KR102130807B1 - 사이버 보안 모의훈련 콘텐츠 제공 방법 및 장치 - Google Patents
사이버 보안 모의훈련 콘텐츠 제공 방법 및 장치 Download PDFInfo
- Publication number
- KR102130807B1 KR102130807B1 KR1020200010671A KR20200010671A KR102130807B1 KR 102130807 B1 KR102130807 B1 KR 102130807B1 KR 1020200010671 A KR1020200010671 A KR 1020200010671A KR 20200010671 A KR20200010671 A KR 20200010671A KR 102130807 B1 KR102130807 B1 KR 102130807B1
- Authority
- KR
- South Korea
- Prior art keywords
- link
- server
- client terminal
- information
- virtual machine
- Prior art date
Links
Images
Classifications
-
- H04L67/38—
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/131—Protocols for games, networked simulations or virtual reality
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
-
- H04L67/42—
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
서버에 의해 수행되는 사이버 보안 모의훈련 콘텐츠 제공 방법이 제공된다. 상기 서버는 웹 어플리케이션 서버(이하, WAS) 및 복수의 가상머신을 구동하기 위한 가상화 엘리먼트를 구현할 수 있다. 상기 방법은 상기 WAS가 클라이언트 단말로부터 적어도 하나의 사이버 보안 모의훈련 콘텐츠에 대응하는 가상머신(이하, VM)의 접속 링크 호출 요청을 수신하는 단계; 상기 WAS가 상기 VM의 접속 링크 호출 요청에 기반하여 상기 VM의 정보를 상기 가상화 엘리먼트에게 전달하는 단계; 상기 가상화 엘리먼트가 상기 서버의 내부에서 상기 VM의 호출 요청에 대응하는 가상머신에 대한 접속을 지원하는 제1 VM 링크를 상기 WAS에게 반환하다는 단계; 및 상기 WAS가 상기 제1 VM 링크에 대응하는 제2 VM 링크를 반환하고, 상기 제2 VM 링크에 대한 정보를 상기 클라이언트 단말에게 전송하는 단계를 포함하며, 상기 제1 VM 링크는 상기 서버의 상기 가상화 엘리먼트에 의해 구현된 가상머신에 접속하기 위한 접속 링크로서 상기 서버 외부로 노출되지 않고, 상기 서버 내부에서 상기 가상머신에 접속하기 위한 링크로서 이용된다.
Description
이하의 설명은 사이버 보안 모의훈련 콘텐츠 제공 장치 및 방법에 관한 것이다. 보다 구체적으로, 서버가 가상머신을 이용하여 사이버 보안 모의훈련 콘텐츠에 관한 가상머신 이미지를 제공하는 기술에 관한 것이다. 클라이언트가 가상머신에 대해 직접적으로 접근하는 것을 제한하고, 서버가 간접적으로 사이버 보안 모의훈련 콘텐츠에 대응하는 가상머신의 이미지만을 제공함으로써 사이버 보안 모의훈련 콘텐츠에 대한 가상머신을 안정적으로 관리하는 기술이 개시된다.
대한민국 내의 가상화폐 거래소가 해킹되었다는 뉴스 등에서 알 수 있듯이, 전 세계적으로 사이버 테러의 위험성이 고조되고 있다. 이에 따라, 사이버 보안에 대한 교육과 함께 잠재적인 위협에 대응하여 사용자들을 훈련시키는 사이버 보안 훈련 시스템에 대한 필요성 또한 높아지고 있다.
실제 사용자들을 훈련시키기 위해서는 특정한 네트워크에 대해 사이버 공격을 시도하고, 이에 대응한 사용자의 행동 변화를 관찰하는 시뮬레이션 기법이 필요하다. 대규모 사이버 테러에 관한 훈련 프로그램에는 서비스 거부 공격, 허가되지 않은 접근 및 속임(spoofing) 등을 시뮬레이션하는 IAS(Internet Attack Simulator) 등이 존재한다.
종래, 사이버 공격으로부터 네트워크를 지키는 인재의 육성을 위해 가상 머신이나 가상 네트워크 등으로 구성되는 가상 환경을 구축하고 그 중에서 공격측과 방어 측로 나누어진 연습이 이루어져 왔다. 예를 들면 보잉사의 Cyber Range-in-a-box(CRIAB)에 의하면 대규모 가상 환경을 구축하고 그 가상 환경을 이용하여 복수의 연습자가 팀을 짜 사이버 공격의 연습을 할 수 있다. 또한 이러한 가상 환경을 실서버나 외부 네트워크와 접속함으로써, 보다 리얼한 연습 환경을 제공할 수 있다.
적어도 하나의 실시 예에 따르면, WAS 및 가상화 엘리먼트를 포함하는 서버가 가상머신 이미지를 클라이언트 단말에게 제공함으로써 사이버 보안 모의훈련 콘텐츠를 제공하는 방법이 개시된다. 적어도 하나의 실시예에 따르면 서버가 내부 사설망에서 사용되는 제1 VM 링크를 이용하여 가상머신의 이미지를 제공하되, 클라이언트 단말에게는 제1 VM 링크에 대응하여 외부에서 사용가능한 제2 VM 링크를 제공하여 클라이언트 단말이 가상머신을 호출할 수 있도록 하는 장치 및 방법이 개시된다.
일 측면에 따르면 서버에 의한 사이버 보안 모의훈련 콘텐츠 제공 방법이 개시된다.
상기 서버는 웹 어플리케이션 서버(이하, WAS) 및 복수의 가상머신을 구동하기 위한 가상화 엘리먼트를 구현할 수 있다.
상기 방법은 상기 WAS가 클라이언트 단말로부터 적어도 하나의 사이버 보안 모의훈련 콘텐츠에 대응하는 가상머신(이하, VM)의 접속 링크 호출 요청을 수신하는 단계; 상기 WAS가 상기 VM의 접속 링크 호출 요청에 기반하여 상기 VM의 정보를 상기 가상화 엘리먼트에게 전달하는 단계; 상기 가상화 엘리먼트가 상기 서버의 내부에서 상기 VM의 호출 요청에 대응하는 가상머신에 대한 접속을 지원하는 제1 VM 링크를 상기 WAS에게 반환하다는 단계; 및 상기 WAS가 상기 제1 VM 링크에 대응하는 제2 VM 링크를 반환하고, 상기 제2 VM 링크에 대한 정보를 상기 클라이언트 단말에게 전송하는 단계를 포함하며, 상기 제1 VM 링크는 상기 서버의 상기 가상화 엘리먼트에 의해 구현된 가상머신에 접속하기 위한 접속 링크로서 상기 서버 외부로 노출되지 않고, 상기 서버 내부에서 상기 가상머신에 접속하기 위한 링크로서 이용된다.
상기 방법은 상기 서버에 포함된 라우터가 상기 클라이언트 단말로부터 제2 VM 링크를 이용한 상기 VM의 호출 요청을 수신하는 단계; 상기 라우터가 상기 제2 VM 링크를 상기 제2 VM 링크에 대응하는 상기 제1 VM 링크로 변환하는 단계; 상기 가상화 엘리먼트가 상기 라우터로부터 상기 제1 VM 링크를 수신하고 상기 제1 VM 링크에 의해 접속 가능한 VM의 이미지를 상기 클라이언트 단말에게 제공하는 단계를 더 포함할 수 있다.
상기 VM의 접속 링크 호출 요청은 상기 클라이언트의 로그인 정보, 상기 클라이언트가 요청하는 적어도 하나의 가상머신에 대한 식별 정보 및 상기 클라이언트 단말과 상기 서버 사이에 형성된 접속 세션에 대한 정보를 포함하며, 상기 WAS는 상기 클라이언트의 로그인 정보가 인증된 경우, 상기 상기 VM의 호출 요청에 대응하는 정보를 상기 가상화 엘리먼트에게 전달하고,
상기 제2 VM 링크는 상기 접속 세션에 대한 정보가 암호화된 부분을 포함하고, 상기 가상화 엘리먼트는 상기 클라이언트 단말이 상기 접속 세션에 접속한 것이 확인된 경우에만 상기 VM의 이미지를 상기 클라이언트 단말에게 제공할 수 있다.
상기 방법은 상기 클라이언트 단말과 상기 서버 사이에 형성된 상기 접속 세션의 유효기간이 만료되면 상기 접속 세션에 대한 정보에 기반하여 생성된 제2 VM 링크를 파기하는 단계를 포함할 수 있다.
적어도 하나의 실시예에 따르면 가상머신을 이용하여 사이버 보안 모의훈련 환경을 클라이언트에게 제공할 수 있다. 적어도 하나의 실시예에 따르면 클라이언트 단말에게는 가상머신에 직접적으로 접근할 수 없는 제2 VM 링크만을 제공함으로써 클라이언트 단말에 의해 가상머신이 해킹되는 것을 방지할 수 있다. 적어도 하나의 실시예에 따르면 서버의 라우터가 제2 VM 링크를 포트 포워딩 하여 제1 VM 링크로 변환함으로써 클라이언트 단말에게 가상머신의 이미지를 제공할 수 있다. 적어도 하나의 실시예에 따르면 제2 VM 링크가 난수화된 세션 정보를 포함하기 때문에 제2 VM 링크가 가상머신의 이용 권한이 없는 단말에게 탈취되더라도 권한 없는 단말의 가상머신 이용을 방지할 수 있다.
도 1은 예시적인 실시예에 사이버 보안 모의훈련 콘텐츠 제공 시스템을 나타낸 개념도이다.
도 2는 도 1에서 나타낸 사이버 보안 모의훈련 콘텐츠 제공 시스템을 보다 상세히 나타낸 개념도이다.
도 3은 DB의 스키마(schema)를 예시적으로 나타낸 개념도이다.
도 4는 예시적인 실시예에 따른 사이버 보안 모의훈련 콘텐츠 제공 방법을 나타낸 흐름도이다.
도 5는 제1 VM 링크의 구성을 예시적으로 설명하는 개념도이다.
도 6은 제2 VM 링크의 구성을 예시적으로 설명하는 개념도이다.
도 7은 제2 VM 링크를 이용하여 클라이언트 단말이 적어도 하나의 사이버 보안 모의훈련 콘텐츠에 대응하는 가상화 이미지를 제공받는 과정을 예시적으로 나타낸 흐름도이다.
도 2는 도 1에서 나타낸 사이버 보안 모의훈련 콘텐츠 제공 시스템을 보다 상세히 나타낸 개념도이다.
도 3은 DB의 스키마(schema)를 예시적으로 나타낸 개념도이다.
도 4는 예시적인 실시예에 따른 사이버 보안 모의훈련 콘텐츠 제공 방법을 나타낸 흐름도이다.
도 5는 제1 VM 링크의 구성을 예시적으로 설명하는 개념도이다.
도 6은 제2 VM 링크의 구성을 예시적으로 설명하는 개념도이다.
도 7은 제2 VM 링크를 이용하여 클라이언트 단말이 적어도 하나의 사이버 보안 모의훈련 콘텐츠에 대응하는 가상화 이미지를 제공받는 과정을 예시적으로 나타낸 흐름도이다.
실시 예들에 대한 특정한 구조적 또는 기능적 설명들은 단지 예시를 위한 목적으로 개시된 것으로서, 다양한 형태로 변경되어 실시될 수 있다. 따라서, 실시 예들은 특정한 개시형태로 한정되는 것이 아니며, 본 명세서의 범위는 기술적 사상에 포함되는 변경, 균등물, 또는 대체물을 포함한다.
제1 또는 제2 등의 용어를 다양한 구성요소들을 설명하는데 사용될 수 있지만, 이런 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 해석되어야 한다. 예를 들어, 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소는 제1 구성요소로도 명명될 수 있다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다.
단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 기재된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함으로 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 해당 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 갖는 것으로 해석되어야 하며, 본 명세서에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 실시예들을 첨부된 도면들을 참조하여 상세하게 설명한다. 첨부 도면을 참조하여 설명함에 있어, 도면 부호에 관계없이 동일한 구성 요소는 동일한 참조 부호를 부여하고, 이에 대한 중복되는 설명은 생략하기로 한다.
도 1은 예시적인 실시예에 사이버 보안 모의훈련 콘텐츠 제공 시스템을 나타낸 개념도이다.
도 1을 참조하면, 사이버 보안 모의훈련 콘텐츠 제공 시스템은 서버(100)와, 네트워크(200) 및 클라이언트 단말(300)을 포함할 수 있다. 서버(100)는 사이버 보안 모의훈련 콘텐츠를 제공하는 사업자 또는 사업자의 감독을 받는 주체에 의해 운영될 수 있다. 하지만, 실시예가 이에 제한되는 것은 아니다. 서버(100)는 전형적인 컴퓨터 하드웨어(예컨대, 컴퓨터 프로세서, 메모리, 스토리지, 입력 장치 및 출력 장치, 기타 기존의 컴퓨팅 장치의 구성요소들을 포함할 수 있는 장치; 라우터, 스위치 등과 같은 전자 통신 장치; 네트워크 부착 스토리지(NAS; network-attached storage) 및 스토리지 영역 네트워크(SAN; storage area network)와 같은 전자 정보 스토리지 시스템)와 컴퓨터 소프트웨어(즉, 컴퓨팅 장치로 하여금 특정의 방식으로 기능하게 하는 명령어들)의 조합을 이용하여 원하는 시스템 성능을 달성하는 것일 수 있다.
서버(100)는 WAS(Web Application Server; 110), 라우터(130) 및 가상화 엘리먼트(120)를 구현할 수 있다. 도 1에서는 WAS(110)와 가상화 엘리먼트(120)와 라우터(130)를 서로 다른 블록으로 구분하여 나타냈지만 상기한 구성들이 물리적으로나 논리적으로 엄격히 분리되는 것을 한정하는 것은 아니다.
WAS(110)는 웹 애플리케이션과 서버 환경을 구현하여 동작시키는 기능을 제공하는 소프트웨어 프레임워크일 수 있다. WAS(110)는 동적 서버 콘텐츠를 제공할 수 있으며 데이터베이스에 저장된 정보를 활용하여 소정의 연산 기능을 수행할 수 있다. 가상화 엘리먼트(120)는 클라이언트의 요청에 기반하여 가상머신에 액세스 하고 가상머신의 이미지를 클라이언트 단말(300)의 브라우저 상에 표시되도록 제공할 수 있다. 가상화 엘리먼트(120)는 복수 개의 가상머신을 구동할 수 있는 가상화 하드웨어 컴퓨팅 자원을 포함할 수 있다. 가상화 엘리먼트(120)는 VMware, ESXi, Microsoft Hyper-V, 및 OpenStack 중 적어도 하나에 의해 물리적 하드웨어에 연관될 수 있다. 하지만, 실시예가 상술한 예시에 제한되는 것은 아니다.
가상화 엘리먼트(120)가 제공하는 가상머신(Virtual Machine, VM)들은 각각 서로 다른 가상 환경을 제공할 수 있다. 클라이언트는 가상머신들이 제공하는 가상 환경을 이용하여 사이버 보안 모의훈련을 수행할 수 있다. 즉, 가상머신들이 제공하는 가상 환경은 사이버 보안 모의훈련 환경에 대응할 수 있다.
라우터(130)는 클라이언트 단말(300)로부터 소정의 링크를 수신할 수 있다. 라우터(130)는 포트 포워딩(Port forwarding)을 수행하여 클라이언트 단말(300)로부터 수신한 소정의 링크를 다른 링크로 변환할 수 있다. 라우터(130)는 변환된 링크를 가상화 엘리먼트(120)에게 전달할 수 있다. 가상화 엘리먼트(120)는 변환된 링크를 이용하여 특정 가상머신의 이미지를 클라이언트 단말(300)에게 제공할 수 있다.
네트워크(200)는 서버(100)와 클라이언트 단말(300)를 연결하는 망(Network)으로서 유선 네트워크, 무선 네트워크 등을 포함한다. 네트워크(200)는 LAN(Local Area Network), WAN(Wide Area Network)등의 폐쇄형 네트워크 또는 인터넷(Internet)과 같은 개방형 네트워크일 수 있다. 인터넷은 TCP/IP 프로토콜 및 그 상위계층에 존재하는 여러 서비스, 즉 HTTP(HyperText Transfer Protocol), Telnet, FTP(File Transfer Protocol), DNS(Domain Name System), SMTP(Simple Mail Transfer Protocol), SNMP(Simple Network Management Protocol), NFS(Network File Service), NIS(Network Information Service)를 제공하는 전 세계적인 개방형 컴퓨터 네트워크 구조를 의미한다.
클라이언트 단말(300)은 네트워크(200)에 접속 가능한 사용자의 장치일 수 있다. 클라이언트 단말(300)은 스마트폰, 태블릿 PC, 랩톱, 데스크톱 등을 포함할 수 있으나 이에 제한되는 것은 아니다. 클라이언트 단말(300)는 사용자 인터페이스를 표시할 수 있다. 클라이언트 단말(300)은 사용자 인터페이스에 대한 사용자의 인터랙션 정보를 서버(100)에게 전송할 수 있다.
도 2는 도 1에서 나타낸 사이버 보안 모의훈련 콘텐츠 제공 시스템을 보다 상세히 나타낸 개념도이다.
도 2에서 나타낸 세부 구성들은 수행하는 기능 단위로 분리하여 나타낸 것에 불과하며 물리적으로나 논리적으로 세부 구성들이 엄격히 구분되어야 함을 한정하는 것은 아니다. 도 2를 참조하면, WAS(110)는 가상화 연결부(112), 데이터베이스(114, 이하 DB) 및 데몬 모듈(116)을 포함할 수 있다. 가상화 연결부(112)는 클라이언트 단말(300)로부터 클라이언트가 원하는 훈련 콘텐츠에 대응하는 VM 접속 링크의 요청을 수신할 수 있다. 가상화 연결부(112)는 DB(114)에 접속하여 VM 접속 링크의 요청에 포함된 클라이언트의 로그인 정보를 인증할 수 있다. 로그인 정보의 인증이 완료되면, 가상화 연결부(112)는 DB(114)에서 VM 정보를 선택할 수 있다. 가상화 연결부(112)는 VM 정보를 데몬 모듈(116)에게 전달할 수 있다.
데몬 모듈(116)은 사용자의 직접적인 제어를 받지 않고 백그라운드에서 구동되면서 여러 작업을 수행할 수 있다. 데몬 모듈(116)은 가상화 연결부(112)로부터 획득한 VM 정보를 이용하여 가상화 엘리먼트(120)의 가상화 관리부(122)에게 제1 VM 링크를 요청할 수 있다. 가상화 관리부(122)는 제1 VM 링크를 데몬 모듈(116)에게 제공할 수 있다. 데몬 모듈(116)은 DB에 접속하여 제1 VM 링크에 대응하는 제2 VM 링크를 획득하고, 제2 VM 링크를 클라이언트 단말(300)에게 제공할 수 있다. 클라이언트 단말(300)이 제2 VM 링크를 이용하여 가상머신의 호출 요청을 전송하면, 라우터(130)가 제2 VM 링크를 제1 VM 링크로 변환하여 포트 포워딩을 수행할 수 있다. 가상화 엘리먼트(120)는 제1 VM 링크에 대응하는 가상머신의 이미지가 클라이언트 단말(300)의 브라우저에 표시되도록 할 수 있다.
제1 VM 링크는 서버(100) 내부에서 가상머신에 접근하기 위해 활용될 수 있다. 제1 VM 링크는 외부로 노출되지 않을 수 있다. 제1 VM 링크로 포트포워딩 되는 제2 VM 링크가 클라이언트 단말(300)에게 제공될 수 있다. 따라서, 클라이언트 단말(300)이 제1 VM 링크를 이용하여 가상화 엘리먼트(120)의 가상머신에 직접적으로 접근하는 것이 방지될 수 있다. 이를 통해 클라이언트 단말(300)이 가상머신을 삭제 또는 수정하거나 가상머신을 해킹하는 것을 방지할 수 있다.
도 3은 DB(114)의 스키마(schema)를 예시적으로 나타낸 개념도이다.
도 3을 참조하면, DB(114)의 C1 컬럼에는 가상머신의 식별 정보가 저장될 수 있다. 예를 들어, C1 컬럼에는 가상머신의 원문 이름이 저장될 수 있다. C2 컬럼에는 가상머신의 용도 등에 대한 설명 정보가 저장될 수 있다. C3 컬럼에는 가상머신에 대해 이용 권한을 가지는 클라이언트의 로그인 ID 정보가 저장될 수 있다. C4 컬럼에는 클라이언트의 패스워드 정보가 저장될 수 있다. 가상화 연결부(112)는 C3 컬럼 및 C4 컬럼에 저장된 로그인 정보를 이용하여 클라이언트의 로그인을 인증할 수 있다.
C5 컬럼에는 각각의 가상머신에 대해 클라이언트 별로 할당된 할당번호가 저장될 수 있다. C5 컬럼에 저장된 클라이언트 할당번호는 후술하는 바와 같이 제1 VM 링크를 구성하는데 이용될 수 있다. 클라이언트 할당번호는 서버(100) 외부로 노출되지 않을 수 있다. 따라서, 클라이언트 단말(300)은 클라이언트 할당번호에 대한 정보를 획득하는 것이 제한될 수 있다. C6 컬럼에는 서버(100) 내부에서 가상머신에 접근하기 위해 사용되는 제1 VM 링크에 대한 정보가 저장될 수 있다. 제1 VM 링크는 클라이언트 별로 할당된 클라이언트 할당번호에 기반하여 클라이언트 마다 다르게 설정될 수 있다. C7 컬럼에는 클라이언트 단말(300)에게 제공되는 제2 VM 링크가 저장될 수 있다. 데몬 모듈(116)은 DB의 C6 컬럼과 C7 컬럼의 정보를 로드하여 제1 VM 링크에 대응하는 제2 VM 링크를 획득하고, 획득한 정보를 클라이언트 단말(300)에게 제공할 수 있다.
도 4는 예시적인 실시예에 따른 사이버 보안 모의훈련 콘텐츠 제공 방법을 나타낸 흐름도이다.
S112 단계에서 클라이언트 단말(300)은 서버(100)에게 적어도 하나의 훈련 콘텐츠에 대응하는 VM 접속 링크 요청을 전송할 수 있다. 서버(100)의 WAS(110)는 VM 접속 링크 요청을 수신할 수 있다. WAS(110)의 가상화 관리부(122)는 해당 요청을 처리할 수 있다. VM 접속 링크 요청은 클라이언트의 로그인 정보와 클라이언트가 원하는 VM에 대한 정보를 포함할 수 있다. 예를 들어, VM 접속 링크 요청은 클라이언트의 ID, 클라이언트의 패스워드, 클라이언트가 요청하는 VM 원문 정보를 포함할 수 있다.
S114 단계에서, WAS(110)는 VM 정보를 선택할 수 있다. 예를 들어, 가상화 연결부(112)는 클라이언트가 원하는 훈련 콘텐츠에 대응하는 VM 원문 정보를 선택할 수 있다. 가상화 연결부(112)는 선택한 VM 정보를 데몬 모듈(116)에게 전달할 수 있다.
S116 단계에서 WAS(110)가 VM 정보를 가상화 엘리먼트(120)에게 전달할 수 있다. 예를 들어, 데몬 모듈(116)이 VM 정보를 가상화 관리부(122)에게 전달하고 제1 VM 링크를 요청할 수 있다.
S118 단계에서 가상화 엘리먼트(120)가 WAS(110)에게 제1 VM 링크를 반환할 수 있다. 가상화 연결부(112)가 데몬 모듈(116)로부터 획득한 VM 정보와 클라이언트 할당번호를 이용하여 제1 VM 링크를 생성하여 데몬 모듈(116)에게 반환할 수 있다.
도 5는 제1 VM 링크의 구성을 예시적으로 설명하는 개념도이다.
도 5를 참조하면, 제1 VM 링크는 VM 원문 정보와 클라이언트 할당 번호에 의해 결정될 수 있다. 이 가운데 VM 원문 정보는 서버(100)와 클라이언트 단말(300) 사이에 공유되는 정보로서 클라이언트가 원하는 훈련 콘텐츠에 대응하는 가상 머신을 식별하는 용도로 사용될 수 있다. 클라이언트 할당번호는 클라이언트 단말(300)에게 공개되지 않는 비공개 정보일 수 있다. 따라서, 클라이언트 단말(300)은 서버(100) 내부에서 가상머신에 직접적으로 접근할 수 있는 제1 VM 링크에 대한 정보를 획득하는 것이 제한될 수 있다.
다시 도 4를 참조하면, S120 단계에서 WAS(110)의 데몬 모듈(116)은 제1 VM 링크에 기반하여 DB(114)에서 제1 VM 링크에 대응하는 제2 VM 링크를 선택할 수 있다. WAS(110)의 데몬 모듈(116)은 제2 VM 링크를 클라이언트 단말(300)에게 제공할 수 있다.
도 6은 제2 VM 링크의 구성을 예시적으로 설명하는 개념도이다.
도 6을 참조하면, 제2 VM 링크는 클라이언트가 원하는 훈련 콘텐츠에 대응하는 가상머신에 대한 접속을 식별하기 위한 URL과 난수화 된 세션 정보를 포함할 수 있다. 제2 VM 링크는 클라이언트 단말(300)에게 공개될 수 있다. 하지만, 제2 VM 링크는 후술하는 바와 같이 포트 포워딩에 의해 제1 VM 링크로 변환되며 제2 VM 링크만으로는 가상머신에 직접적으로 접근하는 것이 제한되므로 클라이언트 단말(300)이 가상머신을 해킹하는 것이 방지될 수 있다.
난수화 된 세션 정보는 클라이언트 단말(300)과 서버(100) 사이에 형성된 연결 세션의 정보를 난수화한 정보일 수 있다. 가상화 엘리먼트(120)는 클라이언트 단말(300)이 전송한 제2 VM 링크에서 난수화된 세션 정보와 클라이언트 단말(300)과 서버(100) 사이에 형성된 세션 정보를 비교하여 두 정보가 서로 대응되는 경우에만 가상머신의 이미지를 제공할 수 있다. 클라이언트 단말(300)과 서버(100) 사이에 형성된 세션의 유효기간이 만료된 경우, 기존에 배포된 제2 VM 링크는 더 이상 유효하게 취급되지 않을 수 있다. 따라서, 제2 VM 링크에 대한 정보가 가상머신 이미지를 사용할 권한이 없는 단말에게 탈취되더라도 세션 연결의 유효기간이 짧기 때문에 사용 권한을 가지지 않은 단말에 의한 가상머신 이미지 사용을 제한할 수 있다.
도 7은 제2 VM 링크를 이용하여 클라이언트 단말(300)이 적어도 하나의 사이버 보안 모의훈련 콘텐츠에 대응하는 가상화 이미지를 제공받는 과정을 예시적으로 나타낸 흐름도이다.
도 7을 참조하면, S122 단계에서 클라이언트 단말(300)은 제2 VM 링크를 이용하여 적어도 하나의 사이버 보안 모의훈련 콘텐츠에 대응하는 VM의 호출 요청을 전송할 수 있다.
S124 단계에서 서버(100)의 라우터(130)는 포트 포워딩에 의해 제2 VM 링크를 제1 VM 링크로 변환할 수 있다.
S126 단계에서 라우터(130)는 제1 VM 링크를 이용하여 가상화 엘리먼트(120)에게 제1 VM 링크를 이용하여 가상머신의 이미지를 요청할 수 있다.
S128 단계에서, 가상화 엘리먼트(120)는 제1 VM 링크에 대응하는 가상머신의 이미지를 클라이언트 단말(300)에게 제공할 수 있다. 클라이언트 단말(300)은 가상머신의 이미지를 브라우저에 표시할 수 있다.
이상에서 도 1 내지 도 7을 참조하여 예시적인 실시예에 따른 사이버 보안 모의훈련 콘텐츠 제공 방법 및 장치에 관하여 설명하였다. 적어도 하나의 실시예에 따르면 가상머신을 이용하여 사이버 보안 모의훈련 환경을 클라이언트에게 제공할 수 있다. 적어도 하나의 실시예에 따르면 클라이언트 단말에게는 가상머신에 직접적으로 접근할 수 없는 제2 VM 링크만을 제공함으로써 클라이언트 단말에 의해 가상머신이 해킹되는 것을 방지할 수 있다. 적어도 하나의 실시예에 따르면 서버의 라우터가 제2 VM 링크를 포트 포워딩 하여 제1 VM 링크로 변환함으로써 클라이언트 단말에게 가상머신의 이미지를 제공할 수 있다. 적어도 하나의 실시예에 따르면 제2 VM 링크가 난수화된 세션 정보를 포함하기 때문에 제2 VM 링크가 가상머신의 이용 권한이 없는 단말에게 탈취되더라도 권한 없는 단말의 가상머신 이용을 방지할 수 있다.
이상에서 설명된 실시예들은 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치, 방법 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 컴퓨터 판독 가능 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 실시예들이 비록 한정된 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기를 기초로 다양한 기술적 수정 및 변형을 적용할 수 있다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
Claims (4)
- 서버에 의해 수행되는 사이버 보안 모의훈련 콘텐츠 제공 방법에 있어서,
상기 서버는 웹 어플리케이션 서버(이하, WAS) 및 복수의 가상머신을 구동하기 위한 가상화 엘리먼트를 구현하며,
상기 WAS가 클라이언트 단말로부터 적어도 하나의 사이버 보안 모의훈련 콘텐츠에 대응하는 가상머신(이하, VM)의 접속 링크 호출 요청을 수신하는 단계;
상기 WAS가 상기 VM의 접속 링크 호출 요청에 기반하여 상기 VM의 정보를 상기 가상화 엘리먼트에게 전달하는 단계;
상기 가상화 엘리먼트가 상기 서버의 내부에서 상기 VM의 호출 요청에 대응하는 가상머신에 대한 접속을 지원하는 제1 VM 링크를 상기 WAS에게 반환하다는 단계; 및
상기 WAS가 상기 제1 VM 링크에 대응하는 제2 VM 링크를 반환하고, 상기 제2 VM 링크에 대한 정보를 상기 클라이언트 단말에게 전송하는 단계를 포함하며,
상기 제1 VM 링크는 상기 서버의 상기 가상화 엘리먼트에 의해 구현된 가상머신에 접속하기 위한 접속 링크로서 상기 서버 외부로 노출되지 않고, 상기 서버 내부에서 상기 가상머신에 접속하기 위한 링크로서 이용되고,
상기 서버에 포함된 라우터가 상기 클라이언트 단말로부터 제2 VM 링크를 이용한 상기 VM의 호출 요청을 수신하는 단계;
상기 라우터가 상기 제2 VM 링크를 상기 제2 VM 링크에 대응하는 상기 제1 VM 링크로 변환하는 단계;
상기 가상화 엘리먼트가 상기 라우터로부터 상기 제1 VM 링크를 수신하고 상기 제1 VM 링크에 의해 접속 가능한 VM의 이미지를 상기 클라이언트 단말에게 제공하는 단계를 더 포함하는 사이버 보안 모의훈련 콘텐츠의 제공 방법. - 삭제
- 제1항에 있어서,
상기 VM의 접속 링크 호출 요청은 상기 클라이언트의 로그인 정보, 상기 클라이언트가 요청하는 적어도 하나의 가상머신에 대한 식별 정보 및 상기 클라이언트 단말과 상기 서버 사이에 형성된 접속 세션에 대한 정보를 포함하며,
상기 WAS는 상기 클라이언트의 로그인 정보가 인증된 경우, 상기 VM의 호출 요청에 대응하는 정보를 상기 가상화 엘리먼트에게 전달하고,
상기 제2 VM 링크는 상기 접속 세션에 대한 정보가 암호화된 부분을 포함하고,
상기 가상화 엘리먼트는 상기 클라이언트 단말이 상기 접속 세션에 접속한 것이 확인된 경우에만 상기 VM의 이미지를 상기 클라이언트 단말에게 제공하는 사이버 보안 모의훈련 콘텐츠의 제공 방법. - 제3항에 있어서,
상기 클라이언트 단말과 상기 서버 사이에 형성된 상기 접속 세션의 유효기간이 만료되면 상기 접속 세션에 대한 정보에 기반하여 생성된 제2 VM 링크를 파기하는 단계를 포함하는 사이버 보안 모의훈련 콘텐츠의 제공 방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020200010671A KR102130807B1 (ko) | 2020-01-29 | 2020-01-29 | 사이버 보안 모의훈련 콘텐츠 제공 방법 및 장치 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020200010671A KR102130807B1 (ko) | 2020-01-29 | 2020-01-29 | 사이버 보안 모의훈련 콘텐츠 제공 방법 및 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR102130807B9 KR102130807B9 (ko) | 2020-07-06 |
KR102130807B1 true KR102130807B1 (ko) | 2020-07-06 |
Family
ID=71571406
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020200010671A KR102130807B1 (ko) | 2020-01-29 | 2020-01-29 | 사이버 보안 모의훈련 콘텐츠 제공 방법 및 장치 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102130807B1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20220089464A (ko) * | 2020-12-21 | 2022-06-28 | 엘아이지넥스원 주식회사 | 가상화 기반의 통합 가상훈련 방법, 그를 위한 장치 및 시스템 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20060094129A (ko) * | 2005-02-23 | 2006-08-29 | 한국정보보호진흥원 | 온라인망을 기반으로 하는 해킹·바이러스 대응훈련 관리 시스템 |
KR20110052194A (ko) * | 2009-11-12 | 2011-05-18 | 제주대학교 산학협력단 | 가상화 보안 시스템 및 방법 |
KR20150092890A (ko) * | 2014-02-06 | 2015-08-17 | 한국전자통신연구원 | 가상화 기반 보안 강화 장치 및 그 방법 |
JP5905512B2 (ja) * | 2014-06-05 | 2016-04-20 | 日本電信電話株式会社 | サイバー攻撃演習システム、演習環境提供方法、および、演習環境提供プログラム |
KR20160097892A (ko) * | 2015-02-10 | 2016-08-18 | 한국전자통신연구원 | 가상화 기반의 보안 서비스 제공 장치 및 제공 방법 |
-
2020
- 2020-01-29 KR KR1020200010671A patent/KR102130807B1/ko active IP Right Grant
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20060094129A (ko) * | 2005-02-23 | 2006-08-29 | 한국정보보호진흥원 | 온라인망을 기반으로 하는 해킹·바이러스 대응훈련 관리 시스템 |
KR20110052194A (ko) * | 2009-11-12 | 2011-05-18 | 제주대학교 산학협력단 | 가상화 보안 시스템 및 방법 |
KR20150092890A (ko) * | 2014-02-06 | 2015-08-17 | 한국전자통신연구원 | 가상화 기반 보안 강화 장치 및 그 방법 |
JP5905512B2 (ja) * | 2014-06-05 | 2016-04-20 | 日本電信電話株式会社 | サイバー攻撃演習システム、演習環境提供方法、および、演習環境提供プログラム |
KR20160097892A (ko) * | 2015-02-10 | 2016-08-18 | 한국전자통신연구원 | 가상화 기반의 보안 서비스 제공 장치 및 제공 방법 |
Non-Patent Citations (1)
Title |
---|
일본 등록특허 제5905512호는 사이버 공격 연습 시스템, 연습 환경 제공 방법 및 연습 환경 제공 프로그램을 제공한다. 서버가 사이버 공격의 연습을 하는 연습 단말 마다 연습에 이용하는 호스트군 및 호스트끼리를 접속하는 가상 네트워크를 구축하는 내용을 개시한다. 또한 기존 특허는 연습 환경에 이상이 발생했을 때, 강사 단말 30으로부터의 지시 입력에 기초해 물리포트를 다운시킴으로써, 외부 네트워크로의 영향을 방지하는 포트 제어부를 개시한다. 그러나, 기존 특허는 WAS가 VM의 접속 링크 호출 요청에 대응하는 정보를 가상화 엘리먼트에게 전달하고, 가상화 엘리먼트가 제1 VM 링크를 WAS에게 반환하고, WAS가 제1 VM 링크에 대응하는 제2 VM 링크를 반환하여 클라이언트 단말에게 전송하는 구성에 대해서는 어떠한 내용도 개시, 암시 또는 시사하지 못하고 있다. |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20220089464A (ko) * | 2020-12-21 | 2022-06-28 | 엘아이지넥스원 주식회사 | 가상화 기반의 통합 가상훈련 방법, 그를 위한 장치 및 시스템 |
KR102497086B1 (ko) | 2020-12-21 | 2023-02-07 | 엘아이지넥스원 주식회사 | 가상화 기반의 통합 가상훈련 방법, 그를 위한 장치 및 시스템 |
Also Published As
Publication number | Publication date |
---|---|
KR102130807B9 (ko) | 2020-07-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3267350B1 (en) | Method of and system for analysis of interaction patterns of malware with control centers for detection of cyber attack | |
Pék et al. | A survey of security issues in hardware virtualization | |
US10009381B2 (en) | System and method for threat-driven security policy controls | |
Le et al. | Cloud computing and virtualization | |
US9306972B2 (en) | Method and system for prevention of malware infections | |
Sunshine et al. | Crying wolf: An empirical study of ssl warning effectiveness. | |
US8505083B2 (en) | Remote resources single sign on | |
CN114342319A (zh) | 用于基础设施即服务安全性的蜜罐 | |
US20180191779A1 (en) | Flexible Deception Architecture | |
US20150082460A1 (en) | Gateway-based audit log and method for prevention of data leakage | |
WO2016160595A1 (en) | System and method for threat-driven security policy controls | |
Aldribi et al. | Data sources and datasets for cloud intrusion detection modeling and evaluation | |
Nagar et al. | Analyzing virtualization vulnerabilities and design a secure cloud environment to prevent from XSS attack | |
Kim et al. | A secure smart-work service model based OpenStack for Cloud computing | |
Yeom et al. | Scenario-based cyber attack· defense education system on virtual machines integrated by web technologies for protection of multimedia contents in a network | |
KR102130807B1 (ko) | 사이버 보안 모의훈련 콘텐츠 제공 방법 및 장치 | |
Yao et al. | CryptVMI: A flexible and encrypted virtual machine introspection system in the cloud | |
Darki et al. | Rare: A systematic augmented router emulation for malware analysis | |
KR102130805B1 (ko) | 사이버 보안 모의훈련 콘텐츠 제공 방법 및 장치 | |
KR102130806B1 (ko) | 사이버 보안 모의훈련 콘텐츠 제공 방법 및 장치 | |
WO2021241828A1 (ko) | 가상머신을 제공하는 방법 및 장치 | |
Rathod et al. | Secure live vm migration in cloud computing: A survey | |
Alfandi et al. | Assessment and hardening of IoT development boards | |
KR102165428B1 (ko) | 가상머신을 이용하여 콘텐츠를 제공하는 방법 및 장치 | |
Noorafiza et al. | Virtual machine remote detection method using network timestamp in cloud computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
G170 | Re-publication after modification of scope of protection [patent] |