크 상에 존재하는 비정형 데이터를 수집하는 데이터 수집기; 상기 비정형 데이터로부터 결정된 제품 정보를 기초로 제품 정보에 대응하는 자산 정보를 조회하는 자산 정보 조회기; 및 상기 자산 정보에 대응하는 자산에 위험 자산 경보를 발생하도록 제어하는 위험 자산 검출기를 포함할 수 있다.A risk asset notification system according to another embodiment of the present invention includes: a data collector for collecting atypical data existing on a network; An asset information inquiry unit for inquiring asset information corresponding to product information based on product information determined from the atypical data; And a risk asset detector for controlling the risk asset alarm to occur in the asset corresponding to the asset information.
실시예에 따라, 상기 비정형 데이터는 RSS 피드, 사이버 위협 정보 또는 자원 정보일 수 있다.According to an embodiment, the atypical data may be an RSS feed, cyber threat information, or resource information.
실시예에 따라, 상기 제품 정보는 제품 종류, 공급사, 제품명 및 버전 중 적어도 하나를 포함할 수 있다.According to an embodiment, the product information may include at least one of a product type, a supplier, a product name, and a version.
본 발명의 또 다른 실시예에 따른 위험 자산 알림 시스템은, 네트워크 상에 존재하는 비정형 데이터를 수집하는 데이터 수집기; 상기 비정형 데이터로부터 결정된 제품 정보를 기초로 제품 정보에 대응하는 자산 정보를 조회하는 자산 정보 조회기; 상기 자산 정보를 수신하여 위험 자산을 확정하는 위험 자산 검출기; 및 상기 위험 자산에 대한 위험 자산 경보를 발생시키는 경보 발생기를 포함할 수 있다.According to another aspect of the present invention, there is provided a risk asset notification system including: a data collector for collecting irregular data existing on a network; An asset information inquiry unit for inquiring asset information corresponding to product information based on product information determined from the atypical data; A risk asset detector for receiving the asset information and fixing the risk asset; And an alarm generator for generating a dangerous asset alarm for the risky asset.
실시예에 따라, 상기 비정형 데이터는 RSS 피드, 사이버 위협 정보 또는 자원 정보일 수 있다.According to an embodiment, the atypical data may be an RSS feed, cyber threat information, or resource information.
실시예에 따라, 상기 자산 정보는 보안 관리자가 관리하는 자산에 대한 세부 정보를 저장하는 자산 정보 데이터베이스로부터 제공될 수 있다.According to an embodiment, the asset information may be provided from an asset information database storing detailed information about the assets managed by the security manager.
본 발명의 일 실시예에 따른 위험 자산 알림 시스템의 동작 방법은, 보안에 취약한 제품에 대한 제품 정보를 기초로 제품 정보에 대응하는 자산 정보를 조회하는 단계; 및 상기 자산 정보에 대응하는 자산에 위험 자산 경보를 발생하도록 제어하는 단계를 포함할 수 있다.According to an embodiment of the present invention, there is provided a method of operating a risk asset notification system, comprising: inquiring asset information corresponding to product information based on product information on a security vulnerable product; And controlling the risk asset alarm to occur in the asset corresponding to the asset information.
실시예에 따라, 상기 제품 정보는 제품 종류, 공급사, 제품명 및 버전 중 적어도 하나를 포함할 수 있다.According to an embodiment, the product information may include at least one of a product type, a supplier, a product name, and a version.
실시예에 따라, 상기 자산 정보는 보안 관리자가 관리하는 자산에 대한 세부 정보를 저장하는 자산 정보 데이터베이스로부터 제공될 수 있다.According to an embodiment, the asset information may be provided from an asset information database storing detailed information about the assets managed by the security manager.
본 발명의 다른 실시예에 따른 위험 자산 알림 시스템의 동작 방법은, 네트워크 상에 존재하는 비정형 데이터를 수집하는 단계; 상기 비정형 데이터로부터 결정된 제품 정보를 기초로 제품 정보에 대응하는 자산 정보를 조회하는 단계; 및 상기 자산 정보에 대응하는 자산에 위험 자산 경보를 발생하도록 제어하는 단계를 포함할 수 있다.According to another aspect of the present invention, there is provided a method of operating a risk asset notification system, comprising: collecting atypical data existing on a network; Querying the asset information corresponding to the product information based on the product information determined from the atypical data; And controlling the risk asset alarm to occur in the asset corresponding to the asset information.
실시예에 따라, 상기 비정형 데이터는 RSS 피드, 사이버 위협 정보 또는 자원 정보일 수 있다.According to an embodiment, the atypical data may be an RSS feed, cyber threat information, or resource information.
실시예에 따라, 상기 제품 정보는 제품 종류, 공급사, 제품명 및 버전 중 적어도 하나를 포함할 수 있다.According to an embodiment, the product information may include at least one of a product type, a supplier, a product name, and a version.
본 발명의 또 다른 실시예에 따른 위험 자산 알림 시스템의 동작 방법은, 네트워크 상에 존재하는 비정형 데이터를 수집하는 단계; 상기 비정형 데이터로부터 결정된 제품 정보를 기초로 제품 정보에 대응하는 자산 정보를 조회하는 단계; 상기 자산 정보를 수신하여 위험 자산을 확정하는 단계; 및 상기 위험 자산에 대한 위험 자산 경보를 발생시키는 단계를 포함할 수 있다.According to another aspect of the present invention, there is provided a method of operating a risk asset notification system, comprising: collecting atypical data existing on a network; Querying the asset information corresponding to the product information based on the product information determined from the atypical data; Receiving the asset information and establishing a risk asset; And generating a risk asset alert for the risk asset.
실시예에 따라, 상기 비정형 데이터는 RSS 피드, 사이버 위협 정보 또는 자원 정보일 수 있다.According to an embodiment, the atypical data may be an RSS feed, cyber threat information, or resource information.
실시예에 따라, 상기 자산 정보는 보안 관리자가 관리하는 자산에 대한 세부 정보를 저장하는 자산 정보 데이터베이스로부터 제공될 수 있다.According to an embodiment, the asset information may be provided from an asset information database storing detailed information about the assets managed by the security manager.
상기와 같이 구성되는 본 발명의 실시예에 따른 위험 자산 알림 시스템 및 이의 동작 방법에 의하면, 인터넷 상의 다량의 비정형 정보를 분석하여 보유 자산에 대한 위협을 사이버 공격 발생에 앞서 자동적으로 경보를 제공할 수 있다.According to the risk asset notification system and the method of operation thereof according to the embodiment of the present invention configured as described above, it is possible to analyze a large amount of unstructured information on the Internet and to automatically provide threats to the assets, have.
본 발명에서 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.The effects obtained by the present invention are not limited to the above-mentioned effects, and other effects not mentioned can be clearly understood by those skilled in the art from the following description will be.
도 1은 본 발명의 실시예에 따른 위험 자산 알림 시스템을 나타낸 도면이다.
도 2는 CVE 코드가 추출되는 동작을 설명하기 위한 도면이다.
도 3은 CPE 코드를 이용한 위험 자산 검출 과정을 설명하기 위한 도면이다.
도 4는 본 발명의 실시예에 따른 위험 자산 알림 시스템의 동작 방법을 나타낸 흐름도이다.1 is a diagram illustrating a risk asset notification system according to an embodiment of the present invention.
FIG. 2 is a diagram for explaining an operation in which a CVE code is extracted. FIG.
3 is a diagram for explaining a process of detecting a hazardous asset using a CPE code.
4 is a flowchart illustrating an operation method of a risk asset notification system according to an embodiment of the present invention.
이하에서는 본 발명의 실시 예에 관하여 첨부도면을 참조하여 상세하게 설명하기로 한다. 다만, 이하에서 설명되는 실시 예는 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 발명을 쉽게 실시할 수 있을 정도로 상세하게 설명하기 위한 것에 불과하며, 이로 인해 본 발명의 보호범위가 한정되는 것을 의미하지는 않는다. 그리고 본 발명의 여러 실시 예를 설명함에 있어서, 동일한 기술적 특징을 갖는 구성요소에 대하여는 동일한 도면 부호를 사용하기로 한다.Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings. It is to be understood, however, that the embodiments described below are only for explanation of the embodiments of the present invention so that those skilled in the art can easily carry out the invention, It does not mean anything. In describing various embodiments of the present invention, the same reference numerals are used for components having the same technical characteristics.
명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "전기적으로 연결"되어 있는 경우도 포함한다. 또한 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.Throughout the specification, when a part is referred to as being "connected" to another part, it includes not only "directly connected" but also "electrically connected" with another part in between . Also, when an element is referred to as " comprising ", it means that it can include other elements as well, without departing from the other elements unless specifically stated otherwise.
이하에서 언급되는 "단말"은 네트워크를 통해 서버나 타 단말에 접속할 수 있는 컴퓨터나 휴대용 단말기로 구현될 수 있다. 여기서, 컴퓨터는 예를 들어, 웹 브라우저(WEB Browser)가 탑재된 노트북, 데스크톱(desktop), 랩톱(laptop) 등을 포함하고, 휴대용 단말기는 예를 들어, 휴대성과 이동성이 보장되는 무선 통신 장치로서, IMT(International Mobile Telecommunication)-2000, CDMA(Code Division Multiple Access)-2000, W-CDMA(WCode Division Multiple Access), Wibro(Wireless Broadband Internet), LTE(Long Term Evolution) 통신 기반 단말, 스마트폰, 태블릿 PC 등과 같은 모든 종류의 핸드헬드(Handheld) 기반의 무선 통신 장치를 포함할 수 있다. 또한, “네트워크”는 근거리 통신망(Local Area Network; LAN), 광역 통신망(Wide Area Network; WAN) 또는 부가가치 통신망(Value Added Network; VAN) 등과 같은 유선 네트워크나 이동 통신망(mobile radio communication network) 또는 위성 통신망 등과 같은 모든 종류의 무선 네트워크로 구현될 수 있다.The " terminal " referred to below can be implemented as a computer or a portable terminal that can access a server or other terminal through a network. Here, the computer includes, for example, a notebook computer, a desktop computer, a laptop computer, and the like, each of which is equipped with a web browser (WEB Browser), and the portable terminal may be a wireless communication device , International Mobile Telecommunication (IMT) -2000, Code Division Multiple Access (CDMA) -2000, W-CDMA (WCode Division Multiple Access), Wibro (Wireless Broadband Internet), LTE (Long Term Evolution) Tablet PCs, and the like. ≪ RTI ID = 0.0 > [0033] < / RTI > The term " network " may also be used in a wired network such as a local area network (LAN), a wide area network (WAN) or a value added network (VAN) And may be implemented in all kinds of wireless networks, such as communication networks.
도 1은 본 발명의 실시예에 따른 위험 자산 알림 시스템을 나타낸 도면이다. 도 2는 CVE 코드가 추출되는 동작을 설명하기 위한 도면이다. 도 3은 CPE 코드를 이용한 위험 자산 검출 과정을 설명하기 위한 도면이다.1 is a diagram illustrating a risk asset notification system according to an embodiment of the present invention. FIG. 2 is a diagram for explaining an operation in which a CVE code is extracted. FIG. 3 is a diagram for explaining a process of detecting a hazardous asset using a CPE code.
도 1을 참조하면, 위험 자산 알림 시스템(10)은 SNS(Social Network Service), 인터넷 뉴스, RSS(Really Simple Syndicate) 피드 등 다양한 채널을 통해 유입되어 심각한 보안 문제를 야기할 수 있는 각종 보안 위협 정보를 수집 및 분석하고, 보안 문제가 발생할 수 있는 자산을 특정하여 해당 자산에 대해 보안 문제에 대한 위험을 알리기 위한 시스템이다. Referring to FIG. 1, the risky
여기서, 자산이라 함은 위험 자산 알림 시스템(10)이 관리하는 소프트웨어 또는 하드웨어를 의미한다. 위험 자산 알림 시스템(10)은 일정 범위 내의 내부 자산을 관리하는 보안 관리자에 의해 운용될 수 있다.Here, the term " asset " means software or hardware managed by the risky
위험 자산 알림 시스템(10)은 데이터 수집기(100), CVE(Common Vulnerability Enumeration) 코드 추출기(200), 취약점 정보 검색기(300), CPE(Common Platform Enumeration) 코드 추출기(400), 자산 정보 조회기(500), 위험 자산 검출기(600) 및 경보 발생기(700)를 포함할 수 있다. 여기서, 위험 자산 알림 시스템(10)의 모든 구성이 반드시 필수적인 것은 아니며, 실시예에 따라 적어도 하나의 구성이 생략되거나, 다른 구성이 추가 또는 조합될 수도 있다. 각 구성은 소프트웨어, 하드웨어 또는 이들의 조합으로 구현될 수 있다.The risky
데이터 수집기(100)는 관리 대상인 자산이 접속할 수 있는 네트워크 내에 존재하는 보안 정보를 수집하는 구성으로서, RSS 피드 수집기(110), C-TAS 연동기(120) 및 REST(Representational State Transfer) API(Application Programming Interface) 연동기(130)를 포함할 수 있다. 보안 정보는 비정형 데이터(unstructured data, 비정형 정보)에 해당하는데, 비정형 데이터는 미리 정의된 데이터 모델이 없거나 미리 정의된 방식으로 정리되지 않은 정보를 의미한다.The
RSS 피드 수집기(110)는 네트워크 상에 존재하는 RSS 피드를 수집할 수 있다. RSS 피드는 해당 사이트에 업로드되는 내용의 일부 또는 전체를 RSS 서비스에 가입된 자산에 자동적으로 공급하기 위한 것이다. RSS 피드 수집기(110)가 수집하는 RSS 피드는 네트워크 상에 존재하는 모든 RSS 피드 또는 대표적인 RSS 피드일 수도 있고, 관리 대상인 자산에 의해 가입된 RSS 서비스가 제공하는 RSS 피드일 수도 있다.The RSS
C-TAS 연동기(120)는 한국인터넷진흥원(KISA)에서 운영하는 사이버 위협정보 분석/공유 시스템인 C-TAS(Cyber Threat Analysis &Sharing) 시스템과 연동하여 사이버 위협 정보를 수집할 수 있다. The C-TAS
C-TAS 시스템은 인터넷상에 존재하는 악성코드, 공격시도 IP, 기타 침해 사고 정보 등을 수집하여, 수집 정보의 평판 검증 및 통계/연관성 분석을 통해 생성된 각종 사이버 위협 정보를 C-TAS 시스템에 가입된 외부 기관에 공유한다. 이때, C-TAS 시스템은 API 또는 홈페이지를 통해 사이버 위협 정보를 공유하게 되는데, C-TAS 연동기(120)는 C-TAS 시스템의 API를 설치하여 자동적으로 사이버 위협 정보를 공급받을 수 있다.The C-TAS system collects malicious code, attack IP, and other infringement information on the Internet, collects various cyber threat information generated through reputation verification and statistical / association analysis of the collected information on the C-TAS system Shared to external affiliated organizations. At this time, the C-TAS system shares the cyber threat information through the API or the homepage. The C-
REST API 연동기(130)는 네트워크 상에 존재하는 자원 정보를 수집할 수 있다. The
REST는 부수적인 레이어나 세션 관리를 추가하지 않고도 HTTP 프로토콜로 데이터를 전달하는 프레임워크이다. 또한 클라이언트와 서버 간의 구성요소를 엄격히 분리하여 구현은 단순화시키고 확장성과 성능은 높일 수 있는 아키텍처다.REST is a framework for delivering data to the HTTP protocol without adding additional layers or session management. It also simplifies implementation and enhances scalability and performance by tightly separating components between client and server.
REST는 웹에 개방된 리소스들을 원격에서 또는 지역적으로 쉽게 이용하려는 웹 응용에 정착하게 되었고, REST 아키텍처 스타일에 따라 정의되고 이용되는 서비스나 응용을 RESTful 웹 서비스라 한다. 여기서 리소스(resource)란 REST 아키텍처의 핵심 요소로서 웹 사이트, 블로그, 이미지, 음악, 이용자, 지도, 검색결과 등 웹에서 다른 이들과 공유하고자 개방된 모든 자원을 의미한다. REST 구조에서의 리소스는 그들의 고유한 URL를 가지며, HTTP의 기본 메소드인 GET/PUT/POST/DELETE만으로 접근할 수 있다.REST is settled in Web applications that can easily access resources that are open to the Web remotely or locally. RESTful Web services are services and applications that are defined and used according to the REST architecture style. A resource is a core element of the REST architecture, meaning any resource that is open to share with others on the web, including websites, blogs, images, music, users, maps, search results, Resources in a REST structure have their own URL and can be accessed only with the default method of HTTP, GET / PUT / POST / DELETE.
RESTful 웹 서비스는 리소스 중심의 표현, 전달, 접근 방식의 특성으로 인해 리소스 기반 아키텍처(ROA)라고 한다. ROA는 서비스 중심의 SOA에 대응되는 개념으로 일컬어지고 있다. 즉, RESTful 웹 서비스는 리소스 URL를 알면 웹 서버와 웹 클라이언트의 종류에 상관없이 HTTP 프로토콜만으로 접근 가능한 서비스라 할 수 있다.RESTful Web services are called resource-based architectures (ROAs) because of the nature of resource-driven representation, delivery, and approach. ROA is referred to as a service-oriented SOA-compatible concept. In other words, a RESTful web service can be said to be a service accessible only by the HTTP protocol regardless of the type of the web server and the web client if the resource URL is known.
REST API 연동기(130)가 수집하는 자원 정보는 REST 기반의 HTTP 프로토콜을 이용해 접근 가능한 개방된 리소스에 대한 정보를 의미한다.The resource information collected by the
도 1에는 데이터 수집기(100)가 보안 정보를 수집하는 구성으로 RSS 피드 수집기(110), C-TAS 연동기(120) 및 REST API 연동기(130)를 포함하는 것으로 예시되었는데, 본 발명의 범위는 이에 한정되지 않고 다른 종류의 정보를 수집하기 위한 크롤러(crawler)가 더 포함될 수도 있다.1 is illustrated as including a
CVE 코드 추출기(200)는 데이터 수집기(100)가 수집한 보안 정보 즉, RSS 피드, 사이버 위협 정보 및 자원 정보로부터 CVE 코드를 추출할 수 있다.The
CVE 코드는 미국 비영리 회사인 MITRE사에서 1999년 처음 만들어 운영하기 시작했다. 이후 미국 국립표준기술연구소(NIST)가 국가 취약성 데이터베이스(NVD)를 만들어 협력체계를 구축하면서 체계화시킨 것으로서, 공개적으로 알려진 소프트웨어의 보안취약점을 가리키는 고유 표기를 의미한다. CVE 코드는 'CVE'라는 문자에 취약점이 발견된 년도와 임의의 번호를 결합하여 생성된다. 예컨대, CVE 값은 "CVE-YYYY-NNNN"로 표기된다. 여기서, 임의의 번호는 4자리에 국한되지 않고 5자리 이상의 번호일 수도 있으나, 본 명세서에서는 설명의 편의상 4자리라 가정하고 설명하기로 한다.The CVE code was first created and run by MITER in 1999, a US non-profit company. Since then, the National Institute of Standards and Technology (NIST) has created a National Vulnerability Database (NVD) to formulate and cooperate with the cooperative system, which is a unique notation for publicly known software security vulnerabilities. The CVE code is generated by combining any number with the year in which the vulnerability was found in the character 'CVE'. For example, the CVE value is denoted as " CVE-YYYY-NNNN ". Here, the arbitrary number is not limited to four digits but may be a number of five or more digits. In the present specification, it is assumed that the digits are four digits for convenience of explanation.
CVE 코드 추출기(200)는 비정형 데이터인 보안 정보로부터 CVE 코드를 추출하기 위해 정규표현식(regular expression)을 이용해 CVE 코드를 추출할 수 있다. 정규표현식은 특정한 규칙을 가진 문자열의 집합을 표현하는데 사용하는 형식 언어로서 특정한 규칙을 가진 문자열의 검색과 치환을 위해 사용될 수 있다. 정규표현식은 특정한 규칙을 가진 문자열을 검색하기 위해 약속된 문법을 이용해 생성될 수 있다. The
CVE 코드는 "CVE-YYYY-NNNN"의 규칙을 가지며, CVE 코드 추출기(200)는 이러한 규칙을 가진 CVE 코드를 추출하기 위한 정규표현식을 생성하여 보안 정보로부터 CVE 코드를 자동적으로 추출할 수 있다. 즉, CVE 코드 추출기(200)는 “”와 일치하는 3자리 문자열, “”와 일치하는 4자리 문자열, “”와 일치하는 4자리 문자열이 각각 ““로 연결된 문자열을 검색하는 정규표현식을 생성할 수 있다. 여기서, CVE 코드의 추출 속도를 높이기 위해, 중간의 “0~9”와 일치하는 4자리 문자열은 취약점이 발견된 년도를 나타냄에 기초하여 첫번째 자리의 숫자는 1 또는 2로 한정될 수 있다.The CVE code has a rule of " CVE-YYYY-NNNN ", and the
도 2를 참조하면, 데이터 수집기(100)가 수집한 비정형 데이터인 보안 정보에 “CVE-2018-5678”이 포함되어 있을 경우, CVE 코드 추출기(200)는 CVE 코드를 추출하기 위한 정규 표현식을 이용해 “CVE-2018-5678”를 추출할 수 있다.Referring to FIG. 2, when CVE-2018-5678 is included in the security information, which is unstructured data collected by the
이와 같이 정규 표현식을 이용하여 CVE 코드를 추출하게 되면, CVE 코드의 추출에 소요되는 시간과 비용을 줄일 수 있고, CVE 코드의 형식에 변화가 있을 경우 정규 표현식을 수정함에 의해 쉽게 대응할 수 있어 효율적인 관리가 가능하다.If the CVE code is extracted using the regular expression, the time and cost required for extracting the CVE code can be reduced. If the format of the CVE code is changed, it can be easily handled by modifying the regular expression, Is possible.
다시 도 1을 참조하면, 취약점 정보 검색기(300)는 National Vulnerability Database(이하 NVD라 함; nvd.nist.gov)에 접속하여 추출된 CVE 코드에 대응하는 취약점 정보를 다운로드 할 수 있다. NVD는 CVE 코드에 대응하는 취약점 정보를 제공하는 데이터베이스로서 HTTP 프로토콜을 이용하여 쉽게 접근하여 해당 취약점 정보를 다운로드할 수 있다.Referring again to FIG. 1, the
취약점 정보는 Vulnerability ID(CVE 코드), Source(취약점 정보 출처), Description Last Modified(마지막 수정 날짜), CVSS (version x.x) Severity and Metrics: Base Score(CVSS에 의한 기본 점수), References to Advisories, Solutions and Tool(취약점 대응책 등에 대한 링크), Vulnerable software and versions(CPE 표기법을 사용하여 나타낸 취약 소프트웨어 및 버전) 등을 포함할 수 있다. 여기서, Severity and Metrics: Base Score는 심각도를 나타내고, Vulnerable software and versions는 CPE 코드를 나타낸다.Vulnerability information includes Vulnerability ID (CVE Code), Source (Source of Vulnerability Information), Description Last Modified, CVSS (version xx) Severity and Metrics: Base Score, References to Advisories, Solutions and Tool (links to vulnerability countermeasures), Vulnerable software and versions (vulnerable software and versions shown using CPE notation). Here, Severity and Metrics: Base Score represents severity, and Vulnerable software and versions represents CPE code.
CPE 코드 추출기(400)는 다운로드된 취약점 정보로부터 정규표현식을 이용해 CPE 코드를 추출할 수 있다. CPE 코드는 취약점 발생 제품명(Common Platform Enumeration)을 나타내도록 CPE 표기법에 기초하여 생성된다. CPE 코드는 URI(Uniform Resource Identifiers) 방식으로 복수 개의 필드로 구성되며, "cpe: CPE version: part: vendor: product: version: update: edition: language: sw_edition: target_sw: target_hw: other"와 같은 포맷을 갖는다. 예컨대, x86 하드웨어에 설치된 "Microsoft Internet Explorer 11.0.70"는 "cpe:2.3:a:microsoft:internet_explorer:11.0.70:*:*:*:*:*:x86:*"와 같이 구성된다. 본 명세서에서는 설명의 편의상 CPE 표기법 중 2.3 버전을 기준으로 설명하기로 한다.The
CPE 코드에서 CPE 2.3 버전부터 CPE 버전이 추가되고, part는 제품 종류로서 Application을 의미하는 'a', OS를 의미하는'o', Hardware를 의미하는 'h'로 구분된다. Vendor, product, version, update, edition, language는 각각 공급사, 제품명, 버전, 업데이트 일자, 편집, 언어를 의미한다. 또한, CPE 코드에서 'sw_edition'은 online, special 등 배포판을 의미하고, 'target_sw'는 설치 대상 운영체제를 의미하고, 'target_hw'는 설치 대상 하드웨어를 의미한다. In the CPE code, CPE version is added from CPE 2.3 version, and the part is divided into 'a' meaning application, 'o' meaning OS, and 'h' meaning hardware. Vendor, product, version, update, edition, language denote supplier, product name, version, update date, edit, language. Also, in the CPE code, 'sw_edition' means a distribution such as online and special, 'target_sw' means an operating system to be installed, and 'target_hw' means hardware to be installed.
CPE 코드는 "cpe: CPE version: part: vendor: product: version: update: edition: language: sw_edition: target_sw: target_hw: other"의 규칙을 가지며, CPE 코드 추출기(400)는 이러한 규칙을 가진 CPE 코드를 추출하기 위한 정규표현식을 생성하여 취약점 정보로부터 CPE 코드를 자동적으로 추출할 수 있다. 즉, CPE 코드 추출기(400)는 “”와 일치하는 3자리 문자열부터 “”로 구분되어 순차적으로 배열되는 총 13개의 문자열들을 추출하는 정규표현식을 생성할 수 있다. The CPE code has a rule of "cpe: CPE version: part: vendor: product: version: update: edition: language: sw_edition: target_sw: target_hw: The CPE code can be automatically extracted from the vulnerability information by generating a regular expression for extraction. That is, the
도 3을 참조하면, 취약점 정보 검색기(300)가 다운로드한 취약점 정보에 “cpe:2.3:a:microsoft:internet_explorer:11.0.70:*:*:*:*:*:x86:*”이 포함되어 있을 경우, CPE 코드 추출기(400)는 CPE 코드를 추출하기 위한 정규 표현식을 이용해 “cpe:2.3:a:microsoft:internet_explorer:11.0.70:*:*:*:*:*:x86:*”를 추출할 수 있다. 여기서, “”의 문자는 해당 필드 값은 특정되지 않아 어떤 값이어도 무관함을 나타낸다.3, the vulnerability
다시 도 1을 참조하면, CPE 코드 추출기(400)는 CPE 코드의 추출 이전에 취약점 정보로부터 심각도를 추출할 수 있다. 만일, 심각도가 일정 기준치(예컨대, 5.0) 이하이면, CPE 코드 추출기(400)는 해당 취약점 정보에 대한 CPE 코드를 추출하지 않고 이후의 동작을 생략할 수 있다. 이는 해당 CVE 코드에 대응하는 취약점 정보의 보안 위협 수준이 심각하지 않아 이에 대한 경보가 불필요한 경우에는 이후의 동작을 생략하여 시스템 성능을 높이기 위함이다. 상기 기준치는 보안 관리자에 의해 임의로 설정 및 변경될 수 있다.Referring again to FIG. 1, the
만일 심각도가 일정 기준치를 초과하면, CPE 코드 추출기(400)는 해당 취약점 정보에 대한 CPE 코드를 추출하여 위험 자산 검출기(600)로 전달할 수 있다.If the severity exceeds a predetermined reference value, the
위험 자산 검출기(600)는 CPE 코드로부터 제품 정보를 추출하고, 제품 정보에 대응하는 자산 정보를 조회할 것을 자산 정보 조회기(500)에 요청할 수 있다. 여기서, 제품 정보는 제품 종류, 공급사, 제품명 및 버전을 포함할 수 있으나, 본 발명의 범위는 이에 한정되지 않는다.The
자산 정보 조회기(500)는 위험 자산 검출기(600)의 요청에 따라 CPE 코드로부터 추출된 제품 정보와 일치하는 자산 정보를 조회할 수 있다. 이 때, 자산 정보 조회기(500)는 자산 정보 데이터베이스(800)에 접근하여 제품 정보와 일치하는 자산 정보를 조회할 수 있다.The asset
자산 정보 데이터베이스(800)는 보안 관리자가 관리하는 자산에 대한 세부 정보를 저장하는 데이터베이스이며, 각 자산의 식별 번호인 자산 번호, 제품 종류, 공급사, 제품명, 버전 등에 대한 정보를 매칭시켜 저장할 수 있다. 실시예에 따라, 자산에 대한 세부 정보는 CPE 코드에 포함된 각 정보에 대응하는 정보를 더 포함할 수 있다.The
도 3을 참조하면, 위험 자산 검출기(600)는 CPE 코드 추출기(400)가 추출한 CPE 코드인 “cpe:2.3:a:microsoft:internet_explorer:11.0.70:*:*:*:*:*:x86:*”로부터 제품 정보인 제품 종류(application), 공급사(Microsoft), 제품명(internet explorer) 및 버전(11.0.70)을 추출하고, 제품 정보와 일치하는 자산 정보를 자산 정보 조회기(500)를 통해 조회할 수 있다. 자산 정보 데이터베이스에 제품 종류(application), 공급사(Microsoft), 제품명(internet explorer) 및 버전(11.0.70)과 일치하는 자산인 자산 번호 120의 자산이 존재할 경우, 자산 정보 조회기(500)는 자산 정보를 위험 자산 검출기(600)에 전달할 수 있다. 여기서, 자산 정보는 자산 번호(120), 제품 종류(application), 공급사(Microsoft), 제품명(internet explorer) 및 버전(11.0.70)을 포함할 수 있다. 실시예에 따라, 제품 정보에는 설치 대상 하드웨어가 더 포함될 수 있으며, 자산 정보 조회기(500)는 설치 대상 하드웨어가 x86인지 여부를 더 검증하여 해당 자산 정보를 확정할 수도 있다.3: a: microsoft: internet_explorer: 11.0.70: *: *: *: *: *: x86 The CPE code extracted by the CPE code extractor 400 (Product name), product name (application), supplier (Microsoft), product name (internet explorer), and version 11.0.70 from product information "*" . If the asset information database contains an asset having an
다시 도 1을 참조하면, 자산 정보 조회 결과, CPE 코드의 제품 정보와 일치하는 적어도 하나의 자산 정보가 검색된 경우, 위험 자산 검출기(600)는 CPE 코드의 제품 정보와 적어도 하나의 자산 정보의 일치 여부를 확인한 뒤, 해당 자산 정보를 위험 자산으로 확정할 수 있다.Referring again to FIG. 1, when at least one asset information matching the product information of the CPE code is retrieved as a result of the asset information inquiry, the
위험 자산 검출기(600)는 위험 자산에 대한 정보를 경보 발생기(700)로 전달할 수 있다. 여기서, 위험 자산에 대한 정보는 자산 번호, 제품 종류, 공급사, 제품명 및 버전을 포함할 수 있고, 실시예에 따라 심각도, 취약점 대응책 등에 대한 링크 등을 더 포함할 수 있다. The
경보 발생기(700)는 위험 자산에 대한 정보를 전달받아 자산 번호에 대응하는 자산에 위험 자산 경보를 발생시킬 수 있다. The
도 4는 본 발명의 실시예에 따른 위험 자산 알림 시스템의 동작 방법을 나타낸 흐름도이다.4 is a flowchart illustrating an operation method of a risk asset notification system according to an embodiment of the present invention.
도 4를 참조하면, 데이터 수집기(100)의 RSS 피드 수집기(110), C-TAS 연동기(120) 및 REST API 연동기(130) 각각은 관리 대상인 자산이 접속할 수 있는 네트워크 내에 존재하는 비정형 데이터인 보안 정보(RSS 피드, 사이버 위협 정보, 자원 정보)를 수집할 수 있다(S10).Referring to FIG. 4, each of the
CVE 코드 추출기(200)는 데이터 수집기(100)가 수집한 보안 정보 즉, RSS 피드, 사이버 위협 정보 및 자원 정보로부터 CVE 코드를 추출할 수 있다(S20). 이때, CVE 코드 추출기(200)는 CVE 코드의 규칙에 부합하는 정규표현식을 이용하여 다량의 보안 정보로부터 CVE 코드를 추출할 수 있다.The
취약점 정보 검색기(300)는 NVD(nvd.nist.gov)에 접속하여 추출된 CVE 코드에 대응하는 취약점 정보를 다운로드 할 수 있다(S30).The
CPE 코드 추출기(400)는 취약점 정보로부터 심각도를 추출할 수 있다. 만일, 심각도가 일정 기준치 이하이면(S40의 NO), CPE 코드 추출기(400)는 해당 취약점 정보에 대한 CPE 코드를 추출하지 않고 다시 S10 단계를 수행할 수 있다. 이는 해당 CVE 코드에 대응하는 취약점 정보의 보안 위협 수준이 심각하지 않아 이에 대한 경보가 불필요한 경우에는 이후의 동작을 생략하여 시스템 성능을 높이기 위함이다. The
만일 심각도가 일정 기준치를 초과하면(S40의 YES), CPE 코드 추출기(400)는 해당 취약점 정보에 대한 CPE 코드를 추출하여 위험 자산 검출기(600)로 전달할 수 있다(S50). 이때, CPE 코드 추출기(400)는 CPE 코드의 규칙에 부합하는 정규표현식을 이용하여 취약점 정보로부터 CPE 코드를 추출할 수 있다.If the severity exceeds a predetermined standard value (YES in S40), the
위험 자산 검출기(600)는 CPE 코드로부터 제품 정보를 추출하고, 자산 정보 조회기(500)가 제품 정보에 대응하는 자산 정보를 조회하도록 제어할 수 있다(S60). 자산 정보 조회기(500)는 위험 자산 검출기(600)의 요청에 따라 CPE 코드로부터 추출된 제품 정보와 일치하는 적어도 하나의 자산 정보를 조회하여 위험 자산 검출기(600)로 전달할 수 있다. 위험 자산 검출기(600)는 CPE 코드의 제품 정보와 적어도 하나의 자산 정보의 일치 여부를 확인한 뒤, 해당 자산 정보를 위험 자산으로 확정할 수 있다.The
경보 발생기(700)는 확정된 위험 자산에 대한 정보를 전달받아 자산 번호에 대응하는 자산에 위험 자산 경보를 발생시킬 수 있다(S70). The
본 발명의 실시예에 따른 위험 자산 알림 시스템(10)에 의하면, 인터넷 상의 다량의 비정형 정보를 분석하여 보유 자산에 대한 위협을 사이버 공격 발생에 앞서 자동적으로 경보를 제공할 수 있다.According to the risk
상기와 같이 설명된 방법은 컴퓨터로 읽을 수 있는 기록 매체에 컴퓨터가 읽을 수 있는 코드로서 구현되는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체로는 컴퓨터 시스템에 의하여 해독될 수 있는 데이터가 저장된 모든 종류의 기록 매체를 포함한다. 예를 들어, ROM(Read Only Memory), RAM(Random Access Memory), 자기 테이프, 자기 디스크, 플래쉬 메모리, 광 데이터 저장장치 등이 있을 수 있다. 또한, 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 통신망으로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 읽을 수 있는 코드로서 저장되고 실행될 수 있다. The method described above can be implemented as computer-readable code on a computer-readable recording medium. The computer-readable recording medium includes all kinds of recording media storing data that can be decoded by a computer system. For example, it may be a ROM (Read Only Memory), a RAM (Random Access Memory), a magnetic tape, a magnetic disk, a flash memory, an optical data storage device, or the like. In addition, the computer-readable recording medium may be distributed and executed in a computer system connected to a computer network, and may be stored and executed as a code readable in a distributed manner.
또한, 상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야에서 통상의 지식을 가진 자라면 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.It will be apparent to those skilled in the art that various modifications and variations can be made in the present invention without departing from the spirit or scope of the invention as defined in the appended claims. It will be understood that various modifications and changes may be made.
Claims (9)
CVE(Common Vulnerability Enumeration) 코드 추출기가 정규표현식(regular expression)을 이용하여 상기 데이터 수집기에서 수집된 비정형 보안 데이터에 포함된 CVE 코드를 추출하는 단계;
취약점 정보 검색기가 CVE 코드에 대응하는 취약점 정보를 제공하는 NVD(National Vulnerability Database)에 접속하여 상기 추출된 CVE 코드에 대응하는 취약점 정보를 다운로드하는 단계;
CPE(Common Platform Enumeration) 코드 추출기가 정규표현식을 이용하여 상기 취약점 정보 검색기에서 다운로드된 취약점 정보로부터 CPE 코드를 추출하는 단계;
자산 정보 조회기가 보안에 취약한 제품에 대한 제품 정보를 기초로 제품 정보에 대응하는 자산 정보를 조회하는 단계; 및
위험 자산 검출기가 상기 자산 정보에 대응하는 자산에 위험 자산 경보를 발생하도록 제어하는 단계;
경보 발생기가 상기 위험 자산 검출기의 제어에 따라 위험 자산에 위험 자산 경보를 발생시키는 단계를 포함하고,
상기 비정형 보안 데이터는,
데이터 모델이 미리 정의되어 있지 않거나 데이터 모델이 미리 정의된 방식으로 정리되지 않은 데이터를 의미하고,
상기 CVE 코드는,
미국 국립표준기술연구소(NIST)의 국가 취약성 데이터베이스(NVD)에 저장된 공개적으로 알려진 소프트웨어의 보안취약점을 의미하고,
상기 취약점 정보는,
CVE 코드(Vulnerability ID), 취약점 정보 출처(Source), 마지막 수정 날짜(Description Last Modified), CVSS에 의한 기본 점수(Base Score), References to Advisories, 취약점 대응책 등에 대한 링크(Solutions and Tool), CPE 표기법을 사용하여 나타낸 취약 소프트웨어 및 버전(Vulnerable software and versions)을 포함하도록 구성되고,
상기 CPE 코드는,
CPE 표기법에 기초하여 취약점 발생 제품명(Common Platform Enumeration)을 나타내도록 구성되고,
상기 제품 정보는,
제품 종류, 공급사, 제품명 및 버전로 구성되고,
상기 데이터 수집기가 네트워크 상에 존재하는 비정형 보안 데이터를 수집하는 단계는,
RSS 피드 수집기가 네트워크 상에 존재하는 RSS 피드를 수집하는 단계;
C-TAS 연동기가 한국인터넷진흥원(KISA)에서 운영하는 사이버 위협정보 분석/공유 시스템인 C-TAS(Cyber Threat Analysis &Sharing) 시스템과 연동하여 사이버 위협 정보를 수집하며, 인터넷상에 존재하는 악성코드, 공격시도 IP 및 기타 침해 사고 정보를 수집하여 평판 검증 및 통계/연관성 분석을 수행하여 상기 C-TAS 시스템에 가입된 외부 기관에 공유하는 단계;
REST(Representational State Transfer) API(Application Programming Interface) 연동기가 네트워크 상에 존재하는 자원 정보를 http 프로토콜에 의해 웹 사이트, 블로그, 이미지, 음악, 이용자, 지도 및 검색결과를 수집하는 단계를 포함하도록 구성되는 위험 자산 알림 시스템의 동작 방법.Collecting irregular security data that exists on the network by the data collector;
Extracting a CVE code included in the unstructured security data collected by the data collector using a regular expression by a Common Vulnerability Enumeration (CVE) code extractor;
Accessing a National Vulnerability Database (NVD) that provides vulnerability information corresponding to a CVE code and downloading vulnerability information corresponding to the extracted CVE code;
Extracting a CPE code from the vulnerability information downloaded from the vulnerability information detector using a regular expression by a CPE (Common Platform Enumeration) code extractor;
A step in which an asset information inquiry unit inquires asset information corresponding to product information based on product information on a product vulnerable to security; And
Controlling the risk asset detector to generate a risk asset alert on an asset corresponding to the asset information;
Wherein the alarm generator generates a risk asset alert on the risk asset under the control of the risk asset detector,
The atypical security data includes:
Means that the data model is not predefined or the data model is not organized in a predefined manner,
In the CVE code,
Means a vulnerability of a publicly known software stored in the National Institute of Standards and Technology (NIST) National Vulnerability Database (NVD)
The vulnerability information,
Links to Solutions and Tools, Vulnerability ID, Vulnerability Source, Last Modified Description, Base Score by CVSS, References to Advisories, Vulnerability ID, CPE Notation Lt; RTI ID = 0.0 > software and versions, < / RTI >
The CPE code includes:
Based on the CPE notation, to indicate a Common Platform Enumeration,
The product information includes:
Product type, supplier, product name and version,
Wherein the collecting of unstructured security data present on the network by the data collector comprises:
The RSS feed collector collecting RSS feeds existing on the network;
Cyber Threat Analysis & Sharing (C-TAS) system, which is a cyber threat information analysis / sharing system operated by Korea Internet Development Agency (KISA), collects cyber threat information and detects malicious codes, Collecting IP attack information and other intrusion incident information and performing reputation verification and statistical / association analysis to share with an external organization subscribed to the C-TAS system;
A step of collecting a website, a blog, an image, a music, a user, a map and a search result by a http protocol in resource information existing on a network by a REST (Representational State Transfer) API (Application Programming Interface) How the Risk Asset Notification System Works.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020180075252A KR101938563B1 (en) | 2018-06-29 | 2018-06-29 | Operating method of risk asset warning system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020180075252A KR101938563B1 (en) | 2018-06-29 | 2018-06-29 | Operating method of risk asset warning system |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020180073995A Division KR101935261B1 (en) | 2018-06-27 | 2018-06-27 | Risk asset warning system and operating method of thereof |
Publications (1)
Publication Number | Publication Date |
---|---|
KR101938563B1 true KR101938563B1 (en) | 2019-01-15 |
Family
ID=65030334
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020180075252A KR101938563B1 (en) | 2018-06-29 | 2018-06-29 | Operating method of risk asset warning system |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101938563B1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102079687B1 (en) * | 2019-07-12 | 2020-02-20 | 한화시스템(주) | System and method for cyber prediction based on attack graph |
KR20220007395A (en) * | 2020-07-10 | 2022-01-18 | 한국전자통신연구원 | Apparatus and Method for Classifying Attack Tactics of Security Event in Industrial Control System |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015219665A (en) * | 2014-05-15 | 2015-12-07 | ゲヒルン株式会社 | Vulnerability visualization server, vulnerability visualization method, and vulnerability visualization server program |
KR101751388B1 (en) * | 2016-07-05 | 2017-06-27 | (주)엔키소프트 | Big data analytics based Web Crawling System and The Method for searching and collecting open source vulnerability analysis target |
KR101850098B1 (en) * | 2017-11-21 | 2018-04-19 | 한국인터넷진흥원 | Method for generating document to share vulnerability information, system and apparatus thereof |
-
2018
- 2018-06-29 KR KR1020180075252A patent/KR101938563B1/en active IP Right Grant
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015219665A (en) * | 2014-05-15 | 2015-12-07 | ゲヒルン株式会社 | Vulnerability visualization server, vulnerability visualization method, and vulnerability visualization server program |
KR101751388B1 (en) * | 2016-07-05 | 2017-06-27 | (주)엔키소프트 | Big data analytics based Web Crawling System and The Method for searching and collecting open source vulnerability analysis target |
KR101850098B1 (en) * | 2017-11-21 | 2018-04-19 | 한국인터넷진흥원 | Method for generating document to share vulnerability information, system and apparatus thereof |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102079687B1 (en) * | 2019-07-12 | 2020-02-20 | 한화시스템(주) | System and method for cyber prediction based on attack graph |
KR20220007395A (en) * | 2020-07-10 | 2022-01-18 | 한국전자통신연구원 | Apparatus and Method for Classifying Attack Tactics of Security Event in Industrial Control System |
KR102357630B1 (en) * | 2020-07-10 | 2022-02-07 | 한국전자통신연구원 | Apparatus and Method for Classifying Attack Tactics of Security Event in Industrial Control System |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102079687B1 (en) | System and method for cyber prediction based on attack graph | |
AU2021225158B2 (en) | Systems and methods for remote identification of enterprise threats | |
US10628582B2 (en) | Techniques for sharing network security event information | |
US11968225B2 (en) | Attack path and graph creation based on user and system profiling | |
US10762206B2 (en) | Automated behavioral and static analysis using an instrumented sandbox and machine learning classification for mobile security | |
CA2966408C (en) | A system and method for network intrusion detection of covert channels based on off-line network traffic | |
US11070592B2 (en) | System and method for self-adjusting cybersecurity analysis and score generation | |
US8429751B2 (en) | Method and apparatus for phishing and leeching vulnerability detection | |
US20160019395A1 (en) | Adapting decoy data present in a network | |
US20140201843A1 (en) | Systems and methods for identifying and reporting application and file vulnerabilities | |
US20080034424A1 (en) | System and method of preventing web applications threats | |
US11336676B2 (en) | Centralized trust authority for web application components | |
US20080034425A1 (en) | System and method of securing web applications across an enterprise | |
US20090100518A1 (en) | System and method for detecting security defects in applications | |
WO2008011576A9 (en) | System and method of securing web applications across an enterprise | |
Wu et al. | Detect repackaged android application based on http traffic similarity | |
KR101938563B1 (en) | Operating method of risk asset warning system | |
KR101372906B1 (en) | Method and system to prevent malware code | |
KR101935261B1 (en) | Risk asset warning system and operating method of thereof | |
US20220198055A1 (en) | Data owner controls in DLP | |
Bertino et al. | Web services threats, vulnerabilities, and countermeasures | |
KR101968633B1 (en) | Method for providing real-time recent malware and security handling service | |
Aldea et al. | Software vulnerabilities integrated management system | |
Huang et al. | WNV-Detector: automated and scalable detection of wireless network vulnerabilities | |
Kouatli | Global business vulnerabilities in cloud computing services |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |