KR102162976B1 - System for eqluating security effectiveness and responding and method thereof - Google Patents

System for eqluating security effectiveness and responding and method thereof Download PDF

Info

Publication number
KR102162976B1
KR102162976B1 KR1020200003817A KR20200003817A KR102162976B1 KR 102162976 B1 KR102162976 B1 KR 102162976B1 KR 1020200003817 A KR1020200003817 A KR 1020200003817A KR 20200003817 A KR20200003817 A KR 20200003817A KR 102162976 B1 KR102162976 B1 KR 102162976B1
Authority
KR
South Korea
Prior art keywords
communication terminal
user communication
information
vpn
security
Prior art date
Application number
KR1020200003817A
Other languages
Korean (ko)
Inventor
박승필
Original Assignee
박승필
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 박승필 filed Critical 박승필
Priority to KR1020200003817A priority Critical patent/KR102162976B1/en
Application granted granted Critical
Publication of KR102162976B1 publication Critical patent/KR102162976B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Environmental & Geological Engineering (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

The present invention relates to an inter-device security effectiveness evaluating and responding system using a virtual private network and a method thereof. The technical task to be solved of the present invention is to protect a user communication terminal from security threats and respond to threat information when the user communication terminal including a mobile device used in business uses the Internet. For example, disclosed is the inter-device security effectiveness evaluating and responding system using a virtual private network, which includes: a VPN agent installed on the user communication terminal to request VPN authentication based on access information registered for server access; and an inspection server connected to the user communication terminal through a network connection device, receiving VPN authentication request information from the VPN agent, permitting connection with the user communication terminal according to the previously registered user communication terminal information, checking threat information among the information connected to the Internet from the user communication terminal according to the previously registered threat information to perform a response action configured to protect the user communication terminal from security threats, transmitting a security validity detection packet to the user communication terminal through a network connection device to check whether the security validity detection packet is blocked or detected, and evaluating the security effectiveness between the user communication terminal and the network connection device based on whether security validity detection packets are blocked or detected.

Description

가상 사설망을 이용한 장치 간 보안 유효성 평가 및 대응 시스템 및 그 방법{SYSTEM FOR EQLUATING SECURITY EFFECTIVENESS AND RESPONDING AND METHOD THEREOF} A system for evaluating and responding to security effectiveness between devices using a virtual private network {SYSTEM FOR EQLUATING SECURITY EFFECTIVENESS AND RESPONDING AND METHOD THEREOF}

본 발명의 실시예는 가상 사설망을 이용한 장치 간 보안 유효성 평가 및 대응 시스템 및 그 방법에 관한 것이다.An embodiment of the present invention relates to a system and method for evaluating and responding to security effectiveness between devices using a virtual private network.

취약점 분석은 구축, 운영되고 있는 정보 시스템의 사이버 보안 취약점을 찾아냄으로써, 이를 제거하거나 보안 대책을 수립하도록 하여 지속적으로 사이버 보안을 강화해 나가는 적극적이고 효과적인 보안활동이다. Vulnerability analysis is an active and effective security activity that continuously strengthens cyber security by finding and removing cyber security vulnerabilities in information systems that are being built and operated, or by establishing security measures.

따라서, 미국은 FISMA(Federal Information System Management Act)를 제정하고, 정부기관의 정보시스템에 대하여 매년 취약점 분석/평가를 수행하고 보호 계획을 작성하도록 하고 있으며, 우리나라 또한 "정보통신기반보호법(법률 제11690호)"을 제정하고 "주요정보통신기반시설"을 지정하여 매년 취약점 분석/평가를 수행토록 하고 있다.Therefore, the United States has enacted the Federal Information System Management Act (FISMA), requires annual vulnerability analysis/evaluation for government agencies' information systems and drafting a protection plan. No.)" and designating "Main Information and Communication Infrastructure" to conduct vulnerability analysis/evaluation every year.

최근 정보통신 환경은 클라우드, 스마트폰 등의 BYOD (Bring Your Own Device) 활용이 확대되고, 사이버 공격 대상 또한 전통적인 정보통신시스템에서 기반 시설 제어시스템으로 급변함에 따라 취약점 분석/평가 방법에 대한 구조적 변화가 요구되고 있다.In recent years, as the use of BYOD (Bring Your Own Device) such as cloud and smartphone is expanding, and cyber attack targets are also rapidly changing from traditional information and communication systems to infrastructure control systems, structural changes in vulnerability analysis/evaluation methods have recently occurred. Is required.

또한, 스마트폰의 확산으로 모바일 인터넷 이용이 급격하게 증가하고 있으며, 이러한 모바일 기기를 업무에 활용하는 BYOD 흐름 또한 크게 증가하고 있다. 스마트폰과 태블릿을 업무에 이용하는 사람의 증가에 따라 모바일 보안 위협 또한 크게 증가하고 있다. In addition, the use of mobile Internet is rapidly increasing due to the proliferation of smartphones, and the flow of BYOD using such mobile devices for work is also increasing significantly. As the number of people who use smartphones and tablets for work is increasing, mobile security threats are also increasing significantly.

등록특허공보 제10-2040227호(등록일자: 2019년10월29일)Registered Patent Publication No. 10-2040227 (Registration date: October 29, 2019)

본 발명의 실시예는, 모바일 기기를 포함하는 업무에 활용되는 사용자 통신단말의 인터넷 이용 시 보안 위협으로부터 안전하게 보호하고, 위협 정보에 대응하기 위한 가상 사설망을 이용한 장치 간 보안 유효성 평가 및 대응 시스템 및 그 방법을 제공한다.An embodiment of the present invention is a system for evaluating and responding to security effectiveness between devices using a virtual private network for safeguarding a user communication terminal used for work including a mobile device from security threats when using the Internet, and responding to threat information. Provides a way.

본 발명의 실시예에 따른 가상 사설망을 이용한 장치 간 보안 유효성 평가 및 대응 시스템은, 사용자 통신단말에 설치되고, 서버 접속을 위해 등록된 접속 정보를 기반으로 VPN 인증을 요청하는 VPN 에이전트; 및 네트워크 연결장치를 통해 사용자 통신단말과 연결되고, 상기 VPN 에이전트로부터 VPN 인증 요청 정보를 수신하고, 기 등록된 사용자 통신단말 정보에 따라 사용자 통신단말과의 접속을 허가하고, 기 등록된 위협 정보에 따라 사용자 통신단말에서 인터넷과 연결된 정보 중 위협 정보를 확인하여 보안 위협으로부터 사용자 통신단말을 보호하기 위한 대응 동작을 수행하고, 네트워크 연결장치를 통해 사용자 통신단말로 보안 유효성 탐지 패킷을 전송하여 보안 유효성 탐지 패킷에 대한 차단 및 탐지 여부를 확인하며, 보안 유효성 탐지 패킷에 대한 차단 및 탐지 여부를 기반으로 사용자 통신단말과 네트워크 연결장치에 대한 보안 유효성을 평가하는 점검 서버를 포함한다.A system for evaluating and responding to security effectiveness between devices using a virtual private network according to an embodiment of the present invention includes: a VPN agent installed in a user communication terminal and requesting VPN authentication based on access information registered for server access; And a user communication terminal connected through a network connection device, receiving VPN authentication request information from the VPN agent, allowing access to the user communication terminal according to the previously registered user communication terminal information, and responding to the previously registered threat information. Accordingly, the user communication terminal checks the threat information among the information connected to the Internet, performs a response action to protect the user communication terminal from security threats, and detects security effectiveness by transmitting a security validity detection packet to the user communication terminal through a network connection device. It checks whether to block or detect packets, and includes a check server that evaluates the security effectiveness of user communication terminals and network connection devices based on whether or not to block or detect security validity detection packets.

또한, 상기 VPN 에이전트는, 사용자 통신단말의 식별정보를 포함하는 VPN 인증 정보를 기반으로 상기 점검 서버로 VPN 인증을 요청하여 상기 점검 서버에 접속하기 위한 VPN 인증 접속부; 사용자 통신단말의 네트워크 환경설정에서 DNS, 게이트웨이 및 IP 정보 중 하나를 상기 점검 서버에 대한 정보로 변경하고, 환경설정 변경정보를 이용하여 상기 점검 서버로 접속하기 위한 비인증 접속부; 및 상기 점검 서버로 사용자 통신단말의 인터넷 이용 정보를 제공하는 인터넷 이용 정보 제공부를 포함할 수 있다.In addition, the VPN agent may include a VPN authentication connection unit for accessing the inspection server by requesting VPN authentication from the inspection server based on VPN authentication information including identification information of a user communication terminal; A non-authentication connection unit for changing one of DNS, gateway, and IP information to information on the inspection server in the network environment setting of the user communication terminal, and accessing the inspection server using the environment setting change information; And an Internet use information providing unit that provides Internet use information of a user communication terminal to the inspection server.

또한, 상기 점검 서버는, 상기 VPN 에이전트로부터 VPN 인증 요청을 수신하고, 기 등록된 사용자 통신단말의 식별정보를 기초로 사용자 통신단말과의 접속을 허가하여 네트워크 연결장치를 통해 사용자 통신단말과 접속되는 VPN 서버부; 악성코드, 악성 URL, IP, 도메인, 피싱, 스미싱 및 C&C(command & Control) 중 적어도 하나의 위협 정보가 등록된 위협 정보 데이터베이스부; 상기 위협 정보 데이터베이스부에 등록된 위협 정보에 기초하여 사용자 통신단말에서 인터넷과 연결된 정보 중 위협 정보를 확인하고, 확인 결과에 따라 사용자 통신단말의 인터넷 연결을 차단 및 위협 정보 안내 이벤트 정보를 사용자 통신단말로 전송하는 위협 정보 검사부; 상기 VPN 에이전트로부터 환경설정 변경정보를 수신하고, 수신된 환경설정 변경정보를 기반으로 네트워크 연결장치를 통해 사용자 통신단말과 연결되는 DNS 서버부; 및 네트워크 연결장치를 통해 사용자 통신단말로 보안 유효성 탐지 패킷을 전송하여 보안 유효성 탐지 패킷에 대한 차단 및 탐지 여부를 확인하며, 보안 유효성 탐지 패킷에 대한 차단 및 탐지 여부를 기반으로 사용자 통신단말과 네트워크 연결장치에 대한 보안 유효성을 평가하는 보안 유효성 평가 서버부를 포함할 수 있다.In addition, the inspection server receives a VPN authentication request from the VPN agent, permits access to the user communication terminal based on the identification information of the previously registered user communication terminal, and is connected to the user communication terminal through a network connection device. VPN server unit; A threat information database in which at least one of malicious code, malicious URL, IP, domain, phishing, smishing, and command & control (C&C) is registered; Based on the threat information registered in the threat information database, the user communication terminal checks the threat information among information connected to the Internet, and according to the result of the check, the user communication terminal blocks the Internet connection and sends the threat information guidance event information to the user communication terminal. Threat information inspection unit transmitted to the; A DNS server unit receiving environment setting change information from the VPN agent and connecting to a user communication terminal through a network connection device based on the received environment setting change information; And a network connection device to check whether the security validity detection packet is blocked or detected by transmitting the security validity detection packet to the user communication terminal, and the user communication terminal and the network are connected based on the blocking and detection of the security validity detection packet. It may include a security effectiveness evaluation server unit that evaluates the security effectiveness of the device.

본 발명의 다른 실시예에 따른 가상 사설망을 이용한 장치 간 보안 유효성 평가 및 대응 방법은, 사용자 통신단말에 설치된 VPN 에이전트와, 네트워크 연결장치를 통해 사용자 통신단말과 연결되는 점검 서버를 이용하여 장치 간 보안 유효성을 평가 및 차단하는 방법에 관한 것으로, 상기 VPN 에이전트가 서버 접속을 위해 등록된 접속 정보를 기반으로 VPN 인증을 요청하는 VPN 인증 요청 단계; 상기 점검 서버가, 상기 VPN 에이전트로부터 VPN 인증 요청을 수신하고, 기 등록된 사용자 통신단말 정보에 따라 사용자 통신단말과의 접속을 허가하는 VPN 인증 및 접속 단계; 상기 점검 서버가, 기 등록된 위협 정보에 따라 사용자 통신단말에서 인터넷과 연결된 정보 중 위협 정보를 확인하여 보안 위협으로부터 사용자 통신단말을 보호하기 위한 대응 동작을 수행하는 위협 정보 대응 단계; 및 상기 점검 서버가, 네트워크 연결장치를 통해 사용자 통신단말로 보안 유효성 탐지 패킷을 전송하여 보안 유효성 탐지 패킷에 대한 차단 및 탐지 여부를 확인하며, 보안 유효성 탐지 패킷에 대한 차단 및 탐지 여부를 기반으로 사용자 통신단말과 네트워크 연결장치에 대한 보안 유효성을 평가하는 보안 유효성 평가 단계를 포함한다.A method for evaluating and responding to security effectiveness between devices using a virtual private network according to another embodiment of the present invention includes a VPN agent installed in a user communication terminal and an inspection server connected to the user communication terminal through a network connection device to secure inter-device security. A method for evaluating and blocking validity, comprising: a VPN authentication request step of requesting, by the VPN agent, VPN authentication based on access information registered for server access; A VPN authentication and connection step in which the inspection server receives a VPN authentication request from the VPN agent and permits access to a user communication terminal according to pre-registered user communication terminal information; A threat information response step in which the inspection server performs a response operation for protecting the user communication terminal from security threats by checking threat information from information connected to the Internet in the user communication terminal according to the previously registered threat information; And the inspection server transmits a security validity detection packet to the user communication terminal through a network connection device to check whether the security validity detection packet is blocked or detected, and based on whether the security validity detection packet is blocked or detected, the user It includes a security effectiveness evaluation step of evaluating the security effectiveness of the communication terminal and the network connection device.

또한, 상기 VPN 인증 및 접속 단계에서는, 사용자 통신단말의 식별정보를 포함하는 VPN 인증 정보를 기반으로 상기 점검 서버로 VPN 인증을 요청하여 사용자 통신단말이 상기 점검 서버에 접속할 수 있다.In addition, in the VPN authentication and access step, the user communication terminal may access the inspection server by requesting VPN authentication from the inspection server based on VPN authentication information including identification information of the user communication terminal.

또한, 상기 VPN 인증 요청 및 접속 단계 이외에, 사용자 통신단말의 네트워크 환경설정에서 DNS, 게이트웨이 및 IP 정보 중 하나를 상기 점검 서버에 대한 정보로 변경하고, 환경설정 변경정보를 이용하여 상기 점검 서버로 접속하기 위한 비인증 요청 및 접속 단계를 더 포함할 수 있다.In addition to the VPN authentication request and access step, in the network environment setting of the user communication terminal, one of the DNS, gateway, and IP information is changed to information about the inspection server, and the environment setting change information is used to access the inspection server. It may further include a non-authentication request and access step to do.

또한, 상기 VPN 에이전트가, 상기 점검 서버로 사용자 통신단말의 인터넷 이용 정보를 제공하는 인터넷 이용 정보 제공 단계를 더 포함할 수 있다.In addition, the VPN agent may further include an Internet use information providing step of providing Internet use information of a user communication terminal to the inspection server.

또한, 상기 VPN 인증 요청 단계에서는, 상기 점검 서버의 VPN 서버부가, 상기 VPN 에이전트로부터 VPN 인증 요청을 수신하고, 상기 VPN 인증 및 접속 단계에서는, 상기 점검 서버의 VPN 서버부가, 상기 VPN 에이전트로부터 수신된 VPN 인증 요청에 대하여 기 등록된 사용자 통신단말의 식별정보를 기초로 사용자 통신단말과의 접속을 허가하여 네트워크 연결장치를 통해 상기 점검 서버를 사용자 통신단말과 연결할 수 있다.In addition, in the VPN authentication request step, the VPN server unit of the inspection server receives a VPN authentication request from the VPN agent, and in the VPN authentication and access step, the VPN server unit of the inspection server is received from the VPN agent. The inspection server can be connected to the user communication terminal through a network connection device by allowing access to the user communication terminal based on the identification information of the user communication terminal previously registered for the VPN authentication request.

또한, 상기 위협 정보 대응 단계에서는, 상기 점검 서버의 위협 정보 데이터베이스부에 등록된 악성코드, 악성 URL, IP, 도메인, 피싱, 스미싱 및 C&C(command & Control) 중 적어도 하나의 위협 정보에 기초하여 사용자 통신단말에서 인터넷과 연결된 정보 중 위협 정보를 확인하고, 확인 결과에 따라 사용자 통신단말의 인터넷 연결을 차단 및 위협 정보 안내 이벤트 정보를 사용자 통신단말로 전송할 수 있다.In addition, in the threat information response step, based on at least one of threat information of malicious code, malicious URL, IP, domain, phishing, smishing, and command & control (C&C) registered in the threat information database of the inspection server. The user communication terminal can check the threat information among the information connected to the Internet, and according to the result of the check, the user communication terminal can block the Internet connection and transmit the threat information guidance event information to the user communication terminal.

본 발명에 따르면, 모바일 기기를 포함하는 업무에 활용되는 사용자 통신단말의 인터넷 이용 시 보안 위협으로부터 안전하게 보호하고, 위협 정보에 대응하기 위한 가상 사설망을 이용한 장치 간 보안 유효성 평가 및 대응 시스템 및 그 방법을 제공할 수 있다.According to the present invention, a system for evaluating and responding to security effectiveness between devices using a virtual private network for safeguarding a user communication terminal used for a business including a mobile device when using the Internet and responding to threat information, and a method thereof. Can provide.

도 1은 본 발명의 실시예에 따른 가상 사설망을 이용한 장치 간 보안 유효성 평가 및 대응 시스템의 전체 구성을 나타낸 개요도이다.
도 2는 본 발명의 실시예에 따른 가상 사설망을 이용한 장치 간 보안 유효성 평가 및 대응 시스템의 전체 구성을 나타낸 블록도이다.
도 3 및 도 4는 본 발명의 장치 간 보안 유효성 평가를 위한 구성을 나타낸 블록도이다.
도 5는 본 발명의 다른 실시예에 따른 가상 사설망을 이용한 장치 간 보안 유효성 평가 및 대응 방법에 대한 구성을 나타낸 흐름도이다.
1 is a schematic diagram showing the overall configuration of a system for evaluating and responding to security effectiveness between devices using a virtual private network according to an embodiment of the present invention.
2 is a block diagram showing the overall configuration of a system for evaluating and responding to security effectiveness between devices using a virtual private network according to an embodiment of the present invention.
3 and 4 are block diagrams showing a configuration for evaluating security effectiveness between devices of the present invention.
5 is a flowchart illustrating a configuration of a method for evaluating and responding to security effectiveness between devices using a virtual private network according to another embodiment of the present invention.

본 명세서에서 사용되는 용어에 대해 간략히 설명하고, 본 발명에 대해 구체적으로 설명하기로 한다.The terms used in the present specification will be briefly described, and the present invention will be described in detail.

본 발명에서 사용되는 용어는 본 발명에서의 기능을 고려하면서 가능한 현재 널리 사용되는 일반적인 용어들을 선택하였으나, 이는 당 분야에 종사하는 기술자의 의도 또는 판례, 새로운 기술의 출현 등에 따라 달라질 수 있다. 또한, 특정한 경우는 출원인이 임의로 선정한 용어도 있으며, 이 경우 해당되는 발명의 설명 부분에서 상세히 그 의미를 기재할 것이다. 따라서 본 발명에서 사용되는 용어는 단순한 용어의 명칭이 아닌, 그 용어가 가지는 의미와 본 발명의 전반에 걸친 내용을 토대로 정의되어야 한다.The terms used in the present invention have been selected from general terms that are currently widely used while considering functions in the present invention, but this may vary depending on the intention or precedent of a technician working in the field, the emergence of new technologies, and the like. In addition, in certain cases, there are terms arbitrarily selected by the applicant, and in this case, the meaning of the terms will be described in detail in the description of the corresponding invention. Therefore, the terms used in the present invention should be defined based on the meaning of the term and the overall contents of the present invention, not a simple name of the term.

명세서 전체에서 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있음을 의미한다. 또한, 명세서에 기재된 "...부", "모듈" 등의 용어는 적어도 하나 이상의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어 또는 소프트웨어로 구현되거나 하드웨어와 소프트웨어의 결합으로 구현될 수 있다.When a part of the specification is said to "include" a certain component, it means that other components may be further included rather than excluding other components unless otherwise stated. In addition, terms such as "... unit" and "module" described in the specification mean a unit that processes at least one function or operation, which may be implemented as hardware or software or a combination of hardware and software. .

아래에서는 첨부한 도면을 참고하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다. Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings so that those of ordinary skill in the art may easily implement the present invention. However, the present invention may be implemented in various different forms and is not limited to the embodiments described herein. In the drawings, parts irrelevant to the description are omitted in order to clearly describe the present invention, and similar reference numerals are assigned to similar parts throughout the specification.

도 1은 본 발명의 실시예에 따른 가상 사설망(이하 VPN이라고 함)을 이용한 장치 간 보안 유효성 평가 및 대응 시스템의 전체 구성을 나타낸 개요도이고, 도 2는 본 발명의 실시예에 따른 가상 사설망을 이용한 장치 간 보안 유효성 평가 및 대응 시스템의 전체 구성을 나타낸 블록도이다.1 is a schematic diagram showing the overall configuration of a security effectiveness evaluation and response system between devices using a virtual private network (hereinafter referred to as VPN) according to an embodiment of the present invention, and FIG. 2 is a diagram using a virtual private network according to an embodiment of the present invention. It is a block diagram showing the overall configuration of the security effectiveness evaluation and response system between devices.

도 1 및 도 2를 참조하면, 본 발명의 실시예에 따른 VPN을 이용한 장치 간 보안 유효성 평가 및 대응 시스템(1000)은 VPN 에이전트(100)와 점검 서버(200)를 포함한다.1 and 2, a system 1000 for evaluating and responding to security effectiveness between devices using a VPN according to an embodiment of the present invention includes a VPN agent 100 and a check server 200.

상기 VPN 에이전트(100)는 사용자 통신단말(10)에 설치되고, 점검 서버(200)와의 접속을 위해 등록된 접속 정보를 기반으로 VPN 인증을 요청하여 사용자 통신단말(10)이 접속 서버(200)에 접속하도록 한다. 이를 위해, VPN 에이전트(100)는 VPN 인증 접속부(110), 비인증 접속부(120) 및 인터넷 이용 정보 제공부(130)를 포함할 수 있다. The VPN agent 100 is installed in the user communication terminal 10, and requests VPN authentication based on the access information registered for access to the inspection server 200 so that the user communication terminal 10 is connected to the access server 200. Connect to To this end, the VPN agent 100 may include a VPN authentication connection unit 110, a non-authentication connection unit 120, and an Internet usage information providing unit 130.

상기 VPN 인증 접속부(110)는, 사용자 통신단말(10)의 식별정보를 포함하는 VPN 인증 정보를 기반으로 점검 서버(200)로 VPN 인증을 요청하여 점검 서버(200)에 접속할 수 있다. 이러한 VPN 인증 접속부(110)는 사용자 통신단말(10)의 시리얼 넘버, 사용자 암호 등 점검 서버(200)에 기 등록된 식별정보를 포함하는 VPN 인증 정보를 점검 서버(200)에 전송함으로써 접속 요청을 실시할 수 있으며, 전송된 VPN 인증 정보가 기 등록되어 있는 경우 사용자 통신단말(10)과 점검 서버(200)가 네트워크 연결장치(20)를 통해 자동으로 접속되어 사용자 통신단말(10)이 점검 서버(200)를 통해 인터넷을 이용할 수 있다.The VPN authentication connection unit 110 may access the inspection server 200 by requesting VPN authentication from the inspection server 200 based on VPN authentication information including identification information of the user communication terminal 10. The VPN authentication connection unit 110 transmits VPN authentication information including identification information previously registered in the inspection server 200 such as the serial number and user password of the user communication terminal 10 to the inspection server 200 to make a connection request. If the transmitted VPN authentication information is already registered, the user communication terminal 10 and the inspection server 200 are automatically connected through the network connection device 20, and the user communication terminal 10 is the inspection server. You can use the Internet through (200).

상기 비인증 접속부(120)는, 사용자 통신단말(10)의 네트워크 환경설정에서 DNS, 게이트웨이 및 IP 정보 중 하나를 점검 서버(200)에 대한 정보로 변경하고, 환경설정 변경정보를 이용하여 점검 서버(200)로 접속할 수 있다. 즉, 네트워크 환경의 연결 설정을 점검 서버(200)의 도메인 이름이나 IP 정보로 변경하여 변경된 정보를 기반으로 점검 서버(200)에 접속할 수 있도록 한다. 또한, 점검 서버(200)는 게이트웨이 역할을 하는 게이트웨이 정보를 점검 서버(200)에 대한 접속 정보로 설정하여 점검 서버(200)로 VPN 비인증 방식으로 접속할 수 있다. The non-authentication connection unit 120 changes one of DNS, gateway, and IP information in the network environment setting of the user communication terminal 10 to information about the inspection server 200, and uses the environment setting change information to change the inspection server ( 200). That is, the connection setting of the network environment is changed to the domain name or IP information of the inspection server 200 so that the inspection server 200 can be accessed based on the changed information. In addition, the inspection server 200 may set gateway information serving as a gateway as access information for the inspection server 200 to access the inspection server 200 in a VPN non-authentication method.

이에 따라, 사용자 통신단말(10)은 VPN 에이전트(100)의 VPN 인증 접속부(110) 또는 비인증 접속부(120)를 통해 점검 서버(200)에 접속함으로써 점검 서버(200)를 통해 인터넷에 연결될 수 있다.Accordingly, the user communication terminal 10 may be connected to the Internet through the inspection server 200 by accessing the inspection server 200 through the VPN authentication connection unit 110 or the non-authentication connection unit 120 of the VPN agent 100. .

상기 인터넷 이용 정보 제공부(130)는, 점검 서버(200)로 사용자 통신단말(10)의 인터넷 이용 정보를 제공할 수 있다. 즉, 사용자 통신단말(10)의 인터넷 이용 시 해당 인터넷 이용 정보(예를 들어, 접속 URL, IP, domain 등)를 점검 서버(200)에게 제공 또는 공유하여 점검 서버(200)가 사용자 통신단말(10)의 인터넷 이용 정보를 알 수 있도록 한다.The Internet use information providing unit 130 may provide Internet use information of the user communication terminal 10 to the inspection server 200. That is, when the user communication terminal 10 uses the Internet, the corresponding Internet usage information (eg, access URL, IP, domain, etc.) is provided or shared to the inspection server 200 so that the inspection server 200 provides the user communication terminal ( 10) to know the Internet usage information.

상기 점검 서버(200)는, 네트워크 연결장치(20)를 통해 사용자 통신단말(10)과 연결되고, VPN 에이전트(100)로부터 VPN 인증 요청 정보를 수신하고, 기 등록된 사용자 통신단말 정보에 따라 사용자 통신단말(10)과의 접속을 허가하고, 기 등록된 위협 정보에 따라 사용자 통신단말(10)에서 인터넷과 연결된 정보 중 위협 정보를 확인하여 보안 위협으로부터 사용자 통신단말(10)을 보호하기 위한 대응 동작을 수행할 수 있다. 이를 위해, 점검 서버(200)는 VPN 서버부(210), 위협 정보 데이터베이스부(220), 위협 정보 검사부(230) 및 DNS 서버부(240)를 포함할 수 있다.The inspection server 200 is connected to the user communication terminal 10 through the network connection device 20, receives VPN authentication request information from the VPN agent 100, and receives the user according to the previously registered user communication terminal information. A response for protecting the user communication terminal 10 from security threats by permitting access to the communication terminal 10 and checking threat information among the information connected to the Internet in the user communication terminal 10 according to the previously registered threat information The operation can be performed. To this end, the inspection server 200 may include a VPN server unit 210, a threat information database unit 220, a threat information inspection unit 230, and a DNS server unit 240.

상기 VPN 서버부(210)는, VPN 에이전트(100)로부터 VPN 인증 요청 정보를 수신하고, 기 등록된 사용자 통신단말(10)의 식별정보를 기초로 사용자 통신단말(10)과의 접속을 허가하여 네트워크 연결장치(10)를 통해 사용자 통신단말(10)과 접속될 수 있다. 이러한 VPN 서버부(210)는 사용자 통신단말(10)에 대한 접속 허가 권한이 부여되며, 사용자 통신단말(10)의 시리얼 넘버, 사용자 암호 등의 식별정보가 미리 등록되어 있어 사용자 통신단말(10)로부터 수신되는 VPN 인증 정보에 대한 인증 절차를 처리하고, 사용자 통신단말(10)이 점검 서버(200)에 접속되도록 사용자 통신단말(10)에 접속 권한을 부여할 수 있다. 또한, VPN 서버부(210)는 어떠한 사용자 통신단말(10)과 접속되어 있는지를 확인할 수 있다.The VPN server unit 210 receives VPN authentication request information from the VPN agent 100 and permits access to the user communication terminal 10 based on the previously registered identification information of the user communication terminal 10. It may be connected to the user communication terminal 10 through the network connection device 10. The VPN server unit 210 is granted access permission to the user communication terminal 10, and identification information such as a serial number and a user password of the user communication terminal 10 are registered in advance, so that the user communication terminal 10 The authentication procedure for the VPN authentication information received from is processed, and access authority may be granted to the user communication terminal 10 so that the user communication terminal 10 is connected to the inspection server 200. In addition, the VPN server unit 210 may check which user communication terminal 10 is connected.

상기 위협 정보 데이터베이스부(220)는, 악성코드, 악성 URL, IP, 도메인, 피싱, 스미싱 및 C&C(command & Control) 중 적어도 하나의 위협 정보가 등록될 수 있다. The threat information database unit 220 may register at least one of threat information of malicious code, malicious URL, IP, domain, phishing, smishing, and command & control (C&C).

상기 위협 정보 검사부(230)는, 위협 정보 데이터베이스부(220)에 등록된 위협 정보에 기초하여 사용자 통신단말(10)에서 인터넷과 연결된 정보 중 위협 정보를 확인하고, 그 확인 결과에 따라 사용자 통신단말(10)의 인터넷 연결을 차단하거나 위협 정보 안내 이벤트 정보를 사용자 통신단말(10)로 전송하여 직접적 또는 간접적 보호 동작을 취할 수 있도록 한다.The threat information inspection unit 230 checks the threat information among the information connected to the Internet in the user communication terminal 10 based on the threat information registered in the threat information database unit 220, and according to the result of the check, the user communication terminal Blocks the Internet connection of (10) or transmits threat information guidance event information to the user communication terminal 10 to enable direct or indirect protection action.

상기 DNS 서버부(240)는, VPN 에이전트(100)로부터 환경설정 변경정보 즉, 변경된 DNS, 게이트웨이 및 IP 정보 중 어느 하나의 정보를 접속 요청 정보로서 수신하고, 수신된 환경설정 변경정보를 기반으로 네트워크 연결장치(20)를 통해 사용자 통신단말(10)과 연결(접속)될 수 있다.The DNS server unit 240 receives configuration change information from the VPN agent 100, that is, any one of changed DNS, gateway, and IP information as access request information, and based on the received configuration change information It may be connected (connected) to the user communication terminal 10 through the network connection device 20.

한편, 점검 서버(200)는 VPN 에이전트(100)와 네트워크 연결장치(20)에 대한 보안 유효성을 평가를 실시할 수 있다. Meanwhile, the inspection server 200 may evaluate the security effectiveness of the VPN agent 100 and the network connection device 20.

좀 더 구체적으로, 점검 서버(200)는, 네트워크 연결장치(20)를 통해 사용자 통신단말(10)로 보안 유효성 탐지 패킷을 전송하여 보안 유효성 탐지 패킷에 대한 차단 및 탐지 여부를 확인하며, 보안 유효성 탐지 패킷에 대한 차단 및 탐지 여부를 기반으로 사용자 통신단말(10)과 네트워크 연결장치(20)에 대한 보안 유효성을 평가할 수 있다.More specifically, the inspection server 200 transmits a security validity detection packet to the user communication terminal 10 through the network connection device 20 to check whether to block or detect the security validity detection packet, and The security effectiveness of the user communication terminal 10 and the network connection device 20 may be evaluated based on whether the detection packet is blocked or detected.

이를 위해, VPN 에이전트(100)는 유효성 평가 에이전트(140)를 더 포함하며, 점검 서버(200)는, 보안 유효성 평가 서버부(250)를 더 포함할 수 있으며, 이러한 보안 유효성 평가 서버부(250)는 네트워크 연결장치(20)를 통해 사용자 통신단말(10)로 보안 유효성 탐지 패킷을 전송하여 보안 유효성 탐지 패킷에 대한 차단 및 탐지 여부를 확인하며, 보안 유효성 탐지 패킷에 대한 차단 및 탐지 여부를 기반으로 사용자 통신단말(10)과 네트워크 연결장치(20)에 대한 보안 유효성을 평가할 수 있다.To this end, the VPN agent 100 further includes a validity evaluation agent 140, and the inspection server 200 may further include a security validity evaluation server unit 250, and such a security effectiveness evaluation server unit 250 ) Transmits a security validity detection packet to the user communication terminal 10 through the network connection device 20 to check whether to block or detect the security validity detection packet, and based on whether or not to block or detect the security validity detection packet. As a result, it is possible to evaluate the security effectiveness of the user communication terminal 10 and the network connection device 20.

도 3 및 도 4는 본 발명의 장치 간 보안 유효성 평가를 위한 구성을 나타낸 블록도이다.3 and 4 are block diagrams showing a configuration for evaluating security effectiveness between devices of the present invention.

도 3에 도시된 바와 같이, 본 실시예에 따른 VPN을 이용한 장치 간 보안 유효성 평가 및 대응 시스템(1000)은, 사용자 통신단말(10)에 설치된 설치형 유효성 평가 에이전트(140)를 이용하여 네트워크에 연결된 점검 서버(200)를 호출하여 점검 서버(200)로부터 점검 스크립트(패킷)을 수신할 수 있다.As shown in FIG. 3, the security effectiveness evaluation and response system 1000 between devices using a VPN according to the present embodiment is connected to the network by using the installable effectiveness evaluation agent 140 installed in the user communication terminal 10. The inspection server 200 may be called to receive an inspection script (packet) from the inspection server 200.

네트워크 연결장치(20)들의 탐지, 차단 유무를 확인하며 유효성 평가 에이전트(140)가 설치된 사용자 통신단말(10)에서도 탐지가 진행될 수 있다. 차단 유무를 최종 확인하는 연결된 장비들, 설치된 OS(operation system)/소프트웨어에 대한 보안 유효성에 대한 평가가 진행될 수 있다.The detection and blocking of the network connection devices 20 are checked, and the detection may be performed in the user communication terminal 10 in which the effectiveness evaluation agent 140 is installed. An evaluation of the security effectiveness of the connected equipment and installed OS (operation system)/software that finally confirms the presence or absence of blocking can be conducted.

또한, 본 실시예에 따르면, 사용자 통신단말(10)에 유효성 평가 에이전트(140)를 설치하는 방식이 아니라, 사용자가 사용자 통신단말(10)에서 인터넷을 통한 점검 서버 홈페이지 직접 접근 또는 점검 스트립트 통해 접근하여 점검 항목을 선택 시 점검 서버(200)에서 점검 스크립트(패킷)을 전송할 수 있다. 이에, 점검 서버(200)는 네트워크 연결장치(20)의 탐지, 차단 유무를 확인하며 유효성 평가 에이전트(140)가 설치된 사용자 통신단말(10) 중 PC에서도 탐지하고, 차단 유무를 최종 확인하는 연결된 장비들, 설치된 OS/소프트웨어에 대한 보안 유효성을 평가할 수 있다.In addition, according to the present embodiment, it is not a method of installing the effectiveness evaluation agent 140 in the user communication terminal 10, but the user directly accesses the inspection server homepage through the Internet from the user communication terminal 10 or through an inspection script. Thus, when selecting an inspection item, the inspection server 200 may transmit a inspection script (packet). Accordingly, the inspection server 200 checks whether the network connection device 20 is detected or blocked, and also detects it in the PC among the user communication terminals 10 on which the effectiveness evaluation agent 140 is installed, and the connected equipment that finally checks the blocking status. In this case, you can evaluate the security effectiveness of the installed OS/software.

또한, 점검 서버(200)는 오프라인 시 사용자 통신단말(10)에 설치된 유효성 평가 에이전트(140)가 취약점 데이터베이스(사용자 정의한 취약점 포함)에 저장된 스크립트를 기반으로 사용자 통신단말(10)에서 점검하는 보안 유효성에 대한 평가를 진행할 수 있다.In addition, the inspection server 200 checks the security effectiveness of the user communication terminal 10 based on a script stored in the vulnerability database (including user-defined vulnerabilities) by the effectiveness evaluation agent 140 installed in the user communication terminal 10 when offline. You can proceed with the evaluation.

이와 같이 점검 서버(300)는 특정 패킷을 사용자 통신단말(10)로 전송하여 사용자 통신단말(10)에서 수신되는지 여부를 검사하고, 점검 서버(200)와 사용자 통신단말(10)까지 연결된 장치들(단말기 포함)의 특정 패킷 차단, 탐지 여부에 대한 확인이 진행될 수 있다. 여기서, 특정 패킷이 사용자 통신단말(10)에 수신되는 경우 사용자 통신단말(10)의 유효성 평가 에이전트(140)의 환경 설정에 의해 사용자 통신단말(10)에게 보안 유효성 탐지를 위한 패킷이 전송되었음이 통보되고, 사용자 통신단말(10)와 점검 서버(200)에 평가 시간, 평가 항목, 평가 세부 내용, 특정 패킷 등에 대한 정보가 기록될 수 있다.In this way, the inspection server 300 transmits a specific packet to the user communication terminal 10 to check whether it is received by the user communication terminal 10, and devices connected to the inspection server 200 and the user communication terminal 10 Blocking or detecting specific packets (including the terminal) can be checked. Here, when a specific packet is received by the user communication terminal 10, it is understood that a packet for security validity detection was transmitted to the user communication terminal 10 by the environment setting of the effectiveness evaluation agent 140 of the user communication terminal 10. It is notified, and information on the evaluation time, evaluation items, evaluation details, specific packets, and the like may be recorded in the user communication terminal 10 and the inspection server 200.

여기서, 보안 유효성 탐지 패킷은 HTML(HyperText Markup Language), 자바스크립트(JavaScript)를 포함하는 웹에서 사용되고 표현되는 스크립트 형태의 콘텐츠, Host, (Request-Line)GET/POST, Referer, User-Agent를 포함하는 HTTP(hyperyext) 헤더가 포함된 스트림(stream) 정보, 플래시 플레이어, 액셀, 워드, 파워포인트, PDF, 아래아한글을 포함하는 파일 콘텐츠, 스크립트, 파일, 인터넷 URL 주소를 포함하는 안전하지 않는 콘텐츠를 포함할 수 있다.Here, the security validity detection packet includes content in the form of scripts used and expressed on the web including HTML (HyperText Markup Language) and JavaScript, Host, (Request-Line) GET/POST, Referer, and User-Agent. Insecure content including stream information including HTTP (hyperyext) header, Flash player, Accel, Word, PowerPoint, PDF, file content including Hangul, script, file, Internet URL address Can include.

또한, 사용자 통신단말(10)에 설치된 유효성 평가 에이전트(140)에 의한 사용자 환경에 따른 주기(24시간 365일, 분/시 단위)별 자동 점검과 수시 점검이 수행되고, 점검 서버(200)에서 제공하는 특정 웹 페이지를 접속한 수동 점검이 수행될 수 있다.In addition, automatic and frequent checks are performed for each period (24 hours 365 days, minutes/hour units) according to the user environment by the effectiveness evaluation agent 140 installed in the user communication terminal 10, and in the inspection server 200 Manual inspection of accessing a specific web page provided can be performed.

상술한 바와 같이 사용자가 사용자 통신단말(10)에서 인터넷을 통한 점검 서버(200)의 홈페이지로의 직접 접근 또는 점검 스트립트를 통해 접근하여 점검 항목을 선택 시 점검 서버(200)에서 점검 스크립트(패킷)을 전송할 수 있다.As described above, when the user directly accesses the homepage of the inspection server 200 through the Internet from the user communication terminal 10 or accesses through the inspection script and selects the inspection item, the inspection script (packet) in the inspection server 200 Can be transmitted.

또한, 점검 서버(200)는 오프라인 시 사용자 통신단말(10)에 설치된 에이전트가 취약점 DB(사용자 정의한 취약점 포함)에 저장된 스크립트를 기반으로 사용자 통신단말(10)에서 점검하는 보안 유효성에 대한 평가가 진행될 수 있다.In addition, the inspection server 200 evaluates the security effectiveness that the agent installed in the user communication terminal 10 checks in the user communication terminal 10 based on the script stored in the vulnerability DB (including user-defined vulnerabilities) when offline. I can.

이러한 점검 서버(100)는 도 4에 도시된 바와 같이 취약점 검사부(251), 에이전트 관리부(252), 환경 설정부(253), 취약점 배포부(254) 및 취약점 데이터베이스부(255)를 포함할 수 있다.The inspection server 100 may include a vulnerability inspection unit 251, an agent management unit 252, an environment setting unit 253, a vulnerability distribution unit 254, and a vulnerability database unit 255 as shown in FIG. have.

상기 취약점 검사부(251)는 사용자 통신단말(10)와의 직접 연결 또는 사용자 통신단말(10)의 유효성 평가 에이전트(140)에 대한 연결 시 취약점에 대한 검사를 수행하기 위해 구현될 수 있다.The vulnerability inspection unit 251 may be implemented to perform a vulnerability inspection when directly connecting to the user communication terminal 10 or connecting the user communication terminal 10 to the validity evaluation agent 140.

상기 에이전트 관리부(252)는 사용자 통신단말(10)의 유효성 평가 에이전트(140)에 대한 접근 제어, 유효성 평가 에이전트(140)에 대한 버전 관리를 수행하기 위해 구현될 수 있다.The agent management unit 252 may be implemented to control access to the validity evaluation agent 140 of the user communication terminal 10 and to perform version management on the validity evaluation agent 140.

상기 환경 설정부(253)는 점검 서버(200)의 환경을 설정하기 위해 구현될 수 있다.The environment setting unit 253 may be implemented to set the environment of the inspection server 200.

상기 취약점 배포부(254)는 사용자 통신단말(10)의 유효성 평가 에이전트(140)의 취약점을 배포하기 위해 구현될 수 있다.The vulnerability distribution unit 254 may be implemented to distribute a vulnerability of the effectiveness evaluation agent 140 of the user communication terminal 10.

상기 취약점 데이터베이스부(255)는 취약점 스크립트에 대한 관리를 수행하는 DBMS(database management system)일 수 있다.The vulnerability database unit 255 may be a database management system (DBMS) that manages vulnerability scripts.

네트워크 연결장치(20)는 점검 서버(200)와 사용자 통신단말(10)을 연결하는 네트워크 상의 장치일 수 있다. 네트워크 연결장치(20)는 보안 관련하여 취약점에 대한 검사가 수행되는 대상일 수 있다. 즉, 본 실시예에 따른 장치 간 보안 유효성을 평가하는 방법에서는 사용자 통신단말(10)와 점검 서버(200)까지 연결된 장치들의 보안성에 대한 평가가 수행될 수 있다.The network connection device 20 may be a device on a network that connects the inspection server 200 and the user communication terminal 10. The network connection device 20 may be a target to be inspected for vulnerabilities related to security. That is, in the method of evaluating the security effectiveness between devices according to the present embodiment, the security of devices connected to the user communication terminal 10 and the inspection server 200 may be evaluated.

한편, 사용자 통신단말(10)는 사용자 PC(personal computer), 서버, 노트북, 핸드폰 등 인터넷에 연결되어 통신하는 기기들일 수 있다.Meanwhile, the user communication terminal 10 may be devices that are connected to and communicate with the Internet, such as a personal computer (PC), a server, a laptop computer, and a mobile phone.

이러한 사용자 통신단말(10)에서는 유효성 평가 에이전트(140)가 설치될 수 있고, 유효성 평가 에이전트(140)는 취약점 검사부(141), 에이전트 환경 설정부(142), 에이전트 취약점 데이터베이스부(143) 및 서버 직접 연결부(144)를 포함할 수 있다. In the user communication terminal 10, a validity evaluation agent 140 may be installed, and the validity evaluation agent 140 includes a vulnerability inspection unit 141, an agent environment setting unit 142, an agent vulnerability database unit 143, and a server. It may include a direct connection portion 144.

상기 취약점 검사부(141)는 취약점에 대한 검사를 위해 구현될 수 있고, 에이전트 환경 설정부(142)는 취약점 검사를 위한 환경 설정을 위해 구현될 수 있다. The vulnerability inspection unit 141 may be implemented to scan for vulnerabilities, and the agent environment setting unit 142 may be implemented to set an environment for vulnerability inspection.

그리고, 취약점 데이터베이스부(143)는 취약점 스크립트에 대한 관리가 가능한 데이터베이스일 수 있으며, 서버 직접 연결부(144)는 점검 서버(100)와 수동으로 연결하도록 구현될 수 있다.In addition, the vulnerability database unit 143 may be a database capable of managing vulnerability scripts, and the server direct connection unit 144 may be implemented to manually connect with the inspection server 100.

도 5는 본 발명의 다른 실시예에 따른 가상 사설망을 이용한 장치 간 보안 유효성 평가 및 대응 방법에 대한 구성을 나타낸 흐름도이다.5 is a flowchart illustrating a configuration of a method for evaluating and responding to security effectiveness between devices using a virtual private network according to another embodiment of the present invention.

도 5를 참조하면, 본 발명의 다른 실시예에 따른 가상 사설망을 이용한 장치 간 보안 유효성 평가 및 대응 방법(S1000)은 VPN 인증 요청 단계(S100), VPN 인증 및 접속 단계(S200), 비인증 요청 및 접속 단계(S300), 인터넷 이용 정보 제공 단계(S400), 위협 정보 대응 단계(S500) 및 보안 유효성 평가 단계(S600)를 포함할 수 있다.5, a method for evaluating and responding to security effectiveness between devices using a virtual private network (S1000) according to another embodiment of the present invention includes a VPN authentication request step (S100), a VPN authentication and access step (S200), a non-authentication request, and It may include an access step (S300), Internet use information provision step (S400), threat information response step (S500), and security effectiveness evaluation step (S600).

상기 VPN 인증 요청 단계(S100)는, VPN 에이전트(100)가 점검 서버(200)의 접속을 위해 등록된 접속 정보를 기반으로 VPN 인증을 요청할 수 있으며, 점검 서버(200)의 VPN 서버부(210)가, VPN 에이전트(100)로부터 VPN 인증 요청을 수신할 수 있다.In the VPN authentication request step (S100), the VPN agent 100 may request VPN authentication based on the access information registered for access of the inspection server 200, and the VPN server unit 210 of the inspection server 200 ) May receive a VPN authentication request from the VPN agent 100.

상기 VPN 인증 및 접속 단계(S200)는, 점검 서버(200)가, VPN 에이전트(100)로부터 VPN 인증 요청을 수신하고, 기 등록된 사용자 통신단말 정보에 따라 사용자 통신단말(10)과의 접속을 허가할 수 있다. In the VPN authentication and connection step (S200), the inspection server 200 receives a VPN authentication request from the VPN agent 100 and establishes a connection with the user communication terminal 10 according to the previously registered user communication terminal information. I can do it.

좀 더 구체적으로, VPN 인증 및 접속 단계(S200)에서는, 사용자 통신단말(10)의 식별정보를 포함하는 VPN 인증 정보를 기반으로 점검 서버(200)로 VPN 인증을 요청하여 사용자 통신단말(10)이 점검 서버(200)에 접속할 수 있으며, VPN 서버부(210)가, VPN 에이전트(100)로부터 수신된 VPN 인증 요청에 대하여 기 등록된 사용자 통신단말의 식별정보를 기초로 사용자 통신단말과의 접속을 허가하여 네트워크 연결장치(20)를 통해 점검 서버(200)를 사용자 통신단말(10)과 연결(접속) 할 수 있다. More specifically, in the VPN authentication and access step (S200), the user communication terminal 10 requests VPN authentication to the inspection server 200 based on the VPN authentication information including the identification information of the user communication terminal 10. The inspection server 200 can be accessed, and the VPN server unit 210 connects with the user communication terminal based on the identification information of the user communication terminal previously registered in response to the VPN authentication request received from the VPN agent 100 By allowing the network connection device 20, the inspection server 200 can be connected (connected) to the user communication terminal 10.

여기서, 사용자 통신단말(10)의 시리얼 넘버, 사용자 암호 등 점검 서버(200)에 기 등록된 식별정보를 포함하는 VPN 인증 정보를 점검 서버(200)에 전송함으로써 접속 요청을 실시할 수 있으며, 전송된 VPN 인증 정보가 기 등록되어 있는 경우 사용자 통신단말(10)과 점검 서버(200)가 네트워크 연결장치(20)를 통해 자동으로 접속되어 사용자 통신단말(10)이 점검 서버(200)를 통해 인터넷을 이용할 수 있다.Here, by transmitting the VPN authentication information including identification information previously registered in the inspection server 200, such as the serial number of the user communication terminal 10 and the user password, to the inspection server 200, a connection request can be made. When the VPN authentication information is already registered, the user communication terminal 10 and the inspection server 200 are automatically connected through the network connection device 20, and the user communication terminal 10 is connected to the Internet through the inspection server 200. You can use

상기 비인증 요청 및 접속 단계(S300)는, VPN 인증 요청 및 접속 단계(S200)) 이외에, 사용자 통신단말(20)의 네트워크 환경설정에서 DNS, 게이트웨이 및 IP 정보 중 하나를 점검 서버(200)에 대한 정보로 변경하고, 환경설정 변경정보를 이용하여 점검 서버(200)로 접속할 수 있다. 즉, 네트워크 환경의 연결 설정을 점검 서버(200)의 도메인 이름이나 IP 정보로 변경하여 변경된 정보를 기반으로 점검 서버(200)에 접속할 수 있도록 한다. 또한, 점검 서버(200)는 게이트웨이 역할을 하는 게이트웨이 정보를 점검 서버(200)에 대한 접속 정보로 설정하여 점검 서버(200)로 VPN 비인증 방식으로 접속할 수 있다. In the non-authentication request and access step (S300), in addition to the VPN authentication request and access step (S200)), one of DNS, gateway and IP information in the network environment setting of the user communication terminal 20 is checked for the server 200. It can be changed to information, and access to the inspection server 200 using the environment setting change information. That is, the connection setting of the network environment is changed to the domain name or IP information of the inspection server 200 so that the inspection server 200 can be accessed based on the changed information. In addition, the inspection server 200 may set gateway information serving as a gateway as access information for the inspection server 200 to access the inspection server 200 in a VPN non-authentication method.

이에 따라, 사용자 통신단말(10)은 VPN 에이전트(100)의 VPN 인증 접속부(110) 또는 비인증 접속부(120)를 통해 점검 서버(200)에 접속함으로써 점검 서버(200)를 통해 인터넷에 연결될 수 있다.Accordingly, the user communication terminal 10 may be connected to the Internet through the inspection server 200 by accessing the inspection server 200 through the VPN authentication connection unit 110 or the non-authentication connection unit 120 of the VPN agent 100. .

상기 인터넷 이용 정보 제공 단계(S400)는, VPN 에이전트(100)가, 점검 서버(200)로 사용자 통신단말(10)의 인터넷 이용 정보를 제공할 수 있다. 즉, 사용자 통신단말(10)의 인터넷 이용 시 해당 인터넷 이용 정보(예를 들어, 접속 URL, IP, domain 등)를 점검 서버(200)에게 제공 또는 공유하여 점검 서버(200)가 사용자 통신단말(10)의 인터넷 이용 정보를 알 수 있도록 한다.In the step of providing Internet use information (S400), the VPN agent 100 may provide Internet use information of the user communication terminal 10 to the inspection server 200. That is, when the user communication terminal 10 uses the Internet, the corresponding Internet usage information (eg, access URL, IP, domain, etc.) is provided or shared to the inspection server 200 so that the inspection server 200 provides the user communication terminal ( 10) to know the Internet usage information.

상기 위협 정보 대응 단계(S500)는, 점검 서버(200)가, 기 등록된 위협 정보에 따라 사용자 통신단말(10)에서 인터넷과 연결된 정보 중 위협 정보를 검사 및 확인하여 보안 위협으로부터 사용자 통신단말을 보호하기 위한 대응 동작을 수행할 수 있다. 좀 더 구체적으로 위협 정보 대응 단계(S500)에서는, 점검 서버(200)의 위협 정보 데이터베이스부(200)에 등록된 악성코드, 악성 URL, IP, 도메인, 피싱, 스미싱 및 C&C(command & Control) 중 적어도 하나의 위협 정보에 기초하여 사용자 통신단말(10)에서 인터넷과 연결된 정보 중 위협 정보를 검사 및 확인하고, 확인 결과에 따라 사용자 통신단말(10)의 인터넷 연결을 차단 및 위협 정보 안내 이벤트 정보를 사용자 통신단말(10)로 전달할 수 있다.In the threat information response step (S500), the inspection server 200 checks and confirms the threat information among information connected to the Internet in the user communication terminal 10 according to the previously registered threat information to detect the user communication terminal from the security threat. You can perform a corresponding action for protection. More specifically, in the threat information response step (S500), malicious code, malicious URL, IP, domain, phishing, smishing and C&C (command & control) registered in the threat information database unit 200 of the inspection server 200 Based on at least one of the threat information, the user communication terminal 10 scans and checks the threat information among the information connected to the Internet, and blocks the Internet connection of the user communication terminal 10 and guides the threat information according to the verification result. Can be transferred to the user communication terminal 10.

여기서, 이러한 VPN 서버부(210)는 사용자 통신단말(10)에 대한 접속 허가 권한이 부여되며, 사용자 통신단말(10)의 시리얼 넘버, 사용자 암호 등의 식별정보가 미리 등록되어 있어 사용자 통신단말(10)로부터 수신되는 VPN 인증 정보에 대한 인증 절차를 처리하고, 사용자 통신단말(10)이 점검 서버(200)에 접속되도록 사용자 통신단말(10)에 접속 권한을 부여할 수 있다. 또한, VPN 서버부(210)는 어떠한 사용자 통신단말(10)과 접속되어 있는지를 확인할 수 있다.Here, the VPN server unit 210 is granted access permission to the user communication terminal 10, and identification information such as a serial number and a user password of the user communication terminal 10 are registered in advance, so that the user communication terminal ( The authentication procedure for the VPN authentication information received from 10) is processed, and access authority may be granted to the user communication terminal 10 so that the user communication terminal 10 is connected to the inspection server 200. In addition, the VPN server unit 210 may check which user communication terminal 10 is connected.

상기 보안 유효성 평가 단계(S600)는, 점검 서버(200)가, 네트워크 연결장치(20)를 통해 사용자 통신단말(10)로 보안 유효성 탐지 패킷을 전송하여 보안 유효성 탐지 패킷에 대한 차단 및 탐지 여부를 확인하며, 보안 유효성 탐지 패킷에 대한 차단 및 탐지 여부를 기반으로 사용자 통신단말(10)과 네트워크 연결장치(20)에 대한 보안 유효성을 평가할 수 있다. In the security effectiveness evaluation step (S600), the inspection server 200 transmits a security validity detection packet to the user communication terminal 10 through the network connection device 20 to determine whether to block or detect the security validity detection packet. In addition, the security effectiveness of the user communication terminal 10 and the network connection device 20 may be evaluated based on whether to block or detect the security validity detection packet.

이러한 보안 유효성 평가 단계(S600)에 대한 보다 상세한 설명은, 이상의 VPN 에이전트(100)의 유효성 평가 에이전트(140) 및 점검 서버(200)의 취약점 검사부(251), 에이전트 관리부(252), 환경 설정부(253), 취약점 배포부(254) 및 취약점 데이터베이스부(255)의 구성을 통해 설명하였으므로 생략한다.For a more detailed description of the security effectiveness evaluation step (S600), the effectiveness evaluation agent 140 of the VPN agent 100 and the vulnerability inspection unit 251 of the inspection server 200, the agent management unit 252, and the environment setting unit (253), since it has been described through the configuration of the vulnerability distribution unit 254 and the vulnerability database unit 255, a description is omitted.

이상에서 설명한 것은 본 발명에 의한 가상 사설망을 이용한 장치 간 보안 유효성 평가 및 대응 시스템 및 그 방법을 실시하기 위한 하나의 실시예에 불과한 것으로서, 본 발명은 상기 실시예에 한정되지 않고, 이하의 특허청구범위에서 청구하는 바와 같이 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 분야에서 통상의 지식을 가진 자라면 누구든지 다양한 변경 실시가 가능한 범위까지 본 발명의 기술적 정신이 있다고 할 것이다.What has been described above is only one embodiment for implementing the system and method for evaluating security effectiveness between devices using a virtual private network according to the present invention, and the present invention is not limited to the above embodiment, and the following claims As claimed in the scope, without departing from the gist of the present invention, anyone of ordinary skill in the field to which the present invention belongs will have the technical spirit of the present invention to the extent that various modifications can be implemented.

1000: 장치 간 보안 유효성 평가 및 대응 시스템
100: VPN 에이전트
110: VPN 인증 접속부
120: 비인증 접속부
130: 인터넷 이용 정보 제공부
200: 점검 서버
210: VPN 서버부
220: 위협 정보 데이터베이스부
230: 위협 정보 검사부
240: DNS 서버부
250: 보안 유효성 평가 서버부
10: 사용자 통신단말
20: 네트워크 연결장치
S1000: 장치 간 보안 유효성 평가 및 대응 방법
S100: VPN 인증 요청 단계
S200: VPN 인증 및 접속 단계
S300: 비인증 요청 및 접속 단계
S400: 인터넷 이용 정보 제공 단계
S500: 위협 정보 대응 단계
S600: 보안 유효성 평가 단계
1000: device-to-device security effectiveness evaluation and response system
100: VPN agent
110: VPN authentication connection
120: unauthorized connection
130: Internet use information provider
200: check server
210: VPN server unit
220: Threat information database unit
230: Threat information inspection unit
240: DNS server unit
250: security effectiveness evaluation server unit
10: User communication terminal
20: network connection device
S1000: How to evaluate and respond to security effectiveness between devices
S100: VPN authentication request steps
S200: VPN authentication and access steps
S300: Non-authentication request and access step
S400: Steps to provide Internet usage information
S500: Threat Intelligence Response Steps
S600: Steps to evaluate security effectiveness

Claims (9)

모바일 기기를 포함하는 사용자 통신단말에 설치되고, 서버 접속을 위해 등록된 접속 정보를 기반으로 VPN 인증을 요청하는 VPN 에이전트; 및
네트워크 연결장치를 통해 사용자 통신단말과 연결되고, 상기 VPN 에이전트로부터 VPN 인증 요청 정보를 수신하고, 기 등록된 사용자 통신단말 정보에 따라 사용자 통신단말과의 접속을 허가하고, 기 등록된 위협 정보에 따라 사용자 통신단말에서 인터넷과 연결된 정보 중 위협 정보를 확인하여 보안 위협으로부터 사용자 통신단말을 보호하기 위한 대응 동작을 수행하고, 네트워크 연결장치를 통해 사용자 통신단말로 보안 유효성 탐지 패킷을 전송하여 보안 유효성 탐지 패킷에 대한 차단 및 탐지 여부를 확인하며, 보안 유효성 탐지 패킷에 대한 차단 및 탐지 여부를 기반으로 사용자 통신단말과 네트워크 연결장치에 대한 보안 유효성을 평가하는 점검 서버를 포함하고,
상기 VPN 에이전트는,
사용자 통신단말의 식별정보를 포함하는 VPN 인증 정보를 기반으로 상기 점검 서버로 VPN 인증을 요청하여 상기 점검 서버에 접속하기 위한 VPN 인증 접속부;
사용자 통신단말의 네트워크 환경설정에서 사용자로부터 DNS, 게이트웨이 및 IP 정보 중 하나를 상기 점검 서버에 대한 정보로 상기 점검 서버에 변경 요청하고, 변경된 환경설정 변경정보를 이용하여 상기 점검 서버로 접속하기 위한 비인증 접속부; 및
상기 VPN 에이전트는,
상기 점검 서버로 사용자 통신단말의 접속 URL, IP 및 도메인을 포함하는 인터넷 이용 정보를 제공하는 인터넷 이용 정보 제공부를 포함하고,
상기 점검 서버는,
상기 VPN 에이전트로부터 VPN 인증 요청을 수신하고, 기 등록된 사용자 통신단말의 식별정보를 기초로 사용자 통신단말과의 접속을 허가하여 네트워크 연결장치를 통해 사용자 통신단말과 접속되는 VPN 서버부;
악성코드, 악성 URL, IP, 도메인, 피싱, 스미싱 및 C&C(command & Control) 중 적어도 하나의 위협 정보가 등록된 위협 정보 데이터베이스부;
상기 위협 정보 데이터베이스부에 등록된 위협 정보에 기초하여 사용자 통신단말에서 인터넷과 연결된 정보 중 위협 정보를 확인하고, 확인 결과에 따라 사용자 통신단말의 인터넷 연결을 차단 및 위협 정보 안내 이벤트 정보를 사용자 통신단말로 전송하는 위협 정보 검사부;
상기 VPN 에이전트로부터 환경설정 변경정보를 수신하고, 수신된 환경설정 변경정보를 기반으로 네트워크 연결장치를 통해 사용자 통신단말과 연결되는 DNS 서버부; 및
네트워크 연결장치를 통해 사용자 통신단말로 보안 유효성 탐지 패킷을 전송하여 보안 유효성 탐지 패킷에 대한 차단 및 탐지 여부를 확인하며, 보안 유효성 탐지 패킷에 대한 차단 및 탐지 여부를 기반으로 사용자 통신단말과 네트워크 연결장치에 대한 보안 유효성을 평가하는 보안 유효성 평가 서버부를 포함하는 것을 특징으로 하는 가상 사설망을 이용한 장치 간 보안 유효성 평가 및 대응 시스템.
A VPN agent installed in a user communication terminal including a mobile device and requesting VPN authentication based on access information registered for server access; And
It is connected to the user communication terminal through a network connection device, receives VPN authentication request information from the VPN agent, allows access to the user communication terminal according to the previously registered user communication terminal information, and according to the previously registered threat information. The user communication terminal checks the threat information among the information connected to the Internet, performs a response action to protect the user communication terminal from security threats, and transmits a security validity detection packet to the user communication terminal through a network connection device to detect the security effectiveness. It checks whether to block and detect security effectiveness, and includes a check server that evaluates the security effectiveness of user communication terminals and network connection devices based on whether or not to block and detect security validity detection packets,
The VPN agent,
A VPN authentication connection unit for accessing the inspection server by requesting VPN authentication from the inspection server based on VPN authentication information including identification information of a user communication terminal;
In the network environment setting of the user's communication terminal, request to change one of DNS, gateway, and IP information from the user as information on the inspection server to the inspection server, and to access the inspection server using the changed environment setting change information. Connection; And
The VPN agent,
An Internet use information providing unit that provides Internet use information including an access URL, IP and domain of the user communication terminal to the inspection server,
The inspection server,
A VPN server unit which receives a VPN authentication request from the VPN agent, permits access to the user communication terminal based on the previously registered identification information of the user communication terminal, and connects to the user communication terminal through a network connection device;
A threat information database in which at least one of malicious code, malicious URL, IP, domain, phishing, smishing, and command & control (C&C) is registered;
Based on the threat information registered in the threat information database, the user communication terminal checks the threat information among information connected to the Internet, and according to the result of the check, the user communication terminal blocks the Internet connection and sends the threat information guidance event information to the user communication terminal. Threat information inspection unit transmitted to the;
A DNS server unit receiving environment setting change information from the VPN agent and connecting to a user communication terminal through a network connection device based on the received environment setting change information; And
The security validity detection packet is transmitted to the user communication terminal through the network connection device to check whether the security validity detection packet is blocked or detected, and the user communication terminal and the network connection device are based on the blocking and detection of the security validity detection packet. Security effectiveness evaluation and response system between devices using a virtual private network, characterized in that it comprises a security effectiveness evaluation server unit to evaluate the security effectiveness of.
삭제delete 삭제delete 모바일 기기를 포함하는 사용자 통신단말에 설치된 VPN 에이전트와, 네트워크 연결장치를 통해 사용자 통신단말과 연결되는 점검 서버를 이용하여 장치 간 보안 유효성을 평가 및 차단하는 방법에 관한 것으로,
상기 VPN 에이전트가 서버 접속을 위해 등록된 접속 정보를 기반으로 VPN 인증을 요청하는 VPN 인증 요청 단계;
상기 점검 서버가, 상기 VPN 에이전트로부터 VPN 인증 요청을 수신하고, 기 등록된 사용자 통신단말 정보에 따라 사용자 통신단말과의 접속을 허가하는 VPN 인증 및 접속 단계;
상기 점검 서버가, 기 등록된 위협 정보에 따라 사용자 통신단말에서 인터넷과 연결된 정보 중 위협 정보를 확인하여 보안 위협으로부터 사용자 통신단말을 보호하기 위한 대응 동작을 수행하는 위협 정보 대응 단계; 및
상기 점검 서버가, 네트워크 연결장치를 통해 사용자 통신단말로 보안 유효성 탐지 패킷을 전송하여 보안 유효성 탐지 패킷에 대한 차단 및 탐지 여부를 확인하며, 보안 유효성 탐지 패킷에 대한 차단 및 탐지 여부를 기반으로 사용자 통신단말과 네트워크 연결장치에 대한 보안 유효성을 평가하는 보안 유효성 평가 단계를 포함하고,
상기 VPN 인증 및 접속 단계에서는, 사용자 통신단말의 식별정보를 포함하는 VPN 인증 정보를 기반으로 상기 점검 서버로 VPN 인증을 요청하여 사용자 통신단말이 상기 점검 서버에 접속하고,
상기 VPN 인증 요청 및 접속 단계 이외에,
사용자 통신단말의 네트워크 환경설정에서 사용자로부터 DNS, 게이트웨이 및 IP 정보 중 하나를 상기 점검 서버에 대한 정보로 상기 점검 서버에 변경 요청하고, 변경된 환경설정 변경정보를 이용하여 상기 점검 서버에 수동으로 접속하기 위한 비인증 요청 및 접속 단계; 및
상기 VPN 에이전트가, 상기 점검 서버로 사용자 통신단말의 접속 URL, IP 및 도메인을 포함하는 인터넷 이용 정보를 제공하는 인터넷 이용 정보 제공 단계를 더 포함하고,
상기 VPN 인증 요청 단계에서는,
상기 점검 서버의 VPN 서버부가, 상기 VPN 에이전트로부터 VPN 인증 요청을 수신하고,
상기 VPN 인증 및 접속 단계에서는,
상기 점검 서버의 VPN 서버부가, 상기 VPN 에이전트로부터 수신된 VPN 인증 요청에 대하여 기 등록된 사용자 통신단말의 식별정보를 기초로 사용자 통신단말과의 접속을 허가하여 네트워크 연결장치를 통해 상기 점검 서버를 사용자 통신단말과 연결하고,
상기 위협 정보 대응 단계에서는,
상기 점검 서버의 위협 정보 데이터베이스부에 등록된 악성코드, 악성 URL, IP, 도메인, 피싱, 스미싱 및 C&C(command & Control) 중 적어도 하나의 위협 정보에 기초하여 사용자 통신단말에서 인터넷과 연결된 정보 중 위협 정보를 확인하고, 확인 결과에 따라 사용자 통신단말의 인터넷 연결을 차단 및 위협 정보 안내 이벤트 정보를 사용자 통신단말로 전송하는 것을 특징으로 하는 가상 사설망을 이용한 장치 간 보안 유효성 평가 및 대응 방법.
It relates to a method of evaluating and blocking security effectiveness between devices using a VPN agent installed in a user communication terminal including a mobile device and a check server connected to the user communication terminal through a network connection device,
A VPN authentication request step in which the VPN agent requests VPN authentication based on access information registered for server access;
A VPN authentication and connection step in which the inspection server receives a VPN authentication request from the VPN agent and permits access to a user communication terminal according to pre-registered user communication terminal information;
A threat information response step in which the inspection server performs a response operation for protecting the user communication terminal from security threats by checking threat information from information connected to the Internet in the user communication terminal according to the previously registered threat information; And
The inspection server transmits a security validity detection packet to the user communication terminal through a network connection device to check whether to block or detect the security validity detection packet, and communicates the user based on whether or not the security validity detection packet is blocked or detected. Including a security effectiveness evaluation step of evaluating the security effectiveness of the terminal and the network connection device,
In the VPN authentication and access step, the user communication terminal accesses the inspection server by requesting VPN authentication from the inspection server based on VPN authentication information including identification information of the user communication terminal,
In addition to the VPN authentication request and access step,
Request to change one of DNS, gateway, and IP information from the user as information on the inspection server in the network environment setting of the user communication terminal, and manually access the inspection server using the changed environment setting change information A non-authentication request and access step for; And
The VPN agent further comprises an internet usage information providing step of providing internet usage information including an access URL, IP and domain of the user communication terminal to the inspection server,
In the VPN authentication request step,
The VPN server unit of the inspection server receives a VPN authentication request from the VPN agent,
In the VPN authentication and access step,
The VPN server unit of the inspection server allows access to the user communication terminal based on the identification information of the user communication terminal previously registered in response to the VPN authentication request received from the VPN agent, and allows the user to access the inspection server through a network connection device. Connect with the communication terminal,
In the threat information response step,
Among the information connected to the Internet from the user communication terminal based on at least one of threat information of malicious code, malicious URL, IP, domain, phishing, smishing, and C&C (command & control) registered in the threat information database of the inspection server A method for evaluating and responding to security effectiveness between devices using a virtual private network, characterized in that the threat information is checked and the Internet connection of the user communication terminal is blocked and the threat information guidance event information is transmitted to the user communication terminal according to the check result.
삭제delete 삭제delete 삭제delete 삭제delete 삭제delete
KR1020200003817A 2020-01-10 2020-01-10 System for eqluating security effectiveness and responding and method thereof KR102162976B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200003817A KR102162976B1 (en) 2020-01-10 2020-01-10 System for eqluating security effectiveness and responding and method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200003817A KR102162976B1 (en) 2020-01-10 2020-01-10 System for eqluating security effectiveness and responding and method thereof

Publications (1)

Publication Number Publication Date
KR102162976B1 true KR102162976B1 (en) 2020-10-07

Family

ID=72884792

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200003817A KR102162976B1 (en) 2020-01-10 2020-01-10 System for eqluating security effectiveness and responding and method thereof

Country Status (1)

Country Link
KR (1) KR102162976B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102534826B1 (en) * 2022-11-29 2023-05-26 주식회사 유큐브 System for providing smarthome based end-to-end security service using portable security unit

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060101934A (en) * 2005-03-22 2006-09-27 엘지노텔 주식회사 A portable wireless access device and a wireless internet connecting method using the device
KR20110026926A (en) * 2009-09-09 2011-03-16 (주)제이투씨엔에스 (method for blocking distributed denial of service
KR20190121605A (en) * 2018-04-18 2019-10-28 (주)아틀라스네트웍스 Mobile business system with portable VPN equipment for wired / wireless communication access
KR102040227B1 (en) 2018-02-02 2019-11-04 박승필 Method and system for evaluating security effectiveness between device

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060101934A (en) * 2005-03-22 2006-09-27 엘지노텔 주식회사 A portable wireless access device and a wireless internet connecting method using the device
KR20110026926A (en) * 2009-09-09 2011-03-16 (주)제이투씨엔에스 (method for blocking distributed denial of service
KR102040227B1 (en) 2018-02-02 2019-11-04 박승필 Method and system for evaluating security effectiveness between device
KR20190121605A (en) * 2018-04-18 2019-10-28 (주)아틀라스네트웍스 Mobile business system with portable VPN equipment for wired / wireless communication access

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102534826B1 (en) * 2022-11-29 2023-05-26 주식회사 유큐브 System for providing smarthome based end-to-end security service using portable security unit

Similar Documents

Publication Publication Date Title
CN107209830B (en) Method for identifying and resisting network attack
US7752662B2 (en) Method and apparatus for high-speed detection and blocking of zero day worm attacks
US9817969B2 (en) Device for detecting cyber attack based on event analysis and method thereof
KR101689299B1 (en) Automated verification method of security event and automated verification apparatus of security event
JP4405248B2 (en) Communication relay device, communication relay method, and program
US10212130B1 (en) Browser extension firewall
KR102020178B1 (en) Fire wall system for dynamic control of security policy
Hutchings et al. Cloud computing for small business: Criminal and security threats and prevention measures
Maksutov et al. Detection and prevention of DNS spoofing attacks
WO2022105096A1 (en) Trusted terminal determination method and related device
US20210314355A1 (en) Mitigating phishing attempts
KR101702102B1 (en) Internet connect apparatus, central management server and internet connect method
CN114598489A (en) Method for determining trust terminal and related device
Moniruzzaman et al. Measuring vulnerabilities of bangladeshi websites
KR102162976B1 (en) System for eqluating security effectiveness and responding and method thereof
Barik et al. An exploration of attack patterns and protection approaches using penetration testing
KR101494329B1 (en) System and Method for detecting malignant process
Cuzme-Rodríguez et al. Offensive Security: Ethical Hacking Methodology on the Web
KR101273519B1 (en) Service access control device and method
JP5743822B2 (en) Information leakage prevention device and restriction information generation device
Khamdamov et al. Method of developing a web-application firewall
US20170085577A1 (en) Computer method for maintaining a hack trap
Arul et al. Supervised deep learning vector quantization to detect MemCached DDOS malware attack on cloud
Fujimoto et al. Detecting attacks leveraging vulnerabilities fixed in MS17-010 from Event Log
JP5359292B2 (en) ACCESS CONTROL SYSTEM, ACCESS CONTROL DEVICE, ACCESS CONTROL METHOD, AND PROGRAM

Legal Events

Date Code Title Description
AMND Amendment
X091 Application refused [patent]
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant