KR102016967B1 - 시스템 정보 데이터 상관/연관 분석을 통한 시스템 취약성/위험 측정 및 처리 방법 및 그를 위한 장치 - Google Patents

시스템 정보 데이터 상관/연관 분석을 통한 시스템 취약성/위험 측정 및 처리 방법 및 그를 위한 장치 Download PDF

Info

Publication number
KR102016967B1
KR102016967B1 KR1020180116232A KR20180116232A KR102016967B1 KR 102016967 B1 KR102016967 B1 KR 102016967B1 KR 1020180116232 A KR1020180116232 A KR 1020180116232A KR 20180116232 A KR20180116232 A KR 20180116232A KR 102016967 B1 KR102016967 B1 KR 102016967B1
Authority
KR
South Korea
Prior art keywords
data
vulnerability
information
value
analysis
Prior art date
Application number
KR1020180116232A
Other languages
English (en)
Inventor
유은영
유승호
Original Assignee
유은영
유승호
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 유은영, 유승호 filed Critical 유은영
Priority to KR1020180116232A priority Critical patent/KR102016967B1/ko
Application granted granted Critical
Publication of KR102016967B1 publication Critical patent/KR102016967B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Abstract

본 발명의 일실시예에 따른 시스템 취약성/위험성 처리 장치는, 저장되어 있는 시스템 데이터 파일 값들에 대하여 사전 처리를 하여 특정 형태로 처리하는 정보 데이터 전처리부, 상기 정보 데이터 전처리부를 통하여 처리된 시스템 정보 데이터와 취약점 데이터베이스에 저장되어 있는 값을 서로 비교하여 데이터 값과 취약점 값 정보들을 추출하는 데이터 및 취약점 정보 추출부, 보안정책, 환경설정, 및 버전정보를 포함하여 취약점에 관련된 정보에 대한 값들을 저장하는 상기 취약점 데이터베이스, 상기 데이터 및 취약점 정보 추출부를 통하여 결과값들이 도출되면, 데이터 분석을 하고, 상기 데이터 분석 결과를 참조하여 데이터 맵을 생성하는 데이터 맵 생성 및 분석부, 상기 데이터 맵 생성 및 분석부를 통해 생성된 데이터 맵에 대한 상관 분석 및/또는 연관 분석을 수행하는 상관/연관 분석부, 및 상기 각 구성을 전체적으로 제어하며 취약성/위험성을 측정하고 그 결과를 제공하도록 제어하는 제어부를 포함하는 것을 특징으로 한다.

Description

시스템 정보 데이터 상관/연관 분석을 통한 시스템 취약성/위험 측정 및 처리 방법 및 그를 위한 장치{METHOD OF PROCESSING VULNERABILITY/RISK THROUGH DATA CORRELATION/ASSOCIATION ANALYSIS OF SYSTEM INFORMATION FOR SYSTEM AND PROCESSING THE VULNERABILITY/RISK OF SYSTEM AND APPARATUS THEREFOR}
본 발명은 시스템 취약성/위험성 측정 및 처리에 관한 것으로, 보다 상세하게는 시스템의 시스템 정보 데이터에 기반하여 그를 상관/연관 분석을 하여 해당 시스템의 취약성/위험 등을 측정하고 측정된 시스템의 취약성/위험을 대응 처리하는 것에 관한 방법 및 장치에 관한 것이다.
디지털 기술의 발전에 따라 정보 데이터를 취급하는 정보 시스템 역시 눈부시게 발전하였으나 계속하여 정보 데이터에 대한 보안 문제가 이슈가 되고 있다.
이에 따라 개인, 기업체, 단체 등에서는 정보 시스템의 보안 솔루션 등을 구비하여 보안을 강화하는 등 보안 대비책을 마련하기 위하여 많은 시간과 비용을 투자하고 있다.
관련하여, 종래 기술은, 주로 정보 시스템의 보안 취약점만을 점검하는 점검 도구를 통해 상기 보안 취약점에 대한 진단을 수행하고, 상기 수행한 진단 결과만에 기초하여 정보 시스템의 시스템 자산에 대한 위험도를 측정하는 방식이었다.
다시 말해, 종래 기술은, 미리 정해진 진단 대상 항목에 대하여 이미 알려진 보안 이슈에 대하여 기생성한 진단 데이터 파일로부터 추출 또는 생성한 분석용 데이터를 이용하여 진단하여 해당 정보 시스템의 설정된 보안성 기준 충족 여부를 판단하는 방식이었다.
다만, 이러한 종래 기술은, 정보 시스템에 대하여 범용적인 보안 대비책으로서 기능할 수는 있으나, 정보 시스템의 특성에 대한 개별적이고 강화된 보안 대비책으로서는 문제가 있다.
또한, 상기 종래 기술은 이미 알려진 보안 문제에 대해서는 어느 정도 기능을 하나, 새로운 보안 문제에 대해서는 기능성이 떨어지고, 점차 고도화되고 다양한 방식을 통한 보안 문제에 대한 보안 대비책으로서는 신뢰성이 떨어져 문제가 되고 있다.
본 발명의 일 과제는, 정보 시스템에 저장되거나 저장 가능한 정보 데이터를 활용한 보안 기술을 제공하고자 한다.
본 발명의 다른 과제는, 정보 시스템에 저장되거나 저장 가능한 정보 데이터에 대한 값들을 수집하고, 이를 분석하되, 분석 결과에 대한 규약을 정의하고, 그에 따른 데이터 맵 구조(data map structure)를 통하여 해당 정보 시스템의 보안 대비뿐만 아니라 상기 분석한 결과를 다양한 분야나 다양한 정보 시스템에서도 활용 가능하도록 함으로써 범용성을 가지면서 동시에 해당 정보 시스템에만 특화된 보안 기술을 제공하고자 한다.
본 발명에서 이루고자 하는 기술적 과제들은 상기 기술적 과제로 제한되지 않으며, 언급하지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
상술한 문제점을 해결하기 위한 본 발명의 일실시예에 따른 시스템 취약성/위험성 처리 장치는, 저장되어 있는 시스템 데이터 파일 값들에 대하여 사전 처리를 하여 특정 형태로 처리하는 정보 데이터 전처리부, 상기 정보 데이터 전처리부를 통하여 처리된 시스템 정보 데이터와 취약점 데이터베이스에 저장되어 있는 값을 서로 비교하여 데이터 값과 취약점 값 정보들을 추출하는 데이터 및 취약점 정보 추출부, 보안정책, 환경설정, 및 버전정보를 포함하여 취약점에 관련된 정보에 대한 값들을 저장하는 상기 취약점 데이터베이스, 상기 데이터 및 취약점 정보 추출부를 통하여 결과값들이 도출되면, 데이터 분석을 하고, 상기 데이터 분석 결과를 참조하여 데이터 맵을 생성하는 데이터 맵 생성 및 분석부, 상기 데이터 맵 생성 및 분석부를 통해 생성된 데이터 맵에 대한 상관 분석 및/또는 연관 분석을 수행하는 상관/연관 분석부, 및 상기 각 구성을 전체적으로 제어하며 취약성/위험성을 측정하고 그 결과를 제공하도록 제어하는 제어부를 포함하는 것을 특징으로 한다.
본 발명의 일실시예에 따른 시스템 취약성/위험성 처리 장치에 따르면, 상기 시스템 정보 데이터는, 파일 시스템에서 추출할 수 있는 다양한 정보를 가진 파일 명령어의 결과값, 환경 및 설정에 대한 값, 이벤트 및 각종 기록 정보가 복사되어 있는 파일을 포함하는 것을 특징으로 한다.
본 발명의 일실시예에 따른 시스템 취약성/위험성 처리 장치에 따르면, 상기 특정 형태는, 설정대한 그룹, 설정에 대한 이름, 및 설정에 대한 값으로 처리되는 것을 특징으로 한다.
본 발명의 일실시예에 따른 시스템 취약성/위험성 처리 장치에 따르면, 상기 취약점 값 정보는 취약한 설정의 값을 포함하고, 상기 데이터 값 정보는 설정된 값으로 상기 취약점 값 정보를 제외한 일반적인 값을 포함하는 것을 특징으로 한다.
본 발명의 일실시예에 따른 시스템 취약성/위험성 처리 장치에 따르면, 상기 데이터 값 정보에는, 특정 서비스 구동 여부와 사용자 정보와 같이 해당 정보의 값을 가지고 취약한 설정 여부를 확인할 수 없는 값들을 포함하는 것을 특징으로 한다.
본 발명의 일실시예에 따른 시스템 취약성/위험성 처리 장치에 따르면, 상기 취약점 데이터베이스는, 시스템의 종류 및 버전에 따라 다른 취약점 관련 정보 결과값을 가지는 것을 특징으로 한다.
본 발명의 일실시예에 따른 시스템 취약성/위험성 처리 장치에 따르면, 상기 데이터 맵을 구성하는 형태값은, 적절한 데이터를 나타내는 값, 부적절한 데이터를 나타내는 값, 및 신규 및 데이터 값이 없는 값을 포함하는 것을 특징으로 한다.
본 발명의 일실시예에 따른 시스템 취약성/위험성 처리 장치는, 상기 데이터 및 취약점 정보 추출부에 의해 판별되지 못한 데이터로 따로 분리하여 저장 분석을 통해 취약점 데이터베이스 추가하는 신규 정보 데이터 처리부;를 더 포함하는 것을 특징으로 한다.
본 발명의 일실시예에 따른 시스템 취약성/위험성 처리 장치에 따르면, 상기 상관 분석은, 서로 독립적인 값을 가지나 서로 상관된 관계에 대한 분석으로, 특정 데이터 값에 따른 영향이 미치는 부분을 분석하는 것을 특징으로 한다.
본 발명의 일실시예에 따른 시스템 취약성/위험성 처리 장치에 따르면, 상기 연관 분석은, 특정 데이터 값에 따른 연관되어 관련되어 있는 다른 데이터 값에 대하여 분석하는 것으로, 특정 결과값에 따라 여러 개의 데이터 값인 것을 특징으로 한다.
본 발명의 일실시예에 따른 시스템 취약성/위험성 처리 장치에 따르면, 상기 제어부는, 상기 상관 분석을 통하여 위험도 측정 값을 수신하여 이를 처리하되, 상기 위험도 측정값은 현재와 잠재적으로 위험할 수 있는 내용을 수치로 나타내는 값으로, 현재는 위험하지 않지만 특정 상황에 의하여 특정 값이 변경될 경우 위험할 수 있는 부분을 측정하는 것을 특징으로 한다.
본 발명의 일실시예에 따른 시스템 취약성/위험성 처리 장치에 따르면, 상기 제어부는, 상기 데이터 맵 생성 및 분석부에서 데이터 맵을 생성할 때 데이터 분석값을 추출하며, 상기 데이터 분석값들은 취약점 점검시 연관된 내용들을 가져 상기 연관 분석을 통하여 관련된 정보들을 추가로 확인하여 시스템의 취약점을 점검하는 것을 특징으로 한다.
본 발명의 일실시예에 따른 시스템 취약성/위험성 처리 장치에 따르면, 상기 제어부는, 침해 대응과 포렌식 침해 사고 발생 시, 시스템 계정 및 패스워드를 포함하여 시스템에 추가로 발생 가능한 문제 및 변경된 부분에 대하여 확인 및 조치하도록 제어하되, 디지털 포렌식에 대해서는, 원본 또는 최초의 복제물은 보관하고 이를 다시 복사한 것을 가지고 조사 및 분석을 하되, 상기 다시 복사한 것에는 상기 수집된 시스템 정보 데이터가 포함되는 것을 특징으로 한다.
본 발명의 일실시예에 따른 시스템 취약성/위험성 처리 방법은, 저장되어 있는 시스템 데이터 파일 값들을 사전 처리하여 특정 형태로 처리하는 단계; 상기 처리된 시스템 정보 데이터와 데이터베이스에 저장되어 있는 값을 서로 비교하여 데이터 값과 취약점 값 정보들을 추출하는 단계; 상기 추출된 결과값들을 데이터 분석을 하고, 상기 데이터 분석 결과를 참조하여 데이터 맵을 생성하는 단계; 상기 생성된 데이터 맵에 대한 상관 분석 및/또는 연관 분석을 수행하는 단계; 및 상기 상관/연관 분석 결과에 기초하여 시스템의 취약성 점검하고 위험성을 측정하여 그 결과를 제공하는 단계;를 포함하여 이루어지는 것을 특징으로 한다.
상기와 같은 본 발명에 따르면 아래에 기재된 효과를 얻을 수 있다. 다만, 본 발명을 통해 얻을 수 있는 효과는 이에 제한되지 않는다.
첫째, 본 발명에 따르면, 정보 시스템에 저장되거나 저장 가능한 정보 데이터를 활용한 보안 기술을 제공할 수 있는 효과가 있다.
둘째, 본 발명에 따르면, 정보 시스템에 저장되거나 저장 가능한 정보 데이터에 대한 값들을 수집하고, 이를 분석하되, 분석 결과에 대한 규약을 정의하고, 그에 따른 데이터 맵 구조(data map structure)를 통하여 해당 정보 시스템의 보안 대비뿐만 아니라 상기 분석한 결과를 다양한 분야나 다양한 정보 시스템에서도 활용 가능하도록 함으로써 범용성을 가지면서 동시에 해당 정보 시스템에만 특화된 보안 기술을 제공할 수 있는 효과가 있다.
도 1은 본 발명의 일실시예에 따른 보안 데이터 처리 장치의 구성 블록도이다.
도 2는 본 발명의 일실시예에 따른 시스템 정보 데이터 파일의 형태이다.
도 3은 본 발명의 일실시예에 따른 정보 데이터 전처리부에서의 파일 형태이다.
도 4는 본 발명의 일실시예에 따른 데이터 및 취약점 정보 추출부에서의 추출되는 정보의 형태이다.
도 5는 본 발명의 일실시예에 따른 취약점 데이터베이스에서의 파일 형태이다.
도 6은 본 발명의 일실시예에 따른 데이터 맵 생성 및 분석부에서 생성된 데이터 맵을 설명하기 위해 도시한 도면이다.
도 7은 본 발명의 일실시예에 따른 신규 정보 데이터 처리부의 파일 형태이다.
도 8은 본 발명의 일실시예에 따른 보안 데이터 처리 방법을 설명하기 위해 도시한 순서도이다.
이하, 본 발명에 따른 바람직한 실시 형태를 첨부된 도면을 참조하여 상세하게 설명한다. 첨부된 도면과 함께 이하에 개시될 상세한 설명은 본 발명의 예시적인 실시형태를 설명하고자 하는 것이며, 본 발명이 실시될 수 있는 유일한 실시형태를 나타내고자 하는 것이 아니다.
단지 본 실시예들은 본 발명의 게시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전히 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다.
몇몇의 경우, 본 발명의 개념이 모호해지는 것을 피하기 위하여 공지의 구조 및 장치는 생략되거나, 각 구조 및 장치의 핵심기능을 중심으로 한 블록도 형식으로 도시될 수 있다. 또한, 본 명세서 전체에서 동일한 구성요소에 대해서는 동일한 도면 부호를 사용하여 설명한다.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함(comprising 또는 including)"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
또한, 명세서에 기재된 "…부" 의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다. 나아가, "일(a 또는 an)", "하나(one)", 및 유사 관련어는 본 발명을 기술하는 문맥에 있어서 본 명세서에 달리 지시되거나 문맥에 의해 분명하게 반박되지 않는 한, 단수 및 복수 모두를 포함하는 의미로 사용될 수 있다.
아울러, 본 발명의 실시예들에서 사용되는 특정(特定) 용어들은 본 발명의 이해를 돕기 위해서 제공된 것이며, 다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 이러한 특정 용어의 사용은 본 발명의 기술적 사상을 벗어나지 않는 범위에서 다른 형태로 변경될 수 있다.
본 명세서에서는, 정보 시스템의 일반 보안 기술로 기능할 수 있으나 해당 정보 시스템의 특성을 제대로 반영하지 못하고 예측성이나 다양성이 떨어져 상대적으로 신뢰도가 높지 않은 종래 보안 기술의 문제점을 해소하고자 본 발명에 따라 정보 시스템에 저장되거나 저장 가능한 정보 데이터를 활용하는 보안 기술을 설명한다. 보다 구체적으로, 본 발명은 해당 정보 시스템에 저장되었거나 저장될 수 있는 모든 경우의 수에 대한 정보 데이터에 대한 값들을 수집하고, 이를 분석한다. 그리고 상기 분석 결과에 대한 규약을 정의하고, 데이터 맵 구조(data map structure)를 통하여 제공함으로써 해당 정보 시스템의 보안 문제에 사전 대비하고 보안 문제가 발생 시 빠르게 대응하는 방법을 제공하고자 한다. 더불어, 상기와 같이, 정의된 규약과 데이터 맵 구조를 활용하여 그 분석 결과를 보안 문제뿐만 아니라 다양한 분야에서 활용할 수 있도록 할 다양한 정보 시스템에서 활용 가능하도록 범용성도 보장 내지 제공하고자 한다.
한편, 본 발명에 따르면, 전술한 바와 같이, 정보 시스템에 저장되는 정보 데이터를 활용하기 때문에 보안성 분석 외 다른 영역에서 활용할 수 있는 특징이 있다.
예컨대, 디지털 포렌식(Digital Forensic) 저장매체에 남아 있는 각종 디지털 정보를 활용한 기술들에도 적용 가능하다.
또한, 분석에 활용될 데이터는, 종래 보안 기술에서는 단지 시간 및 편의성을 위해서 점검을 위한 1회성 데이터 형태로 이용되었으나, 본 발명에서는 상기 종래 기술과 같이 1회성이 아니라 많은 신규 정보 데이터를 확보하고 데이터 마이닝(data mining)을 통하여 다양한 영역에서 활용 가능한다.
도 1은 본 발명의 일실시예에 따른 보안 데이터 처리 장치의 구성 블록도이다.
도 1을 참조하면, 본 발명의 일실시예에 따른 시스템 취약성/위험성 처리 장치는, 보안 데이터 처리 장치라고도 불리울 수 있으며, 정보 데이터 전처리부(110), 데이터 및 취약점 정보 추출부(120), 취약점 데이터베이스(130), 데이터 맵 생성 및 분석부(140), 신규 정보 데이터 처리부(150), 상관/연관 분석부(160), 및 제어부(170)를 포함하여 구성된다.
설명의 편의상 도 1에서는 본 발명과 관련된 구성요소들만을 도시하고 설명하나, 본 발명이 이에 한정되는 것은 아니다.
실시예에 따라, 본 발명에 따른 보안 데이터 처리 장치는, 상기한 구성요소들 이외에 하나 또는 그 이상의 다른 구성요소를 더 포함하거나 생략할 수 있다.
실시예에 따라, 본 발명에 따른 보안 데이터 처리 장치는, 상기한 구성요소들 중 복수의 구성요소들이 서로 결합하여 모듈화되어 하나의 구성요소가 되거나 반대로 하나의 구성요소가 복수의 구성요소로 분리되어 구현될 수도 있다.
상기에서, 정보 데이터 전처리부(110)는, 다양한 형태로 저장되어 있는 시스템 데이터 파일 값들에 대하여 사전 처리를 하여 특정 형태로 처리한다.
여기서, 본 발명에서는 전술한 바와 같이, 시스템 정보 데이터를 이용하는데, 상기에서 시스템 정보 데이터는, 파일 시스템에서 추출할 수 있는 다양한 정보를 가진 파일 명령어의 결과값, 환경 및 설정에 대한 값, 이벤트 및 각종 기록 정보가 복사되어 있는 파일을 포함할 수 있다.
도 2에서는 본 발명의 일실시예에 따른 시스템 정보 데이터의 형태를 도시하였다.
한편, 상기 정보 데이터 전처리부(110)에 의해 처리되는 특정 형태는, 설정대한 그룹, 설정에 대한 이름, 및 설정에 대한 값으로 처리되어 저장될 수 있다.
도 3에서는 본 발명의 일실시예에 따른 정보 데이터 전처리부(110)에서의 파일 형태를 도시하였다.
상기에서, 데이터 및 취약점 정보 추출부(120)는, 상기 정보 데이터 전처리부(110)를 통하여 처리된 시스템 정보 데이터와 후술하는 취약점 데이터베이스(130)에 저장되어 있는 값을 서로 비교하여 데이터 값, 취약점 값 등의 정보들을 추출한다.
상기에서, 취약점 값이라 함은, 취약한 설정의 값을 의미한다.
상기에서, 데이터 값이라 함은, 설정된 값 예를 들어, 특정 서비스 구동 여부, 사용자 정보 등 해당 정보의 값을 가지고 취약한 설정 여부를 확인할 수 없는 값들을 말한다. 예컨대, 상기 데이터 값은, 상기 취약점 값을 제외한 일반적인 값을 말한다.
실시예에 따라, 상기 취약점 값, 데이터 값 이외에 다른 값이 더 정의될 수 있다. 또는, 상기 취약점 값과 데이터 값이 더욱 세분화되어 정의될 수도 있다.
한편, 도 4에서는 본 발명의 일실시예에 따른 데이터 및 취약점 정보 추출부(120)에서의 추출되는 정보의 형태가 도시되었다.
상기에서, 취약점 데이터베이스(130)는, 취약점에 대한 정보를 저장한다.
상기에서, 취약점에 대한 정보는, 해당 시스템에서의 보안정책, 환경설정, 버전정보 등 중 적어도 하나 이상을 포함한다.
도 5에서는 본 발명의 일실시예에 따른 취약점 데이터베이스에서의 파일 형태가 도시되었다.
상기 취약점에 대한 정보는, 해당 시스템의 종류, 버전 등에 따라 그 결과값이 달라질 수 있다.
상기에서, 데이터 맵 생성 및 분석부(140)는, 상기 데이터 및 취약점 정보 추출부(120)를 통하여 결과값들이 도출되면, 데이터 분석을 하고, 상기 데이터 분석 결과를 참조하여 데이터 맵(data map)을 생성한다.
도 6은 본 발명의 일실시예에 따른 데이터 맵 생성 및 분석부(140)에서 생성된 데이터 맵을 설명하기 위해 도시한 도면이다.
도 6을 참조하면, 상기 생성된 데이터 맵은 크게 3가지 형태를 가지는데, 각 형태는 편의상 디지털 방식과 같이 숫자로 표현하나 본 발명이 반드시 이에 의해 한정되는 것은 아니다.
도 6에 도시된 각 숫자는 서로 다른 의미를 가지며, 먼저 숫자 ‘0’은 적절한 데이터의 값을 나타내고, 숫자 ‘1’은 부적절한 데이터의 값을 나타내고, 그리고 숫자 ‘2’는 신규 및 데이터 값이 없는 값을 나타낼 수 있다.
이러한 정의는 설명의 편의를 위한 것으로, 본 발명이 이에 의해 제한되는 것은 아니다.
예컨대, 각 숫자는 정의된 바와 다른 의미거나 상기한 의미의 값이 다를 수 있으며, 신규 및 데이터 값이 없는 값에 대한 숫자를 하나의 숫자가 아닌 복수의 숫자를 이용하여 각각 정의할 수 있다. 예컨대, 숫자 ‘2’는 신규 데이터의 값을 그리고 숫자 ‘3’은 데이터 값이 없는 값을 나타내는 것으로 정의할 수도 있다.
그 밖에, 적절한 데이터의 값, 부적절한 데이터의 값, 신규 및 데이터 값이 없는 값도, 보다 세분화하고 세분화된 각 값을 숫자 등에 맵핑하여 새롭게 정의할 수도 있다.
이러한 데이터의 값은 전술한 바와 같이, 상기 데이터 및 취약점 정보 추출부(130)에 의해 추출된 결과에 대한 데이터 분석 값으로, 상기에서 적절하다는 것은 보안 위험성이 낮거나 취약하지 않음을, 상기에서 부적절하다는 것은 보안 위험성이 높거나 취약함을 나타낼 수 있다.
한편, 상기에서, 신규나 데이터 값이 없는 값은, 적절 또는 부적절 중 어느 하나에 속할 수 있으며, 보류(reserved)의 의미를 가질 수도 있다.
예컨대, 신규나 데이터 값이 없는 값이라 함은, 상기 데이터 및 취약점 정보 추출부(130)에 의해 추출된 결과에 대한 데이터 분석 값으로, 상기 적절 또는 부적절에 정확하게 속하지는 않는 값을 나타내는데, 이는 현 단계에서는 상기와 같이 보류의 의미를 가지나, 해당 시스템의 보안 데이터 내지 보안 정보의 업데이트의 요청을 나타낼 수도 있다.
또한, 상기에서, 신규나 데이터 값이 없는 값에 대해서는, 보안 히스토리와 취약점 데이터베이스(130)에 기저장된 취약점 정보 중 동일하거나 유사도가 일정 이상인 정보에 기초하여 적절 또는 부적절을 우선 판단하여 정의하여 보안 사고에 대비할 수 있다. 당연히, 상기 신규나 데이터 값은 계속하여 보안 사고에 대비하기 위하여 완전히 보안 사고의 위험이 있거나 없는 것으로 확정 즉, 상기 숫자 ‘1’이나 ‘2’로 변경하기 전까지는 주기/비주기로 계속하여 상태를 주시하도록 할 수 있다.
한편, 관리자 등의 직관적인 데이터 맵 인식을 돕기 위하여, 상기 각 숫자는 서로 다른 컬러 값을 부여할 수도 있다. 다만, 본 발명은 이러한 것에 한정되는 것은 아니며, 관련하여 이용 가능한 다양한 방법이 적용될 수 있다.
상기에서, 신규 정보 데이터 처리부(150)는, 상기 데이터 및 취약점 정보 추출부(120)에 의해 판별되지 못한 데이터를 따로 분리하여 저장 분석을 통해 취약점 데이터베이스(130)에 추가 저장할 수 있다.
예컨대, 도 7은 본 발명의 일실시예에 따른 신규 정보 데이터 처리부의 파일 형태를 도시한 도면이다.
즉, 도 6에서 생성되는 데이터 맵에 숫자 ‘2’ 값을 가진 정보 데이터 대하여 분석을 하여 취약점 데이터베이스(130)을 업데이트할 수 있다.
상기에서, 상관/연관 분석부(160)는, 상기 데이터 맵 생성 및 분석부(140)를 통해 생성된 데이터 맵에 대한 상관 분석 및/또는 연관 분석을 수행한다.
여기서, 상기 상관 분석은, 서로 독립적인 값을 가지나 서로 상관된 관계에 대한 분석으로, 특정 데이터 값에 따른 영향이 미치는 부분을 분석하는 것을 포함한다.
상기 연관 분석은, 특정 데이터 값에 따른 연관되어 관련되어 있는 다른 데이터 값에 대하여 분석하는 것으로, 특정 결과값에 따라 여러 개의 데이터 값인 것을 포함한다.
상기에서, 제어부(170)는, 상기 각 구성을 전체적으로 제어하며 취약성/위험성을 측정하고 그 결과를 제공하도록 제어한다.
즉, 상기 제어부(170)는, 상기 상관/연관 분석부(160)의 분석 결과 데이터를 이용하여, 위험도를 측정하고 취약점을 점검하고 그러한 측정 및 점검에 따른 대응을 제어한다. 더불어, 상기 제어부(170)는, 보안 사고가 발생할 시에는 최적의 보안 툴을 통한 보안 사고 해소를 위한 제어도 담당할 수 있다. 이때, 상기 보안 사고 발생에 따른 대응으로 보안 툴은 기설치된 보안 툴을 활용하되, 필요시에는 보다 성능이 우수하고 보안 사고에 적절한 보안 툴의 다운로드 및 설치에 대한 정보 제공도 수행할 수 있다.
한편, 상기 제어부(170)는 상기 위험도 측정 및 취약점 점검 후 관련 보안 사고 발생의 확률을 계산하여, 미리 정한 임계치 이상인 경우에는 미리 측정 및 점검에 따른 최적의 보안 툴을 적용할 수 있도록 사전 동작을 수행하거나 필요시 다운로드 및 설치에 대한 정보를 제공할 수도 있다.
상기에서, 위험도 측정값은, 현재와 잠재적으로 위험할 수 있는 내용을 수치로 나타내는 값으로, 현재는 위험하지 않지만 특정 상황에 의하여 특정 값이 변경될 경우 위험할 수 있는 부분을 측정할 수 있다.
상기에서, 상기 데이터 맵 생성 및 분석부에서 데이터 맵을 생성할 때 데이터 분석값을 추출하며, 상기 데이터 분석값들은 취약점 점검시 연관된 내용들을 가져 상기 연관 분석을 통하여 관련된 정보들을 추가로 확인하여 시스템의 취약점을 점검할 수 있다.
그 밖에, 상기 제어부(170)는, 침해 대응과 포렌식 침해 사고 발생 시, 시스템 계정 및 패스워드를 포함하여 시스템에 추가로 발생 가능한 문제 및 변경된 부분에 대하여 확인 및 조치하도록 제어할 수 있다.
이때, 상기 제어부(170)는, 특히, 디지털 포렌식에 대해서는, 원본 또는 최초의 복제물은 보관하고 이를 다시 복사한 것을 가지고 조사 및 분석을 하되, 상기 다시 복사한 것에는 상기 수집된 시스템 정보 데이터가 포함될 수 있다.
도 8은 본 발명의 일실시예에 따른 보안 데이터 처리 방법을 설명하기 위해 도시한 순서도이다.
본 발명의 일실시예에 따른 시스템 취약성/위험성 처리 방법은 다음과 같다.
이하에서는 편의상 처리 장치로 설명하나, 전술한 처리 장치의 구성요소를 참조하여 각 단계는 이해될 수 있다.
먼저, 처리 장치는, 저장되어 있는 시스템 데이터 파일 값들을 사전 처리하여 특정 형태로 처리한다(S810).
상기 처리 장치는, 상기 처리된 시스템 정보 데이터와 데이터베이스에 저장되어 있는 값을 서로 비교하여 데이터 값과 취약점 값 정보들을 추출(S820)한다.
상기 처리 장치는, 이후 상기 추출된 결과값들을 데이터 분석을 하고, 상기 데이터 분석 결과를 참조하여 데이터 맵을 생성한다(S830).
상기 처리 장치는, 상기 생성된 데이터 맵에 대한 상관 분석 및/또는 연관 분석을 수행한다(S840).
그리고 상기 처리 장치는, 상기 상관/연관 분석 결과에 기초하여 시스템의 취약성 점검하고 위험성을 측정하여 그 결과를 제공한다(S850).
전술한 본 발명에 따르면, 정보 시스템에 저장되거나 저장 가능한 정보 데이터를 활용한 보안 기술을 제공할 수 있게 되고, 정보 시스템에 저장되거나 저장 가능한 정보 데이터에 대한 값들을 수집하고, 이를 분석하되, 분석 결과에 대한 규약을 정의하고, 그에 따른 데이터 맵 구조(data map structure)를 통하여 해당 정보 시스템의 보안 대비뿐만 아니라 상기 분석한 결과를 다양한 분야나 다양한 정보 시스템에서도 활용 가능하도록 함으로써 범용성을 가지면서 동시에 해당 정보 시스템에만 특화된 보안 기술을 제공할 수 있게 된다.
한편, 상술한 방법은, 컴퓨터에서 실행될 수 있는 프로그램으로 작성 가능하고, 컴퓨터 판독 가능 매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다. 또한, 상술한 방법에서 사용된 데이터의 구조는 컴퓨터 판독 가능 매체에 여러 수단을 통하여 기록될 수 있다. 본 발명의 다양한 방법들을 수행하기 위한 실행 가능한 컴퓨터 코드를 저장하는 컴퓨터 판독 가능 매체는 마그네틱 저장매체(예를 들면, 롬, 플로피 디스크, 하드 디스크 등), 광학적 판독 매체(예를 들면, 시디롬, DVD 등)와 같은 저장 매체를 포함한다.
본원 발명의 실시예들과 관련된 기술 분야에서 통상의 지식을 가진 자는 상기 기재의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로, 개시된 방법들은 한정적인 관점이 아닌 설명적 관점에서 고려되어야 한다. 본 발명의 범위는 발명의 상세한 설명이 아닌 특허청구 범위에 나타나며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
본 발명인 시스템 취약성/위험성 처리 장치에 관한 것으로 보안 기술 전반에 적용하는 것이 가능하다.

Claims (14)

  1. 시스템 취약성/위험성 처리 장치에 있어서,
    저장되어 있는 시스템 데이터 파일 값들을 특정 형태로 처리하는 정보 데이터 전처리부-상기 특정 형태는 설정에 대한 그룹, 설정에 대한 이름, 및 설정에 대한 값으로 처리되는 것을 특징으로 함-;
    상기 정보 데이터 전처리부를 통하여 처리된 시스템 정보 데이터와 취약점 데이터베이스에 저장되어 있는 값을 서로 비교하여 데이터 값과 취약점 값 정보들을 추출하는 데이터 및 취약점 정보 추출부;
    보안정책, 환경설정, 버전정보를 포함하여 취약점에 관련된 정보에 대한 값들을 저장하는 상기 취약점 데이터베이스;
    상기 데이터 및 취약점 정보 추출부를 통하여 결과값들이 도출되면, 데이터 분석을 하고, 상기 데이터 분석 결과를 참조하여 데이터 맵을 생성하는 데이터 맵 생성 및 분석부;
    상기 데이터 맵 생성 및 분석부를 통해 생성된 데이터 맵에 대한 상관 분석 및/또는 연관 분석을 수행하는 상관/연관 분석부; 및
    각 구성을 제어하며 취약성/위험성을 측정하고 그 결과를 제공하도록 제어하는 제어부;
    를 포함하는 시스템 취약성/위험성 처리 장치.
  2. 제1항에 있어서,
    상기 시스템 정보 데이터는,
    파일 시스템에서 추출할 수 있는 다양한 정보를 가진 파일 명령어의 결과값, 환경 및 설정에 대한 값, 이벤트 및 각종 기록 정보가 복사되어 있는 파일을 포함하는 것을 특징으로 하는 시스템 취약성/위험성 처리 장치.
  3. 삭제
  4. 제1항에 있어서,
    상기 취약점 값 정보는 취약한 설정의 값을 포함하고,
    상기 데이터 값 정보는 설정된 값으로 상기 취약점 값 정보를 제외한 일반적인 값을 포함하는 것을 특징으로 하는 시스템 취약성/위험성 처리 장치.
  5. 제4항에 있어서,
    상기 데이터 값 정보에는,
    특정 서비스 구동 여부와 사용자 정보와 같이 해당 정보의 값을 가지고 취약한 설정 여부를 확인할 수 없는 값들을 포함하는 것을 특징으로 하는 시스템 취약성/위험성 처리 장치.
  6. 제1항에 있어서,
    상기 취약점 데이터베이스는,
    시스템의 종류 및 버전에 따라 다른 취약점 관련 정보 결과값을 가지는 것을 특징으로 하는 시스템 취약성/위험성 처리 장치.
  7. 삭제
  8. 제1항에 있어서,
    상기 데이터 및 취약점 정보 추출부에 의해 판별되지 못한 데이터로 따로 분리하여 저장 분석을 통해 취약점 데이터베이스 추가하는 신규 정보 데이터 처리부;
    를 더 포함하는 것을 특징으로 하는 시스템 취약성/위험성 처리 장치.
  9. 제1항에 있어서,
    상기 상관 분석은,
    서로 독립적인 값을 가지나 서로 상관된 관계에 대한 분석으로, 특정 데이터 값에 따른 영향이 미치는 부분을 분석하는 것을 특징으로 하는 시스템 취약성/위험성 처리 장치.
  10. 제1항에 있어서,
    상기 연관 분석은,
    특정 데이터 값에 따른 연관되어 관련되어 있는 다른 데이터 값에 대하여 분석하는 것으로, 특정 결과값에 따라 여러 개의 데이터 값인 것을 특징으로 하는 시스템 취약성/위험성 처리 장치.
  11. 제1항에 있어서,
    상기 제어부는,
    상기 상관 분석을 통하여 위험도 측정 값을 수신하여 이를 처리하되,
    상기 위험도 측정값은 현재와 잠재적으로 위험할 수 있는 내용을 수치로 나타내는 값으로,
    현재는 위험하지 않지만 특정 상황에 의하여 특정 값이 변경될 경우 위험할 수 있는 부분을 측정하는 것을 특징으로 하는 시스템 취약성/위험성 처리 장치.
  12. 제1항에 있어서,
    상기 제어부는,
    상기 데이터 맵 생성 및 분석부에서 데이터 맵을 생성할 때 데이터 분석값을 추출하며,
    상기 데이터 분석값들은 취약점 점검시 연관된 내용들을 가져 상기 연관 분석을 통하여 관련된 정보들을 추가로 확인하여 시스템의 취약점을 점검하는 것을 특징으로 하는 시스템 취약성/위험성 처리 장치.
  13. 제1항에 있어서,
    상기 제어부는,
    침해 대응과 포렌식 침해 사고 발생 시, 시스템 계정 및 패스워드를 포함하여 시스템에 추가로 발생 가능한 문제 및 변경된 부분에 대하여 확인 및 조치하도록 제어하되,
    디지털 포렌식에 대해서는, 원본 또는 최초의 복제물은 보관하고 이를 다시 복사한 것을 가지고 조사 및 분석을 하되, 상기 다시 복사한 것에는 수집된 시스템 정보 데이터가 포함되는 것을 특징으로 하는 시스템 취약성/위험성 처리 장치.
  14. 저장되어 있는 시스템 데이터 파일 값들을 특정 형태로 처리하는 단계-상기 특정 형태는 설정에 대한 그룹, 설정에 대한 이름, 및 설정에 대한 값으로 처리되는 것을 특징으로 함-;
    상기 처리된 시스템 정보 데이터와 데이터베이스에 저장되어 있는 값을 서로 비교하여 데이터 값과 취약점 값 정보들을 추출하는 단계;
    상기 추출된 결과값들을 데이터 분석을 하고, 상기 데이터 분석 결과를 참조하여 데이터 맵을 생성하는 단계;
    상기 생성된 데이터 맵에 대한 상관 분석 및/또는 연관 분석을 수행하는 단계; 및
    상기 상관/연관 분석 결과에 기초하여 시스템의 취약성 점검하고 위험성을 측정하여 그 결과를 제공하는 단계;
    를 포함하여 이루어지는 것을 특징으로 하는 시스템 취약성/위험성 처리 방법.
KR1020180116232A 2018-09-28 2018-09-28 시스템 정보 데이터 상관/연관 분석을 통한 시스템 취약성/위험 측정 및 처리 방법 및 그를 위한 장치 KR102016967B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180116232A KR102016967B1 (ko) 2018-09-28 2018-09-28 시스템 정보 데이터 상관/연관 분석을 통한 시스템 취약성/위험 측정 및 처리 방법 및 그를 위한 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180116232A KR102016967B1 (ko) 2018-09-28 2018-09-28 시스템 정보 데이터 상관/연관 분석을 통한 시스템 취약성/위험 측정 및 처리 방법 및 그를 위한 장치

Publications (1)

Publication Number Publication Date
KR102016967B1 true KR102016967B1 (ko) 2019-10-21

Family

ID=68460405

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180116232A KR102016967B1 (ko) 2018-09-28 2018-09-28 시스템 정보 데이터 상관/연관 분석을 통한 시스템 취약성/위험 측정 및 처리 방법 및 그를 위한 장치

Country Status (1)

Country Link
KR (1) KR102016967B1 (ko)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4899442B2 (ja) * 2005-11-21 2012-03-21 ソニー株式会社 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP5792654B2 (ja) * 2012-02-15 2015-10-14 株式会社日立製作所 セキュリティ監視システムおよびセキュリティ監視方法
JP2017215765A (ja) * 2016-05-31 2017-12-07 日本電信電話株式会社 異常検知装置、異常検知方法及び異常検知プログラム
KR20180068268A (ko) * 2016-12-13 2018-06-21 경희대학교 산학협력단 보안 위험 평가 기반 보안 투자 방법 및 장치
KR101889222B1 (ko) * 2017-05-11 2018-08-24 한양대학교 산학협력단 악성코드탐지를 수행하는 이동식저장장치 및 이를 위한 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4899442B2 (ja) * 2005-11-21 2012-03-21 ソニー株式会社 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP5792654B2 (ja) * 2012-02-15 2015-10-14 株式会社日立製作所 セキュリティ監視システムおよびセキュリティ監視方法
JP2017215765A (ja) * 2016-05-31 2017-12-07 日本電信電話株式会社 異常検知装置、異常検知方法及び異常検知プログラム
KR20180068268A (ko) * 2016-12-13 2018-06-21 경희대학교 산학협력단 보안 위험 평가 기반 보안 투자 방법 및 장치
KR101889222B1 (ko) * 2017-05-11 2018-08-24 한양대학교 산학협력단 악성코드탐지를 수행하는 이동식저장장치 및 이를 위한 방법

Similar Documents

Publication Publication Date Title
US20160012225A1 (en) System and method for the detection of malware
CN107004088B (zh) 确定装置、确定方法及记录介质
JP5852676B2 (ja) 権限昇格攻撃へのコンピュータ・ソフトウェア・アプリケーションの脆弱性を判定するための方法、コンピュータ・プログラム、およびシステム
US9716704B2 (en) Code analysis for providing data privacy in ETL systems
Nabi et al. A process of security assurance properties unification for application logic
JP2022509121A (ja) セキュア通信方法およびそのシステム
US20050289358A1 (en) Method and system for sensitive information protection in structured documents
EP3800570B1 (en) Methods and systems for genetic malware analysis and classification using code reuse patterns
JP7235126B2 (ja) バックドア検査装置、バックドア検査方法、及びプログラム
KR102016967B1 (ko) 시스템 정보 데이터 상관/연관 분석을 통한 시스템 취약성/위험 측정 및 처리 방법 및 그를 위한 장치
JP7000271B2 (ja) 車両不正アクセス対策装置、及び車両不正アクセス対策方法
JP7008879B2 (ja) 情報処理装置、情報処理方法及び情報処理プログラム
KR101724412B1 (ko) 확장 코드를 이용한 어플리케이션 분석 장치 및 방법
US20200394312A1 (en) System and method for organization and classification of application security vulnerabilities
Rahman et al. Digital forensics through application behavior analysis
KR101816868B1 (ko) 탐지 규칙 검증 장치 및 방법
KR102066439B1 (ko) 디지털 데이터 관리 시스템 및 그 방법
WO2020115853A1 (ja) 情報処理装置、情報処理方法及び情報処理プログラム
JP6752347B1 (ja) 情報処理装置、コンピュータプログラム及び情報処理方法
US11574049B2 (en) Security system and method for software to be input to a closed internal network
KR101955196B1 (ko) 휴대용 정보 분석 장치와 이를 이용한 데이터 분석 방법
CN111159663B (zh) 指令定位方法和装置
CN114238983A (zh) 涉密环境中的威胁分析方法、装置、设备及存储介质
KR20230125357A (ko) 인공지능을 활용한 악성파일 탐지 시스템
KR20210093057A (ko) 화면 정보 탈취 방지 장치 및 화면 정보 탈취 방지 방법

Legal Events

Date Code Title Description
GRNT Written decision to grant