KR102267411B1 - A system for managing security of data by using compliance - Google Patents

A system for managing security of data by using compliance Download PDF

Info

Publication number
KR102267411B1
KR102267411B1 KR1020190119766A KR20190119766A KR102267411B1 KR 102267411 B1 KR102267411 B1 KR 102267411B1 KR 1020190119766 A KR1020190119766 A KR 1020190119766A KR 20190119766 A KR20190119766 A KR 20190119766A KR 102267411 B1 KR102267411 B1 KR 102267411B1
Authority
KR
South Korea
Prior art keywords
security
data
database
control signal
unit
Prior art date
Application number
KR1020190119766A
Other languages
Korean (ko)
Other versions
KR20210037298A (en
Inventor
곽범규
Original Assignee
(주)에니아소프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)에니아소프트 filed Critical (주)에니아소프트
Priority to KR1020190119766A priority Critical patent/KR102267411B1/en
Publication of KR20210037298A publication Critical patent/KR20210037298A/en
Application granted granted Critical
Publication of KR102267411B1 publication Critical patent/KR102267411B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities

Abstract

본 발명은 보안과 관련된 데이터를 수집하는 데이터 수집부, 상기 보안과 관련된 데이터가 저장되는 데이터 베이스, 보안과 관련된 컴플라이언스(compliance)에 대응되도록 보안과 관련된 업무(task)를 관리하는 업무 관리부 및 상기 업무 관리부에 의해 관리되는 상기 업무에 대한 정보를 표시하는 표시부를 포함하는 데이터 보안 관리 시스템을 제공한다.The present invention provides a data collection unit for collecting security-related data, a database in which the security-related data is stored, a task management unit for managing security-related tasks to correspond to security-related compliance, and the task It provides a data security management system including a display unit for displaying information on the work managed by the management unit.

Description

컴플라이언스를 이용한 데이터 보안 관리 시스템{A SYSTEM FOR MANAGING SECURITY OF DATA BY USING COMPLIANCE}Data security management system using compliance

본 발명은 컴플라이언스를 이용한 데이터 보안 관리 시스템에 관한 것이다.The present invention relates to a data security management system using compliance.

인터넷과 같은 네트워크 및 무선 통신 기술의 발전으로 인하여 유무선 통신의 사용이 계속 증가하고 있다. 그러나 최근 유무선 통신 네트워크 상에서 악의적 트래픽 공격 행위, 예를 들어 서비스 거부(Denial of Service; DoS) 공격, SQL(structured query language; 구조화 질의어) 인젝션(injection) 공격과 같은 다양한 악의적 트래픽 공격이 빈번하게 발생하는 문제가 대두되고 있다. 네트워크에 연결된 장치를 악의적으로 공격하여 해당 장치의 자원을 부족하게 만들어 원래 의도된 용도로 사용하지 못하게 하는 공격, 애플리케이션(응용 프로그램) 상의 보안상 허점을 의도적으로 이용하여 악의적인 SQL 문을 실행되게 함으로써 데이터베이스를 비정상적으로 조작하는 공격 등, 수단, 동기, 표적은 다양할 수 있지만, 이러한 공격으로 인하여 보통 인터넷 사이트 또는 서비스에서 노출되어서는 아니되는 정보들, 예컨대, 회사의 기밀 또는 개인정보들이 노출되거나 인터넷 사이트 또는 서비스의 기능이 일시적 또는 무기한으로 방해되거나 중단되는 사태가 초래될 수 있다. 따라서 이와 같은 악성 행위에 대한 탐지 등의 대비가 필요하다.Due to the development of networks and wireless communication technologies such as the Internet, the use of wired and wireless communication continues to increase. However, in recent years, various malicious traffic attacks such as denial of service (DoS) attacks and SQL (structured query language) injection attacks are frequently occurring on wired and wireless communication networks. The problem is emerging. By maliciously attacking a device connected to the network to make the device run out of resources and preventing it from being used for its intended purpose, by intentionally exploiting a security loophole in the application (application program) to execute a malicious SQL statement. Although the means, motives, and targets of attacks that manipulate databases abnormally may vary, such attacks may expose information that should not normally be exposed on Internet sites or services, such as company confidential or personal information, or This may result in temporary or indefinite interruption or disruption of the functioning of the site or service. Therefore, it is necessary to prepare for detection of such malicious behavior.

그러한 특정 공격 행위나 이상 행위의 이벤트를 탐지하여 이에 대한 대응을 하기 위하여 종래의 패킷 또는 로그 수집 및 분석 시스템에서는 다양한 사용자 인터페이스를 제공하고 있다. 이런 수집 및 분석 시스템에서는 신속하게 이벤트를 탐지하고 사용자에게 통지하는 것(실시간성)도 중요하지만 정확하게 탐지하여 통지하는 것(정확성)도 중요하다.In order to detect and respond to such a specific attack action or abnormal action event, a conventional packet or log collection and analysis system provides various user interfaces. In such a collection and analysis system, it is important to detect events quickly and notify users (real-time), but it is also important to accurately detect and notify them (accuracy).

또한 최근 급속하게 변화하는 인터넷 환경과 IoT(사물인터넷), 핀테크(스마트폰 은행서비스), 인공지능 등 새로운 기술의 등장으로 초연결사회가 도래하였고, 스마트 공장 등 제조업체들에게도 IoT 기술의 보급이 확대되고 있다.In addition, the rapidly changing Internet environment and the advent of new technologies such as IoT (Internet of Things), Fintech (smartphone banking service), and artificial intelligence have led to the advent of a hyper-connected society. is expanding

급속하게 변하는 인터넷 환경의 변화에 따른 부작용으로 정보보호 사고 발생이 증가하고 있는 상황이며, 정보유출에 따른 피해 역시 증가하고 있는 상황이다. 따라서 정보유출 및 정보관련 사고로 인해 정보보호 감사 및 관리에 대한 필요성이 증가하고 있으며, 이를 해결하기 위한 보안 관리 시스템의 필요성이 증가하고 있다.As a side effect of the rapidly changing Internet environment, the occurrence of information protection accidents is increasing, and the damage caused by information leakage is also increasing. Therefore, the need for information security auditing and management is increasing due to information leakage and information-related accidents, and the need for a security management system to solve these problems is increasing.

본 발명은 보안과 관련된 데이터를 수집하는 데이터 수집부, 상기 보안과 관련된 데이터가 저장되는 데이터 베이스, 보안과 관련된 컴플라이언스(compliance)에 대응되도록 보안과 관련된 업무(task)를 관리하는 업무 관리부 및 상기 업무 관리부에 의해 관리되는 상기 업무에 대한 정보를 표시하는 표시부를 포함하는 데이터 보안 관리 시스템을 제공한다.The present invention provides a data collection unit for collecting security-related data, a database in which the security-related data is stored, a task management unit for managing security-related tasks to correspond to security-related compliance, and the task It provides a data security management system including a display unit for displaying information on the work managed by the management unit.

일 실시예에 따르면, 상기 데이터 보안 관리 시스템은 상기 데이터의 보안 상태를 감시하는 보안 감시부를 더 포함하고, 상기 표시부는 상기 보안 감시부에 의해 감시되는 현재 보안 상태를 표시할 수 있다.According to an embodiment, the data security management system may further include a security monitoring unit for monitoring the security status of the data, and the display unit may display a current security status monitored by the security monitoring unit.

일 실시예에 따르면, 상기 데이터 베이스는 보안 데이터가 저장되는 보안 데이터 베이스 및 상기 업무 관리부에 의해 관리되는 관리 데이터가 저장되는 관리 데이터 베이스를 포함할 수 있다.According to an embodiment, the database may include a security database in which security data is stored and a management database in which management data managed by the business management unit is stored.

일 실시예에 따르면, 상기 보안 데이터 베이스는 자산과 관련된 데이터 베이스, 보안 취약점과 관련된 데이터 베이스, 보안 점검을 위한 데이터베이스 및 예외적인 처리가 요구되는 정보와 관련된 데이터 베이스를 포함하고, 상기 관리 데이터 베이스는 사용자와 관련된 데이터베이스, 권한과 관련된 데이터 베이스, 상기 표시부와 관련된 데이터 베이스, 자산 평가와 관련된 데이터 베이스를 포함할 수 있다.According to an embodiment, the security database includes an asset-related database, a security vulnerability-related database, a security check database, and a database related to information requiring exceptional processing, and the management database includes: It may include a database related to a user, a database related to authority, a database related to the display unit, and a database related to asset evaluation.

일 실시예에 따르면, 상기 업무 관리부는 CCE(common configuration enumeration) 기반으로 보안과 관련된 업무를 수행하고, 보안규정을 점검할 수 있다.According to an embodiment, the task management unit may perform security-related tasks based on common configuration enumeration (CCE) and check security regulations.

일 실시예에 따르면, 상기 업무 관리부는 CCE 기반으로 수행한 보안 관련 업무 결과를 파싱(parsing)하여 적어도 하나의 데이터 파서(parser)를 생성하고, 생성된 상기 적어도 하나의 데이터 파서를 암호화하여 상기 데이터 베이스에 저장할 수 있다.According to an embodiment, the task management unit generates at least one data parser by parsing a security-related work result performed based on CCE, and encrypts the generated at least one data parser to obtain the data. can be stored in the base.

일 실시예에 따르면, 상기 데이터 수집부는 FTP(file transfer protocol) 서버, https 프로토콜 또는 상기 데이터 수집부에 마련된 파일 업로드 UI(user interface)를 통해 상기 데이터 베이스로 상기 보안과 관련된 데이터를 전송할 수 있다.According to an embodiment, the data collection unit may transmit the security-related data to the database through a file transfer protocol (FTP) server, an https protocol, or a file upload user interface (UI) provided in the data collection unit.

일 실시예에 따르면, 상기 업무 관리부는 관리자로부터 특정 컴플라이언스에 대응되는 보안 업무를 수행하기 위한 신호인 제1 프로토콜의 제어신호를 수신하고, 상기 제어신호를 구성하는 헤더(header) 및 페이로드(payload)에 기반하여 상기 특정 컴플라이언스에 대응되는 보안 업무를 수행할지 여부를 결정하는 제어규칙을 이용해 상기 제어신호의 허용 여부를 판단하며, 상기 제어신호가 허용되면 상기 제어신호에 대응되도록 구성된 신호인 제2 프로토콜의 변환제어신호를 상기 데이터 베이스로 전송할 수 있다.According to an embodiment, the task management unit receives a control signal of a first protocol, which is a signal for performing a security task corresponding to a specific compliance from a manager, and a header and a payload constituting the control signal. ) based on a control rule that determines whether to perform a security task corresponding to the specific compliance, it is determined whether the control signal is allowed or not, and when the control signal is allowed, a second signal configured to correspond to the control signal A protocol conversion control signal may be transmitted to the database.

일 실시예에 따르면, 상기 업무 관리부는 상기 수신된 제어신호를 분석하여 헤더와 페이로드를 구분하고, 상기 제어규칙 중에서 상기 헤더와 상기 페이로드에 해당되는 규칙을 검색하며, 검색 결과에 따라 상기 제어신호의 허용여부를 결정할 수 있다.According to an embodiment, the task management unit analyzes the received control signal to classify a header and a payload, searches for a rule corresponding to the header and the payload from among the control rules, and controls the control according to the search result. You can decide whether to allow the signal.

일 실시예에 따르면, 상기 제어규칙은 소정의 시간 구간 동안 수신되는 복수의 제어신호 각각에 대한 제어 결과를 나타내는 결과 데이터를 수집하고, 상기 복수의 제어신호 각각에 포함된 헤더와 페이로드에 대하여 상기 결과 데이터를 매칭하며, 상기 매칭된 헤더, 페이로드 및 결과데이터의 조합에 대한 빈도에 기반하여 복수의 제어신호 중에서 제어규칙을 선택함으로써 생성될 수 있다.According to an embodiment, the control rule collects result data representing a control result for each of a plurality of control signals received during a predetermined time period, and receives the header and payload included in each of the plurality of control signals. It may be generated by matching the result data, and selecting a control rule from among a plurality of control signals based on a frequency for a combination of the matched header, payload, and result data.

본 발명에서 개시하고 있는 일 실시예에 따르면, 지속적인 데이터 수집, 수치화된 대시보드 및 유기적인 업무 플랫폼을 통해 보안업무현황을 효율적으로 관리할 수 있다. 뿐만 아니라, 본 발명에서 개시하고 있는 일 실시예는 IoT, 핀테크, 은행, 스마트 공장, 제조업 등 다양한 분야에 적용이 가능한 보안 솔루션으로써 기업의 보안관리를 보다 손쉽게 관리할 수 있다.According to an embodiment disclosed in the present invention, it is possible to efficiently manage the security work status through continuous data collection, a digitized dashboard, and an organic work platform. In addition, an embodiment disclosed in the present invention is a security solution that can be applied to various fields such as IoT, fintech, banking, smart factory, and manufacturing, and can more easily manage corporate security.

도 1은 본 발명의 일 실시예에 따른 데이터 보안 관리 시스템의 블록도를 나타낸 도면이다.
도 2 내지 도 4는 본 발명의 일 실시예에 따른 데이터 보안 관리 시스템의 구성도를 나타낸 도면이다.
1 is a diagram illustrating a block diagram of a data security management system according to an embodiment of the present invention.
2 to 4 are diagrams showing the configuration of a data security management system according to an embodiment of the present invention.

본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 각 도면을 설명하면서 유사한 참조부호를 유사한 구성요소에 대해 사용하였다.Since the present invention can have various changes and can have various embodiments, specific embodiments are illustrated in the drawings and described in detail in the detailed description. However, this is not intended to limit the present invention to specific embodiments, and it should be understood to include all modifications, equivalents and substitutes included in the spirit and scope of the present invention. In describing each figure, like reference numerals have been used for like elements.

제1, 제2, A, B 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.Terms such as first, second, A, and B may be used to describe various elements, but the elements should not be limited by the terms. The above terms are used only for the purpose of distinguishing one component from another. For example, without departing from the scope of the present invention, a first component may be referred to as a second component, and similarly, a second component may also be referred to as a first component. and/or includes a combination of a plurality of related listed items or any of a plurality of related listed items.

어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.When a component is referred to as being “connected” or “connected” to another component, it is understood that the other component may be directly connected or connected to the other component, but other components may exist in between. it should be On the other hand, when it is mentioned that a certain element is "directly connected" or "directly connected" to another element, it should be understood that the other element does not exist in the middle.

본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The terms used in the present application are only used to describe specific embodiments, and are not intended to limit the present invention. The singular expression includes the plural expression unless the context clearly dictates otherwise. In the present application, terms such as “comprise” or “have” are intended to designate that a feature, number, step, operation, component, part, or combination thereof described in the specification exists, but one or more other features It should be understood that this does not preclude the existence or addition of numbers, steps, operations, components, parts, or combinations thereof.

다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.Unless defined otherwise, all terms used herein, including technical and scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art to which this invention belongs. Terms such as those defined in commonly used dictionaries should be interpreted as having a meaning consistent with the meaning in the context of the related art, and should not be interpreted in an ideal or excessively formal meaning unless explicitly defined in the present application. does not

도 1은 본 발명의 일 실시예에 따른 데이터 보안 관리 시스템의 블록도를 나타낸 도면이다.1 is a diagram illustrating a block diagram of a data security management system according to an embodiment of the present invention.

일 실시예에 따르면, 데이터 보안 관리 시스템은 보안과 관련된 데이터를 수집하는 데이터 수집부(110), 상기 보안과 관련된 데이터가 저장되는 데이터 베이스(120), 보안과 관련된 컴플라이언스(compliance)에 대응되도록 보안과 관련된 업무(task)를 관리하는 업무 관리부(130), 상기 업무 관리부(130)에 의해 관리되는 상기 업무에 대한 정보를 표시하는 표시부(140) 및 상기 데이터의 보안 상태를 감시하는 보안 감시부(150)를 포함할 수 있다. 다야한 실시예에 따르면, 상기 표시부(140)는 상기 보안 감시부(150)에 의해 감시되는 현재 보안 상태를 표시할 수 있다.According to one embodiment, the data security management system is secured to correspond to the data collection unit 110 for collecting security-related data, the database 120 in which the security-related data is stored, and security-related compliance (compliance). A task management unit 130 for managing a task related to a task, a display unit 140 for displaying information on the task managed by the task management unit 130, and a security monitoring unit for monitoring the security state of the data ( 150) may be included. According to various embodiments, the display unit 140 may display the current security state monitored by the security monitoring unit 150 .

일 실시예에 따르면, 상기 업무 관리부(150)는 관리자로부터 특정 컴플라이언스에 대응되는 보안 업무를 수행하기 위한 신호인 제1 프로토콜의 제어신호를 수신할 수 있다. 다양한 실시예에 따르면, 상기 관리자는 데이터 보안 관리 시스템에 접속하고자 하는 자로써 보안 담담자 또는 자산 담당자일 수 있다.According to an embodiment, the task management unit 150 may receive a control signal of the first protocol, which is a signal for performing a security task corresponding to a specific compliance, from the manager. According to various embodiments, the administrator may be a security officer or an asset manager as a person who wants to access the data security management system.

일 실시예에 따르면, 업무 관리부(150)는 상기 제어신호를 구성하는 헤더 및 페이로드에 기반하여 상기 특정 컴플라이언스에 대응되는 보안 업무를 수행할지 여부를 결정하는 제어규칙을 이용해 상기 제어신호의 허용 여부를 판단할 수 있다. 이 때 제어규칙은 제어신호를 구성하는 헤더와 페이로드에 대해 보안 업무를 수행할지 여부를 결정하기 위하여 존재하는 규칙일 수 있다. 예를 들어 제어신호의 헤더가 A이고, 페이로드가 B인 경우는 제어규칙에 포함되어 있고, 제어신호의 헤더가 A이고, 페이로드가 C인 경우에는 제어규칙에 포함되어 있지 않을 수 있다. 이 경우, 업무 관리부(150)는 헤더가 A이고 페이로드가 B인 제어신호를 허용하는 것으로 판단하고, 헤더가 A이고 페이로드가 C인 제어신호를 허용하지 않는 것으로 판단할 수 있다. 즉, 업무 관리부(150)는 제어규칙에 포함된 제어신호를 정상인 신호로 간주하고, 제어규칙에 포함되지 않는 제어신호를 비정상 신호(또는 보안이 취약한 신호)로 간주할 수 있다.According to an embodiment, the task management unit 150 allows the control signal by using a control rule that determines whether to perform the security task corresponding to the specific compliance based on the header and the payload constituting the control signal. can be judged In this case, the control rule may be a rule that exists to determine whether to perform security tasks on the header and payload constituting the control signal. For example, when the header of the control signal is A and the payload is B, it may be included in the control rule, and when the header of the control signal is A and the payload is C, it may not be included in the control rule. In this case, the task management unit 150 may determine that the control signal having the header A and the payload B is allowed, and may determine that the control signal having the header A and the payload C is not allowed. That is, the task management unit 150 may regard the control signal included in the control rule as a normal signal, and consider the control signal not included in the control rule as an abnormal signal (or a signal with weak security).

일 실시예에 따르면, 업무 관리부(150)는 제어신호가 허용되는 경우, 상기 제어신호에 대응되도록 구성된 신호인 제2 프로토콜의 변환제어신호를 상기 데이터 베이스(120)로 전송할 수 있다. 다양한 실시예에 따르면, 데이터 베이스(120)는 저장되어 있는 정보 중 상기 변환제어신호에 대응되는 정보를 상기 업무 관리부(150)로 전송할 수 있다.According to an embodiment, when the control signal is allowed, the task management unit 150 may transmit a conversion control signal of the second protocol, which is a signal configured to correspond to the control signal, to the database 120 . According to various embodiments, the database 120 may transmit information corresponding to the conversion control signal among the stored information to the task management unit 150 .

일 실시예에 따르면, 데이터 베이스(120)는 상기 제어규칙을 저장할 수 있으며, 업무 관리부(150)는 상기 데이터 베이스(120)에 저장된 제어규칙에 기반하여 제어신호의 허용 여부를 판단할 수 있다. 보다 구체적으로 이 경우 업무 관리부는 데이터 베이스(120)로부터 제어신호를 구성하는 헤더와 페이로드에 대응되는 규칙을 검색하여 그 제어신호의 허용 여부를 판단할 수 있다.According to an embodiment, the database 120 may store the control rules, and the task management unit 150 may determine whether to permit the control signal based on the control rules stored in the database 120 . More specifically, in this case, the task management unit may determine whether to allow the control signal by searching for rules corresponding to the header and payload constituting the control signal from the database 120 .

일 실시예에 따르면, 업무 관리부(150)는 수신된 제어신호를 분석하여 헤더와 페이로드를 구분할 수 있다. 이 때 헤더는 통신 프로토콜에서 프로토콜의 종류 또는 제어 명령의 종류와 같이 데이터를 사용하고 해석하기 위하여 필요한 정보를 제공하기 위한 데이터일 수 있다. 또한 페이로드는 통신 프로토콜에서 데이터 전송의 근본적인 목적이 되는 데이터 일 수 있다. 즉, 업무 관리부(150)는 제1 프로토콜로 구성된 제어신호의 허용 여부를 헤더와 페이로드를 이용하여 판단하기 위해 그 제어신호를 헤더와 페이로드로 구분할 수 있다.According to an embodiment, the task management unit 150 may analyze the received control signal to classify the header and the payload. In this case, the header may be data for providing information necessary to use and interpret data such as a type of a protocol or a type of a control command in a communication protocol. Also, the payload may be data that is the fundamental purpose of data transmission in a communication protocol. That is, the task management unit 150 may classify the control signal into a header and a payload in order to determine whether to allow the control signal composed of the first protocol using the header and the payload.

일 실시예에 따르면, 업무 관리부(130)는 소정의 시간 구간 동안 수신되는 복수개의 제어신호 각각에 대한 제어 결과를 나타내는 결과 데이터를 수집할 수 있다. 보다 구체적으로 업무 관리부(130)가 A1 제어신호를 수신한 경우, 업무 관리부(130)에 의한 보안 업무 처리량이 B1에서 B2로 증가하였다고 가정할 수 있다. 이 때 업무 관리부(130)는 A1의 제어신호에 대응하여 (B2-B1)의 결과데이터를 수집할 수 있다.According to an embodiment, the task management unit 130 may collect result data indicating a control result for each of a plurality of control signals received during a predetermined time period. More specifically, when the task management unit 130 receives the control signal A 1 , it may be assumed that the security task throughput by the task management unit 130 increases from B 1 to B 2 . At this time, the task management unit 130 may collect the result data of (B 2 -B 1 ) in response to the control signal of A 1 .

또는, 업무 관리부가 A2 제어신호를 수신한 경우, 업무 관리부(130)에 의한 보안 업무 처리량이 B1에서 B3로 감소하였다고 가정할 수 있다. 이 때 업무 관리부(130)는 A2의 제어신호에 대응하여 (B3-B1)의 결과데이터를 수집할 수 있다.Alternatively, when the task management unit A 2 receives the control signal, it may be assumed that the security task throughput by the task management unit 130 is reduced from B 1 to B 3 . At this time, the task management unit 130 may collect the result data of (B 3 -B 1 ) in response to the control signal of A 2 .

일 실시예에 따르면, 업무 관리부(130)는 복수의 제어신호 각각에 포함된 헤더와 페이로드에 대하여 결과데이터를 매칭할 수 있다. 다양한 실시예에 따르면, 업무 관리부(130)는 중복되는 헤더 및 페이로드와 결과데이터의 매칭 결과를 그대로 유지하여, 추후 그 매칭 결과의 빈도에 대한 정보를 이용할 수 있다.According to an embodiment, the task management unit 130 may match the result data with respect to the header and the payload included in each of the plurality of control signals. According to various embodiments, the task management unit 130 may maintain the matching result of the overlapping header and payload with the result data as it is, and use information about the frequency of the matching result later.

일 실시예에 따르면, 업무 관리부(130)는 매칭된 헤더, 페이로드 및 결과데이터의 조합에 대한 빈도에 기반하여 복수개의 제어신호 중에서 복수개의 제어규칙을 선택한다. 예를 들어 업무 관리부(130)는 매칭된 헤더, 페이로드 및 결과데이터의 조합 각각에 대해 그 빈도가 특정 임계치 이상인 조합에 대하여 제어규칙을 선택할 수 있다.According to an embodiment, the task management unit 130 selects a plurality of control rules from among a plurality of control signals based on the frequency of a combination of the matched header, payload, and result data. For example, the task management unit 130 may select a control rule for a combination whose frequency is equal to or greater than a specific threshold for each combination of the matched header, payload, and result data.

일 실시예에 따르면, 특정한 헤더, 페이로드 및 결과데이터의 조합의 빈도가 특정 임계치 이상이라는 것은 해당 시간 구간 동안의 보안 업무 처리에서 그 조합이 다수 발생하였다는 것을 의미할 수 있다. 즉, 그 조합은 안정성이 검증된 조합이라는 것을 의미할 수 있다. According to an embodiment, the fact that the frequency of a combination of a specific header, payload, and result data is greater than or equal to a specific threshold may mean that a plurality of combinations have occurred in the security task processing during the corresponding time period. That is, it may mean that the combination is a combination whose stability has been verified.

반면, 특정한 헤더, 페이로드 및 결과데이터의 조합의 빈도가 0이거나 특정 임계치 미만이라는 것은 해당 시간 구간 동안의 보안 업무 처리에서 그 조합이 많이 발생하지 않았다는 것을 의미할 수 있다. 즉, 그 조합은 안정성이 검증되지 않았다고 볼 수 있다.On the other hand, if the frequency of the combination of a specific header, payload, and result data is 0 or less than a specific threshold, it may mean that the combination does not occur much in the security task processing during the corresponding time period. That is, it can be seen that the combination has not been verified for stability.

도 2 내지 도 4는 본 발명의 일 실시예에 따른 데이터 보안 관리 시스템의 구성도를 나타낸 도면이다.2 to 4 are diagrams showing the configuration of a data security management system according to an embodiment of the present invention.

도 2에서 도시하고 있는 시스템 구성도에 따르면, 자산 담당자 및 보안 담당자는 표시부에 의해 표시되는 상황판(dashboard)를 통해 보안 감시부에 의해 감시되는 현재 보안 상태를 확인할 수 있다. 일 실시예에 따르면, 상기 상황판에는 담당자가 오늘 해야 할 업무에 대해 게시할 수 있다. 다양한 실시예에 따르면, 담당자는 상기 상황판을 통해 정보보안 컴플라이언스에 맞도록 모든 정보보안 업무를 관리하고 정보보호 실태를 실시간으로 감시할 수 있다.According to the system configuration diagram shown in FIG. 2 , the asset manager and the security person may check the current security state monitored by the security monitoring unit through a dashboard displayed by the display unit. According to an embodiment, the task to be performed by the person in charge may be posted on the situation board. According to various embodiments, the person in charge may manage all information security tasks to meet information security compliance through the situation board and monitor the information protection status in real time.

일 실시예에 따르면, 데이터 보안 관리 시스템의 운영 시스템은 자산 관리, 자산평가관리, 점검 관리, 점검항목 관리, 점검결과 관리, 취약점 관리, 예외처리 관리, 통계 관리, 보고서 관리, 사용자 관리, 권한 관리, 스케줄러 관리, 게시판 관리 또는 자료실 관리와 관련된 운영 시스템 중 적어도 하나를 포함할 수 있다. 다양한 실시예에 따르면, 상기 운영 시스템은 데이터 베이스와 연동하여 정보를 주고 받을 수 있다.According to an embodiment, the operating system of the data security management system includes asset management, asset evaluation management, inspection management, inspection item management, inspection result management, vulnerability management, exception handling management, statistics management, report management, user management, authority management , scheduler management, bulletin board management, and may include at least one of an operating system related to data room management. According to various embodiments, the operating system may exchange information by interworking with a database.

일 실시예에 따르면, 상기 데이터 베이스는 보안 관련 데이터 베이스와 관리 관련 데이터 베이스로 구분 될 수 있다. 다양한 실시예에 따르면, 상기 보안 관련 데이터 베이스는 자산에 대한 데이터 베이스, 취약점에 대한 데이터 베이스, 점검 결과에 대한 데이터베이스, 점검에 대한 데이터베이스, 예외처리에 대한 데이터 베이스를 포함할 수 있으며, 상기 관리 관련 데이터 베이스는 사용자에 대한 데이터 베이스, 권한에 대한 데이터 베이스, 스케줄러에 대한 데이터 베이스, 게시판에 대한 데이터 베이스, 자료실에 대한 데이터 베이스, 자산평가에 대한 데이터 베이스, 저검항목에 대한 데이터 베이스를 포함할 수 있다.According to an embodiment, the database may be divided into a security-related database and a management-related database. According to various embodiments, the security-related database may include a database for assets, a database for vulnerabilities, a database for inspection results, a database for inspection, and a database for exception handling, and the management-related database The database may include a database for users, a database for authority, a database for schedulers, a database for bulletin boards, a database for data rooms, a database for asset evaluation, and a database for under-inspection items. have.

일 실시예에 따르면, 상기 데이터 베이스에 저장되는 정보는 FTP(file transfer protocol) 서버, https 프로토콜, file upload user interface, 스케줄 메니저, 보안 체크 메니저를 통해 업로드 될 수 있다.According to an embodiment, the information stored in the database may be uploaded through a file transfer protocol (FTP) server, an https protocol, a file upload user interface, a schedule manager, and a security check manager.

도 3에서 도시하고 있는 시스템 구성도에 따르면, 본 발명에 따른 데이터 보안 관리 시스템은 SSL(secure sockets layer) 프로토콜을 통해 적어도 하나의 전자장치와 통신하는 서버와 연결될 수 있다.According to the system configuration diagram shown in FIG. 3 , the data security management system according to the present invention may be connected to a server that communicates with at least one electronic device through a secure sockets layer (SSL) protocol.

일 실시예에 따르면, 데이터 보안 관리 시스템은 상기 적어도 하나의 전자 장치와 통신을 통해 점검결과를 수집하고, 자산 동기화를 수행할 수 있으며, 점검그룹을 동기화할 수 있고, 점검항목을 동기화할 수 있다. 다양한 실시예에 따르면, 데이터 보안 관리 시스템은 수집된 결과에 기반하여 보안을 점검할 수 있다. 예를 들어, 데이터 보안 관리 시스템은 정보 자산의 취약점을 점검하고, 이에 대한 분석을 수행할 수 있다.According to an embodiment, the data security management system may collect inspection results through communication with the at least one electronic device, perform asset synchronization, synchronize inspection groups, and synchronize inspection items. . According to various embodiments, the data security management system may check security based on the collected results. For example, the data security management system may check vulnerabilities of information assets and perform analysis on them.

일 실시예에 따르면, 데이터 보안 관리 시스템은 SFTP(SSH file transfer protocol)을 통해 보안담당자와 통신을 수행할 수 있다. 다양한 실시예에 따르면, 데이터 관리 시스템은 SSL 프로토콜을 통해 수동진단 모듈을 포함하는 연동 모듈과 통신을 수행할 수 있다.According to an embodiment, the data security management system may communicate with a security officer through an SSH file transfer protocol (SFTP). According to various embodiments, the data management system may communicate with the interworking module including the manual diagnosis module through the SSL protocol.

도 4에서 도시하고 있는 시스템 구성도에 따르면, 보안 담당자 및 자산 담당자는 상황판을 통해 보안 담당자의 업무 영역을 확인할 수 있다. 다양한 실시예에 따르면, 보안 담당자의 업무 영역은 자산 관리, 점검 관리, 대응관리, 분석/보고, 시스템 관리, 업무 공유에 대한 업무를 포함할 수 있으며, 자산 담당자의 업무 영역은 취약점 조치 이행에 대한 업무를 포함할 수 있다.According to the system configuration diagram shown in FIG. 4 , the security officer and the asset manager may check the work area of the security officer through the situation board. According to various embodiments, the work area of the security officer may include tasks for asset management, inspection management, response management, analysis/reporting, system management, and work sharing, and the task area of the asset manager is for the implementation of vulnerability measures. may include work.

일 실시예에 따르면, 데이터 보안 관리 시스템의 백그라운드 영역에는 스케줄러, CCE 진단 분석 및 연동 모듈, 데이터 파서가 포함될 수 있다. 다양한 실시예에 따르면, CCE 진단을 통해 데이터 보안 관리 시스템의 환경구성을 평가하고 내부 정책 및 법규 준수에 대한 감사와 지속적인 이행을 확인할 수 있다. According to an embodiment, the background area of the data security management system may include a scheduler, a CCE diagnostic analysis and interworking module, and a data parser. According to various embodiments, it is possible to evaluate the configuration of the data security management system through the CCE diagnosis, and to check the audit and continuous implementation of internal policies and regulations.

일 실시예에 따르면, 데이터 보안 관리 시스템은 운영 시스템 또는 네트워크 등의 설정 구성 및 설정 관련 컴플라이언스 준수 여부를 에이전트 또는 에이전트리스 방식으로 점검할 수 있다. 예를 들어, 데이터 보안 관리 시스템은 패스워드 길이와 조합법(예를 들어 8자리 이상의 숫자 알파벳, 특수 문자 조합) 과 관련된 컴플라이언스 준수 여부를 점검할 수 있다. According to an embodiment, the data security management system may check whether a configuration of an operating system or a network, etc. and compliance related to settings are complied with in an agent or agentless manner. For example, the data security management system can check for compliance with password lengths and combinations (eg, eight or more alphanumeric characters, special character combinations).

일 실시예에 따르면, 데이터 보안 관리 시스템은 CCE 진단을 기반으로 수행한 보안 관련 업무 결과를 파싱하여 적어도 하나의 데이터 파서를 생성하고, 생성된 적어도 하나의 데이터 파서를 암호화하여 데이터 베이스에 저장할 수 있다. 다양한 실시예에 따르면, 암호화된 데이터 파서는 점검결과 데이터를 포함할 수 있다.According to an embodiment, the data security management system may generate at least one data parser by parsing a result of a security-related task performed based on CCE diagnosis, and may encrypt and store the generated at least one data parser in a database. . According to various embodiments, the encrypted data parser may include inspection result data.

이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 사람이라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.The above description is merely illustrative of the technical idea of the present invention, and a person of ordinary skill in the art to which the present invention pertains may make various modifications and variations without departing from the essential characteristics of the present invention. Therefore, the embodiments disclosed in the present invention are not intended to limit the technical spirit of the present invention, but to explain, and the scope of the technical spirit of the present invention is not limited by these embodiments. The protection scope of the present invention should be construed by the following claims, and all technical ideas within the scope equivalent thereto should be construed as being included in the scope of the present invention.

Claims (10)

보안과 관련된 데이터를 수집하는 데이터 수집부;
상기 보안과 관련된 데이터가 저장되는 데이터 베이스;
보안과 관련된 컴플라이언스(compliance)에 대응되도록 보안과 관련된 업무(task)를 관리하는 업무 관리부; 및
상기 업무 관리부에 의해 관리되는 상기 업무에 대한 정보를 표시하는 표시부를 포함하고,
상기 업무 관리부는 CCE(common configuration enumeration) 기반으로 보안과 관련된 업무를 수행하고, 보안규정을 점검하며, CCE 기반으로 수행한 보안 관련 업무 결과를 파싱(parsing)하여 적어도 하나의 데이터 파서(parser)를 생성하고, 생성된 상기 적어도 하나의 데이터 파서를 암호화하여 상기 데이터 베이스에 저장하는 것을 특징으로 하는,
데이터 보안 관리 시스템.
a data collection unit for collecting security-related data;
a database in which the security-related data is stored;
a task management unit for managing security-related tasks to correspond to security-related compliance; and
and a display unit for displaying information on the work managed by the work management unit,
The task management unit performs security-related tasks based on common configuration enumeration (CCE), checks security regulations, parses the results of security-related tasks performed based on CCE, and generates at least one data parser. characterized in that it is generated, and the generated at least one data parser is encrypted and stored in the database,
Data Security Management System.
제1항에 있어서,
상기 데이터의 보안 상태를 감시하는 보안 감시부를 더 포함하고,
상기 표시부는 상기 보안 감시부에 의해 감시되는 현재 보안 상태를 표시하는 것을 특징으로 하는,
데이터 보안 관리 시스템.
According to claim 1,
Further comprising a security monitoring unit for monitoring the security status of the data,
The display unit, characterized in that for displaying the current security state monitored by the security monitoring unit,
Data Security Management System.
제1항에 있어서,
상기 데이터 베이스는,
보안 데이터가 저장되는 보안 데이터 베이스; 및
상기 업무 관리부에 의해 관리되는 관리 데이터가 저장되는 관리 데이터 베이스를 포함하는 것을 특징으로 하는,
데이터 보안 관리 시스템.
According to claim 1,
The database is
a security database in which security data is stored; and
It characterized in that it comprises a management database in which management data managed by the business management unit is stored,
Data Security Management System.
제3항에 있어서,
상기 보안 데이터 베이스는 자산과 관련된 데이터 베이스, 보안 취약점과 관련된 데이터 베이스, 보안 점검을 위한 데이터베이스 및 예외적인 처리가 요구되는 정보와 관련된 데이터 베이스를 포함하고,
상기 관리 데이터 베이스는 사용자와 관련된 데이터베이스, 권한과 관련된 데이터 베이스, 상기 표시부와 관련된 데이터 베이스, 자산 평가와 관련된 데이터 베이스를 포함하는 것을 특징으로 하는,
데이터 보안 관리 시스템.
4. The method of claim 3,
The security database includes a database related to an asset, a database related to security vulnerabilities, a database for security check, and a database related to information requiring exceptional processing,
The management database is characterized in that it includes a database related to a user, a database related to authority, a database related to the display unit, and a database related to asset evaluation,
Data Security Management System.
삭제delete 삭제delete 제1항에 있어서,
상기 데이터 수집부는 FTP(file transfer protocol) 서버, https 프로토콜 또는 상기 데이터 수집부에 마련된 파일 업로드 UI(user interface)를 통해 상기 데이터 베이스로 상기 보안과 관련된 데이터를 전송하는 것을 특징으로 하는,
데이터 보안 관리 시스템.
According to claim 1,
The data collection unit transmits the security-related data to the database through a file transfer protocol (FTP) server, an https protocol, or a file upload UI (user interface) provided in the data collection unit,
Data Security Management System.
보안과 관련된 데이터를 수집하는 데이터 수집부;
상기 보안과 관련된 데이터가 저장되는 데이터 베이스;
보안과 관련된 컴플라이언스(compliance)에 대응되도록 보안과 관련된 업무(task)를 관리하는 업무 관리부; 및
상기 업무 관리부에 의해 관리되는 상기 업무에 대한 정보를 표시하는 표시부를 포함하고,
상기 업무 관리부는 관리자로부터 특정 컴플라이언스에 대응되는 보안 업무를 수행하기 위한 신호인 제1 프로토콜의 제어신호를 수신하고, 상기 제어신호를 구성하는 헤더(header) 및 페이로드(payload)에 기반하여 상기 특정 컴플라이언스에 대응되는 보안 업무를 수행할지 여부를 결정하는 제어규칙을 이용해 상기 제어신호의 허용 여부를 판단하며, 상기 제어신호가 허용되면 상기 제어신호에 대응되도록 구성된 신호인 제2 프로토콜의 변환제어신호를 상기 데이터 베이스로 전송하는 것을 특징으로 하는,
데이터 보안 관리 시스템.
a data collection unit for collecting security-related data;
a database in which the security-related data is stored;
a task management unit for managing security-related tasks to correspond to security-related compliance; and
and a display unit for displaying information on the work managed by the work management unit,
The task management unit receives a control signal of a first protocol, which is a signal for performing a security task corresponding to a specific compliance from a manager, and based on a header and a payload constituting the control signal, the specific It is determined whether the control signal is allowed by using a control rule that determines whether to perform a security task corresponding to compliance, and when the control signal is allowed, the conversion control signal of the second protocol, which is a signal configured to correspond to the control signal characterized in that it is transmitted to the database,
Data Security Management System.
제8항에 있어서,
상기 업무 관리부는 상기 수신된 제어신호를 분석하여 헤더와 페이로드를 구분하고, 상기 제어규칙 중에서 상기 헤더와 상기 페이로드에 해당되는 규칙을 검색하며, 검색 결과에 따라 상기 제어신호의 허용여부를 결정하는 것을 특징으로 하는,
데이터 보안 관리 시스템.
9. The method of claim 8,
The task management unit analyzes the received control signal to classify a header and a payload, searches for a rule corresponding to the header and the payload from among the control rules, and determines whether to allow the control signal according to the search result characterized in that
Data Security Management System.
제8항에 있어서,
상기 제어규칙은 기 설정된 시간 구간 동안 수신되는 복수의 제어신호 각각에 대한 제어 결과를 나타내는 결과 데이터를 수집하고, 상기 복수의 제어신호 각각에 포함된 헤더와 페이로드에 대하여 상기 결과 데이터를 매칭하며, 상기 매칭된 헤더, 페이로드 및 결과데이터의 조합에 대한 빈도에 기반하여 복수의 제어신호 중에서 제어규칙을 선택함으로써 생성되는 것을 특징으로 하는,
데이터 보안 관리 시스템.
9. The method of claim 8,
The control rule collects result data representing a control result for each of a plurality of control signals received during a preset time period, and matches the result data with respect to a header and a payload included in each of the plurality of control signals, Characterized in that it is generated by selecting a control rule from among a plurality of control signals based on a frequency for a combination of the matched header, payload and result data,
Data Security Management System.
KR1020190119766A 2019-09-27 2019-09-27 A system for managing security of data by using compliance KR102267411B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190119766A KR102267411B1 (en) 2019-09-27 2019-09-27 A system for managing security of data by using compliance

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190119766A KR102267411B1 (en) 2019-09-27 2019-09-27 A system for managing security of data by using compliance

Publications (2)

Publication Number Publication Date
KR20210037298A KR20210037298A (en) 2021-04-06
KR102267411B1 true KR102267411B1 (en) 2021-06-22

Family

ID=75472962

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190119766A KR102267411B1 (en) 2019-09-27 2019-09-27 A system for managing security of data by using compliance

Country Status (1)

Country Link
KR (1) KR102267411B1 (en)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100714368B1 (en) * 2004-04-12 2007-05-04 최성원 Internet protocol address management system co-operated with authentication server
KR101891240B1 (en) * 2016-12-15 2018-08-24 주식회사 진앤현시큐리티서비스 System for integrating security management
KR102048141B1 (en) * 2018-03-07 2019-11-22 주식회사 신한디에스 Preemptive response system for new information security vulnerability, and method thereof

Also Published As

Publication number Publication date
KR20210037298A (en) 2021-04-06

Similar Documents

Publication Publication Date Title
US11075932B2 (en) Appliance extension for remote communication with a cyber security appliance
Friedberg et al. Combating advanced persistent threats: From network event correlation to incident detection
US8499331B1 (en) Policy based network compliance
US8272061B1 (en) Method for evaluating a network
US8185488B2 (en) System and method for correlating events in a pluggable correlation architecture
KR101883400B1 (en) detecting methods and systems of security vulnerability using agentless
Kholidy Detecting impersonation attacks in cloud computing environments using a centric user profiling approach
US20070050777A1 (en) Duration of alerts and scanning of large data stores
EP2517437A1 (en) Intrusion detection in communication networks
KR20140035146A (en) Apparatus and method for information security
EP3623983A1 (en) Method and device for identifying security threats, storage medium, processor and terminal
Lee et al. Real-time analysis of intrusion detection alerts via correlation
EP1894443A2 (en) Duration of alerts and scanning of large data stores
CN110620690A (en) Network attack event processing method and electronic equipment thereof
JP2007164465A (en) Client security management system
KR20210083607A (en) System and method for exponentiation of security element to analyze danger
Cha et al. A blockchain-enabled IoT auditing management system complying with ISO/IEC 15408-2
KR102267411B1 (en) A system for managing security of data by using compliance
Debar et al. Security information management as an outsourced service
Bezas et al. Comparative analysis of open source security information & event management systems (SIEMs)
CN110378120A (en) Application programming interfaces attack detection method, device and readable storage medium storing program for executing
Husák et al. System for continuous collection of contextual information for network security management and incident handling
Jeon et al. Passive fingerprinting of scada in critical infrastructure network without deep packet inspection
Thakore et al. A quantitative methodology for security monitor deployment
Syed et al. Fast attack detection using correlation and summarizing of security alerts in grid computing networks

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant