KR102159299B1 - 보안취약점 점검 시 점검대상 자동인식 및 선별 시스템 및 그 방법 - Google Patents

보안취약점 점검 시 점검대상 자동인식 및 선별 시스템 및 그 방법 Download PDF

Info

Publication number
KR102159299B1
KR102159299B1 KR1020200015632A KR20200015632A KR102159299B1 KR 102159299 B1 KR102159299 B1 KR 102159299B1 KR 1020200015632 A KR1020200015632 A KR 1020200015632A KR 20200015632 A KR20200015632 A KR 20200015632A KR 102159299 B1 KR102159299 B1 KR 102159299B1
Authority
KR
South Korea
Prior art keywords
target system
asset
module
information
command
Prior art date
Application number
KR1020200015632A
Other languages
English (en)
Inventor
강신광
Original Assignee
주식회사 이글루시큐리티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 이글루시큐리티 filed Critical 주식회사 이글루시큐리티
Priority to KR1020200015632A priority Critical patent/KR102159299B1/ko
Application granted granted Critical
Publication of KR102159299B1 publication Critical patent/KR102159299B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은 보안취약점 점검 시 점검대상 자동인식 및 선별 시스템 및 그 방법에 관한 것으로, 더욱 상세하게는, 시스템 관리자가 OS 및 아키텍쳐를 정확히 알고 있지 않거나 관리 대상이 많을 경우, 네트워크에 등록되지 않은 미식별자산을 인식하는 인식부, 보안 취약점 점검 대상이 되는 타겟시스템에 명령을 전송하고 리턴값을 수신하는 통신부 및 상기 리턴값으로부터 상기 타겟시스템의 정보를 추출하고 타겟시스템을 분류하는 결과처리부를 포함함으로써 타겟시스템의 정확한 OS 와 아키텍쳐를 인식하여 Manager 시스템에 Agent설치 대상 여부를 자동으로 분류 및 등록하여 시스템 관리자의 시간과 업무량을 줄일 수 있도록 하는 보안취약점 점검 시 점검대상 자동인식 및 선별 시스템 및 그 방법에 관한 것이다.

Description

보안취약점 점검 시 점검대상 자동인식 및 선별 시스템 및 그 방법{Automatic Target Recognition And Screening System For Security Vulnerability Check and Its Method}
본 발명은 보안취약점 점검 시 점검대상 자동인식 및 선별 시스템 및 그 방법에 관한 것으로, 더욱 상세하게는, 시스템 관리자가 OS 및 아키텍쳐를 정확히 알고 있지 않거나 관리 대상이 많을 경우, 네트워크에 등록되지 않은 미식별자산을 인식하는 인식부, 보안 취약점 점검 대상이 되는 타겟시스템에 명령을 전송하고 리턴값을 수신하는 통신부 및 상기 리턴값으로부터 상기 타겟시스템의 정보를 추출하고 타겟시스템을 분류하는 결과처리부를 포함함으로써 타겟시스템의 정확한 OS 와 아키텍쳐를 인식하여 Manager 시스템에 Agent설치 대상 여부를 자동으로 분류 및 등록하여 시스템 관리자의 시간과 업무량을 줄일 수 있도록 하는 보안취약점 점검 시 점검대상 자동인식 및 선별 시스템 및 그 방법에 관한 것이다.
정보자산 내의 정보의 중요성과 정보의 양이 커짐에 따라, 네트워크 상 보안의 중요성 역시 대두되었다. 정보자산의 보안을 위하여 통합보안관리시스템, 위협관리시스템, 방화벽 등의 보안장비 및 보안시스템이 사용되고 있다. 현재 지속적이고 가변성인 사이버 침해 시도 증가에 따라 많은 양의 보안이벤트가 발생하고 있으며 변화하는 공격에 대한 효율적인 대응이 필요한 상황이다.
보안 취약점 점검이란 정보시스템에 불법적인 사용자의 접근을 허용할 수 있는 위협이나 점검대상시스템에서 관리하는 중요 데이터의 유출, 변조, 삭제에 대한 위협이 발생할 수 있는 사항들에 대하여 점검하는 것으로, 점검대상시스템에 보안취약점이 존재하고 있는지에 대한 점검 작업을 수행한 후 점검대상시스템의 보안수준을 분석하는 것을 지칭한다.
보안 취약점 점검 대상이 되는 시스템이 클라이언트 PC, 네트워크 장비 등 여러 종류가 있음에 따라, 보안 취약점을 점검하는 Agent를 타겟시스템에 설치하여 보안 취약점을 점검하는 경우도 있고, Agent를 타겟시스템에 설치할 수 없음에 따라 매니저 시스템에서 명령어나 스크립트를 전송하고 응답을 수신한 후 매니저 시스템에서 보안 취약점을 점검하는 경우도 존재한다.
도 1은 종래의 보안성 진단방법 및 이를 위한 컴퓨터 프로그램에 대한 도면으로, 보안성 진단 서버가 진단대상시스템에 설치된 에이전트를 통해 네트워크로 연동된 진단대상시스템에 대한 보안성 진단을 수행하고, 에이전트는 진단 대상 시스템에 설치 및 구동되는 프로그램으로, 보안성 진단과 관련된 데이터를 수집하고 이를 진단 서버로 전송한다.
종래에는 Agent를 설치 하려는 시스템에 대해서 담당자가 점검대상이 되는 타겟시스템의 OS및 아키텍쳐를 알고 직접 Agent가 설치 가능한 시스템인지 설치 불가능한 시스템인지 분류를 하고, 설치 가능한 시스템인 경우 OS 및 아키텍쳐에 맞는 Agent를 선택하여 설치를 했어야 하였다. OS의 종류에 따라서 Agent 방식으로 점검을 수행 할지 Agentless 방식으로 진단을 수행할지 결정 할 수 있으며, 아키텍쳐에 따라서 설치하려는 Agent를 32bit용으로 할지 64Bit 용으로 할지 결정 할 수 있기 때문이다.
종래에는 사용자가 관리 하는 대상 시스템이 많아지거나 또는 대상 시스템 도입 시기가 오래 되었거나, 대상 시스템의 관리 담당자가 변경 되는 경우 모든 대상 시스템의 OS 및 아키텍쳐를 정확히 알고 있기 어렵고, 정확히 확인을 하기 위해서는 모든 시스템에 직접 접속해서 확인해야만 하는 번거로움이 있어 Agent의 설치 필요 여부 및 해당 타겟시스템이 보안네트워크에 등록된 자산인지를 쉽게 파악할 수 있는 시스템이 요구되고 있는 실정이다.
한국등록특허공보 제10-1620601호(2016.05.04.)
본 발명은 상기와 같은 문제점을 해결하고자 안출된 것으로,
본 발명의 목적은, 네트워크에 등록되지 않은 미식별자산을 인식하는 인식부, 보안 취약점 점검 대상이 되는 타겟시스템에 명령을 전송하고 리턴값을 수신하는 통신부 및 상기 리턴값으로부터 상기 타겟시스템의 정보를 추출하고 타겟시스템을 분류하는 결과처리부를 포함하여 타겟시스템의 정확한 OS 와 아키텍쳐를 인식하여 Manager 시스템에 Agent설치 대상 여부를 자동으로 분류 및 등록하여 시스템 관리자의 시간과 업무량을 줄일 수 있도록 하는 보안취약점 점검 시 점검대상 자동인식 및 선별 시스템을 제공하는 것이다.
본 발명의 목적은, 상기 결과처리부는 상기 타겟시스템으로부터 수신한 리턴값을 파싱하는 파싱모듈과, 상기 파싱모듈에서 파싱된 파싱정보를 분석하여 상기 타겟시스템의 자산정보를 추출하는 결과추출모듈을 포함하여 타겟시스템으로부터 수신된 리턴값을 파싱하여 타겟시스템을 분류하는 보안취약점 점검 시 점검대상 자동인식 및 선별 시스템을 제공하는 것이다.
본 발명의 목적은, 상기 결과처리부는 보안 취약점 점검대상인 상기 타겟시스템을 분류하는 분류모듈을 더 포함하되, 상기 분류모듈은 타겟시스템을 에이전트가 설치되지 않는 에이전트리스 자산과 에이전트가 설치가능한 에이전트 자산으로 분류하는 보안취약점 점검 시 점검대상 자동인식 및 선별 시스템을 제공하는 것이다.
본 발명의 목적은, 파싱정보는 상기 타겟시스템의 OS에 대한 정보를 포함하고, 결과추출모듈은 타겟시스템의 OS에 대한 값을 추출하며, 상기 분류모듈은 타겟시스템의 OS에 따라 타겟시스템을 에이전트리스 자산과 에이전트 자산으로 분류하는 보안취약점 점검 시 점검대상 자동인식 및 선별 시스템을 제공하는 것이다.
본 발명의 목적은, 통신부는 상기 타겟시스템에 설정된 접근방법을 통해 접속하는 접속모듈, 명령어나 스크립트 또는 프로그램을 전송하여 상기 타겟시스템에서 명령을 수행하도록 하는 명령전송모듈 및 상기 타겟시스템으로부터의 리턴값을 수신하는 결과수신모듈을 포함하여 타겟시스템에 자산분류를 위한 명령을 전송하는 보안취약점 점검 시 점검대상 자동인식 및 선별 시스템을 제공하는 것이다.
본 발명의 목적은, 상기 명령전송모듈에서 전송되는 명령은 상기 타겟시스템에서 명령 수행 시 상기 타겟시스템의 OS와 아키텍쳐에 대한 정보를 리턴하며, 상기 명령전송모듈은 OS별로 확인할 수 있는 명령어를 차례로 전송하도록 하는 보안취약점 점검 시 점검대상 자동인식 및 선별 시스템을 제공하는 것이다.
본 발명의 목적은, 상기 인식부는 네트워크에서 연결된 타겟시스템을 스캔하는 노드 탐지모듈과, 데이터베이스에 저장된 자산에 대한 정보와 탐지된 타겟시스템을 비교하는 자산 비교모듈 및 비교결과로부터 미식별자산을 특정하는 미식별 인식모듈을 포함하여 네트워크 환경에서 등록되지 않은 시스템을 탐지하는 보안취약점 점검 시 점검대상 자동인식 및 선별 시스템을 제공하는 것이다.
본 발명의 목적은, 상기 노드 탐지모듈은 포트스캔 방식으로 네트워크에 연결된 시스템을 탐지하는 보안취약점 점검 시 점검대상 자동인식 및 선별 시스템을 제공하는 것이다.
본 발명의 목적은, 자산 비교모듈은 상기 노드 탐지모듈에서 탐지한 네트워크에 연결된 시스템과 데이터베이스에 저장된 IP주소 또는 Hostname을 비교하는 보안취약점 점검 시 점검대상 자동인식 및 선별 시스템을 제공하는 것이다.
본 발명은 앞서 본 목적을 달성하기 위해서 다음과 같은 구성을 가진 실시예에 의해서 구현된다.
본 발명의 일 실시예에 따르면, 본 발명은, 네트워크에 등록되지 않은 미식별자산을 인식하는 인식부, 보안 취약점 점검 대상이 되는 타겟시스템에 명령을 전송하고 리턴값을 수신하는 통신부 및 상기 리턴값으로부터 상기 타겟시스템의 정보를 추출하고 타겟시스템을 분류하는 결과처리부를 포함하는 것을 특징으로 한다.
본 발명의 일 실시예에 따르면, 본 발명은, 상기 결과처리부는 상기 타겟시스템으로부터 수신한 리턴값을 파싱하는 파싱모듈과, 상기 파싱모듈에서 파싱된 파싱정보를 분석하여 상기 타겟시스템의 자산정보를 추출하는 결과추출모듈을 포함하는 것을 특징으로 한다.
본 발명의 일 실시예에 따르면, 본 발명은, 상기 결과처리부는 보안 취약점 점검대상인 상기 타겟시스템을 분류하는 분류모듈을 더 포함하되, 상기 분류모듈은 타겟시스템을 에이전트가 설치되지 않는 에이전트리스 자산과 에이전트가 설치가능한 에이전트 자산으로 분류하는 것을 특징으로 한다.
본 발명의 일 실시예에 따르면, 본 발명은, 파싱정보는 상기 타겟시스템의 OS에 대한 정보를 포함하고, 결과추출모듈은 타겟시스템의 OS에 대한 값을 추출하며, 상기 분류모듈은 타겟시스템의 OS에 따라 타겟시스템을 에이전트리스 자산과 에이전트 자산으로 분류하는 것을 특징으로 한다.
본 발명의 일 실시예에 따르면, 본 발명은, 통신부는 상기 타겟시스템에 설정된 접근방법을 통해 접속하는 접속모듈, 명령어나 스크립트 또는 프로그램을 전송하여 상기 타겟시스템에서 명령을 수행하도록 하는 명령전송모듈 및 상기 타겟시스템으로부터의 리턴값을 수신하는 결과수신모듈을 포함하는 것을 특징으로 한다.
본 발명의 일 실시예에 따르면, 본 발명은, 상기 명령전송모듈에서 전송되는 명령은 상기 타겟시스템에서 명령 수행 시 상기 타겟시스템의 OS와 아키텍쳐에 대한 정보를 리턴하며, 상기 명령전송모듈은 OS별로 확인할 수 있는 명령어를 차례로 전송하도록 하는 것을 특징으로 한다.
본 발명의 일 실시예에 따르면, 본 발명은, 상기 인식부는 네트워크에서 연결된 타겟시스템을 스캔하는 노드 탐지모듈과, 데이터베이스에 저장된 자산에 대한 정보와 탐지된 타겟시스템을 비교하는 자산 비교모듈 및 비교결과로부터 미식별자산을 특정하는 미식별 인식모듈을 포함하는 것을 특징으로 한다.
본 발명의 일 실시예에 따르면, 본 발명은, 상기 노드 탐지모듈은 포트스캔 방식으로 네트워크에 연결된 시스템을 탐지하는 것을 특징으로 한다.
본 발명의 일 실시예에 따르면, 본 발명은, 자산 비교모듈은 상기 노드 탐지모듈에서 탐지한 네트워크에 연결된 시스템과 데이터베이스에 저장된 IP주소 또는 Hostname을 비교하는 것을 특징으로 한다.
본 발명은 앞서 본 실시예와 하기에 설명할 구성과 결합, 사용관계에 의해 다음과 같은 효과를 얻을 수 있다.
본 발명은, 네트워크에 등록되지 않은 미식별자산을 인식하는 인식부, 보안 취약점 점검 대상이 되는 타겟시스템에 명령을 전송하고 리턴값을 수신하는 통신부 및 상기 리턴값으로부터 상기 타겟시스템의 정보를 추출하고 타겟시스템을 분류하는 결과처리부를 포함하여 타겟시스템의 정확한 OS 와 아키텍쳐를 인식하여 Manager 시스템에 Agent설치 대상 여부를 자동으로 분류 및 등록하여 시스템 관리자의 시간과 업무량을 줄일 수 있도록 하는 보안취약점 점검 시 점검대상 자동인식 및 선별 시스템을 제공하는 효과를 가진다.
본 발명은, 상기 결과처리부는 상기 타겟시스템으로부터 수신한 리턴값을 파싱하는 파싱모듈과, 상기 파싱모듈에서 파싱된 파싱정보를 분석하여 상기 타겟시스템의 자산정보를 추출하는 결과추출모듈을 포함하여 타겟시스템으로부터 수신된 리턴값을 파싱하여 타겟시스템을 분류하는 효과가 있다.
본 발명은, 상기 결과처리부는 보안 취약점 점검대상인 상기 타겟시스템을 분류하는 분류모듈을 더 포함하되, 상기 분류모듈은 타겟시스템을 에이전트가 설치되지 않는 에이전트리스 자산과 에이전트가 설치가능한 에이전트 자산으로 분류하는 보안취약점 점검 시 점검대상 자동인식 및 선별 시스템을 제공하는 효과를 수반한다.
본 발명은, 파싱정보는 상기 타겟시스템의 OS에 대한 정보를 포함하고, 결과추출모듈은 타겟시스템의 OS에 대한 값을 추출하며, 상기 분류모듈은 타겟시스템의 OS에 따라 타겟시스템을 에이전트리스 자산과 에이전트 자산으로 분류하는 효과를 제공한다.
본 발명은, 통신부는 상기 타겟시스템에 설정된 접근방법을 통해 접속하는 접속모듈, 명령어나 스크립트 또는 프로그램을 전송하여 상기 타겟시스템에서 명령을 수행하도록 하는 명령전송모듈 및 상기 타겟시스템으로부터의 리턴값을 수신하는 결과수신모듈을 포함하여 타겟시스템에 자산분류를 위한 명령을 전송하는 보안취약점 점검 시 점검대상 자동인식 및 선별 시스템을 제공하는 효과를 가진다.
본 발명은, 상기 명령전송모듈에서 전송되는 명령은 상기 타겟시스템에서 명령 수행 시 상기 타겟시스템의 OS와 아키텍쳐에 대한 정보를 리턴하며, 상기 명령전송모듈은 OS별로 확인할 수 있는 명령어를 차례로 전송하도록 하는 효과를 도출한다.
본 발명은, 상기 인식부는 네트워크에서 연결된 타겟시스템을 스캔하는 노드 탐지모듈과, 데이터베이스에 저장된 자산에 대한 정보와 탐지된 타겟시스템을 비교하는 자산 비교모듈 및 비교결과로부터 미식별자산을 특정하는 미식별 인식모듈을 포함하여 네트워크 환경에서 등록되지 않은 시스템을 탐지하는 효과를 발생시킨다.
본 발명은, 상기 노드 탐지모듈은 포트스캔 방식으로 네트워크에 연결된 시스템을 탐지하는 효과를 가진다.
본 발명은, 자산 비교모듈은 상기 노드 탐지모듈에서 탐지한 네트워크에 연결된 시스템과 데이터베이스에 저장된 IP주소 또는 Hostname을 비교할 수 있다.
도 1은 종래의 보안성 진단방법 및 이를 위한 컴퓨터 프로그램에 대한 도면
도 2는 본 발명의 바람직한 일 실시예에 따른 보안취약점 점검 시 점검대상 자동인식 및 선별 시스템(1)의 블록도
도 3은 본 발명에 따른 인식부(10)의 블록도
도 4는 본 발명의 일 실시예에 따른 통신부(30)의 블록도
도 5는 본 발명의 일 실시예에 따른 결과처리부(50)의 블록도
도 6은 본 발명의 일 실시예에 따른 보안취약점 점검 시 점검대상 자동인식 및 선별 방법(S)의 순서도
도 7은 도 6의 분류단계(S55)의 순서도
도 8은 본 발명의 일 실시예에 따른 보안취약점 점검 시 점검대상 자동인식 및 선별 방법(S)에서 데이터의 전송을 도식화한 도면
이하에서는 본 발명에 따른 보안취약점 점검 시 점검대상 자동인식 및 선별 시스템 및 그 방법의 바람직한 실시 예들을 첨부된 도면을 참고하여 상세히 설명한다. 하기에서 본 발명을 설명함에 있어 공지의 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략하도록 한다. 특별한 정의가 없는 한 본 명세서의 모든 용어는 본 발명이 속하는 기술분야의 통상의 지식을 가진 기술자가 이해하는 당해 용어의 일반적 의미와 동일하고 만약 본 명세서에서 사용된 용어의 의미와 충돌하는 경우에는 본 명세서에서 사용된 정의에 따른다.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니고, 다른 구성요소 또한 더 포함할 수 있는 것을 의미하며, 명세서에 기재된 "~부","~모듈" 등의 용어는 적어도 하나 이상의 기능이나 동작을 처리하는 단위를 의미하고, 이는 하드웨어나 소프트웨어 또는 하드웨어와 소프트웨어의 결합으로 구현될 수 있다. 이하, 첨부한 도면을 참조하여 본 발명의 바람직한 실시예를 설명함으로써 본 발명을 상세히 설명한다.
도 2는 본 발명의 바람직한 일 실시예에 따른 보안취약점 점검 시 점검대상 자동인식 및 선별 시스템(1)의 블록도이다. 도 2를 참고하면, 보안취약점 점검 시 점검대상 자동인식 및 선별 시스템(1)은 시스템 관리자가 OS 및 아키텍쳐를 정확히 알고 있지 않거나 관리 대상이 많을 경우, 네트워크에 등록되지 않은 미식별자산을 인식하고, 보안 취약점 점검 대상이 되는 타겟시스템에 명령을 전송하고 리턴값을 수신하여 상기 타겟시스템(T)의 정보를 추출하고 타겟시스템(T)을 분류함으로써, 타겟시스템의 정확한 OS 와 아키텍쳐를 인식하여 Manager 시스템에 Agent설치 대상 여부를 자동으로 분류 및 등록하여 시스템 관리자의 시간과 업무량을 줄일 수 있도록 한다. 상기 보안취약점 점검 시 점검대상 자동인식 및 선별 시스템(1)은 인식부(10), 통신부(30) 및 결과처리부(50)를 포함하고, 데이터베이스(DB, 70)를 더 포함할 수 있다.
도 3은 본 발명에 따른 인식부(10)의 블록도이다. 도 3을 참고하면, 상기 인식부(10)는 네트워크에 등록되지 않은 미식별자산을 인식할 수 있도록 구비된다. 매니저 서버에 해당하는 보안취약점 점검 시 점검대상 자동인식 및 선별 시스템(1)이 관장하는 타겟시스템(T)이 많아짐에 따라 시스템 관리자가 타겟시스템의 정보를 알 수 없거나 타겟시스템이 보안 취약점 점검에 필요한 데이터베이스에 등록되지 않아 네트워크에 포함된 자산으로 인식되지 않을 수 있다. 상기 인식부(10)는 데이터베이스(70)에 포함되지 않았으나 네트워크에 연결된 자산을 인식함으로써 식별되지 않은 미식별자산을 인식하도록 구비된다. 상기 인식부(10)는 노드 탐지모듈(11), 자산 비교모듈(13) 및 미식별 인식모듈(15)을 포함한다.
상기 노드 탐지모듈(11)은 네트워크에서 연결된 타겟시스템을 스캔하도록 구비될 수 있다. 네트워크 연결은 포트를 통해 수행되므로, 본 발명의 바람직한 일 실시예에 있어서는 상기 노드 탐지모듈(11)이 포트스캔 방식으로 네트워크에 연결된 시스템을 탐지하도록 구비될 수 있다. 상술한 것 외에 다른 네트워크 연결을 탐지하는 방법이 쓰일 수 있으며, Nmap 등의 오픈소스가 활용될 수도 있다.
상기 자산 비교모듈(13)은 데이터베이스(70)에 저장된 자산에 대한 정보와 탐지된 타겟시스템을 비교하도록 구비될 수 있다. 데이터베이스에는 보안 취약점 점검을 위해서 네트워크에 연결된 타겟시스템(T)의 정보가 등록되는데, 등록된 타겟시스템의 정보와 상기 노드 탐지모듈(11)에서 탐지된 시스템의 정보를 비교하게 된다. 본 발명의 바람직한 일 실시예에서는 자산 비교모듈(13)은 상기 노드 탐지모듈(11)에서 탐지한 네트워크에 연결된 시스템과 데이터베이스에 저장된 IP주소 또는 Hostname을 비교하도록 구비될 수 있다.
상기 미식별 인식모듈(15)은 비교결과로부터 미식별자산을 특정하도록 구비될 수 있다. 상기 자산 비교모듈(13)에서 수행한 비교결과에 따라 데이터베이스(70)에 등록되지 않은 시스템을 미식별자산으로 인식할 수 있다.
도 4는 본 발명의 일 실시예에 따른 통신부(30)의 블록도이다. 도 4를 참고하면, 상기 통신부(30)는 보안 취약점 점검 대상이 되는 타겟시스템에 명령을 전송하고 리턴값을 수신하도록 구비된다. 통신부(30)에서 명령어, 프로그램 또는 스크립트를 전송하고 타겟시스템(T)의 응답인 리턴값을 수신함에 따라 후술하는 결과처리부(50)에서 타겟시스템(T)을 분석하고 분류할 수 있다. 상기 통신부(30)는 접속모듈(31), 명령전송모듈(33), 결과수신모듈(35)을 포함한다.
상기 접속모듈(31)은 상기 타겟시스템에 설정된 접근방법을 통해 접속할 수 있도록 구비된다. 점검 대상 시스템에 해당하는 타겟시스템에 대한 IP 주소와 접근방법(Telnet, SSH 등), 접근 권한(ID, Password)이 지정되어 있는 경우 지정된 방법을 통해 접속할 수 있으며, 접근방법이나 접근 권한이 지정되어 있지 아니하는 경우에는 소정의 방식을 통해 접속방법을 탐지하여 접속을 시도할 수 있다. 여기서 소정의 방식이란 데이터베이스 상에서 유사한 IP주소 또는 Hostname 등 인식가능한 레이블을 통해 접근방법과 접근권한을 탐색하는 것으로, 적어도 하나 이상의 타겟시스템(T)에 대한 데이터에서 접근방법과 접근권한을 추출하여 접속을 시도할 수 있다.
상기 명령전송모듈(33)은 명령어나 스크립트 또는 프로그램을 전송하여 상기 타겟시스템에서 명령을 수행하도록 한다. 본 발명의 바람직한 일 실시예에 있어서, 상기 명령전송모듈(33)에서 전송되는 명령은 상기 타겟시스템에서 명령 수행 시 상기 타겟시스템의 OS와 아키텍쳐에 대한 정보를 리턴하도록 할 수 있다. 아래의 표 1에서 볼 수 있는 바와 같이, 본 발명의 일 실시예에서는 grep . /etc/*-release, getconf LONG_BIT, df -h 등의 명령어를 전송하여 아래와 같은 리턴값을 얻을 수 있으며, 하기 리턴값에는 운영체제(OS)에 대한 정보, 아키텍쳐에 대한 정보, 추가로 남은 디스크 공간 등에 대한 정보를 얻을 수 있다.
명령어 리턴값
grep . /etc/*-release /etc/centos-release:CentOS Linux release 7.5.1804 (Core)
/etc/os-release:NAME="CentOS Linux"
/etc/os-release:VERSION="7 (Core)"
.
.
/etc/redhat-release:CentOS Linux release 7.5.1804 (Core)
/etc/system-release:CentOS Linux release 7.5.1804 (Core)
getconf LONG_BIT 64
df -h Filesystem Size Used Avail Use% Mounted on/dev/mapper/centos-root 50G 27G 24G 53% /
devtmpfs 7.8G 0 7.8G 0% /dev
tmpfs 7.8G 0 7.8G 0% /dev/shm
tmpfs 7.8G 218M 7.6G 3% /run
tmpfs 7.8G 0 7.8G 0% /sys/fs/cgroup
/dev/xvda1 1014M 169M 846M 17% /boot
/dev/mapper/centos-home 441G 9.2G 432G 3% /home
tmpfs 1.6G 0 1.6G 0% /run/user/0
tmpfs 1.6G 12K 1.6G 1% /run/user/42
상기 명령전송모듈(33)은 위와 같은 명령어를 전송하고, OS별로 확인 할 수 있는 명령어를 차례로 전송하는 것을 특징으로 한다. 이에 따라 수신되는 리턴값을 가지고 어떤 OS이며, 아키텍쳐는 몇 bit인지, 설치 가능한 공간은 있는지 여부를 확인 할 수 있다.
상기 결과수신모듈(35)은 타겟시스템으로부터의 리턴값을 수신하도록 구비된다. 상기 표 1에서 확인할 수 있는 바와 같이 명령전송모듈(33)로부터 전송된 명령어에 따라 타겟시스템(T)에서 명령 수행시 상기와 같은 리턴값이 발생하는데, 결과수신모듈(35)은 이 리턴값을 수신하여 후술하는 결과처리부(50)에서 이를 분석할 수 있도록 한다.
도 5는 본 발명의 일 실시예에 따른 결과처리부(50)의 블록도이다. 도 5를 참고하면, 상기 결과처리부(50)는 타겟시스템으로부터 수신된 리턴값으로부터 상기 타겟시스템의 정보를 추출하고 타겟시스템을 분류하도록 구비된다. 상기 결과처리부(50)가 수신한 리턴값을 분석하고 타겟시스템을 분류함으로써, 타겟시스템을 에이전트가 설치되지 않는 에이전트리스 자산과 에이전트가 설치가능한 에이전트 자산으로 분류하여 시스템 관리자의 시간과 업무량을 줄일 수 있도록 한다. 상기 결과처리부(50)는 파싱모듈(51), 결과추출모듈(53) 및 분류모듈(55)을 포함한다.
상기 파싱모듈(51)은 타겟시스템으로부터 수신한 리턴값을 파싱하도록 구비된다. 여기서, 전송되는 명령어 또는 스크립트에 따라 리턴값이 상이할 수 있으므로 상기 파싱모듈(51)은 데이터베이스(70)에 저장된 파싱기준 또는 입력되는 파싱기준에 따라 리턴값을 파싱하게 된다.
상기 결과추출모듈(53)은 상기 파싱모듈(51)에서 파싱된 파싱정보를 분석하여 상기 타겟시스템의 자산정보를 추출하도록 구비된다. 파싱정보는 타겟시스템의 OS와 아키텍쳐, 잔여 디스크 공간 등에 대한 정보를 포함하므로, 결과추출모듈(53)에 의해 추출되는 자산정보는 타겟시스템(T)의 OS에 대한 값, 아키텍쳐 또는 잔여 디스크 공간 등에 대한 값에 해당한다.
상기 분류모듈(55)은 보안 취약점 점검대상인 상기 타겟시스템을 분류하도록 구비된다. 상기 분류모듈(55)은 타겟시스템을 운영체제인 OS별로 분류할 수 있으며, 바람직하게는 타겟시스템의 OS에 따라 타겟시스템을 에이전트리스 자산과 에이전트 자산으로 분류할 수 있다. 타겟시스템(T)이 에이전트리스 자산과 에이전트 자산으로 분류됨에 따라 시스템 관리자는 해당 타겟시스템(T)에 대해서 어떠한 처리를 실시할 지 용이하게 결정할 수 있다. 분류모듈(55)에 따라 분류된 타겟시스템(T)의 정보는 데이터베이스(70)에 저장될 수 있다.
다시 도 2를 참고하면, 상기 데이터베이스(DB, 70)에는 초기 네트워크에 연결된 시스템에 대한 정보가 저장되어 있으며, 데이터베이스(70)에 저장된 데이터가 로드되어 자산 비교모듈(13)에서 탐지된 시스템과의 비교를 위해 사용된다. 이후, 분류모듈(55)이 미식별자산을 식별하고 분류하게 되면 그에 대한 정보를 저장하게 된다.
상술한 바에 따라 본 발명의 일 실시예에 따른 보안취약점 점검 시 점검대상 자동인식 및 선별 시스템(1)이 구현된다. 이하에서는 도면을 참고하여 보안취약점 점검 시 점검대상 자동인식 및 선별 방법(S)을 설명하도록 한다.
도 6은 본 발명의 일 실시예에 따른 보안취약점 점검 시 점검대상 자동인식 및 선별 방법(S)의 순서도이며, 도 7은 도 6의 분류단계(S55)의 순서도이고, 도 8은 본 발명의 일 실시예에 따른 보안취약점 점검 시 점검대상 자동인식 및 선별 방법(S)에서 데이터의 전송을 도식화한 도면이다. 도 6 내지 도 8을 참고하면, 상기 보안취약점 점검 시 점검대상 자동인식 및 선별 방법(S)은 네트워크에 등록되지 않은 미식별자산을 인식하고, 보안 취약점 점검 대상이 되는 타겟시스템에 명령을 전송하고 리턴값을 수신하여 상기 타겟시스템(T)의 정보를 추출하고 타겟시스템(T)을 분류함으로써, 타겟시스템의 정확한 OS 와 아키텍쳐를 인식하여 Manager 시스템에 Agent설치 대상 여부를 자동으로 분류 및 등록하도록 구비된다. 상기 보안취약점 점검 시 점검대상 자동인식 및 선별 방법(S)은 인식단계(S10), 통신단계(S30), 결과처리단계(S50)를 포함한다.
상기 인식단계(S10)는 네트워크에 등록되지 않은 미식별자산을 인식하는데, 보안취약점 점검 시 점검대상 자동인식 및 선별 시스템(1)이 관장하는 타겟시스템(T)이 많아짐에 따라 시스템 관리자가 타겟시스템의 정보를 알 수 없거나 타겟시스템이 보안 취약점 점검에 필요한 데이터베이스에 등록되지 않아 네트워크에 포함된 자산으로 인식되지 않는 경우 데이터베이스(70)에 포함되지 않았으나 네트워크에 연결된 자산을 인식함으로써 식별되지 않은 미식별자산을 인식한다. 상기 인식단계(S10)는 노드 탐지단계(S11), 탐지자산 로드단계(S12), 자산 비교단계(S13) 및 미식별자산 인식단계(S15)를 포함한다.
상기 노드 탐지단계(S11)는 네트워크에서 연결된 타겟시스템을 스캔하도록 구비되며, 본 발명의 바람직한 일 실시예에 있어서는 포트스캔 방식으로 네트워크에 연결된 시스템을 탐지할 수 있다.
도 6 및 도 8을 참고하면, 상기 탐지자산 로드단계(S12)는 데이터베이스(70)로부터 탐지된 시스템(자산)에 대한 정보를 로드한다. 상기 노드 탐지단계(S11)에서부터 탐지한 시스템과 데이터베이스(70)에 저장된 타겟시스템의 정보를 비교하기 위하여 데이터베이스로부터 콜업하여 데이터를 로드할 수 있다. 데이터베이스에 저장된 네트워크에 연결되는 모든 자산에 대한 정보를 로드할 수도 있겠으나, 바람직하게는 IP주소 또는 Hostname 등의 레이블을 기준으로 하여 데이터베이스에 존재하는 레이블만을 로드할 수 있다.
상기 자산 비교단계(S13)는 데이터베이스(70)에 저장된 자산에 대한 정보와 탐지된 타겟시스템을 비교한다. 보안 취약점 점검을 위해서 등록된 타겟시스템의 정보와 상기 노드 탐지모듈(11)에서 탐지된 시스템의 정보를 비교하는데, 바람직하게는 탐지한 네트워크에 연결된 시스템과 데이터베이스에 저장된 IP주소 또는 Hostname을 비교하도록 구비될 수 있다.
상기 미식별 인식단계(S15)는 비교결과로부터 미식별자산을 특정하며, 상기 자산 비교단계(S13)에서 수행한 비교결과에 따라 데이터베이스(70)에 등록되지 않은 시스템을 미식별자산으로 인식할 수 있다.
상기 통신단계(S30)는 보안 취약점 점검 대상이 되는 타겟시스템에 명령을 전송하고 리턴값을 수신하며, 명령어, 프로그램 또는 스크립트를 전송하고 타겟시스템(T)의 응답인 리턴값을 수신함에 따라 후술하는 결과처리단계(S50)에서 타겟시스템(T)을 분석하고 분류할 수 있다. 상기 통신단계(S30)는 접속단계(S31), 명령전송단계(S33), 결과수신단계(S35)를 포함한다.
상기 접속단계(S31)는 상기 타겟시스템에 설정된 접근방법을 통해 접속하며, 점검 대상 시스템에 해당하는 타겟시스템에 대한 IP 주소와 접근방법(Telnet, SSH 등), 접근 권한(ID, Password)이 지정되어 있는 경우 지정된 방법을 통해 접속할 수 있으며, 접근방법이나 접근 권한이 지정되어 있지 아니하는 경우에는 상술한 소정의 방식을 통해 접속방법을 탐지하여 접속을 시도할 수 있다.
상기 명령전송단계(S33)는 명령어나 스크립트 또는 프로그램을 전송하여 상기 타겟시스템에서 명령을 수행하도록 하며, 전송되는 명령은 상기 타겟시스템에서 명령 수행 시 상기 타겟시스템의 OS와 아키텍쳐에 대한 정보를 리턴하도록 할 수 있다. 상기 명령전송단계(S33)에서는 OS와 아키텍쳐에 대한 정보를 리턴하도록 하는 명령어를 전송하는데, 도 8에서 볼 수 있는 바와 같이 OS별로 확인 할 수 있는 명령어를 차례로 전송할 수 있다.
상기 결과수신단계(S35)는 타겟시스템으로부터의 리턴값을 수신하며, 명령전송단계(S33)에서 타겟시스템에 전송된 명령어에 따라 명령 수행시 발생한 리턴값을 수신하여 후술하는 결과처리단계(S50)에서 이를 분석할 수 있도록 한다.
상기 결과처리단계(S50)는 타겟시스템으로부터 수신된 리턴값으로부터 상기 타겟시스템의 정보를 추출하고 타겟시스템을 분류하며, 타겟시스템을 에이전트가 설치되지 않는 에이전트리스 자산과 에이전트가 설치가능한 에이전트 자산으로 분류하여 시스템 관리자의 시간과 업무량을 줄일 수 있도록 한다. 상기 결과처리단계(S50)는 파싱단계(S51), 결과추출단계(S53) 및 분류단계(S55)를 포함한다.
상기 파싱단계(S51)는 타겟시스템으로부터 수신한 리턴값을 파싱하며, 전송되는 명령어 또는 스크립트에 따라 리턴값이 상이할 수 있으므로 상기 파싱단계(S51)에서는 데이터베이스(70)에 저장된 파싱기준 또는 입력되는 파싱기준에 따라 리턴값을 파싱할 수 있다.
상기 결과추출단계(S53)는 상기 파싱단계(S51)에서 파싱된 파싱정보를 분석하여 상기 타겟시스템의 자산정보를 추출하며, 파싱정보는 타겟시스템의 OS와 아키텍쳐, 잔여 디스크 공간 등에 대한 정보를 포함하므로, 추출되는 자산정보는 타겟시스템(T)의 OS에 대한 값, 아키텍쳐 또는 잔여 디스크 공간 등에 대한 값에 해당한다.
상기 분류단계(S55)는 보안 취약점 점검대상인 상기 타겟시스템을 분류하며, 타겟시스템을 분류한 후에는 데이터베이스(70)에 타겟시스템(T)에 대한 정보를 등록할 수 있다. 상기 분류단계(S55)는 OS분류단계(S551), 자산분류단계(S553) 및 등록단계(S555)를 포함한다.
도 7 및 도 8을 참고하면, 상기 OS분류단계(S551)에서는 타겟시스템을 운영체제인 OS별로 분류할 수 있다. 상기 자산분류단계(S553)에서는 타겟시스템의 OS에 따라 타겟시스템을 에이전트리스 자산과 에이전트 자산으로 분류한다. 이에 따라 시스템 관리자는 해당 타겟시스템(T)에 대해서 어떠한 처리를 실시할 지 용이하게 결정할 수 있다.
상기 등록단계(S555)에서는 상기 OS분류단계(S551)와 자산분류단계(S553)에서 분류한 정보를 토대로 하여 데이터베이스에 타겟시스템의 정보를 등록한다. 등록되는 정보는 IP주소, Hostname 등의 레이블과 같은 타겟시스템의 기본정보를 비롯하여 타겟시스템의 OS정보, 아키텍쳐, 에이전트 자산인지 여부, 에이전트의 설치가능 여부 등이 포함된다.
이상의 상세한 설명은 본 발명을 예시하는 것이다. 또한, 전술한 내용은 본 발명의 바람직한 실시 형태를 나타내어 설명하는 것이며, 본 발명은 다양한 다른 조합, 변경 및 환경에서 사용할 수 있다. 즉 본 명세서에 개시된 발명의 개념의 범위, 저술한 개시 내용과 균등한 범위 및/또는 당업계의 기술 또는 지식의 범위내에서 변경 또는 수정이 가능하다. 저술한 실시예는 본 발명의 기술적 사상을 구현하기 위한 최선의 상태를 설명하는 것이며, 본 발명의 구체적인 적용 분야 및 용도에서 요구되는 다양한 변경도 가능하다. 따라서 이상의 발명의 상세한 설명은 개시된 실시 상태로 본 발명을 제한하려는 의도가 아니다. 또한 첨부된 청구범위는 다른 실시 상태도 포함하는 것으로 해석되어야 한다.
1: 보안취약점 점검 시 점검대상 자동인식 및 선별 시스템
10: 인식부 11: 노드 탐지모듈
13: 자산 비교모듈 15: 미식별 인식모듈
30: 통신부 31: 접속모듈
33: 명령전송모듈 35: 결과수신모듈
50: 결과처리부 51: 파싱모듈
53: 결과추출모듈 55: 분류모듈
70: 데이터베이스, DB
S: 보안취약점 점검 시 점검대상 자동인식 및 선별 방법
S10: 인식단계
S11: 노드 탐지단계 S12: 탐지자산 로드단계
S13: 자산 비교단계 S15: 미식별자산 인식단계
S30: 통신단계 S31: 접속단계
S33: 명령전송단계 S35: 결과수신단계
S50: 결과처리단계 S51: 파싱단계
S53: 결과추출단계 S55: 분류단계
S551: OS분류단계 S553: 자산분류단계
S555: 등록단계

Claims (14)

  1. 네트워크에 등록되지 않은 미식별자산을 인식하는 인식부, 보안 취약점 점검 대상이 되는 타겟시스템에 명령을 전송하고 리턴값을 수신하는 통신부 및 상기 리턴값으로부터 상기 타겟시스템의 정보를 추출하고 타겟시스템을 분류하는 결과처리부를 포함하며,
    상기 인식부는 네트워크에서 연결된 타겟시스템을 스캔하는 노드 탐지모듈과, 데이터베이스에 저장된 자산에 대한 정보와 탐지된 타겟시스템을 비교하는 자산 비교모듈 및 비교결과로부터 미식별자산을 특정하는 미식별 인식모듈을 포함하고,
    상기 결과처리부는 미식별자산으로 특정된 상기 타겟시스템으로부터 수신한 리턴값을 파싱하는 파싱모듈과, 상기 파싱모듈에서 파싱된 파싱정보를 분석하여 상기 타겟시스템의 자산정보를 추출하는 결과추출모듈 및 상기 타겟시스템을 분류하는 분류모듈을 포함하되,
    파싱정보는 상기 타겟시스템의 OS에 대한 정보를 포함하고, 결과추출모듈은 타겟시스템의 OS에 대한 값을 추출하며, 상기 분류모듈은 추출된 타겟시스템의 OS에 따라 미식별자산을 에이전트가 설치되지 않는 에이전트리스 자산과 에이전트가 설치가능한 에이전트 자산으로 분류하는 것을 특징으로 하는 보안취약점 점검 시 점검대상 자동인식 및 선별 시스템.
  2. 삭제
  3. 삭제
  4. 삭제
  5. 제1항에 있어서, 상기 통신부는 상기 타겟시스템에 설정된 접근방법을 통해 접속하는 접속모듈, 명령어나 스크립트 또는 프로그램을 전송하여 상기 타겟시스템에서 명령을 수행하도록 하는 명령전송모듈 및 상기 타겟시스템으로부터의 리턴값을 수신하는 결과수신모듈을 포함하는 것을 특징으로 하는 보안취약점 점검 시 점검대상 자동인식 및 선별 시스템.
  6. 제5항에 있어서, 상기 명령전송모듈에서 전송되는 명령은 상기 타겟시스템에서 명령 수행 시 상기 타겟시스템의 OS와 아키텍쳐에 대한 정보를 리턴하며,
    상기 명령전송모듈은 OS별로 확인할 수 있는 명령어를 차례로 전송하도록 하는 것을 특징으로 하는 보안취약점 점검 시 점검대상 자동인식 및 선별 시스템.
  7. 삭제
  8. 제1항에 있어서, 상기 노드 탐지모듈은 포트스캔 방식으로 네트워크에 연결된 시스템을 탐지하는 것을 특징으로 하는 보안취약점 점검 시 점검대상 자동인식 및 선별 시스템.
  9. 제8항에 있어서, 자산 비교모듈은 상기 노드 탐지모듈에서 탐지한 네트워크에 연결된 시스템과 데이터베이스에 저장된 IP주소 또는 Hostname을 비교하는 것을 특징으로 하는 보안취약점 점검 시 점검대상 자동인식 및 선별 시스템.
  10. 네트워크에 등록되지 않은 미식별자산을 인식하는 인식단계, 보안 취약점 점검 대상이 되는 타겟시스템에 명령을 전송하고 리턴값을 수신하는 통신단계 및 상기 리턴값으로부터 상기 타겟시스템의 정보를 추출하고 타겟시스템을 분류하는 결과처리단계를 포함하되,
    상기 인식단계는 네트워크에서 연결된 타겟시스템을 스캔하는 노드 탐지단계와, 데이터베이스에 저장된 자산에 대한 정보를 불러오는 탐지자산 로드단계와, 데이터베이스에 저장된 자산에 대한 정보와 탐지된 타겟시스템을 비교하는 자산 비교단계 및 비교결과로부터 미식별자산을 특정하는 미식별 인식단계를 포함하
    상기 결과처리단계는 미식별자산으로 특정된 상기 타겟시스템으로부터 수신한 리턴값을 파싱하는 파싱단계와, 상기 파싱단계에서 파싱된 파싱정보를 분석하여 상기 타겟시스템의 자산정보를 추출하는 결과추출단계 및 보안 취약점 점검대상인 상기 타겟시스템을 분류하는 분류단계를 포함하며,
    상기 분류단계는 상기 미식별자산의 운영시스템(OS)을 분류하는 OS분류단계 및 상기 OS 또는 자산정보를 기반으로 미식별자산을 에이전트리스 자산과 에이전트 자산으로 분류하는 자산분류단계를 포함하는 것을 특징으로 하는 보안취약점 점검 시 점검대상 자동인식 및 선별 방법.
  11. 삭제
  12. 삭제
  13. 제10항에 있어서, 통신단계는 상기 타겟시스템에 설정된 접근방법을 통해 접속하는 접속단계, 명령어나 스크립트 또는 프로그램을 전송하여 상기 타겟시스템에서 명령을 수행하도록 하는 명령전송단계 및 상기 타겟시스템으로부터의 리턴값을 수신하는 결과수신단계를 포함하고,
    상기 명령전송단계에서 타겟시스템으로 전송되는 명령은 상기 타겟시스템의 OS와 아키텍쳐에 대한 정보를 리턴하도록 하는 것을 특징으로 하는 보안취약점 점검 시 점검대상 자동인식 및 선별 방법.
  14. 삭제
KR1020200015632A 2020-02-10 2020-02-10 보안취약점 점검 시 점검대상 자동인식 및 선별 시스템 및 그 방법 KR102159299B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200015632A KR102159299B1 (ko) 2020-02-10 2020-02-10 보안취약점 점검 시 점검대상 자동인식 및 선별 시스템 및 그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200015632A KR102159299B1 (ko) 2020-02-10 2020-02-10 보안취약점 점검 시 점검대상 자동인식 및 선별 시스템 및 그 방법

Publications (1)

Publication Number Publication Date
KR102159299B1 true KR102159299B1 (ko) 2020-09-24

Family

ID=72706466

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200015632A KR102159299B1 (ko) 2020-02-10 2020-02-10 보안취약점 점검 시 점검대상 자동인식 및 선별 시스템 및 그 방법

Country Status (1)

Country Link
KR (1) KR102159299B1 (ko)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101620601B1 (ko) 2015-03-04 2016-05-13 (주) 에스에스알 보안성 진단 방법 및 이를 위한 컴퓨터 프로그램, 그 기록매체
KR101883400B1 (ko) * 2017-11-20 2018-07-30 주식회사 투엘소프트 에이전트리스 방식의 보안취약점 점검 방법 및 시스템
KR20190044435A (ko) * 2017-10-20 2019-04-30 주식회사 인텐트시큐어 보안 위험 탐지 시스템 및 방법
KR20190078768A (ko) * 2017-12-27 2019-07-05 (주)씨커스 전산 자산 정보 자동 분석 장치 및 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101620601B1 (ko) 2015-03-04 2016-05-13 (주) 에스에스알 보안성 진단 방법 및 이를 위한 컴퓨터 프로그램, 그 기록매체
KR20190044435A (ko) * 2017-10-20 2019-04-30 주식회사 인텐트시큐어 보안 위험 탐지 시스템 및 방법
KR101883400B1 (ko) * 2017-11-20 2018-07-30 주식회사 투엘소프트 에이전트리스 방식의 보안취약점 점검 방법 및 시스템
KR20190078768A (ko) * 2017-12-27 2019-07-05 (주)씨커스 전산 자산 정보 자동 분석 장치 및 방법

Similar Documents

Publication Publication Date Title
CN108322446B (zh) 内网资产漏洞检测方法、装置、计算机设备和存储介质
US10581879B1 (en) Enhanced malware detection for generated objects
CN101176331B (zh) 计算机网络入侵检测系统和方法
US7870612B2 (en) Antivirus protection system and method for computers
US9413777B2 (en) Detection of network security breaches based on analysis of network record logs
CN111988339B (zh) 一种基于dikw模型的网络攻击路径发现、提取和关联的方法
KR101600295B1 (ko) 개인화된 접속주기 전체 이용행위 패턴분석을 이용한 비정상 행위 탐지시스템
KR101883400B1 (ko) 에이전트리스 방식의 보안취약점 점검 방법 및 시스템
CN102306258B (zh) 一种基于可配置知识库的unix主机安全配置审计方法
US20070107058A1 (en) Intrusion detection using dynamic tracing
KR101404882B1 (ko) 행위를 기반으로 한 악성코드 분류시스템 및 분류방법
US11621974B2 (en) Managing supersedence of solutions for security issues among assets of an enterprise network
KR102156379B1 (ko) 정보수집 프로세스를 통한 에이전트리스 방식 취약점 진단시스템 및 그 방법
KR102454948B1 (ko) IoT 기기 점검 방법 및 그 장치
KR102160950B1 (ko) 보안취약점 점검 시 데이터 분산처리 시스템 및 그 방법
KR102176324B1 (ko) 임시 권한부여를 통한 보안취약점 진단시스템 및 그 방법
CN110719300A (zh) 一种自动化漏洞验证的方法和系统
CN110768949B (zh) 探测漏洞的方法及装置、存储介质、电子装置
KR102159299B1 (ko) 보안취약점 점검 시 점검대상 자동인식 및 선별 시스템 및 그 방법
KR102156359B1 (ko) 사전명령 전송을 통한 취약점 진단 명령어 실행여부 확인방법 및 그 시스템
KR102176320B1 (ko) 점검대상 운영체제 및 소프트웨어 입력보정 시스템 및 그 방법
CN116484380A (zh) 一种面向云原生应用的自动化渗透测试方法及系统
KR102159292B1 (ko) 미식별자산 인식시스템 및 그 방법
KR102176336B1 (ko) 보안취약점 진단오류 분류방법 및 그 시스템
CN115442109A (zh) 网络攻击结果的确定方法、装置、设备及存储介质

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant