KR20010059442A - 보안시스템 동작 분석기 및 그 방법 - Google Patents

보안시스템 동작 분석기 및 그 방법 Download PDF

Info

Publication number
KR20010059442A
KR20010059442A KR1019990066947A KR19990066947A KR20010059442A KR 20010059442 A KR20010059442 A KR 20010059442A KR 1019990066947 A KR1019990066947 A KR 1019990066947A KR 19990066947 A KR19990066947 A KR 19990066947A KR 20010059442 A KR20010059442 A KR 20010059442A
Authority
KR
South Korea
Prior art keywords
security system
security
test vector
policy
test
Prior art date
Application number
KR1019990066947A
Other languages
English (en)
Other versions
KR100642462B1 (ko
Inventor
이필종
김재욱
Original Assignee
이계철
한국전기통신공사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이계철, 한국전기통신공사 filed Critical 이계철
Priority to KR1019990066947A priority Critical patent/KR100642462B1/ko
Publication of KR20010059442A publication Critical patent/KR20010059442A/ko
Application granted granted Critical
Publication of KR100642462B1 publication Critical patent/KR100642462B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

1. 청구범위에 기재된 발명이 속한 기술분야
본 발명은 보안시스템 동작 분석기 및 그 방법에 관한 것임.
2. 발명이 해결하려고 하는 기술적 과제
본 발명은, 외부로부터 보안시스템으로의 침투 양상을 확인하기 위하여 테스트 패킷을 발생하여 해당 네트워크로 전송하여, 이에 대한 응답을 확인함으로써, 보안시스템의 동작을 분석하기 위한 보안시스템 동작 분석기 및 그 방법과 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공하고자 함.
3. 발명의 해결방법의 요지
본 발명은, 보안시스템 동작 분석기에 있어서, 보안정책에 따라 적당한 테스트 벡터를 발생시키기 위한 테스트 벡터 발생수단; 상기 테스트 벡터 발생수단에서 테스트 벡터를 전송한 후 소정의 시간동안 기다리다가 응답 유무를 체크하여 테스트 결과를 분석하기 위한 결과 분석수단; 및 보안 관리 데이터베이스에서 관리하여야 할 보안시스템을 판별하고, 상기 보안시스템을 관리하기 위한 관리 정책에 따라 해당하는 보안시스템의 보안정책을 테스트 대상이 된 상기 테스트 벡터 발생수단으로 전달하기 위한 스케쥴링수단을 포함함.
4. 발명의 중요한 용도
본 발명은 보안시스템 테스트 등에 이용됨.

Description

보안시스템 동작 분석기 및 그 방법{APPARATUS AND METHOD FOR ANALYZING OPERATION IN SECURITY SYSTEM}
본 발명은 보안시스템의 동작을 분석하기 위한 동작 분석기 및 그 방법과 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체에 관한 것으로, 특히 보안시스템을 효율적이고, 명확하게 하기 위해 보안시스템의 동작을 실증적으로 분석하여 동작의 적합성을 테스트하기 위한 보안시스템 동작 분석기 및 그 방법과 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체에 관한 것이다.
종래에는 보안시스템을 체계적으로 여러 대를 관리할 필요가 없었지만, 네트워크 관리를 외주하는 추세에서는 그 필요성이 높아지고 있다. 이제까지 보안 시스템 분석은 크게 두 가지 방향으로 이루어져 왔다.
첫번째는 간단한 네트워크 관리 프로토콜(snmp) 등을 통해 동작 유무를 판단하는 것이고, 두번째는 실제 네트워크에서 동작하기 전에 테스트 벡터를 발생시켜 보안시스템의 동작을 분석하는 것이다.
그러나, 종래의 네트워크 보안 측면에서 볼 때에 상기의 두 가지 방법은 보안을 측정하는 데에 문제점이 있었다. 첫번째 방법은 보안 시스템이 네트워크 관리 프로토콜에 응답을 하면, 보안 시스템 설정이 올바르게 되어 있고, 현재 보안 시스템 동작이 올바르게 이루어지고 있다는 가정을 하기 때문에 설정의 오류나 동작의 오류가 있는 경우에는 보안 시스템 분석에 적합하지 않고, 두번째 방법은 보안시스템이 실제 동작 환경과 다른 환경에서 테스트를 받기 때문에 네트워크에 설치되었을 경우의 동작을 완전히 보장하지 못한다.
본 발명은, 상기한 바와 같은 문제점을 해결하기 위하여 안출된 것으로, 외부로부터 보안시스템으로의 침투 양상을 확인하기 위하여 테스트 패킷을 발생하여 해당 네트워크로 전송하여, 이에 대한 응답을 확인함으로써, 보안시스템의 동작을 분석하기 위한 보안시스템 동작 분석기 및 그 방법과 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공하는데 그 목적이 있다.
도 1 은 본 발명에 따른 보안시스템 동작 분석기에 대한 일실시예 구성도.
도 2 는 본 발명에 이용되는 보안시스템 코드발생기와의 상호 관계를 나타낸 설명도.
도 3 은 본 발명에 따른 보안시스템 동작 분석 방법에 대한 일실시예 흐름도.
도 4 는 본 발명에 따른 보안시스템 동작 분석 방법 중 보안시스템 검증과정에 대한 일실시예 상세 흐름도.
*도면의 주요 부분에 대한 부호의 설명
11 : 보안 관리 데이터베이스 12 : 전송모듈
13 : 보안시스템 동작 분석기 131 : 테스트 벡터 발생기
132 : 결과분석기 133 : 스케쥴러
상기 목적을 달성하기 위한 본 발명은, 보안시스템 동작 분석기에 있어서, 보안정책에 따라 적당한 테스트 벡터를 발생시키기 위한 테스트 벡터 발생수단; 상기 테스트 벡터 발생수단에서 테스트 벡터를 전송한 후 소정의 시간동안 기다리다가 응답 유무를 체크하여 테스트 결과를 분석하기 위한 결과 분석수단; 및 보안 관리 데이터베이스에서 관리하여야 할 보안시스템을 판별하고, 상기 보안시스템을 관리하기 위한 관리 정책에 따라 해당하는 보안시스템의 보안정책을 테스트 대상이 된 상기 테스트 벡터 발생수단으로 전달하기 위한 스케쥴링수단을 포함하여 이루어진 것을 특징으로 한다.
또한, 본 발명은, 보안시스템 동작 분석기에 적용되는 보안시스템 동작 분석 방법에 있어서, 보안 관리 데이터베이스에서 관리하여야 할 보안시스템을 판별하고, 상기 보안시스템을 관리하기 위한 관리 정책에 따라 테스트 대상이 된 보안시스템의 보안정책을 전달하는 제 1 단계; 스케쥴러로부터 전달받은 보안정책에 따라 적당한 테스트 벡터를 발생시키는 제 2 단계; 및 상기 발생된 테스트 벡터를 전송한 후 소정의 시간동안 기다리다가 응답 유무를 체크하여 테스트 결과를 분석하는 제 3 단계를 포함하여 이루어진 것을 특징으로 한다.
또한, 본 발명은, 프로세서를 구비한 보안시스템 동작 분석기에, 보안 관리 데이터베이스에서 관리하여야 할 보안시스템을 판별하고, 상기 보안시스템을 관리하기 위한 관리 정책에 따라 테스트 대상이 된 보안시스템의 보안정책을 전달하는 기능; 스케쥴러로부터 전달받은 보안정책에 따라 적당한 테스트 벡터를 발생시키는 기능; 및 상기 발생된 테스트 벡터를 전송한 후 소정의 시간동안 기다리다가 응답 유무를 체크하여 테스트 결과를 분석하는 기능을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.
본 발명은 보안시스템을 위한 코드 발생기와 함께 사용되는 보안시스템을 단순히 설정만 하는 것이 아니라, 현재 동작 상태를 자세히 파악하여 보안시스템이 원래 사용자가 의도한 바와 일치하도록 설정되어 있는가를 검증하고자 한다.
상술한 목적, 특징들 및 장점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해 질 것이다. 이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일실시예를 상세히 설명한다.
도 1 은 본 발명에 따른 보안시스템 동작 분석기에 대한 일실시예 구성도이다.
도 1에 도시된 바와 같이, 보안시스템의 동작 분석기는 보안 관리 데이터베이스(11)의 데이터를 사용하며, 내부 모듈로는 테스트 벡터 발생기(131), 결과분석기(132) 및 스케쥴러(133)를 구비한다.
테스트 벡터 발생기(131)는 스케쥴러(133)에서 넘어온 보안정책으로 적당한 테스트 벡터를 발생시킨다. 예를 들어, 보안 정책이 특정한 "호스트A"로의 접속을 막는 것이라면, 테스트 벡터 발생기(131)는 특정 "호스트A"로의 접속 시도 벡터를 만들어 전송모듈(12)을 통해 전송한다.
결과분석기(132)는 테스트 벡터 발생기(131)가 테스트 벡터를 전송한 이후에 일정 시간 기다리다가 응답 유무를 체크한다. 위의 예에서 접속 허용 패킷이 결과분석기(132)로 입력되면, 이는 보안시스템 동작에 오류가 있는 것이고, 만일 충분한 시간동안 응답이 오지 않는다면, 보안 시스템의 동작에 오류가 없는 것이다.
스케쥴러(133)는 주기적인 보안시스템 분석의 정책을 구현한다. 즉, 스케쥴러(133)는 보안 관리 데이터베이스(11)에서 관리하여야 할 보안시스템을 판별하고, 이들의 관리 정책을 세운다. 본 관리 정책에 의하여 스케쥴러(133)는 테스트 벡터 발생기(131)에 해당하는 보안시스템의 보안정책을 넘겨준다.
도 2 는 본 발명에 이용되는 보안시스템 코드발생기와의 상호 관계를 나타낸 설명도로서, 보안시스템 동작분석기는 보안코드발생기모듈과 함께 사용된다. 보안코드발생기모듈은 보안시스템 관리데이터베이스를 가지고 있으며, 이 데이터베이스는 각 가입자마다의 보안정책을 가지고 있다.
도 3 은 본 발명에 따른 보안시스템 동작 분석 방법에 대한 일실시예 흐름도이다.
도 3에 도시된 바와 같이, 먼저 시스템의 구동과 함께, 보안 관리 데이터베이스의 리스트를 열어(301) 현재 상태에 이상이 없는지를 확인한다(302).
확인결과, 현재 상태에 이상이 있으면 다음 리스트로 이동하여(303) 현재 상태에 이상이 있는지를 확인하는 과정(302)을 반복 수행하고, 현재 상태에 이상이 없으면, 리스트의 보안정보를 가지고 테스트 패킷을 발생하여 보안시스템이 관리하고 있는 네트워크의 시스템으로 불법 침입을 시도하여 보안시스템을 검증한다(304).
이때, 정해진 시간 내에 이에 대한 응답이 도착하면, 이는 보안시스템이 제대로 설정되지 않았거나 보안시스템이 오동작을 하고 있는 것이고, 이에 대한 응답 없이 일정시간이 지나게 되면, 이는 보안시스템이 제대로 동작하고 있는 것으로 보고, 다음 항목으로 넘어간다. 이런 검사가 한 보안시스템에 대해서 끝이 나면, 다음 보안시스템에 대하여 이 동작을 반복한다.
만일 보안시스템의 검증에 실패하면 다음 리스트로 이동한 후(303) 현재 상태에 이상이 있는지를 확인하는 과정(302)부터 반복 수행하고, 보안시스템의 검증에 성공하면 휴식상태(10분)로 들어간다.
도 4 는 본 발명에 따른 보안시스템 동작 분석 방법 중 보안시스템 검증과정에 대한 일실시예 상세 흐름도이다.
도 4에 도시된 바와 같이, 보안 관리 데이터베이스의 보안정보를 가지고 테스트 패킷을 발생하여 보안시스템을 검증하기 위해서는, 먼저 보안정보에 대한 리스트를 열고(401) 불법 침입을 위한 테스트 패킷을 생성하여 보안시스템이 관리하고 있는 네트워크 시스템으로 전송한다(402).
테스트 패킷을 생성 및 전송한 후, 해당 네트워크 시스템으로부터 응답이 있는지를 확인하여(403), 응답이 없으면 마지막 보안정보인지를 확인한다(404).
확인결과, 마지막 정보이면 검증에 성공하였으므로 휴식상태로 들어가고(405), 마지막 정보가 아니면 다음 리스트로 이동한 후(406) 테스트 패킷을 생성 및 전송하는 과정(402)부터 반복 수행한다.
한편, 응답이 있는지를 확인한 결과(403) 응답이 있으면 검증에 실패한 것으로 보고 시스템을 종료한다.
이상에서 설명한 본 발명은 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니고, 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하다는 것이 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 있어 명백할 것이다.
상기한 바와 같은 본 발명은, 방화벽의 오동작을 주기적으로 감시할 수 있고, 보안시스템의 오류로 인한 정보의 유출을 최소화할 수 있는 효과가 있다.
즉, 본 발명은 네트워크 보안관리시스템의 동작을 분석 및 감시할 수 있으므로, 네트워크 보안을 더욱 신뢰할 수 있게 되며, 자동화 및 중앙집중화를 더욱 용이하게 하므로 관리 비용을 줄일 수 있는 효과가 있다.

Claims (4)

  1. 보안시스템 동작 분석기에 있어서,
    보안정책에 따라 적당한 테스트 벡터를 발생시키기 위한 테스트 벡터 발생수단;
    상기 테스트 벡터 발생수단에서 테스트 벡터를 전송한 후 소정의 시간동안 기다리다가 응답 유무를 체크하여 테스트 결과를 분석하기 위한 결과 분석수단; 및
    보안 관리 데이터베이스에서 관리하여야 할 보안시스템을 판별하고, 상기 보안시스템을 관리하기 위한 관리 정책에 따라 해당하는 보안시스템의 보안정책을 테스트 대상이 된 상기 테스트 벡터 발생수단으로 전달하기 위한 스케쥴링수단
    을 포함하는 보안시스템 동작 분석기.
  2. 보안시스템 동작 분석기에 적용되는 보안시스템 동작 분석 방법에 있어서,
    보안 관리 데이터베이스에서 관리하여야 할 보안시스템을 판별하고, 상기 보안시스템을 관리하기 위한 관리 정책에 따라 테스트 대상이 된 보안시스템의 보안정책을 전달하는 제 1 단계;
    스케쥴러로부터 전달받은 보안정책에 따라 적당한 테스트 벡터를 발생시키는 제 2 단계; 및
    상기 발생된 테스트 벡터를 전송한 후 소정의 시간동안 기다리다가 응답 유무를 체크하여 테스트 결과를 분석하는 제 3 단계
    를 포함하는 보안시스템 동작 분석 방법.
  3. 제 2 항에 있어서,
    상기 제 3 단계는,
    접속 허용 패킷이 결과 분석기로 입력되면 보안시스템 동작이 실패하였음을, 상기 소정의 시간동안 응답이 없으면 보안시스템 동작이 성공적으로 완료되었음을 나타내는 것을 특징으로 하는 보안시스템 동작 분석 방법.
  4. 프로세서를 구비한 보안시스템 동작 분석기에,
    보안 관리 데이터베이스에서 관리하여야 할 보안시스템을 판별하고, 상기 보안시스템을 관리하기 위한 관리 정책에 따라 테스트 대상이 된 보안시스템의 보안정책을 전달하는 기능;
    스케쥴러로부터 전달받은 보안정책에 따라 적당한 테스트 벡터를 발생시키는 기능; 및
    상기 발생된 테스트 벡터를 전송한 후 소정의 시간동안 기다리다가 응답 유무를 체크하여 테스트 결과를 분석하는 기능
    을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
KR1019990066947A 1999-12-30 1999-12-30 보안시스템 동작 분석기 및 그 방법 KR100642462B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1019990066947A KR100642462B1 (ko) 1999-12-30 1999-12-30 보안시스템 동작 분석기 및 그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019990066947A KR100642462B1 (ko) 1999-12-30 1999-12-30 보안시스템 동작 분석기 및 그 방법

Publications (2)

Publication Number Publication Date
KR20010059442A true KR20010059442A (ko) 2001-07-06
KR100642462B1 KR100642462B1 (ko) 2006-11-02

Family

ID=19634078

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019990066947A KR100642462B1 (ko) 1999-12-30 1999-12-30 보안시스템 동작 분석기 및 그 방법

Country Status (1)

Country Link
KR (1) KR100642462B1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100448262B1 (ko) * 2002-03-19 2004-09-10 지승도 네트워크 보안 시뮬레이션 시스템
KR100457971B1 (ko) * 2002-09-06 2004-11-18 지승도 시뮬레이션 기반 네트워크 보안관리 시스템
KR100862617B1 (ko) * 2006-11-09 2008-10-09 한국전자통신연구원 Pc 보안 점검 시스템 및 방법
US7937765B2 (en) 2006-11-09 2011-05-03 Electronics And Telecommunications Research Institute System and method for checking security of PC

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5796942A (en) * 1996-11-21 1998-08-18 Computer Associates International, Inc. Method and apparatus for automated network-wide surveillance and security breach intervention
US5961644A (en) * 1997-09-19 1999-10-05 International Business Machines Corporation Method and apparatus for testing the integrity of computer security alarm systems
KR100288060B1 (ko) * 1998-11-06 2001-05-02 이계철 전화통신망 성능평가 시뮬레이션 시스템 및 그 방법

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100448262B1 (ko) * 2002-03-19 2004-09-10 지승도 네트워크 보안 시뮬레이션 시스템
KR100457971B1 (ko) * 2002-09-06 2004-11-18 지승도 시뮬레이션 기반 네트워크 보안관리 시스템
KR100862617B1 (ko) * 2006-11-09 2008-10-09 한국전자통신연구원 Pc 보안 점검 시스템 및 방법
US7937765B2 (en) 2006-11-09 2011-05-03 Electronics And Telecommunications Research Institute System and method for checking security of PC

Also Published As

Publication number Publication date
KR100642462B1 (ko) 2006-11-02

Similar Documents

Publication Publication Date Title
EP3297214B1 (en) Systems and methods for automated determination of network device transiting data attributes
KR100302222B1 (ko) 프로세스제어컴퓨터용보안프론트엔드통신시스템과그방법
US8219496B2 (en) Method of and apparatus for ascertaining the status of a data processing environment
KR20060094861A (ko) 원격 디버깅 동작을 용이하게 하는 시스템 및 방법
CN101360015B (zh) 测试网络设备的方法、系统及装置
US20060064598A1 (en) Illegal access preventing program, apparatus, and method
US20070044151A1 (en) System integrity manager
JP4984531B2 (ja) サーバ監視プログラム、中継装置、サーバ監視方法
CN104219080A (zh) 一种网站错误页日志记录方法
US20030208597A1 (en) Diagnosability enhancements for multi-level secure operating environments
CN102045310B (zh) 一种工业互联网入侵检测和防御方法及其装置
CN102045309A (zh) 一种用于防止计算机病毒攻击的方法和装置
Ginter Secure operations technology
KR20010059442A (ko) 보안시스템 동작 분석기 및 그 방법
WO2011081358A2 (ko) 가용성 보장을 위한 프록시 기반의 보안시스템
CN108347411B (zh) 一种统一安全保障方法、防火墙系统、设备及存储介质
CN109587134A (zh) 接口总线的安全认证的方法、装置、设备和介质
Ye et al. Component failure mitigation according to failure type
Peacock et al. Security Issues with BACnet Value Handling.
Maksuti et al. Self-adaptation applied to mqtt via a generic autonomic management framework
CN111865661A (zh) 一种面向网络设备管理协议的异常配置检测装置及方法
CN112069255A (zh) 一种内外网数据库数据的同步方法和装置
CN109067757A (zh) 基于ipmi加密模块的安全方法和系统
CN114710360B (zh) 基于审计的从内到外数据安全传输方法、系统及电子设备
Brzezinski On common meta-linguistic aspects of intrusion detection and testing

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121008

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20131004

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20141006

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20151006

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20161005

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20170928

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20180928

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20191026

Year of fee payment: 14