KR102176320B1 - 점검대상 운영체제 및 소프트웨어 입력보정 시스템 및 그 방법 - Google Patents

점검대상 운영체제 및 소프트웨어 입력보정 시스템 및 그 방법 Download PDF

Info

Publication number
KR102176320B1
KR102176320B1 KR1020200026000A KR20200026000A KR102176320B1 KR 102176320 B1 KR102176320 B1 KR 102176320B1 KR 1020200026000 A KR1020200026000 A KR 1020200026000A KR 20200026000 A KR20200026000 A KR 20200026000A KR 102176320 B1 KR102176320 B1 KR 102176320B1
Authority
KR
South Korea
Prior art keywords
command
operating system
software
module
diagnosed
Prior art date
Application number
KR1020200026000A
Other languages
English (en)
Inventor
강신광
Original Assignee
주식회사 이글루시큐리티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 이글루시큐리티 filed Critical 주식회사 이글루시큐리티
Priority to KR1020200026000A priority Critical patent/KR102176320B1/ko
Application granted granted Critical
Publication of KR102176320B1 publication Critical patent/KR102176320B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/302Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a software system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/20Administration of product repair or maintenance

Abstract

본 발명은 점검대상 운영체제 및 소프트웨어 입력보정 시스템 및 그 방법에 관한 것으로, 더욱 상세하게는, 진단대상시스템의 양이 방대하거나, 진단대상시스템의 도입이 오래되었거나, 보안 관리자가 변경되는 경우, 진단대상시스템의 점검대상을 관리자가 인지하기 어렵고, 보안취약점 진단 전 수동으로 네트워크에 연결된 모든 시스템에 접속하여 점검대상을 현행화하기 어려운 점을 해결하기 위하여, 네트워크를 통해 연결되는 진단대상시스템에 보안취약점 진단 전 원격으로 접속하여 그룹화된 명령어, 프로그램 또는 스크립트를 전송하고, 리턴값에 따라 진단대상시스템의 운영체제 및/또는 점검대상 소프트웨어를 인식하고 자동으로 분류 및 보정하여 보안이 필요한 진단대상시스템의 관리가 간편하고 자동적으로 이루어질 수 있도록 하는 점검대상 운영체제 및 소프트웨어 입력보정 시스템 및 그 방법에 관한 것이다.

Description

점검대상 운영체제 및 소프트웨어 입력보정 시스템 및 그 방법{Input Correction System for Operating System and Software of Inspection Target Its Method}
본 발명은 점검대상 운영체제 및 소프트웨어 입력보정 시스템 및 그 방법에 관한 것으로, 더욱 상세하게는, 진단대상시스템의 양이 방대하거나, 진단대상시스템의 도입이 오래되었거나, 보안 관리자가 변경되는 경우, 진단대상시스템의 점검대상을 관리자가 인지하기 어렵고, 보안취약점 진단 전 수동으로 네트워크에 연결된 모든 시스템에 접속하여 점검대상을 현행화하기 어려운 점을 해결하기 위하여, 네트워크를 통해 연결되는 진단대상시스템에 보안취약점 진단 전 원격으로 접속하여 그룹화된 명령어, 프로그램 또는 스크립트를 전송하고, 리턴값에 따라 진단대상시스템의 운영체제 및/또는 점검대상 소프트웨어를 인식하고 자동으로 분류 및 보정하여 보안이 필요한 진단대상시스템의 관리가 간편하고 자동적으로 이루어질 수 있도록 하는 점검대상 운영체제 및 소프트웨어 입력보정 시스템 및 그 방법에 관한 것이다.
정보자산 내의 정보의 중요성과 정보의 양이 커짐에 따라, 네트워크 상 보안의 중요성 역시 대두되었다. 정보자산의 보안을 위하여 통합보안관리시스템, 위협관리시스템, 방화벽 등의 보안장비 및 보안시스템이 사용되고 있다. 현재 지속적이고 가변성인 사이버 침해 시도 증가에 따라 많은 양의 보안이벤트가 발생하고 있으며 변화하는 공격에 대한 효율적인 대응이 필요한 상황이다.
보안 취약점 점검이란 정보시스템에 불법적인 사용자의 접근을 허용할 수 있는 위협이나 점검대상시스템에서 관리하는 중요 데이터의 유출, 변조, 삭제에 대한 위협이 발생할 수 있는 사항들에 대하여 점검하는 것으로, 점검대상시스템에 보안취약점이 존재하고 있는지에 대한 점검 작업을 수행한 후 점검대상시스템의 보안수준을 분석하는 것을 지칭한다.
보안 취약점 점검 대상이 되는 시스템이 클라이언트 PC, 네트워크 장비 등 여러 종류가 있음에 따라, 보안 취약점을 점검하는 Agent를 진단대상시스템에 설치하여 보안 취약점을 점검하는 경우도 있고, Agent를 진단대상시스템에 설치할 수 없음에 따라 매니저 시스템에서 명령어나 스크립트를 전송하고 응답을 수신한 후 매니저 시스템에서 보안 취약점을 점검하는 경우도 존재한다.
도 1은 종래의 보안성 진단방법 및 이를 위한 컴퓨터 프로그램에 대한 도면으로, 보안성 진단 서버가 진단대상시스템에 설치된 에이전트를 통해 네트워크로 연동된 진단대상시스템에 대한 보안성 진단을 수행하고, 에이전트는 진단 대상 시스템에 설치 및 구동되는 프로그램으로, 보안성 진단과 관련된 데이터를 수집하고 이를 진단 서버로 전송한다.
종래에는 Agent를 설치 하려는 시스템에 대해서 담당자가 점검대상이 되는 진단대상시스템의 OS및 아키텍쳐를 알고 직접 Agent가 설치 가능한 시스템인지 설치 불가능한 시스템인지 분류를 하고, 설치 가능한 시스템인 경우 OS 및 아키텍쳐에 맞는 Agent를 선택하여 설치를 했어야 하였다. OS의 종류에 따라서 Agent 방식으로 점검을 수행 할지 Agentless 방식으로 진단을 수행할지 결정 할 수 있으며, 아키텍쳐에 따라서 설치하려는 Agent를 32bit용으로 할지 64Bit 용으로 할지 결정 할 수 있기 때문이다.
종래에는 사용자가 관리 하는 대상 시스템이 많아지거나 또는 대상 시스템 도입 시기가 오래 되었거나, 대상 시스템의 관리 담당자가 변경 되는 경우 모든 대상 시스템의 OS 및 아키텍쳐를 정확히 알고 있기 어렵고, 정확히 확인을 하기 위해서는 모든 시스템에 직접 접속해서 확인해야만 하는 번거로움이 있어 Agent의 설치 필요 여부 및 해당 진단대상시스템이 보안네트워크에 등록된 자산인지를 쉽게 파악할 수 있는 시스템이 요구되고 있는 실정이다.
한국등록특허공보 제10-1620601호(2016.05.04.)
본 발명은 상기와 같은 문제점을 해결하고자 안출된 것으로,
본 발명의 목적은, 네트워크를 통해 연결된 보안 취약점 점검 대상이 되는 진단대상시스템에 전송할 명령 또는 명령의 그룹을 설정하는 명령설정부, 상기 진단대상시스템에 명령을 전송하고 리턴값을 수신하는 통신부 및 상기 진단대상시스템의 운영체제 및/또는 점검대상 소프트웨어를 분류하고 등록하는 입력보정부를 포함하여 진단대상시스템의 운영체제 및/또는 점검대상 소프트웨어를 인식하고 자동으로 분류 및 보정하여 보안이 필요한 진단대상시스템의 관리가 간편하고 자동적으로 이루어질 수 있도록 하는 점검대상 운영체제 및 소프트웨어 입력보정 시스템을 제공하는 것이다.
본 발명의 목적은, 상기 입력보정부는 상기 진단대상시스템으로부터 수신한 리턴값에 따라 진단대상시스템의 운영체제 및/또는 점검대상 소프트웨어에 대한 정보를 추출하고, 데이터베이스에 저장된 정보와 비교하여 현행 정보로 보정하여 저장하는 점검대상 운영체제 및 소프트웨어 입력보정 시스템을 제공하는 것이다.
본 발명의 목적은, 상기 입력보정부는 상기 리턴값을 파싱하는 파싱모듈과, 파싱된 파싱정보로부터 진단대상시스템의 운영체제 및/또는 점검대상 소프트웨어에 대한 자산정보를 추출하는 자산정보추출모듈 및 추출한 상기 자산정보를 데이터베이스에 저장된 자산정보와 비교하는 비교모듈을 포함하고, 상기 파싱정보는 진단대상시스템의 운영체제와 점검대상 소프트웨어에 대한 정보를 포함하여 파싱하여 진단대상시스템으로부터 전송되는 명령에 따른 리턴값을 분석하여 자산정보를 추출하는 점검대상 운영체제 및 소프트웨어 입력보정 시스템을 제공하는 것이다.
본 발명의 목적은, 상기 입력보정부는 추출한 자산정보와 상기 데이터베이스에 저장된 자산정보가 상이한 경우 현재 자산정보로 보정하여 저장하는 보정모듈을 더 포함하고, 상기 보정모듈은 보정된 자산정보를 진단대상시스템 및 운영체제별로 사용자에게 통지하여 보안관리자가 효율적으로 자산정보의 변동을 파악할 수 있는 점검대상 운영체제 및 소프트웨어 입력보정 시스템을 제공하는 것이다.
본 발명의 목적은, 명령설정부는 사용자 또는 데이터베이스로부터 진단대상시스템에 전송할 명령을 입력받는 명령수집모듈, 입력된 상기 명령을 소정 기준에 따라 분류하는 명령분류모듈 및 상기 분류된 명령의 전송을 위하여 그룹으로 지정하는 그룹화모듈을 포함하여 운영체제에 따라 명령어 그룹을 전송하여 데이터 전송이 효율적인 점검대상 운영체제 및 소프트웨어 입력보정 시스템을 제공하는 것이다.
본 발명의 목적은, 상기 명령분류모듈은 명령 전송시 유효한 리턴값을 응답하는 운영체제 또는 점검대상 소프트웨어를 기준으로 상기 명령을 분류하고, 상기 그룹화모듈은 상기 명령을 운영체제별로 그룹화하여 운영체제별 명령어 그룹을 지정하는 점검대상 운영체제 및 소프트웨어 입력보정 시스템을 제공하는 것이다.
본 발명의 목적은, 통신부는 상기 진단대상시스템에 설정된 접근방법을 통해 접속하는 접속모듈, 명령어나 스크립트 또는 프로그램을 전송하여 상기 진단대상시스템에서 명령을 수행하도록 하는 명령전송모듈 및 상기 진단대상시스템으로부터의 리턴값을 수신하는 결과수신모듈을 포함하며, 상기 명령전송모듈은 접속된 진단대상시스템에 명령어 그룹을 전송하되, 상기 결과수신모듈에서 수신한 리턴값이 유효하지 않은 경우 다음 명령어 그룹을 전송하도록 하여 진단대상시스템의 운영체제와 점검대상 소프트웨어를 용이하게 파악할 수 있는 점검대상 운영체제 및 소프트웨어 입력보정 시스템을 제공하는 것이다.
본 발명의 목적은, 상기 접속모듈은 상기 명령전송모듈에서 전송한 명령어 그룹에 따라 상기 결과수신모듈에서 수신한 리턴값이 유효한 경우 다음 진단대상시스템에 접속하도록 하여 복수의 진단대상시스템의 자산정보를 효율적으로 파악할 수 있는 점검대상 운영체제 및 소프트웨어 입력보정 시스템을 제공하는 것이다.
본 발명은 앞서 본 목적을 달성하기 위해서 다음과 같은 구성을 가진 실시예에 의해서 구현된다.
본 발명의 일 실시예에 따르면, 본 발명은, 네트워크를 통해 연결된 보안 취약점 점검 대상이 되는 진단대상시스템에 전송할 명령 또는 명령의 그룹을 설정하는 명령설정부, 상기 진단대상시스템에 명령을 전송하고 리턴값을 수신하는 통신부 및 상기 진단대상시스템의 운영체제 및/또는 점검대상 소프트웨어를 분류하고 등록하는 입력보정부를 포함하는 것을 특징으로 한다.
본 발명의 일 실시예에 따르면, 본 발명은, 상기 입력보정부는 상기 진단대상시스템으로부터 수신한 리턴값에 따라 진단대상시스템의 운영체제 및/또는 점검대상 소프트웨어에 대한 정보를 추출하고, 데이터베이스에 저장된 정보와 비교하여 현행 정보로 보정하여 저장하는 것을 특징으로 한다.
본 발명의 일 실시예에 따르면, 본 발명은, 상기 입력보정부는 상기 리턴값을 파싱하는 파싱모듈과, 파싱된 파싱정보로부터 진단대상시스템의 운영체제 및/또는 점검대상 소프트웨어에 대한 자산정보를 추출하는 자산정보추출모듈 및 추출한 상기 자산정보를 데이터베이스에 저장된 자산정보와 비교하는 비교모듈을 포함하고, 상기 파싱정보는 진단대상시스템의 운영체제와 점검대상 소프트웨어에 대한 정보를 포함하는 것을 특징으로 한다.
본 발명의 일 실시예에 따르면, 본 발명은, 상기 입력보정부는 추출한 자산정보와 상기 데이터베이스에 저장된 자산정보가 상이한 경우 현재 자산정보로 보정하여 저장하는 보정모듈을 더 포함하고, 상기 보정모듈은 보정된 자산정보를 진단대상시스템 및 운영체제별로 사용자에게 통지하는 것을 특징으로 한다.
본 발명의 일 실시예에 따르면, 본 발명은, 명령설정부는 사용자 또는 데이터베이스로부터 진단대상시스템에 전송할 명령을 입력받는 명령수집모듈, 입력된 상기 명령을 소정 기준에 따라 분류하는 명령분류모듈 및 상기 분류된 명령의 전송을 위하여 그룹으로 지정하는 그룹화모듈을 포함하는 것을 특징으로 한다.
본 발명의 일 실시예에 따르면, 본 발명은, 상기 명령분류모듈은 명령 전송시 유효한 리턴값을 응답하는 운영체제 또는 점검대상 소프트웨어를 기준으로 상기 명령을 분류하고, 상기 그룹화모듈은 상기 명령을 운영체제별로 그룹화하여 운영체제별 명령어 그룹을 지정하는 것을 특징으로 한다.
본 발명의 일 실시예에 따르면, 본 발명은, 통신부는 상기 진단대상시스템에 설정된 접근방법을 통해 접속하는 접속모듈, 명령어나 스크립트 또는 프로그램을 전송하여 상기 진단대상시스템에서 명령을 수행하도록 하는 명령전송모듈 및 상기 진단대상시스템으로부터의 리턴값을 수신하는 결과수신모듈을 포함하는 것을 특징으로 한다.
본 발명의 일 실시예에 따르면, 본 발명은, 상기 명령전송모듈은 접속된 진단대상시스템에 명령어 그룹을 전송하되, 상기 결과수신모듈에서 수신한 리턴값이 유효하지 않은 경우 다음 명령어 그룹을 전송하는 것을 특징으로 한다.
본 발명의 일 실시예에 따르면, 본 발명은, 상기 접속모듈은 상기 명령전송모듈에서 전송한 명령어 그룹에 따라 상기 결과수신모듈에서 수신한 리턴값이 유효한 경우 다음 진단대상시스템에 접속하는 것을 특징으로 한다.
본 발명은 앞서 본 실시예와 하기에 설명할 구성과 결합, 사용관계에 의해 다음과 같은 효과를 얻을 수 있다.
본 발명은, 네트워크를 통해 연결된 보안 취약점 점검 대상이 되는 진단대상시스템에 전송할 명령 또는 명령의 그룹을 설정하는 명령설정부, 상기 진단대상시스템에 명령을 전송하고 리턴값을 수신하는 통신부 및 상기 진단대상시스템의 운영체제 및/또는 점검대상 소프트웨어를 분류하고 등록하는 입력보정부를 포함하여 진단대상시스템의 운영체제 및/또는 점검대상 소프트웨어를 인식하고 자동으로 분류 및 보정하여 보안이 필요한 진단대상시스템의 관리가 간편하고 자동적으로 이루어질 수 있도록 하는 점검대상 운영체제 및 소프트웨어 입력보정 시스템을 제공하는 효과를 가진다.
본 발명은, 상기 입력보정부는 상기 진단대상시스템으로부터 수신한 리턴값에 따라 진단대상시스템의 운영체제 및/또는 점검대상 소프트웨어에 대한 정보를 추출하고, 데이터베이스에 저장된 정보와 비교하여 현행 정보로 보정하여 저장하는 효과가 있다.
본 발명은, 상기 입력보정부는 상기 리턴값을 파싱하는 파싱모듈과, 파싱된 파싱정보로부터 진단대상시스템의 운영체제 및/또는 점검대상 소프트웨어에 대한 자산정보를 추출하는 자산정보추출모듈 및 추출한 상기 자산정보를 데이터베이스에 저장된 자산정보와 비교하는 비교모듈을 포함하고, 상기 파싱정보는 진단대상시스템의 운영체제와 점검대상 소프트웨어에 대한 정보를 포함하여 파싱하여 진단대상시스템으로부터 전송되는 명령에 따른 리턴값을 분석하여 자산정보를 추출하는 점검대상 운영체제 및 소프트웨어 입력보정 시스템을 제공하는 효과를 수반한다.
본 발명은, 상기 입력보정부는 추출한 자산정보와 상기 데이터베이스에 저장된 자산정보가 상이한 경우 현재 자산정보로 보정하여 저장하는 보정모듈을 더 포함하고, 상기 보정모듈은 보정된 자산정보를 진단대상시스템 및 운영체제별로 사용자에게 통지하여 보안관리자가 효율적으로 자산정보의 변동을 파악할 수 있는 효과를 제공한다.
본 발명은, 명령설정부는 사용자 또는 데이터베이스로부터 진단대상시스템에 전송할 명령을 입력받는 명령수집모듈, 입력된 상기 명령을 소정 기준에 따라 분류하는 명령분류모듈 및 상기 분류된 명령의 전송을 위하여 그룹으로 지정하는 그룹화모듈을 포함하여 운영체제에 따라 명령어 그룹을 전송하여 데이터 전송이 효율적인 점검대상 운영체제 및 소프트웨어 입력보정 시스템을 제공하는 효과를 가진다.
본 발명은, 상기 상기 명령분류모듈은 명령 전송시 유효한 리턴값을 응답하는 운영체제 또는 점검대상 소프트웨어를 기준으로 상기 명령을 분류하고, 상기 그룹화모듈은 상기 명령을 운영체제별로 그룹화하여 운영체제별 명령어 그룹을 지정하는 효과를 도출한다.
본 발명은, 통신부는 상기 진단대상시스템에 설정된 접근방법을 통해 접속하는 접속모듈, 명령어나 스크립트 또는 프로그램을 전송하여 상기 진단대상시스템에서 명령을 수행하도록 하는 명령전송모듈 및 상기 진단대상시스템으로부터의 리턴값을 수신하는 결과수신모듈을 포함하며, 상기 명령전송모듈은 접속된 진단대상시스템에 명령어 그룹을 전송하되, 상기 결과수신모듈에서 수신한 리턴값이 유효하지 않은 경우 다음 명령어 그룹을 전송하도록 하여 진단대상시스템의 운영체제와 점검대상 소프트웨어를 용이하게 파악할 수 있는 효과를 발생시킨다.
본 발명은, 상기 접속모듈은 상기 명령전송모듈에서 전송한 명령어 그룹에 따라 상기 결과수신모듈에서 수신한 리턴값이 유효한 경우 다음 진단대상시스템에 접속하도록 하여 복수의 진단대상시스템의 자산정보를 효율적으로 파악할 수 있다.
도 1은 종래의 보안성 진단방법 및 이를 위한 컴퓨터 프로그램에 대한 도면
도 2는 본 발명의 바람직한 일 실시예에 따른 점검대상 운영체제 및 소프트웨어 입력보정 시스템(1)의 블록도
도 3은 본 발명에 따른 명령설정부(10)의 블록도
도 4는 진단대상시스템의 운영체제에 대해 복수의 명령어가 전송될 때 운영체제로부터의 응답에 해당하는 리턴값을 표시한 도면
도 5는 root 계정의 원격 터미널 접속차단 설정 적용여부를 점검하는 명령을 도시한 도면
도 6은 본 발명의 바람직한 일 실시예에 따른 그룹화모듈(15)에 의해 명령어가 운영체제에 따라 그룹화된 것을 도시한 도면
도 7은 본 발명의 일 실시예에 따른 통신부(30)의 블록도
도 8은 본 발명의 일 실시예에 따른 입력보정부(50)의 블록도
도 9는 본 발명의 일 실시예에 따른 점검대상 운영체제 및 소프트웨어 입력보정 방법(S)의 순서도
도 10은 본 발명의 일 실시예에 따른 통신단계(S30)가 수행되는 순서도
이하에서는 본 발명에 따른 점검대상 운영체제 및 소프트웨어 입력보정 시스템 및 그 방법의 바람직한 실시 예들을 첨부된 도면을 참고하여 상세히 설명한다. 하기에서 본 발명을 설명함에 있어 공지의 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략하도록 한다. 특별한 정의가 없는 한 본 명세서의 모든 용어는 본 발명이 속하는 기술분야의 통상의 지식을 가진 기술자가 이해하는 당해 용어의 일반적 의미와 동일하고 만약 본 명세서에서 사용된 용어의 의미와 충돌하는 경우에는 본 명세서에서 사용된 정의에 따른다.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니고, 다른 구성요소 또한 더 포함할 수 있는 것을 의미하며, 명세서에 기재된 "~부","~모듈" 등의 용어는 적어도 하나 이상의 기능이나 동작을 처리하는 단위를 의미하고, 이는 하드웨어나 소프트웨어 또는 하드웨어와 소프트웨어의 결합으로 구현될 수 있다. 이하, 첨부한 도면을 참조하여 본 발명의 바람직한 실시예를 설명함으로써 본 발명을 상세히 설명한다.
도 2는 본 발명의 바람직한 일 실시예에 따른 점검대상 운영체제 및 소프트웨어 입력보정 시스템(1)의 블록도이다. 도 2를 참고하면, 점검대상 운영체제 및 소프트웨어 입력보정 시스템(1)은 네트워크를 통해 연결되는 진단대상시스템(T)에 보안취약점 진단 전 원격으로 접속하여 그룹화된 명령어, 프로그램 또는 스크립트를 전송하고, 리턴값에 따라 진단대상시스템의 운영체제 및/또는 점검대상 소프트웨어를 인식하고 자동으로 분류 및 보정하여 보안이 필요한 진단대상시스템의 관리가 간편하고 자동적으로 이루어질 수 있도록 한다. 상기 점검대상 운영체제 및 소프트웨어 입력보정 시스템(1)은 명령설정부(10), 통신부(30) 및 입력보정부(50)를 포함하고, 데이터베이스(DB, 70)를 더 포함할 수 있다.
도 3은 본 발명에 따른 명령설정부(10)의 블록도이다. 도 3을 참고하면, 상기 명령설정부(10)는 보안 취약점 점검 대상이 되는 진단대상시스템에 전송할 명령 또는 명령의 그룹을 설정하도록 구비된다. 매니저 서버에 해당하는 점검대상 운영체제 및 소프트웨어 입력보정 시스템(1)이 관장하는 진단대상시스템(T)이 많아지거나 오래됨에 따라 시스템 관리자가 진단대상시스템의 정보를 알 수 없는 경우 진단대상시스템에 명령을 전송하고 리턴값을 확인함으로써 진단대상시스템의 운영체제와 점검대상 소프트웨어를 알 수 있는데, 상기 명령설정부(10)는 전송되는 명령을 그룹화함으로써 단순히 낱개의 명령을 전송하는 것이 아니라 운영체제 및 소프트웨어에 따른 명령 또는 명령어 그룹을 체계적으로 전송하도록 한다. 상기 명령설정부(10)는 명령수집모듈(11), 명령분류모듈(13) 및 그룹화모듈(15)을 포함한다.
상기 명령수집모듈(11)은 사용자 또는 데이터베이스로부터 진단대상시스템에 전송할 명령을 입력받도록 구비된다. 보안취약점 진단을 위한 진단관련정보에 따라 다른 명령이 전송되며, 운영체제 및 소프트웨어에 따라서도 다른 명령이 전송된다. 진단관련정보란 진단대상시스템(T)의 보안취약점의 점검을 위해서 수집되는 정보이다. 시스템의 운영체제(OS)나 소프트웨어, 네트워크 등에는 외부로부터의 사이버 공격의 기반이 되는 취약점이 존재하게 되는데, 시스템의 경우 시스템에 접근권한을 제어하는 계정 및 패스워드, 시스템 구성, 백도어 등이 보안취약점으로 존재하며, 네트워크의 경우 HTTP, SMTP, FTP 등의 경로를 통하여 사이버공격이 이루어질 수 있다. 이러한 사이버 공격을 방지하기 위하여 네트워크와 시스템에 공격이 용이하게 이루어질 수 있는지를 점검하게 되는데 이를 보안취약점 점검이라 하며, 여러 점검항목의 데이터를 분석하여야 한다. 바람직하게는 패스워드 관련 취약점, 패킷 관련 취약점, 포트 관련 취약점 등에 관한 정보들이 수집된다. 상기 명령수집모듈(11)은 바람직하게는 데이터베이스(70)에 저장된 진단관련정보와 대응되는 명령을 수집하지만, 본 발명의 다른 실시예에서는 사용자, 즉 보안관리자에 의해 입력되는 명령을 수집할 수도 있다.
상기 명령분류모듈(13)은 입력 및 수집된 상기 명령을 소정 기준에 따라 분류하도록 구비된다. 본 발명의 바람직한 일 실시예에서는, 상기 명령분류모듈(13)은 명령 전송시 유효한 리턴값을 응답하는 운영체제 또는 점검대상 소프트웨어를 기준으로 상기 명령을 분류할 수 있다. 유효한 리턴값이란, 명령어를 진단대상시스템(T)에 전송할 시 진단관련정보를 포함하는 리턴값이 응답으로 전송되는 것을 뜻하며, error나 null값이 발생하지 않아야 한다.
도 4는 진단대상시스템의 운영체제에 대해 복수의 명령어가 전송될 때 운영체제로부터의 응답에 해당하는 리턴값을 표시한 것이다. 도 4를 참고하면, 운영체제 및 소프트웨어(SW) 또는 진단관련정보에 따라 해당 진단관련정보에 관한 리턴값을 응답하도록 하는 명령어가 다르게 구비된다. 예를 들어, 진단대상시스템(T)의 운영체제가 A인 경우 명령어 A1을 전송하면 소프트웨어1(SW1) 또는 진단관련정보1에 대한 정보를 포함하는 유효한 리턴값이 응답되나, 명령어 B1을 전송하는 경우에는 진단관련정보가 포함된 리턴값이 응답되지 않고 에러가 발생하거나 전혀 다른 정보의 리턴값이 발생하게 된다. 또한, 운영체제 A에 대해 유효한 리턴값을 응답시키는 명령어 A2를 전송하더라도, SW1에 대한 정보가 아닌 소프트웨어2(SW2)에 대한 정보를 가진 리턴값이 도출되게 된다. 이 경우, 상기 명령분류모듈(13)은 진단대상시스템의 운영체제를 기준으로 명령어를 분류하되, 운영체제A에 대해 유효한 리턴값을 응답시키는 명령어 A1과 명령어 A2를 따로 분류하고, 운영체제 B에 대해 유효한 리턴값을 발생시키는 명령어 B1과 명령어 B2를 따로 분류하게 된다.
도 5는 root 계정의 원격 터미널 접속차단 설정 적용여부를 점검하는 명령을 도시한 도면으로, 시스템이 외부 비인가자의 root 계정 접근시도를 원천적으로 차단하는지를 점검하는 것이다. 도 5에 도시된 것과 같이 같은 진단관련정보에 대해서, 점검파일의 위치와 확인해야 하는 설정값이 다르며, 이에 따라 상기 설정들을 확인하거나 설정파일을 변경하기 위해서 전송되는 명령이 도시된 것과 같이 다르게 된다. 이와 같이 진단대상시스템의 운영체제나 소프트웨어가 다른 경우, 전송해야 하는 명령이 다르므로, 상기 명령분류모듈(13)은 상기 명령수집모듈(11)에서 수집된 명령을 운영체제 또는 점검대상 소프트웨어에 따라 분류하게 된다. 바람직하게는 같은 운영체제 별로 분류하도록 구비된다.
도 6은 본 발명의 바람직한 일 실시예에 따른 그룹화모듈(15)에 의해 명령어가 운영체제에 따라 그룹화된 것을 도시한 도면이다. 도 6을 참고하면, 상기 그룹화모듈(15)은 명령을 운영체제별로 그룹화하여 운영체제별 명령어 그룹을 지정하도록 구비된다. 진단대상시스템(T)에 설치된 소프트웨어나 시스템의 진단관련정보가 상이하더라도, 보편적으로는 같은 운영체제를 사용하게 된다. 따라서 상기 그룹화모듈(15)은 같은 운영체제를 대상으로 하는 명령을 손쉽게 전송할 수 있도록 운영체제별로 명령어 그룹을 지정하도록 한다.
도 7은 본 발명의 일 실시예에 따른 통신부(30)의 블록도이다. 도 7을 참고하면, 상기 통신부(30)는 보안 취약점 점검 대상이 되는 진단대상시스템에 명령을 전송하고 리턴값을 수신하도록 구비된다. 통신부(30)에서 명령어, 프로그램 또는 스크립트를 전송하고 진단대상시스템(T)의 응답인 리턴값을 수신함에 따라 후술하는 입력보정부(50)에서 진단대상시스템(T)을 분석하고 분류할 수 있다. 상기 통신부(30)는 접속모듈(31), 명령전송모듈(33), 결과수신모듈(35)을 포함한다.
상기 접속모듈(31)은 상기 진단대상시스템에 설정된 접근방법을 통해 접속할 수 있도록 구비된다. 점검 대상 시스템에 해당하는 진단대상시스템에 대한 IP 주소와 접근방법(Telnet, SSH 등), 접근 권한(ID, Password)이 지정되어 있는 경우 지정된 방법을 통해 접속할 수 있으며, 접근방법이나 접근 권한이 지정되어 있지 아니하는 경우에는 소정의 방식을 통해 접속방법을 탐지하여 접속을 시도할 수 있다. 여기서 소정의 방식이란 데이터베이스 상에서 유사한 IP주소 또는 Hostname 등 인식가능한 레이블을 통해 접근방법과 접근권한을 탐색하는 것으로, 적어도 하나 이상의 진단대상시스템(T)에 대한 데이터에서 접근방법과 접근권한을 추출하여 접속을 시도할 수 있다.
상기 접속모듈(31)은, 명령전송모듈(33)에서 전송한 명령어 그룹에 따라 결과수신모듈(35)에서 수신한 리턴값이 유효한 경우 다음 진단대상시스템(T)에 접속하도록 구비될 수 있다. 유효한 리턴값에 따라 진단대상시스템의 운영체제와 소프트웨어를 분석 및 분류하면서, 다른 진단대상시스템(T)에 접속하여 명령어 그룹을 전송하도록 함으로써 네트워크 상에 연결된 모든 진단대상시스템(T)의 정보를 더욱 빠르게 얻을 수 있다.
상기 명령전송모듈(33)은 명령어나 스크립트 또는 프로그램을 전송하여 상기 진단대상시스템에서 명령을 수행하도록 한다. 본 발명의 바람직한 일 실시예에 있어서, 상기 명령전송모듈(33)에서 전송되는 명령 또는 명령어 그룹은 상기 진단대상시스템으로 전송되고, 진단대상시스템이 유효한 리턴값을 리턴하도록 할 수 있다. 이때, 진단대상시스템의 운영체제에 대한 정보가 DB에 등록되어 있는 경우에는 우선적으로 등록된 운영체제에 대응하는 명령어 그룹을 전송하도록 구비되어 빠르게 진단대상시스템의 운영체제 및 소프트웨어 정보를 확인할 수 있다. 또한, 진단대상시스템의 운영체제가 데이터베이스에 등록되지 않은 경우에는 순차적으로 임의의 명령어 그룹을 전송할 수 있으며, 후술하는 결과수신모듈(35)에서 수신한 리턴값이 유효하지 않은 경우에는 다른 운영체제에 대응되는 명령어 그룹을 전송하도록 구비될 수 있다.
명령어 리턴값
wmic process get caption, commandline, ProcessID, executablepath /format:csv ...
WIN-4NIFO36GDKJ,oracle.exe,c:\oracle11g\product\11.2.0\
dbhome_1\bin\ORACLE.EXE ORCL,c:\oracle11g\product\11.2.0\dbhome_1\bin\ORACLE.EXE,3800
...
본 발명의 일 실시예에서, 상기 명령전송모듈(33)은 위와 같은 명령어를 전송하고, 상기의 리턴값을 응답받음으로써, 접속한 진단대상시스템의 점검대상 소프트웨어의 종류와 설치경로, 실행계정 등을 확인할 수 있다.
상기 결과수신모듈(35)은 진단대상시스템으로부터의 리턴값을 수신하도록 구비된다. 상기 표 1에서 확인할 수 있는 바와 같이 명령전송모듈(33)로부터 전송된 명령어에 따라 진단대상시스템(T)에서 명령 수행시 상기와 같은 리턴값이 발생하는데, 결과수신모듈(35)은 이 리턴값을 수신하여 후술하는 입력보정부(50)에서 이를 분석할 수 있도록 한다.
도 8은 본 발명의 일 실시예에 따른 입력보정부(50)의 블록도이다. 도 8을 참고하면, 상기 입력보정부(50)는 진단대상시스템으로부터 수신된 리턴값으로부터 상기 진단대상시스템의 정보를 추출하고 진단대상시스템의 운영체제 및/또는 점검대상 소프트웨어를 분류하고 등록하도록 구비된다. 상기 입력보정부(50)가 수신한 리턴값을 분석하고 진단대상시스템을 분류하고 자동으로 보정하여 등록함으로써, 보안이 필요한 진단대상시스템의 관리가 간편하고 자동적으로 이루어질 수 있도록 한다. 자세하게는, 보안 관리자가 수많은 진단대상시스템에 접속하여 운영체제와 점검대상 소프트웨어를 체크하여 수동으로 업데이트할 필요가 없어지며, 보안취약점 진단 전에 진단대상시스템의 보정이 수행되기 때문에 보안취약점 진단 수행 시 오류 발생이 감소하고, 보안관리자의 업무량을 감소시킬 수 있다. 상기 입력보정부(50)는 파싱모듈(51), 자산정보추출모듈(53), 비교모듈(55) 및 보정모듈(57)을 포함한다.
상기 파싱모듈(51)은 진단대상시스템으로부터 수신한 리턴값을 파싱하도록 구비된다. 여기서, 전송되는 명령어 또는 스크립트에 따라 리턴값이 상이할 수 있으므로 상기 파싱모듈(51)은 데이터베이스(70)에 저장된 파싱기준 또는 입력되는 파싱기준에 따라 리턴값을 파싱하게 된다.
상기 자산정보추출모듈(53)은 상기 파싱모듈(51)에서 파싱된 파싱정보를 분석하여 상기 진단대상시스템의 자산정보를 추출하도록 구비된다. 파싱정보는 진단대상시스템의 운영체제와 소프트웨어에 대한 진단관련정보를 포함한다. 표 1에서 상술한 것과 같이, 명령어 또는 명령어 그룹에 의한 리턴값에는 운영체제, 소프트웨어의 종류와 버전 등의 정보가 포함되어 있기 때문에, 자산정보추출모듈(53)은 이러한 정보를 추출하여 비교할 수 있도록 구비된다.
상기 비교모듈(55)은 추출한 상기 자산정보를 데이터베이스에 저장된 자산정보와 비교하도록 구비된다. 진단대상시스템이 데이터베이스(70)에 등록된 후에 많은 시간이 지나거나, 신규로 네트워크 상에 연결되는 경우 등에 의해 데이터베이스(70)에 저장된 진단대상시스템의 자산정보와 상기 자산정보추출모듈(53)에 의해 추출된 진단대상시스템의 자산정보가 다를 수 있다.
상기 보정모듈(57)은 추출한 자산정보와 상기 데이터베이스에 저장된 자산정보가 상이한 경우 현재 자산정보로 보정하여 저장하도록 구비된다. 상기 비교모듈(55)에서 자산정보를 비교할 시, 기존 데이터베이스에 저장된 정보 중 자산정보추출모듈(53)에서 추출된 자산정보와 다른 정보는 오래되거나 잘못된 정보이기 때문에 차이가 발생하는 것으로, 상기 보정모듈(57)은 데이터베이스의 정보를 현재 자산정보로 보정하여 저장함이 바람직하다. 또한, 상기 보정모듈(57)은 상이한 자산정보를 보정한 경우, 보정된 자산정보를 진단대상시스템 및 운영체제별로 사용자에게 통지하도록 구비될 수도 있다.
다시 도 2를 참고하면, 상기 데이터베이스(DB, 70)에는 초기 네트워크에 연결된 시스템에 대한 정보, 보안취약점 진단을 위한 명령어에 대한 정보, 진단대상시스템에 대한 접속정보 등이 저장되어있다. 이후, 진단대상시스템의 운영체제 및 소프트웨어에 대한 정보가 갱신되면, 상기 정보가 데이터베이스(70)에 저장된다.
상술한 바에 따라 본 발명의 일 실시예에 따른 점검대상 운영체제 및 소프트웨어 입력보정 시스템(1)이 구현된다. 이하에서는 도면을 참고하여 점검대상 운영체제 및 소프트웨어 입력보정 방법(S)을 설명하도록 한다.
도 9는 본 발명의 일 실시예에 따른 점검대상 운영체제 및 소프트웨어 입력보정 방법(S)의 순서도이다. 도 9를 참고하면, 상기 점검대상 운영체제 및 소프트웨어 입력보정 방법(S)은 점검대상 운영체제 및 소프트웨어 입력보정 시스템(1)에 의해 수행되며, 네트워크를 통해 연결되는 진단대상시스템에 보안취약점 진단 전 원격으로 접속하여 그룹화된 명령어, 프로그램 또는 스크립트를 전송하고, 리턴값에 따라 진단대상시스템의 운영체제 및/또는 점검대상 소프트웨어를 인식하고 자동으로 분류 및 보정하여 보안이 필요한 진단대상시스템의 관리가 간편하고 자동적으로 이루어질 수 있도록 한다. 상기 점검대상 운영체제 및 소프트웨어 입력보정 방법(S)은 명령설정단계(S10), 통신단계(S30) 및 입력보정단계(S50)를 포함한다.
상기 명령설정단계(S10)는 명령설정부(10)에서 수행될 수 있으며, 보안 취약점 점검 대상이 되는 진단대상시스템에 전송할 명령 또는 명령의 그룹을 설정하는 단계이다. 보안취약점 진단을 실시해야 하는 진단대상시스템(T)이 많아지거나 오래됨에 따라 시스템 관리자가 진단대상시스템의 정보를 알 수 없는 경우 진단대상시스템에 명령을 전송하고 리턴값을 확인함으로써 진단대상시스템의 운영체제와 점검대상 소프트웨어를 알 수 있는데, 상기 명령설정단계(S10)는 전송되는 명령을 그룹화함으로써 단순히 낱개의 명령을 전송하는 것이 아니라 운영체제 및 소프트웨어에 따른 명령 또는 명령어 그룹을 체계적으로 전송하도록 한다. 상기 명령설정단계(S10)는 명령수집단계(S11), 명령분류단계(S13) 및 그룹화단계(S15)를 포함한다.
상기 명령수집단계(S11)에서는 사용자 또는 데이터베이스로부터 진단대상시스템에 전송할 명령을 입력받는다. 보안취약점 진단을 위한 진단관련정보에 따라 다른 명령이 전송되며, 운영체제 및 소프트웨어에 따라서도 다른 명령이 전송된다. 상기 명령수집단계(S11)에서는 바람직하게는 데이터베이스(70)에 저장된 진단관련정보와 대응되는 명령을 수집하지만, 본 발명의 다른 실시예에서는 사용자, 즉 보안관리자에 의해 입력되는 명령을 수집할 수도 있다.
상기 명령분류단계(S13)는 입력 및 수집된 상기 명령을 소정 기준에 따라 분류하는 단계이다. 상기 명령분류단계(S13)는 명령 전송시 유효한 리턴값을 응답하는 운영체제 또는 점검대상 소프트웨어를 기준으로 상기 명령을 분류하는데, 유효한 리턴값이란, 명령어를 진단대상시스템(T)에 전송할 시 진단관련정보를 포함하는 리턴값이 응답으로 전송되는 것을 뜻하며, error나 null값이 발생하지 않아야 한다. 상술한 것과 같이, 같은 진단관련정보에 대해서, 점검파일의 위치와 확인해야 하는 설정값이 다르며, 이에 따라 상기 설정들을 확인하거나 설정파일을 변경하기 위해서 전송되는 명령이 도시된 것과 같이 다르므로, 상기 명령분류단계(S13)에서는 상기 명령수집모듈(11)에서 수집된 명령을 운영체제 또는 점검대상 소프트웨어에 따라 분류하게 된다. 바람직하게는 같은 운영체제 별로 분류할 수 있다.
상기 그룹화단계(S15)는 명령을 운영체제별로 그룹화하여 운영체제별 명령어 그룹을 지정하도록 구비된다. 진단대상시스템(T)에 설치된 소프트웨어나 시스템의 진단관련정보가 상이하더라도, 보편적으로는 같은 운영체제를 사용하게 된다. 따라서 상기 그룹화단계(S15)는 같은 운영체제를 대상으로 하는 명령을 손쉽게 전송할 수 있도록 운영체제별로 명령어 그룹을 지정하도록 한다.
상기 통신단계(S30)는 통신부(30)에 의해 수행될 수 있으며, 보안 취약점 점검 대상이 되는 진단대상시스템에 명령을 전송하고 리턴값을 수신하는 단계이다. 통신단계(S30)에서는 명령어, 프로그램 또는 스크립트를 전송하고 진단대상시스템(T)의 응답인 리턴값을 수신함에 따라 후술하는 입력보정단계(S50)에서 진단대상시스템(T)을 분석하고 분류할 수 있다. 상기 통신단계(S30)는 접속단계(S31), 명령전송단계(S33), 결과수신단계(S35)를 포함한다.
상기 접속단계(S31)는 상기 진단대상시스템에 설정된 접근방법을 통해 접속할 수 있도록 하는 단계이다. 점검 대상 시스템에 해당하는 진단대상시스템에 대한 IP 주소와 접근방법(Telnet, SSH 등), 접근 권한(ID, Password)이 지정되어 있는 경우 지정된 방법을 통해 접속할 수 있으며, 접근방법이나 접근 권한이 지정되어 있지 아니하는 경우에는 소정의 방식을 통해 접속방법을 탐지하여 접속을 시도할 수 있다. 여기서 소정의 방식이란 데이터베이스 상에서 유사한 IP주소 또는 Hostname 등 인식가능한 레이블을 통해 접근방법과 접근권한을 탐색하는 것으로, 적어도 하나 이상의 진단대상시스템(T)에 대한 데이터에서 접근방법과 접근권한을 추출하여 접속을 시도할 수 있다.
상기 명령전송단계(S33)는 명령어나 스크립트 또는 프로그램을 전송하여 상기 진단대상시스템에서 명령을 수행하도록 한다. 본 발명의 바람직한 일 실시예에 있어서, 상기 명령전송단계(S33)에서 전송되는 명령 또는 명령어 그룹은 상기 진단대상시스템으로 전송되고, 진단대상시스템이 유효한 리턴값을 리턴하도록 할 수 있다. 이때, 진단대상시스템의 운영체제에 대한 정보가 DB에 등록되어 있는 경우에는 우선적으로 등록된 운영체제에 대응하는 명령어 그룹을 전송하도록 구비되어 빠르게 진단대상시스템의 운영체제 및 소프트웨어 정보를 확인할 수 있다. 또한, 진단대상시스템의 운영체제가 데이터베이스에 등록되지 않은 경우에는 순차적으로 임의의 명령어 그룹을 전송할 수 있으며, 후술하는 결과수신단계(S35)에서 수신한 리턴값이 유효하지 않은 경우에는 다른 운영체제에 대응되는 명령어 그룹을 전송하도록 구비될 수 있다.
상기 결과수신단계(S35)는 진단대상시스템으로부터의 리턴값을 수신하는 단계이다. 상기 명령전송단계(S33)로부터 전송된 명령어에 따라 진단대상시스템(T)에서 명령 수행시 상기와 같은 리턴값이 발생하는데, 결과수신단계(S35)에서는 이 리턴값을 수신하여 후술하는 입력보정단계(S50)에서 이를 분석할 수 있도록 한다.
도 10은 본 발명의 일 실시예에 따른 통신단계(S30)가 수행되는 순서도이다. 도 10을 참고하면, 점검대상 운영체제 및 소프트웨어 입력보정 방법(S)의 통신단계(S30)에서 복수의 진단대상시스템에 접속하여 운영체제와 소프트웨어 정보 수집을 위해 명령어 그룹을 전송하게 된다.
먼저, 접속단계(S31)가 수행되어 진단대상시스템(T)에 접속하고, 명령전송단계(S33)에서 명령어 그룹을 전송하게 된다. 이때, 진단대상시스템에서 유효한 리턴값이 응답으로써 수신되지 않는다면 다음 명령어 그룹을 전송하게 된다. 유효한 리턴값이 전송되면 해당 결과를 수신하고 입력보정단계(S50)를 수행하도록 파싱이 진행되며, 다른 진단대상시스템이 존재한다면 다음 진단대상시스템에 접속하도록 접속단계(S31)를 수행하여 네트워크 상에 연결된 복수의 진단대상시스템과 통신하도록 할 수 있다.
이때, 상기 접속단계(S31)는 명령전송단계(S33)에서 전송한 명령어 그룹에 따라 결과수신단계(S35)에서 수신한 리턴값이 유효한 경우 다음 진단대상시스템(T)에 접속하도록 한다. 유효한 리턴값에 따라 진단대상시스템의 운영체제와 소프트웨어를 분석 및 분류하면서, 다른 진단대상시스템(T)에 접속하여 명령어 그룹을 전송하도록 함으로써 네트워크 상에 연결된 모든 진단대상시스템(T)의 정보를 더욱 빠르게 얻을 수 있다.
상기 입력보정단계(S50)는 진단대상시스템으로부터 수신된 리턴값으로부터 상기 진단대상시스템의 정보를 추출하고 진단대상시스템의 운영체제 및/또는 점검대상 소프트웨어를 분류하고 등록하는 단계이다. 상기 입력보정단계(S50)에서는, 수신한 리턴값을 분석한 후 진단대상시스템을 분류하고 자동으로 보정하여 등록함으로써, 보안이 필요한 진단대상시스템의 관리가 간편하고 자동적으로 이루어질 수 있도록 한다. 자세하게는, 보안 관리자가 수많은 진단대상시스템에 접속하여 운영체제와 점검대상 소프트웨어를 체크하여 수동으로 업데이트할 필요가 없어지며, 보안취약점 진단 전에 진단대상시스템의 보정이 수행되기 때문에 보안취약점 진단 수행 시 오류 발생이 감소하고, 보안관리자의 업무량을 감소시킬 수 있다. 상기 입력보정단계(S50)는 파싱단계(S51), 자산정보추출단계(S53), 비교단계(S55) 및 보정단계(S57)를 포함한다.
상기 파싱단계(S51)는 진단대상시스템으로부터 수신한 리턴값을 파싱하는 ㄷ단계이다. 여기서, 전송되는 명령어 또는 스크립트에 따라 리턴값이 상이할 수 있으므로 상기 파싱단계(S51)에서는 데이터베이스(70)에 저장된 파싱기준 또는 입력되는 파싱기준에 따라 리턴값을 파싱하게 된다.
상기 자산정보추출단계(S53)는 상기 파싱단계(S51)에서 파싱된 파싱정보를 분석하여 상기 진단대상시스템의 자산정보를 추출하는 단계이다. 파싱정보는 진단대상시스템의 운영체제와 소프트웨어에 대한 진단관련정보를 포함한다. 상술한 것과 같이, 명령어 또는 명령어 그룹에 의한 리턴값에는 운영체제, 소프트웨어의 종류와 버전 등의 정보가 포함되어 있기 때문에, 자산정보추출단계(S53)에서는 이러한 정보를 추출하여 비교할 수 있다.
상기 비교단계(S55)는 추출한 상기 자산정보를 데이터베이스에 저장된 자산정보와 비교하는 단계이다. 진단대상시스템이 데이터베이스(70)에 등록된 후에 많은 시간이 지나거나, 신규로 네트워크 상에 연결되는 경우 등에 의해 데이터베이스(70)에 저장된 진단대상시스템의 자산정보와 상기 자산정보추출단계(S53)에 의해 추출된 진단대상시스템의 자산정보가 다를 수 있다.
상기 보정단계(S57)는 추출한 자산정보와 상기 데이터베이스에 저장된 자산정보가 상이한 경우 현재 자산정보로 보정하여 저장한다. 상기 비교단계(S55)에서 자산정보를 비교할 시, 기존 데이터베이스에 저장된 정보 중 자산정보추출모듈(53)에서 추출된 자산정보와 다른 정보는 오래되거나 잘못된 정보이기 때문에 차이가 발생하는 것으로, 상기 보정단계(S57)에서는 데이터베이스의 정보를 현재 자산정보로 보정하여 저장함이 바람직하다. 또한, 상기 보정단계(S57)는 상이한 자산정보를 보정한 경우, 보정된 자산정보를 진단대상시스템 및 운영체제별로 사용자에게 통지하도록 구비될 수도 있다.
이상의 상세한 설명은 본 발명을 예시하는 것이다. 또한, 전술한 내용은 본 발명의 바람직한 실시 형태를 나타내어 설명하는 것이며, 본 발명은 다양한 다른 조합, 변경 및 환경에서 사용할 수 있다. 즉 본 명세서에 개시된 발명의 개념의 범위, 저술한 개시 내용과 균등한 범위 및/또는 당업계의 기술 또는 지식의 범위내에서 변경 또는 수정이 가능하다. 저술한 실시예는 본 발명의 기술적 사상을 구현하기 위한 최선의 상태를 설명하는 것이며, 본 발명의 구체적인 적용 분야 및 용도에서 요구되는 다양한 변경도 가능하다. 따라서 이상의 발명의 상세한 설명은 개시된 실시 상태로 본 발명을 제한하려는 의도가 아니다. 또한 첨부된 청구범위는 다른 실시 상태도 포함하는 것으로 해석되어야 한다.
1: 점검대상 운영체제 및 소프트웨어 입력보정 시스템
10: 명령설정부 11: 명령수집모듈
13: 명령분류모듈 15: 그룹화모듈
30: 통신부 31: 접속모듈
33: 명령전송모듈 35: 결과수신모듈
50: 입력보정부 51: 파싱모듈
53: 자산정보추출모듈 55: 비교모듈
57: 보정모듈
70: 데이터베이스, DB
S: 점검대상 운영체제 및 소프트웨어 입력보정 방법
S10: 명령설정단계 S11: 명령수집단계
S13: 명령분류단계 S15: 그룹화단계
S30: 통신단계 S31: 접속단계
S33: 명령전송단계 S35: 결과수신단계
S50: 입력보정단계 S51: 파싱단계
S53: 결과추출단계 S55: 비교단계
S57: 보정단계

Claims (15)

  1. 네트워크를 통해 연결된 보안 취약점 점검 대상이 되는 진단대상시스템에 전송할 명령 또는 명령의 그룹을 설정하는 명령설정부, 상기 진단대상시스템에 명령을 전송하고 리턴값을 수신하는 통신부 및 상기 진단대상시스템의 운영체제 및/또는 점검대상 소프트웨어를 분류하고 등록하는 입력보정부를 포함하되,
    상기 명령설정부는 사용자 또는 데이터베이스로부터 진단대상시스템에 전송할 명령을 입력받는 명령수집모듈, 입력된 상기 명령을 명령 전송시 유효한 리턴값을 응답하는 운영체제 또는 점검대상 소프트웨어를 기준으로 분류하는 명령분류모듈 및 상기 분류된 명령의 전송을 위하여 그룹으로 지정하는 그룹화모듈을 포함하며,
    상기 그룹화모듈은 상기 명령을 운영체제별로 그룹화하여 운영체제별 명령어 그룹을 지정하여 상기 통신부에서 명령어 그룹을 전송하도록 하며,
    상기 입력보정부는 상기 리턴값을 파싱하는 파싱모듈과, 파싱된 파싱정보로부터 진단대상시스템의 운영체제 및/또는 점검대상 소프트웨어에 대한 자산정보를 추출하는 자산정보추출모듈, 추출한 상기 자산정보를 데이터베이스에 저장된 자산정보와 비교하는 비교모듈 및 추출한 자산정보와 상기 데이터베이스에 저장된 자산정보가 상이한 경우 현재 자산정보로 보정하여 저장하는 보정모듈을 포함하고,
    상기 파싱정보는 진단대상시스템의 운영체제와 점검대상 소프트웨어에 대한 정보를 포함하는 점검대상 운영체제 및 소프트웨어 입력보정 시스템.
  2. 삭제
  3. 삭제
  4. 제1항에 있어서, 상기 보정모듈은 보정된 자산정보를 진단대상시스템 및 운영체제별로 사용자에게 통지하는 것을 특징으로 하는 점검대상 운영체제 및 소프트웨어 입력보정 시스템.
  5. 삭제
  6. 삭제
  7. 제1항에 있어서, 상기 통신부는 상기 진단대상시스템에 설정된 접근방법을 통해 접속하는 접속모듈, 명령어나 스크립트 또는 프로그램을 전송하여 상기 진단대상시스템에서 명령을 수행하도록 하는 명령전송모듈 및 상기 진단대상시스템으로부터의 리턴값을 수신하는 결과수신모듈을 포함하는 것을 특징으로 하는 점검대상 운영체제 및 소프트웨어 입력보정 시스템.
  8. 제7항에 있어서, 상기 명령전송모듈은 접속된 진단대상시스템에 명령어 그룹을 전송하되, 상기 결과수신모듈에서 수신한 리턴값이 유효하지 않은 경우 다음 명령어 그룹을 전송하는 것을 특징으로 하는 점검대상 운영체제 및 소프트웨어 입력보정 시스템.
  9. 제7항에 있어서, 상기 접속모듈은 상기 명령전송모듈에서 전송한 명령어 그룹에 따라 상기 결과수신모듈에서 수신한 리턴값이 유효한 경우 다음 진단대상시스템에 접속하는 것을 특징으로 하는 점검대상 운영체제 및 소프트웨어 입력보정 시스템.
  10. 점검대상 운영체제 및 소프트웨어 입력보정 시스템에 의해 수행되며, 네트워크를 통해 연결된 보안 취약점 점검 대상이 되는 진단대상시스템에 전송할 명령 또는 명령의 그룹을 설정하는 명령설정단계, 상기 진단대상시스템에 명령을 전송하고 리턴값을 수신하는 통신단계 및 상기 진단대상시스템의 운영체제 및/또는 점검대상 소프트웨어를 분류하고 등록하는 입력보정단계를 포함하되,
    상기 명령설정단계는 사용자 또는 데이터베이스로부터 진단대상시스템에 전송할 명령을 입력받는 명령수집단계, 입력된 상기 명령을 명령 전송시 유효한 리턴값을 응답하는 운영체제 또는 점검대상 소프트웨어를 기준으로 분류하는 명령분류단계 및 상기 분류된 명령의 전송을 위하여 그룹으로 지정하는 그룹화단계를 포함하되,
    상기 그룹화단계는 상기 명령을 운영체제별로 그룹화하여 운영체제별 명령어 그룹을 지정하여 진단대상시스템에 명령어 그룹을 전송하도록 하며,
    상기 입력보정단계는 진단대상시스템으로부터 수신한 리턴값 파싱하는 파싱단계, 파싱된 파싱정보로부터 진단대상시스템의 운영체제 및/또는 점검대상 소프트웨어에 대한 자산정보를 추출하는 자산정보추출단계, 추출한 상기 자산정보를 데이터베이스에 저장된 자산정보와 비교하는 비교단계 및 추출한 자산정보와 상기 데이터베이스에 저장된 자산정보가 상이한 경우 현재 자산정보로 보정하여 저장하는 보정단계를 포함하고,
    상기 파싱정보는 진단대상시스템의 운영체제와 점검대상 소프트웨어에 대한 정보를 포함하는 점검대상 운영체제 및 소프트웨어 입력보정 방법.
  11. 삭제
  12. 제10항에 있어서, 통신단계는 상기 진단대상시스템에 설정된 접근방법을 통해 접속하는 접속단계, 명령어나 스크립트 또는 프로그램을 전송하여 상기 진단대상시스템에서 명령을 수행하도록 하는 명령전송단계 및 상기 진단대상시스템으로부터의 리턴값을 수신하는 결과수신단계를 포함하는 점검대상 운영체제 및 소프트웨어 입력보정 방법.
  13. 제12항에 있어서, 상기 명령전송단계는 접속된 진단대상시스템에 명령어 그룹을 전송하되, 상기 결과수신단계에서 수신한 리턴값이 유효하지 않은 경우 다음 명령어 그룹을 전송하고, 상기 접속단계는 상기 명령전송단계에서 전송한 명령어 그룹에 따라 상기 결과수신단계에서 수신한 리턴값이 유효한 경우 다음 진단대상시스템에 접속하여 네트워크에 연결된 진단대상시스템의 자산정보를 응답받는 것을 특징으로 하는 점검대상 운영체제 및 소프트웨어 입력보정 방법.
  14. 삭제
  15. 제10항에 있어서, 상기 보정단계에서는 보정된 자산정보를 진단대상시스템 및 운영체제별로 사용자에게 통지하는 것을 특징으로 하는 점검대상 운영체제 및 소프트웨어 입력보정 방법.
KR1020200026000A 2020-03-02 2020-03-02 점검대상 운영체제 및 소프트웨어 입력보정 시스템 및 그 방법 KR102176320B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200026000A KR102176320B1 (ko) 2020-03-02 2020-03-02 점검대상 운영체제 및 소프트웨어 입력보정 시스템 및 그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200026000A KR102176320B1 (ko) 2020-03-02 2020-03-02 점검대상 운영체제 및 소프트웨어 입력보정 시스템 및 그 방법

Publications (1)

Publication Number Publication Date
KR102176320B1 true KR102176320B1 (ko) 2020-11-10

Family

ID=73548967

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200026000A KR102176320B1 (ko) 2020-03-02 2020-03-02 점검대상 운영체제 및 소프트웨어 입력보정 시스템 및 그 방법

Country Status (1)

Country Link
KR (1) KR102176320B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220091250A (ko) * 2020-12-23 2022-06-30 사단법인 금융보안원 네트워크 취약점 분석 장치 및 그 방법

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0728640A (ja) * 1993-06-24 1995-01-31 Internatl Business Mach Corp <Ibm> 命令オペレーション・コードの検査装置及び方法
KR20050077422A (ko) * 2004-01-28 2005-08-02 삼성전자주식회사 소프트웨어 버전 자동 관리 시스템 및 버전 관리 방법
KR20070102294A (ko) * 2006-04-14 2007-10-18 (주)비디디지털연구소 클라이언트-서버 기반의 클라이언트 소프트웨어 변조방지방법
KR101620601B1 (ko) 2015-03-04 2016-05-13 (주) 에스에스알 보안성 진단 방법 및 이를 위한 컴퓨터 프로그램, 그 기록매체
KR101883400B1 (ko) * 2017-11-20 2018-07-30 주식회사 투엘소프트 에이전트리스 방식의 보안취약점 점검 방법 및 시스템

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0728640A (ja) * 1993-06-24 1995-01-31 Internatl Business Mach Corp <Ibm> 命令オペレーション・コードの検査装置及び方法
KR20050077422A (ko) * 2004-01-28 2005-08-02 삼성전자주식회사 소프트웨어 버전 자동 관리 시스템 및 버전 관리 방법
KR20070102294A (ko) * 2006-04-14 2007-10-18 (주)비디디지털연구소 클라이언트-서버 기반의 클라이언트 소프트웨어 변조방지방법
KR101620601B1 (ko) 2015-03-04 2016-05-13 (주) 에스에스알 보안성 진단 방법 및 이를 위한 컴퓨터 프로그램, 그 기록매체
KR101883400B1 (ko) * 2017-11-20 2018-07-30 주식회사 투엘소프트 에이전트리스 방식의 보안취약점 점검 방법 및 시스템

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220091250A (ko) * 2020-12-23 2022-06-30 사단법인 금융보안원 네트워크 취약점 분석 장치 및 그 방법
KR102507464B1 (ko) * 2020-12-23 2023-03-09 사단법인 금융보안원 네트워크 취약점 분석 장치 및 그 방법

Similar Documents

Publication Publication Date Title
US20220086064A1 (en) Apparatus and process for detecting network security attacks on iot devices
US9117069B2 (en) Real-time vulnerability monitoring
US8135819B2 (en) Methods and systems for network management using periodic status messages in automated teller machines
US7761550B2 (en) Network management for a plurality of agents using periodic status messages
KR102160950B1 (ko) 보안취약점 점검 시 데이터 분산처리 시스템 및 그 방법
KR102156379B1 (ko) 정보수집 프로세스를 통한 에이전트리스 방식 취약점 진단시스템 및 그 방법
KR102176324B1 (ko) 임시 권한부여를 통한 보안취약점 진단시스템 및 그 방법
US7752306B2 (en) Network management for automated teller machines
KR102176320B1 (ko) 점검대상 운영체제 및 소프트웨어 입력보정 시스템 및 그 방법
CN105515909A (zh) 一种数据采集测试方法和装置
US20080072321A1 (en) System and method for automating network intrusion training
KR102156359B1 (ko) 사전명령 전송을 통한 취약점 진단 명령어 실행여부 확인방법 및 그 시스템
CN116318783B (zh) 基于安全指标的网络工控设备安全监测方法及装置
US8656011B2 (en) Method and management apparatus for detecting communication apparatus coupled to communication network
Debar et al. Security information management as an outsourced service
US11966476B2 (en) Deep application discovery and forensics for automated threat modeling
KR102176336B1 (ko) 보안취약점 진단오류 분류방법 및 그 시스템
KR102155334B1 (ko) 다양한 진단기준을 적용한 통합 취약점 점검시스템 및 그 방법
KR102159299B1 (ko) 보안취약점 점검 시 점검대상 자동인식 및 선별 시스템 및 그 방법
KR102159292B1 (ko) 미식별자산 인식시스템 및 그 방법
Tian et al. Arm up administrators: automated vulnerability management
Deptula Automation of cyber penetration testing using the detect, identify, predict, react intelligence automation model
CA2653607C (en) Improved network management
Egert et al. Modular Vulnerability Indication for the IoT in IP-Based Networks
RU2758974C1 (ru) Способ комбинированного контроля состояния процесса функционирования автоматизированных систем

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant