KR102155334B1 - 다양한 진단기준을 적용한 통합 취약점 점검시스템 및 그 방법 - Google Patents

다양한 진단기준을 적용한 통합 취약점 점검시스템 및 그 방법 Download PDF

Info

Publication number
KR102155334B1
KR102155334B1 KR1020200015635A KR20200015635A KR102155334B1 KR 102155334 B1 KR102155334 B1 KR 102155334B1 KR 1020200015635 A KR1020200015635 A KR 1020200015635A KR 20200015635 A KR20200015635 A KR 20200015635A KR 102155334 B1 KR102155334 B1 KR 102155334B1
Authority
KR
South Korea
Prior art keywords
diagnosis
criteria
diagnostic
item
criterion
Prior art date
Application number
KR1020200015635A
Other languages
English (en)
Inventor
강신광
Original Assignee
주식회사 이글루시큐리티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 이글루시큐리티 filed Critical 주식회사 이글루시큐리티
Priority to KR1020200015635A priority Critical patent/KR102155334B1/ko
Application granted granted Critical
Publication of KR102155334B1 publication Critical patent/KR102155334B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은 다양한 진단기준을 적용한 통합 취약점 점검시스템 및 그 방법에 관한 것으로, 더욱 상세하게는, 다양한 진단기준을 통합하여 보안취약점 진단 시 적어도 하나 이상의 진단기준을 선택할 수 있도록 구비되는 진단기준 통합부, 진단대상시스템에 접속하여 취약점 진단을 위한 명령을 전송하고 명령에 따른 결과를 수신하는 통신부 및 상기 결과를 기반으로 하여 보안취약점을 진단하는 진단수행부를 포함하고, 상기 진단기준 통합부는 적어도 하나 이상의 진단기준을 진단항목별로 비교하여 진단항목들을 적어도 하나 이상의 공통기준과 별도기준으로 분류하고 적어도 하나 이상의 진단기준에 해당하는 공통기준과 별도기준을 선택할 수 있도록 하여 보안취약점 진단수행 시 여러 진단기준에 해당하는 보안취약점을 진단할 수 있도록 하는 다양한 진단기준을 적용한 통합 취약점 점검시스템 및 그 방법에 관한 것이다.

Description

다양한 진단기준을 적용한 통합 취약점 점검시스템 및 그 방법{Integrated Vulnerability Inspection System Applying Various Diagnostic Criteria and Its Method}
본 발명은 다양한 진단기준을 적용한 통합 취약점 점검시스템 및 그 방법에 관한 것으로, 더욱 상세하게는, 다양한 진단기준을 통합하여 보안취약점 진단 시 적어도 하나 이상의 진단기준을 선택할 수 있도록 구비되는 진단기준 통합부, 진단대상시스템에 접속하여 취약점 진단을 위한 명령을 전송하고 명령에 따른 결과를 수신하는 통신부 및 상기 결과를 기반으로 하여 보안취약점을 진단하는 진단수행부를 포함하고, 상기 진단기준 통합부는 적어도 하나 이상의 진단기준을 진단항목별로 비교하여 진단항목들을 적어도 하나 이상의 공통기준과 별도기준으로 분류하고 적어도 하나 이상의 진단기준에 해당하는 공통기준과 별도기준을 선택할 수 있도록 하여 보안취약점 진단수행 시 여러 진단기준에 해당하는 보안취약점을 진단할 수 있도록 하는 다양한 진단기준을 적용한 통합 취약점 점검시스템 및 그 방법에 관한 것이다.
정보자산 내의 정보의 중요성과 정보의 양이 커짐에 따라, 네트워크 상 보안의 중요성 역시 대두되었다. 정보자산의 보안을 위하여 통합보안관리시스템, 위협관리시스템, 방화벽 등의 보안장비 및 보안시스템이 사용되고 있다. 현재 지속적이고 가변적인 사이버 침해 시도 증가에 따라 많은 양의 보안이벤트가 발생하고 있으며 변화하는 공격에 대한 효율적인 대응이 필요한 상황이다.
보안 취약점 점검이란 정보시스템에 불법적인 사용자의 접근을 허용할 수 있는 위협이나 점검대상시스템에서 관리하는 중요 데이터의 유출, 변조, 삭제에 대한 위협이 발생할 수 있는 사항들에 대하여 점검하는 것으로, 점검대상시스템에 보안취약점이 존재하고 있는지에 대한 점검 작업을 수행한 후 점검대상시스템의 보안수준을 분석하는 것을 지칭한다.
보안 취약점 점검 대상이 되는 시스템이 클라이언트 PC, 네트워크 장비 등 여러 종류가 있음에 따라, 보안 취약점을 점검하는 Agent를 진단대상시스템에 설치하여 보안 취약점을 점검하는 경우도 있고, Agent를 진단대상시스템에 설치할 수 없음에 따라 매니저 시스템에서 명령어나 스크립트를 전송하고 응답을 수신한 후 매니저 시스템에서 보안 취약점을 점검하는 경우도 존재한다.
도 1은 종래의 보안취약점 진단방법에 따라 복수의 진단기준을 사용하여 진단대상시스템의 보안취약점을 진단하는 것을 도시한 순서도이다. 도 1을 참고하면, 보안취약점 점검을 수행하는 고객사별로 정해진 보안진단기준은 공통되는 진단항목도 존재하나 모두 같지는 않고 상이한 진단항목들이 다수 존재한다. 때문에 진단대상시스템의 보안취약점 진단 수행시 각 고객사에 맞는 진단기준을 선택해야 하는 점이 있다.
각 고객사의 진단기준은 별도로 관리되기 때문에, 특정 진단대상시스템(T)에 대해 여러 진단기준에 따른 보안취약점을 진단하고 그 결과를 모두 확인하고자 할 때에는 한번에 한 개의 진단기준을 선택하여 여러 번 진단을 수행해야 하고, 이에 따라 보안진단이 여러번 수행됨으로써 매니서 서버와 진단대상시스템에 부하가 발생하며, 보안관리자도 각각의 보안진단 결과를 보면서 여러 진단항목들 사이에서 어떤 결과가 같은 진단항목에 의한 것인지, 다른 진단항목에 따른 결과인지를 판단해야 하므로 많은 비용이 소요된다.
도 2는 종래의 보안성 진단 방법 및 이를 위한 컴퓨터 프로그램, 그 기록매체를 도시한 도면으로, 보안성 진단 서버가 진단대상시스템에 설치된 에이전트를 통해 네트워크로 연동된 진단대상시스템에 대한 보안성 진단을 수행하고, 에이전트는 진단 대상 시스템에 설치 및 구동되는 프로그램으로, 보안성 진단과 관련된 데이터를 수집하고 이를 진단 서버로 전송하지만, 이 역시 복수의 진단기준을 적용하여 보안성 진단을 수행하려면 여러 진단기준에 해당하는 명령을 전송하고 에이전트에서 이를 여러번 수행하고 진단서버로 전송하여야 하는 문제가 있다.
따라서 고객사 별로 각기 다른 보안진단기준을 통합하여 관리하고 보안취약점 진단 시 한번에 여러 진단기준을 적용하여 진단수행이 가능하여 불필요한 비용의 낭비를 줄이고 매니저 서버 및 진단대상시스템의 부하를 방지하는 진단시스템 및 방법이 요구된다.
한국등록특허공보 제10-1620601호(2016.05.04.)
본 발명은 상기와 같은 문제점을 해결하고자 안출된 것으로,
본 발명의 목적은, 다양한 진단기준을 통합하여 보안취약점 진단 시 적어도 하나 이상의 진단기준을 선택할 수 있도록 구비되는 진단기준 통합부, 진단대상시스템에 접속하여 취약점 진단을 위한 명령을 전송하고 명령에 따른 결과를 수신하는 통신부 및 상기 결과를 기반으로 하여 보안취약점을 진단하는 진단수행부를 포함하여 적어도 하나 이상의 진단기준을 진단항목별로 비교하여 진단항목들을 적어도 하나 이상의 공통기준과 별도기준으로 분류하고 적어도 하나 이상의 진단기준에 해당하는 공통기준과 별도기준을 선택할 수 있도록 하여 보안취약점 진단수행 시 여러 진단기준에 해당하는 보안취약점을 진단할 수 있도록 하는 다양한 진단기준을 적용한 통합 취약점 점검시스템을 제공하는 것이다.
본 발명의 목적은, 상기 진단기준 통합부는 적어도 하나 이상의 진단기준을 입력받거나 데이터베이스에서 불러오는 입력부, 입력된 상기 진단기준의 복수의 진단항목을 비교하는 비교부 및 상기 비교부에서의 비교결과에 따라 상기 진단항목을 적어도 하나 이상의 공통기준과 별도기준으로 분류하는 분류부를 포함하여 적어도 하나 이상의 진단기준을 분류하여 통합하는 다양한 진단기준을 적용한 통합 취약점 점검시스템을 제공하는 것이다.
본 발명의 목적은, 상기 비교부는 입력된 상기 진단기준의 진단항목을 비교하여 공통된 진단항목을 추출하는 진단항목 비교모듈과 상기 공통된 진단항목의 설정값, 임계값, True or False 값 중 적어도 하나 이상을 비교하는 항목별 비교모듈을 포함하여 동일하거나 유사한 진단항목끼리 세부 설정값을 비교하는 다양한 진단기준을 적용한 통합 취약점 점검시스템을 제공하는 것이다.
본 발명의 목적은, 상기 진단항목 비교모듈은 적어도 하나 이상의 진단기준의 진단항목을 비교하여 보안취약점 진단대상이 동일한 동일항목과 소정의 기준에 따라 진단대상이 실질적으로 동일하다고 판단되는 유사항목을 공통된 진단항목으로 추출하며, 상기 항목별 비교모듈은 상기 동일항목과 유사항목의 설정값, 임계값, True or False 값 중 적어도 하나 이상을 비교하는 동일항목 비교모듈과 유사항목 비교모듈을 포함하되, 상기 유사항목 비교모듈은 유사항목의 설정값을 변환하여 비교하는 다양한 진단기준을 적용한 통합 취약점 점검시스템을 제공하는 것이다.
본 발명의 목적은, 분류부는 상기 공통된 진단항목별로 분류기준을 설정하는 분류기준 설정모듈과 상기 설정된 분류기준에 따라 진단항목을 공통기준과 별도기준으로 분류하는 공통기준 분류모듈을 포함하여 동일하거나 유사한 진단항목이라도 세부 설정기준에 따라 공통기준 또는 별도기준으로 분류되어 보안취약점 진단의 정확성을 증가시키는 다양한 진단기준을 적용한 통합 취약점 점검시스템을 제공하는 것이다.
본 발명의 목적은, 진단기준 통합부는 보안취약점 진단 시 적어도 하나 이상의 공통기준과 별도기준을 선택할 수 있도록 하는 선택부를 더 포함하여 한번에 여러 진단기준을 적용하여 보안취약점 진단을 수행하는 다양한 진단기준을 적용한 통합 취약점 점검시스템을 제공하는 것이다.
본 발명의 목적은, 통신부는 진단대상시스템에 소정의 방식으로 접속하는 접속모듈, 상기 진단대상시스템에 따라 보안취약점 진단을 위한 커맨드를 전송하는 명령전송모듈 및 상기 커맨드에 의해 상기 진단대상시스템으로부터 전송되는 결과를 수신하는 결과수신모듈을 포함하고, 상기 명령전송모듈은 상기 선택부에서 선택된 공통기준과 별도기준에 따라 적어도 하나 이상의 진단기준에 해당하는 보안취약점 진단을 위한 커맨드를 전송하는 다양한 진단기준을 적용한 통합 취약점 점검시스템을 제공하는 것이다.
본 발명의 목적은, 진단수행부는 상기 진단대상시스템으로부터 수신한 결과를 파싱하는 파싱모듈, 상기 파싱모듈에서 파싱된 파싱정보를 분석하여 상기 진단대상시스템의 진단관련정보를 추출하는 결과추출모듈 및 상기 진단대상시스템의 진단관련정보와 보안취약점 판단기준을 비교하여 취약성 여부를 판단하는 취약점 판단모듈을 포함하여 복수의 진단기준을 적용하여 통합적으로 취약점 분석을 실시하는 다양한 진단기준을 적용한 통합 취약점 점검시스템을 제공하는 것이다.
본 발명은 앞서 본 목적을 달성하기 위해서 다음과 같은 구성을 가진 실시예에 의해서 구현된다.
본 발명의 일 실시예에 따르면, 본 발명은, 다양한 진단기준을 통합하여 보안취약점 진단 시 적어도 하나 이상의 진단기준을 선택할 수 있도록 구비되는 진단기준 통합부, 진단대상시스템에 접속하여 취약점 진단을 위한 명령을 전송하고 명령에 따른 결과를 수신하는 통신부 및 상기 결과를 기반으로 하여 보안취약점을 진단하는 진단수행부를 포함하는 것을 특징으로 한다.
본 발명의 일 실시예에 따르면, 본 발명은, 상기 진단기준 통합부는 적어도 하나 이상의 진단기준을 입력받거나 데이터베이스에서 불러오는 입력부, 입력된 상기 진단기준의 복수의 진단항목을 비교하는 비교부 및 상기 비교부에서의 비교결과에 따라 상기 진단항목을 적어도 하나 이상의 공통기준과 별도기준으로 분류하는 분류부를 포함하는 것을 특징으로 한다.
본 발명의 일 실시예에 따르면, 본 발명은, 상기 비교부는 입력된 상기 진단기준의 진단항목을 비교하여 공통된 진단항목을 추출하는 진단항목 비교모듈과 상기 공통된 진단항목의 설정값, 임계값, True or False 값 중 적어도 하나 이상을 비교하는 항목별 비교모듈을 포함하는 것을 특징으로 한다.
본 발명의 일 실시예에 따르면, 본 발명은, 상기 진단항목 비교모듈은 적어도 하나 이상의 진단기준의 진단항목을 비교하여 보안취약점 진단대상이 동일한 동일항목과 소정의 기준에 따라 진단대상이 실질적으로 동일하다고 판단되는 유사항목을 공통된 진단항목으로 추출하며, 상기 항목별 비교모듈은 상기 동일항목과 유사항목의 설정값, 임계값, True or False 값 중 적어도 하나 이상을 비교하는 동일항목 비교모듈과 유사항목 비교모듈을 포함하되, 상기 유사항목 비교모듈은 유사항목의 설정값을 변환하여 비교하는 것을 특징으로 한다.
본 발명의 일 실시예에 따르면, 본 발명은, 분류부는 상기 공통된 진단항목별로 분류기준을 설정하는 분류기준 설정모듈과 상기 설정된 분류기준에 따라 진단항목을 공통기준과 별도기준으로 분류하는 공통기준 분류모듈을 포함하는 것을 특징으로 한다.
본 발명의 일 실시예에 따르면, 본 발명은, 상기 진단기준 통합부는 보안취약점 진단 시 적어도 하나 이상의 공통기준과 별도기준을 선택할 수 있도록 하는 선택부를 더 포함하는 것을 특징으로 한다.
본 발명의 일 실시예에 따르면, 본 발명은, 통신부는 진단대상시스템에 소정의 방식으로 접속하는 접속모듈, 상기 진단대상시스템에 따라 보안취약점 진단을 위한 커맨드를 전송하는 명령전송모듈 및 상기 커맨드에 의해 상기 진단대상시스템으로부터 전송되는 결과를 수신하는 결과수신모듈을 포함하고, 상기 명령전송모듈은 상기 선택부에서 선택된 공통기준과 별도기준에 따라 적어도 하나 이상의 진단기준에 해당하는 보안취약점 진단을 위한 커맨드를 전송하는 것을 특징으로 한다.
본 발명의 일 실시예에 따르면, 본 발명은, 상기 명령전송모듈은 진단대상시스템에 명령어, 명령어 그룹, 스크립트, 프로세스파일 중 적어도 하나 이상을 전송하는 것을 특징으로 한다.
본 발명의 일 실시예에 따르면, 본 발명은, 진단수행부는 상기 진단대상시스템으로부터 수신한 결과를 파싱하는 파싱모듈, 상기 파싱모듈에서 파싱된 파싱정보를 분석하여 상기 진단대상시스템의 진단관련정보를 추출하는 결과추출모듈 및 상기 진단대상시스템의 진단관련정보와 보안취약점 판단기준을 비교하여 취약성 여부를 판단하는 취약점 판단모듈을 포함하는 것을 특징으로 한다.
본 발명은 앞서 본 실시예와 하기에 설명할 구성과 결합, 사용관계에 의해 다음과 같은 효과를 얻을 수 있다.
본 발명은, 다양한 진단기준을 통합하여 보안취약점 진단 시 적어도 하나 이상의 진단기준을 선택할 수 있도록 구비되는 진단기준 통합부, 진단대상시스템에 접속하여 취약점 진단을 위한 명령을 전송하고 명령에 따른 결과를 수신하는 통신부 및 상기 결과를 기반으로 하여 보안취약점을 진단하는 진단수행부를 포함하여 적어도 하나 이상의 진단기준을 진단항목별로 비교하여 진단항목들을 적어도 하나 이상의 공통기준과 별도기준으로 분류하고 적어도 하나 이상의 진단기준에 해당하는 공통기준과 별도기준을 선택할 수 있도록 하여 보안취약점 진단수행 시 여러 진단기준에 해당하는 보안취약점을 진단할 수 있도록 하는 다양한 진단기준을 적용한 통합 취약점 점검시스템을 제공하는 효과를 가진다.
본 발명은, 상기 진단기준 통합부는 적어도 하나 이상의 진단기준을 입력받거나 데이터베이스에서 불러오는 입력부, 입력된 상기 진단기준의 복수의 진단항목을 비교하는 비교부 및 상기 비교부에서의 비교결과에 따라 상기 진단항목을 적어도 하나 이상의 공통기준과 별도기준으로 분류하는 분류부를 포함하여 적어도 하나 이상의 진단기준을 분류하여 통합하는 효과가 있다.
본 발명은, 상기 비교부는 입력된 상기 진단기준의 진단항목을 비교하여 공통된 진단항목을 추출하는 진단항목 비교모듈과 상기 공통된 진단항목의 설정값, 임계값, True or False 값 중 적어도 하나 이상을 비교하는 항목별 비교모듈을 포함하여 동일하거나 유사한 진단항목끼리 세부 설정값을 비교하는 다양한 진단기준을 적용한 통합 취약점 점검시스템을 제공하는 효과를 수반한다.
본 발명은, 상기 진단항목 비교모듈은 적어도 하나 이상의 진단기준의 진단항목을 비교하여 보안취약점 진단대상이 동일한 동일항목과 소정의 기준에 따라 진단대상이 실질적으로 동일하다고 판단되는 유사항목을 공통된 진단항목으로 추출하며, 상기 항목별 비교모듈은 상기 동일항목과 유사항목의 설정값, 임계값, True or False 값 중 적어도 하나 이상을 비교하는 동일항목 비교모듈과 유사항목 비교모듈을 포함하되, 상기 유사항목 비교모듈은 유사항목의 설정값을 변환하여 비교하는 효과를 제공한다.
본 발명은, 분류부는 상기 공통된 진단항목별로 분류기준을 설정하는 분류기준 설정모듈과 상기 설정된 분류기준에 따라 진단항목을 공통기준과 별도기준으로 분류하는 공통기준 분류모듈을 포함하여 동일하거나 유사한 진단항목이라도 세부 설정기준에 따라 공통기준 또는 별도기준으로 분류되어 보안취약점 진단의 정확성을 증가시키는 다양한 진단기준을 적용한 통합 취약점 점검시스템을 제공하는 효과를 가진다.
본 발명은, 상기 진단기준 통합부는 보안취약점 진단 시 적어도 하나 이상의 공통기준과 별도기준을 선택할 수 있도록 하는 선택부를 더 포함하여 한번에 여러 진단기준을 적용하여 보안취약점 진단을 수행하는 효과를 도출한다.
본 발명은, 통신부는 진단대상시스템에 소정의 방식으로 접속하는 접속모듈, 상기 진단대상시스템에 따라 보안취약점 진단을 위한 커맨드를 전송하는 명령전송모듈 및 상기 커맨드에 의해 상기 진단대상시스템으로부터 전송되는 결과를 수신하는 결과수신모듈을 포함하고, 상기 명령전송모듈은 상기 선택부에서 선택된 공통기준과 별도기준에 따라 적어도 하나 이상의 진단기준에 해당하는 보안취약점 진단을 위한 커맨드를 전송하는 효과를 발생시킨다.
본 발명은, 진단수행부는 상기 진단대상시스템으로부터 수신한 결과를 파싱하는 파싱모듈, 상기 파싱모듈에서 파싱된 파싱정보를 분석하여 상기 진단대상시스템의 진단관련정보를 추출하는 결과추출모듈 및 상기 진단대상시스템의 진단관련정보와 보안취약점 판단기준을 비교하여 취약성 여부를 판단하는 취약점 판단모듈을 포함하여 복수의 진단기준을 적용하여 통합적으로 취약점 분석을 실시하는 효과를 가진다.
도 1은 종래의 보안취약점 진단방법에 따라 복수의 진단기준을 사용하여 진단대상시스템의 보안취약점을 진단하는 것을 도시한 순서도
도 2는 종래의
도 3은 본 발명의 바람직한 일 실시예에 따른 다양한 진단기준을 적용한 통합 취약점 점검시스템(1)의 블록도
도 4는 본 발명의 바람직한 일 실시예에 따른 비교부(13)의 블록도
도 5는 UNIX 서버에서 불필요한 tftp, talk 서비스 비활성화 여부를 점검하는 것과 네트워크장비에서 사용하지 않는 tftp서비스 포트 차단여부를 점검하는 것을 나타낸 도면
도 6은 도 3의 분류부(15)의 블록도
도 7은 상기 분류부(15)의 분류에 따라 각 고객사의 진단기준이 공통기준과 별도기준으로 분류된 것을 도시한 도면
도 8은 본 발명의 일 실시예에 따른 선택부(17)에 의해 공통기준과 별도기준이 선택되는 것을 표시한 도면
도 9는 본 발명의 일 실시예에 따른 통신부(30)를 도시한 블록도
도 10은 본 발명의 일 실시예에 따른 진단수행부(50)의 블록도
도 11은 본 발명의 일 실시예에 따른 보안취약점 점검 시 점검대상 자동인식 및 선별 방법(S)의 순서도
도 12는 도 11의 진단기준 비교단계(S13)의 순서도
도 13은 도 11의 진단기준 분류단계(S15)의 순서도
도 14는 본 발명의 일 실시예에 따라 복수의 진단기준을 적용하여 진단대상시스템(T)의 보안취약점 진단을 실시하는 경우의 순서도
이하에서는 본 발명에 따른 다양한 진단기준을 적용한 통합 취약점 점검시스템 및 그 방법의 바람직한 실시 예들을 첨부된 도면을 참고하여 상세히 설명한다. 하기에서 본 발명을 설명함에 있어 공지의 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략하도록 한다. 특별한 정의가 없는 한 본 명세서의 모든 용어는 본 발명이 속하는 기술분야의 통상의 지식을 가진 기술자가 이해하는 당해 용어의 일반적 의미와 동일하고 만약 본 명세서에서 사용된 용어의 의미와 충돌하는 경우에는 본 명세서에서 사용된 정의에 따른다.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니고, 다른 구성요소 또한 더 포함할 수 있는 것을 의미하며, 명세서에 기재된 "~부","~모듈" 등의 용어는 적어도 하나 이상의 기능이나 동작을 처리하는 단위를 의미하고, 이는 하드웨어나 소프트웨어 또는 하드웨어와 소프트웨어의 결합으로 구현될 수 있다. 이하, 첨부한 도면을 참조하여 본 발명의 바람직한 실시예를 설명함으로써 본 발명을 상세히 설명한다.
도 3은 본 발명의 바람직한 일 실시예에 따른 다양한 진단기준을 적용한 통합 취약점 점검시스템(1)의 블록도이다. 도 3을 참고하면, 다양한 진단기준을 적용한 통합 취약점 점검시스템(1)은 적어도 하나 이상의 진단기준을 진단항목별로 비교하여 진단항목들을 적어도 하나 이상의 공통기준과 별도기준으로 분류하고 적어도 하나 이상의 진단기준에 해당하는 공통기준과 별도기준을 선택할 수 있도록 하여 보안취약점 진단수행 시 여러 진단기준에 해당하는 보안취약점을 진단할 수 있도록 한다. 상기 다양한 진단기준을 적용한 통합 취약점 점검시스템(1)은 진단기준 통합부(10), 통신부(30) 및 진단수행부(50)를 포함하고, 데이터베이스(DB, 70)를 더 포함할 수 있다.
상기 진단기준 통합부(10)는 다양한 진단기준을 통합하여 보안취약점 진단 시 진단기준을 선택할 수 있도록 구비된다. 종래의 보안취약점 점검시스템의 경우에는 한 번의 진단수행 시 하나의 진단기준을 통해 취약점 진단을 할 수 있었기 때문에 특정 진단대상시스템(T)에 대해 여러 개의 진단기준에 따른 보안취약점 점검결과를 확인하고자 할 때에는 여러 번의 진단을 수행해야 하였다. 본 발명은 진단기준 통합부(10)에서 입력된 여러 진단기준을 통합하고, 공통기준과 별도기준으로 분류하여 진단수행 전에 공통기준과 별도기준을 선택할 수 있도록 함으로써 여러 개의 진단기준을 한번의 진단수행으로 확인할 수 있기 때문에 더 많은 보안기준을 통한 취약점분석이 가능하여 더욱 세밀한 취약점분석이 가능하다. 상기 진단기준 통합부(10)는 입력부(11), 비교부(13), 분류부(15)를 포함하며, 선택부(17)를 더 포함한다.
상기 입력부(11)는 적어도 하나 이상의 진단기준을 입력받거나 데이터베이스에서 불러오도록 구비될 수 있다. 진단기준이란, 시스템 및 자원에 대하여 해킹에 취약한 보안위협요소를 사전에 예방할 수 있도록 한국인터넷진흥원(KISA)의 경우 진단대상에 따라 계정관리, 파일 및 디렉토리 관리, 접근 관리 등에 대해서 root 계정 원격 접속 제한, 패스워드 복잡성, 패스워드 최소길이, /etc/services 파일 소유자 및 권한설정, 접속ip 및 포트제한 등 복수의 진단항목을 제공하고 있으며, KISA가 아닌 다른 고객사들도 진단대상에 따라 복수의 진단항목을 가진 진단기준을 제공한다. 상기 입력부(11)는 DB(70)에 저장된 진단기준 또는 기타 경로를 통해 입력되는 진단기준을 입력받는데, 이때 후술하는 비교부(13)에서 진단항목을 비교할 수 있도록 진단기준별 진단항목을 입력받을 수 있다.
도 4는 본 발명의 바람직한 일 실시예에 따른 비교부(13)의 블록도이다. 도 4를 참고하면, 상기 비교부(13)는 입력부(11)를 통해 입력된 상기 진단기준의 복수의 진단항목을 비교하도록 구비된다. 입력된 진단기준이 복수개 존재하는 경우 진단기준마다 복수의 진단항목이 존재하는데, 상기 비교부(13)는 진단기준들의 진단항목을 비교하여 공통된 진단항목을 추출할 수 있다. 상기 비교부는 진단항목 비교모듈(131)과 항목별 비교모듈(133)을 포함한다.
상기 진단항목 비교모듈(131)은 입력된 상기 진단기준의 진단항목을 비교하여 공통된 진단항목을 추출하도록 구비된다. 공통된 진단항목이란 보안취약점 진단대상이 동일한 진단항목인 동일항목과, 소정의 기준에 따라 진단대상이 실질적으로 동일하다고 판단되는 진단항목인 유사항목으로 정의한다. 본 발명의 일 실시예에서는 진단항목 비교모듈(131)이 상기 동일항목과 유사항목을 공통된 진단항목으로 추출하여 후술하는 항목별 비교모듈(133)에서 그 수치를 세부적으로 비교하고, 후술하는 분류부(155)에서 이를 기준에 따라 공통기준과 별도기준으로 분류하도록 할 수 있다.
공통된 진단항목의 일 예로, 계정관리에서 패스워드의 최소 길이나 패스워드의 복잡성이 동일항목으로 추출될 수 있다. 각 진단기준에서 패스워드의 최소길이와 복잡성은 그 기준이 각각 다를 수 있으나, 각 진단기준에서 보안취약점 진단항목으로 패스워드의 최소길이를 점검하는 것은 동일하므로 이를 동일항목이라 정의할 수 있다. 또한, 유사항목은 진단대상이 실질적으로 동일하다고 판단되는 진단항목을 정의한다. 도 5는 UNIX 서버에서 불필요한 tftp, talk 서비스 비활성화 여부를 점검하는 것과 네트워크장비에서 사용하지 않는 tftp서비스 포트 차단여부를 점검하는 것을 나타낸 도면이다. 서버 관리의 보안취약점 진단에서, UNIX 서버의 경우 불필요한 tftp 서비스를 비활성화하였는지를 점검하는 진단항목과 네트워크장비에서 외부망에서 사용할 필요가 없는 tftp 서비스 포트를 차단했는지 점검하는 진단항목은 진단대상시스템의 성격에 따라 명령어와 진단절차가 상이한데, 불필요한 tftp 서비스를 비활성화하였는지에 대한 진단이므로 실질적으로 동일한 것으로 판단할 수 있고, 이에 따라 본 발명의 진단항목 비교모듈(131)은 이를 공통된 진단항목으로 추출할 수 있다. 상기 기준은 상술한 바와 같이 본 발명의 일 실시예와 같을 수 있으나, 다른 기준이 DB(70)에 저장되거나 입력되어 상기 진단항목 비교모듈(131)에서 기준에 상응하는 유사항목을 추출하도록 할 수 있다.
상기 항목별 비교모듈(133)은 공통된 진단항목의 설정값, 임계값, True or False 값 중 적어도 하나 이상을 비교하도록 구비된다. 각 진단항목별로 보안취약점 진단의 기준이 되는 값을 비교하는데, 예를 들면 계정관리 부분에서 패스워드의 최대사용기간을 비교할 수 있다. 한 진단기준의 패스워드 최대 사용기간이 60일이고, 다른 진단기준의 패스워드 최대 사용기간이 30일이라면 60days와 30days를 추출하여 비교하도록 한다. 항목별 비교모듈(133)에 의해 추출되고 비교되는 기준값은 후술하는 분류부(15)에서 항목별 비교모듈(133)이 비교한 결과를 기반으로 하여 분류기준에 따라 공통기준과 별도기준으로 분류하게 된다. 상기 항목별 비교모듈(133)은 동일항목 비교모듈(1331)과 유사항목 비교모듈(1333)을 포함한다.
상기 동일항목 비교모듈(1331)은 상술한 바와 같이 진단대상이 동일한 진단항목간의 설정값을 비교하는 것으로, 동일한 명령어 또는 스크립트를 통해 추출될 수 있고, 진단대상세스템마다 명령어가 다소 상이하더라도 같은 절차로 추출되는 것을 배제하지는 않는다. 패스워드 최대 사용기간에 있어서 /etc/login.defs 파일설정을 읽어와서 pass_max_day = 60으로부터 60days를 추출하는 것과 /etc/default/passwd 에서 maxweeks = 4로부터 4weeks를 추출하는 것은 동일항목 비교모듈(1331)에서 수행될 수 있다.
상기 유사항목 비교모듈(1333)은 진단대상이 실질적으로 동일하다고 판단되는 진단항목간의 설정값을 비교하도록 구비된다. 도 5에 도시된 바와 같이 tftp의 비활성화 여부를 비교할 수 있는데, 이 경우 진단대상시스템(T)의 유형이 다른 경우, 읽어내거나 추출한 기준값을 소정 기준에 따라 변환하여 비교할 수 있다. 비교하는 진단기준간 특정 진단기준에 맞추도록 기준값을 변환하거나, DB(70)에 저장된 방법대로 기준값을 변환하여 비교할 수도 있다.
도 6은 도 3의 분류부(15)의 블록도이고, 도 7은 상기 분류부(15)의 분류에 따라 각 고객사의 진단기준이 공통기준과 별도기준으로 분류된 것을 도시한 도면이다. 도 3, 도 6 및 도 7을 참고하면 상기 분류부(15)는 상기 비교부(13)에서의 비교결과에 따라 상기 진단항목을 적어도 하나 이상의 공통기준과 별도기준으로 분류하도록 구비된다. 공통기준이란 입력부(11)에서 입력받거나 로드한 적어도 하나 이상의 진단기준들 사이에서 공통적으로 존재하는 진단항목들을 취합하여 정의한 것으로, 공통된 진단항목 중 상기 분류부(15)에서 소정 기준에 따라 분류될 수 있다. 적어도 하나 이상의 진단기준들 사이에 공통적으로 존재하지 않는 진단항목들은 별도기준으로 분류된다. 도 7에서, A 진단기준, B 진단기준, C 진단기준에 공통적으로 존재하면서 후술하는 분류기준 설정모듈(131)에서 설정한 분류기준에 부합하는 진단항목들은 공통기준으로 분류되고, 하나의 진단기준에만 수록되거나, 두 진단기준에만 수록된 진단항목은 각각의 별도기준으로 분류된다. 상기 분류부(15)는 분류기준 설정모듈(151)과 공통기준 분류모듈(153)을 포함한다.
상기 분류기준 설정모듈(151)은 공통된 진단항목별로 분류기준을 설정하도록 구비된다. 계속해서 패스워드 취약점 진단에서, 최대 사용기간의 차이가 최대 사용기간의 25% 이상 차이난다면 별도기준으로 분류하도록 할 수도 있으며, 최대 사용기간이 설정되어 있기만 하면 공통기준으로 분류하도록 할 수도 있고, 최대 사용기간이 일정한 기간 이상이면 공통기준으로 분류하도록 할 수도 있다. 분류기준 설정모듈(151)은 이러한 분류기준을 보안 관리자에 의해 입력받거나, DB(70)에서 로드하여 진단항목을 분류하도록 할 수 있다.
공통기준 분류모듈(153)은 설정된 분류기준에 따라 공통된 진단항목을 공통기준과 별도기준으로 분류하도록 구비된다. 공통기준 분류모듈(153)에 의해 각 고객사의 진단항목 중 분류기준에 맞는 공통된 진단항목이 공통기준으로 분류되게 된다.
도 8은 본 발명의 일 실시예에 따른 선택부(17)에 의해 공통기준과 별도기준이 선택되는 것을 표시한 도면이다. 도 3 및 도 8을 참고하면, 상기 선택부(17)는 보안취약점 진단 시 적어도 하나 이상의 공통기준과 별도기준을 선택할 수 있도록 구비된다. 도 8을 참고하면, 상기 선택부(17)는 바람직하게는 하나의 공통기준과 복수개의 별도기준을 선택할 수 있도록 구비된다. 보안진단 수행 시 기본적으로는 공통기준을 적용한 보안진단이 수행될 수 있도록 선택부(17)가 구비되며, 각 고객사의 진단기준에 대한 보안진단을 수행하려고 할 시 각 고객사의 공통기준을 제외한 나머지 진단기준에 해당하는 별도기준을 진단조건에 추가하여 보안취약점 진단을 수행할 수 있다. 상기 별도기준은 중복선택이 가능하므로 복수의 진단기준을 적용한 보안취약점 진단이 한번에 수행될 수 있다.
도 9는 본 발명의 일 실시예에 따른 통신부(30)를 도시한 블록도이다. 도 9를 참고하면, 상기 통신부(30)는 보안취약점 점검 대상이 되는 진단대상시스템에 명령을 전송하고 결과를 수신하도록 구비된다. 통신부(30)에서 명령어, 프로그램 또는 스크립트를 전송하고 진단대상시스템(T)의 응답인 결과를 수신함에 따라 후술하는 진단수행부(50)에서 진단대상시스템(T)을 분석하고 취약점을 판단할 수 있다. 상기 통신부(30)는 접속모듈(31), 명령전송모듈(33), 결과수신모듈(35)을 포함한다.
상기 접속모듈(31)은 상기 진단대상시스템에 설정된 접근방법을 통해 접속할 수 있도록 구비된다. 점검 대상 시스템에 해당하는 진단대상시스템에 대한 IP 주소와 접근방법(Telnet, SSH 등), 접근 권한(ID, Password)이 지정되어 있는 경우 지정된 방법을 통해 접속할 수 있으며, 접근방법이나 접근 권한이 지정되어 있지 아니하는 경우에는 소정의 방식을 통해 접속방법을 탐지하여 접속을 시도할 수 있다. 여기서 소정의 방식이란 데이터베이스 상에서 유사한 IP주소 또는 Hostname 등 인식가능한 레이블을 통해 접근방법과 접근권한을 탐색하는 것으로, 적어도 하나 이상의 진단대상시스템(T)에 대한 데이터에서 접근방법과 접근권한을 추출하여 접속을 시도할 수 있다.
상기 명령전송모듈(33)은 진단대상시스템에 따라 보안취약점 진단을 위한 커맨드를 전송하여 상기 진단대상시스템에서 명령을 수행하도록 한다. 본 발명의 바람직한 일 실시예에 있어서, 상기 명령전송모듈(33)에서 전송되는 커맨드는 명령어나 스크립트 또는 프로그램일 수 있다. 도 5 및 도 6에서 볼 수 있는 바와 같이 명령어 또는 명령어 그룹, 스크립트를 전송하여 진단대상시스템의 진단관련정보를 수집하여 결과를 생성한다. 진단관련정보란 진단대상시스템(T)의 보안취약점의 점검을 위해서 수집되는 정보이다. 시스템의 운영체제(OS)나 소프트웨어, 네트워크 등에는 외부로부터의 사이버 공격의 기반이 되는 취약점이 존재하게 되는데, 시스템의 경우 시스템에 접근권한을 제어하는 계정 및 패스워드, 시스템 구성, 백도어 등이 보안취약점으로 존재하며, 네트워크의 경우 HTTP, SMTP, FTP 등의 경로를 통하여 사이버공격이 이루어질 수 있다. 이러한 사이버 공격을 방지하기 위하여 네트워크와 시스템에 공격이 용이하게 이루어질 수 있는지를 점검하게 되는데 이를 보안취약점 점검이라 하며, 여러 점검항목의 데이터를 분석하여야 한다. 바람직하게는 패스워드 관련 취약점, 패킷 관련 취약점, 포트 관련 취약점 등에 관한 정보들이 수집된다. 상기 결과는 수집된 진단관련정보를 포함하며, 텍스트 형식 또는 파이너리 형식의 파일로 생성될 수 있다.
상기 명령전송모듈(33)은 진단대상시스템에 명령어, 명령어 그룹, 스크립트, 프로세스파일 중 적어도 하나 이상을 전송하며, 상기 선택부(17)에서 선택된 공통기준과 별도기준에 따라 적어도 하나 이상의 진단기준에 해당하는 보안취약점 진단을 위한 커맨드를 전송할 수 있다. 이에 따라 한번의 커맨드 전송을 통하여 여러 진단기준의 점검이 수행된다.
상기 결과수신모듈(35)은 상기 커맨드에 의해 상기 진단대상시스템으로부터 전송되는 결과를 수신하도록 구비된다. 결과수신모듈(35)은 이 결과를 수신하여 후술하는 진단수행부(50)에서 이를 분석할 수 있도록 한다.
도 10은 본 발명의 일 실시예에 따른 진단수행부(50)의 블록도이다. 도 5를 참고하면, 상기 진단수행부(50)는 진단대상시스템으로부터 수신된 결과로부터 상기 진단대상시스템의 정보를 추출하고 진단대상시스템을 분류하도록 구비된다. 상기 진단수행부(50)가 수신한 결과를 분석으로써, 진단대상시스템의 보안취약점을 분석할 수 있다. 상기 진단수행부(50)는 파싱모듈(51), 결과추출모듈(53) 및 취약점 판단모듈(55)을 포함한다.
상기 파싱모듈(51)은 진단대상시스템으로부터 수신한 결과를 파싱하도록 구비된다. 여기서, 전송되는 명령어 또는 스크립트에 따라 리턴값이 상이할 수 있으므로 상기 파싱모듈(51)은 데이터베이스(70)에 저장된 파싱기준 또는 입력되는 파싱기준에 따라 결과를 파싱하게 된다.
상기 결과추출모듈(53)은 상기 파싱모듈(51)에서 파싱된 파싱정보를 분석하여 상기 진단대상시스템의 진단관련정보를 추출하도록 구비된다. 파싱정보는 진단대상시스템의 보안취약점 점검항목에 관련된 정보를 포함하므로, 결과추출모듈(53)에 의해 추출되는 진단관련정보는 진단대상시스템의 패스워드 취약성, 패킷 취약성 등의 정보에 해당한다.
상기 취약점 판단모듈(55)은 진단대상시스템의 진단관련정보와 보안취약점 판단기준을 비교하여 취약성 여부를 판단하도록 구비된다. 결과추출모듈(53)에서 추출된 진단관련정보는 수, 스트링, True of False 등 여러 유형의 값을 가지는데, DB(70)로부터 판단기준을 불러와 상기 진단관련정보와 비교하여 진단관련시스템의 취약성 여부를 판단한다. 판단결과는 DB(70)에 저장될 수 있다.
다시 도 3을 참고하면, 상기 데이터베이스(DB, 70)에는 네트워크에 연결된 진단대상시스템에 대한 정보가 저장된다. IP주소, Host name 및 접속과 관련된 제반사항이 저장될 수 있으며, 보안취약점 점검에 필요한 점검항목, 판단기준 및 파싱기준 등이 저장되어있다. 이후, 취약점 판단모듈(55)이 진단대상시스템의 취약성 여부를 판단하면 그에 대한 정보를 저장하게 된다.
상술한 바에 따라 본 발명의 일 실시예에 따른 다양한 진단기준을 적용한 통합 취약점 점검시스템(1)이 구현된다. 이하에서는 도면을 참고하여 다양한 진단기준을 적용한 통합 취약점 점검방법(S)을 설명하도록 한다.
도 11은 본 발명의 일 실시예에 따른 보안취약점 점검 시 점검대상 자동인식 및 선별 방법(S)의 순서도이며, 도 12는 도 11의 진단기준 비교단계(S13)의 순서도, 도 13은 도 11의 진단기준 분류단계(S15)의 순서도이다. 도 11 내지 도 13을 참고하면,
다양한 진단기준을 적용한 통합 취약점 점검시스템(1)은 적어도 하나 이상의 진단기준을 진단항목별로 비교하여 진단항목들을 적어도 하나 이상의 공통기준과 별도기준으로 분류하고 적어도 하나 이상의 진단기준에 해당하는 공통기준과 별도기준을 선택할 수 있도록 하여 보안취약점 진단수행 시 여러 진단기준에 해당하는 보안취약점을 진단할 수 있도록 한다. 상기 다양한 진단기준을 적용한 통합 취약점 점검방법(S)은 진단기준 통합단계(S10), 통신단계(S30) 및 진단수행단계(S50)를 포함한다.
상기 진단기준 통합단계(10)는 다양한 진단기준을 통합하여 보안취약점 진단 시 진단기준을 선택할 수 있도록 한다. 진단기준 통합단계(S10)에서 입력된 여러 진단기준을 통합하고, 공통기준과 별도기준으로 분류하여 진단수행 전에 공통기준과 별도기준을 선택할 수 있도록 함으로써 여러 개의 진단기준을 한번의 진단수행으로 확인할 수 있기 때문에 더 많은 보안기준을 통한 취약점분석이 가능하여 더욱 세밀한 취약점분석이 가능하다. 상기 진단기준 통합단계(S10)는 진단기준 입력단계(S11), 진단기준 비교단계(S13), 진단기준 분류단계(S15) 및 진단기준 선택단계(S17)를 포함한다.
상기 진단기준 입력단계(S11)는 적어도 하나 이상의 진단기준을 입력받거나 데이터베이스에서 불러오도록 구비될 수 있다. 진단기준 입력단계(S11)는 DB(70)에 저장된 진단기준 또는 기타 경로를 통해 입력되는 진단기준을 입력받는데, 이때 후술하는 비교단계(S13)에서 진단항목을 비교할 수 있도록 진단기준별 진단항목을 입력받을 수 있다.
도 12를 참고하면, 상기 진단기준 비교단계(S13)는 진단기준 입력단계(S11)를 통해 입력된 상기 진단기준의 복수의 진단항목을 비교한다. 입력된 진단기준이 복수개 존재하는 경우 진단기준마다 복수의 진단항목이 존재하는데, 상기 진단기준 비교단계(S13)에서는 진단기준들의 진단항목을 비교하여 공통된 진단항목을 추출할 수 있다. 상기 비교부는 진단항목 비교단계(S131)와 항목별 비교단계(S133)를 포함한다.
상기 진단항목 비교단계(S131)는 입력된 상기 진단기준의 진단항목을 비교하여 공통된 진단항목을 추출하도록 구비된다. 상술한 것과 같이 공통된 진단항목은 보안취약점 진단대상이 동일한 진단항목인 동일항목과, 소정의 기준에 따라 진단대상이 실질적으로 동일하다고 판단되는 진단항목인 유사항목으로 정의되는데, 상기 진단항목 비교단계(S131)는 상기 동일항목과 유사항목을 공통된 진단항목으로 추출하여 후술하는 항목별 비교단계(S133)에서 그 수치를 세부적으로 비교하고, 후술하는 분류단계(S155)에서 이를 기준에 따라 공통기준과 별도기준으로 분류하도록 할 수 있다. 상기 기준은 DB(70)에 저장되거나 입력되어 상기 진단항목 비교단계(S131)에서 기준에 상응하는 유사항목을 추출하도록 할 수 있다.
상기 항목별 비교단계(S133)는 공통된 진단항목의 설정값, 임계값, True or False 값 중 적어도 하나 이상을 비교한다. 각 진단항목별로 보안취약점 진단의 기준이 되는 값을 비교하는데, 예를 들면 계정관리 부분에서 패스워드의 최대사용기간을 비교할 수 있다. 한 진단기준의 패스워드 최대 사용기간이 60일이고, 다른 진단기준의 패스워드 최대 사용기간이 30일이라면 60days와 30days를 추출하여 비교하도록 한다. 항목별 비교단계(S133)에 의해 추출되고 비교되는 기준값은 후술하는 분류단계(S5)에서 항목별 비교단계(S133)에서 비교한 결과를 기반으로 하여 분류기준에 따라 공통기준과 별도기준으로 분류하게 된다. 상기 항목별 비교단계(S133)는 동일항목 비교단계(S1331)와 유사항목 비교단계(S1333)를 포함한다.
상기 동일항목 비교단계(S1331)는 상술한 바와 같이 진단대상이 동일한 진단항목간의 설정값을 비교하는 것으로, 동일한 명령어 또는 스크립트를 통해 추출될 수 있고, 진단대상세스템마다 명령어가 다소 상이하더라도 같은 절차로 추출되는 것을 배제하지는 않는다. 패스워드 최대 사용기간에 있어서 /etc/login.defs 파일설정을 읽어와서 pass_max_day = 60으로부터 60days를 추출하는 것과 /etc/default/passwd 에서 maxweeks = 4로부터 4weeks를 추출하는 것은 동일항목 비교단계(S1331)에서 수행될 수 있다.
상기 유사항목 비교단계(S1333)는 진단대상이 실질적으로 동일하다고 판단되는 진단항목간의 설정값을 비교할 수 있다. 도 5에 도시된 바와 같이 tftp의 비활성화 여부를 비교할 수 있는데, 이 경우 진단대상시스템(T)의 유형이 다른 경우, 읽어내거나 추출한 기준값을 소정 기준에 따라 변환하여 비교할 수 있다. 비교하는 진단기준간 특정 진단기준에 맞추도록 기준값을 변환하거나, DB(70)에 저장된 방법대로 기준값을 변환하여 비교할 수도 있다.
도 13을 참고하면, 상기 진단기준 분류단계(S15)는 상기 진단기준 비교단계(S13)에서의 비교결과에 따라 상기 진단항목을 적어도 하나 이상의 공통기준과 별도기준으로 분류한다. 공통기준이란 입력단계(S11)에서 입력받거나 로드한 적어도 하나 이상의 진단기준들 사이에서 공통적으로 존재하는 진단항목들을 취합하여 정의한 것으로, 공통된 진단항목 중 상기 분류단계(S15)에서 소정 기준에 따라 분류될 수 있다. 도 7에서 볼 수 있는 바와 같이 적어도 하나 이상의 진단기준들 사이에 공통적으로 존재하지 않는 진단항목들은 별도기준으로 분류된다. 상기 분류단계(S15)는 분류기준 설정단계(S151)와 공통기준 분류단계(S153)를 포함한다.
상기 분류기준 설정단계(S151)는 공통된 진단항목별로 분류기준을 설정한다. 계속해서 패스워드 취약점 진단에서, 최대 사용기간의 차이가 최대 사용기간의 25% 이상 차이난다면 별도기준으로 분류하도록 할 수도 있으며, 최대 사용기간이 설정되어 있기만 하면 공통기준으로 분류하도록 할 수도 있고, 최대 사용기간이 일정한 기간 이상이면 공통기준으로 분류하도록 할 수도 있다. 분류기준 설정단계(S51)는 이러한 분류기준을 보안 관리자에 의해 입력받거나, DB(70)에서 로드하여 진단항목을 분류하도록 할 수 있다.
공통기준 분류단계(S153)는 설정된 분류기준에 따라 공통된 진단항목을 공통기준과 별도기준으로 분류한다. 공통기준 분류단계(S153)에 의해 각 고객사의 진단항목 중 분류기준에 맞는 공통된 진단항목이 공통기준으로 분류되게 된다.
다시 도 11을 참고하면 상기 진단기준 선택단계(S17)는 보안취약점 진단 시 적어도 하나 이상의 공통기준과 별도기준을 선택할 수 있다. 상기 진단기준 선택단계(S17)는 바람직하게는 하나의 공통기준과 복수개의 별도기준을 선택할 수 있도록 구비된다. 진단기준 선택단계(S17)에서는 기본적으로 공통기준을 적용한 보안진단이 수행될 수 있도록 하며, 각 고객사의 진단기준에 대한 보안진단을 수행하려고 할 시 각 고객사의 공통기준을 제외한 나머지 진단기준에 해당하는 별도기준을 진단조건에 추가하여 보안취약점 진단을 수행할 수 있다. 상기 별도기준은 중복선택이 가능하므로 복수의 진단기준을 적용한 보안취약점 진단이 한번에 수행될 수 있다.
상기 통택단계(S30)는 보안취약점 점검 대상이 되는 진단대상시스템에 명령을 전송하고 결과를 수신한다. 통신단계(S30)에서 명령어, 프로그램 또는 스크립트를 전송하고 진단대상시스템(T)의 응답인 결과를 수신함에 따라 후술하는 진단수행단계(S50)에서 진단대상시스템(T)을 분석하고 취약점을 판단할 수 있다. 상기 통신단계(S30)는 접속단계(S31), 명령전송단계(S33), 결과수신단계(S35)를 포함한다.
상기 접속단계(S31)는 상기 진단대상시스템에 설정된 접근방법을 통해 접속할 수 있다. 점검 대상 시스템에 해당하는 진단대상시스템에 대한 IP 주소와 접근방법(Telnet, SSH 등), 접근 권한(ID, Password)이 지정되어 있는 경우 지정된 방법을 통해 접속할 수 있으며, 접근방법이나 접근 권한이 지정되어 있지 아니하는 경우에는 소정의 방식을 통해 접속방법을 탐지하여 접속을 시도할 수 있다. 여기서 소정의 방식이란 데이터베이스 상에서 유사한 IP주소 또는 Hostname 등 인식가능한 레이블을 통해 접근방법과 접근권한을 탐색하는 것으로, 적어도 하나 이상의 진단대상시스템(T)에 대한 데이터에서 접근방법과 접근권한을 추출하여 접속을 시도할 수 있다.
상기 명령전송단계(S33)는 진단대상시스템에 따라 보안취약점 진단을 위한 커맨드를 전송하여 상기 진단대상시스템에서 명령을 수행하도록 한다. 본 발명의 바람직한 일 실시예에 있어서, 상기 명령전송단계(S33)에서 전송되는 커맨드는 명령어나 스크립트 또는 프로그램일 수 있다. 도 5 및 도 6에서 볼 수 있는 바와 같이 명령어 또는 명령어 그룹, 스크립트를 전송하여 진단대상시스템의 진단관련정보를 수집하여 결과를 생성한다. 상기 결과는 수집된 진단관련정보를 포함하며, 텍스트 형식 또는 파이너리 형식의 파일로 생성될 수 있다.
상기 명령전송단계(S33)에서는 진단대상시스템에 명령어, 명령어 그룹, 스크립트, 프로세스파일 중 적어도 하나 이상을 전송하며, 상기 선택단계(S17)에서 선택된 공통기준과 별도기준에 따라 적어도 하나 이상의 진단기준에 해당하는 보안취약점 진단을 위한 커맨드를 전송할 수 있다. 이에 따라 한번의 커맨드 전송을 통하여 여러 진단기준의 점검이 수행된다.
상기 결과수신단계(S35)는 상기 커맨드에 의해 상기 진단대상시스템으로부터 전송되는 결과를 수신한다. 결과수신단계(S35)는 결과를 수신하여 후술하는 진단수행단계(S50)에서 이를 분석할 수 있도록 한다.
상기 진단수행단계(S50)는 진단대상시스템으로부터 수신된 결과로부터 상기 진단대상시스템의 정보를 추출하고 진단대상시스템을 분류한다. 상기 진단수행단계(S50)에서 수신한 결과를 분석함으로써, 진단대상시스템의 보안취약점을 분석할 수 있다. 상기 진단수행단계(S50)는 파싱단계(S51), 결과추출단계(S53) 및 취약점 판단단계단계(S55)를 포함한다.
상기 파싱단계(S51)는 진단대상시스템으로부터 수신한 결과를 파싱한다. 여기서, 전송되는 명령어 또는 스크립트에 따라 리턴값이 상이할 수 있으므로 상기 파싱단계(S51)에서는 데이터베이스(70)로부터 로드한 파싱기준 또는 입력되는 파싱기준에 따라 결과를 파싱하게 된다.
상기 결과추출단계(S53)는 상기 파싱단계(S51)에서 파싱된 파싱정보를 분석하여 상기 진단대상시스템의 진단관련정보를 추출한다. 파싱정보는 진단대상시스템의 보안취약점 점검항목에 관련된 정보를 포함하므로, 결과추출단계(S53)에서 추출되는 진단관련정보는 진단대상시스템의 패스워드 취약성, 패킷 취약성 등의 정보에 해당한다.
상기 취약점 판단단계(S55)는 진단대상시스템의 진단관련정보와 보안취약점 판단기준을 비교하여 취약성 여부를 판단한다. 결과추출단계(S53)에서 추출된 진단관련정보는 수, 스트링, True of False 등 여러 유형의 값을 가지는데, DB(70)로부터 판단기준을 불러와 상기 진단관련정보와 비교하여 진단관련시스템의 취약성 여부를 판단한다. 판단결과는 DB(70)에 저장될 수 있다.
이에 따라, 진단대상시스템(T)의 보안 취약점 점검을 여러 진단기준으로 수행하려 할 때, 도 1의 경우와 같이 하나의 진단기준으로 여러번 진단을 수행하여 통신부(30)에서 진단대상시스템과 여러번 통신을 주고받고 진단수행부(50)에서 여러번 파싱과 취약점 판단을 함과 다르게, 본원발명은 도 14에서 볼 수 있는 것과 같이 복수의 진단기준을 선택하고 진단을 수행함으로써 진단대상시스템(T)과의 데이터 및 커맨드 전송이 간결해지고, 보안취약점 진단을 통합으로 수행함으로써 많은 보안기준으로 세밀한 취약점분석이 가능하고, 보안진단이 여러번 수행될 때 진단대상시스템(T)에 발생할 수 있는 과부하를 방지할 수 있다.
이상의 상세한 설명은 본 발명을 예시하는 것이다. 또한, 전술한 내용은 본 발명의 바람직한 실시 형태를 나타내어 설명하는 것이며, 본 발명은 다양한 다른 조합, 변경 및 환경에서 사용할 수 있다. 즉 본 명세서에 개시된 발명의 개념의 범위, 저술한 개시 내용과 균등한 범위 및/또는 당업계의 기술 또는 지식의 범위내에서 변경 또는 수정이 가능하다. 저술한 실시예는 본 발명의 기술적 사상을 구현하기 위한 최선의 상태를 설명하는 것이며, 본 발명의 구체적인 적용 분야 및 용도에서 요구되는 다양한 변경도 가능하다. 따라서 이상의 발명의 상세한 설명은 개시된 실시 상태로 본 발명을 제한하려는 의도가 아니다. 또한 첨부된 청구범위는 다른 실시 상태도 포함하는 것으로 해석되어야 한다.
1: 다양한 진단기준을 적용한 통합 취약점 점검시스템
10: 진단기준 통합부 11: 입력부
13: 비교부 131: 진단항목 비교모듈
133: 항목별 비교모듈 1331: 동일항목 비교모듈
1333: 유사항목 비교모듈
15: 분류부
151: 분류기준 설정모듈 153: 공통기준 분류모듈
17: 선택부
30: 통신부 31: 접속모듈
33: 명령전송모듈 35: 결과수신모듈
50: 진단수행부 51: 파싱모듈
53: 결과추출모듈 55: 취약점 판단모듈
70: 데이터베이스, DB
S: 다양한 진단기준을 적용한 통합 취약점 점검방법
S10: 진단기준 통합단계 S11: 진단기준 입력단계
S13: 진단기준 비교단계
S131: 진단항목 비교단계 S133: 항목별 비교단계
S1331: 동일항목 비교단계 S1333: 유사항목 비교단계
S15: 진단기준 분류단계
S151: 분류기준 설정단계 S153: 공통기준 분류단계
S17: 진단기준 선택단계
S30: 통신단계 S31: 접속단계
S33: 명령전송단계 S35: 결과수신단계
S50: 결과처리단계 S51: 파싱단계
S53: 결과추출단계 S55: 취약점 판단단계

Claims (15)

  1. 보안취약점 진단의 대상이 되는 진단대상시스템에 대한 복수의 진단기준을 통합하여 보안취약점 진단 시 적어도 하나 이상의 진단기준을 선택하여 보안취약점 진단을 수행할 수 있도록 구비되는 진단기준 통합부, 진단대상시스템에 접속하여 취약점 진단을 위한 명령을 전송하고 명령에 따른 결과를 수신하는 통신부 및 상기 결과를 기반으로 하여 보안취약점을 진단하는 진단수행부를 포함하되,
    상기 진단기준 통합부는 상기 진단대상시스템에 대한 적어도 하나 이상의 진단기준별 진단항목을 입력받거나 데이터베이스에서 불러오는 입력부, 입력된 상기 진단기준의 복수의 진단항목을 비교하는 비교부, 상기 비교부에서의 비교결과에 따라 상기 진단항목을 복수의 진단기준에 공통적으로 수록된 공통기준과 적어도 하나 이상의 별도기준으로 분류하는 분류부를 포함하며,
    상기 비교부는 입력된 상기 진단기준의 진단항목을 비교하여 보안취약점 진단대상이 동일한 동일항목과 진단대상시스템에 따라 진단절차가 상이하더라도 진단대상이 동일하다고 판단되는 유사항목을 공통된 진단항목으로 추출하는 진단항목 비교모듈을 포함하고,
    상기 분류부는 상기 공통된 진단항목별로 분류기준을 설정하는 분류기준 설정모듈과 상기 설정된 분류기준에 따라 진단항목을 공통기준과 별도기준으로 분류하는 공통기준 분류모듈을 포함하는 것을 특징으로 하는 다양한 진단기준을 적용한 통합 취약점 점검시스템.
  2. 삭제
  3. 제1항에 있어서, 상기 비교부는 상기 공통된 진단항목의 설정값, 임계값, True or False 값 중 적어도 하나 이상을 비교하는 항목별 비교모듈을 더 포함하는 것을 특징으로 하는 다양한 진단기준을 적용한 통합 취약점 점검시스템.
  4. 제3항에 있어서, 상기 항목별 비교모듈은 상기 동일항목과 유사항목의 설정값, 임계값, True or False 값 중 적어도 하나 이상을 비교하는 동일항목 비교모듈과 유사항목 비교모듈을 포함하되, 상기 유사항목 비교모듈은 유사항목의 설정값을 변환하여 비교하는 것을 특징으로 하는 다양한 진단기준을 적용한 통합 취약점 점검시스템.
  5. 삭제
  6. 제1항에 있어서, 상기 진단기준 통합부는 보안취약점 진단 시 적어도 하나 이상의 공통기준과 별도기준을 선택할 수 있도록 하는 선택부를 더 포함하는 것을 특징으로 하는 다양한 진단기준을 적용한 통합 취약점 점검시스템.
  7. 제6항에 있어서, 통신부는 진단대상시스템에 접속하는 접속모듈, 상기 진단대상시스템에 따라 보안취약점 진단을 위한 커맨드를 전송하는 명령전송모듈 및 상기 커맨드에 의해 상기 진단대상시스템으로부터 전송되는 결과를 수신하는 결과수신모듈을 포함하고,
    상기 명령전송모듈은 상기 선택부에서 선택된 공통기준과 별도기준에 따라 적어도 하나 이상의 진단기준에 해당하는 보안취약점 진단을 위한 커맨드를 전송하는 것을 특징으로 하는 다양한 진단기준을 적용한 통합 취약점 점검시스템.
  8. 제7항에 있어서, 상기 명령전송모듈은 진단대상시스템에 명령어, 명령어 그룹, 스크립트, 프로세스파일 중 적어도 하나 이상을 전송하는 것을 특징으로 하는 다양한 진단기준을 적용한 통합 취약점 점검시스템.
  9. 제1항, 제3항 내지 제4항, 제6항 내지 제8항 중 어느 한 항에 있어서, 진단수행부는 상기 진단대상시스템으로부터 수신한 결과를 파싱하는 파싱모듈, 상기 파싱모듈에서 파싱된 파싱정보를 분석하여 상기 진단대상시스템의 진단관련정보를 추출하는 결과추출모듈 및 상기 진단대상시스템의 진단관련정보와 보안취약점 판단기준을 비교하여 취약성 여부를 판단하는 취약점 판단모듈을 포함하는 것을 특징으로 하는 다양한 진단기준을 적용한 통합 취약점 점검시스템.
  10. 보안취약점 진단의 대상이 되는 진단대상시스템에 대한 복수의 진단기준을 통합하고 보안취약점 진단 시 적어도 하나 이상의 진단기준을 선택하여 보안취약점 진단을 수행할 수 있도록 하는 진단기준 통합단계, 진단대상시스템에 접속하여 취약점 진단을 위한 명령을 전송하고 명령에 따른 결과를 수신하는 통신단계 및 상기 결과를 기반으로 하여 보안취약점을 진단하는 진단수행단계를 포함하되,
    상기 진단기준 통합단계는 적어도 하나 이상의 진단기준을 입력받거나 데이터베이스에서 불러오는 입력단계, 입력된 상기 진단기준의 복수의 진단항목을 비교하는 비교단계 및 상기 비교단계에서의 비교결과에 따라 상기 진단항목을 복수의 진단기준에 공통적으로 수록된 공통기준과 적어도 하나 이상의 별도기준으로 분류하는 분류단계를 포함하고,
    상기 비교단계는 입력된 적어도 하나 이상의 진단기준의 진단항목을 비교하여 보안취약점 진단대상이 동일한 동일항목과 진단대상시스템에 따라 진단절차가 상이하더라도 진단대상이 동일하다고 판단되는 유사항목을 공통된 진단항목으로 추출하는 진단항목 비교단계를 포함하고,
    상기 분류단계는 상기 공통된 진단항목별로 분류기준을 설정하는 분류기준 설정단계와 상기 설정된 분류기준에 따라 진단항목을 공통기준과 별도기준으로 분류하는 공통기준 분류단계를 포함하는 것을 특징으로 하는 다양한 진단기준을 적용한 통합 취약점 점검방법.
  11. 삭제
  12. 제10항에 있어서, 공통된 진단항목의 설정값, 임계값, True or False 값 중 적어도 하나 이상을 비교하는 항목별 비교단계를 더 포함하고,
    상기 항목별 비교단계는 상기 동일항목과 유사항목의 설정값, 임계값, True or False 값 중 적어도 하나 이상을 비교하는 동일항목 비교단계와 유사항목 비교단계를 포함하되, 상기 유사항목 비교단계는 유사항목의 설정값을 변환하여 비교하는 것을 특징으로 하는 다양한 진단기준을 적용한 통합 취약점 점검방법.
  13. 삭제
  14. 제10항에 있어서, 진단기준 통합단계는 보안취약점 진단 시 적어도 하나 이상의 공통기준과 별도기준을 선택할 수 있도록 하는 선택단계를 더 포함하는 것을 특징으로 하는 다양한 진단기준을 적용한 통합 취약점 점검방법.
  15. 제14항에 있어서, 통신단계는 진단대상시스템에 접속하는 접속단계, 상기 진단대상시스템에 따라 보안취약점 진단을 위한 커맨드를 전송하는 명령전송단계 및 상기 커맨드에 의해 상기 진단대상시스템으로부터 전송되는 결과를 수신하는 결과수신단계를 포함하고,
    상기 명령전송단계는 상기 선택단계에서 선택된 공통기준과 별도기준에 따라 적어도 하나 이상의 진단기준에 해당하는 커맨드를 전송하는 것을 특징으로 하는 다양한 진단기준을 적용한 통합 취약점 점검방법.
KR1020200015635A 2020-02-10 2020-02-10 다양한 진단기준을 적용한 통합 취약점 점검시스템 및 그 방법 KR102155334B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200015635A KR102155334B1 (ko) 2020-02-10 2020-02-10 다양한 진단기준을 적용한 통합 취약점 점검시스템 및 그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200015635A KR102155334B1 (ko) 2020-02-10 2020-02-10 다양한 진단기준을 적용한 통합 취약점 점검시스템 및 그 방법

Publications (1)

Publication Number Publication Date
KR102155334B1 true KR102155334B1 (ko) 2020-09-14

Family

ID=72471526

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200015635A KR102155334B1 (ko) 2020-02-10 2020-02-10 다양한 진단기준을 적용한 통합 취약점 점검시스템 및 그 방법

Country Status (1)

Country Link
KR (1) KR102155334B1 (ko)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101259897B1 (ko) * 2009-10-19 2013-05-02 한국전자통신연구원 원격 보안취약성 진단장치 및 그 방법
KR20150100460A (ko) * 2014-02-24 2015-09-02 경희대학교 산학협력단 클라우드 컴퓨팅 환경에서의 보안 위험 평가 장치 및 평가 방법, 보안 위험 평가 결과를 이용한 클라우드 서비스 제공자 추천 방법
KR101620601B1 (ko) 2015-03-04 2016-05-13 (주) 에스에스알 보안성 진단 방법 및 이를 위한 컴퓨터 프로그램, 그 기록매체
KR101775515B1 (ko) * 2016-06-28 2017-09-06 한국전자통신연구원 보안 점검 장치 및 방법
KR101883400B1 (ko) * 2017-11-20 2018-07-30 주식회사 투엘소프트 에이전트리스 방식의 보안취약점 점검 방법 및 시스템

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101259897B1 (ko) * 2009-10-19 2013-05-02 한국전자통신연구원 원격 보안취약성 진단장치 및 그 방법
KR20150100460A (ko) * 2014-02-24 2015-09-02 경희대학교 산학협력단 클라우드 컴퓨팅 환경에서의 보안 위험 평가 장치 및 평가 방법, 보안 위험 평가 결과를 이용한 클라우드 서비스 제공자 추천 방법
KR101620601B1 (ko) 2015-03-04 2016-05-13 (주) 에스에스알 보안성 진단 방법 및 이를 위한 컴퓨터 프로그램, 그 기록매체
KR101775515B1 (ko) * 2016-06-28 2017-09-06 한국전자통신연구원 보안 점검 장치 및 방법
KR101883400B1 (ko) * 2017-11-20 2018-07-30 주식회사 투엘소프트 에이전트리스 방식의 보안취약점 점검 방법 및 시스템

Similar Documents

Publication Publication Date Title
EP3188436B1 (en) Platform for protecting small and medium enterprises from cyber security threats
US8015605B2 (en) Scalable monitor of malicious network traffic
US7761918B2 (en) System and method for scanning a network
KR101883400B1 (ko) 에이전트리스 방식의 보안취약점 점검 방법 및 시스템
US7882537B2 (en) Method and apparatus for security policy management
US9117069B2 (en) Real-time vulnerability monitoring
CN101176331B (zh) 计算机网络入侵检测系统和方法
US6704874B1 (en) Network-based alert management
US8561129B2 (en) Unified network threat management with rule classification
US8042182B2 (en) Method and system for network intrusion detection, related network and computer program product
EP1805641B1 (en) A method and device for questioning a plurality of computerized devices
US20150271142A1 (en) Anti-vulnerability system, method, and computer program product
US20030084318A1 (en) System and method of graphically correlating data for an intrusion protection system
US20030221123A1 (en) System and method for managing alert indications in an enterprise
US20060026681A1 (en) System and method of characterizing and managing electronic traffic
US20180069896A1 (en) System and method providing data-driven user authentication misuse detection
CN105812200B (zh) 异常行为检测方法及装置
KR102160950B1 (ko) 보안취약점 점검 시 데이터 분산처리 시스템 및 그 방법
CN113691566B (zh) 基于空间测绘和网络流量统计的邮件服务器窃密检测方法
KR102176324B1 (ko) 임시 권한부여를 통한 보안취약점 진단시스템 및 그 방법
KR102156379B1 (ko) 정보수집 프로세스를 통한 에이전트리스 방식 취약점 진단시스템 및 그 방법
KR102454948B1 (ko) IoT 기기 점검 방법 및 그 장치
US20030084340A1 (en) System and method of graphically displaying data for an intrusion protection system
US11533325B2 (en) Automatic categorization of IDPS signatures from multiple different IDPS systems
KR102155334B1 (ko) 다양한 진단기준을 적용한 통합 취약점 점검시스템 및 그 방법

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant