KR102176336B1 - 보안취약점 진단오류 분류방법 및 그 시스템 - Google Patents

보안취약점 진단오류 분류방법 및 그 시스템 Download PDF

Info

Publication number
KR102176336B1
KR102176336B1 KR1020200036035A KR20200036035A KR102176336B1 KR 102176336 B1 KR102176336 B1 KR 102176336B1 KR 1020200036035 A KR1020200036035 A KR 1020200036035A KR 20200036035 A KR20200036035 A KR 20200036035A KR 102176336 B1 KR102176336 B1 KR 102176336B1
Authority
KR
South Korea
Prior art keywords
diagnosis
error
command
diagnosed
diagnostic
Prior art date
Application number
KR1020200036035A
Other languages
English (en)
Inventor
김승원
Original Assignee
주식회사 이글루시큐리티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 이글루시큐리티 filed Critical 주식회사 이글루시큐리티
Priority to KR1020200036035A priority Critical patent/KR102176336B1/ko
Application granted granted Critical
Publication of KR102176336B1 publication Critical patent/KR102176336B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures

Abstract

본 발명은 보안취약점 진단오류 분류방법 및 그 방법에 관한 것으로, 더욱 상세하게는, 시스템 관리자가 OS 및 아키텍쳐를 정확히 알고 있지 않거나 관리 대상이 많을 경우, 네트워크에 등록되지 않은 미식별자산을 인식하는 인식부, 보안 취약점 점검 대상이 되는 진단대상시스템에 명령을 전송하고 리턴값을 수신하는 통신부 및 상기 리턴값으로부터 상기 진단대상시스템의 정보를 추출하고 진단대상시스템을 분류하는 결과처리부를 포함함으로써 진단대상시스템의 정확한 OS 와 아키텍쳐를 인식하여 Manager 시스템에 Agent설치 대상 여부를 자동으로 분류 및 등록하여 시스템 관리자의 시간과 업무량을 줄일 수 있도록 하는 보안취약점 점검 시 점검대상 자동인식 및 선별 시스템 및 그 방법에 관한 것이다.

Description

보안취약점 진단오류 분류방법 및 그 시스템{Security Vulnerability Diagnosis Error Classification Method and Its System}
본 발명은 보안취약점 진단오류 분류방법 및 그 시스템에 관한 것으로, 더욱 상세하게는, 진단대상시스템의 보안 취약점 진단 실시 전 또는 실시중에 발생할 수 있는 오류를 원인에 따라 분류하고, 오류의 원인을 분류된 종류에 따라 해결하고 재진단할 수 있도록 하고, 개별 진단항목별로 발생하는 오류를 탐지하고 이를 조치하여 오류가 발생한 부분을 재진단할 수 있도록 함으로써, 보안취약점 진단 시 오류가 발생한 사항에 대하여 엔지니어 또는 개발자가 직접 확인하지 않고도 오류분류체계를 통해 오류의 원인을 쉽게 확인할 수 있고 진단대상시스템에 대한 보안취약점 진단을 연속적으로 수행할 수 있어 네트워크 내 연결된 보안 시스템관리 업무의 효율성을 향상시키는 보안취약점 진단오류 분류방법 및 그 시스템에 관한 것이다.
정보자산 내의 정보의 중요성과 정보의 양이 커짐에 따라, 네트워크 상 보안의 중요성 역시 대두되었다. 정보자산의 보안을 위하여 통합보안관리시스템, 위협관리시스템, 방화벽 등의 보안장비 및 보안시스템이 사용되고 있다. 현재 지속적이고 가변성인 사이버 침해 시도 증가에 따라 많은 양의 보안이벤트가 발생하고 있으며 변화하는 공격에 대한 효율적인 대응이 필요한 상황이다.
보안 취약점 점검이란 정보시스템에 불법적인 사용자의 접근을 허용할 수 있는 위협이나 점검대상시스템에서 관리하는 중요 데이터의 유출, 변조, 삭제에 대한 위협이 발생할 수 있는 사항들에 대하여 점검하는 것으로, 점검대상시스템에 보안취약점이 존재하고 있는지에 대한 점검 작업을 수행한 후 점검대상시스템의 보안수준을 분석하는 것을 지칭한다.
기존 보안취약점 진단 기술은 방대한 양의 정보자산 및 소프트웨어에 따라 보안취약점 진단이 실시되지 않는 미진단, 보안취약점 진단을 위한 에이전트가 진단대상시스템에 설치되지 않는 미설치 오류가 발생하는 경우가 잦으며, 특히 진단대상시스템에 보안취약점 진단을 위한 에이전트를 설치하는 에이전트 방식의 진단대상시스템과 진단대상시스템에 보안취약점 진단을 위한 프로그램인 에이전트를 설치할 수 없거나 설치하지 않는 에이전트리스 방식의 진단대상시스템을 통합적으로 관리하는 경우, 보안취약점 진단에 따른 오류 발생 시 어떤 자산의 어떤 소프트웨어가 단순 미진단인지, 에이전트의 미설치로 인한 오류인지, 진단대상시스템의 소프트웨어 종류를 잘못 입력하여 야기된 오류인지 등을 알 수 없는 문제가 발생한다.
도 1은 종래의 기업 IT 보안 업무 관리 시스템 및 방법에 대한 도면으로, 신규 오픈되는 장비나 기 오픈되어 운영되고 있는 서비스 장비에 대하여 신청 접수된 보안 취약점 진단을 수행함으로써 보안 취약점에 의한 침해사고를 방지한다.
종래 보안취약점 진단시스템의 경우 보안취약점 진단 전에 에이전트 설치나 진단스크립트의 실행에 필수적으로 필요한 권한 또는 시스템 환경에 대한 정보를 점검하지 않기 때문에, 실제 보안취약점 진단의 실행 전까지는 오류가 발생할 가능성에 대해서도 판단할 수 없다. 또한, 취약점 진단에 있어 하나의 진단대상시스템에 대해 보안취약점 진단이 실시될 때, 전체 진단항목에 대한 진단명령 또는 스크립트가 실행되기 때문에, 시크립트 실행 중 오류발생 시 어느 진단항목에서의 문제인지 파악할 수 없는 문제가 있고, 이로 인해 재진단 시 전체 진단항목에 대해 진단을 실행해야 하는 문제가 있다.
따라서, 진단대상시스템의 종류 진단 시 발생할 수 있는 오류에 대한 분류체계를 적용하여 보안취약점 진단 실행 전 또는 실행시 발생하는 오류에 대한 원인을 분석하고 해결책을 제공하며, 개별 진단항목별로 발생하는 오류를 탐지하고 이를 조치하여 오류가 발생한 부분을 재진단할 수 있도록 하여 네트워크 내 연결된 보안 시스템관리 업무의 효율성을 향상시키는 시스템이 요구된다.
한국등록특허공보 제10-0898867호(2009.05.21.)
본 발명은 상기와 같은 문제점을 해결하고자 안출된 것으로,
본 발명의 목적은, 보안취약점 진단의 타겟이 되는 진단대상시스템에서 보안취약점 진단명령이 실행가능한지 여부를 점검하는 진단환경 점검단계, 상기 진단명령을 실행하여 진단대상시스템의 보안취약점 진단을 수행하는 취약점 진단단계를 포함하되, 상기 진단환경 점검단계와 취약점 진단단계에서 발생하는 오류를 분류하고 처리하여 상기 진단대상시스템의 보안취약점 진단이 가능한 보안취약점 진단오류 분류방법을 제공하는 것이다.
본 발명의 목적은, 상기 보안취약점 진단오류 분류방법은 상기 진단환경 점검단계 이후, 상기 진단환경 점검단계에서 상기 진단명령이 실행불가능한 경우 발생하는 제1오류를 분류하고 조치하는 제1오류 처리단계를 더 포함하고, 상기 진단명령이 실행가능한 경우 상기 취약점 진단단계를 수행하며, 상기 제1오류는 상기 진단명령의 실행에 필요한 진단환경에 대한 오류인 것을 특징으로 하는 보안취약점 진단오류 분류방법을 제공하는 것이다.
본 발명의 목적은, 상기 진단환경 점검단계는 진단대상시스템에 소정의 방식으로 접속하는 접속단계, 상기 진단대상시스템의 보안취약점 진단환경 점검을 위한 점검명령을 전송하는 점검명령 전송단계 및 상기 점검명령에 의해 상기 진단대상시스템으로부터 전송되는 점검결과를 수신하는 점검결과 수신단계를 포함하고, 상기 제1오류 처리단계는 상기 점검결과에 제1오류가 포함된 경우 상기 제1오류를 분류하고 조치하는 보안취약점 진단오류 분류방법을 제공하는 것이다.
본 발명의 목적은, 상기 제1오류 처리단계는 상기 진단환경 점검단계에서 발생한 제1오류를 원인에 따라 분류하는 제1오류 분류단계를 포함하여 진단대상시스템에서 발생한 진단환경 오류를 용이하게 확인할 수 있는 보안취약점 진단오류 분류방법을 제공하는 것이다.
본 발명의 목적은, 상기 제1오류 처리단계는 분류된 상기 제1오류에 따라 진단대상시스템의 진단환경을 보완하는 진단환경 보완단계를 더 포함하여 진단대상시스템에서 실질적으로 보안취약점 진단이 수행될 수 있도록 하는 보안취약점 진단오류 분류방법을 제공하는 것이다.
본 발명의 목적은, 상기 진단환경 보완단계는 상기 진단대상시스템으로 전송되는 명령어를 진단대상시스템과 호환되도록 보정하는 명령어 보정단계, 진단명령 실행에 필수적인 프로그램을 설치하도록 하는 프로그램 설치단계, 진단명령 실행을 위한 권한을 부여하는 권한 부여단계 중 적어도 하나 이상을 포함하여 분류된 제1오류의 유형별로 진단환경을 보완하는 보안취약점 진단오류 분류방법을 제공하는 것이다.
본 발명의 목적은, 상기 취약점 진단단계는 보안취약점 진단을 위한 진단명령을 진단대상시스템에 전송하는 진단명령 전송단계를 포함하되, 상기 진단명령은 보안취약점의 진단항목별로 진단을 실시하도록 하는 적어도 하나 이상의 항목별 진단명령으로 구성되어 항목별 오류를 확인하여 재진단이 유리한 보안취약점 진단오류 분류방법을 제공하는 것이다.
본 발명의 목적은, 상기 취약점 진단단계는 진단대상시스템으로부터 진단명령에 따른 응답인 진단결과를 수신하는 진단결과 수신단계와, 상기 진단결과를 기반으로 하여 보안취약점을 진단하는 결과처리단계를 더 포함하여 진단대상시스템의 보안취약점 진단을 판단하고 보안관리자에게 통지하는 보안취약점 진단오류 분류방법을 제공하는 것이다.
본 발명의 목적은, 상기 보안취약점 진단오류 분류방법은 상기 취약점 진단단계에서 진단명령에 의해 진단항목의 진단이 불가능한 경우 발생하는 제2오류를 분류하고 조치하는 제2오류 처리단계와, 상기 제2오류 처리단계에서 보완된 진단명령을 통해 다시 보안취약점을 진단하는 재진단단계를 포함하여 보안취약점 진단 시 발생하는 오류를 처리하고 재진단하여 진단대상시스템의 미진단된 부분을 최소화하는 보안취약점 진단오류 분류방법을 제공하는 것이다.
본 발명의 목적은, 상기 제2오류 처리단계는 상기 취약점 진단단계에서 발생한 제2오류를 원인에 따라 분류하는 제2오류 분류단계를 포함하여 진단실행 시 발생하는 문제를 효과적으로 분류하는 보안취약점 진단오류 분류방법을 제공하는 것이다.
본 발명의 목적은, 상기 제2오류 처리단계는 분류된 상기 제2오류에 따라 제2오류의 원인을 보정하는 보정단계를 더 포함하여 미진단된 부분의 재진단이 가능한 보안취약점 진단오류 분류방법을 제공하는 것이다.
본 발명의 목적은, 상기 보정단계는 상기 제2오류가 잘못된 항목별 진단명령의 실행에 따른 것인 경우 항목별 진단명령을 보정하는 보안취약점 진단오류 분류방법을 제공하는 것이다.
본 발명의 목적은, 재진단단계는 상기 보정단계에서 보정된 항목별 진단명령을 진단대상시스템에 전송하는 보정명령 전송단계를 포함하여 미진단된 진단항목에 대해서만 재진단을 실시하는 보안취약점 진단오류 분류방법을 제공하는 것이다.
본 발명의 목적은, 진단대상시스템에서 보안취약점 진단을 위한 명령이 실행가능한지 여부를 점검하는 점검명령을 생성하는 진단환경 점검부, 진단대상시스템의 보안취약점 진단을 위한 진단명령을 생성하는 취약점 진단부, 진단대상시스템에 접속하여 점검명령과 진단명령을 전송하고 결과를 수신하는 통신부, 상기 점검명령과 진단명령에 따른 오류를 분류하고 보완하는 오류처리부 및 결과를 기반으로 하여 보안취약점을 진단하는 결과처리부를 포함하여 오류의 원인을 분류된 종류에 따라 해결하고 재진단할 수 있도록 하고, 개별 진단항목별로 발생하는 오류를 탐지하고 이를 조치하여 오류가 발생한 부분을 재진단할 수 있도록 하는 보안취약점 진단오류 분류방법을 제공하는 것이다.
본 발명의 목적은, 상기 오류처리부는 상기 점검명령의 수행에 따라 발생하는 제1오류를 발생원인에 따라 분류하는 제1오류 분류모듈, 상기 진단명령의 수행에 따라 발생하는 제2오류를 발생원인에 따라 분류하는 제2오류 분류모듈 및 분류된 제1오류 및 제2오류의 발생원인을 해결하는 오류보완모듈을 포함하여 진단환경 점검과 진단 실행 시 발생하는 오류를 처리하는 보안취약점 진단오류 분류시스템을 제공하는 것이다.
본 발명의 목적은, 상기 오류보완모듈은 상기 항목별 진단명령을 진단대상시스템에서 수행되도록 보정하는 보안취약점 진단오류 분류시스템을 제공하는 것이다.
본 발명은 앞서 본 목적을 달성하기 위해서 다음과 같은 구성을 가진 실시예에 의해서 구현된다.
본 발명의 일 실시예에 따르면, 본 발명은, 보안취약점 진단의 타겟이 되는 진단대상시스템에서 보안취약점 진단명령이 실행가능한지 여부를 점검하는 진단환경 점검단계, 상기 진단명령을 실행하여 진단대상시스템의 보안취약점 진단을 수행하는 취약점 진단단계를 포함하되, 상기 진단환경 점검단계와 취약점 진단단계에서 발생하는 오류를 분류하고 처리하여 상기 진단대상시스템의 보안취약점 진단이 가능한 것을 특징으로 한다.
본 발명의 일 실시예에 따르면, 본 발명은, 상기 보안취약점 진단오류 분류방법은 상기 진단환경 점검단계 이후, 상기 진단환경 점검단계에서 상기 진단명령이 실행불가능한 경우 발생하는 제1오류를 분류하고 조치하는 제1오류 처리단계를 더 포함하고, 상기 진단명령이 실행가능한 경우 상기 취약점 진단단계를 수행하며, 상기 제1오류는 상기 진단명령의 실행에 필요한 진단환경에 대한 오류인 것을 특징으로 한다.
본 발명의 일 실시예에 따르면, 본 발명은, 상기 진단환경 점검단계는 진단대상시스템에 소정의 방식으로 접속하는 접속단계, 상기 진단대상시스템의 보안취약점 진단환경 점검을 위한 점검명령을 전송하는 점검명령 전송단계 및 상기 점검명령에 의해 상기 진단대상시스템으로부터 전송되는 점검결과를 수신하는 점검결과 수신단계를 포함하고, 상기 제1오류 처리단계는 상기 점검결과에 제1오류가 포함된 경우 상기 제1오류를 분류하고 조치하는 것을 특징으로 한다.
본 발명의 일 실시예에 따르면, 본 발명은, 상기 제1오류 처리단계는 상기 진단환경 점검단계에서 발생한 제1오류를 원인에 따라 분류하는 제1오류 분류단계를 포함하는 것을 특징으로 한다.
본 발명의 일 실시예에 따르면, 본 발명은, 상기 제1오류 처리단계는 분류된 상기 제1오류에 따라 진단대상시스템의 진단환경을 보완하는 진단환경 보완단계를 더 포함하는 것을 특징으로 한다.
본 발명의 일 실시예에 따르면, 본 발명은, 상기 진단환경 보완단계는 상기 진단대상시스템으로 전송되는 명령어를 진단대상시스템과 호환되도록 보정하는 명령어 보정단계, 진단명령 실행에 필수적인 프로그램을 설치하도록 하는 프로그램 설치단계, 진단명령 실행을 위한 권한을 부여하는 권한 부여단계 중 적어도 하나 이상을 포함하는 것을 특징으로 한다.
본 발명의 일 실시예에 따르면, 본 발명은, 상기 취약점 진단단계는 보안취약점 진단을 위한 진단명령을 진단대상시스템에 전송하는 진단명령 전송단계를 포함하되, 상기 진단명령은 보안취약점의 진단항목별로 진단을 실시하도록 하는 적어도 하나 이상의 항목별 진단명령으로 구성되는 것을 특징으로 한다.
본 발명의 일 실시예에 따르면, 본 발명은, 상기 취약점 진단단계는 진단대상시스템으로부터 진단명령에 따른 응답인 진단결과를 수신하는 진단결과 수신단계와, 상기 진단결과를 기반으로 하여 보안취약점을 진단하는 결과처리단계를 더 포함하는 것을 특징으로 한다.
본 발명의 일 실시예에 따르면, 본 발명은, 상기 보안취약점 진단오류 분류방법은 상기 취약점 진단단계에서 진단명령에 의해 진단항목의 진단이 불가능한 경우 발생하는 제2오류를 분류하고 조치하는 제2오류 처리단계와, 상기 제2오류 처리단계에서 보완된 진단명령을 통해 다시 보안취약점을 진단하는 재진단단계를 포함하는 것을 특징으로 한다.
본 발명의 일 실시예에 따르면, 본 발명은, 상기 제2오류 처리단계는 상기 취약점 진단단계에서 발생한 제2오류를 원인에 따라 분류하는 제2오류 분류단계를 포함하는 것을 특징으로 한다.
본 발명의 일 실시예에 따르면, 본 발명은, 상기 제2오류 처리단계는 분류된 상기 제2오류에 따라 제2오류의 원인을 보정하는 보정단계를 더 포함하는 것을 특징으로 한다.
본 발명의 일 실시예에 따르면, 본 발명은, 상기 보정단계는 상기 제2오류가 잘못된 항목별 진단명령의 실행에 따른 것인 경우 항목별 진단명령을 보정하는 것을 특징으로 한다.
본 발명의 일 실시예에 따르면, 본 발명은, 재진단단계는 상기 보정단계에서 보정된 항목별 진단명령을 진단대상시스템에 전송하는 보정명령 전송단계를 포함하는 것을 특징으로 한다.
본 발명의 일 실시예에 따르면, 본 발명은, 진단대상시스템에서 보안취약점 진단을 위한 명령이 실행가능한지 여부를 점검하는 점검명령을 생성하는 진단환경 점검부, 진단대상시스템의 보안취약점 진단을 위한 진단명령을 생성하는 취약점 진단부, 진단대상시스템에 접속하여 점검명령과 진단명령을 전송하고 결과를 수신하는 통신부, 상기 점검명령과 진단명령에 따른 오류를 분류하고 보완하는 오류처리부 및 결과를 기반으로 하여 보안취약점을 진단하는 결과처리부를 포함하는 것을 특징으로 한다.
본 발명의 일 실시예에 따르면, 본 발명은, 상기 오류처리부는 상기 점검명령의 수행에 따라 발생하는 제1오류를 발생원인에 따라 분류하는 제1오류 분류모듈, 상기 진단명령의 수행에 따라 발생하는 제2오류를 발생원인에 따라 분류하는 제2오류 분류모듈 및 분류된 제1오류 및 제2오류의 발생원인을 해결하는 오류보완모듈을 포함하는 것을 특징으로 한다.
본 발명의 일 실시예에 따르면, 본 발명은, 상기 오류보완모듈은 상기 항목별 진단명령을 진단대상시스템에서 수행되도록 보정하는 것을 특징으로 한다.
본 발명은 앞서 본 실시예와 하기에 설명할 구성과 결합, 사용관계에 의해 다음과 같은 효과를 얻을 수 있다.
본 발명은, 보안취약점 진단의 타겟이 되는 진단대상시스템에서 보안취약점 진단명령이 실행가능한지 여부를 점검하는 진단환경 점검단계, 상기 진단명령을 실행하여 진단대상시스템의 보안취약점 진단을 수행하는 취약점 진단단계를 포함하되, 상기 진단환경 점검단계와 취약점 진단단계에서 발생하는 오류를 분류하고 처리하여 상기 진단대상시스템의 보안취약점 진단이 가능한 보안취약점 진단오류 분류방법을 제공하는 효과를 가진다.
본 발명은, 상기 보안취약점 진단오류 분류방법은 상기 진단환경 점검단계 이후, 상기 진단환경 점검단계에서 상기 진단명령이 실행불가능한 경우 발생하는 제1오류를 분류하고 조치하는 제1오류 처리단계를 더 포함하고, 상기 진단명령이 실행가능한 경우 상기 취약점 진단단계를 수행하며, 상기 제1오류는 상기 진단명령의 실행에 필요한 진단환경에 대한 오류인 것을 특징으로 하는 보안취약점 진단오류 분류방법을 제공하는 효과가 있다.
본 발명은, 상기 진단환경 점검단계는 진단대상시스템에 소정의 방식으로 접속하는 접속단계, 상기 진단대상시스템의 보안취약점 진단환경 점검을 위한 점검명령을 전송하는 점검명령 전송단계 및 상기 점검명령에 의해 상기 진단대상시스템으로부터 전송되는 점검결과를 수신하는 점검결과 수신단계를 포함하고, 상기 제1오류 처리단계는 상기 점검결과에 제1오류가 포함된 경우 상기 제1오류를 분류하고 조치하는 효과를 수반한다.
본 발명은, 상기 제1오류 처리단계는 상기 진단환경 점검단계에서 발생한 제1오류를 원인에 따라 분류하는 제1오류 분류단계를 포함하여 진단대상시스템에서 발생한 진단환경 오류를 용이하게 확인할 수 있는 효과를 제공한다.
본 발명은, 상기 제1오류 처리단계는 분류된 상기 제1오류에 따라 진단대상시스템의 진단환경을 보완하는 진단환경 보완단계를 더 포함하여 진단대상시스템에서 실질적으로 보안취약점 진단이 수행될 수 있도록 하는 효과를 가진다.
본 발명은, 상기 진단환경 보완단계는 상기 진단대상시스템으로 전송되는 명령어를 진단대상시스템과 호환되도록 보정하는 명령어 보정단계, 진단명령 실행에 필수적인 프로그램을 설치하도록 하는 프로그램 설치단계, 진단명령 실행을 위한 권한을 부여하는 권한 부여단계 중 적어도 하나 이상을 포함하여 분류된 제1오류의 유형별로 진단환경을 보완하는 보안취약점 진단오류 분류방법을 제공하는 효과를 도출한다.
본 발명은, 상기 취약점 진단단계는 보안취약점 진단을 위한 진단명령을 진단대상시스템에 전송하는 진단명령 전송단계를 포함하되, 상기 진단명령은 보안취약점의 진단항목별로 진단을 실시하도록 하는 적어도 하나 이상의 항목별 진단명령으로 구성되어 항목별 오류를 확인하여 재진단이 유리한 보안취약점 진단오류 분류방법을 제공하는 효과를 발생시킨다.
본 발명은, 상기 취약점 진단단계는 진단대상시스템으로부터 진단명령에 따른 응답인 진단결과를 수신하는 진단결과 수신단계와, 상기 진단결과를 기반으로 하여 보안취약점을 진단하는 결과처리단계를 더 포함하여 진단대상시스템의 보안취약점 진단을 판단하고 보안관리자에게 통지하는 효과를 가진다.
본 발명은, 상기 보안취약점 진단오류 분류방법은 상기 취약점 진단단계에서 진단명령에 의해 진단항목의 진단이 불가능한 경우 발생하는 제2오류를 분류하고 조치하는 제2오류 처리단계와, 상기 제2오류 처리단계에서 보완된 진단명령을 통해 다시 보안취약점을 진단하는 재진단단계를 포함하여 보안취약점 진단 시 발생하는 오류를 처리하고 재진단하여 진단대상시스템의 미진단된 부분을 최소화할 수 있다.
본 발명은, 상기 제2오류 처리단계는 상기 취약점 진단단계에서 발생한 제2오류를 원인에 따라 분류하는 제2오류 분류단계를 포함하여 진단실행 시 발생하는 문제를 효과적으로 분류하는 효과를 제공한다.
본 발명은, 상기 제2오류 처리단계는 분류된 상기 제2오류에 따라 제2오류의 원인을 보정하는 보정단계를 더 포함하여 미진단된 부분의 재진단이 가능한 보안취약점 진단오류 분류방법을 제공하는 효과가 있다.
본 발명은, 상기 보정단계는 상기 제2오류가 잘못된 항목별 진단명령의 실행에 따른 것인 경우 항목별 진단명령을 보정한다.
본 발명은, 재진단단계는 상기 보정단계에서 보정된 항목별 진단명령을 진단대상시스템에 전송하는 보정명령 전송단계를 포함하여 미진단된 진단항목에 대해서만 재진단을 실시하는 보안취약점 진단오류 분류방법을 제공하는 효과를 수반한다.
본 발명은, 진단대상시스템에서 보안취약점 진단을 위한 명령이 실행가능한지 여부를 점검하는 점검명령을 생성하는 진단환경 점검부, 진단대상시스템의 보안취약점 진단을 위한 진단명령을 생성하는 취약점 진단부, 진단대상시스템에 접속하여 점검명령과 진단명령을 전송하고 결과를 수신하는 통신부, 상기 점검명령과 진단명령에 따른 오류를 분류하고 보완하는 오류처리부 및 결과를 기반으로 하여 보안취약점을 진단하는 결과처리부를 포함하여 오류의 원인을 분류된 종류에 따라 해결하고 재진단할 수 있도록 하고, 개별 진단항목별로 발생하는 오류를 탐지하고 이를 조치하여 오류가 발생한 부분을 재진단할 수 있도록 하는 보안취약점 진단오류 분류방법을 제공할 수 있다.
본 발명은, 상기 오류처리부는 상기 점검명령의 수행에 따라 발생하는 제1오류를 발생원인에 따라 분류하는 제1오류 분류모듈, 상기 진단명령의 수행에 따라 발생하는 제2오류를 발생원인에 따라 분류하는 제2오류 분류모듈 및 분류된 제1오류 및 제2오류의 발생원인을 해결하는 오류보완모듈을 포함하여 진단환경 점검과 진단 실행 시 발생하는 오류를 처리하는 보안취약점 진단오류 분류시스템을 제공하는 효과를 안출한다.
본 발명은, 상기 오류보완모듈은 상기 항목별 진단명령을 진단대상시스템에서 수행되도록 보정한다.
도 1은 종래의 기업 IT 보안 업무 관리 시스템 및 방법에 대한 도면
도 2는 본 발명의 바람직한 일 실시예에 따른 보안취약점 진단오류 분류방법(S)의 블록도
도 3은 본 발명의 일 실시예에 따른 진단환경 점검단계(S10)의 순서도
도 4는 본 발명의 일 실시예에 따른 제1오류 처리단계(S20)의 흐름도
도 5는 본 발명의 일 실시예에 따른 진단환경 보완단계(S25)의 흐름도
도 6은 UNIX 서버에서 불필요한 tftp, talk 서비스 비활성화 여부를 점검하는 것과 네트워크장비에서 사용하지 않는 tftp서비스 포트 차단여부를 점검하는 것을 나타낸 도면
도 7은 본 발명의 일 실시예에 따른 취약점 진단단계(S30)의 흐름도
도 8은 본 발명의 일 실시예에 따른 진단명령이 진단대상시스템에서 진단관련정보와 매치되어 진단관련정보를 수집하는 것의 개략도
도 9는 본 발명의 일 실시예에 따른 제2오류 처리단계(S40)의 흐름도
도 10은 본 발명의 바람직한 일 실시예에 따른 재진단단계(S50)의 흐름도
도 11은 본 발명의 일 실시예에 따른 보안취약점 진단오류 분류시스템(1)의 블록도
도 12는 본 발명의 일 실시예에 따른 통신부(30)의 블록도
도 13은 본 발명의 일 실시예에 따른 오류처리부(40)의 블록도
도 14는 본 발명의 일 실시예에 따른 결과처리부(50)의 블록도
이하에서는 본 발명에 따른 보안취약점 진단오류 분류방법 및 그 시스템의 바람직한 실시 예들을 첨부된 도면을 참고하여 상세히 설명한다. 하기에서 본 발명을 설명함에 있어 공지의 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략하도록 한다. 특별한 정의가 없는 한 본 명세서의 모든 용어는 본 발명이 속하는 기술분야의 통상의 지식을 가진 기술자가 이해하는 당해 용어의 일반적 의미와 동일하고 만약 본 명세서에서 사용된 용어의 의미와 충돌하는 경우에는 본 명세서에서 사용된 정의에 따른다.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니고, 다른 구성요소 또한 더 포함할 수 있는 것을 의미하며, 명세서에 기재된 "~부","~모듈" 등의 용어는 적어도 하나 이상의 기능이나 동작을 처리하는 단위를 의미하고, 이는 하드웨어나 소프트웨어 또는 하드웨어와 소프트웨어의 결합으로 구현될 수 있다. 이하, 첨부한 도면을 참조하여 본 발명의 바람직한 실시예를 설명함으로써 본 발명을 상세히 설명한다.
도 2는 본 발명의 바람직한 일 실시예에 따른 보안취약점 진단오류 분류방법(S)의 블록도이다. 도 2를 참고하면, 보안취약점 진단오류 분류방법(S)은 보안취약점 진단오류 분류시스템(1)에서 수행될 수 있으며, 보안취약점 진단오류 분류방법(S)의 각 단계는 보안취약점 진단오류 분류시스템(1)의 구성요소 또는 구성요소 간의 상호작용에 의해 수행될 수 있다. 상기 보안취약점 진단오류 분류방법(S)은 진단대상시스템의 보안 취약점 진단 실시 전 또는 실시중에 발생할 수 있는 오류를 원인에 따라 분류하고, 오류의 원인을 분류된 종류에 따라 해결하고 재진단할 수 있도록 하고, 개별 진단항목별로 발생하는 오류를 탐지하고 이를 조치하여 오류가 발생한 부분을 재진단할 수 있도록 함으로써, 보안취약점 진단 시 오류가 발생한 사항에 대하여 엔지니어 또는 개발자가 직접 확인하지 않고도 오류분류체계를 통해 오류의 원인을 쉽게 확인할 수 있고 진단대상시스템에 대한 보안취약점 진단을 연속적으로 수행할 수 있어 네트워크 내 연결된 보안 시스템관리 업무의 효율성을 향상시킬 수 있다. 상기 보안취약점 진단오류 분류방법(S)은 진단환경 점검단계(S10), 제1오류 처리단계(S20), 취약점 진단단계(S30), 제2오류 처리단계(S40) 및 재진단단계(S50)를 포함한다.
도 3은 본 발명의 일 실시예에 따른 진단환경 점검단계(S10)의 순서도이다. 도 2 및 도 3을 참고하면, 상기 진단환경 점검단계(S10)는 보안취약점 진단의 타겟이 되는 진단대상시스템에서 보안취약점 진단명령이 실행가능한지 여부를 점검하는 단계이다. 진단대상시스템(T)은 보안취약점 진단을 위한 진단명령이 수행되려면 진단명령의 수행을 위해 적절한 환경을 갖추어야 한다. 예를 들면, 진단명령이 진단대상시스템 내에서 수행되기 위해서는 진단명령 실행을 위한 필수적인 프로그램이 설치되어 있는 것이 필요하며, 진단대상시스템에 진단명령을 전송할 시 진단대상시스템과 호환되는 명령어가 필요할 수도 있고, 진단명령의 실행을 위해서는 명령 수행을 위한 권한이 필요한 경우가 있다.
명령은 진단대상시스템에 전송되는 명령어, 프로그램, 스크립트를 포함하고, 본 발명의 바람직한 일 실시예에 있어서는 진단을 위한 진단명령으로써 스크립트가 전송되어 진단대상시스템 내에서 수행되어 진단대상시스템의 보안취약점 진단을 위한 진단관련정보를 수집하게 된다.
진단관련정보란 진단대상시스템(T)의 보안취약점의 진단을 위해서 수집하게 되는 정보이다. 시스템의 운영체제(OS)나 소프트웨어, 네트워크 등에는 외부로부터의 사이버 공격의 기반이 되는 취약점이 존재하게 되는데, 시스템의 경우 시스템에 접근권한을 제어하는 계정 및 패스워드, 시스템 구성, 백도어 등이 보안취약점으로 존재하며, 네트워크의 경우 HTTP, SMTP, FTP 등의 경로를 통하여 사이버공격이 이루어질 수 있다. 이러한 사이버 공격을 방지하기 위하여 네트워크와 시스템에 공격이 용이하게 이루어질 수 있는지를 점검하게 되는데 이를 보안취약점 점검이라 하며, 여러 점검항목의 데이터를 분석하여야 한다. 바람직하게는 패스워드 관련 취약점, 패킷 관련 취약점, 포트 관련 취약점 등에 관한 정보들이 수집된다.
상기 진단환경 점검단계(S10)는 상술한 것과 같이 진단명령이 진단대상시스템(T) 내에서 실행될 수 있는지를 점검하며, 접속단계(S11), 점검명령 전송단계(S13) 및 점검결과 수신단계(S15)를 포함한다.
상기 접속단계(S11)는 후술하는 통신부(30)의 접속모듈(31)에서 수행될 수 있으며, 상기 진단대상시스템에 설정된 접근방법을 통해 접속한다. 진단대상 시스템에 해당하는 진단대상시스템에 대한 IP 주소와 접근방법(Telnet, SSH 등), 접근 권한(ID, Password)이 지정되어 있는 경우 지정된 방법을 통해 접속할 수 있으며, 접근방법이나 접근 권한이 지정되어 있지 아니하는 경우에는 상술한 소정의 방식을 통해 접속방법을 탐지하여 접속을 시도할 수 있다.
상기 점검명령 전송단계(S13)는 상기 진단대상시스템의 보안취약점 진단환경 점검을 위한 점검명령을 전송한다. 점검명령은 바람직하게는 명령어 또는 명령어의 집합으로 구성되며 진단대상시스템 내에서 진단명령이 실행될 수 있는지를 점검할 수 있도록 하는 점검명령을 전송한다. 전송되는 점검명령은 상기 진단대상시스템에서 명령 수행 시 상기 진단대상시스템의 권한 부여, 필수프로그램의 설치 여부, 명령어 호환 여부 등에 대한 정보를 수집하도록 하며, 표 1과 같이 점검결과를 결과파일로 만들도록 할 수 있다.
명령어 리턴 값
./check_env.sh - server 01환경 체크
check_command -- server01 start...
- check command success
- check command error
“[ free ] command is reqired”
“[ find ] command is reqired”..
check_permission start...
- check perssion success
- check perssion error
“root ] perssion is required”
make env_result.xml file
상기 점검결과 수신단계(S15)는 진단대상시스템으로부터 표 2와 같은 점검결과에서 작성된 결과파일을 점검결과로써 수신한다. 바람직하게는 후술하는 결과수신모듈(35)에서 수행될 수 있으며, 오류 발생 여부에 따라 후술하는 제1오류처리단계(S20) 또는 취약점 진단단계(S30)가 수행될 수 있도록 한다.
성공 시
환경 체크 결과 파일 예시
<result>success<result>
오류 발생(실패) 시
환경 체크 결과 파일 예시
<result>error<result>
<errors>
<command>[free, find]</command>
<pemission>[root]</permission>

</errors>
도 4는 본 발명의 일 실시예에 따른 제1오류 처리단계(S20)의 흐름도이다. 도 2 및 도 4를 참고하면, 제1오류 처리단계(S20)는 상기 진단환경 점검단계(S10) 이후에 수행될 수 있으며, 상기 진단환경 점검단계(S10)에서 진단대상시스템의 보안 취약점 진단을 위한 진단명령이 실행불가능한 경우 발생하는 제1오류를 분류하고 조치하는 단계이다. 제1오류란, 상기 점검명령이 진단대상시스템 내에서 실행됨에 따라 수집하고 생성하는 점검결과인 결과파일의 result값에 error가 발생한 것을 뜻하며, 진단대상시스템의 OS 또는 소프트웨어에 따라 진단환경을 점검하기 위한 명령어가 호환되지 않는 경우, 권한이 부여되지 않은 경우, 에이전트 방식의 경우 필수적인 프로그램에 해당하는 에이전트 등이 설치되지 않는 등의 경우에 발생할 수 있고, 나아가 서버의 셧다운 등 비정상적인 실행조건 등으로 점검명령이 수행되지 않을 때에도 발생할 수 있다. 이때, 제1오류가 발생한 진단대상시스템은 보안취약점 진단이 실시되지 않은 상태이므로 '미진단'으로 분류 또는 처리되어 데이터베이스(70)에 저장될 수 있다. 상기 제1오류 처리단계(S20)는 제1오류 분류단계(S21), 제1오류 저장단계(S23) 및 진단환경 보완단계(S25)를 포함한다.
상기 제1오류 분류단계(S21)는 상기 진단환경 점검단계(S10)에서 발생한 제1오류를 원인에 따라 분류하는 단계이다. 상술한 바와 같이 제1오류는 여러 원인에 따라 발생할 수 있는데, 이를 보안관리자가 개별적인 진단대상시스템에 대한 점검결과 로그를 직접 확인하기에는 그 양이 방대하고, 오류의 원인을 분류하는 것에도 시간과 재원의 소모가 극심하기 때문에, 본 발명의 제1오류 분류단계(S21)는 제1오류를 발생원인에 따라 분류할 수 있다. 바람직하게는, 제1오류의 발생원인을 명령어 호환문제, 필수프로그램 설치 문제, 권한부여 문제로 분류할 수 있고, 나아가 서버의 셧다운과 같은 비정상적이고 정의되지 않은 문제는 따로 분류할 수도 있으며, 다른 발생원인도 유형이 같다면 분류하도록 할 수 있다.
상기 제1오류 저장단계(S23)는 진단대상시스템에서 발생한 제1오류와 그 발생원인을 데이터베이스(70)에 저장하는 단계이다. 본 발명은 진단환경 점검 시에 제1오류와 그 발생원인을 저장하고, 진단환경을 보완하는 조치를 실행한 후, 어떤 진단대상시스템의 진단환경에 어떤 유형의 문제가 발생하였고 이를 처리한 방식을 보안관리자에게 알림으로써 진단대상시스템을 통합적으로 관리할 수 있다.
도 5는 본 발명의 일 실시예에 따른 진단환경 보완단계(S25)의 흐름도이다. 도 4 및 도 5를 참고하면, 상기 진단환경 보완단계(S25)는 상기 제1오류 분류단계(S21)에서 분류한 제1오류의 유형에 따라, 진단대상시스템의 진단환경을 보완함으로써 진단대상시스템에서 보안취약점 진단이 실시될 수 있도록 한다. 본 발명의 바람직한 일 실시예에서는 분류된 제1오류의 발생원인인 명령어 호환문제, 필수프로그램 설치 문제, 권한부여 문제에 따라 각각 달리 제1오류를 처리할 수 있으며, 정의되지 않은 문제나 유형이 따로 나누어지지 않은 문제는 데이터베이스(70) 상에서 해당 문제의 해결방법을 탐색하여 진단대상시스템에 적용하도록 할 수 있다. 상기 진단환경 보완단계(S25)는 명령어 보정단계(S251), 프로그램 설치단계(S253) 및 권한 부여단계(S255)를 포함할 수 있다. 그러나 상기 단계들만을 포함하는 것은 아니고, 진단대상시스템의 진단환경에 따라 점검명령에 오류가 발생한 것을 조치함으로써 보안취약점 점검이 수행될 수 있도록 한다면 여타 단계도 추가로 포함할 수 있다. 또한, 명령어 보정단계(S251), 프로그램 설치단계(S253) 및 권한 부여단계(S255)는 병렬적으로 실시될 수 있으며, 시계열적인 우선순위가 부여되지 않을 수 있다. 따라서 명령어 보정단계(S251), 프로그램 설치단계(S253) 및 권한 부여단계(S255)가 차례차례 시행될 수도 있고, 동시에 시행될 수도 있다.
상기 명령어 보정단계(S251)는 진단환경 점검을 위한 점검명령이나 다른 명령어가 진단대상시스템과 호환이 되지 않아 오류가 발생하는 경우, 진단대상시스템(T)의 OS나 소프트웨어에 맞게 명령어를 보정하는 단계이다. 도 6은 UNIX 서버에서 불필요한 tftp, talk 서비스 비활성화 여부를 점검하는 것과 네트워크장비에서 사용하지 않는 tftp서비스 포트 차단여부를 점검하는 것을 나타낸 도면인데, 도 6에서 확인할 수 있는 바와 같이, 시스템의 OS 또는 소프트웨어에 따라 같은 취약점에 대한 진단이라도 이를 수행하는 명령이 상이하며, 이는 진단대상시스템의 진단환경을 점검하는 점검명령의 경우에도 같다. 따라서, 본 발명에 따른 명령어 보정단계(S251)는 진단대상시스템의 OS와 소프트웨어를 포함하는 자산정보에 따라 적합한 점검명령을 포함한 명령어를 전송하도록 명령어를 보정할 수 잇다.
상기 프로그램 설치단계(S253)는 진단명령 실행에 필수적인 프로그램을 설치하도록 하는 단계이다. 본 발명의 바람직한 일 실시예에서는 진단대상시스템에서 수행되는 진단명령이 진단스크립트이고, 진단스크립트의 실행을 위한 에이전트 또는 진단실행에 필수적인 프로그램들이 필요하다. 그러나 진단대상시스템에 이러한 프로그램들이 설치되지 않는 경우 진단명령이 실행될 수 없으므로, 상기 프로그램 설치단계(S253)에서는 진단명령이 진단대상시스템 내에서 실행되도록 필수적인 프로그램을 설치한다.
상기 권한 부여단계(S255)는 진단명령 실행을 위한 권한을 부여하는 단계이다. 취약점 진단을 위한 작업 또는 명령은 진단대상시스템의 시스템파일을 열람하거나 변경하기 때문에 관리자 권한이 필요하며, 따라서 진단명령의 실행 시 권한이 부여되지 않는다면 진단명령의 실행이 불가능하다. 상기 권한 부여단계(S255)에서는 보안취약점 진단을 위한 계정 또는 에이전트에 관리자 권한을 부여함으로써 취약점 진단을 위한 명령을 수행할 수 있도록 한다. 바람직하게는, 취약점 진단을 위한 계정에 영구적으로 관리자 권한을 부여하는 것이 아니라, 해당 명령을 전송하고 수행하는 경우에만 임시적으로 관리자 권한을 부여함으로써, 잘못된 명령이 수행되거나 해킹 등이 시도되어 잘못된 명령이 실행되는 것을 방지할 수 있다.
도 7은 본 발명의 일 실시예에 따른 취약점 진단단계(S30)의 흐름도이다. 도 2 및 도 7을 참고하면, 상기 취약점 진단단계(S30)는 진단명령을 실행하여 진단대상시스템의 보안취약점 진단을 수행하는 단계로, 상기 진단환경 점검단계(S10)에서 오류가 발생하지 않거나, 오류가 발생하더라도 제1오류 처리단계(S20)에서 오류발생의 원인을 처리하여 진단환경을 보완하는 경우 수행될 수 있다. 상기 취약점 진단단계(S30)는 진단명령 전송단계(S31), 진단결과 수신단계(S33) 및 결과처리단계(S35)를 포함한다.
상기 진단명령 전송단계(S31)는 보안취약점 진단을 위한 진단명령을 진단대상시스템에 전송하는 단계로, 통신부(30)의 명령전송모듈(31)에서 수행될 수 있으며, 진단대상시스템 내에서 실행되어 진단대상시스템의 진단관련정보를 수집하여 진단결과를 리턴하도록 한다. 상기 진단명령은 바람직하게는 진단스크립트로 구성되며, 진단대상시스템에서 실행 시 진단결과를 결과파일로 생성할 수 있다.
도 8은 본 발명의 일 실시예에 따른 진단명령이 진단대상시스템에서 진단관련정보와 매치되어 진단관련정보를 수집하는 것의 개략도이다. 도 8을 참고하면, 상기 진단명령은 보안취약점의 진단항목별로 진단을 실시하도록 적어도 하나 이상의 항목별 진단명령으로 구성될 수 있다. 진단항목이란 진단대상시스템 내에서 개별 진단관련정보를 통해 보안취약점을 진단하는 항목을 정의하며, 진단대상에 따라 계정관리, 파일 및 디렉토리 관리, 접근 관리 등에 대해서 root 계정 원격 접속 제한, 패스워드 복잡성, 패스워드 최소길이, /etc/services 파일 소유자 및 권한설정, 접속ip 및 포트제한 등 복수의 진단항목이 제공될 수 있다. 종래 진단시스템의 경우, 진단을 실시하는 명령어 또는 진단스크립트가 도 8의 (a)와 같이 전체 취약점 진단항목에 대해 실행되므로, 진단명령의 실행 중 오류가 발생할 때 어느 진단항목에서 발생한 오류인지 파악하기가 힘들다. 그러나, 본 발명은 도 8의 (b)와 같이 진단명령이 각 진단항목에 대응되는 진단관련정보를 수집하고, 보안취약점의 진단항목별로 진단을 실시하도록 함으로써 오류 발생 시 어떤 진단항목과 관련된 부분에서 오류가 발생했는지 쉽게 확인할 수 있으며 오류가 발생한 진단항목에 대한 진단명령만을 다시 실행함으로써 전제 시스템의 리소스 낭비를 줄일 수 있다.
이에 따라, 후술하는 취약점 진단부(20)에서는, 아래 표와 같이 진단항목별로 진단명령에 해당하는 진단스크립트가 분리되어 생성될 수 있으며, 이에 따라 각 항목별 진단명령은 진단대상시스템으로 전송되어 진단항목별로 진단관련정보를 수집할 수 있다.
항목별 스크립트 파일 리스트
Figure 112020031102003-pat00001
패스워드체크 스크립트 Vi M1.sh
Figure 112020031102003-pat00002
다시 도 7을 참고하면, 상기 진단결과 수신단계(S33)는 결과수신모듈(35)에서 수행될 수 있으며, 진단명령의 실행에 의해 상기 진단대상시스템으로부터 전송되는 진단결과를 수신한다. 결과수신단계(S35)는 결과를 수신하여 후술하는 결과처리단계(S35)에서 이를 분석할 수 있도록 한다.
상기 결과처리단계(S35)는 후술하는 결과처리부(50)에서 수행될 수 있으며, 진단대상시스템으로부터 수신된 결과로부터 상기 진단대상시스템의 정보를 추출하고 진단대상시스템을 분류한다. 상기 결과처리단계(S35)에서 수신한 결과를 분석함으로써, 진단대상시스템의 보안취약점을 분석할 수 있다. 상기 진단수행단계(S35)는 파싱단계(S351), 결과추출단계(S353) 및 취약점 판단단계(S355)를 포함한다.
상기 파싱단계(S351)는 진단대상시스템으로부터 수신한 결과를 파싱한다. 여기서, 전송되는 명령어 또는 스크립트에 따라 리턴값이 상이할 수 있으므로 상기 파싱단계(S351)에서는 데이터베이스(70)로부터 로드한 파싱기준 또는 입력되는 파싱기준에 따라 결과를 파싱하게 된다.
상기 결과추출단계(S353)는 상기 파싱단계(S351)에서 파싱된 파싱정보를 분석하여 상기 진단대상시스템의 진단관련정보를 추출한다. 파싱정보는 진단대상시스템의 보안취약점 점검항목에 관련된 정보를 포함하므로, 결과추출단계(S53)에서 추출되는 진단관련정보는 진단대상시스템의 패스워드 취약성, 패킷 취약성 등의 정보에 해당한다.
상기 취약점 판단단계(S351)는 진단대상시스템의 진단관련정보와 보안취약점 판단기준을 비교하여 취약성 여부를 판단한다. 결과추출단계(S353)에서 추출된 진단관련정보는 수, 스트링, True of False 등 여러 유형의 값을 가지는데, DB(70)로부터 판단기준을 불러와 상기 진단관련정보와 비교하여 진단관련시스템의 취약성 여부를 판단한다. 판단결과는 DB(70)에 저장될 수 있다.
도 9는 본 발명의 일 실시예에 따른 제2오류 처리단계(S40)의 흐름도이다. 도 2 및 도 9를 참고하면, 상기 제2오류 처리단계(S40)는 상기 취약점 진단단계(S30)에서 오류가 발생할 때 시행될 수 있으며, 진단명령에 의해 진단항목의 진단이 불가능한 경우 발생하는 제2오류를 분류하고 조치하는 단계이다. 진단명령의 실행됨에도 불구하고 진단대상시스템에서 오류가 발생하여 실질적으로 보안취약점 진단이 실시되지 않을 수 있는데, 이때 발생한 오류를 처리하지 않는다면 외부로부터의 위협에 쉽게 노출되는 문제가 있고, 보안관리자가 직접 모든 진단항목에 대해 발생한 오류를 확인하고 조치를 취하는 것은 많은 시간과 자원을 소모한다. 따라서 본 발명의 제2오류 처리단계(S40)는 상술한 제1오류와 달리, 진단명령에 의해 진단항목이 실행됨에도 불구하고 진단이 불가능한 경우 발생하게 되는 오류를 제2오류로 정의하고 이를 원인에 따라 분류하고 조치하도록 한다. 상기 제2오류 처리단계(S40)는 제2오류 분류단계(S41), 제오류 저장단계(S43) 및 보정단계(S45)를 포함한다.
상기 제2오류 분류단계(S41)는 상기 취약점 진단단계(S30)에서 발생한 제2오류를 원인에 따라 분류하는 단계이다. 제1오류의 경우와 같이 제2오류 또한 여러 원인에 따라 발생할 수 있는데, 본 발명의 제2오류 분류단계(S41)는 제2오류를 발생원인에 따라 분류할 수 있다. 제2오류는 진단명령의 실행 중 서버 메모리나 용량 등 리소스 문제에 의해 실행에 의한 결과가 저장되지 않거나, 프로그램 간의 충돌에 의해서도 실행이 중단될 수 있으며, 항목별 진단명령에 해당하는 진단스크립트에 잘못된 부분이 있어 잘못된 값이나 error 값을 리턴할 수 있다. 상기 제2오류 분류단계(S41)는 제2오류의 발생원인을 분류하는데, 바람직하게는 진단대상시스템의 리소스 문제, 항목별 진단명령의 오류로 분류할 수 있다. 나아가 서버의 셧다운과 같은 비정상적이고 정의되지 않은 문제는 따로 분류할 수도 있으며, 다른 발생원인도 유형이 같다면 분류하도록 할 수 있다.
상기 제2오류 저장단계(S43)는 진단대상시스템에서 발생한 제2오류와 그 발생원인을 데이터베이스(70)에 저장하는 단계이다. 본 발명은 진단환경 점검 시에 제2오류와 그 발생원인을 저장하고, 진단환경을 보완하는 조치를 실행한 후, 어떤 진단대상시스템의 진단환경에 어떤 유형의 문제가 발생하였고 이를 처리한 방식을 보안관리자에게 알림으로써 진단대상시스템을 통합적으로 관리할 수 있다.
상기 보정단계(S45)는 상기 제2오류 분류단계(S41)에서 분류한 제2오류의 유형에 따라, 제2오류의 원인을 보완함으로써 진단대상시스템에서 보안취약점 진단이 정상적으로 실시될 수 있도록 한다. 상기 제2오류 분류단계(S41)에서 분류한 바와 같이 진단대상시스템의 리소스 문제의 경우 프로그램 간의 충돌을 제거하거나 리소스 공간을 확보하는 보정이 실시될 수 있으며, 정의되지 않은 문제나 유형이 따로 나누어지지 않은 문제는 데이터베이스(70) 상에서 해당 문제의 해결방법을 탐색하여 진단대상시스템에 적용하도록 할 수 있다. 특히, 잘못된 항목별 진단명령이 실행됨에 따라 제2오류가 발생한 경우에는 상기 항목별 진단명령의 내용을 수정함으로써 진단명령이 진단대상시스템 내에서 정상적으로 실행될 수 있도록 한다.
도 10은 본 발명의 바람직한 일 실시예에 따른 재진단단계(S50)의 흐름도이다. 도 2 및 도 10을 참고하면, 상기 재진단단계(S50)는 제2오류 처리단계(S40) 이후에 수행될 수 있으며, 제2오류 처리단계(S40)에서 보완된 진단명령을 통해 다시 보안취약점을 진단하는 단계이다. 바람직하게는 보정단계(S45)를 통해 진단대상시스템에서의 리소스 문제를 해결하여 제2오류의 원인을 해결하거나, 보정된 항목별 진단명령을 통해 제2오류가 발생한 진단항목에 대해서만 재진단을 실시할 수 있다. 상기 재진단단계(S50)는 보정명령 전송단계(S51), 진단결과 수신단계(S53) 및 결과처리단계(S55)를 포함한다.
상기 보정명령 전송단계(S51)는 상기 보정단계(S45)에서 보정된 항목별 진단명령을 진단대상시스템에 전송하는 단계이다. 이때, 보정된 항목별 진단명령만을 진단대상시스템에 전송하는 것이 바람직하며, 보정단계(S45)에서 진단대상시스템의 리소스 문제나 기타 정의되지 않은 문제로 인해 제2오류가 발생했다면 오류가 발생한 진단항목의 항목별 진단명령을 전송할 수 있다.
상기 진단결과 수신단계(S53)는 결과수신모듈(35)에서 수행될 수 있으며, 진단명령의 실행에 의해 상기 진단대상시스템으로부터 전송되는 진단결과를 수신한다. 재진단단계에 따른 결과수신단계(S55)에서는, 보정된 항목별 진단명령이 전송되고 실행됨에 따라 항목별 진단명령과 대응되는 진단항목에 대한 결과만을 수신하여 후술하는 결과처리단계(S55)에서 이를 분석할 수 있도록 한다.
상기 결과처리단계(S55)는 결과처리부(50)에서 수행될 수 있으며, 진단대상시스템으로부터 수신된 진단결과를 통해 상기 진단대상시스템의 진단관련정보를 추출하고 진단대상시스템을 분류한다. 재진단단계(S50)의 결과처리단계(S55)에서는 다시 전송된 항목별 진단명령에 대응되는 진단항목에 대한 취약점 판단을 진행하고, 자세한 수행방법은 상술한 것과 같다.
상술한 바에 따라 본 발명의 일 실시예에 따른 보안취약점 진단오류 분류방법(S)이 수행된다. 이하에서는 도면을 참고하여 본 발명의 일 실시예에 따른 보안취약점 진단오류 분류시스템(1)을 설명하도록 한다.
도 11은 본 발명의 일 실시예에 따른 보안취약점 진단오류 분류시스템(1)의 블록도이다. 도 11을 참고하면, 보안취약점 진단오류 분류시스템(1)은 진단대상시스템의 보안 취약점 진단 실시 전 또는 실시중에 발생할 수 있는 오류를 원인에 따라 분류하고, 오류의 원인을 분류된 종류에 따라 해결하고 재진단할 수 있도록 하고, 개별 진단항목별로 발생하는 오류를 탐지하고 이를 조치하여 오류가 발생한 부분을 재진단할 수 있도록 한다. 상기 보안취약점 진단오류 분류시스템(1)은 진단환경 점검부(10), 취약점 진단부(20), 통신부(30), 오류처리부(40) 및 결과처리부(50)를 포함하며, 데이터베이스(DB, 70)를 추가로 포함할 수 있다.
상기 진단환경 점검부(10)는 보안취약점 진단을 위한 명령이 실행가능한지 여부를 점검하는 점검명령을 생성하도록 구비된다. 점검명령은 바람직하게는 명령어 또는 명령어의 집합으로 구성되며 진단대상시스템 내에서 진단명령이 실행될 수 있는지를 점검할 수 있다. 진단환경 점검부(10)에서 생성되는 점검명령은 상기 진단대상시스템에서 명령 수행 시 상기 진단대상시스템의 권한 부여, 필수프로그램의 설치 여부, 명령어 호환 여부 등에 대한 정보를 수집하도록 하며, 상술한 표 1과 같이 점검결과를 결과파일로 만들도록 할 수 있다.
상기 취약점 진단부(20)는 진단대상시스템의 보안취약점 진단을 위한 진단명령을 생성하도록 구비된다. 상술한 것과 같이, 진단명령은 보안취약점의 진단항목별로 진단을 실시하도록 적어도 하나 이상의 항목별 진단명령으로 구성될 수 있다. 도 8의 (b)와 같이 진단명령이 각 진단항목에 대응되는 진단관련정보를 수집하고, 보안취약점의 진단항목별로 진단을 실시하도록 함으로써 오류 발생 시 어떤 진단항목과 관련된 부분에서 오류가 발생했는지 쉽게 확인할 수 있으며 오류가 발생한 진단항목에 대한 진단명령만을 다시 실행함으로써 전제 시스템의 리소스 낭비를 줄일 수 있다. 상기 취약점 진단부(20)는 상술한 표 3과 같이 진단항목별로 진단명령에 해당하는 진단스크립트가 분리되어 생성하고, 이에 따라 각 항목별 진단명령은 진단대상시스템으로 전송되어 진단항목별로 진단관련정보를 수집할 수 있다.
도 12는 본 발명의 일 실시예에 따른 통신부(30)의 블록도이다. 도 12를 참고하면, 상기 통신부(30)는 보안 취약점 점검 대상이 되는 진단대상시스템에 명령을 전송하고 명령에 따른 결과를 수신하도록 구비된다. 상술한 것과 같이 본 발명은 진단대상시스템의 진단환경을 점검하기 위해서 점검명령을 전송하며, 진단대상시스템의 실질적인 보안취약점 진단을 위해 진단명령을 전송하고, 각각의 명령에 따른 진단결과와 점검결과를 수신한다. 통신부(30)에서 명령어, 프로그램 또는 스크립트를 전송하고 진단대상시스템(T)의 응답인 리턴값을 수신함에 따라 후술하는 결과처리부(50)에서 진단대상시스템(T)을 분석하고 분류할 수 있다. 상기 통신부(30)는 접속모듈(31), 명령전송모듈(33), 결과수신모듈(35)을 포함한다.
상기 접속모듈(31)은 상기 진단대상시스템에 설정된 접근방법을 통해 접속할 수 있도록 구비된다. 점검 대상 시스템에 해당하는 진단대상시스템에 대한 IP 주소와 접근방법(Telnet, SSH 등), 접근 권한(ID, Password)이 지정되어 있는 경우 지정된 방법을 통해 접속할 수 있으며, 접근방법이나 접근 권한이 지정되어 있지 아니하는 경우에는 소정의 방식을 통해 접속방법을 탐지하여 접속을 시도할 수 있다. 여기서 소정의 방식이란 데이터베이스 상에서 유사한 IP주소 또는 Hostname 등 인식가능한 레이블을 통해 접근방법과 접근권한을 탐색하는 것으로, 적어도 하나 이상의 진단대상시스템(T)에 대한 데이터에서 접근방법과 접근권한을 추출하여 접속을 시도할 수 있다.
상기 명령전송모듈(33)은 진단대상시스템에 따라 보안취약점 진단을 위한 명령을 전송하여 상기 진단대상시스템에서 명령을 수행하도록 한다. 본 발명의 바람직한 일 실시예에 있어서, 상기 명령전송모듈(33)에서 전송되는 명령는 명령어나 스크립트 또는 프로그램일 수 있다. 상기 명령전송모듈(33)은 상기 진단환경 점검부(10)로부터 생성되는 점검명령과 취약점 진단부(20)에서 생성되는 진단명령을 진단대상시스템으로 전송할 수 있다. 본 발명의 바람직한 일 실시예에서는 상기 명령전송모듈(33)이 먼저 진단대상시스템의 진단환경 점검을 위한 점검명령을 전송하고, 진단환경 점검 시 오류가 발생하지 않는 경우 보안취약점 진단을 위한 진단명령을 전송할 수 있다.
상기 결과수신모듈(35)은 진단대상시스템으로부터의 리턴값을 수신하도록 구비된다. 상기 명령전송모듈(33)로부터 전송된 점검명령과 진단명령에 따라 진단대상시스템(T)에서 명령 수행시 점검결과와 진단결과에 해당하는 리턴값이 발생하는데, 결과수신모듈(35)은 이 진단결과와 점검결과를 수신하여 후술하는 결과처리부(50)에서 이를 분석할 수 있도록 한다.
도 13은 본 발명의 일 실시예에 따른 오류처리부(40)의 블록도이다. 도 13을 참고하면, 상기 오류처리부(40)는 상기 점검명령과 진단명령에 따른 오류를 분류하고 보완하도록 구비될 수 있으며, 바람직하게는 점검명령에 따른 제1오류, 진단명령에 따른 제2오류를 각각 처리하도록 구비된다. 제1오류는 진단대상시스템(T)에서 진단명령이 실행될 수 있는지 여부를 확인하는 점검명령으로 인해 발생하게 되는 오류이고, 제2오류는 점검명령 이후 실질적으로 진단대상시스템(T)의 보안취약점 진단을 실시하는 진단명령의 실행 시 발생하는 오류인 바, 상기 오류처리부(40)는 제1오류와 제2오류를 각각 달리 처리함으로써 체계적인 오류 처리가 가능하며 보안취약점 진단에 사용되는 리소스를 줄일 수 있다. 상기 오류처리부(40)는 제1오류 분류모듈(41), 제2오류 분류모듈(43) 및 오류보완모듈(45)을 포함한다.
상기 제1오류 분류모듈(41)은 점검명령의 수행에 따라 발생하는 제1오류를 발생원인에 따라 분류하도록 구비된다. 상술한 것과 같이, 제1오류는 여러 원인에 따라 발생할 수 있으므로, 발생 원인에 따라 제1오류를 분류하는 제1오류 분류단계(S21)를 수행할 수 있다. 바람직하게는, 제1오류의 발생원인을 명령어 호환문제, 필수프로그램 설치 문제, 권한부여 문제로 분류할 수 있고, 나아가 서버의 셧다운과 같은 비정상적이고 정의되지 않은 문제는 따로 분류할 수도 있으며, 다른 발생원인도 유형이 같다면 분류하도록 할 수 있다.
상기 제2오류 분류모듈(43)은 진단명령의 수행에 따라 발생하는 제2오류를 발생원인에 따라 분류하도록 구비되며, 제2오류 분류단계(S41)를 수행할 수 있다. 제2오류는 진단명령의 실행 중 서버 메모리나 용량 등 리소스 문제에 의해 실행에 의한 결과가 저장되지 않거나, 프로그램 간의 충돌에 의해서도 실행이 중단될 수 있으며, 항목별 진단명령에 해당하는 진단스크립트에 잘못된 부분이 있어 잘못된 값이나 error 값을 리턴할 수 있다. 따라서 제2오류 분류모듈(43)은 바람직하게는 진단대상시스템의 리소스 문제, 진단명령 또는 항목별 진단명령의 오류로 분류하고, 나아가 서버의 셧다운과 같은 비정상적이고 정의되지 않은 문제는 따로 분류할 수도 있으며, 다른 발생원인도 유형이 같다면 분류하도록 할 수 있다.
상기 오류보완모듈(45)은 상기 제1오류 분류모듈(41) 및 제2오류 분류모듈(43)을 통해 분류된 제1오류 및 제2오류의 발생원인을 해결하도록 구비된다. 상기 오류보완모듈(45)에서는 진단환경 보완단계(S25)와 보정단계(S45)가 수행될 수 있다. 따라서, 상기 오류보완모듈(45)은 제1오류 분류모듈(41)에서 분류한 제1오류의 유형에 따라, 진단대상시스템의 진단환경을 보완함으로써 진단대상시스템에서 보안취약점 진단이 실시될 수 있도록 한다. 본 발명의 바람직한 일 실시예에서는 분류된 제1오류의 발생원인인 명령어 호환문제, 필수프로그램 설치 문제, 권한부여 문제에 따라 각각 달리 제1오류를 처리할 수 있으며, 정의되지 않은 문제나 유형이 따로 나누어지지 않은 문제는 데이터베이스(70) 상에서 해당 문제의 해결방법을 탐색하여 진단대상시스템에 적용하도록 할 수 있다. 나아가, 제2오류 분류모듈(43)에서 분류한 제2오류의 유형에 따라, 진단대상시스템의 리소스 문제의 경우 프로그램 간의 충돌을 제거하거나 리소스 공간을 확보하는 보정이 실시될 수 있으며, 정의되지 않은 문제나 유형이 따로 나누어지지 않은 문제는 데이터베이스(70) 상에서 해당 문제의 해결방법을 탐색하여 진단대상시스템에 적용하도록 할 수 있다. 특히, 잘못된 진단명령 또는 항목별 진단명령이 실행됨에 따라 제2오류가 발생한 경우에는 상기 진단명령 또는 항목별 진단명령의 내용을 수정함으로써 진단명령이 진단대상시스템 내에서 정상적으로 실행될 수 있도록 한다.
도 14는 본 발명의 일 실시예에 따른 결과처리부(50)의 블록도이다. 도 14를 참고하면, 상기 결과처리부(50)는 진단대상시스템으로부터 수신된 결과로부터 상기 진단대상시스템의 정보를 추출하고 진단대상시스템을 분류하도록 구비된다. 상기 결과처리부(50)가 수신한 결과를 분석으로써, 진단대상시스템의 보안취약점을 분석할 수 있다. 상기 결과처리부(50)는 파싱모듈(51), 결과추출모듈(53) 및 취약점 판단모듈(55)을 포함한다.
상기 파싱모듈(51)은 진단대상시스템으로부터 수신한 리턴값을 파싱하도록 구비된다. 여기서, 전송되는 명령어 또는 스크립트에 따라 리턴값이 상이할 수 있으므로 상기 파싱모듈(51)은 데이터베이스(70)에 저장된 파싱기준 또는 입력되는 파싱기준에 따라 리턴값을 파싱하게 된다.
상기 결과추출모듈(53)은 상기 파싱모듈(51)에서 파싱된 파싱정보를 분석하여 상기 진단대상시스템의 진단관련정보를 추출하도록 구비된다. 파싱정보는 진단대상시스템의 보안취약점 점검항목에 관련된 정보를 포함하므로, 결과추출모듈(53)에 의해 추출되는 진단관련정보
상기 취약점 판단모듈(55)은 진단대상시스템의 진단관련정보와 보안취약점 판단기준을 비교하여 취약성 여부를 판단하도록 구비된다. 결과추출모듈(53)에서 추출된 진단관련정보는 수, 스트링, True of False 등 여러 유형의 값을 가지는데, DB(70)로부터 판단기준을 불러와 상기 진단관련정보와 비교하여 진단관련시스템의 취약성 여부를 판단한다. 판단결과는 DB(70)에 저장될 수 있다.
다시 도 11을 참고하면, 상기 데이터베이스(DB, 70)에는 초기 네트워크에 연결된 시스템에 대한 정보가 저장되어 있으며, IP주소, Host name 및 접속과 관련된 제반사항이 저장될 수 있으며, 보안취약점 점검에 필요한 점검항목, 파싱기준 등이 저장되어있다. 취약점 판단결과, 취약점 판단의 기준, 제1오류 및 제2오류에 관한 사항들이 저장되며, 데이터베이스(70)에서 필요한 데이터가 콜업되어 각 단계에 사용되거나 보안관리자에게 디스플레이될 수 있다.
이상의 상세한 설명은 본 발명을 예시하는 것이다. 또한, 전술한 내용은 본 발명의 바람직한 실시 형태를 나타내어 설명하는 것이며, 본 발명은 다양한 다른 조합, 변경 및 환경에서 사용할 수 있다. 즉 본 명세서에 개시된 발명의 개념의 범위, 저술한 개시 내용과 균등한 범위 및/또는 당업계의 기술 또는 지식의 범위내에서 변경 또는 수정이 가능하다. 저술한 실시예는 본 발명의 기술적 사상을 구현하기 위한 최선의 상태를 설명하는 것이며, 본 발명의 구체적인 적용 분야 및 용도에서 요구되는 다양한 변경도 가능하다. 따라서 이상의 발명의 상세한 설명은 개시된 실시 상태로 본 발명을 제한하려는 의도가 아니다. 또한 첨부된 청구범위는 다른 실시 상태도 포함하는 것으로 해석되어야 한다.
S: 보안취약점 진단오류 분류방법
S10: 진단환경 점검단계 S11: 접속단계
S13: 점검명령 전송단계 S15: 점검결과 수신단계
S20: 제1오류 처리단계 S21: 제1오류 분류단계
S23: 제1오류 저장단계 S25: 진단환경 보완단계
S251: 명령어 보정단계 S253: 프로그램 설치단계
S255: 권한부여단계
S30: 취약점 진단단계 S31: 진단명령 전송단계
S33: 진단결과 수신단계 S35: 결과처리단계
S351: 파싱단계 S353: 결과추출단계
S355: 취약점 판단단계
S40: 제2오류 처리단계 S41: 제2오류 분류단계
S43: 제2오류 저장단계 S45: 보정단계
S50: 재진단단계 S51: 보정명령 전송단계
S53: 진단결과 수신단계 S55: 결과처리단계
1: 보안취약점 진단오류 분류시스템
10: 진단환경 점검부 20: 취약점 진단부
30: 통신부 31: 접속모듈
33: 명령전송모듈 35: 결과수신모듈
40: 오류처리부 41: 제1오류 분류모듈
43: 제2오류 분류모듈 45: 오류보완모듈
50: 결과처리부 51: 파싱모듈
53: 결과추출모듈 55: 취약점 판단모듈
70: 데이터베이스, DB

Claims (22)

  1. 보안취약점 진단의 타겟이 되는 진단대상시스템에서 보안취약점 진단명령이 실행가능한지 여부를 점검하는 진단환경 점검단계, 상기 진단환경 점검단계 이후 상기 진단명령이 실행불가능한 경우 발생하는 제1오류를 분류하고 조치하는 제1오류 처리단계 및 상기 진단명령이 실행가능한 경우 진단대상시스템의 보안취약점 진단을 수행하는 취약점 진단단계를 포함하되,
    상기 제1오류 처리단계는 상기 진단환경 점검단계에서의 점검결과에 상기 진단명령의 실행에 필요한 진단환경에 대한 오류인 제1오류가 포함된 경우 상기 제1오류를 원인에 따라 분류하는 제1오류 분류단계, 분류된 상기 제1오류에 따라 진단대상시스템의 진단환경을 보완하는 진단환경 보완단계를 포함하며,
    상기 진단환경 보완단계는 상기 진단대상시스템으로 전송되는 명령어를 진단대상시스템과 호환되도록 보정하는 명령어 보정단계, 진단명령 실행에 필수적인 프로그램을 설치하도록 하는 프로그램 설치단계, 진단명령 실행을 위한 권한을 부여하는 권한 부여단계 중 적어도 하나 이상을 포함하는 것을 특징으로 하는 보안취약점 진단오류 분류방법.
  2. 삭제
  3. 제1항에 있어서, 상기 진단환경 점검단계는 진단대상시스템에 설정된 접근방법으로 접속하는 접속단계, 상기 진단대상시스템의 보안취약점 진단환경 점검을 위한 점검명령을 전송하는 점검명령 전송단계 및 상기 점검명령에 의해 상기 진단대상시스템으로부터 전송되는 점검결과를 수신하는 점검결과 수신단계를 포함하는 것을 특징으로 하는 보안취약점 진단오류 분류방법.
  4. 삭제
  5. 삭제
  6. 삭제
  7. 제1항에 있어서, 상기 취약점 진단단계는 보안취약점 진단을 위한 진단명령을 진단대상시스템에 전송하는 진단명령 전송단계를 포함하되,
    상기 진단명령은 보안취약점의 진단항목별로 진단을 실시하도록 하는 적어도 하나 이상의 항목별 진단명령으로 구성되는 보안취약점 진단오류 분류방법.
  8. 제7항에 있어서, 상기 취약점 진단단계는 진단대상시스템으로부터 진단명령에 따른 응답인 진단결과를 수신하는 진단결과 수신단계와, 상기 진단결과를 기반으로 하여 보안취약점을 진단하는 결과처리단계를 더 포함하는 것을 특징으로 하는 보안취약점 진단오류 분류방법.
  9. 제7항 또는 제8항에 있어서, 상기 보안취약점 진단오류 분류방법은 상기 취약점 진단단계에서 진단명령에 의해 진단항목의 진단이 불가능한 경우 발생하는 제2오류를 분류하고 조치하는 제2오류 처리단계와, 상기 제2오류 처리단계에서 보완된 진단명령을 통해 다시 보안취약점을 진단하는 재진단단계를 포함하는 것을 특징으로 하는 보안취약점 진단오류 분류방법.
  10. 제9항에 있어서, 상기 제2오류 처리단계는 상기 취약점 진단단계에서 발생한 제2오류를 원인에 따라 분류하는 제2오류 분류단계를 포함하는 것을 특징으로 하는 보안취약점 진단오류 분류방법.
  11. 제10항에 있어서, 상기 제2오류 처리단계는 분류된 상기 제2오류에 따라 제2오류의 원인을 보정하는 보정단계를 더 포함하는 것을 특징으로 하는 보안취약점 진단오류 분류방법.
  12. 제11항에 있어서, 상기 보정단계는 상기 제2오류가 잘못된 항목별 진단명령의 실행에 따른 것인 경우 항목별 진단명령을 보정하는 것을 특징으로 하는 보안취약점 진단오류 분류방법.
  13. 제11항에 있어서, 재진단단계는 상기 보정단계에서 보정된 항목별 진단명령을 진단대상시스템에 전송하는 보정명령 전송단계를 포함하는 것을 특징으로 하는 보안취약점 진단오류 분류방법.
  14. 진단대상시스템에서 보안취약점 진단을 위한 명령이 실행가능한지 여부를 점검하는 점검명령을 생성하는 진단환경 점검부, 진단대상시스템의 보안취약점 진단을 위한 진단명령을 생성하는 취약점 진단부, 진단대상시스템에 접속하여 점검명령과 진단명령을 전송하고 결과를 수신하는 통신부, 상기 점검명령과 진단명령에 따른 오류를 분류하고 보완하는 오류처리부 및 결과를 기반으로 하여 보안취약점을 진단하는 결과처리부를 포함하되,
    상기 오류처리부는 상기 점검명령의 수행에 따라 발생하는 제1오류를 발생원인에 따라 분류하는 제1오류 분류모듈, 분류된 제1오류의 발생원인을 해결하는 오류보완모듈을 포함하고,
    상기 제1오류 분류모듈은 제1오류의 발생원인에 따라 상기 제1오류를 명령어 호환문제, 필수프로그램 설치 문제, 권한부여 문제로 분류하며,
    상기 오류보완모듈은 분류된 제1오류의 발생원인인 명령어 호환문제, 필수프로그램 설치 문제, 권한부여 문제에 따라 각각 달리 제1오류를 처리하는 것을 특징으로 하는 보안취약점 진단오류 분류시스템.
  15. 삭제
  16. 삭제
  17. 제14항에 있어서, 상기 오류처리부는 상기 진단명령의 수행에 따라 발생하는 제2오류를 발생원인에 따라 분류하는 제2오류 분류모듈을 더 포함하고,
    상기 제2오류 분류모듈은 상기 제2오류를 진단대상시스템의 리소스 문제, 진단명령의 오류로 분류하는 것을 특징으로 하는 보안취약점 진단오류 분류시스템.
  18. 제17항에 있어서, 상기 오류보완모듈은 분류된 제2오류의 발생원인인 진단대상시스템의 리소스 문제, 진단명령의 오류에 따라 제2오류를 처리하는 것을 특징으로 하는 보안취약점 진단오류 분류시스템.
  19. 제18항에 있어서, 상기 오류보완모듈은 잘못된 진단명령이 실행됨에 따라 제2오류가 발생한 경우 상기 진단명령의 내용을 수정함으로써 진단명령이 진단대상시스템 내에서 정상적으로 실행될 수 있도록 하는 것을 특징으로 하는 보안취약점 진단오류 분류시스템.
  20. 제14항에 있어서, 상기 진단명령은 보안취약점의 진단항목별로 진단을 실시하도록 하는 적어도 하나 이상의 항목별 진단명령으로 구성되는 보안취약점 진단오류 분류시스템.
  21. 제14항, 제17항 내지 제20항 중 어느 한 항에 있어서, 통신부는 상기 진단대상시스템에 설정된 접근방법을 통해 접속하는 접속모듈, 진단대상시스템에 명령을 전송하여 상기 진단대상시스템에서 명령을 수행하도록 하는 명령전송모듈 및 점검명령과 진단명령에 따른 진단대상시스템으로부터의 리턴값을 수신하는 결과수신모듈을 포함하고,
    상기 명령전송모듈은 진단대상시스템의 진단환경 점검을 위한 점검명령을 전송하고, 진단환경 점검 시 오류가 발생하지 않는 경우 보안취약점 진단을 위한 진단명령을 전송하는 것을 특징으로 하는 보안취약점 진단오류 분류시스템.
  22. 제21항에 있어서, 상기 명령전송모듈은 상기 진단대상시스템에서 진단명령에 따른 보안취약점 진단 수행 시 오류가 발생한 진단항목의 보정된 항목별 진단명령을 상기 진단대상시스템으로 전송하는 것을 특징으로 하는 보안취약점 진단오류 분류시스템.
KR1020200036035A 2020-03-25 2020-03-25 보안취약점 진단오류 분류방법 및 그 시스템 KR102176336B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200036035A KR102176336B1 (ko) 2020-03-25 2020-03-25 보안취약점 진단오류 분류방법 및 그 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200036035A KR102176336B1 (ko) 2020-03-25 2020-03-25 보안취약점 진단오류 분류방법 및 그 시스템

Publications (1)

Publication Number Publication Date
KR102176336B1 true KR102176336B1 (ko) 2020-11-10

Family

ID=73548918

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200036035A KR102176336B1 (ko) 2020-03-25 2020-03-25 보안취약점 진단오류 분류방법 및 그 시스템

Country Status (1)

Country Link
KR (1) KR102176336B1 (ko)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06324904A (ja) * 1993-05-18 1994-11-25 Fujitsu Ltd 試験命令の補正方法
JPH0728640A (ja) * 1993-06-24 1995-01-31 Internatl Business Mach Corp <Ibm> 命令オペレーション・コードの検査装置及び方法
JP2001202271A (ja) * 2000-01-21 2001-07-27 Mitsubishi Electric Corp プログラム試験作業確認方法
KR100898867B1 (ko) 2007-08-03 2009-05-21 에스케이 텔레콤주식회사 기업 it 보안 업무 관리 시스템 및 방법
KR101883400B1 (ko) * 2017-11-20 2018-07-30 주식회사 투엘소프트 에이전트리스 방식의 보안취약점 점검 방법 및 시스템

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06324904A (ja) * 1993-05-18 1994-11-25 Fujitsu Ltd 試験命令の補正方法
JPH0728640A (ja) * 1993-06-24 1995-01-31 Internatl Business Mach Corp <Ibm> 命令オペレーション・コードの検査装置及び方法
JP2001202271A (ja) * 2000-01-21 2001-07-27 Mitsubishi Electric Corp プログラム試験作業確認方法
KR100898867B1 (ko) 2007-08-03 2009-05-21 에스케이 텔레콤주식회사 기업 it 보안 업무 관리 시스템 및 방법
KR101883400B1 (ko) * 2017-11-20 2018-07-30 주식회사 투엘소프트 에이전트리스 방식의 보안취약점 점검 방법 및 시스템

Similar Documents

Publication Publication Date Title
JP2018142372A (ja) コンピュータネットワークにおける自動化メモリおよびスレッド実行異常検出のためのシステムおよび方法
US7870612B2 (en) Antivirus protection system and method for computers
US8621624B2 (en) Apparatus and method for preventing anomaly of application program
US8707385B2 (en) Automated compliance policy enforcement in software systems
US9336385B1 (en) System for real-time threat detection and management
EP2589198B1 (en) Automated security assessment of business-critical systems and applications
KR101883400B1 (ko) 에이전트리스 방식의 보안취약점 점검 방법 및 시스템
CN108322446A (zh) 内网资产漏洞检测方法、装置、计算机设备和存储介质
CN110719300B (zh) 一种自动化漏洞验证的方法和系统
KR102225460B1 (ko) 다중 센서 데이터를 이용한 위협 헌팅 기반의 위협 탐지 방법 및 이를 이용한 장치
KR20090095627A (ko) 시스템 분석 및 관리
JP2007516495A (ja) 適応基準モデルの作成及び使用のためのシステム及び方法
KR20090038683A (ko) 자동 취약점 진단 웹 방화벽 및 이를 이용한 취약점 진단방법
CN113392409B (zh) 一种风险自动化评估预测方法及终端
KR102156379B1 (ko) 정보수집 프로세스를 통한 에이전트리스 방식 취약점 진단시스템 및 그 방법
CN110943984B (zh) 一种资产安全保护方法及装置
KR102454948B1 (ko) IoT 기기 점검 방법 및 그 장치
KR102230442B1 (ko) 진단 대상 서버의 설정파일 수집 및 설정파일에 대한 취약점 진단의 주체가 이원화된 취약점 진단 장치 및 방법
KR102176324B1 (ko) 임시 권한부여를 통한 보안취약점 진단시스템 및 그 방법
Malik et al. An empirical study of vulnerabilities in edge frameworks to support security testing improvement
KR102176336B1 (ko) 보안취약점 진단오류 분류방법 및 그 시스템
US10298445B2 (en) Method for dynamic adjustment of a level of verbosity of a component of a communications network
KR102156359B1 (ko) 사전명령 전송을 통한 취약점 진단 명령어 실행여부 확인방법 및 그 시스템
KR102176320B1 (ko) 점검대상 운영체제 및 소프트웨어 입력보정 시스템 및 그 방법
US11863577B1 (en) Data collection and analytics pipeline for cybersecurity

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant