KR102040227B1 - 장치 간 보안 유효성을 평가하는 방법 및 시스템 - Google Patents

장치 간 보안 유효성을 평가하는 방법 및 시스템 Download PDF

Info

Publication number
KR102040227B1
KR102040227B1 KR1020180013470A KR20180013470A KR102040227B1 KR 102040227 B1 KR102040227 B1 KR 102040227B1 KR 1020180013470 A KR1020180013470 A KR 1020180013470A KR 20180013470 A KR20180013470 A KR 20180013470A KR 102040227 B1 KR102040227 B1 KR 102040227B1
Authority
KR
South Korea
Prior art keywords
user terminal
security
security validity
server
inspection
Prior art date
Application number
KR1020180013470A
Other languages
English (en)
Other versions
KR20190093984A (ko
Inventor
박승필
Original Assignee
박승필
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 박승필 filed Critical 박승필
Priority to KR1020180013470A priority Critical patent/KR102040227B1/ko
Publication of KR20190093984A publication Critical patent/KR20190093984A/ko
Application granted granted Critical
Publication of KR102040227B1 publication Critical patent/KR102040227B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

장치 간 보안 유효성을 평가하는 방법 및 시스템이 개시된다. 장치 간 보안 유효성을 평가하는 방법은 점검 서버가 네트워크 장치를 통해 사용자 단말기로 보안 유효성 탐지 패킷을 전송하는 단계, 점검 서버가 보안 유효성 탐지 패킷에 대한 차단 및 탐지 여부를 확인하는 단계와 점검 서버가 보안 유효성 탐지 패킷에 대한 차단 및 탐지 여부를 기반으로 사용자 단말기와 네트워크 장치에 대한 보안 유효성을 평가하는 단계를 포함할 수 있되, 네트워크 장치는 점검 서버와 사용자 단말기 사이에 위치한 장치일 수 있다.

Description

장치 간 보안 유효성을 평가하는 방법 및 시스템{Method and system for evaluating security effectiveness between device}
본 발명은 보안 평가 방법에 관한 것으로서, 보다 상세하게는 장치 간 보안 유효성을 평가하는 방법 및 시스템에 관한 것이다.
취약점 분석은 구축, 운영되고 있는 정보 시스템의 사이버 보안 취약점을 찾아냄으로써, 이를 제거하거나 보안 대책을 수립하도록 하여 지속적으로 사이버 보안을 강화해 나가는 적극적이고 효과적인 보안활동이다.
따라서, 미국은 FISMA(Federal Information System Management Act)를 제정하고, 정부기관의 정보시스템에 대하여 매년 취약점 분석/평가를 수행하고 보호 계획을 작성하도록 하고 있으며, 우리나라 또한 "정보통신기반보호법(법률 제11690호)"을 제정하고 "주요정보통신기반시설"을 지정하여 매년 취약점 분석/평가를 수행토록 하고 있다.
최근 정보통신 환경은 클라우드, 스마트폰 등의 BYOD (Bring Your Own Device) 활용이 확대되고, 사이버 공격 대상 또한 전통적인 정보통신시스템에서 기반 시설 제어시스템으로 급변함에 따라 취약점 분석?E평가 방법에 대한 구조적 변화가 요구되고 있다.
또한, 스마트폰의 확산으로 모바일 인터넷 이용이 급격하게 증가하고 있으며, 이러한 모바일 기기를 업무에 활용하는 BYOD 흐름 또한 크게 증가하고 있다. 스마트폰과 태블릿을 업무에 이용하는 사람의 증가에 따라 모바일 보안 위협 또한 크게 증가하고 있다.
KR 10-2016-0117764
본 발명의 일 측면은 장치 간 보안 유효성을 평가하는 방법을 제공한다.
본 발명의 다른 측면은 장치 간 보안 유효성을 평가하는 방법을 수행하는 시스템을 제공한다.
본 발명의 일 측면에 따른 장치 간 보안 유효성을 평가하는 방법은 점검 서버가 네트워크 장치를 통해 사용자 단말기로 보안 유효성 탐지 패킷을 전송하는 단계, 상기 점검 서버가 상기 보안 유효성 탐지 패킷에 대한 차단 및 탐지 여부를 확인하는 단계와 상기 점검 서버가 상기 보안 유효성 탐지 패킷에 대한 상기 차단 및 탐지 여부를 기반으로 상기 사용자 단말기와 상기 네트워크 장치에 대한 보안 유효성을 평가하는 단계를 포함할 수 있되, 상기 네트워크 장치는 상기 점검 서버와 상기 사용자 단말기 사이에 위치한 장치일 수 있다.
한편, 상기 사용자 단말는 설치형 에이전트 및 직접 서버 연결부를 포함하고, 상기 사용자 단말는 상기 설치형 에이전트를 통해 상기 보안 유효성 탐지 패킷을 기반으로 보안 유효성에 대한 자동 또는 수동 검사를 진행하고, 상기 사용자 단말는 상기 직접 서버 연결부를 통해 상기 보안 유효성 탐지 패킷을 기반으로 보안 유효성에 대한 수동 검사를 진행할 수 있다.
또한, 상기 보안 유효성 탐지 패킷은 HTML(HyperText Markup Language), 자바스크립트(JavaScript)를 포함하는 웹에서 사용되고 표현되는 스크립트 형태의 콘텐츠, Host, (Request-Line)GET/POST, Referer, User-Agent를 포함하는 HTTP(hyperyext) 헤더가 포함된 스트림(stream) 정보, 플래시 플레어어, 액셀, 워드, 파워포인트, PDF, 아래아한글 을 포함하는 파일 콘텐츠, 스크립트, 파일, 인터넷 URL 주소를 포함하는 안전하지 않는 콘텐츠를 포함할 수 있다.
또한, 사용자 단말기에서 인터넷을 통한 상기 점검 서버 홈페이지 직접 접근 또는 점검 스트립트 통한 접근을 통해 점검 항목을 선택시 상기 점검 서버에서 보안 유효성 탐지 패킷을 전송할 수 있다.
또한, 상기 점검 서버가 오프라인시 상기 사용자 단말기에 설치된 설치 에이전트가 취약점 데이터베이스에 저장된 스크립트를 기반으로 상기 사용자 단말기의 보안 유효성을 평가할 수 있다.
본 발명의 일 측면에 따른 장치 간 보안 유효성을 평가하는 점검 서버는 프로세서를 포함하고, 상기 프로세서는 네트워크 장치를 통해 사용자 단말기로 보안 유효성 탐지 패킷을 전송하고, 상기 보안 유효성 탐지 패킷에 대한 차단 및 탐지 여부를 확인하고, 상기 보안 유효성 탐지 패킷에 대한 상기 차단 및 탐지 여부를 기반으로 상기 사용자 단말기와 상기 네트워크 장치에 대한 보안 유효성을 평가하도록 구현될 수 있되, 상기 네트워크 장치는 상기 점검 서버와 상기 사용자 단말기 사이에 위치한 장치일 수 있다.
한편, 상기 사용자 단말는 설치형 에이전트 및 직접 서버 연결부를 포함하고, 상기 사용자 단말는 상기 설치형 에이전트를 통해 상기 보안 유효성 탐지 패킷을 기반으로 보안 유효성에 대한 자동 또는 수동 검사를 진행하고, 상기 사용자 단말는 상기 직접 서버 연결부를 통해 상기 보안 유효성 탐지 패킷을 기반으로 보안 유효성에 대한 수동 검사를 진행할 수 있다.
또한, 상기 보안 유효성 탐지 패킷은 HTML(HyperText Markup Language), 자바스크립트(JavaScript)를 포함하는 웹에서 사용되고 표현되는 스크립트 형태의 콘텐츠, Host, (Request-Line)GET/POST, Referer, User-Agent를 포함하는 HTTP(hyperyext) 헤더가 포함된 스트림(stream) 정보, 플래시 플레어어, 액셀, 워드, 파워포인트, PDF, 아래아한글 을 포함하는 파일 콘텐츠, 스크립트, 파일, 인터넷 URL 주소를 포함하는 안전하지 않는 콘텐츠를 포함할 수 있다.
또한, 사용자 단말기에서 인터넷을 통한 상기 점검 서버 홈페이지 직접 접근 또는 점검 스트립트 통한 접근을 통해 점검 항목을 선택시 상기 점검 서버에서 보안 유효성 탐지 패킷을 전송할 수 있다.
또한, 상기 프로세서가 오프라인시 상기 사용자 단말기에 설치된 설치 에이전트가 취약점 데이터베이스에 저장된 스크립트를 기반으로 상기 사용자 단말기의 보안 유효성을 평가할 수 있다.
본 발명의 실시예에 따른 장치 간 보안 유효성을 평가하는 방법 및 시스템은 장치 간의 보안성에 대한 판단을 통해 사용자 단말 및 사용자 단말과 점검 서버 사이의 네트워크 장치에서 발생할 수 있는 정보의 탈취를 방지할 수 있다.
도 1은 본 발명의 실시예에 따른 장치 간 보안 유효성을 평가하는 방법을 나타낸 개념도이다.
도 2는 본 발명의 실시예에 따른 보안 유효성 평가 방법을 나타낸 개념도이다.
도 3은 본 발명의 실시예에 따른 점검 방식을 구체적으로 나타낸 개념도이다.
도 4는 본 발명의 실시예에 따른 보안 유효성 평가 방법을 나타낸 개념도이다.
도 5는 본 발명의 실시예에 따른 점검 방식을 구체적으로 나타낸 개념도이다.
후술하는 본 발명에 대한 상세한 설명은, 본 발명이 실시될 수 있는 특정 실시예를 예시로서 도시하는 첨부 도면을 참조한다. 이들 실시예는 당업자가 본 발명을 실시할 수 있기에 충분하도록 상세히 설명된다. 본 발명의 다양한 실시예는 서로 다르지만 상호 배타적일 필요는 없음이 이해되어야 한다. 예를 들어, 여기에 기재되어 있는 특정 형상, 구조 및 특성은 일 실시예와 관련하여 본 발명의 정신 및 범위를 벗어나지 않으면서 다른 실시예로 구현될 수 있다. 또한, 각각의 개시된 실시예 내의 개별 구성요소의 위치 또는 배치는 본 발명의 정신 및 범위를 벗어나지 않으면서 변경될 수 있음이 이해되어야 한다. 따라서, 후술하는 상세한 설명은 한정적인 의미로서 취하려는 것이 아니며, 본 발명의 범위는, 적절하게 설명된다면, 그 청구항들이 주장하는 것과 균등한 모든 범위와 더불어 첨부된 청구항에 의해서만 한정된다. 도면에서 유사한 참조 부호는 여러 측면에 걸쳐서 동일하거나 유사한 기능을 지칭한다.
이하, 도면들을 참조하여 본 발명의 바람직한 실시예들을 보다 상세하게 설명하기로 한다.
도 1은 본 발명의 실시예에 따른 장치 간 보안 유효성을 평가하는 방법을 나타낸 개념도이다.
도 1을 참조하면, 본 발명의 실시예에 따른 장치 간 유효성 분석 시스템은 점검 서버(100), 네트워크 연결 장치(140) 및 사용자 단말기(180)를 포함할 수 있다.
점검 서버(100)는 네트워크 상에서 사용자 단말기(180)의 취약점에 대한 점검을 수행하기 위해 구현될 수 있다. 점검 서버(100)는 취약점 검사부(105), 에이전트 관리부(110), 환경 설정부(115), 취약점 배포부(120), 취약점 데이터베이스부(125)를 포함할 수 있다.
취약점 검사부(105)는 사용자 단말기(180)와의 직접 연결 또는 사용자 단말기(180)의 설치형 에이전트에 대한 연결시 취약점에 대한 검사를 수행하기 위해 구현될 수 있다.
에이전트 관리부(110)는 사용자 단말기(180)의 설치형 에이전트에 대한 접근 제어, 설치형 에이전트에 대한 버전 관리를 수행하기 위해 구현될 수 있다.
환경 설정부(115)는 점검 서버(100)의 환경을 설정하기 위해 구현될 수 있다.
취약점 배포부(120)는 사용자 단말기(180)의 설치형 에이전트의 취약점을 배포하기 위해 구현될 수 있다.
취약점 데이터베이스부(125)는 취약점 스크립트에 대한 관리를 수행하는 DBMS(database management system)일 수 있다.
네트워크 연결 장치(140)는 점검 서버(100)와 사용자 단말기(180)를 연결하는 네트워크 상의 장치일 수 있다. 네트워크 연결 장치(140)는 보안 관련하여 취약점에 대한 검사가 수행되는 대상일 수 있다. 즉, 본 발명의 실시예에 따른 장치 간 보안 유효성을 평가하는 방법에서는 사용자 단말기(180)와 취약점 점검 서버(100)까지 연결된 장치들의 보안성에 대한 평가가 수행될 수 있다.
사용자 단말기(180)는 사용자 PC(personal computer), 서버, 노트북, 핸드폰 등 인터넷에 연결되어 통신하는 기기들일 수 있다.
사용자 단말기(180)에서는 설치형 에이전트가 설치될 수 있고, 설치형 에이전트는 취약점 검사부, 환경 설정부, 취약점 데이터베이스부를 포함할 수 있다. 취약점 검사부는 취약점에 대한 검사를 위해 구현될 수 있고, 환경 설정부는 취약점 검사를 위한 환경 설정을 위해 구현될 수 있다. 취약점 데이터베이스부는 취약점 스크립트에 대한 관리가 가능한 데이터베이스일 수 있다.
사용자 단말기(180)에는 직접 점검 서버와 수동으로 연결 가능한 직접 서버 연결부(190)도 포함될 수 있다.
본 발명의 실시예에 따른 장치 간 보안 유효성을 평가하는 방법에서는 아래와 같이 보안성에 대한 평가가 수행될 수 있다.
우선, 점검 서버(100)에서 특정 패킷을 사용자 단말기(180)로 전송하여 사용자 단말기(180)에서 수신되는지 여부를 검사하고, 점검 서버(100)와 사용자 단말기(180)까지 연결된 장치들(단말기 포함)의 특정 패킷 차단, 탐지 여부에 대한 확인이 진행될 수 있다.
특정 패킷이 사용자 단말기(180)에 수신되는 경우 사용자 단말기(180)의 설치 에이전트 환경 설정에 의해 아래와 같은 절차가 수행된다.
사용자 단말기(180)와 점검 서버(100)에 평가시간, 평가항목, 평가세부내용, 특정 패킷 등에 대한 정보를 기록한다. 사용자는 기록된 항목을 년, 월, 일, 시 기간 조회를 할 수 있다.
사용자 단말기(180)와 점검 서버(100)에 기록되는 특정 패킷은 HTML(하이퍼텍스트 마크업 언어, HyperText Markup Language), 자바스크립트(JavaScript) 등 웹에서 사용되고 표현되는 스크립트 형태의 콘텐츠일 수 있다. 또는 특정 패킷은 Host, (Request-Line) GET/POST, Referer, User-Agent 등 HTTP 헤더가 포함된 Stream 정보일 수 있다. 또한, 특정 패킷은 파일 콘텐츠 (플래시플레어어, 액셀, 워드, 파워포인트, PDF, 아래아한글 등 파일)이거나, 안전하지 않는 콘텐츠(스크립트, 파일, 인터넷 URL 주소 등), 기타 정의된 패킷일 수 있다.
사용자 단말기(180)에 설치된 설치 에이전트에 의한 사용자 환경에 따른 주기(24시간 365일, 분/시 단위)별 자동 점검과 수시 점검이 수행되고, 점검 서버(100)에서 제공하는 특정 웹 페이지를 접속한 수동 점검이 수행될 수 있다.
도 2는 본 발명의 실시예에 따른 보안 유효성 평가 방법을 나타낸 개념도이다.
도 2에서는 보안 유효성 평가를 위한 사용자 단말기와 점검 서버의 동작이 개시된다.
본 발명의 실시예에 따르면, 사용자 단말기(260)에 설치된 설치 에이전트를 이용하여 네트워크에 연결된 점검 서버(200)를 호출하여 점검 서버(200)로부터 점검 스크립트(패킷)을 수신할 수 있다.
연결된 네트워크 장비(240)들의 탐지, 차단 유무를 확인하며 설치 에이전트가 설치된 사용자 단말기(260)에서도 탐지가 진행될 수 있다. 차단 유무를 최종 확인하는 연결된 장비들, 설치된 OS(operation system)/소프트웨어에 대한 보안 유효성에 대한 평가가 진행될 수 있다.
또한, 본 발명의 실시예에 따르면, 사용자 단말기 에이전트 설치 방식이 아니라, 사용자가 사용자 단말기(260)에서 인터넷을 통한 점검 서버 홈페이지 직접 접근 또는 점검 스트립트 통해 접근하여 점검 항목을 선택시 점검 서버(200)에서 점검 스크립트 (패킷)을 전송할 수 있다.
연결된 네트워크 장비들(240)의 탐지, 차단 유무를 확인하며 에이전트가 설치된 사용자 단말기 PC에서도 탐지하고, 차단 유무를 최종 확인하는 연결된 장비들, 설치된 OS/소프트웨어에 대한 보안 유효성이 평가될 수 있다.
또한, 본 발명의 실시예에 따르면, 점검 서버(200)가 오프라인시 사용자 단말기(260)에 설치된 에이전트가 취약점 DB(사용자 정의한 취약점 포함)에 저장된 스크립트를 기반으로 사용자 단말기(260)에서 점검하는 보안 유효성에 대한 평가가 진행될 수 있다.
도 3은 본 발명의 실시예에 따른 점검 방식을 구체적으로 나타낸 개념도이다.
도 3에서는 사용자 단말기와 점검 서버 간의 점검 스크립트의 전송을 기반으로 사용자 단말기에 대한 보안 유효성에 대한 평가를 진행하는 방법이 개시된다.
도 3을 참조하면, 사용자 단말기(340)에 설치된 설치 에이전트를 이용하여 네트워크에 연결된 점검 서버(300)를 호출하여 점검 서버(300)에서 점검 스크립트(패킷)(또는 보안 유효성 탐지 패킷)을 수신할 수 있다.
연결된 네트워크 장비들의 탐지, 차단 유무를 확인하며 설치 에이전트가 설치된 사용자 단말기(340)에서도 탐지가 진행될 수 있다. 차단 유무를 최종 확인하는 연결된 장비들, 설치된 OS(operation system)/소프트웨어에 대한 보안 유효성에 대한 평가가 진행될 수 있다.
구체적으로 점검 서버(300)는 특정 패킷을 사용자 단말기(340)로 전송하여 사용자 단말기(340)에서 수신되는지 여부를 검사하고, 점검 서버(300)와 사용자 단말기(340)까지 연결된 장치들(단말기 포함)의 특정 패킷 차단, 탐지 여부에 대한 확인이 진행될 수 있다.
특정 패킷이 사용자 단말기(340)에 수신되는 경우 사용자 단말기(340)의 설치 에이전트 환경 설정에 의해 사용자 단말기(340)에게 보안 유효성 탐지를 위한 패킷이 전송되었음이 통보되고, 사용자 단말기(340)와 점검 서버(300)에 평가 시간, 평가 항목, 평가 세부 내용, 특정 패킷 등에 대한 정보가 기록될 수 있다.
사용자 단말기(340)에 설치된 설치 에이전트에 의한 사용자 환경에 따른 주기(24시간 365일, 분/시 단위)별 자동 점검과 수시 점검이 수행되고, 점검 서버(300)에서 제공하는 특정 웹 페이지를 접속한 수동 점검이 수행될 수 있다.
전술한 바와 같이 사용자가 사용자 단말기(340)에서 인터넷을 통한 점검 서버(300)의 홈페이지로의 직접 접근 또는 점검 스트립트 통한 접근하여 점검 항목을 선택시 점검 서버(300)에서 점검 스크립트 (패킷)을 전송할 수 있다.
또한, 점검 서버(300)가 오프라인시 사용자 단말기(340)에 설치된 에이전트가 취약점 DB(사용자 정의한 취약점 포함)에 저장된 스크립트를 기반으로 사용자 단말기(340)에서 점검하는 보안 유효성에 대한 평가가 진행될 수 있다.
도 4는 본 발명의 실시예에 따른 보안 유효성 평가 방법을 나타낸 개념도이다.
도 4에서는 보안 유효성에 대한 평가를 위해 네트워크 연결 장치에 대한 평가를 진행하기 위한 방법이 개시된다.
도 4를 참조하면, 사용자 단말기(450)와 점검 서버(400) 사이에 연결된 네트워크 연결 장치의 보안에 대한 유효성을 평가하는 방법이 개시된다.
점검 서버(400)는 사용자 단말기(450)와 점검 서버(400) 사이에 위치한 네트워크 장치(410, 420, 430)에 대해 판단을 진행할 수 있다. 점검 서버(400)는 사용자 단말기(450) 사이에 위치한 네트워크 장치(410, 420, 430)에 대한 판단을 진행하여 중간에 위치한 장치에 대해 판단할 수 있다.
점검 서버(400)와 사용자 단말기(450) 사이에 네트워크 장치1(410), 네트워크 장치2(420), 네트워크 장치3(430)이 존재하는 경우, 네트워크 장치1(410), 네트워크 장치2(420), 네트워크 장치3(430) 각각의 보안 유효성 탐지를 위한 보안 유효성 탐지 패킷의 전송이 수행될 수 있다.
예를 들어, 점검 서버(400)에 의해 전송되는 보안 유효성 탐지 패킷1은 네트워크 장치1(410)의 보안 유효성을 판단하기 위해 사용되고, 점검 서버(400)에 의해 전송되는 보안 유효성 탐지 패킷2는 네트워크 장치2(420)의 보안 유효성을 판단하기 위해 사용되고, 점검 서버(400)에 의해 전송되는 보안 유효성 탐지 패킷3은 네트워크 장치3(430)의 보안 유효성을 판단하기 위해 사용될 수 있다.
보안 유효성 탐지 패킷1은 네트워크 장치1(410)의 보안 유효성의 평가를 위해 네트워크 장치1(410)을 지시하는 정보를 헤더 정보로서 포함하고, 네트워크 장치1(410)로 전송된 이후, 보안 유효성 탐지 패킷1에 대한 응답 패킷을 네트워크 장치1(410)로부터 수신하여 보안 유효성에 대한 평가가 진행될 수 있다. 마찬가지 방식으로 보안 유효성 탐지 패킷2는 네트워크 장치2(420)의 보안 유효성의 평가를 위해 네트워크 장치2(420)를 지시하는 정보를 헤더 정보로서 포함하고, 네트워크 장치2(420)로 전송된 이후, 보안 유효성 탐지 패킷2에 대한 응답 패킷을 네트워크 장치2(420)로부터 수신하여 보안 유효성에 대한 평가가 진행될 수 있다.
또는 본 발명의 다른 실시예에 따르면, 보안 유효성을 검사하기 위해 사용자 단말기(450)로 전송되는 특정 패킷의 헤더에는 사용자 단말기(450)와 점검 서버(400) 사이에 위치한 네트워크 장치를 지시하는 정보가 포함될 수 있고, 특정 패킷(이하, 보안 유효성 탐지 패킷)이 사용자 단말기(450)와 점검 서버(400) 사이에 위치한 네트워크 장치 각각에 대한 보안 유효성 탐색을 수행할 수 있다.
구체적으로 보안 유효성 탐지 패킷이 사용자 단말기(450)와 점검 서버(400) 사이를 이동시 사용자 단말기(450)와 점검 서버(400) 사이에 위치한 네트워크 장치(410, 420, 430)는 패킷 헤더 정보를 기반으로 점검 서버(400)로 보안 유효성 탐색 결과를 송부할 수 있다. 예를 들어, 점검 서버(400)와 사용자 단말기(450) 간에 네트워크 장치1(410) 및 네트워크 장치2(420)가 존재하는 경우, 네트워크 장치1(410)을 통해 보안 유효성 탐지 패킷이 사용자 단말기로 전달시 네트워크 장치1(410)은 보안 유효성 탐지 패킷에 대한 응답 신호1을 별도로 전송하고, 네트워크 장치2(420)를 통해 보안 유효성 탐지 패킷이 사용자 단말기로 전달시 네트워크 장치2(420)는 보안 유효성 탐지 패킷에 대한 응답 신호2를 별도로 전송할 수 있다.
응답 신호1은 네트워크 장치1(410)에 대한 보안 유효성 검토 결과를 포함하고, 응답 신호2는 네트워크 장치2(420)에 대한 보안 유효성 검토 결과를 포함할 수 있다.
즉, 사용자 단말기(450)로 보안 유효성 탐지 패킷의 전달시 각 네트워크 장치(410, 420, 430)를 보안 유효성 탐지 패킷이 통과하게 되고, 통과시 보안 유효성 탐지 패킷에 대한 응답 신호로 유효성 검토 결과를 포함하는 응답 신호가 점검 서버(400)로 전송될 수 있다.
도 5는 본 발명의 실시예에 따른 점검 방식을 구체적으로 나타낸 개념도이다.
도 5에서는 보안 유효성을 평가하기 위해 사용자 단말기의 연결 환경에 대해 분석하고, 보안 유효성을 분석하기 위한 방법이 개시된다.
도 5를 참조하면, 점검 서버(500)가 사용자 단말기 사이의 네트워크 환경의 변화에 대해 판단할 수 있다. 예를 들어, 사용자 단말기가 이동 가능한 기기인 경우, 사용자 단말기의 이동에 따라 네트워크 장치가 변화될 수 있다.
따라서, 점검 서버(500)는 네트워크 장치의 변화가 감지되는 경우, 네트워크 장치에 대한 보안 유효성에 대한 검토를 진행할 수 있다. 점검 서버(500)는 주기적으로 네트워크 장치의 변화를 감지하고 네트워크 장치에 대한 보안 유효성에 대한 검토를 진행할 수 있다.
보안 유효성에 대한 검토를 진행시 사용자가 자주 이용하는 네트워크 장치에 대한 보안 유효성 검사는 검사 주기를 감소시킬 수 있다. 예를 들어, 집과 회사에 위치한 공유기에 대한 보안 유효성은 기존에도 수행되고 자주 보안 유효성을 검토한 장치이므로 검사 주기를 상대적으로 짧게 설정할 수 있다.
또한, 사용자가 일정 속도 이상으로 이동하여 중간의 네트워크 장치가 임계 주기 이상으로 빠르게 변화되는 상태인 경우, 보안 유효성 검사를 수행하지 않을 수도 있다. 사용자가 자가용을 타고 이동 중인 경우, 셀룰러 네트워크 상의 기지국이 계속적으로 변화될 수 있다. 이러한 경우, 셀룰러 네트워크에 상에 변화되는 네트워크 장치(기지국)에 대한 보안 유효성 검사는 진행하지 않을 수 있다.
또한, 본 발명의 실시예에 따르면, 식별자가 명확하지 않은 네트워크 장치에 대한 판단을 통해 보안 유효성 검사가 진행될 수 있다. 예를 들어, 전송 서버는 SKT, KT와 같은 셀룰러 네트워크, 무선랜 네트워크를 전문적으로 제공하는 기업들에 의해 제공되는 네트워크 장치인 경우, 보안 유효성 검사의 주기를 상대적으로 줄일 수 있다. 전송 서버는 기존에 네트워크 상에서 검사 결과를 종합하여 네트워크 장치 중 문제가 발생하였던 네트워크 장치에 대한 기록을 기반으로 보안 유효성에 대한 예측할 수 있다.
전송 서버는 기존에 네트워크 상에서 검사 결과를 종합하여 네트워크 장치 중 문제가 발생하였던 네트워크 장치에 대한 기록을 기반으로 네트워크 장치의 보안 유효성에 대해 예측할 수 있다. 전송 서버는 사용자 단말들 사이에 결합되었던 네트워크 장치의 위치 정보, 식별 정보를 기반으로 한 검사 결과를 저장해놓을 수 있고, 검사 결과를 기반으로 네트워크 장치의 보안 유효성 예측값을 결정할 수 있다. 보안 유효성 예측값을 기반으로 네트워크 장치에 대한 보안 주기를 설정할 수 있다. 보안 유효성 예측값이 높을수록 보안 주기가 길어질 수 있고, 보안 유효성 예측값이 낮을수록 보안 주기가 짧아질 수 있다.
전술한 방법은 애플리케이션으로 구현되거나 다양한 컴퓨터 구성요소를 통하여 수행될 수 있는 프로그램 명령어의 형태로 구현되어 컴퓨터 판독 가능한 기록 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능한 기록 매체는 프로그램 명령어, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다.
상기 컴퓨터 판독 가능한 기록 매체에 기록되는 프로그램 명령어는 본 발명을 위하여 특별히 설계되고 구성된 것들이거니와 컴퓨터 소프트웨어 분야의 당업자에게 공지되어 사용 가능한 것일 수도 있다.
컴퓨터 판독 가능한 기록 매체의 예에는, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM, DVD 와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 ROM, RAM, 플래시 메모리 등과 같은 프로그램 명령어를 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다.
프로그램 명령어의 예에는, 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드도 포함된다. 상기 하드웨어 장치는 본 발명에 따른 처리를 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상에서는 실시예들을 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.

Claims (10)

  1. 장치 간 보안 유효성을 평가하는 방법은,
    점검 서버가 네트워크 장치를 통해 사용자 단말기로 보안 유효성 탐지 패킷을 전송하는 단계;
    상기 점검 서버가 상기 보안 유효성 탐지 패킷에 대한 차단 및 탐지 여부를 확인하는 단계; 및
    상기 점검 서버가 상기 보안 유효성 탐지 패킷에 대한 상기 차단 및 탐지 여부를 기반으로 상기 사용자 단말기와 상기 네트워크 장치에 대한 보안 유효성을 평가하는 단계를 포함하되,
    상기 네트워크 장치는 상기 점검 서버와 상기 사용자 단말기 사이에 위치한 장치이고,
    상기 사용자 단말사용자 단말은 설치형 에이전트 및 직접 서버 연결부를 포함하고,
    상기 사용자 단말은 상기 설치형 에이전트를 통해 상기 보안 유효성 탐지 패킷을 기반으로 보안 유효성에 대한 자동 또는 수동 검사를 진행하고,
    상기 사용자 단말은 상기 직접 서버 연결부를 통해 상기 보안 유효성 탐지 패킷을 기반으로 보안 유효성에 대한 수동 검사를 진행하는 것을 특징으로 하는 방법.
  2. 삭제
  3. 제1항에 있어서,
    상기 보안 유효성 탐지 패킷은 HTML(HyperText Markup Language), 자바스크립트(JavaScript)를 포함하는 웹에서 사용되고 표현되는 스크립트 형태의 콘텐츠, Host, (Request-Line)GET/POST, Referer, User-Agent를 포함하는 HTTP(hyperyext) 헤더가 포함된 스트림(stream) 정보, 플래시 플레어어, 액셀, 워드, 파워포인트, PDF, 아래아한글 을 포함하는 파일 콘텐츠, 스크립트, 파일, 인터넷 URL 주소를 포함하는 안전하지 않는 콘텐츠를 포함하는 것을 특징으로 하는 방법.
  4. 제3항에 있어서,
    사용자 단말기에서 인터넷을 통한 상기 점검 서버 홈페이지 직접 접근 또는 점검 스트립트 통한 접근을 통해 점검 항목을 선택시 상기 점검 서버에서 보안 유효성 탐지 패킷을 전송하는 것을 특징으로 하는 방법.
  5. 제4항에 있어서,
    상기 점검 서버가 오프라인시 상기 사용자 단말기에 설치된 설치 에이전트가 취약점 데이터베이스에 저장된 스크립트를 기반으로 상기 사용자 단말기의 보안 유효성을 평가하는 것을 특징으로 하는 방법.
  6. 장치 간 보안 유효성을 평가하는 점검 서버에 있어서,
    상기 점검 서버는 프로세서를 포함하고,
    상기 프로세서는 네트워크 장치를 통해 사용자 단말기로 보안 유효성 탐지 패킷을 전송하고,
    상기 보안 유효성 탐지 패킷에 대한 차단 및 탐지 여부를 확인하고,
    상기 보안 유효성 탐지 패킷에 대한 상기 차단 및 탐지 여부를 기반으로 상기 사용자 단말기와 상기 네트워크 장치에 대한 보안 유효성을 평가하도록 구현되되,
    상기 네트워크 장치는 상기 점검 서버와 상기 사용자 단말기 사이에 위치한 장치이고,
    상기 사용자 단말은 설치형 에이전트 및 직접 서버 연결부를 포함하고,
    상기 사용자 단말은 상기 설치형 에이전트를 통해 상기 보안 유효성 탐지 패킷을 기반으로 보안 유효성에 대한 자동 또는 수동 검사를 진행하고,
    상기 사용자 단말은 상기 직접 서버 연결부를 통해 상기 보안 유효성 탐지 패킷을 기반으로 보안 유효성에 대한 수동 검사를 진행하는 것을 특징으로 하는 점검 서버.
  7. 삭제
  8. 제6항에 있어서,
    상기 보안 유효성 탐지 패킷은 HTML(HyperText Markup Language), 자바스크립트(JavaScript)를 포함하는 웹에서 사용되고 표현되는 스크립트 형태의 콘텐츠, Host, (Request-Line)GET/POST, Referer, User-Agent를 포함하는 HTTP(hyperyext) 헤더가 포함된 스트림(stream) 정보, 플래시 플레어어, 액셀, 워드, 파워포인트, PDF, 아래아한글 을 포함하는 파일 콘텐츠, 스크립트, 파일, 인터넷 URL 주소를 포함하는 안전하지 않는 콘텐츠를 포함하는 것을 특징으로 하는 점검 서버.
  9. 제8항에 있어서,
    사용자 단말기에서 인터넷을 통한 상기 점검 서버 홈페이지 직접 접근 또는 점검 스트립트 통한 접근을 통해 점검 항목을 선택시 상기 점검 서버에서 보안 유효성 탐지 패킷을 전송하는 것을 특징으로 하는 점검 서버.
  10. 제9항에 있어서,
    상기 프로세서가 오프라인시 상기 사용자 단말기에 설치된 설치 에이전트가 취약점 데이터베이스에 저장된 스크립트를 기반으로 상기 사용자 단말기의 보안 유효성을 평가하는 것을 특징으로 하는 점검 서버.
KR1020180013470A 2018-02-02 2018-02-02 장치 간 보안 유효성을 평가하는 방법 및 시스템 KR102040227B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180013470A KR102040227B1 (ko) 2018-02-02 2018-02-02 장치 간 보안 유효성을 평가하는 방법 및 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180013470A KR102040227B1 (ko) 2018-02-02 2018-02-02 장치 간 보안 유효성을 평가하는 방법 및 시스템

Publications (2)

Publication Number Publication Date
KR20190093984A KR20190093984A (ko) 2019-08-12
KR102040227B1 true KR102040227B1 (ko) 2019-11-04

Family

ID=67624974

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180013470A KR102040227B1 (ko) 2018-02-02 2018-02-02 장치 간 보안 유효성을 평가하는 방법 및 시스템

Country Status (1)

Country Link
KR (1) KR102040227B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102162976B1 (ko) 2020-01-10 2020-10-07 박승필 가상 사설망을 이용한 장치 간 보안 유효성 평가 및 대응 시스템 및 그 방법
KR102330404B1 (ko) * 2020-09-08 2021-11-24 주식회사 인더포레스트 통합 보안 진단 방법 및 장치

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101034703B1 (ko) * 2009-12-02 2011-05-17 한남대학교 산학협력단 관리적 측면 보안수준 평가 요소 결정 시스템 및 방법

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100604604B1 (ko) * 2004-06-21 2006-07-24 엘지엔시스(주) 서버 보안 솔루션과 네트워크 보안 솔루션을 이용한시스템 보안 방법 및 이를 구현하는 보안시스템
KR101009261B1 (ko) * 2009-05-07 2011-01-25 (주)위즈앤테크 네트워크 필터링장치를 이용한 인증서 기반 네트워크 접근 제어시스템
KR101042291B1 (ko) * 2009-11-04 2011-06-17 주식회사 컴트루테크놀로지 디도스 공격에 대한 디도스 탐지/차단 시스템 및 그 방법
KR102442908B1 (ko) 2015-03-31 2022-09-15 삼성디스플레이 주식회사 광학필름 및 이를 포함하는 표시장치

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101034703B1 (ko) * 2009-12-02 2011-05-17 한남대학교 산학협력단 관리적 측면 보안수준 평가 요소 결정 시스템 및 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102162976B1 (ko) 2020-01-10 2020-10-07 박승필 가상 사설망을 이용한 장치 간 보안 유효성 평가 및 대응 시스템 및 그 방법
KR102330404B1 (ko) * 2020-09-08 2021-11-24 주식회사 인더포레스트 통합 보안 진단 방법 및 장치

Also Published As

Publication number Publication date
KR20190093984A (ko) 2019-08-12

Similar Documents

Publication Publication Date Title
US10248782B2 (en) Systems and methods for access control to web applications and identification of web browsers
CN107294982B (zh) 网页后门检测方法、装置及计算机可读存储介质
US9462009B1 (en) Detecting risky domains
US9817969B2 (en) Device for detecting cyber attack based on event analysis and method thereof
US9154516B1 (en) Detecting risky network communications based on evaluation using normal and abnormal behavior profiles
CN110390202B (zh) 用于检测业务逻辑漏洞的方法、装置、系统、设备及介质
KR102071160B1 (ko) 애플리케이션 정보 위험 관리를 위한 방법 및 장치
US20150067803A1 (en) Computer device, a method for controlling a login status of a computer device and a server
CN106936791B (zh) 拦截恶意网址访问的方法和装置
KR102355973B1 (ko) 스미싱 메시지 판별장치 및 스미싱 메시지 판별방법
CN109039987A (zh) 一种用户账户登录方法、装置、电子设备和存储介质
CN103746992B (zh) 基于逆向的入侵检测系统及其方法
CN103685294A (zh) 拒绝服务攻击的攻击源的识别方法和装置
CN112738095A (zh) 一种检测非法外联的方法、装置、系统、存储介质及设备
CN113518077A (zh) 一种恶意网络爬虫检测方法、装置、设备及存储介质
CN103780450A (zh) 浏览器访问网址的检测方法和系统
CN105635073A (zh) 访问控制方法、装置和网络接入设备
KR102040227B1 (ko) 장치 간 보안 유효성을 평가하는 방법 및 시스템
KR101510091B1 (ko) 통신 네트워크의 실시간 상호 작용
CN102664913B (zh) 网页访问控制方法和装置
Munir et al. CookieGraph: Understanding and Detecting First-Party Tracking Cookies
CN113765912A (zh) 一种分布式防火墙装置及其检测方法
KR20150133370A (ko) 웹서비스 접속제어 시스템 및 방법
CN107222471B (zh) 一种非人工刷功能接口的识别方法及识别系统
CN114417198A (zh) 一种网络诈骗预警方法、装置、预警设备、系统

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant