KR20020081311A - 네트워크의 보안 정도를 평가하기 위한 시스템 및 방법 - Google Patents

네트워크의 보안 정도를 평가하기 위한 시스템 및 방법 Download PDF

Info

Publication number
KR20020081311A
KR20020081311A KR1020027010256A KR20027010256A KR20020081311A KR 20020081311 A KR20020081311 A KR 20020081311A KR 1020027010256 A KR1020027010256 A KR 1020027010256A KR 20027010256 A KR20027010256 A KR 20027010256A KR 20020081311 A KR20020081311 A KR 20020081311A
Authority
KR
South Korea
Prior art keywords
network
analysis program
data
program
vulnerability analysis
Prior art date
Application number
KR1020027010256A
Other languages
English (en)
Other versions
KR100673823B1 (ko
Inventor
케빈폭스
론다헤닝
존파렐
클리포드밀러
Original Assignee
해리스 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 해리스 코포레이션 filed Critical 해리스 코포레이션
Publication of KR20020081311A publication Critical patent/KR20020081311A/ko
Application granted granted Critical
Publication of KR100673823B1 publication Critical patent/KR100673823B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99938Concurrency, e.g. lock management in shared database

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Debugging And Monitoring (AREA)
  • Investigating Or Analysing Biological Materials (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Monitoring And Testing Of Transmission In General (AREA)

Abstract

방법 및 데이터 처리 시스템은 네트워크를 대표하는 시스템 객체 모델 데이터베이스를 생성함으로써 네트워크의 보안 취약성을 평가한다. 상기 시스템 객체 모델 데이터베이스는 이종의 네트워크 취약성 분석 프로그램의 정보 데이터 요구사항을 지지한다. 상기 시스템 객체 모델 데이터베이스는 상기 이종의 네트워크 취약성 분석 프로그램으로 유출된다. 상기 네트워크는 각 프로그램으로부터의 데이터 결과를 산출하기 위해 각 네트워크 추약성 분석 프로그램으로 분석된다. 데이터 결과는 상기 네트워크의 보안 정도를 결정하기 위해 상호연관된다.

Description

네트워크의 보안 정도를 평가하기 위한 시스템 및 방법{SYSTEM AND METHOD FOR ASSESSING THE SECURITY POSTURE OF A NETWORK}
현재 개발중인 정보 시스템 및 컴퓨터 네트워크 인프라구조가 수용가능한 위험성(또는 적절한 보호)의 구성에 관한 고려와 함께 구축되고 있다. 하드웨어, 소프트웨어 및 컴퓨터 네트워크의 시스템 노드 등의 시스템 자산은 그 가치에 합당한 정도로 보호되어야 한다. 또한, 상기 자산들은 그들이 가치를 상실할 때까지 보호되어야 한다. 또한 어느 보안 특징 및 시스템 구조는 상기 처리된 데이터의 수명동안 충분한 보호를 제공받아야만 한다. 네트워크에 관련된 어떤 위험성이 수용가능한 것인가의 여부를 평가하기 위하여, 보안 기술자는 통상적으로 모든 관련된 정보를 수집한 다음, 상기 네트워크에 관련된 상기 위험성을 분석한다.
위험성 분석은 복잡하고 시간이 소요되는 처리이나, 네트워크 내의 노출 및 잠재적인 손해를 결정하기 위해서 필요하다. 일례로서, 컴퓨터 네트워크에서 보안 위험성을 분석할 때 보안 기술은 통상 하기의 단계를 따른다.
1) 전체 전산 시스템의 자산의 확정
2) 자산의 취약성 확정. 본 단계는 통상 상기 자산에 어떠한 피해가 발생할 것인가 및 어떤 원인으로부터 발생했는가를 예측하기 위하여 상상력을 요구한다. 컴퓨터 보안의 3가지 기본 목표는 비밀 보장, 통합 및 가용성이다. 취약성은 상기 3가지 특성 중의 어느 하나를 상실할 수 있는 어떤 상황을 의미한다.
3) 발생(악용) 가능성 예측, 즉, 각 노출이 얼마나 자주 악용될 것인지를 결정. 발생 가능성은 현 제어의 엄격성 및 누군가 또는 무엇인가가 현 제어를 회피할가능성에 관련된다.
4) 각 사건의 예상 비용을 결정함으로써 표출된 연간 비용(예상 연간 손실)을 산출.
5) 적용가능한 제어 및 비용 개관
6) 제어의 연간 손익 계획
상기 해석의 마지막 단계는 비용-이익 분석이다. 즉, 제어를 실시하는 것이 비용이 적게 드는가, 아니면 예상 손실비용이 더 적게 드는가? 위험성 분석은 보안을 향상시키기 위한 특정 조치에 대한 책임을 확정하는 보안 계획으로 유도된다.
오늘날, 기술의 급속한 발전 및 한층 위력이 증가된 컴퓨터의 급증은 비용 효율 해결책을 위해 상용 기성품(commercial-off-the-shelf)(COTS) 하드웨어 및 소프트웨어 컴포넌트의 이용을 강제하고 있다. 이러한 강력한 상용 기성품에의 의존은 상용 등급의 보안 메카니즘이 대부분의 적용에 있어 충분하다는 것을 의미한다. 따라서, 보안 구조는 상대적으로 취약한 COTS 컴포넌트를 가진 작동적이고 임무가 중요한 컴퓨터 시스템을 설계하기 위해 구축되어야 한다. 보다 높은 보장성을 가진컴포넌트는 커뮤니티 또는 정보의 경계부분에 위치할 수 있고, 정보 보장에의 종심 방어적인 접근을 실현하는 고립지 기반 보안 구조를 형성한다.
개발 예산 내에 있으면서도 가용 보호 메카니즘을 극대화하는 것에 조력하는 시스템 구조에 사용가능한 소프트웨어 프로그램 등의 디자인 도구가 있다. 현 세대의 위험성 분석 도구는 통상 위험성의 어느 특정 국면 또는 국면들을 다루는 각 업체의 개별적 솔루션이다. 상기 도구는 세 가지 카테고리의 한 유형에 속하는 경향이 있다.
1) 문서화된 취약성 데이터베이스로부터 작동하고 알려진 취약성을 치료 가능한 도구. 이 유형의 도구는 신상품의 버젼을 통해 또는 구독 서비스를 통해 데이터베이스의 갱신에 있어 업체 의존적이다. 이러한 카테고리의 예는 ISS' Internet Scanner, Network Associates, Inc's CyberCop 및 Harris' STAT 등이 있다.
2) 위험 지수를 산출하기 위해 각종 파라미터를 사용하는 모놀리식 도구. 상기 도구는 유지가 어렵고 급속한 진화 위협과 기술 환경과 공존하는 것이 어렵다. 이러한 도구 카테고리의 예는 Los Alamos Vulnerability Assesment(LAVA) 도구가 있다.
3) 구동 시스템 또는 데이터베이스 관리 시스템 등의 시스템의 특정 국면을 조사하나 다른 시스템 컴포넌트는 무시하는 도구. 예를 들면, SATAN은 구동 시스템 의 취약성을 분석하지만 라우터 등의 인프라구조 컴포넌트는 무시한다.
단일 컴퓨터 네트워크 분석을 위한 각종 업체로부터의 다중 도구의 사용은 노동집약적인 일이다. 통상, 보안 기술자는 다중 형태로 수회 시스템(네트워크)의설명 또는 표현을 입력해야 할 것이다. 그 다음, 보안 기술자는 수동으로 상기 다중 도구로부터의 출력 결과를 분석하여 네트워크 보안 정도의 단일 보고서로 통합 및 병합하여야 할 것이다. 그 다음, 상기 보안 기술자는 상기 위험성 분석(예상 연간 손실, 제어 개관 등)을 종료할 수 있고, 그 다음, 보안 위험, 시스템 성능, 임무 기능 및 개발 예산 중에서 대안을 분석하기 위한 처리를 반복할 것이다.
또한, 상기 도구 중의 어느 것도 상기 시스템의 각 계층(네트워크, 플랫폼, 데이터베이스 등)에서의 위험성을 다루는 방법을 용이하기 위하여 "드릴 다운" 형의 시스템으로의 총체적 "스냅샷" 접근방식 또는 계층화된 접근방식을 이용하지 않는다. 상기 도구들은 보안 위험성, 시스템 성능 및 임무 기능 중에서 대안을 분석할 때 시스템 고안자에게 거의 도움을 주지 못한다. 대신, 주어진 도구에 의해 산출되는 위험성의 특정 국면을 다루는 "위험성 솔루션"이 제공된다. 포괄적인 위험성 평가를 개발하기 위하여, 보안 기술자는 몇 가지 도구의 사용에 숙련되고 수동적으로 출력 결과를 서로 연관시켜야 했었다.
성공적인 위험성 분석의 한 국면은 상기 분석 도구에 의해 사용되는 시스템 모델을 생성하기 위한 데이터의 완벽하고 정확한 축적이다. 많은 현재의 위험성 분석 도구는 상기 분석에서 사용된 시스템 모델의 개발을 위한 데이터를 얻기 위해 사용자, 시스템 조작자 및 분석가에 의해 작성된 조사서에 의존한다. 또는, 어느 도구는 시스템 컴포넌트에 대한 각종 취약성을 시험하기 위하여 컴퓨터 네트워크를 능동적으로 검사할 수 있다.
그러나, 상기 방법들은 결함을 갖고 있다. 교과서적이거나 조사에 기초한 지식에 의존하는 기법은 노동 집약적이고 상기 분석가에게는 잠재적으로 지루한 것이다. 종래 도구의 다수가 상기 시스템 보안의 다른 국면을 분석하기 위하여 동일 정보를 재사용하고 있다. 모델링 데이터의 집중된 저장부를 사용하는 것이 매우 이득이 되고, 종래 도구의 공유된 입력에 대한 기초를 제공할 수 있다. 상기 저장부는 위험성 분석 도구에 의한 사용을 위한 데이터 집합을 생성하기 위해 사용될 수 있고, 입력 작업을 분리시키지 않고 다수의 도구가 동일한 시스템에 대해 사용될 수 있으며, 따라서 조작자 실수 확률을 감소시킬 수 있다. 다중 위험성 분석 추론 엔진 또는 백벤드(backbends)의 사용은 모든 유형의 분석을 수행하기 위해 한 도구의 개발 비용 없이도 시스템의 다양한 국면이 분석될 수 있도록 할 것이다. 정보의 통합 및 다중 도구를 적용함으로써 가용한 결과적으로 제공 받은 평가는 시스템 보안 정도의 보다 강인하고 정확한 그림을 만들 것이다. 이러한 결과는 정보를 제공 받은 시스템 디자인 결정을 보다 용이하게 하고, 다른 평가 및 비교에 대한 골격을 제공한다.
본 발명은 네트워크 분야에 관한 것으로서, 보다 상세하게는 네트워크의 보안 취약성 평가 분야에 관한 것이다.
이하에서는, 본 발명이 첨부된 도면을 참조하여 실시예에 의해 설명될 것이다.
도 1은 네트워크 상에서 빈번한 문제가 발견된 위치를 도시한 네트워크의 개략적인 블록도,
도 2는 본 발명의 시스템 및 방법에 의해 위치가 파악된 판정된 취약성을 도시한 네트워크의 또 다른 개략적인 블록도,
도 3은 본 발명의 시스템 및 방법의 전체 구조 및 네트워크 모델 데이터베이스와 관련된 필터를 도시한 또 다른 블록도,
도 4는 퍼지 논리 분석을 도시한 본 발명의 구조의 또 다른 개략적인 블록도,
도 5는 본 발명의 데이터 처리 시스템 및 방법의 고단계 구조 컴포넌트을 도시한 또 다른 개략적인 블록도,
도 6은 본 발명의 데이터 처리 시스템의 또 다른 고단계의 개략적인 블록도,
도 7은 지도로서 네트워크를 모델링하는 그래픽 사용자 인터페이스(Graphical User Interface)의 일례를 도시한 도면,
도 8a 및 8b는 시스템 객체 모델 데이터베이스의 수립에서 데이터 해상도를 제공하는 개방 윈도우를 도시한 도면,
도 9는 네트워크 모델을 도시하는 그래픽 사용자 인터페이스(Graphical User Interface)의 일례를 도시한 도면,
도 10은 네트워크의 보안 정도를 위한 각종 보고 옵션을 도시한 그래픽 유저 인터페이스,
도 11은 본 발명의 데이터 처리 시스템 및 방법에서 사용되는 목표 지향 퍼지 논리 처리의 기본 처리 컴포넌트을 도시한 블록도,
도 12는 본 발명의 데이터 처리 시스템 및 방법에서 사용되는 데이터 통합의개략적인 블록도,
도 13은 본 발명의 데이터 처리 시스템 및 방법에서 사용되는 금-기반 통합 법칙의 일례를 도시한 또 다른 개략적인 블록도,
도 14는 본 발명의 데이터 처리 시스템 및 방법의 퍼지 논리 처리에서 사용되는 기본 처리 과정 및 컴포넌트를 도시한 또 다른 개략적인 블록도,
도 15는 증거 축적 및 퍼지 증거 추론 법칙을 위한 오류 트리 분석(DPLf)에서 사용되는 기본 컴포넌트을 도시한 블록도,
도 16은 객체/등급 계층을 도시한 블록도,
도 17은 본 발명의 시스템의 계층도를 도시한 블록도이다.
따라서, 본 발명은 목적은 상기 네트워크를 수 차례 분석할 필요 없이 네트워크의 보안 취약성을 평가하기 위한 데이터 처리 시스템 및 방법을 제공하는 것이다.
본 발명에 따라, 방법 및 데이터 처리 시스템은 네트워크의 보안 정도를 평가한다. 상기 방법은 네트워크를 대표하는 시스템 객체 모델 데이터베이스를 생성하는 단계를 포함한다. 상기 시스템 각체 모델 데이터베이스는 이종의 네트워크 취약성 평가/위험 분석 프로그램의 정보 데이터 요구사항을 지지한다. 이 시스템 객체 모델 데이터베이스는 상기 이종의 네트워크 취약성 분석 프로그램으로 유입된다. 상기 네트워크는 각 프로그램으로부터 데이터 결과를 산출하기 위해 각 네트워크 취약성/위험성 분석 프로그램으로 분석된다. 이들 데이터 결과는 상기 네트워크의 보안 정도를 결정하기 위해 상호연관된다.
본 발명의 또 다른 실시예에서,상기 방법은 상기 시스템 객체 모델 데이터베이스를 통합 어플리케이션 프로그래밍 인터페이스를 통해 상기 네트워크 취약성 분석 프로그램으로 유출하는 단계를 포함한다. 상기 방법은 또한 그래픽 사용자 인터페이스 상에 지도로서 상기 네트워크를 모델링하는 단계를 포함한다. 상기 네트워크 취약성 분석 프로그램의 컴포넌트를 정의하고 공통 데이터 및 프로그래밍 특성을 공유하는 계층 구조가 수립된다. 상기 네트워크 취약성 분석 프로그램의 결과는 본 발명의 또 다른 실시예에서 상기 데이터 결과를 상호연관시키기 위한 퍼지 논리 처리를 이용한다.
상기 방법은 또한 네트워크 시스템 세부사항, 네트워크 토폴로지, 노드 단계 취약성 및 네트워크 단계 취약성에 관련된 데이터 결과를 얻기 위해 상기 네트워크 취약성 분석 프로그램을 작동시키는 단계를 포함한다.
본 발명의 또 다른 실시예에서, 컴퓨터 프로그램이 프로그램에 의해 판독가능한 매체 상에 존재한다. 이 컴퓨터 프로그램은 컴퓨터가 네트워크를 대표하는 시스템 객체 모델 데이터베이스를 생성하도록 하는 명령어를 포함하는데, 여기서 상기 시스템 객체 모델 데이터베이스는 개별 네트워크 부분을 분석하는 네트워크 취약성/위험성 분석 프로그램을 지지한다. 상기 컴퓨터 프로그램은 또한 각 프로그램으로부터 데이터 결과를 산출하기 위해 네트워크의 상기 시스템 객체 모델 데이터베이스를 네트워크 취약성 분석 프로그램으로 유입하고 각 네트워크 취약성 분석 프로그램으로 네트워크를 분석하기 위한 명령어를 포함한다. 상기 컴퓨터 프로그램은 또한 컴퓨터가 상기 네트워크의 보안 정도를 결정하기 위해 상기 네트워크 취약성 분석 프로그램의 상기 데이터 결과를 상호연관시키도록 한다.
본 발명의 또 다른 실시예에서, 상기 컴퓨터 프로그램은 통합 어플리케이션 프로그래밍 인터페이스를 표시하고 상기 시스템 객체 모델 데이터베이스를 상기 통합 어플리케이션 프로그래밍 인터페이스를 통해 상기 네트워크 취약성 분석 프로그램으로 유입시키기 위한 명령어를 포함한다.
상기 컴퓨터 프로그램은 또한 그래픽 사용자 인터페이스 상에 지도로서 상기 네트워크를 모델링하고 공통 데이터 및 프로그래밍 특성을 공유하는 상기 네트워크 취약성 분석 프로그램의 컴포넌트를 정의하기 위해 계층 구조를 수립하기 위한 명령어를 포함한다. 상기 컴퓨터 프로그램은 또한 퍼지 논리 처리에서 사용되는 상기 네트워크 취약성 분석 프로그램의 데이터 결과들을 상호연관시키고 네트워크 시스템 세부사항, 네트워크 토폴로지, 노드 단계 취약성 및 네트워크 단계 취약성에 관련된 데이터 결과를 얻기 위한 명령어를 포함한다.
본 발명의 또 다른 실시예에서, 데이터 처리 시스템은 네트워크의 보안 정도를 평가하고 네트워크 분석에 사용되는 복수개의 이종의 네트워크 취약성 분석 프로그램을 포함한다. 시스템 객체 모델 데이터베이스는 분석될 상기 네트워크를 대표하고 상기 네트워크 취약성 평가/위험성 분석 프로그램의 정보 데이터 요구사항을 지지한다. 어플리케이션 프로그래밍 인터페이스는 상기 네트워크의 시스템 객체 모델 데이터베이스를 상기 네트워크 취약성 분석 프로그램으로 유입시킨다. 처리기는 상기 네트워크의 보안 정도를 결정하기 위해 상기 네트워크를 분석한 후 각 네트워크 취약성 분석 프로그램으로부터 얻어진 데이터 결과를 상호연관시킨다.
본 출원은 동일자 및 동일한 양수인, 발명자에 의해 출원되고, 참조에 의해 통합된 개시에 기재된 발명의 명칭이 "네트워크의 보안 정도를 평가하고 그래픽 사용자 인터페이스를 갖는 시스템 및 방법" 및 "목표 지향 포지 논리 결정 법칙을 이용한 네트워크의 보안 정도를 평가하기 위한 시스템 및 방법" 인 대응 특허출원과 관련이 있다.
본 발명의 다양한 수정 및 다른 실시예가 이어질 실시예의 설명 및 관련된 도면에 나타난 것에 의해 당업자에 의해 도출될 수 있다. 따라서, 본 발명은 개시된 특정 실시예에 국한되지 않고, 변형 및 실시예들이 종속항의 범위 내에 포함될 것이다.
도 1은 외부 라우터(104), 통신망(105) 및 방화벽(106)에 접속되는 내부 서버(102)를 갖는 종래의 네트워크(100)의 일례를 도시한다. 내부 라우터(108)는 상기 방화벽(106), 지사(107), 내부 LAN 네트워크 컴포넌트(110), 원격 접근 서버(112) 및 원격 사용자(114)로 연결된다.
도 1의 실시예를 이용하여, 네트워크 상에서 자주 발견되는 문제는 서비스의 거부 및 익명의 FTP 등의 불필요한 서버스 또는 예를 들면, CGI 스크립트, 익명 FTP 및 SMTP등의 내부 서버일 수 있는 오구성된 웹 서버 및 상기 내부 서버(102) 등의 호스트를 포함한다. 상기 내부 LAN(110)은 언패치(unpatch)되고, 갱신된 취약한 또는 오구성된 소프트웨어, 펌웨어 및 약한 패스워드를 포함할 수 있다. LAN은 또한 넷웨어 파일 서비스 및 넷바이오스 등의 부적절하게 유출된 파일 공유 서비스를 포함한다. 상기 내부 LAN(110)은 또한 오구성 또는 언패치된 윈도우 NT 서버 및 포괄적 정책, 절차, 표준 및 가이드라인의 부족에 의해 야기되는 문제점을 포함할 수 있다. 원격 접근 서버(112)는 불안전한 원격 접근 지점을 가질 수 있고 상기 외부 라우터(104)는 SNMP, SMIP, 핑거(finger), 루저즈(roosers), SYSTAT, NETSTAT, TELNET 배너, 윈도우 NT TCP 139 SMB(서버 메시지 블록) 및 익명 서버 호스트로의 지대 전이 등의 서버스를 통한 정보 누출을 가질 수 있다. 상기 외부 라우트(104)는 또한 부적절한 로깅(logging), 모니터링 및 탐지 능력을 가질 수 있다. 상기 지사(107)는 RLOGIN, RSH 또는 REXEC 등의 부적절한 신용 관계를 가질 수 있다. 상기 방화벽(106)은 오구성될 수 있고, 오구성된 라우터 접근 제어 목록을 가질 수 있다.
상기 네트워크 문제가 단지 네트워크(100) 상에서 발견되는 일반적인 문제점의 일례에 불과하지만, 당업자에게 잘 알려진 바와 같이, 다른 많은 문제점이 발생될 수 있다.
본 발명에 따른 시스템 및 방법은 네트워크 시스템의 취약성이 판별되도록 한다. 데이터 처리 시스템 및 방법의 소프트웨어는 도 2에 도시된 바와 같이, 상기 내부 LAN(110)에 접속된 노드(112)의 판별된 취약부를 도시한 사용자 단말기(120) 상에 위치할 수 있다. 설명을 위해 본 발명에 따른 상기 데이터 처리 시스템 및 방법은 네트워크 취약성 도구(NVT), 즉, 네트워크 취약성 및 위험성을 결정하기 위해 사용자가 사용하는 도구로서 언급될 수 있다.
상기 NVT를 형성하는 데이터 처리 시스템은 윈도우 NT를 운영하는 펜티엄 PC플랫폼 상에 적재될 수 있다. 이 유형의 플랫폼은 저가의 솔루션을 제공할 수 있고, 각종 평가 도구(또한, 일반적으로 본 상세한 설명의 전반에 걸쳐 네트워크 취약성 평가 또는 위험성 분석 프로그램으로 언급된다)를 지지한다. 상기 네트워크 취약성 분석 프로그램은 통상 보안 기술자들에게 알려진 표준 COTS/GOTS 프로그램이고 Mitre 사에 의해 제조되는 ANSSR(Analysis of Network System Security Risks), 수동적 데이터 수집 및 단일 손실 발생을 가능하게 하는 GOTS 네트워크 시스템 분석 도구 등의 네트워크 자동 발견 또는 수동 네트워크 모델링을 가능하게 하는 HP Open View를 포함한다. RAM(risk assessment model)으로 알려진 NSA의 위험성 평가 방법론이 또한 사용될 수 있고 DPL-f 결정 지지 프로그램 언어에서 실현될 수 있다. RAM은 또한 사건 트리 논리를 위해 수동 데이터의 수집을 가능하게 하고 임무 목록에 우선 순위를 매기고, 다중 위험/서비스를 갖는 수학적 모델을 제공한다. 그것은 초과시간에 기초한 사건이다.
DPL(dicision programming language)는 복잡한 결정의 모델링을 용이하게 하는 결정 지지 소프트웨어 패키지이다. 그것은 사용자가 불확실성 및 유연성을 결정 처리에 통합하는 것을 가능하게 한다. DPL은 모델 제작을 위한 그래픽 인터페이스를 제공하고 상기 모델에 대한 분석을 행한다. DPL-f는 DPL로 제작된 기능을 포함하고 오류 트리 작성을 위한 그래픽 인터페이스를 제공한다. 이러한 특징은 모델 제작자가 오류 트리를 작성하고 그것을 DPL 모델로 통합하는 것을 가능하게 한다. DPL-f는 또한 독특한 분석 도구를 포함한다. 상기 도구는 상기 트리에서 임의의 사건의 확률을 명확하게 산출할 수 있는 능력을 포함하고, 오류 트리 특정 유형의 민감도 분석을 행한다. DPL-f는 일련 시간을 모델에 통합하기 위한 인터페이스를 제공한다. 이것은 모델 제작자가 상기 모델의 구조를 변경하지 않고 평가 절하, 자본 증가 또는 다른 시간에 관련된 량을 설명하는 것을 가능하게 한다. DPL-f는 빠른 오류 트리 작성을 위한 부가적인 능력, 끼워넣어진 오류 트리의 사전, 전문가 견해 발생 시스템, 컷세트(cut set)의 계산, 주문 및 시간 대비 위험성의 그래픽 묘사를 가진 RAM을 제공한다.
인터넷 보안 시스템 회사(ISS)에 의해 개발된 ISS 인터넷 스캐너는 능동적 데이터 수집을 가능하게 하고 호스트, 서버, 방화벽 및 라우터를 위한 네트워크를 조사하고 보안 및 네트워크, 오퍼레이팅 시스템 및 소프트웨어 어플리케이션과의 수단 호환성을 평가한다. 그것은 시간에 대한 스냅샷 및 컴퓨터 네트워크 호환 보고서를 가능하게 한다. 이들 프로그램은 본 발명의 NVT가 통합을 고려한 이종의 네트워크 취약성 분석 프로그램이다.
상기 NVT는 네트워크 토폴로지의 그래픽 묘사를 통합시키는 지식 기반 구조에 기초를 두고 있다. 상기 토폴로지는 네트워크의 속성을 포착하고 보안 취약성을 계속해서 분석하기 위해 사용된다. 그래픽 사용자 인터페이스가 또한 네트워크 모델의 정확도를 향상시키기 위해 사용된다.
본 발명에 따라, 상기 NVT의 시스템 및 방법은 자동적으로 현 네트워크를 매핑하고 상기 현 네트워크를 도 7에 도시된 바와 같은 그래픽 사용자 인터페이스 상에 모델로서 표시할 수 있다. 예를 들면, HP Open View는 네트워크 토폴로지를 그래픽으로 나타낼 수 있다. 일단 소프트웨어에 의해 네트워크의 디폴트 라우터의 IP주소가 주어지면, 본 발명의 NVT는 Open View를 사용할 수 있고 컴퓨터 및 상기 네트워크에 부착된 다른 장치를 위해 검색을 할 수 있다. NVT는 능동적 검색, 네트워크 상의 가능한 IP 주소의 핑잉(pinging) 및 수신된 모든 응답 정보의 그 네트워크 지도로의 부가 등을 행한다. NVT는 또한 상술한 바와 같이 드래그 및 드롭을 지지하기 위한 상기 그래픽 사용자 인터페이스를 가진 제안된 네트워크를 도출하기 위한 수동 방법을 제공한다. 시스템 구조는 다른 디자인을 위한 보안 중대 정보 또는 완전한 논리적 네트워크 계획을 제공하기 위해 요구되는 부가적 사항을 제공하기 위한 노드 편집을 포함하여 정의될 수 있다. 사용자는 하위 네트워크 아이콘을 사용하여 전체 네트워크를 지도상에 표시할 수 있다.
네트워크 시스템 묘사가 완료되면 상기 NVT는 후술할 도 16 및 17에 도시된 바와 같이, 객체/계층으로 묘사를 하고 이를 저장한다. 단일 토폴로지 시스템 객체 모델은 상기 이종의 네트워크 취약성 분석 프로그램(도구)의 정보 데이터 요구를 지지한다. 상기 결과의 퍼지 논리 처리는 도 10의 상기 그래픽 사용자 인터페이스에 도시된 바와 같이, 상기 프로그램으로부터의 결과의 상관성을 상기 네트워크의 취약 정도를 얻기 위한 일관된 취약성/위험성 평가로 이끌어낸다. 상기 시스템의 단일 표시는 다중 도구의 사용을 단순화하고 중복 데이터 기입을 제거한다. 그것은 또한 주어진 취약성 평가 도구를 위한 불완전 데이터의 문제의 주소를 가리키기 위한 기초 및 미래 지식 협상 능력을 제공한다.
도 3은 130에서 본 발명의 데이터 처리 시스템인 전체 네트워크 가시화 도구(NVT)의 일례를 묘사하는데 여기서 세 네트워크 취약성 분석 프로그램(도구)이ANSSR(132), ISS 인터넷 스캐너(134) 및 RAM(136)으로 도시되어 있다. 본 발명의 상기 시스템 및 방법은 네트워크를 대표하는 시스템 객체 모델 데이터베이스(네트워크 모델 DB)(138)를 생성하고 상기 네트워크 취약성 분석 프로그램의 정보 데이터 요구를 지지한다. 상기 시스템 객체 모델 데이터베이스(138)는 지정된 시스템 또는 디자인의 단일 표시를 나타내고, 데이터를 상기 네트워크 취약성 분석 프로그램으로 제공하기 위해 네트워크의 단일 내부 표시 위한 요구를 지정한다.
상기 모델(138)은 네트워크를 표시하기 위해 조합가능한 계층의 컴포넌트의 신장성있는 집합을 제공하기 위해 객체 지향(OO) 방법론을 사용한다. 상기 계층은 공유된 일반 특징을 가진 컴포넌트의 정의 수단을 제공하고, 한편으로 컴포넌트를 다른 컴포넌트들과 구별되도록 하는 특징을 보유한다. 내재적인 계층 관계 뿐만 아니라 객체 지향 기술은 객체가 자신을 포함한 임의의 객체에 대한 참조를 포함할 수 있는 견제 메카니즘을 제공한다. 이것은 임의의 물리적 또는 논리적 실체를 표시하기 위한 유연한 메카니즘을 제공한다. 또한, 객체 지향 표시는 신속한 자신의 수정 및 신장을 제공하고 변화와 신기술이 매일 발생하는 정보 확실성의 경쟁의 장에 이상적이다.
도 3에 도시된 바와 같이, 필터(140)가 각 네트워크 취약성 분석 프로그램(132, 134, 136)에 관련되어 있고 각 네트워크 취약성 프로그램에 의해 요구되는 데이터만이 상기 도구(프로그램)으로 유출되도록 허가한다. 상기 필터는 상기 NVT 시스템 및 프로그램 사이의 데이터 이동을 허가하기 위한 일련의 가상의 방법을 제공하는 C++ 기반 계층이다. 상기 필터는 또한 상기 NVT가 상기 도구의 수행을 제어하고 도구에 의해 필요한 데이터를 완료한다. NVT는 각 도구를 필터로 보고, 초기화, 작동, 데이터 유입 및 데이터 유출을 포함하는 원하는 임무를 수행하기 위해 상기 필터 내에 적절한 방법을 호출한다. 각 도구는 복잡한 필터 하위 계층을 가질 수 있고 각 도구를 위한 특정의 각 방법을 정의하기 위한 수단을 제공할 수 있고, 한편 상기 포괄적이고 잘 정의된 프로그래밍 인터페이스(API)를 NVT로 제공할 수 있다. 이것은 모든 도구들이 NVT 내에서 같은 것으로 취급될 수 있도록 하고, 현 NVT 코드의 어느 것을 변경하지 않고 도구의 부가 또는 제거를 가능하게 한다.
DPL-f와 상기 필터 기술을 사용하는 NVT 사이에 통신을 확립하는 것이 간단하다. DPL-f 필터는 오류 트리의 작성 및 위치의 세부사항에 대한 임무를 갖고 있다. 해석 도구로서, 오류 트리는 네트워크의 노드를 문제 발생위치로 표시할 수 있고 서비스 거부, 데이터 손상 및 데이터 절충 등의 사건에 대한 확률값을 제공한다. 사실, DPL-f는 최종 결과 도구로서 사용될 수 있다.
상기 네트워크는 각 프로그램으로부터의 데이터 결과를 산출하기 위해 각 네트워크 취약성 분석 프로그램으로 분석된다. 상기 데이터 결과는 상기 네트워크의 보안도를 결정하기 위해 상호연관된다. 네트워크 확인이 후술하는 바와 같이, 본 발명의 상기 퍼지 논리 처리를 통해 일어날 수 있고, 상기 시스템 GUI는 사용자 표시로의 입력을 가질 수 있다.
상기 네트워크의 개관이 HP Open View를 통하는 등의 자동 네트워크 발견 또는 수동 기입(144)에 의해 모델(142)로서 생성되고 적절한 필터(146)는 상기 시스템 GUI(148)가 도 7에 도시된 바와 같이 적절한 데이터 입력(150)을 통해 사용자 표시(152)로 상기 네트워크 모델을 표시하는 것을 가능하게 한다. 상기 위험 취약성, 위험성/취약성 보고서의 로그(156), 상기 네트워크 확인(160)을 통해 상세하게는 후술할 플러그 인 또는 퍼지 법칙 집합을 이용하는 상기 GUI(148)의 일부로서 위험성 평가(158)를 가상적으로 평가하기 위한 위험성 GUI(154)를 갖는 것 또한 가능하다. 임의의 불완전 데이터 분석 또한 다룰 수 있다.
도 4는 전체 시스템 결과 데이터베이스(166)를 가져오는 데이터의 모델 도구, 발견도구 및 정보 분석 도구로 설명된 바와 같이, 상기 각종 도구(164)로의 유입을 가능하게 하기 위해 통합 어플리케이션 프로그래밍 인터페이스(162)와 연계하여 수립되고 작동될 수 있는 상기 시스템 객체 모델 데이터베이스(138)을 도시하는 도 3과 유사한 고단계의 블록도를 나타낸다. 어플리케이션 프로그래밍 인터페이스(162) 및 그래픽 사용자 인터페이스(170)는 모델 데이터베이스(138)과 연계하여 작동한다. 사정/평가 매니저(172)(매니저)는 데이터 결과를 상기 상호연관된 결과를 위한 취약성 결과(184) 및 그래픽 사용자 인터페이스(GUI)(186)를 산출하기 위해 전문가 상호연관(180) 및 퍼지 추론, 증거 추론(182)을 포함하는 퍼지 논리 처리와 상호연관시키기 위해 어플리케이션 프로그래밍 인터페이스(API)(174) 및 그래픽 사용자 인터페이스(GUI)(176)와 연계하여 작동한다. 비록 도 4가 다른 컴포넌트의 일례를 도시하는 고단계 모델을 나타내지만, 그것은 본 발명의 상기 NVT 시스템 및 방법과 같이 사용될 수 있는 고단계 컴포넌트의 한 유형의 일례에 불과하다.
도 5 및 6은 시스템 그림(202), 도구별 분석(204), 다중 도구 분석(206), 도구 대 전문가 분석(208) 및 보고서 매체(210)와 함께 데이터 소스(200)의 기본 컴포넌트 및 처리 단계를 도시하는 고레벨 모델의 다른 예를 도시한다. 상기 도구 대 전문가 분석(208)은 데이터 팩트 베이스에서의 퍼지 논리 처리의 일부로서 상기 DPL-f(208a)를 포함할 수 있고, 전문가 상호연관을 위한 CERT 노트(208b) 및 전문가 시스템을 사용한다. 보고서가 당업자에게 알려진 바와 같이, 그래픽 사용자 인터페이스, 텍스트, 엑셀 스프레드시트, 액서스 및 콘피겨레이션(Configuration) 상에 아이콘으로서의 출력을 포함해서 생성될 수 있다. 도 6은 상기 도구가 완전 시스템 객체 모델을 형성하기 위해 사용되고 퍼지 논리 처리가 개별 도구 처리 및 다중 도구 상호연관을 포함할 수 있는 도 5와 유사한 또 다른 고레벨 모델을 도시한다.
도 7 내지 10은 컴퓨터 스크린 상에 포함될 수 있고 상기 NVT와 상호 작용하고 네트워크의 취약성 정도를 결정하기 위해 사용될 수 있는 그래픽 사용자 인터페이스(220)를 더욱 상세하게 나타낸다. 도시된 바와 같이, 상기 그래픽 사용자 인터페이스(220)는 WindowTM인터페이스의 표준 유형이다. 시스템 디자인 윈도우(222)는 네트워크 내에 포함되는 다른 네트워크 요소 및 노드 간의 관계를 대표하는 네트워크 맵을 형성하는 네트워크 아이콘(224)의 표시를 허가한다. 각 네트워크 요소 및 노드는 상기 네트워크 내에서 상호연결된다. 도 7에 도시된 바와 같이, 상기 네트워크 요소는 실제 네트워크 요소 및 노드 간에 존재하는 상호접속을 도시하는 접속선(226)을 통해 서로 연결될 수 있다. 상기 시스템 디자인 윈도우(222)는 상기 네트워크 모델의 지도를 설명하기 위해 죄측 상에 인터넷작업 보기(230)를 우측 상에 네트워크 보기(232)를 도시한다. 매니저 윈도우(234)는 열려있고 네트워크 요소의 성질을 표시한다.
선택 데이터 민감도 팝 업 윈도우(상자)(240)는 선택된 네트워크 요소(도 8a)를 위한 메뉴 옵션을 통해 사용자가 선택가능하고, 네트워크 요소의 민감성을 선택하기 위한 사용자 선택 아이템을 가지고 있다. 임의의 노드(도 8a에 도시된 예에서 노드1) 상의 데이터의 민감도가 적절한 OK, 랜덤, 디폴트 버튼을 이용하여 비기밀, 민감성, 기밀, 비밀, 제한 비밀, 일급비밀을 선택할 수 있다.
선택 노드 구성 편집 팝 업 윈도우(상자)(250)가 도 8b에 도시되어 있고 네트워크 요소 또는 노드의 취약성 정도를 선택하기 위한 사용자 선택가능 취약성 정도를 가질 수 있다. 사용자가 적절한 버튼의 선택을 통해 일어나도록 하기 위한 네트워크 발견을 가능하게 하는 상기 매니저 윈도우(234) 기입을 편집하는 것이 가능하다. 즉, 네트워크 아이콘이 편집 및 디자인 대안을 위해 필요에 따라 선택가능하고 이동가능하다.
상기 보안 정도는 상기 시스템을 통해 수립될 수 있고, 높은 위험 네트워크 요소의 아이콘 표시는 상기 허브(252)의 색상을 적색 등으로 바꿀 수 있다. 다른 선택된 아이콘은 도 7 및 9에 도시된 바와 같이, HP4 노드(254) 등의 다소 위험성이 덜한 노드의 표시로 황색으로 바꿀 수 있다. 상기 노드 주변의 그늘진 영역 또는 네트워크의 일부가 높은 위험 취약성의 표시로서 적색 또는 황색으로 바뀔 수있다. 또한, 접속선을 요소간의 불량 접속을 나타내기 위해 적색 또는 황색으로 바꿀 수 있다.
도 10은 취약성 네트워크 요소 및 아이콘의 표시로서 사용자 판독가능 아이콘을 표시하기 위한 취약성 정도 윈도우(270)를 나타낸다. 전체 시스템 모델은 열려진 시스템 디자인 윈도우의 일부로서 도시되어 있다. 그러나, 스프레드시트(272)및 위험성 평가를 위한 슬라이드 바를 구비한 NVT 위험성 평가 차트(274)가 또한 도시되어 있다.
도 16은 일반화(290)를 갖고, 공적 속성 및 사적 속성, 집합(282) 및 소스(286) 및 타겟(288)의 연관(284)로서 계층명(280)을 갖는 계층 구조를 보다 상세히 나타내고 있다. 도 17은 상기 블록에서 인식된 각종 컴포넌트를 가진 시스템 계층 다이어그램의 일례를 나타낸다. 즉, 도 17은 당업자에게 알려진 시스템 계층 다이어그램 및 본 발명의 시스템 및 방법에 사용가능한 것의 일례에 불과하다.
도 11 내지 15를 보다 상세하게 언급하면, 상기 목표 지향 퍼지 논리 결정이 도시된다. 도 11에 도시된 바와 같이, 상기 시스템 모델 데이터베이스(138) 및 상기 각 네트워크 취약성 분석 프로그램으로부터의 결과는 데이터의 퍼지화를 통해 데이터 팩트 베이스(302)를 형성하기 위해 어플리케이션 프로그래밍 인터페이스 및 전문가 상호연관을 이용하여 서로 조합된다. 목표 지향 퍼지 논리 결정법칙은 소정목적(308)에 기초하는 네트워크의 보안 정도를 결정하기 위해 퍼지 추론 네트워크 법칙(304) 및 퍼지 증거 추론 법칙(306)을 통해 작동한다.
상기 퍼지 논리 처리는 데이터 통합, 증거 추론 및 추론 네트워크 기법을 이용한다. 당업자에게 알려진 바와 같이, 증거 추론은 주어진 가설을 지지 또는 부인하기 위해 사실을 수집하는 기법이다. 상기 결과는 특정 신뢰도를 갖는 상기 가설의 증명 또는 부인이다. 본 발명의 상기 퍼지 논리 처리는 각 기준을 위한 상기 시스템 및 도구 찾기로부터 증거를 축적하기 위해 증거 추론을 사용하고, 따라서, 상기 시스템 평가 데이터를 상기 시스템을 특정 기준에 일치시키는 단일 기준점으로 병합한다. 일련의 통합 기준을 제공함으로써 상기 시스템은 상기 통합 문제점을 억제하고 감색 베이스를 감소시킨다. 증거 추론은 이미 1단계 다중 센서 데이터 통합을 위해 사용되어 왔고, NASA에 의해 개발된 FuzzyCLIPS와 같은 당업자에게 알려진 유형의 시스템 등의 퍼지 전문가 시스템에서 공통 전체적 추론 기법이다. 이것은 잠재적으로 전문가 상호연관으로부터의 상충되고, 모호하며 중복되는 데이터를 해결하고 그것이 불완전할 지라도 가용한 데이터로 결론을 도출한다. 상기 결과의 정확도는 가용한 데이터의 양 및 질을 조건으로 하고 상기 데이터의 확률 특성을 유지한 채로 퍼지 논리 처리의 적용에 앞서 가용 데이터의 부가적 정제를 수행할 필요가 있을 수도 있다. 이러한 정제는 추론 네트워크를 이용하고 발견적 학습법을 이용하는 확률에 관한 추론 방법을 제공하고, 따라서 광범위한 선행 지식의 필요를 제거한다. 상기 목표 및 잠재적 보안 메트릭스 사이의 관계는 상호 호혜를 북돋운다. 당업자에게 알려진 바와 같이, 상기 FuzzyCLIPS는 0과 1사이의 임으의 값을 가정하는 퍼지 사실을 이용한다. 상기 결과는 0과 1에 의해 수직적으로 경계가 지어지는 연속함수의 2차원 플롯으로 보여질 수 있다.
데이터 통합이 상기 시스템 객체 데이터베이스, 데이터 결과 팩트 베이스와함께 이용된다. 정보 데이터 통합은 실체(그 상황, 능력, 그것이 부과하는 위협)에 관한 특정적이고 포괄적이며 통합된 데이터를 산출하기 위해 다중 정보 소스(및 아마도 다중 정보 훈련)로부터의 정보의 통합을 가져오기 위한 다중 단계, 다중 훈련-기반 정보 처리이다. 데이터 통합은 가용 입력에 기초한 정보를 제공한다. 상기 정보 데이터 통합 처리는 표1에 기술된 통상 4단계로 분할된다.
정보 데이터 통합 처리의 단계 및 목적
데이터 통합 단계 설명
1 객체 정제 ·데이터를 기준에 일관된 구조로 변환·객체 위치, 운동학, 속성의 평가를 시간적으로 정제 및 확장·평가 처리의 적용을 위해 데이터를 객체로 할당·객체 인식의 평가 정제
2 상황 정제 ·환경의 맥락에서 객체 및 사건 간의 현재 관계의 설명 발전·작동적 문제의 맥락에서 환경및 성능 데이터와 연관된 고정되고 트래킹된 실체 및 사건 및 활동의 분배
3 위협 정제 ·현재 "상황"을 미래로 투영 및 위협, 취약성 및 동작의 기회에 관한 추론 도출
4 처리 정제 ·실시간 제어 및 장기간 향상을 위한 정보를 제공하기 위해처리 성능 모니터링·다중 단계 통합 산물을 향상하기 위해 필요한 정보 인식·요구된 정보를 수집하기 위해 소스 특정 데이터 요구를 결정·임무 목표를 달성하기 위해 소스를 할당 및 지시
상술한 바와 같이, NVT는 네트워크된 시스템의 보안 정도의 통합된 보기를 형성하기 위해 다중 소스로부터 다중 유형의 데이터를 다른 맥락적인 정보와 조합한다. NVT는 사용자에게 주어진 시스템 및 시스템 디자인의 취약성 정도의 간단한 표현을 제공하고, 시스템 또는 시스템 디자인을 정제하고 향상시키기 위한 목적에서 기능성, 성능 및 대응책 교환을 위한 가정 분석을 수행하게 한다.
컴퓨터 보안 기술에서, 센서는 상기 사용자로부터 필요한 정보를 수집하기 위해 상기 GUI와 함께 각종 취약성 평가 및 위험성 분석 도구이다. 이들 도구로부터의 결과적인 출력은 다른 업체로부터 각종 형태로 질적 및 양적 데이터 둘 다의 형태를 취한다. 컴퓨터 보안 기술에 있어서, 관심의 목적은 네트워크(전산 시스템)에서 노드, 즉, 하드웨어, 소프트웨어 및 데이터를 포함하는 자산이다. 관심의 상환은 비밀, 통합 또는 가용성의 손상 또는 손실을 야기시키기 위해 악용될 수 있는 컴퓨터 네트워크 세그먼트의 보안 시스템에서의 약점의 평가이다.
전산 시스템에 의해 직면되는 위험성 평가는 직면한 위협, 발생(악용) 가능성, 및 예상 손실(손상)비용의 평가를 포함한다. 결국, 상기 네트워크(전산 시스템)는 비용-이익 분석의 결과에 기초하여 정제될 수 있다. 이것은 특정 취약성 및 그 비용에 적절한 보호 대책(제어 또는 대응책) 상의 정보를 요구한다. 상기 비용-이익 분석은 제어 또는 대응책를 이용하는 것이 비용이 적게 드는지 또는 예상 손실 비용을 받아들이는 것이 비용이 더 적게 드는지를 결정하기 위해 조사를 한다. 이것은 컴퓨터 네트워크 시스템의 보안성을 향상하기 위한 보안 계획의 개발로 이끈다.
표2는 본 발명과 같이 사용될 수 있는 표1에 발견된 4단계에 대응하여 네개의 처리 단계를 가진 컴퓨터 보안 기술을 위한 이러한 데이터 통합 처리의 첫 분할의 일례를 포함한다. 도 12에 도시된 바와 같이, 상기 처리로의 입력은 개별 도구(132, 134, 136) 및 다른 문맥적 정보로부터 기인하는 상기 객체 모델 데이터베이스(138)를 구성한다. 다른 데이터 통합 단계 1 내지 4는 일반적으로 320, 322, 324 및 326으로 나타내진다.
컴퓨터 보안 위험성 분석을 위한 데이터 통합의 초기 처리 단계
데이터 통합 단계 설명
1 노드 데이터 정제 ·데이터를 참조와 일관된 구조를 변환·네트워크 노드 단계(컴퓨터 보안 데이터 통합)에서 데이터정제·다중 도구로부터의 데이터 - 상호연관(적절한 노드로 할당)되고 가능한 각 노드에 조합됨·객체 인식의 평가 정제 - 네트워크 노드(워크스테이션)는시스템의 시스템, OS로 구성, 데이터베이스 및 데이터임·이 레벨에서 취약성 분석은 아직 상황 평가를 구성하지 않음
2 네트워크 세그먼트정제 ·상기 네트워크 세그먼트 단계(시스템의 시스템 단계)의 정제·환경(네트워크 세그먼트)의 맥락에서 객체(노드) 간의 현재관계의 설명 발전·컴퓨터 보안 목표 및 요구사항에 관한 증거와 관련된 실체(노드, 네트워크 세그먼트) 및 환경에 관한 정보에 의한 기호적, 추론적 처리·네트워크 세그먼트 단계에서 도구 결과의 조합·관심의 상황이 네트워크 세그먼트의 취약성 또는 노출임
3 위험성 정제 ·전산 시스템 내의 손상(위험)을 위한 노출 및 잠재력의 정제·현재 "상황"(컴퓨터 네트워크 시스템의 상태)을 미래로 투영 및 위협, 취약성 및 작동 기회에 관한 추론 도출·취약성, 관심, 맥락, 비용, 위협에 기초·하나 또는 그 이상의 취약성을 감소시키는 제어의 인식을가진 시스템 디자인의 정제·대응책, 컴포넌트, 비용에 기초·다중 도구 통합 산물을 향상시키기 위해 필요한 정보 인식·시스템의 장기간 향상의 용이화
본 발명에 사용되는 상기 데이터 통합이 다중 취약성 평가 및 위험 분석도구로부터의 결과 병합의 문제를 지시하기 위한 개념적 구조작업을 제공하는 반면에, 전문가 시스템, 추론 네트워크 및 증거 추론은 상기 통합 개념을 실현하고 도구 결과를 병합하기 위해 사용된다. 퍼지 결정 기법의 유연성은, 특히, 퍼지 전문가 시스템에서, 이들 문제점을 지시하기 위한 수단을 제공한다. 퍼지 전문가 시스템의 주된 이점은 다중 소스로부터의 지식을 이용하고 흡수하는 능력이다.
퍼지 논리는 부정확하고 불확실하며 신뢰성이 없는 지식으로부터 표시하고 추론하는 기법을 제공한다. 종래의 전문가 시스템과 유사하게, 퍼지 전문가 시스템은 전항, 후항 또는 둘다가 크리스프(crisp)라기 보다는 퍼지인 IF/THEN 법칙의 시스템의 형태로 지식을 나타낼 수 있다. 퍼지 논리는 퍼지 사실이 얼마나 상기 법칙에 잘 부합하는가, 그리고 어느 정도로 이 부합이 상기 법칙의 결론에 영향을 미치는가를 결정하기 위해 사용된다. 본 발명에 따라, 추론 네트워크는 선행 확률(예를 들면, 베이시안 네트워크)의 광범위한 지식을 요구하지 않고 확률을 전달할 수 있는 경험적 학습 법칙의 계층이다. 상기 경험적 학습 법칙은 어떻게 확률이 전달되고, 선행 확률의 제한된 지식으로 결론을 도출할 수 있는가에 대한 전문가 지식을 이용하여 발전될 수 있다. 이것은 정확히 고단계의 결론에 반영되는 저단계의 이산 확률을 가져온다. 저단계 사건의 확률(수명에 기초한 패스워드 타협 등)은 보다 높은 단계의 사건(패스워드의 취약성)에 대해 도출된 결론의 일부일 필요가 있다.
NVT의 초기 연구는 퍼지 사실을 변형하고 현재 시스템에 의해 요구되는 상태에서의 변화를 나타내기 위해 증거의 축적을 이용한다. 이 상태 변화 퍼지 사실은 상기 시스템을 변형하기 위해 이용되고, 새로운 상태가 전체적 기여를 이용하는 무한 사이클에서 상태 법칙의 변경으로 되먹여진다. FuzzyCLIPS는 퍼지 사실 유형의 정의를 허가하나, 각 유형의 한 사실만이 영속적으로 존재할 것이다. 따라서 그 사실 유형을 조작하는 모든 법칙은 사실 단일 사실을 변형하고, 증거의 축적으로 이끈다.
전체적 기여 및 증거의 축적은 다른 취약 상태를 나타내는 퍼지 사실을 정의하는 FuzzyCLIPS 방법론으로 이끌었다. 이들 사실은 시험된 시스템의 취약성, 즉, 증거 추론을 반영하는 최종치를 얻기 위해 전체적 기여 및 증거의 축적을 이용할 것이다. 이 방법은 잘 정의된 계속 작동되도록 하는 대신 유한 수의 사이클로 수행을 제한하는 퍼지 논리 제어 시스템을 사용한다. FuzzyFusionTM은 멜버른, 플로리다의 해리스 코포레이션에 의해 개발되어왔고, 네트워크 보안 전문가로부터의 지식에 기초한 법칙으로부터의 증거를 축적하기 위해 이 방법론을 이용할 것이다. 특히, FuzzyFusionTM은 주어진 가설을 지지 또는 부인하는 사실을 수집하는 기법으로서 증거 추론을 채용할 것이다. 그 결과는 특정 신뢰도를 갖는 가설의 증명 또는 부인이다.
초기 정보추출은 증거를 축적하기 위해 보안 요구사항의 사용(즉, 시스템이 얼마나 잘 요구사항을 만족시키는지)을 야기했다. 이것은 데이터 베이스(예를 들면, AFCERTS)를 검증하는 방법과 보안 요구사항을 검증하는 방법간의 강한 상호연관를 증명하고, 데이터 베이스와 요구사항을 증거를 축적하기 위한 전체적 기여요소로서 사용하도록 이끌었다. 이것은 역시 목표의 입상의 변화가 평가의 입상에 직접적으로 강한 충격을 주는지를, 즉 평가가 목표만큼 상세할 것이라는 것을 보여준다. 증거의 축적은 전방 추론 기법의 사용을 유지한 채로 결과를 얻기 위한 목표지향적인 접근으로 보여지고, 지금은 "목표 기반 통합"으로 불리어진다.
퍼지 논리가 통합 도구와 함께 어떻게 적용되는지의 한 예가, 현재 NVT의 한 측면에서 사용하는 도구 중의 2개인 ANSSR 및 ISS 인터넷 스케너의 결과의 조합을 사용하는 컴퓨터 보안을 가져온 합병 도구에 적용될 수 있다. 상기 도구의 출력은 양적인 것(ANSSR)과 질적인 것(인터넷 스케너) 양쪽 모두이다. 퍼지 논리는 시스템이 동일한 시스템내에서 양쪽 데이터 형식을 나타내도록 허용한다. 그 후 최초의 가설이 공식화되고, 퍼지 논리는 가설과 모순되거나 또는 가설을 지지하는 증거를 수집하는데 사용된다.
예를 들면, 최초의 가설은 기존의 네트워크 시스템에서 검사가 타당하지 않다는 것이 될 수 있다. 시스템 사용자는 그 후 ANSSR 및 ISS 인터넷 스케너를 사용한다. 만약 ANSSR이 숫자 90(100중의)을 공급하면 검사는 충분하다. 퍼지 논리는 NVT가 검사가 타당하지 않다는 초기 가설을 반박하기 위한 강력한 증거로서 이것을 설명하는 것을 허용한다. 만약 인터넷 스캐너가 사용자 접근이 검사되지 않았다는 질적인 데이터를 공급하면 퍼지 논리는 이것을, ANSSR로부터의 증거와 합체되는, 지지하는 증거로 설명한다. 도구가 종료되면 검사에 기여하는 증거가 얼마나 검사가 잘 수행되었는지의 척도를 제공하는 단일 퍼지 사실로 나타난다.
플로리다, 멜버른의 해리스사가 개발한 FuzzyFusionTM은 NVT내의 통합 보고서에 채택되는, 취약성 평가 및 위험성 분석 도구의 결과를 통합하고 공고히 하는 수단이다. 특히, FuzzyFusionTM은 1단계 및 2단계 통합을 수행하기 위해 개발되었다.FuzzyFusionTM은 각종 도구의 결과, 시스템의 위험 및 취약성에 대한 사용자의 관심 및 각각의 도구의 결과 및 이것들이 어떻게 더 큰 정보 시스템의 보안 상황에 어울리는지에 대한 전문가의 이해를 통합하는 퍼지클립을 이용한 퍼지 전문가 시스템(목표 지향 퍼지 논리 결정 법칙)의 사용을 통해서 달성된다. 따라서, NVT 사용자는 주어진 전산 시스템의 보안 정도의 간단한 식을 얻을 수 있고, 기능성, 성능 및 대응책 교환에 대한 가정을 한 상태에서의 분석을 수행한다.
도 14는 컴퓨터 보안 기술의 처음 두 단계의 데이터 퓨전을 수행하기 위한 NVT FuzzyFusionTM의 컴포넌트의 구조를 나타낸다. 도면에 도시된 바와 같이, 보안 전문 기술의 구축의 과제는 분리된 과제로 분할된다. 전문가 상호연관(데이터 구조 병합 법칙), 퍼지 추론 네트워크 법칙, 퍼지 증거 추론 법칙의 분리는 취약한 전문가 시스템과 컴퓨터 사용의 급증을 말해준다. 그것은 저단계 데이터 상호연관와 모호하고 상충되는 데이터의 해결으로부터의 통합 및 결과를 하나의 그림으로의 병합을 분리한다. 이것은 대형 통합 시스템보다 유지하기 용이한 퍼지 전문가 시스템을 생기게 해야한다. 이 구조의 요소들은 후술된다.
데이터 퍼지화(310)는 개별적인 취약성 평가 및 위험성 분석 도구들(132,134,136)의 결과물을 퍼지-사실로 전환하고 그것들을 공통 시스템 모델, 즉 시스템 객체 모델 데이터베이스(138)와 함께 (FuzzyCLIPS)팩트베이스(302)에 저장한다. (퍼지화 후의) 개별적 도구의 결과물과 상기 CSM(138)은 전문가 상호연관 처리(3310)(데이터 구조 병합 법칙)가 시스템 정보 및 보안 전문감정에 기초한 통합도구 출력물을 결합하기 위해서 내보내진다. 저단계 사건에 귀착되는 특정 퍼지 값을 결정하기 위해서 전문가의 의견이 사용될 수 있다.
전문가 상호연관(300; 데이터 구조 병합 법칙)는 노드 수준(1단계) 데이터 정제화 또는 네트워크 세그먼트 정제화(2단계)를 수행하기 위한 퍼지 전문가 법칙의 집합이다. 상기 법칙은 보안 기술자의 전문 감정을 이용해 취약성 평가 및 위험 분석 도구의 결과를 상호연관시키고 강화시킨다. 상기 법칙은 저단계 시스템 데이터 및 도구 결과를 분석하기 위해 보안 평가의 폭 넓은 경험에 영항을 준다. 상기 법칙은 시스템 정보를 분석하고 도구 결과를 통합시킨다. 전문가 상호연관 법칙 프로세스는 또한 CSM 및 도구 결과물로부터의 저단계 데이터를 고단계의 결론으로 변환시킬 수 있다.
예를 들면,
이 플랙들을 가지고 검사가 진행중일 경우에는,
그리고 검사 데이터가 백업되지 않는다면,
검사는 신뢰성이 없다.
팩트-베이스(302)의 퍼지 사실로부터 작업할 경우, 일련의 1단계 통합 법칙은 각각의 노드의 취약성을 공고히 하여 네트위크의 각각의 노드의 취약성을 등급화 할 수 있다. 상기 등급화는 화면표시를 위해 다시 NVT로 돌아간다. 이와 유사하게, 일련의 2단계 통합 법칙은 각각의 네트워크 세그먼트의 취약성을 공고히 하여각각의 네트위크 세그먼트의 취약성을 등급화 할 수 있다. 이것은 다시 화면표시를 위해 역으로 유입될 수 있다.
그리고나서 상기 데이터는 퍼지 추론 네트위크 법칙 처리(304)에 넘겨지게 된다. 데이터의 확률 특성을 유지한 채로, 퍼지 증거 추론 법칙(304)을 적용하기 전에 이용가능한 데이터를 추가로 정제화를 수행할 것이 필요하다. 상기 정제화는 당업자게 알려져 있는 발견적 학습법을 통해 학률을 추정하는 방법을 제공하는 추론 네트워크를 이용함으로써, 광범위한 선행 지식의 필요성이 없어질 것이다.
퍼지 증거 추론 법칙(306)은 네트워크 보안의 시스템 수준 관점에서, 각각의 도구 결과를 높은 수준의 평가에 통합시키는 퍼지 전문가 법칙의 집합물이다. 상기 법칙은 CSM, 도구 결과, 전문가 상호연관(330; 데이터 구조 병합 법칙)의 결과를 통합된 보고서로 통합시키는 메커니즘을 제공한다. 이것은 또한 전문가 상호연관에서 사용되는 전방 연쇄 전문가 시스템으로부터의 불완전하고 상충하는 데이터 취급의 필요성을 제거한다.
증거 추론은 주어진 가설을 지지 및 반박하는 요소들을 수집하는 기법을 사용한다. 그 결과는 특정 수준의 신뢰도를 갖는 가설의 증명 또는 부인이 따른다. FuzzyFusionTM은 공통 시스템 모델(CSM)과 도구 찾기로부터 각각의 기준에 따른 증거를 수집하기 위해 증거 추론을 사용하여 컴퓨터 네트워크 시스템의 평가 데이터를 특정 기준에 시스템을 일치시키는 단일 기준점으로 합체한다. 일련의 통합 기준을 제공함으로써 NVT는 이전의 목표 기반 통합을 참조하여 통합의 문제를 억제하고검색 영역을 감소시킨다. 그 결과는 유일한 목표가 주어진 일련의 요구사항에 따른 증거를 축적하는 일련의 퍼지 증거법칙이 될 것이다. 이것은 전문가 상호연관(330; 데이터 구조 병합 법칙)으로부터의 잠재적으로 상충되고 모호하며 중복되는 데이터를 해결하고, 불완전하더라도 가용한 데이터로 결론을 도출한다. 명확하게, 결과의 정확도는 가용한 데이터의 질과 양에 의해 결정된다.
상술한 바와 같이, 상기 퍼지 논리 처리는 목표 지향적이다. 증거 축적 처리(350)의 목표은 AFCERT로 구성되는 데이터베이스 등의 보안 요구사항 데이터베이스(352), 컴퓨터 보안 미터법 데이터베이스(354) 또는 취약성 데이터베이스(356) 로부터 도출된다. 소정의 목표로의 통합의 한정은 연산 시간을 제한한다. FuzzyFusionTM목표는 IA 메트릭스를 얻기 위한 메커니즘을 제공한다.
상기 FuzzyFusionTM처리는 종래의 접근방식에 비해 다수의 이점을 갖는다. 크리스프 전문가 시스템은 필요한 데이터를 포함하기 위해 엄청난 양의 지식기반을 요한다. 그러나 여전히 데이터의 불완전성 및 결과의 상충의 문제점이 있다. 베이시언 및 확률 네트워크는 방대하고 종종 가용하지 않은 확률의 선행 지식을 요한다. 알고리즘을 이용한 솔루션은 개연성 및 보안 문제의 확률 및 발견적 학습법적 특성상 적합하지 않다.
FuzzyCLIPS 등의 망상조직에 기초한 전문가 시스템은 시스템에 존재하는 법칙과 팩트의 수에 따른 수행시간이 기하급수적으로 증가하는 어려움을 겪는다. 이것은 하위 네트워크 분석의 중단으로 이어진다. FuzzyFusionTM은 하위 네트워크와평가 능력을 추가한다. 각 하위 네트워크의 노드들은 하나의 그룹단위로 평가되고, 그리고 나서 하위 네트워크들의 그룹들이 평가된다. 각 유형의 분석을 위해 상기 법칙들을 다른 모듈들로 분류하는 것은 망상조직-네트워크의 크기를 축소시킨다. 실행시간을 단축시키는 것에 더하여, 이것은 NVT에서 사용되는 네트워크 모델로 매핑되는 네트워크를 분석하는 측정가능한 방법을 도입한다.
도 15에 도시된 바와 같이, 그 외의 가능한 데이터 공간은 위협 정보 데이터베이스(360), 비용 데이터베이스(362)를 3단계 통합의 일부로서, 그리고 대응 측정정보 베이스, 컴포넌트 데이터베이스 및 비용 데이터베이스를 4단계 통합의 일부로서 포함한다.
본 출원은 동일자 및 동일한 양수인, 발명자에 의해 출원되고, 참조에 의해 통합된 개시에 기재된 발명의 명칭이 "네트워크의 보안 정도를 평가하고 그래픽 사용자 인터페이스를 갖는 시스템 및 방법" 및 "목표 지향 포지 논리 결정 법칙을 이용한 네트워크의 보안 정도를 평가하기 위한 시스템 및 방법" 인 대응 특허출원과 관련이 있다.
본 발명의 다양한 수정 및 다른 실시예가 이어질 실시예의 설명 및 관련된 도면에 나타난 것에 의해 당업자에 의해 도출될 수 있다. 따라서, 본 발명은 개시된 특정 실시예에 국한되지 않고, 변형 및 실시예들이 종속항의 범위 내에 포함될 것이다.
방법 및 데이터 처리 시스템은 네트워크를 대표하는 시스템 객체 모델 데이터베이스를 생성함으로써 네트워크의 보안 취약성을 평가한다. 상기 시스템 객체모델 데이터베이스는 이종의 네트워크 취약성 분석 프로그램의 정보 데이터 요구사항을 지지한다. 상기 시스템 객체 모델 데이터베이스는 상기 이종의 네트워크 취약성 분석 프로그램으로 유출된다. 상기 네트워크는 각 프로그램으로부터의 데이터 결과를 산출하기 위해 각 네트워크 추약성 분석 프로그램으로 분석된다. 데이터 결과는 상기 네트워크의 보안 정도를 결정하기 위해 상호연관된다.
방법 및 데이터 처리 시스템은 네트워크를 대표하는 시스템 객체 모델 데이터베이스를 생성함으로써 네트워크의 보안 취약성을 평가한다. 상기 시스템 객체 모델 데이터베이스는 이종의 네트워크 취약성 분석 프로그램의 정보 데이터 요구사항을 지지한다. 상기 시스템 객체 모델 데이터베이스는 상기 이종의 네트워크 취약성 분석 프로그램으로 유출된다. 상기 네트워크는 각 프로그램으로부터의 데이터 결과를 산출하기 위해 각 네트워크 추약성 분석 프로그램으로 분석된다. 데이터 결과는 상기 네트워크의 보안 정도를 결정하기 위해 상호연관된다.

Claims (36)

  1. 이종의 네트워크 취약성 분석 프로그램들의 정보데이터 요구를 지지하며, 네트워크를 대표하는 시스템 객체 모델 데이터베이스를 생성하는 단계;
    상기 네트워크의 상기 시스템 객체 모델 데이터베이스를 이종의 네트워크 취약성/위험성 분석 프로그램으로 유출하는 단계;
    각 프로그램으로부터의 데이터 결과를 산출하기 위해 각각의 네트워크 취약성 분석 프로그램을 이용해 상기 네트워크를 분석하는 단계; 및
    상기 네트워크의 보안 정도를 결정하기 위해 상기 네트워크 취약성 분석 프로그램의 데이터 결과들을 상호연관시키는 단계를 포함하는 것을 특징으로 하는 네트워크의 보안 정도를 평가하기 위한 방법.
  2. 제 1항에 있어서, 상기 시스템 객체 모델 데이터베이스를 통합 어플리케이션 프로그래밍 인터페이스를 통해 상기 네트워크 취약성 분석 프로그램으로 유출하는 단계가 더 포함되는 것을 특징으로 하는 네트워크의 보안 정도를 평가하기 위한 방법.
  3. 제 1항에 있어서, 그래픽 사용자 인터페이스 상의 지도로서 상기 네트워크를 모델링하는 단계가 더 포함되는 것을 특징으로 하는 네트워크의 보안 정도를 평가하기 위한 방법.
  4. 제 1항에 있어서, 공통 데이터 및 프로그래밍 특성을 공유하는 상기 네트워크 취약성 분석 프로그램의 컴포넌트를 정의하기 위해 계층 구조를 수립하는 단계가 더 포함되는 것을 특징으로 하는 네트워크의 보안 정도를 평가하기 위한 방법.
  5. 제 1항에 있어서, 퍼지 논리 처리를 이용하는 상기 네트워크 취약성 분석 프로그램의 데이터 결과를 상호연관시키는 단계가 더 포함되는 것을 특징으로 하는 네트워크의 보안 정도를 평가하기 위한 방법.
  6. 제 1항에 있어서, 네트워크 시스템 세부사항, 네트워크 토폴로지, 노드 단계 취약성 및 네트워크 단계 취약성에 관계된 데이터 결과를 얻기 위해서 상기 네트워크 취약성 평가/위험성 분석 프로그램을 실행하는 단계가 더 포함되는 것을 특징으로 하는 네트워크의 보안 정도를 평가하기 위한 방법.
  7. 이종의 네트워크 취약성/위험성 분석 프로그램들의 정보 데이터 요구를 지지하며, 네트워크를 대표하는 시스템 객체 모델 데이터베이스를 생성하는 단계;
    각 네트워크 취약성 프로그램에 의해 요구된 데이터만을 유출하기 위해 상기 시스템 객체 모델 데이터베이스를 상기 네트워크 취약성 분석프로그램으로 각 네트워크 취약성 프로그램과 연관된 필터들을 경유하여 유출하는 단계;
    각 프로그램으로부터 데이터 결과를 산출하기 위해 각 네트워크 취약성 분석프로그램으로 상기 네트워크를 분석하는 단계; 및
    상기 네트워크의 보안 정도를 결정하기 위해 상기 네트워크 취약성 분석 프로그램의 데이터 결과들을 상호연관시키는 단계를 포함하는 것을 특징으로 하는 네트워크의 보안 정도를 평가하기 위한 방법.
  8. 제 7항에 있어서, 상기 시스템 객체 모델 데이터베이스를 통합 어플리케이션 프로그래밍 인터페이스를 통해 상기 네트워크 취약성 평가/위험성 분석 프로그램으로 유출하는 단계가 더 포함되는 것을 특징으로 하는 네트워크의 보안 정도를 평가하기 위한 방법.
  9. 제 7항에 있어서, 그래픽 사용자 인터페이스 상에 지도로서 상기 네트워크를 모델링하는 단계가 더 포함되는 것을 특징으로 하는 네트워크의 보안 정도를 평가하기 위한 방법.
  10. 제 7항에 있어서, 공통 데이터 및 프로그래밍 특성을 공유하는 상기 네트워크 취약성 분석 프로그램의 컴포넌트를 정의하기 위해 계층 구조를 수립하는 단계가 더 포함되는 것을 특징으로 하는 네트워크의 보안 정도를 평가하기 위한 방법.
  11. 제 7항에 있어서, 퍼지 논리 처리를 이용하여 상기 네트워크 취약성 분석 프로그램의 데이터 결과를 상호연관시키는 단계가 더 포함되는 것을 특징으로 하는네트워크의 보안 정도를 평가하기 위한 방법.
  12. 제 7항에 있어서, 네트워크 시스템 세부사항, 네트워크 토폴로지, 노드 단계 취약성 및 네트워크 단계 취약성에 관계된 데이터 결과를 얻기 위해서 상기 네트워크 취약성 분석 프로그램을 실행하는 단계가 더 포함되는 것을 특징으로 하는 네트워크의 보안 정도를 평가하기 위한 방법.
  13. 프로그램에 의해 판독 가능한 기록매체에 기록된 컴퓨터 프로그램으로서,
    컴퓨터가 이종의 네트워크 취약성 분석 프로그램들의 정보데이터 요구사항을 지지하며, 네트워크를 대표하는 시스템 객체 모델 데이터베이스를 생성하도록 하기 위한 명령어;
    상기 시스템 객체 모델 데이터베이스를 상기 네트워크 취약성 분석 프로그램으로 유출하기 위한 명령어;
    각 프로그램으로부터의 데이터 결과를 산출하기 위해 상기 네트워크 취약성/위험성 분석 프로그램을 이용해 상기 네트워크를 분석하기 위한 명령어;
    상기 네트워크의 보안 정도를 결정하기 위해 상기 네트워크 취약성 분석 프로그램의 데이터 결과들을 상호연관시키기 위한 명령어를 포함하는 것을 특징으로 하는 컴퓨터 프로그램.
  14. 제 13항에 있어서, 통합 어플리케이션 프로그래밍 인터페이스를 표시하고,상기 시스템 객체 모델 데이터베이스를 통합 어플리케이션 프로그래밍 인터페이스를 통해 상기 네트워크 취약성 분석 프로그램으로 유출하기 위한 명령어가 더 포함되는 것을 특징으로 하는 컴퓨터 프로그램.
  15. 제 13항에 있어서, 상기 네트워크를 그래픽 사용자 인터페이스상에 하나의 지도로 모델링하기 위한 명령어가 더 포함되는 것을 특징으로 하는 컴퓨터 프로그램.
  16. 제 13항에 있어서, 공통 데이터 및 프로그램밍 특성을 공유하는 상기 네트워크 분석 프로그램의 컴포넌트를 정의하기 위해 계층 구조를 수립하기 위한 명령어가 더 포함되는 것을 특징으로 하는 컴퓨터 프로그램.
  17. 제 13항에 있어서, 퍼지 논리 처리를 이용하여 상기 네트워크 취약성 분석 프로그램의 데이터 결과들을 상호연관시키기 위한 명령어가 더 포함되는 것을 특징으로 하는 컴퓨터 프로그램.
  18. 제 13항에 있어서, 네트워크 시스템 세부사항, 네트워크 토폴로지, 노드 단계 취약성 및 네트워크 단계 취약성에 관계된 데이터 결과를 얻기 위해서 상기 네트워크 취약성 분석 프로그램을 실행하기 위한 명령어가 더 포함되는 것을 특징으로 하는 컴퓨터 프로그램.
  19. 프로그램에 의해 판독 가능한 기록매체에 기록된 컴퓨터 프로그램으로서,
    컴퓨터가 개별 네트워크 부분을 분석하는 이종의 네트워크 취약성 분석 프로그램들의 정보 데이터 요구사항을 지지하며, 네트워크를 대표하는 시스템 객체 모델 데이터베이스를 생성하도록 하기 위한 명령어;
    상기 네트워크의 상기 시스템 객체 모델 데이터베이스를 상기 각 네트워크 취약성 분석 프로그램에 의해 요구되는 데이터 만을 유출하기 위해 각 네트워크 취약성 분석 프로그램과 관련된 필터를 통해 상기 네트워크 취약성 분석 프로그램으로 유출하기 위한 명령어;
    각 프로그램으로부터의 데이터 결과를 산출하기 위해 상기 네트워크 취약성 분석 프로그램을 이용해 상기 네트워크를 분석하기 위한 명령어; 및
    상기 네트워크의 보안 정도를 결정하기 위해 상기 네트워크 취약성 분석 프로그램의 데이터 결과들을 상호연관시키기 위한 명령어를 포함하는 것을 특징으로 하는 컴퓨터 프로그램.
  20. 제 19항에 있어서, 통합 어플리케이션 프로그래밍 인터페이스를 표시하고, 상기 시스템 객체 모델 데이터베이스를 통합 어플리케이션 프로그래밍 인터페이스를 통해 상기 네트워크 취약성 분석 프로그램으로 유출하기 위한 명령어가 더 포함되는 것을 특징으로 하는 컴퓨터 프로그램.
  21. 제 19항에 있어서, 상기 네트워크를 그래픽 사용자 인터페이스상에 하나의 지도로 모델링하기 위한 명령어가 더 포함되는 것을 특징으로 하는 컴퓨터 프로그램.
  22. 제 19항에 있어서, 공통 데이터 및 프로그램밍 특성을 공유하는 상기 네트워크 분석 프로그램의 컴포넌트를 정의하기 위해 계층 구조를 수립하기 위한 명령어가 더 포함되는 것을 특징으로 하는 컴퓨터 프로그램.
  23. 제 19항에 있어서, 퍼지 논리 처리를 이용하여 상기 네트워크 취약성 분석 프로그램의 데이터 결과들을 상호연관시키기 위한 명령어가 더 포함되는 것을 특징으로 하는 컴퓨터 프로그램.
  24. 제 19항에 있어서, 네트워크 시스템 세부사항, 네트워크 토폴로지, 노드 단계 취약성 및 네트워크 단계 취약성에 관계된 데이터 결과를 얻기 위해서 상기 네트워크 취약성 분석 프로그램을 실행하기 위한 명령어가 더 포함되는 것을 특징으로 하는 컴퓨터 프로그램.
  25. 네트워크를 분석하기 위해 사용되는 복수개의 이종의 네트워크 취약성/위험성 분석 프로그램;
    상기 네트워크 취약성/위험성 분석 프로그램의 정보 데이터 요구사항를 지지하고, 분석될 상기 네트워크를 대표하는 시스템 객체 모델 데이터베이스;
    상기 네트워크의 시스템 객체 모델 데이터베이스를 상기 네트워크 취약성/위험성 분석 프로그램으로 유출하기 위한 어플리케이션 프로그래밍 인터페이스; 및
    상기 네트워크의 보안 정도를 결정하기 위해 상기 네트워크를 분석한 후 각 네트워크 취약성 분석 프로그램으로부터 얻어진 데이터 결과들을 상호연관시키기 위한 프로세서를 포함하는 것을 특징으로 하는 네트워크 보안 취약성을 평가하기 위한 데이터 처리 시스템.
  26. 제 25항에 있어서, 상기 시스템 객체 모델 데이터베이스를 유입하기 위한 상기 어플리케이션 프로그래밍 인터페이스는 그래픽 사용자 인터페이스를 포함하는 것을 특징으로 하는 네트워크 보안 취약성을 평가하기 위한 데이터 처리 시스템.
  27. 제 25항에 있어서, 상기 네트워크를 하나의 지도로 모델링하는 그래픽 사용자 인터페이스가 더 구비되는 것을 특징으로 하는 네트워크 보안 취약성을 평가하기 위한 데이터 처리 시스템.
  28. 제 25항에 있어서, 상기 네트워크의 보안 정도를 표시하기 위한 그래픽 사용자 인터페이스가 더 구비되는 것을 특징으로 하는 네트워크 보안 취약성을 평가하기 위한 데이터 처리 시스템.
  29. 제 25항에 있어서, 상기 데이터베이스는 공통 데이터 및 프로그래밍 특성을 공유하는 상기 네트워크 취약성 분석 프로그램의 컴포넌트를 정의하기 위해 객체 지향 계층 구조를 더 포함하는 것을 특징으로 하는 네트워크 보안 취약성을 평가하기 위한 데이터 처리 시스템.
  30. 제 25항에 있어서, 상기 프로세서는 퍼지 논리 프로세서를 포함하는 것을 특징으로 하는 네트워크 보안 취약성을 평가하기 위한 데이터 처리 시스템.
  31. 네트워크를 분석하기 위해 사용되는 복수개의 이종의 네트워크 취약성/위험성 분석 프로그램;
    각 네트워크 취약성 분석 프로그램의 정보 데이터 요구사항을 지지하고, 분석될 상기 네트워크를 대표하는 시스템 객체 모델 데이터베이스;
    상기 네트워크의 상기 시스템 객체 모델 데이터베이스를 상기 이종 네트워크 취약성 분석 프로그램으로 유출하기 위한 어플리케이션 프로그래밍 인터페이스;
    상기 시스템 객체 모델 데이터베이스를 여과하고 각 네트워크 취약성 분석 프로그램으로 요구된 데이터 요구사항만을 유출시키기 위한 상기 어플리케이션 프로그래밍 인터페이스 및 각 네트워크 취약성 분석 프로그램과 관련된 필터; 및
    상기 네트워크의 보안 정도를 결정하기 위해 상기 네트워크를 분석한 후 각 네트워크 취약성 분석 프로그램으로부터 얻어진 데이터 결과를 상호연관시키기 위한 프로세서를 포함하는 것을 특징으로 하는 네트워크 보안 취약성을 평가하기 위한 데이터 처리 시스템.
  32. 제 31항에 있어서, 상기 시스템 객체 모델 데이터베이스를 유입하기 위한 상기 어플리케이션 프로그래밍 인터페이스는 그래픽 사용자 인터페이스를 포함하는 것을 특징으로 하는 네트워크 보안 취약성을 평가하기 위한 데이터 처리 시스템.
  33. 제 31항에 있어서, 상기 네트워크를 하나의 지도로 모델링하는 그래픽 사용자 인터페이스가 더 구비되는 것을 특징으로 하는 네트워크 보안 취약성을 평가하기 위한 데이터 처리 시스템.
  34. 제 31항에 있어서, 상기 네트워크의 보안 정도를 표시하기 위한 그래픽 사용자 인터페이스가 더 구비되는 것을 특징으로 하는 네트워크 보안 취약성을 평가하기 위한 데이터 처리 시스템.
  35. 제 31항에 있어서, 상기 데이터베이스는 공통 데이터 및 프로그래밍 특성을 공유하는 상기 네트워크 취약성 분석 프로그램의 컴포넌트를 정의하기 위해 객체 지향 계층 구조를 더 포함하는 것을 특징으로 하는 네트워크 보안 취약성을 평가하기 위한 데이터 처리 시스템.
  36. 제 31항에 있어서, 상기 프로세서는 퍼지 논리 프로세서를 포함하는 것을 특징으로 하는 네트워크 보안 취약성을 평가하기 위한 데이터 처리 시스템.
KR1020027010256A 2000-02-08 2001-01-31 네트워크의 보안 정도를 평가하기 위한 시스템 및 방법 KR100673823B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/500,108 2000-02-08
US09/500,108 US7096502B1 (en) 2000-02-08 2000-02-08 System and method for assessing the security posture of a network

Publications (2)

Publication Number Publication Date
KR20020081311A true KR20020081311A (ko) 2002-10-26
KR100673823B1 KR100673823B1 (ko) 2007-01-25

Family

ID=23988063

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020027010256A KR100673823B1 (ko) 2000-02-08 2001-01-31 네트워크의 보안 정도를 평가하기 위한 시스템 및 방법

Country Status (11)

Country Link
US (1) US7096502B1 (ko)
EP (1) EP1254551B1 (ko)
JP (1) JP4688395B2 (ko)
KR (1) KR100673823B1 (ko)
CN (1) CN1172507C (ko)
AT (1) ATE300145T1 (ko)
AU (1) AU2001250773A1 (ko)
CA (1) CA2397375A1 (ko)
DE (1) DE60112044T2 (ko)
TW (1) TW550913B (ko)
WO (1) WO2001060024A2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101310208B1 (ko) * 2011-10-13 2013-09-24 서울여자대학교 산학협력단 보안 요구사항의 우선순위 결정 방법

Families Citing this family (118)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7574740B1 (en) * 2000-04-28 2009-08-11 International Business Machines Corporation Method and system for intrusion detection in a computer network
US7162649B1 (en) * 2000-06-30 2007-01-09 Internet Security Systems, Inc. Method and apparatus for network assessment and authentication
AU2001295016A1 (en) * 2000-09-01 2002-03-13 Sri International, Inc. Probabilistic alert correlation
US6996845B1 (en) * 2000-11-28 2006-02-07 S.P.I. Dynamics Incorporated Internet security analysis system and process
JP4733885B2 (ja) * 2001-09-29 2011-07-27 株式会社東芝 脆弱性評価プログラム、方法及びシステム
DE60210670D1 (de) * 2001-10-25 2006-05-24 Gen Dynamics Gov Sys Corp Verfahren und system zur modellierung, analyse und anzeige von netzsicherheitsereignissen
US7257630B2 (en) * 2002-01-15 2007-08-14 Mcafee, Inc. System and method for network vulnerability detection and reporting
US7543056B2 (en) 2002-01-15 2009-06-02 Mcafee, Inc. System and method for network vulnerability detection and reporting
AU2002368019A1 (en) * 2002-06-18 2003-12-31 Computer Associates Think, Inc. Methods and systems for managing enterprise assets
US20030236994A1 (en) * 2002-06-21 2003-12-25 Microsoft Corporation System and method of verifying security best practices
US6952779B1 (en) * 2002-10-01 2005-10-04 Gideon Cohen System and method for risk detection and analysis in a computer network
US8407798B1 (en) 2002-10-01 2013-03-26 Skybox Secutiry Inc. Method for simulation aided security event management
JP2006504178A (ja) * 2002-10-22 2006-02-02 ウンホ チェ Itインフラにおける総合侵害事故対応システムおよびその動作方法
US20040153665A1 (en) * 2003-02-03 2004-08-05 Logan Browne Wireless network control and protection system
JP2006518080A (ja) * 2003-02-14 2006-08-03 プリベンシス,インコーポレイティド ネットワーク監査及びポリシー保証システム
US7636324B2 (en) * 2003-02-25 2009-12-22 Ayman Esam Nassar System and method for automated provisioning of inter-provider internet protocol telecommunication services
MXPA04007406A (es) 2003-05-17 2005-02-17 Microsoft Corp Mecanismo para evaluar riesgos de seguridad.
GB2403309B (en) * 2003-06-27 2006-11-22 Hewlett Packard Development Co Apparatus for and method of evaluating security within a data processing or transactional environment
US20050204032A1 (en) * 2003-07-17 2005-09-15 Attaullah Mirza-Baig Remote device management of software only solution
US7580909B2 (en) * 2003-08-26 2009-08-25 Northrop Grumman Corporation Visual representation tool for structured arguments
WO2005032042A1 (en) 2003-09-24 2005-04-07 Infoexpress, Inc. Systems and methods of controlling network access
US7526806B2 (en) * 2003-11-05 2009-04-28 Cisco Technology, Inc. Method and system for addressing intrusion attacks on a computer system
US8272053B2 (en) 2003-12-18 2012-09-18 Honeywell International Inc. Physical security management system
US8561154B2 (en) * 2003-12-22 2013-10-15 International Business Machines Corporation Method for providing network perimeter security assessment
US8201257B1 (en) 2004-03-31 2012-06-12 Mcafee, Inc. System and method of managing network security risks
CN100372296C (zh) * 2004-07-16 2008-02-27 北京航空航天大学 具有二级决策内核的网络入侵检测系统及其报警优化方法
US20060075503A1 (en) * 2004-09-13 2006-04-06 Achilles Guard, Inc. Dba Critical Watch Method and system for applying security vulnerability management process to an organization
CN100373865C (zh) * 2004-11-01 2008-03-05 中兴通讯股份有限公司 计算机攻击的威胁评估方法
US9083748B2 (en) 2004-12-16 2015-07-14 Hewlett-Packard Development Company, L.P. Modelling network to assess security properties
US7657942B2 (en) * 2005-01-11 2010-02-02 International Business Machines Corporation Method of assuring enterprise security standards compliance
WO2006076398A2 (en) * 2005-01-12 2006-07-20 Metier Ltd Predictive analytic method and apparatus
US20060265324A1 (en) * 2005-05-18 2006-11-23 Alcatel Security risk analysis systems and methods
US7743421B2 (en) 2005-05-18 2010-06-22 Alcatel Lucent Communication network security risk exposure management systems and methods
EP1915743A1 (en) * 2005-08-17 2008-04-30 Honeywell International Inc. Physical security management system
US8438643B2 (en) 2005-09-22 2013-05-07 Alcatel Lucent Information system service-level security risk analysis
US8095984B2 (en) 2005-09-22 2012-01-10 Alcatel Lucent Systems and methods of associating security vulnerabilities and assets
US8544098B2 (en) 2005-09-22 2013-09-24 Alcatel Lucent Security vulnerability information aggregation
CN100401294C (zh) * 2005-09-30 2008-07-09 南京大学 基于关系数据库信息技术产品保护轮廓的完整性检查方法
WO2007045051A1 (en) 2005-10-21 2007-04-26 Honeywell Limited An authorisation system and a method of authorisation
US20070113185A1 (en) * 2005-11-16 2007-05-17 Microsoft Corporation Intelligent network diagram layout
CN100403691C (zh) * 2005-11-17 2008-07-16 郭世泽 网络信息系统的安全性及生存性评估的系统和方法
US20070156420A1 (en) * 2005-12-29 2007-07-05 Microsoft Corporation Performance modeling and the application life cycle
US20070192344A1 (en) * 2005-12-29 2007-08-16 Microsoft Corporation Threats and countermeasures schema
US7890315B2 (en) 2005-12-29 2011-02-15 Microsoft Corporation Performance engineering and the application life cycle
US20070157311A1 (en) * 2005-12-29 2007-07-05 Microsoft Corporation Security modeling and the application life cycle
US20070156691A1 (en) * 2006-01-05 2007-07-05 Microsoft Corporation Management of user access to objects
US7818788B2 (en) * 2006-02-14 2010-10-19 Microsoft Corporation Web application security frame
US7712137B2 (en) 2006-02-27 2010-05-04 Microsoft Corporation Configuring and organizing server security information
DE102006014793A1 (de) * 2006-03-29 2007-10-04 Siemens Ag Sicherheitsanalysator eines Kommunikationsnetzes
US8413237B2 (en) * 2006-10-23 2013-04-02 Alcatel Lucent Methods of simulating vulnerability
FR2910204B1 (fr) * 2006-12-14 2009-03-20 Netasq Sa Systeme et procede de surveillance passive d'un reseau de communication
US8392997B2 (en) * 2007-03-12 2013-03-05 University Of Southern California Value-adaptive security threat modeling and vulnerability ranking
US8266518B2 (en) * 2008-01-16 2012-09-11 Raytheon Company Anti-tamper process toolset
US7792922B2 (en) * 2008-03-05 2010-09-07 Caterpillar Inc. Systems and methods for managing health of a client system
US9112789B2 (en) * 2008-08-15 2015-08-18 Tellabs Operations, Inc. Method and apparatus for simplifying planning and tracking of multiple installation configurations
US8712237B2 (en) * 2008-08-15 2014-04-29 Tellabs Operations, Inc. Method and apparatus for reducing cost of optical amplification in a network
US8873956B2 (en) * 2008-08-15 2014-10-28 Tellabs Operations, Inc. Method and apparatus for planning network configuration in an optical network
US8447181B2 (en) 2008-08-15 2013-05-21 Tellabs Operations, Inc. Method and apparatus for displaying and identifying available wavelength paths across a network
WO2010039598A2 (en) 2008-09-30 2010-04-08 Honeywell International Inc. Systems and methods for interacting with access control devices
WO2010048977A1 (de) * 2008-10-29 2010-05-06 Siemens Aktiengesellschaft Verfahren zum schutz eines versorgungsnetzwerkes
US20100131617A1 (en) * 2008-11-25 2010-05-27 John Osborne Method and system for differential transmission of web page structures
US20100218256A1 (en) * 2009-02-26 2010-08-26 Network Security Systems plus, Inc. System and method of integrating and managing information system assessments
US8878931B2 (en) 2009-03-04 2014-11-04 Honeywell International Inc. Systems and methods for managing video data
EP2408984B1 (en) 2009-03-19 2019-11-27 Honeywell International Inc. Systems and methods for managing access control devices
US8359652B2 (en) * 2009-10-31 2013-01-22 Microsoft Corporation Detecting anomalies in access control lists
US8495745B1 (en) 2009-11-30 2013-07-23 Mcafee, Inc. Asset risk analysis
US9280365B2 (en) 2009-12-17 2016-03-08 Honeywell International Inc. Systems and methods for managing configuration data at disconnected remote devices
US8495747B1 (en) 2010-03-31 2013-07-23 Mcafee, Inc. Prioritizing asset remediations
CN101951329B (zh) * 2010-09-27 2013-01-16 北京系统工程研究所 一种网络安全态势评估方法及系统
RU2449348C1 (ru) * 2010-11-01 2012-04-27 Закрытое акционерное общество "Лаборатория Касперского" Система и способ для антивирусной проверки на стороне сервера скачиваемых из сети данных
US8914890B2 (en) * 2011-01-31 2014-12-16 International Business Machines Corporation Determining the vulnerability of computer software applications to privilege-escalation attacks
KR101039874B1 (ko) 2011-04-04 2011-06-09 (주)한국전산감리원 정보통신 통합플랫폼 테스트 시스템
CN102185847B (zh) * 2011-04-22 2014-05-07 南京邮电大学 基于熵值法的恶意代码网络攻击评估方法
CN102137115A (zh) * 2011-04-22 2011-07-27 南京邮电大学 通信网恶意代码攻击效果评估方法
US9098815B2 (en) * 2011-05-13 2015-08-04 Bank Of America Corporation Presentation of an interactive user interface
WO2012166194A1 (en) * 2011-06-01 2012-12-06 Hewlett-Packard Development Company, L.P. Network asset information management
US9894261B2 (en) 2011-06-24 2018-02-13 Honeywell International Inc. Systems and methods for presenting digital video management system information via a user-customizable hierarchical tree interface
WO2013020165A2 (en) 2011-08-05 2013-02-14 HONEYWELL INTERNATIONAL INC. Attn: Patent Services Systems and methods for managing video data
US9344684B2 (en) 2011-08-05 2016-05-17 Honeywell International Inc. Systems and methods configured to enable content sharing between client terminals of a digital video management system
US10362273B2 (en) 2011-08-05 2019-07-23 Honeywell International Inc. Systems and methods for managing video data
US20130305091A1 (en) * 2012-05-09 2013-11-14 Ixia Drag and drop network topology editor for generating network test configurations
US9178897B2 (en) * 2012-07-03 2015-11-03 The Boeing Company Methods and systems for use in identifying cyber-security threats in an aviation platform
US9065746B2 (en) * 2012-08-24 2015-06-23 Vce Company, Llc Compliance testing engine for integrated computing system
US9455993B2 (en) * 2013-03-13 2016-09-27 Lookingglass Cyber Solutions, Inc. Computer network attribute bilateral inheritance
US9798981B2 (en) * 2013-07-31 2017-10-24 Entit Software Llc Determining malware based on signal tokens
US9390269B2 (en) * 2013-09-30 2016-07-12 Globalfoundries Inc. Security testing using semantic modeling
US10523903B2 (en) 2013-10-30 2019-12-31 Honeywell International Inc. Computer implemented systems frameworks and methods configured for enabling review of incident data
US9231938B2 (en) * 2014-01-15 2016-01-05 International Business Machines Corporation Determination and classification of defense measures in web applications
US9680855B2 (en) 2014-06-30 2017-06-13 Neo Prime, LLC Probabilistic model for cyber risk forecasting
US9705849B2 (en) * 2014-09-30 2017-07-11 Intel Corporation Technologies for distributed detection of security anomalies
US10095869B2 (en) * 2015-09-24 2018-10-09 International Business Machines Corporation Machine learning statistical methods estimating software system's security analysis assessment or audit effort, cost and processing decisions
US9912686B2 (en) * 2016-02-18 2018-03-06 Tracker Networks Inc. Methods and systems for enhancing data security in a computer network
JP6355668B2 (ja) * 2016-03-15 2018-07-11 三菱電機株式会社 診断結果統合装置および診断結果統合プログラム
CN106201833A (zh) * 2016-06-30 2016-12-07 北京小米移动软件有限公司 WiFi信号图标的展示方法、装置和移动终端
US10284588B2 (en) 2016-09-27 2019-05-07 Cisco Technology, Inc. Dynamic selection of security posture for devices in a network using risk scoring
CA3044909C (en) 2016-11-25 2023-06-27 Cybernetiq, Inc. Computer network security configuration visualization and control system
US11159559B2 (en) 2017-05-17 2021-10-26 Threatmodeler Software Inc. Systems and methods for importing diagrams for automated threat modeling
US10984112B2 (en) 2017-05-17 2021-04-20 Threatmodeler Software Inc. Systems and methods for automated threat modeling of an existing computing environment
US11620386B2 (en) 2017-05-17 2023-04-04 Threatmodeler Software Inc. Threat modeling systems and related methods including mitigating components
US10713366B2 (en) 2017-05-17 2020-07-14 Threatmodeler Software Inc. Systems and methods for automated threat model generation from third party diagram files
US10747876B2 (en) * 2017-05-17 2020-08-18 Threatmodeler Software Inc. Systems and methods for assisted model generation
US11314872B2 (en) 2017-05-17 2022-04-26 Threatmodeler Software Inc. Systems and methods for automated threat modeling when deploying infrastructure as a code
US10255439B2 (en) 2017-05-17 2019-04-09 Threatmodeler Software Inc. Threat modeling systems and related methods including compensating controls
US10699008B2 (en) 2017-05-17 2020-06-30 Threatmodeler Software Inc. Threat model chaining and attack simulation systems and related methods
US10200399B2 (en) * 2017-05-17 2019-02-05 Threatmodeler Software Inc. Threat model chaining and attack simulation systems and methods
US11568059B2 (en) 2017-05-17 2023-01-31 Threatmodeler Software Inc. Systems and methods for automated threat model generation from diagram files
US11227032B1 (en) 2017-05-24 2022-01-18 Amazon Technologies, Inc. Dynamic posture assessment to mitigate reverse engineering
US10706156B2 (en) * 2017-10-13 2020-07-07 1230604 BC Ltd. Security risk identification in a secure software lifecycle
US11636416B2 (en) 2017-11-13 2023-04-25 Tracker Networks Inc. Methods and systems for risk data generation and management
CN108494806B (zh) * 2018-05-29 2019-03-08 广西电网有限责任公司 基于人工智能的网络威胁预警监测系统
US11122059B2 (en) * 2018-08-20 2021-09-14 Bank Of America Corporation Integrated resource landscape system
CN109688159B (zh) * 2019-01-23 2023-01-17 平安科技(深圳)有限公司 网络隔离违规识别方法、服务器及计算机可读存储介质
US10644943B1 (en) * 2019-03-27 2020-05-05 Juniper Networks, Inc. Multilayer and interactive user interfaces for displaying features of an optimized network plan
US11645603B1 (en) * 2019-12-17 2023-05-09 Wells Fargo Bank, N.A. Computer system for automatic alert assessment
CN111709623A (zh) * 2020-06-04 2020-09-25 中国科学院计算机网络信息中心 高性能计算环境评价方法、装置、电子设备及存储介质
CN111723377B (zh) * 2020-06-17 2023-02-07 中国电子信息产业集团有限公司第六研究所 一种平台脆弱性的评估方法、装置、电子设备及存储介质
US20220094715A1 (en) * 2020-09-18 2022-03-24 Prama, Inc. Method and a system for providing security and access control in a network model
US11588702B1 (en) 2022-01-12 2023-02-21 Ciena Corporation 3D visualization of multi-layer networks including network topology and encapsulation

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA1314101C (en) 1988-02-17 1993-03-02 Henry Shao-Lin Teng Expert system for security inspection of a digital computer system in a network environment
US5138321A (en) 1991-10-15 1992-08-11 International Business Machines Corporation Method for distributed data association and multi-target tracking
US5485409A (en) 1992-04-30 1996-01-16 International Business Machines Corporation Automated penetration analysis system and method
JPH06282527A (ja) 1993-03-29 1994-10-07 Hitachi Software Eng Co Ltd ネットワーク管理システム
US5528516A (en) * 1994-05-25 1996-06-18 System Management Arts, Inc. Apparatus and method for event correlation and problem reporting
MX9707504A (es) 1995-03-31 1997-11-29 Abb Power T & D Co Sistema para optimicar la confiabilidad de diseño de red de energia.
US5699403A (en) * 1995-04-12 1997-12-16 Lucent Technologies Inc. Network vulnerability management apparatus and method
US5787235A (en) * 1995-05-09 1998-07-28 Gte Government Systems Corporation Fuzzy logic-based evidence fusion tool for network analysis
US5745382A (en) 1995-08-31 1998-04-28 Arch Development Corporation Neural network based system for equipment surveillance
US5751965A (en) * 1996-03-21 1998-05-12 Cabletron System, Inc. Network connection status monitor and display
US5892903A (en) * 1996-09-12 1999-04-06 Internet Security Systems, Inc. Method and apparatus for detecting and identifying security vulnerabilities in an open network computer communication system
US5963653A (en) 1997-06-19 1999-10-05 Raytheon Company Hierarchical information fusion object recognition system and method
US6020889A (en) * 1997-11-17 2000-02-01 International Business Machines Corporation System for displaying a computer managed network layout with varying transience display of user selected attributes of a plurality of displayed network objects
US6298445B1 (en) 1998-04-30 2001-10-02 Netect, Ltd. Computer security
US6054987A (en) 1998-05-29 2000-04-25 Hewlett-Packard Company Method of dynamically creating nodal views of a managed network
WO1999066383A2 (en) * 1998-06-15 1999-12-23 Dmw Worldwide, Inc. Method and apparatus for assessing the security of a computer system
US6324656B1 (en) * 1998-06-30 2001-11-27 Cisco Technology, Inc. System and method for rules-driven multi-phase network vulnerability assessment
US6282546B1 (en) * 1998-06-30 2001-08-28 Cisco Technology, Inc. System and method for real-time insertion of data into a multi-dimensional database for network intrusion detection and vulnerability assessment
US6269447B1 (en) * 1998-07-21 2001-07-31 Raytheon Company Information security analysis system
US6301668B1 (en) * 1998-12-29 2001-10-09 Cisco Technology, Inc. Method and system for adaptive network security using network vulnerability assessment
US6499107B1 (en) * 1998-12-29 2002-12-24 Cisco Technology, Inc. Method and system for adaptive network security using intelligent packet analysis
US6415321B1 (en) * 1998-12-29 2002-07-02 Cisco Technology, Inc. Domain mapping method and system
US6883101B1 (en) * 2000-02-08 2005-04-19 Harris Corporation System and method for assessing the security posture of a network using goal oriented fuzzy logic decision rules

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101310208B1 (ko) * 2011-10-13 2013-09-24 서울여자대학교 산학협력단 보안 요구사항의 우선순위 결정 방법

Also Published As

Publication number Publication date
US7096502B1 (en) 2006-08-22
JP2003523140A (ja) 2003-07-29
WO2001060024A2 (en) 2001-08-16
CN1172507C (zh) 2004-10-20
EP1254551A2 (en) 2002-11-06
AU2001250773A1 (en) 2001-08-20
EP1254551B1 (en) 2005-07-20
CN1398481A (zh) 2003-02-19
TW550913B (en) 2003-09-01
JP4688395B2 (ja) 2011-05-25
DE60112044D1 (de) 2005-08-25
KR100673823B1 (ko) 2007-01-25
WO2001060024A3 (en) 2002-02-14
DE60112044T2 (de) 2006-08-10
CA2397375A1 (en) 2001-08-16
ATE300145T1 (de) 2005-08-15

Similar Documents

Publication Publication Date Title
KR100673823B1 (ko) 네트워크의 보안 정도를 평가하기 위한 시스템 및 방법
KR20020081310A (ko) 목표 지향 퍼지 논리 결정 법칙을 이용한 네트워크의 보안정도를 평가하기 위한 시스템 및 방법
KR20030004346A (ko) 네트워크의 보안 정도를 평가하고 그래픽 사용자인터페이스를 갖는 시스템 및 방법
EP1724990B1 (en) Communication network security risk exposure management systems and methods
US8095984B2 (en) Systems and methods of associating security vulnerabilities and assets
US8272061B1 (en) Method for evaluating a network
US20060265324A1 (en) Security risk analysis systems and methods
EP1768043A2 (en) Information system service-level security risk analysis
JPWO2006057337A1 (ja) セキュリティ検証用のデータを生成する方法及びシステム
Holsopple et al. TANDI: Threat assessment of network data and information
Evancich et al. Network-wide awareness
Alnafrani et al. An automated framework for generating attack graphs using known security threats
Yadav et al. An automated network security checking and alert system: A new framework
WO2022125957A2 (en) Diagnosing and managing network vulnerabilities
Jajodia et al. Mission-Centric Cyber Situational Awareness with Defense in Depth

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130108

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140107

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20150106

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20160108

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20170111

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20180105

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20190108

Year of fee payment: 13