KR20030004346A - 네트워크의 보안 정도를 평가하고 그래픽 사용자인터페이스를 갖는 시스템 및 방법 - Google Patents

네트워크의 보안 정도를 평가하고 그래픽 사용자인터페이스를 갖는 시스템 및 방법 Download PDF

Info

Publication number
KR20030004346A
KR20030004346A KR1020027010255A KR20027010255A KR20030004346A KR 20030004346 A KR20030004346 A KR 20030004346A KR 1020027010255 A KR1020027010255 A KR 1020027010255A KR 20027010255 A KR20027010255 A KR 20027010255A KR 20030004346 A KR20030004346 A KR 20030004346A
Authority
KR
South Korea
Prior art keywords
network
user interface
graphical user
node
vulnerability
Prior art date
Application number
KR1020027010255A
Other languages
English (en)
Inventor
케빈폭스
존파렐
론다헤닝
클리포드밀러
Original Assignee
해리스 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=23988031&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=KR20030004346(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by 해리스 코포레이션 filed Critical 해리스 코포레이션
Publication of KR20030004346A publication Critical patent/KR20030004346A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/20Network management software packages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/22Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Alarm Systems (AREA)
  • Air Bags (AREA)
  • Burglar Alarm Systems (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

그래픽 사용자 인터페이스가 컴퓨터 스크린 상에 포함되고 네트워크의 취약성 정도를 결정하기 위해 사용된다. 시스템 디자인 윈도우는 네트워크 내에 포함되는 다른 네트워크 요소를 대표하는 네트워크 지도의 네트워크 아이템을 표시한다. 각 네트워크 아이콘들은 네트워크 요소가 상기 네트워크 내에서 어떻게 상호 접속되어 있는가에 대응하는 배치로 서로 연결되어 있다. 네트워크 지도의 선택된 부분은 네트워크의 취약성 정도가 수립된 후 상기 네트워크의 상기 부분에 대해 수립된 취약성의 표시로 다른 색상으로 변경시킨다.

Description

네트워크의 보안 정도를 평가하고 그래픽 사용자 인터페이스를 갖는 시스템 및 방법{SYSTEM AND METHOD FOR ASSESSING THE SECURITY POSTURE OF A NETWORK AND HAVING A GRAPHICAL USER INTERFACE}
현재 개발중인 정보 시스템 및 컴퓨터 네트워크 인프라구조가 수용가능한 위험성(또는 적절한 보호)의 구성에 관한 고려와 함께 구축되고 있다. 하드웨어, 소프트웨어 및 컴퓨터 네트워크의 시스템 노드 등의 시스템 자산은 그 가치에 합당한 정도로 보호되어야 한다. 또한, 상기 자산들은 그들이 가치를 상실할 때까지 보호되어야 한다. 또한 어느 보안 특징 및 시스템 구조는 상기 처리된 데이터의 수명동안 충분한 보호를 제공받아야만 한다. 네트워크에 관련된 어떤 위험성이 수용가능한 것인가의 여부를 평가하기 위하여, 보안 기술자는 통상적으로 모든 관련된 정보를 수집한 다음, 상기 네트워크에 관련된 상기 위험성을 분석한다.
위험성 분석은 복잡하고 시간이 소요되는 처리이나, 네트워크 내의 노출 및 잠재적인 손해를 결정하기 위해서 필요하다. 일례로서, 컴퓨터 네트워크에서 보안 위험성을 분석할 때 보안 기술은 통상 하기의 단계를 따른다.
1) 전체 전산 시스템의 자산의 확정
2) 자산의 취약성 확정. 본 단계는 통상 상기 자산에 어떠한 피해가 발생할 것인가 및 어떤 원인으로부터 발생했는가를 예측하기 위하여 상상력을 요구한다. 컴퓨터 보안의 3가지 기본 목표는 비밀 보장, 통합 및 가용성이다. 취약성은 상기 3가지 특성 중의 어느 하나를 상실할 수 있는 어떤 상황을 의미한다.
3) 발생(악용) 가능성 예측, 즉, 각 노출이 얼마나 자주 악용될 것인지를 결정. 발생 가능성은 현 제어의 엄격성 및 누군가 또는 무엇인가가 현 제어를 회피할 가능성에 관련된다.
4) 각 사건의 예상 비용을 결정함으로써 표출된 연간 비용(예상 연간 손실)을 산출.
5) 적용가능한 제어 및 비용 개관
6) 제어의 연간 손익 계획
상기 해석의 마지막 단계는 비용-이익 분석이다. 즉, 제어를 실시하는 것이 비용이 적게 드는가, 아니면 예상 손실비용이 더 적게 드는가? 위험성 분석은 보안을 향상시키기 위한 특정 조치에 대한 책임을 확정하는 보안 계획으로 유도된다.
오늘날, 기술의 급속한 발전 및 한층 위력이 증가된 컴퓨터의 급증은 비용 효율 해결책을 위해 상용 기성품(commercial-off-the-shelf)(COTS) 하드웨어 및 소프트웨어 컴포넌트의 이용을 강제하고 있다. 이러한 강력한 상용 기성품에의 의존은 상용 등급의 보안 메카니즘이 대부분의 적용에 있어 충분하다는 것을 의미한다. 따라서, 보안 구조는 상대적으로 취약한 COTS 컴포넌트를 가진 작동적이고 임무가중요한 컴퓨터 시스템을 설계하기 위해 구축되어야 한다. 보다 높은 보장성을 가진 컴포넌트는 커뮤니티 또는 정보의 경계부분에 위치할 수 있고, 정보 보장에의 종심 방어적인 접근을 실현하는 고립지 기반 보안 구조를 형성한다.
개발 예산 내에 있으면서도 가용 보호 메카니즘을 극대화하는 것에 조력하는 시스템 구조에 사용가능한 소프트웨어 프로그램 등의 디자인 도구가 있다. 현 세대의 위험성 분석 도구는 통상 위험성의 어느 특정 국면 또는 국면들을 다루는 각 업체의 개별적 솔루션이다. 상기 도구는 세 가지 카테고리의 한 유형에 속하는 경향이 있다.
1) 문서화된 취약성 데이터베이스로부터 작동하고 알려진 취약성을 치료 가능한 도구. 이 유형의 도구는 신상품의 버젼을 통해 또는 구독 서비스를 통해 데이터베이스의 갱신에 있어 업체 의존적이다. 이러한 카테고리의 예는 ISS' Internet Scanner, Network Associates, Inc's CyberCop 및 Harris' STAT 등이 있다.
2) 위험 지수를 산출하기 위해 각종 파라미터를 사용하는 모놀리식 도구. 상기 도구는 유지가 어렵고 급속한 진화 위협과 기술 환경과 공존하는 것이 어렵다. 이러한 도구 카테고리의 예는 Los Alamos Vulnerability Assesment(LAVA) 도구가 있다.
3) 구동 시스템 또는 데이터베이스 관리 시스템 등의 시스템의 특정 국면을 조사하나 다른 시스템 컴포넌트는 무시하는 도구. 예를 들면, SATAN은 구동 시스템 의 취약성을 분석하지만 라우터 등의 인프라구조 컴포넌트는 무시한다.
단일 컴퓨터 네트워크 분석을 위한 각종 업체로부터의 다중 도구의 사용은노동집약적인 일이다. 통상, 보안 기술자는 다중 형태로 수회 시스템(네트워크)의 설명 또는 표현을 입력해야 할 것이다. 그 다음, 보안 기술자는 수동으로 상기 다중 도구로부터의 출력 결과를 분석하여 네트워크 보안 정도의 단일 보고서로 통합 및 병합하여야 할 것이다. 그 다음, 상기 보안 기술자는 상기 위험성 분석(예상 연간 손실, 제어 개관 등)을 종료할 수 있고, 그 다음, 보안 위험, 시스템 성능, 임무 기능 및 개발 예산 중에서 대안을 분석하기 위한 처리를 반복할 것이다.
또한, 상기 도구 중의 어느 것도 상기 시스템의 각 계층(네트워크, 플랫폼, 데이터베이스 등)에서의 위험성을 다루는 방법을 용이하기 위하여 "드릴 다운" 형의 시스템으로의 총체적 "스냅샷" 접근방식 또는 계층화된 접근방식을 이용하지 않는다. 상기 도구들은 보안 위험성, 시스템 성능 및 임무 기능 중에서 대안을 분석할 때 시스템 고안자에게 거의 도움을 주지 못한다. 대신, 주어진 도구에 의해 산출되는 위험성의 특정 국면을 다루는 "위험성 솔루션"이 제공된다. 포괄적인 위험성 평가를 개발하기 위하여, 보안 기술자는 몇 가지 도구의 사용에 숙련되고 수동적으로 출력 결과를 서로 연관시켜야 했었다.
성공적인 위험성 분석의 한 국면은 상기 분석 도구에 의해 사용되는 시스템 모델을 생성하기 위한 데이터의 완벽하고 정확한 축적이다. 많은 현재의 위험성 분석 도구는 상기 분석에서 사용된 시스템 모델의 개발을 위한 데이터를 얻기 위해 사용자, 시스템 조작자 및 분석가에 의해 작성된 조사서에 의존한다. 또는, 어느 도구는 시스템 컴포넌트에 대한 각종 취약성을 시험하기 위하여 컴퓨터 네트워크를 능동적으로 검사할 수 있다.
그러나, 상기 방법들은 결함을 갖고 있다. 교과서적이거나 조사에 기초한 지식에 의존하는 기법은 노동 집약적이고 상기 분석가에게는 잠재적으로 지루한 것이다. 종래 도구의 다수가 상기 시스템 보안의 다른 국면을 분석하기 위하여 동일 정보를 재사용하고 있다. 모델링 데이터의 집중된 저장부를 사용하는 것이 매우 이득이 되고, 종래 도구의 공유된 입력에 대한 기초를 제공할 수 있다. 상기 저장부는 위험성 분석 도구에 의한 사용을 위한 데이터 집합을 생성하기 위해 사용될 수 있고, 입력 작업을 분리시키지 않고 다수의 도구가 동일한 시스템에 대해 사용될 수 있으며, 따라서 조작자 실수 확률을 감소시킬 수 있다. 다중 위험성 분석 추론 엔진 또는 백벤드(backbends)의 사용은 모든 유형의 분석을 수행하기 위해 한 도구의 개발 비용 없이도 시스템의 다양한 국면이 분석될 수 있도록 할 것이다. 정보의 통합 및 다중 도구를 적용함으로써 가용한 결과적으로 제공 받은 평가는 시스템 보안 정도의 보다 강인하고 정확한 그림을 만들 것이다. 이러한 결과는 정보를 제공 받은 시스템 디자인 결정을 보다 용이하게 하고, 다른 평가 및 비교에 대한 골격을 제공한다.
본 발명은 네트워크 분야에 관한 것으로서, 보다 상세하게는 네트워크의 보안 취약성 평가 분야에 관한 것이다.
이하에서는, 본 발명이 첨부된 도면을 참조하여 실시예에 의해 설명될 것이다.
도 1은 네트워크 상에서 빈번한 문제가 발견된 위치를 도시한 네트워크의 개략적인 블록도,
도 2는 본 발명의 시스템 및 방법에 의해 위치가 파악된 판정된 취약성을 도시한 네트워크의 또 다른 개략적인 블록도,
도 3은 본 발명의 시스템 및 방법의 전체 구조 및 네트워크 모델 데이터베이스와 관련된 필터를 도시한 또 다른 블록도,
도 4는 퍼지 논리 분석을 도시한 본 발명의 구조의 또 다른 개략적인 블록도,
도 5는 본 발명의 데이터 처리 시스템 및 방법의 고단계 구조 컴포넌트을 도시한 또 다른 개략적인 블록도,
도 6은 본 발명의 데이터 처리 시스템의 또 다른 고단계의 개략적인 블록도,
도 7은 지도로서 네트워크를 모델링하는 그래픽 사용자 인터페이스(Graphical User Interface)의 일례를 도시한 도면,
도 8a 및 8b는 시스템 객체 모델 데이터베이스의 수립에서 데이터 해상도를 제공하는 개방 윈도우를 도시한 도면,
도 9는 네트워크 모델을 도시하는 그래픽 사용자 인터페이스(Graphical User Interface)의 일례를 도시한 도면,
도 10은 네트워크의 보안 정도를 위한 각종 보고 옵션을 도시한 그래픽 유저 인터페이스,
도 11은 본 발명의 데이터 처리 시스템 및 방법에서 사용되는 목표 지향 퍼지 논리 처리의 기본 처리 컴포넌트을 도시한 블록도,
도 12는 본 발명의 데이터 처리 시스템 및 방법에서 사용되는 데이터 통합의 개략적인 블록도,
도 13은 본 발명의 데이터 처리 시스템 및 방법에서 사용되는 금-기반 통합 법칙의 일례를 도시한 또 다른 개략적인 블록도,
도 14는 본 발명의 데이터 처리 시스템 및 방법의 퍼지 논리 처리에서 사용되는 기본 처리 과정 및 컴포넌트를 도시한 또 다른 개략적인 블록도,
도 15는 증거 축적 및 퍼지 증거 추론 법칙을 위한 오류 트리 분석(DPLf)에서 사용되는 기본 컴포넌트을 도시한 블록도,
도 16은 객체/등급 계층을 도시한 블록도,
도 17은 본 발명의 시스템의 계층도를 도시한 블록도이다.
따라서, 본 발명은 목적은 상기 네트워크를 수 차례 분석할 필요 없이 네트워크의 보안 취약성을 평가하기 위한 데이터 처리 시스템 및 방법을 제공하는 것이다.
그래픽 사용자 인터페이스는 컴퓨터 스크린 상에 포함되고 네트워크의 취약성 정도를 결정하기 위해 사용된다. 시스템 디자인 윈도우는 네트워크 내에 포함된다른 네트워크 소자를 대표하는 네트워크 지도의 네트워크 아이콘을 표시한다. 각 네트워크 아이콘들은 네트워크 요소가 상기 네트워크 내에서 어떻게 상호 접속되어 있는가에 대응하는 배치로 서로 연결되어 있다. 네트워크 지도의 선택된 부분은 네트워크의 취약성 정도가 수립된 후 상기 네트워크의 상기 부분에 대해 수립된 취약성의 표시로 다른 색상으로 변경시킨다.
본 발명의 다른 실시예에서, 각 네트워크 소자는 취약한 네트워크 소자의 다른 색상 표시를 결정한다. 데이터 민감도 상자는 네트워크 소자의 민감도를 선택하기 위해 사용자 선택 아이템을 가질 수 있다. 상기 그래픽 사용자 인터페이스는 또한 네트워크 노드의 취약성 정도를 선택하기 위한 사용자 선택가능 취약성 정도를 갖는 선택 노드 구성 편집상자를 포함할 수 있다. 상기 아이콘은 상기 작업 소자 간에 존재하는 취약한 접속의 다른 색상 표시를 변경하는 화살표에 의해 서로 연결될 수 있다.
본 발명의 또 다른 실시예에서, 그래픽 사용자 인터페이스는 컴퓨터 스크린 상에 포함되고 네트워크의 취약성 정도를 결정하기 위해 사용된다. 그것은 네트워크 내에 포함된 다른 네트워크 노드를 표시하는 네트워크 지도의 아이콘을 표시하기 위한 시스템 디자인 윈도우를 포함한다. 상기 각 아이콘은 상기 네트워크 내에 네트워크 노드가 어떻게 상호 접속되었는가에 대응하는 배치에서 서로 연결되어 있다. 매니저 윈도우가 포함될 수 있고 네트워크 노드의 각 특성이 표시 및 편집될 수 있다. 상기 선택된 아이콘은 네트워크의 취약성 정도가 수립된 후, 보다 높은 위험성 노드의 표시로 색상을 적색으로 변경하고, 선택된 아이콘은 보다 덜 심각한위험 노드를 황색으로 변경한다.
상기 매너저 윈도우는 네트워크 디자인 대안을 위한 네트워크 노드의 특성을 편집하기 위한 노드 특성 대화상자를 더 포함한다. 그래픽 사용자 인터페이스는 또한 네트워크 노드의 민감도를 선택하기 위한 사용자 선택 아이템을 갖는 데이터 민감도 상자를 포함할 수 있다. 선택 노드 구성 편집상자는 각 노드의 취약성을 선택하기 위한 사용자 선택가능 취약성 정도를 가질 수 있다.
본 발명의 또 다른 실시예에서, 취약성 정도 윈도우는 취약한 네트워크 소자의 사용자 판독가능 아이템 표시를 표시할 수 있다. 상기 사용자 판독가능 아이템은 취약한 네트워크 소자의 차트 표시를 포함할 수 있고 상기 취약한 네트워크 소자를 가리키는 스프레드시트를 포함할 수 있다.
도 1은 외부 라우터(104), 통신망(105) 및 방화벽(106)에 접속되는 내부 서버(102)를 갖는 종래의 네트워크(100)의 일례를 도시한다. 내부 라우터(108)는 상기 방화벽(106), 지사(107), 내부 LAN 네트워크 컴포넌트(110), 원격 접근 서버(112) 및 원격 사용자(114)로 연결된다.
도 1의 실시예를 이용하여, 네트워크 상에서 자주 발견되는 문제는 서비스의 거부 및 익명의 FTP 등의 불필요한 서버스 또는 예를 들면, CGI 스크립트, 익명 FTP 및 SMTP등의 내부 서버일 수 있는 오구성된 웹 서버 및 상기 내부 서버(102) 등의 호스트를 포함한다. 상기 내부 LAN(110)은 언패치(unpatch)되고, 갱신된 취약한 또는 오구성된 소프트웨어, 펌웨어 및 약한 패스워드를 포함할 수 있다. LAN은 또한 넷웨어 파일 서비스 및 넷바이오스 등의 부적절하게 유출된 파일 공유 서비스를 포함한다. 상기 내부 LAN(110)은 또한 오구성 또는 언패치된 윈도우 NT 서버 및 포괄적 정책, 절차, 표준 및 가이드라인의 부족에 의해 야기되는 문제점을 포함할 수 있다. 원격 접근 서버(112)는 불안전한 원격 접근 지점을 가질 수 있고 상기 외부 라우터(104)는 SNMP, SMIP, 핑거(finger), 루저즈(roosers), SYSTAT, NETSTAT, TELNET 배너, 윈도우 NT TCP 139 SMB(서버 메시지 블록) 및 익명 서버 호스트로의지대 전이 등의 서버스를 통한 정보 누출을 가질 수 있다. 상기 외부 라우트(104)는 또한 부적절한 로깅(logging), 모니터링 및 탐지 능력을 가질 수 있다. 상기 지사(107)는 RLOGIN, RSH 또는 REXEC 등의 부적절한 신용 관계를 가질 수 있다. 상기 방화벽(106)은 오구성될 수 있고, 오구성된 라우터 접근 제어 목록을 가질 수 있다.
상기 네트워크 문제가 단지 네트워크(100) 상에서 발견되는 일반적인 문제점의 일례에 불과하지만, 당업자에게 잘 알려진 바와 같이, 다른 많은 문제점이 발생될 수 있다.
본 발명에 따른 시스템 및 방법은 네트워크 시스템의 취약성이 판별되도록 한다. 데이터 처리 시스템 및 방법의 소프트웨어는 도 2에 도시된 바와 같이, 상기 내부 LAN(110)에 접속된 노드(112)의 판별된 취약부를 도시한 사용자 단말기(120) 상에 위치할 수 있다. 설명을 위해 본 발명에 따른 상기 데이터 처리 시스템 및 방법은 네트워크 취약성 도구(NVT), 즉, 네트워크 취약성 및 위험성을 결정하기 위해 사용자가 사용하는 도구로서 언급될 수 있다.
상기 NVT를 형성하는 데이터 처리 시스템은 윈도우 NT를 운영하는 펜티엄 PC 플랫폼 상에 적재될 수 있다. 이 유형의 플랫폼은 저가의 솔루션을 제공할 수 있고, 각종 평가 도구(또한, 일반적으로 본 상세한 설명의 전반에 걸쳐 네트워크 취약성 평가 또는 위험성 분석 프로그램으로 언급된다)를 지지한다. 상기 네트워크 취약성 분석 프로그램은 통상 보안 기술자들에게 알려진 표준 COTS/GOTS 프로그램이고 Mitre 사에 의해 제조되는 ANSSR(Analysis of Network System SecurityRisks), 수동적 데이터 수집 및 단일 손실 발생을 가능하게 하는 GOTS 네트워크 시스템 분석 도구 등의 네트워크 자동 발견 또는 수동 네트워크 모델링을 가능하게 하는 HP Open View를 포함한다. RAM(risk assessment model)으로 알려진 NSA의 위험성 평가 방법론이 또한 사용될 수 있고 DPL-f 결정 지지 프로그램 언어에서 실현될 수 있다. RAM은 또한 사건 트리 논리를 위해 수동 데이터의 수집을 가능하게 하고 임무 목록에 우선 순위를 매기고, 다중 위험/서비스를 갖는 수학적 모델을 제공한다. 그것은 초과시간에 기초한 사건이다.
DPL(dicision programming language)는 복잡한 결정의 모델링을 용이하게 하는 결정 지지 소프트웨어 패키지이다. 그것은 사용자가 불확실성 및 유연성을 결정 처리에 통합하는 것을 가능하게 한다. DPL은 모델 제작을 위한 그래픽 인터페이스를 제공하고 상기 모델에 대한 분석을 행한다. DPL-f는 DPL로 제작된 기능을 포함하고 오류 트리 작성을 위한 그래픽 인터페이스를 제공한다. 이러한 특징은 모델 제작자가 오류 트리를 작성하고 그것을 DPL 모델로 통합하는 것을 가능하게 한다. DPL-f는 또한 독특한 분석 도구를 포함한다. 상기 도구는 상기 트리에서 임의의 사건의 확률을 명확하게 산출할 수 있는 능력을 포함하고, 오류 트리 특정 유형의 민감도 분석을 행한다. DPL-f는 일련 시간을 모델에 통합하기 위한 인터페이스를 제공한다. 이것은 모델 제작자가 상기 모델의 구조를 변경하지 않고 평가 절하, 자본 증가 또는 다른 시간에 관련된 량을 설명하는 것을 가능하게 한다. DPL-f는 빠른 오류 트리 작성을 위한 부가적인 능력, 끼워넣어진 오류 트리의 사전, 전문가 견해 발생 시스템, 컷세트(cut set)의 계산, 주문 및 시간 대비 위험성의 그래픽 묘사를가진 RAM을 제공한다.
인터넷 보안 시스템 회사(ISS)에 의해 개발된 ISS 인터넷 스캐너는 능동적 데이터 수집을 가능하게 하고 호스트, 서버, 방화벽 및 라우터를 위한 네트워크를 조사하고 보안 및 네트워크, 오퍼레이팅 시스템 및 소프트웨어 어플리케이션과의 수단 호환성을 평가한다. 그것은 시간에 대한 스냅샷 및 컴퓨터 네트워크 호환 보고서를 가능하게 한다. 이들 프로그램은 본 발명의 NVT가 통합을 고려한 이종의 네트워크 취약성 분석 프로그램이다.
상기 NVT는 네트워크 토폴로지의 그래픽 묘사를 통합시키는 지식 기반 구조에 기초를 두고 있다. 상기 토폴로지는 네트워크의 속성을 포착하고 보안 취약성을 계속해서 분석하기 위해 사용된다. 그래픽 사용자 인터페이스가 또한 네트워크 모델의 정확도를 향상시키기 위해 사용된다.
본 발명에 따라, 상기 NVT의 시스템 및 방법은 자동적으로 현 네트워크를 매핑하고 상기 현 네트워크를 도 7에 도시된 바와 같은 그래픽 사용자 인터페이스 상에 모델로서 표시할 수 있다. 예를 들면, HP Open View는 네트워크 토폴로지를 그래픽으로 나타낼 수 있다. 일단 소프트웨어에 의해 네트워크의 디폴트 라우터의 IP 주소가 주어지면, 본 발명의 NVT는 Open View를 사용할 수 있고 컴퓨터 및 상기 네트워크에 부착된 다른 장치를 위해 검색을 할 수 있다. NVT는 능동적 검색, 네트워크 상의 가능한 IP 주소의 핑잉(pinging) 및 수신된 모든 응답 정보의 그 네트워크 지도로의 부가 등을 행한다. NVT는 또한 상술한 바와 같이 드래그 및 드롭을 지지하기 위한 상기 그래픽 사용자 인터페이스를 가진 제안된 네트워크를 도출하기 위한 수동 방법을 제공한다. 시스템 구조는 다른 디자인을 위한 보안 중대 정보 또는 완전한 논리적 네트워크 계획을 제공하기 위해 요구되는 부가적 사항을 제공하기 위한 노드 편집을 포함하여 정의될 수 있다. 사용자는 하위 네트워크 아이콘을 사용하여 전체 네트워크를 지도상에 표시할 수 있다.
네트워크 시스템 묘사가 완료되면 상기 NVT는 후술할 도 16 및 17에 도시된 바와 같이, 객체/계층으로 묘사를 하고 이를 저장한다. 단일 토폴로지 시스템 객체 모델은 상기 이종의 네트워크 취약성 분석 프로그램(도구)의 정보 데이터 요구를 지지한다. 상기 결과의 퍼지 논리 처리는 도 10의 상기 그래픽 사용자 인터페이스에 도시된 바와 같이, 상기 프로그램으로부터의 결과의 상관성을 상기 네트워크의 취약 정도를 얻기 위한 일관된 취약성/위험성 평가로 이끌어낸다. 상기 시스템의 단일 표시는 다중 도구의 사용을 단순화하고 중복 데이터 기입을 제거한다. 그것은 또한 주어진 취약성 평가 도구를 위한 불완전 데이터의 문제의 주소를 가리키기 위한 기초 및 미래 지식 협상 능력을 제공한다.
도 3은 130에서 본 발명의 데이터 처리 시스템인 전체 네트워크 가시화 도구(NVT)의 일례를 묘사하는데 여기서 세 네트워크 취약성 분석 프로그램(도구)이 ANSSR(132), ISS 인터넷 스캐너(134) 및 RAM(136)으로 도시되어 있다. 본 발명의 상기 시스템 및 방법은 네트워크를 대표하는 시스템 객체 모델 데이터베이스(네트워크 모델 DB)(138)를 생성하고 상기 네트워크 취약성 분석 프로그램의 정보 데이터 요구를 지지한다. 상기 시스템 객체 모델 데이터베이스(138)는 지정된 시스템 또는 디자인의 단일 표시를 나타내고, 데이터를 상기 네트워크 취약성 분석 프로그램으로 제공하기 위해 네트워크의 단일 내부 표시 위한 요구를 지정한다.
상기 모델(138)은 네트워크를 표시하기 위해 조합가능한 계층의 컴포넌트의 신장성있는 집합을 제공하기 위해 객체 지향(OO) 방법론을 사용한다. 상기 계층은 공유된 일반 특징을 가진 컴포넌트의 정의 수단을 제공하고, 한편으로 컴포넌트를 다른 컴포넌트들과 구별되도록 하는 특징을 보유한다. 내재적인 계층 관계 뿐만 아니라 객체 지향 기술은 객체가 자신을 포함한 임의의 객체에 대한 참조를 포함할 수 있는 견제 메카니즘을 제공한다. 이것은 임의의 물리적 또는 논리적 실체를 표시하기 위한 유연한 메카니즘을 제공한다. 또한, 객체 지향 표시는 신속한 자신의 수정 및 신장을 제공하고 변화와 신기술이 매일 발생하는 정보 확실성의 경쟁의 장에 이상적이다.
도 3에 도시된 바와 같이, 필터(140)가 각 네트워크 취약성 분석 프로그램(132, 134, 136)에 관련되어 있고 각 네트워크 취약성 프로그램에 의해 요구되는 데이터만이 상기 도구(프로그램)으로 유출되도록 허가한다. 상기 필터는 상기 NVT 시스템 및 프로그램 사이의 데이터 이동을 허가하기 위한 일련의 가상의 방법을 제공하는 C++ 기반 계층이다. 상기 필터는 또한 상기 NVT가 상기 도구의 수행을 제어하고 도구에 의해 필요한 데이터를 완료한다. NVT는 각 도구를 필터로 보고, 초기화, 작동, 데이터 유입 및 데이터 유출을 포함하는 원하는 임무를 수행하기 위해 상기 필터 내에 적절한 방법을 호출한다. 각 도구는 복잡한 필터 하위 계층을 가질 수 있고 각 도구를 위한 특정의 각 방법을 정의하기 위한 수단을 제공할 수 있고, 한편 상기 포괄적이고 잘 정의된 프로그래밍 인터페이스(API)를 NVT로 제공할 수 있다. 이것은 모든 도구들이 NVT 내에서 같은 것으로 취급될 수 있도록 하고, 현 NVT 코드의 어느 것을 변경하지 않고 도구의 부가 또는 제거를 가능하게 한다.
DPL-f와 상기 필터 기술을 사용하는 NVT 사이에 통신을 확립하는 것이 간단하다. DPL-f 필터는 오류 트리의 작성 및 위치의 세부사항에 대한 임무를 갖고 있다. 해석 도구로서, 오류 트리는 네트워크의 노드를 문제 발생위치로 표시할 수 있고 서비스 거부, 데이터 손상 및 데이터 절충 등의 사건에 대한 확률값을 제공한다. 사실, DPL-f는 최종 결과 도구로서 사용될 수 있다.
상기 네트워크는 각 프로그램으로부터의 데이터 결과를 산출하기 위해 각 네트워크 취약성 분석 프로그램으로 분석된다. 상기 데이터 결과는 상기 네트워크의 보안도를 결정하기 위해 상호연관된다. 네트워크 확인이 후술하는 바와 같이, 본 발명의 상기 퍼지 논리 처리를 통해 일어날 수 있고, 상기 시스템 GUI는 사용자 표시로의 입력을 가질 수 있다.
상기 네트워크의 개관이 HP Open View를 통하는 등의 자동 네트워크 발견 또는 수동 기입(144)에 의해 모델(142)로서 생성되고 적절한 필터(146)는 상기 시스템 GUI(148)가 도 7에 도시된 바와 같이 적절한 데이터 입력(150)을 통해 사용자 표시(152)로 상기 네트워크 모델을 표시하는 것을 가능하게 한다. 상기 위험 취약성, 위험성/취약성 보고서의 로그(156), 상기 네트워크 확인(160)을 통해 상세하게는 후술할 플러그 인 또는 퍼지 법칙 집합을 이용하는 상기 GUI(148)의 일부로서 위험성 평가(158)를 가상적으로 평가하기 위한 위험성 GUI(154)를 갖는 것 또한 가능하다. 임의의 불완전 데이터 분석 또한 다룰 수 있다.
도 4는 전체 시스템 결과 데이터베이스(166)를 가져오는 데이터의 모델 도구, 발견도구 및 정보 분석 도구로 설명된 바와 같이, 상기 각종 도구(164)로의 유입을 가능하게 하기 위해 통합 어플리케이션 프로그래밍 인터페이스(162)와 연계하여 수립되고 작동될 수 있는 상기 시스템 객체 모델 데이터베이스(138)을 도시하는 도 3과 유사한 고단계의 블록도를 나타낸다. 어플리케이션 프로그래밍 인터페이스(162) 및 그래픽 사용자 인터페이스(170)는 모델 데이터베이스(138)과 연계하여 작동한다. 사정/평가 매니저(172)(매니저)는 데이터 결과를 상기 상호연관된 결과를 위한 취약성 결과(184) 및 그래픽 사용자 인터페이스(GUI)(186)를 산출하기 위해 전문가 상호연관(180) 및 퍼지 추론, 증거 추론(182)을 포함하는 퍼지 논리 처리와 상호연관시키기 위해 어플리케이션 프로그래밍 인터페이스(API)(174) 및 그래픽 사용자 인터페이스(GUI)(176)와 연계하여 작동한다. 비록 도 4가 다른 컴포넌트의 일례를 도시하는 고단계 모델을 나타내지만, 그것은 본 발명의 상기 NVT 시스템 및 방법과 같이 사용될 수 있는 고단계 컴포넌트의 한 유형의 일례에 불과하다.
도 5 및 6은 시스템 그림(202), 도구별 분석(204), 다중 도구 분석(206), 도구 대 전문가 분석(208) 및 보고서 매체(210)와 함께 데이터 소스(200)의 기본 컴포넌트 및 처리 단계를 도시하는 고레벨 모델의 다른 예를 도시한다. 상기 도구 대 전문가 분석(208)은 데이터 팩트 베이스에서의 퍼지 논리 처리의 일부로서 상기 DPL-f(208a)를 포함할 수 있고, 전문가 상호연관을 위한 CERT 노트(208b) 및 전문가 시스템을 사용한다. 보고서가 당업자에게 알려진 바와 같이, 그래픽 사용자 인터페이스, 텍스트, 엑셀 스프레드시트, 액서스 및 콘피겨레이션(Configuration) 상에 아이콘으로서의 출력을 포함해서 생성될 수 있다. 도 6은 상기 도구가 완전 시스템 객체 모델을 형성하기 위해 사용되고 퍼지 논리 처리가 개별 도구 처리 및 다중 도구 상호연관을 포함할 수 있는 도 5와 유사한 또 다른 고레벨 모델을 도시한다.
도 7 내지 10은 컴퓨터 스크린 상에 포함될 수 있고 상기 NVT와 상호 작용하고 네트워크의 취약성 정도를 결정하기 위해 사용될 수 있는 그래픽 사용자 인터페이스(220)를 더욱 상세하게 나타낸다. 도시된 바와 같이, 상기 그래픽 사용자 인터페이스(220)는 WindowTM인터페이스의 표준 유형이다. 시스템 디자인 윈도우(222)는 네트워크 내에 포함되는 다른 네트워크 요소 및 노드 간의 관계를 대표하는 네트워크 맵을 형성하는 네트워크 아이콘(224)의 표시를 허가한다. 각 네트워크 요소 및 노드는 상기 네트워크 내에서 상호연결된다. 도 7에 도시된 바와 같이, 상기 네트워크 소자는 실제 네트워크 요소 및 노드 간에 존재하는 상호접속을 도시하는 접속선(226)을 통해 서로 연결될 수 있다. 상기 시스템 디자인 윈도우(222)는 상기 네트워크 모델의 지도를 설명하기 위해 죄측 상에 인터넷작업 보기(230)를 우측 상에 네트워크 보기(232)를 도시한다. 매니저 윈도우(234)는 열려있고 네트워크 소자의 성질을 표시한다.
선택 데이터 민감도 팝 업 윈도우(상자)(240)는 선택된 네트워크 요소(도8a)를 위한 메뉴 옵션을 통해 사용자가 선택가능하고, 네트워크 소자의 민감성을 선택하기 위한 사용자 선택 아이템을 가지고 있다. 임의의 노드(도 8a에 도시된 예에서 노드1) 상의 데이터의 민감도가 적절한 OK, 랜덤, 디폴트 버튼을 이용하여 비기밀, 민감성, 기밀, 비밀, 제한 비밀, 일급비밀을 선택할 수 있다.
선택 노드 구성 편집 팝 업 윈도우(상자)(250)가 도 8b에 도시되어 있고 네트워크 소자 또는 노드의 취약성 정도를 선택하기 위한 사용자 선택가능 취약성 정도를 가질 수 있다. 사용자가 적절한 버튼의 선택을 통해 일어나도록 하기 위한 네트워크 발견을 가능하게 하는 상기 매니저 윈도우(234) 기입을 편집하는 것이 가능하다. 즉, 네트워크 아이콘이 편집 및 디자인 대안을 위해 필요에 따라 선택가능하고 이동가능하다.
상기 보안 정도는 상기 시스템을 통해 수립될 수 있고, 높은 위험성 네트워크 요소의 아이콘 표시는 상기 허브(252)의 색상을 적색 등으로 바꿀 수 있다. 다른 선택된 아이콘은 도 7 및 9에 도시된 바와 같이, HP4 노드(254) 등의 다소 위험성이 덜한 노드의 표시로 황색으로 바꿀 수 있다. 상기 노드 주변의 그늘진 영역 또는 네트워크의 일부가 높은 위험 취약성의 표시로서 적색 또는 황색으로 바뀔 수 있다. 또한, 접속선을 소자간의 불량 접속을 나타내기 위해 적색 또는 황색으로 바꿀 수 있다.
도 10은 취약성 네트워크 요소 및 아이콘의 표시로서 사용자 판독가능 아이콘을 표시하기 위한 취약성 정도 윈도우(270)를 나타낸다. 전체 시스템 모델은 열려진 시스템 디자인 윈도우의 일부로서 도시되어 있다. 그러나, 스프레드시트(272)및 위험성 평가를 위한 슬라이드 바를 구비한 NVT 위험성 평가 차트(274)가 또한 도시되어 있다.
도 16은 일반화(290)를 갖고, 공적 속성 및 사적 속성, 집합(282) 및 소스(286) 및 타겟(288)의 연관(284)로서 계층명(280)을 갖는 계층 구조를 보다 상세히 나타내고 있다. 도 17은 상기 블록에서 인식된 각종 컴포넌트를 가진 시스템 계층 다이어그램의 일례를 나타낸다. 즉, 도 17은 당업자에게 알려진 시스템 계층 다이어그램 및 본 발명의 시스템 및 방법에 사용가능한 것의 일례에 불과하다.
도 11 내지 15를 보다 상세하게 언급하면, 상기 목표 지향 퍼지 논리 결정이 도시된다. 도 11에 도시된 바와 같이, 상기 시스템 모델 데이터베이스(138) 및 상기 각 네트워크 취약성 분석 프로그램으로부터의 결과는 데이터의 퍼지화를 통해 데이터 팩트 베이스(302)를 형성하기 위해 어플리케이션 프로그래밍 인터페이스 및 전문가 상호연관을 이용하여 서로 조합된다. 목표 지향 퍼지 논리 결정법칙은 소정목적(308)에 기초하는 네트워크의 보안 정도를 결정하기 위해 퍼지 추론 네트워크 법칙(304) 및 퍼지 증거 추론 법칙(306)을 통해 작동한다.
상기 퍼지 논리 처리는 데이터 통합, 증거 추론 및 추론 네트워크 기법을 이용한다. 당업자에게 알려진 바와 같이, 증거 추론은 주어진 가설을 지지 또는 부인하기 위해 사실을 수집하는 기법이다. 상기 결과는 특정 신뢰도를 갖는 상기 가설의 증명 또는 부인이다. 본 발명의 상기 퍼지 논리 처리는 각 기준을 위한 상기 시스템 및 도구 찾기로부터 증거를 축적하기 위해 증거 추론을 사용하고, 따라서, 상기 시스템 평가 데이터를 상기 시스템을 특정 기준에 일치시키는 단일 기준점으로병합한다. 일련의 통합 기준을 제공함으로써 상기 시스템은 상기 통합 문제점을 억제하고 감색 베이스를 감소시킨다. 증거 추론은 이미 1단계 다중 센서 데이터 통합을 위해 사용되어 왔고, NASA에 의해 개발된 FuzzyCLIPS와 같은 당업자에게 알려진 유형의 시스템 등의 퍼지 전문가 시스템에서 공통 전체적 추론 기법이다. 이것은 잠재적으로 전문가 상호연관으로부터의 상충되고, 모호하며 중복되는 데이터를 해결하고 그것이 불완전할 지라도 가용한 데이터로 결론을 도출한다. 상기 결과의 정확도는 가용한 데이터의 양 및 질을 조건으로 하고 상기 데이터의 확률 특성을 유지한 채로 퍼지 논리 처리의 적용에 앞서 가용 데이터의 부가적 정제를 수행할 필요가 있을 수도 있다. 이러한 정제는 추론 네트워크를 이용하고 발견적 학습법을 이용하는 확률에 관한 추론 방법을 제공하고, 따라서 광범위한 선행 지식의 필요를 제거한다. 상기 목표 및 잠재적 보안 메트릭스 사이의 관계는 상호 호혜를 북돋운다. 당업자에게 알려진 바와 같이, 상기 FuzzyCLIPS는 0과 1사이의 임으의 값을 가정하는 퍼지 사실을 이용한다. 상기 결과는 0과 1에 의해 수직적으로 경계가 지어지는 연속함수의 2차원 플롯으로 보여질 수 있다.
데이터 통합이 상기 시스템 객체 데이터베이스, 데이터 결과 팩트 베이스와 함께 이용된다. 정보 데이터 통합은 실체(그 상황, 능력, 그것이 부과하는 위협)에 관한 특정적이고 포괄적이며 통합된 데이터를 산출하기 위해 다중 정보 소스(및 아마도 다중 정보 훈련)로부터의 정보의 통합을 가져오기 위한 다중 단계, 다중 훈련-기반 정보 처리이다. 데이터 통합은 가용 입력에 기초한 정보를 제공한다. 상기 정보 데이터 통합 처리는 표1에 기술된 통상 4단계로 분할된다.
정보 데이터 통합 처리의 단계 및 목적
데이터 통합 단계 설명
1 객체 정제 ·데이터를 기준에 일관된 구조로 변환·객체 위치, 운동학, 속성의 평가를 시간적으로 정제 및 확장·평가 처리의 적용을 위해 데이터를 객체로 할당·객체 인식의 평가 정제
2 상황 정제 ·환경의 맥락에서 객체 및 사건 간의 현재 관계의 설명 발전·작동적 문제의 맥락에서 환경및 성능 데이터와 연관된 고정되고 트래킹된 실체 및 사건 및 활동의 분배
3 위협 정제 ·현재 "상황"을 미래로 투영 및 위협, 취약성 및 동작의 기회에 관한 추론 도출
4 처리 정제 ·실시간 제어 및 장기간 향상을 위한 정보를 제공하기 위해처리 성능 모니터링·다중 단계 통합 산물을 향상하기 위해 필요한 정보 인식·요구된 정보를 수집하기 위해 소스 특정 데이터 요구를 결정·임무 목표를 달성하기 위해 소스를 할당 및 지시
상술한 바와 같이, NVT는 네트워크된 시스템의 보안 정도의 통합된 보기를 형성하기 위해 다중 소스로부터 다중 유형의 데이터를 다른 맥락적인 정보와 조합한다. NVT는 사용자에게 주어진 시스템 및 시스템 디자인의 취약성 정도의 간단한 표현을 제공하고, 시스템 또는 시스템 디자인을 정제하고 향상시키기 위한 목적에서 기능성, 성능 및 대응책 교환을 위한 가정 분석을 수행하게 한다.
컴퓨터 보안 기술에서, 센서는 상기 사용자로부터 필요한 정보를 수집하기 위해 상기 GUI와 함께 각종 취약성 평가 및 위험성 분석 도구이다. 이들 도구로부터의 결과적인 출력은 다른 업체로부터 각종 형태로 질적 및 양적 데이터 둘 다의 형태를 취한다. 컴퓨터 보안 기술에 있어서, 관심의 목적은 네트워크(전산 시스템)에서 노드, 즉, 하드웨어, 소프트웨어 및 데이터를 포함하는 자산이다. 관심의 상환은 비밀, 통합 또는 가용성의 손상 또는 손실을 야기시키기 위해 악용될 수 있는 컴퓨터 네트워크 세그먼트의 보안 시스템에서의 약점의 평가이다.
전산 시스템에 의해 직면되는 위험성 평가는 직면한 위협, 발생(악용) 가능성, 및 예상 손실(손상)비용의 평가를 포함한다. 결국, 상기 네트워크(전산 시스템)는 비용-이익 분석의 결과에 기초하여 정제될 수 있다. 이것은 특정 취약성 및 그 비용에 적절한 보호 대책(제어 또는 대응책) 상의 정보를 요구한다. 상기 비용-이익 분석은 제어 또는 대응책를 이용하는 것이 비용이 적게 드는지 또는 예상 손실 비용을 받아들이는 것이 비용이 더 적게 드는지를 결정하기 위해 조사를 한다. 이것은 컴퓨터 네트워크 시스템의 보안성을 향상하기 위한 보안 계획의 개발로 이끈다.
표2는 본 발명과 같이 사용될 수 있는 표1에 발견된 4단계에 대응하여 네개의 처리 단계를 가진 컴퓨터 보안 기술을 위한 이러한 데이터 통합 처리의 첫 분할의 일례를 포함한다. 도 12에 도시된 바와 같이, 상기 처리로의 입력은 개별 도구(132, 134, 136) 및 다른 문맥적 정보로부터 기인하는 상기 객체 모델 데이터베이스(138)를 구성한다. 다른 데이터 통합 단계 1 내지 4는 일반적으로 320, 322, 324 및 326으로 나타내진다.
컴퓨터 보안 위험성 분석을 위한 데이터 통합의 초기 처리 단계
데이터 통합 단계 설명
1 노드 데이터 정제 ·데이터를 참조와 일관된 구조를 변환·네트워크 노드 단계(컴퓨터 보안 데이터 통합)에서 데이터정제·다중 도구로부터의 데이터 - 상호연관(적절한 노드로 할당)되고 가능한 각 노드에 조합됨·객체 인식의 평가 정제 - 네트워크 노드(워크스테이션)는시스템의 시스템, OS로 구성, 데이터베이스 및 데이터임·이 레벨에서 취약성 분석은 아직 상황 평가를 구성하지 않음
2 네트워크 세그먼트정제 ·상기 네트워크 세그먼트 단계(시스템의 시스템 단계)의 정제·환경(네트워크 세그먼트)의 맥락에서 객체(노드) 간의 현재관계의 설명 발전·컴퓨터 보안 목표 및 요구사항에 관한 증거와 관련된 실체(노드, 네트워크 세그먼트) 및 환경에 관한 정보에 의한 기호적, 추론적 처리·네트워크 세그먼트 단계에서 도구 결과의 조합·관심의 상황이 네트워크 세그먼트의 취약성 또는 노출임
3 위험성 정제 ·전산 시스템 내의 손상(위험)을 위한 노출 및 잠재력의 정제·현재 "상황"(컴퓨터 네트워크 시스템의 상태)을 미래로 투영 및 위협, 취약성 및 작동 기회에 관한 추론 도출·취약성, 관심, 맥락, 비용, 위협에 기초·하나 또는 그 이상의 취약성을 감소시키는 제어의 인식을가진 시스템 디자인의 정제·대응책, 컴포넌트, 비용에 기초·다중 도구 통합 산물을 향상시키기 위해 필요한 정보 인식·시스템의 장기간 향상의 용이화
본 발명에 사용되는 상기 데이터 통합이 다중 취약성 평가 및 위험 분석도구로부터의 결과 병합의 문제를 지시하기 위한 개념적 구조작업을 제공하는 반면에, 전문가 시스템, 추론 네트워크 및 증거 추론은 상기 통합 개념을 실현하고 도구 결과를 병합하기 위해 사용된다. 퍼지 결정 기법의 유연성은, 특히, 퍼지 전문가 시스템에서, 이들 문제점을 지시하기 위한 수단을 제공한다. 퍼지 전문가 시스템의 주된 이점은 다중 소스로부터의 지식을 이용하고 흡수하는 능력이다.
퍼지 논리는 부정확하고 불확실하며 신뢰성이 없는 지식으로부터 표시하고 추론하는 기법을 제공한다. 종래의 전문가 시스템과 유사하게, 퍼지 전문가 시스템은 전항, 후항 또는 둘다가 크리스프(crisp)라기 보다는 퍼지인 IF/THEN 법칙의 시스템의 형태로 지식을 나타낼 수 있다. 퍼지 논리는 퍼지 사실이 얼마나 상기 법칙에 잘 부합하는가, 그리고 어느 정도로 이 부합이 상기 법칙의 결론에 영향을 미치는가를 결정하기 위해 사용된다. 본 발명에 따라, 추론 네트워크는 선행 확률(예를 들면, 베이시안 네트워크)의 광범위한 지식을 요구하지 않고 확률을 전달할 수 있는 경험적 학습 법칙의 계층이다. 상기 경험적 학습 법칙은 어떻게 확률이 전달되고, 선행 확률의 제한된 지식으로 결론을 도출할 수 있는가에 대한 전문가 지식을 이용하여 발전될 수 있다. 이것은 정확히 고단계의 결론에 반영되는 저단계의 이산 확률을 가져온다. 저단계 사건의 확률(수명에 기초한 패스워드 타협 등)은 보다 높은 단계의 사건(패스워드의 취약성)에 대해 도출된 결론의 일부일 필요가 있다.
NVT의 초기 연구는 퍼지 사실을 변형하고 현재 시스템에 의해 요구되는 상태에서의 변화를 나타내기 위해 증거의 축적을 이용한다. 이 상태 변화 퍼지 사실은 상기 시스템을 변형하기 위해 이용되고, 새로운 상태가 전체적 기여를 이용하는 무한 사이클에서 상태 법칙의 변경으로 되먹여진다. FuzzyCLIPS는 퍼지 사실 유형의 정의를 허가하나, 각 유형의 한 사실만이 영속적으로 존재할 것이다. 따라서 그 사실 유형을 조작하는 모든 법칙은 사실 단일 사실을 변형하고, 증거의 축적으로 이끈다.
전체적 기여 및 증거의 축적은 다른 취약 상태를 나타내는 퍼지 사실을 정의하는 FuzzyCLIPS 방법론으로 이끌었다. 이들 사실은 시험된 시스템의 취약성, 즉, 증거 추론을 반영하는 최종치를 얻기 위해 전체적 기여 및 증거의 축적을 이용할것이다. 이 방법은 잘 정의된 계속 작동되도록 하는 대신 유한 수의 사이클로 수행을 제한하는 퍼지 논리 제어 시스템을 사용한다. FuzzyFusionTM은 멜버른, 플로리다의 해리스 코포레이션에 의해 개발되어왔고, 네트워크 보안 전문가로부터의 지식에 기초한 법칙으로부터의 증거를 축적하기 위해 이 방법론을 이용할 것이다. 특히, FuzzyFusionTM은 주어진 가설을 지지 또는 부인하는 사실을 수집하는 기법으로서 증거 추론을 채용할 것이다. 그 결과는 특정 신뢰도를 갖는 가설의 증명 또는 부인이다.
초기 정보추출은 증거를 축적하기 위해 보안 요구사항의 사용(즉, 시스템이 얼마나 잘 요구사항을 만족시키는지)을 야기했다. 이것은 데이터 베이스(예를 들면, AFCERTS)를 검증하는 방법과 보안 요구사항을 검증하는 방법간의 강한 상호연관를 증명하고, 데이터 베이스와 요구사항을 증거를 축적하기 위한 전체적 기여요소로서 사용하도록 이끌었다. 이것은 역시 목표의 입상의 변화가 평가의 입상에 직접적으로 강한 충격을 주는지를, 즉 평가가 목표만큼 상세할 것이라는 것을 보여준다. 증거의 축적은 전방 추론 기법의 사용을 유지한 채로 결과를 얻기 위한 목표 지향적인 접근으로 보여지고, 지금은 "목표 기반 통합"으로 불리어진다.
퍼지 논리가 통합 도구와 함께 어떻게 적용되는지의 한 예가, 현재 NVT의 한 측면에서 사용하는 도구 중의 2개인 ANSSR 및 ISS 인터넷 스케너의 결과의 조합을 사용하는 컴퓨터 보안을 가져온 합병 도구에 적용될 수 있다. 상기 도구의 출력은 양적인 것(ANSSR)과 질적인 것(인터넷 스케너) 양쪽 모두이다. 퍼지 논리는 시스템이 동일한 시스템내에서 양쪽 데이터 형식을 나타내도록 허용한다. 그 후 최초의 가설이 공식화되고, 퍼지 논리는 가설과 모순되거나 또는 가설을 지지하는 증거를 수집하는데 사용된다.
예를 들면, 최초의 가설은 기존의 네트워크 시스템에서 검사가 타당하지 않다는 것이 될 수 있다. 시스템 사용자는 그 후 ANSSR 및 ISS 인터넷 스케너를 사용한다. 만약 ANSSR이 숫자 90(100중의)을 공급하면 검사는 충분하다. 퍼지 논리는 NVT가 검사가 타당하지 않다는 초기 가설을 반박하기 위한 강력한 증거로서 이것을 설명하는 것을 허용한다. 만약 인터넷 스캐너가 사용자 접근이 검사되지 않았다는 질적인 데이터를 공급하면 퍼지 논리는 이것을, ANSSR로부터의 증거와 합체되는, 지지하는 증거로 설명한다. 도구가 종료되면 검사에 기여하는 증거가 얼마나 검사가 잘 수행되었는지의 척도를 제공하는 단일 퍼지 사실로 나타난다.
플로리다, 멜버른의 해리스사가 개발한 FuzzyFusionTM은 NVT내의 통합 보고서에 채택되는, 취약성 평가 및 위험성 분석 도구의 결과를 통합하고 공고히 하는 수단이다. 특히, FuzzyFusionTM은 1단계 및 2단계 통합을 수행하기 위해 개발되었다. FuzzyFusionTM은 각종 도구의 결과, 시스템의 위험 및 취약성에 대한 사용자의 관심 및 각각의 도구의 결과 및 이것들이 어떻게 더 큰 정보 시스템의 보안 상황에 어울리는지에 대한 전문가의 이해를 통합하는 퍼지클립을 이용한 퍼지 전문가 시스템(목표 지향 퍼지 논리 결정 법칙)의 사용을 통해서 달성된다. 따라서, NVT 사용자는 주어진 전산 시스템의 보안 정도의 간단한 식을 얻을 수 있고, 기능성, 성능 및 대응책 교환에 대한 가정을 한 상태에서의 분석을 수행한다.
도 14는 컴퓨터 보안 기술의 처음 두 단계의 데이터 퓨전을 수행하기 위한 NVT FuzzyFusionTM의 컴포넌트의 구조를 나타낸다. 도면에 도시된 바와 같이, 보안 전문 기술의 구축의 과제는 분리된 과제로 분할된다. 전문가 상호연관(데이터 구조 병합 법칙), 퍼지 추론 네트워크 법칙, 퍼지 증거 추론 법칙의 분리는 취약한 전문가 시스템과 컴퓨터 사용의 급증을 말해준다. 그것은 저단계 데이터 상호연관와 모호하고 상충되는 데이터의 해결으로부터의 통합 및 결과를 하나의 그림으로의 병합을 분리한다. 이것은 대형 통합 시스템보다 유지하기 용이한 퍼지 전문가 시스템을 생기게 해야한다. 이 구조의 요소들은 후술된다.
데이터 퍼지화(310)는 개별적인 취약성 평가 및 위험성 분석 도구들(132,134,136)의 결과물을 퍼지-사실로 전환하고 그것들을 공통 시스템 모델, 즉 시스템 목표 모델 데이터베이스(138)와 함께 (FuzzyCLIPS)팩트베이스(302)에 저장한다. (퍼지화 후의) 개별적 도구의 결과물과 상기 CSM(138)은 전문가 상호연관 처리(3310)(데이터 구조 병합 법칙)가 시스템 정보 및 보안 전문감정에 기초한 통합도구 출력물을 결합하기 위해서 내보내진다. 저단계 사건에 귀착되는 특정 퍼지 값을 결정하기 위해서 전문가의 의견이 사용될 수 있다.
전문가 상호연관(300; 데이터 구조 병합 법칙)는 노드 수준(1단계) 데이터 정제화 또는 네트워크 세그먼트 정제화(2단계)를 수행하기 위한 퍼지 전문가 법칙의 집합이다. 상기 법칙은 보안 기술자의 전문 감정을 이용해 취약성 평가 및 위험분석 도구의 결과를 상호연관시키고 강화시킨다. 상기 법칙은 저단계 시스템 데이터 및 도구 결과를 분석하기 위해 보안 평가의 폭 넓은 경험에 영항을 준다. 상기 법칙은 시스템 정보를 분석하고 도구 결과를 통합시킨다. 전문가 상호연관 법칙 프로세스는 또한 CSM 및 도구 결과물로부터의 저단계 데이터를 고단계의 결론으로 변환시킬 수 있다.
예를 들면,
이 플랙들을 가지고 검사가 진행중일 경우에는,
그리고 검사 데이터가 백업되지 않는다면,
검사는 신뢰성이 없다.
팩트-베이스(302)의 퍼지 사실로부터 작업할 경우, 일련의 1단계 통합 법칙은 각각의 노드의 취약성을 공고히 하여 네트위크의 각각의 노드의 취약성을 등급화 할 수 있다. 상기 등급화는 화면표시를 위해 다시 NVT로 돌아간다. 이와 유사하게, 일련의 2단계 통합 법칙은 각각의 네트워크 세그먼트의 취약성을 공고히 하여 각각의 네트위크 세그먼트의 취약성을 등급화 할 수 있다. 이것은 다시 화면표시를 위해 역으로 유입될 수 있다.
그리고나서 상기 데이터는 퍼지 추론 네트위크 법칙 처리(304)에 넘겨지게 된다. 데이터의 확률 특성을 유지한 채로, 퍼지 증거 추론 법칙(304)을 적용하기 전에 이용가능한 데이터를 추가로 정제화를 수행할 것이 필요하다. 상기 정제화는당업자게 알려져 있는 발견적 학습법을 통해 학률을 추정하는 방법을 제공하는 추론 네트워크를 이용함으로써, 광범위한 선행 지식의 필요성이 없어질 것이다.
퍼지 증거 추론 법칙(306)은 네트워크 보안의 시스템 수준 관점에서, 각각의 도구 결과를 높은 수준의 평가에 통합시키는 퍼지 전문가 법칙의 집합물이다. 상기 법칙은 CSM, 도구 결과, 전문가 상호연관(330; 데이터 구조 병합 법칙)의 결과를 통합된 보고서로 통합시키는 메커니즘을 제공한다. 이것은 또한 전문가 상호연관에서 사용되는 전방 연쇄 전문가 시스템으로부터의 불완전하고 상충하는 데이터 취급의 필요성을 제거한다.
증거 추론은 주어진 가설을 지지 및 반박하는 요소들을 수집하는 기법을 사용한다. 그 결과는 특정 수준의 신뢰도를 갖는 가설의 증명 또는 부인이 따른다. FuzzyFusionTM은 공통 시스템 모델(CSM)과 도구 찾기로부터 각각의 기준에 따른 증거를 수집하기 위해 증거 추론을 사용하여 컴퓨터 네트워크 시스템의 평가 데이터를 특정 기준에 시스템을 일치시키는 단일 기준점으로 합체한다. 일련의 통합 기준을 제공함으로써 NVT는 이전의 목표 기반 통합을 참조하여 통합의 문제를 억제하고 검색 영역을 감소시킨다. 그 결과는 유일한 목표가 주어진 일련의 요구사항에 따른 증거를 축적하는 일련의 퍼지 증거법칙이 될 것이다. 이것은 전문가 상호연관(330; 데이터 구조 병합 법칙)으로부터의 잠재적으로 상충되고 모호하며 중복되는 데이터를 해결하고, 불완전하더라도 가용한 데이터로 결론을 도출한다. 명확하게, 결과의 정확도는 가용한 데이터의 질과 양에 의해 결정된다.
상술한 바와 같이, 상기 퍼지 논리 처리는 목표 지향적이다. 증거 축적 처리(350)의 목표은 AFCERT로 구성되는 데이터베이스 등의 보안 요구사항 데이터베이스(352), 컴퓨터 보안 미터법 데이터베이스(354) 또는 취약성 데이터베이스(356) 로부터 도출된다. 소정의 목표로의 통합의 한정은 연산 시간을 제한한다. FuzzyFusionTM목표는 IA 메트릭스를 얻기 위한 메커니즘을 제공한다.
상기 FuzzyFusionTM처리는 종래의 접근방식에 비해 다수의 이점을 갖는다. 크리스프 전문가 시스템은 필요한 데이터를 포함하기 위해 엄청난 양의 지식기반을 요한다. 그러나 여전히 데이터의 불완전성 및 결과의 상충의 문제점이 있다. 베이시언 및 확률 네트워크는 방대하고 종종 가용하지 않은 확률의 선행 지식을 요한다. 알고리즘을 이용한 솔루션은 개연성 및 보안 문제의 확률 및 발견적 학습법적 특성상 적합하지 않다.
FuzzyCLIPS 등의 망상조직에 기초한 전문가 시스템은 시스템에 존재하는 법칙과 팩트의 수에 따른 수행시간이 기하급수적으로 증가하는 어려움을 겪는다. 이것은 하위 네트워크 분석의 중단으로 이어진다. FuzzyFusionTM은 하위 네트워크와 평가 능력을 추가한다. 각 하위 네트워크의 노드들은 하나의 그룹단위로 평가되고, 그리고 나서 하위 네트워크들의 그룹들이 평가된다. 각 유형의 분석을 위해 상기 법칙들을 다른 모듈들로 분류하는 것은 망상조직-네트워크의 크기를 축소시킨다. 실행시간을 단축시키는 것에 더하여, 이것은 NVT에서 사용되는 네트워크 모델로 매핑되는 네트워크를 분석하는 측정가능한 방법을 도입한다.
도 15에 도시된 바와 같이, 그 외의 가능한 데이터 공간은 위협 정보 데이터베이스(360), 비용 데이터베이스(362)를 3단계 통합의 일부로서, 그리고 대응 측정정보 베이스, 컴포넌트 데이터베이스 및 비용 데이터베이스를 4단계 통합의 일부로서 포함한다.
본 출원은 동일자 및 동일한 양수인, 발명자에 의해 출원되고, 참조에 의해 통합된 개시에 기재된 발명의 명칭이 "네트워크의 보안 정도를 평가하기 위한 시스템 및 방법" 및 "목표 지향 포지 논리 결정 법칙을 이용한 네트워크의 보안 정도를 평가하기 위한 시스템 및 방법" 인 대응 특허출원과 관련이 있다.
본 발명의 다양한 수정 및 다른 실시예가 이어질 실시예의 설명 및 관련된 도면에 나타난 것에 의해 당업자에 의해 도출될 수 있다. 따라서, 본 발명은 개시된 특정 실시예에 국한되지 않고, 변형 및 실시예들이 종속항의 범위 내에 포함될 것이다.
그래픽 사용자 인터페이스가 컴퓨터 스크린 상에 포함되고 네트워크의 취약성 정도를 결정하기 위해 사용된다. 시스템 디자인 윈도우는 네트워크 내에 포함되는 다른 네트워크 요소를 대표하는 네트워크 지도의 네트워크 아이템을 표시한다. 각 네트워크 아이콘들은 네트워크 요소가 상기 네트워크 내에서 어떻게 상호 접속되어 있는가에 대응하는 배치로 서로 연결되어 있다. 네트워크 지도의 선택된 부분은 네트워크의 취약성 정도가 수립된 후 상기 네트워크의 상기 부분에 대해 수립된 취약성의 표시로 다른 색상으로 변경시킨다.
그래픽 사용자 인터페이스가 컴퓨터 스크린 상에 포함되고 네트워크의 취약성 정도를 결정하기 위해 사용된다. 시스템 디자인 윈도우는 네트워크 내에 포함되는 다른 네트워크 요소를 대표하는 네트워크 지도의 네트워크 아이템을 표시한다. 각 네트워크 아이콘들은 네트워크 요소가 상기 네트워크 내에서 어떻게 상호 접속되어 있는가에 대응하는 배치로 서로 연결되어 있다. 네트워크 지도의 선택된 부분은 네트워크의 취약성 정도가 수립된 후 상기 네트워크의 상기 부분에 대해 수립된 취약성의 표시로 다른 색상으로 변경시킨다.

Claims (24)

  1. 컴퓨터 스크린 상에 포함되고 네트워크의 보안 정도를 결정하기 위해 이용되는 그래픽 사용자 인터페이스로서,
    각 네트워크 아이콘이 네트워크 소자들이 네트워크 내에서 어떻게 상호접속되었는가에 따라 그에 대응하는 배치로 서로 인결되는 네트워크 내에 포함되는 다른 네트워크 요소를 대표하는 네트워크 지도의 네트워크 아이콘을 표시하기 위한 시스템 디자인 윈도우을 포함하고;
    네트워크 지도의 선택된 부분이 네트워크의 보안 정도가 수립된 후 상기 네트워크의 상기 부분에 대해 수립된 취약성의 표시로서 다른 색상으로 변경되는 것을 특징으로 하는 그래픽 사용자 인터페이스.
  2. 제 1 항에 있어서, 상기 각 네트워크 요소가 취약한 네트워크 노드의 표시로서 다른 색상으로 변경되는 것을 특징으로 하는 그래픽 사용자 인터페이스.
  3. 제 1항에 있어서, 네트워크 요소의 특성을 표시하기 위한 매너저 윈도우가 더 구비되는 것을 특징으로 하는 그래픽 사용자 인터페이스.
  4. 제 1항에 있어서, 네트워크 요소를 선택하기 위한 사용자 선택 아이템을 갖는 데이터 민감도 상자가 더 구비되는 것을 것을 특징으로 하는 그래픽 사용자 인터페이스.
  5. 제 1항에 있어서, 네트워크 노드의 취약성 정도를 선택하기 위한 사용자 선택가능 취약성 정도를 갖는 선택 노드 구성 편집상자가 더 구비되는 것을 것을 특징으로 하는 그래픽 사용자 인터페이스.
  6. 제 1항에 있어서, 아이콘들이 네트워크 요소 간에 존재하는 취약한 접속의 표시로서 다른 색상으로 변경하는 화살표에 의해 서로 연결되는 것을 특징으로 하는 그래픽 사용자 인터페이스.
  7. 컴퓨터 스크린 상에 포함되고 네트워크의 보안 정도를 결정하기 위해 이용되는 그래픽 사용자 인터페이스로서,
    각 아이콘이 네트워크 노드가 네트워크 내에서 어떻게 상호접속되었는가에 따라 그에 대응하는 배치로 서로 인결되는 네트워크 내에 포함되는 다른 네트워크 노드를 대표하는 네트워크 지도의 아이콘을 표시하기 위한 시스템 디자인 윈도우;
    네트워크 노드의 각 특성이 표시 및 편집되는 매니저 윈도우를 포함하고,
    선택된 아이콘이 네트워크의 보안 정도가 수립된 후 높은 위험 노드의 표시로서 적색으로 변경되고, 보다 덜 심각한 위험 노드의 표시로서 황색으로 변경되는 것을 특징으로 하는 그래픽 사용자 인터페이스.
  8. 제 7항에 있어서, 상기 매니저 윈도우는 네트워크 디자인 대안을 위한 네트워크 노드의 특성을 편집하기 위한 노드 특성 표시상자를 더 포함하는 것을 특징으로 하는 그래픽 사용자 인터페이스.
  9. 제 7항에 있어서, 네트워크 노드의 민감도를 선택하기 위한 사용자 선택 아 이템을 갖는 데이터 민감도 상자가 더 구비되는 것을 특징으로 하는 그래픽 사용자 인터페이스.
  10. 제 7항에 있어서, 각 노드의 취약성을 선택하기 위한 사용자 선택가능 취약성 정도를 갖는 선택 노드 구성 편집상자가 더 구비되는 것을 특징으로 하는 그래픽 사용자 인터페이스.
  11. 컴퓨터 스크린 상에 포함되고 네트워크의 보안 정도를 결정하기 위해 이용되는 그래픽 사용자 인터페이스로서,
    각 네트워크 아이콘이 네트워크 요소가 네트워크 내에서 어떻게 상호접속되었는가에 따라 그에 대응하는 배치로 서로 인결되는 네트워크 내에 포함되는 다른 네트워크 요소를 대표하는 네트워크 지도의 네트워크 아이콘을 표시하기 위한 시스템 디자인 윈도우;
    취약한 네트워크 요소의 표시로서 사용자 판독가능 아이템을 표시하기 위한 취약성 정도 윈도우를 포함하고,
    네트워크 지도의 선택된 부분이 네트워크의 보안 정도가 수립된 후 상기 네트워크의 상기 부분에 대해 수립된 취약성의 표시로서 다른 색상으로 변경되는 것을 특징으로 하는 그래픽 사용자 인터페이스.
  12. 제 11항에 있어서, 상기 사용자 판독가능 아이템은 취약한 네트워크 요소를 표시하는 차트를 갖는 것을 특징으로 하는 그래픽 사용자 인터페이스.
  13. 제 11항에 있어서, 상기 사용자 판독가능 아이템은 취약한 네트워크 요소를 표시하는 스프레드시트를 갖는 것을 특징으로 하는 그래픽 사용자 인터페이스.
  14. 제 11항에 있어서, 아이콘에 의해 표시되는 각 네트워크 요소는 취약한 네트워크 노드의 표시로서 다른 색상으로 변경되는 것을 특징으로 하는 그래픽 사용자 인터페이스.
  15. 제 11항에 있어서, 네트워크 요소의 특성을 표시하기 위한 매니저 윈도우가 더 구비되는 것을 특징으로 하는 그래픽 사용자 인터페이스.
  16. 제 11항에 있어서, 네트워크 요소의 민감도를 선택하기 위한 사용자 선택 아이템을 갖는 데이터 민감도 상자가 더 구비되는 것을 특징으로 하는 그래픽 사용자 인터페이스.
  17. 제 11항에 있어서, 네트워크 노드를 위한 사용자 선택가능 취약성 정도를 갖는 선택 노드 구성 편집상자가 더 구비되는 것을 특징으로 하는 그래픽 사용자 인터페이스.
  18. 제 11항에 있어서, 아이콘들이 네트워크 요소 간에 존재하는 취약한 접속의 표시로서 다른 색상으로 변경되는 화살표에 의해 서로 연결되는 것을 특징으로 하는 그래픽 사용자 인터페이스.
  19. 컴퓨터 스크린 상에 포함되고 네트워크의 보안 정도를 결정하기 위해 이용되는 그래픽 사용자 인터페이스로서,
    각 아이콘이 네트워크 노드가 네트워크 내에서 어떻게 상호접속되었는가에 따라 그에 대응하는 배치로 서로 인결되는 네트워크 내에 포함되는 다른 네트워크 노드를 대표하는 네트워크 지도의 아이콘을 표시하기 위한 시스템 디자인 윈도우;
    네트워크 노드의 각 특성이 표시 및 편집되는 매니저 윈도우;
    취약한 네트워크 요소의 표시로서 사용자 판독가능 아이템을 표시하기 위한 취약성 정도 윈도우를 포함하고,
    선택된 아이콘이 네트워크의 보안 정도가 수립된 후 높은 위험 노드의 표시로서 적색으로 변경되고, 보다 덜 심각한 위험 노드의 표시로서 황색으로 변경되는 것을 특징으로 하는 그래픽 사용자 인터페이스.
  20. 제 19항에 있어서, 상기 사용자 판독 가능 아이템은 취약한 네트워크 노드를 표시하는 차트를 포함하는 것을 특징으로 하는 그래픽 사용자 인터페이스.
  21. 제 19항에 있어서, 상기 사용자 판독가능 아이템은 취약한 네트워크 요소를 표시하는 스프레드시트를 갖는 것을 특징으로 하는 그래픽 사용자 인터페이스.
  22. 상기 매니저 윈도우는 네트워크 디자인 대안을 위한 네트워크 노드의 특성을 편집하기 위한 노드 특성 표시상자를 더 포함하는 것을 특징으로 하는 그래픽 사용자 인터페이스.
  23. 제 19항에 있어서, 네트워크 요소의 민감도를 선택하기 위한 사용자 선택 아이템을 갖는 데이터 민감도 상자가 더 구비되는 것을 특징으로 하는 그래픽 사용자 인터페이스.
  24. 제 11항에 있어서, 네트워크 노드를 위한 사용자 선택가능 취약성 정도를 갖는 선택 노드 구성 편집상자가 더 구비되는 것을 특징으로 하는 그래픽 사용자 인터페이스.
KR1020027010255A 2000-02-08 2001-02-02 네트워크의 보안 정도를 평가하고 그래픽 사용자인터페이스를 갖는 시스템 및 방법 KR20030004346A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/500,101 US6535227B1 (en) 2000-02-08 2000-02-08 System and method for assessing the security posture of a network and having a graphical user interface
US09/500,101 2000-02-08

Publications (1)

Publication Number Publication Date
KR20030004346A true KR20030004346A (ko) 2003-01-14

Family

ID=23988031

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020027010255A KR20030004346A (ko) 2000-02-08 2001-02-02 네트워크의 보안 정도를 평가하고 그래픽 사용자인터페이스를 갖는 시스템 및 방법

Country Status (11)

Country Link
US (1) US6535227B1 (ko)
EP (1) EP1254536B1 (ko)
JP (1) JP2003523030A (ko)
KR (1) KR20030004346A (ko)
CN (1) CN100442700C (ko)
AT (1) ATE335328T1 (ko)
AU (1) AU2001234759A1 (ko)
CA (1) CA2396988C (ko)
DE (1) DE60121917T2 (ko)
TW (1) TW522681B (ko)
WO (1) WO2001059989A2 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100576720B1 (ko) * 2003-12-24 2006-05-03 한국전자통신연구원 Ip 기반 네트워크 보안관리 시스템
KR101056268B1 (ko) * 2010-01-25 2011-08-11 주식회사 반딧불소프트웨어 컴퓨터통신이 가능한 단말장치에 대한 보안 점검 시스템 및 방법
KR20150138988A (ko) * 2014-05-30 2015-12-11 한국통신인터넷기술 주식회사 지역 기반 사이버 침해 대응 분석 시스템 및 그 방법

Families Citing this family (195)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6321338B1 (en) * 1998-11-09 2001-11-20 Sri International Network surveillance
JP4501280B2 (ja) 1998-12-09 2010-07-14 インターナショナル・ビジネス・マシーンズ・コーポレーション ネットワークおよびコンピュータシステムセキュリティを提供する方法および装置
JP4336413B2 (ja) * 1999-04-09 2009-09-30 キヤノン株式会社 表示処理方法およびデータ処理装置およびコンピュータが読み取り可能な記憶媒体
GB2349962B (en) * 1999-05-10 2001-07-11 3Com Corp Supervising a network
US7346929B1 (en) * 1999-07-29 2008-03-18 International Business Machines Corporation Method and apparatus for auditing network security
DE19942315A1 (de) * 1999-09-04 2001-05-17 Gfs Systemtechnik Gmbh & Co Kg Verfahren zur Konfiguration und Parametrierung eines Computer-Programmes für den Betrieb einer Anlage zur Prozeßdatenverarbeitung
US8006243B2 (en) * 1999-12-07 2011-08-23 International Business Machines Corporation Method and apparatus for remote installation of network drivers and software
US6857014B1 (en) * 1999-12-22 2005-02-15 Nortel Network Limited Method and system for designing a network
US7062782B1 (en) * 1999-12-22 2006-06-13 Uunet Technologies, Inc. Overlay network for tracking denial-of-service floods in unreliable datagram delivery networks
IL134047A (en) * 2000-01-14 2004-02-08 Lightscape Networks Ltd Method for selecting the type of communication channels in a multi-layered network and system using same
US7315801B1 (en) * 2000-01-14 2008-01-01 Secure Computing Corporation Network security modeling system and method
US6799207B1 (en) * 2000-04-10 2004-09-28 International Business Machines Corporation Method and system for downloading software managed trees in a network processing system
EP1277326A2 (en) * 2000-04-28 2003-01-22 Internet Security Systems, Inc. Method and system for managing computer security information
AU2001257400A1 (en) 2000-04-28 2001-11-12 Internet Security Systems, Inc. System and method for managing security events on a network
US7162649B1 (en) * 2000-06-30 2007-01-09 Internet Security Systems, Inc. Method and apparatus for network assessment and authentication
US7380270B2 (en) 2000-08-09 2008-05-27 Telos Corporation Enhanced system, method and medium for certifying and accrediting requirements compliance
US6993448B2 (en) 2000-08-09 2006-01-31 Telos Corporation System, method and medium for certifying and accrediting requirements compliance
US6901346B2 (en) 2000-08-09 2005-05-31 Telos Corporation System, method and medium for certifying and accrediting requirements compliance
WO2002019077A2 (en) * 2000-09-01 2002-03-07 Sri International, Inc. Probabilistic alert correlation
US7512894B1 (en) * 2000-09-11 2009-03-31 International Business Machines Corporation Pictorial-based user interface management of computer hardware components
US9027121B2 (en) 2000-10-10 2015-05-05 International Business Machines Corporation Method and system for creating a record for one or more computer security incidents
US20020138643A1 (en) * 2000-10-19 2002-09-26 Shin Kang G. Method and system for controlling network traffic to a network computer
US7146305B2 (en) * 2000-10-24 2006-12-05 Vcis, Inc. Analytical virtual machine
US20020107954A1 (en) * 2000-10-31 2002-08-08 Glen Ferguson Data model for automated server configuration
US8250570B2 (en) 2000-10-31 2012-08-21 Hewlett-Packard Development Company, L.P. Automated provisioning framework for internet site servers
US7130466B2 (en) * 2000-12-21 2006-10-31 Cobion Ag System and method for compiling images from a database and comparing the compiled images with known images
US20050207444A1 (en) * 2001-01-12 2005-09-22 Eci Telecom Ltd. Hybrid network element for a multi-protocol layered transmissions network and a graphical representation of the network
WO2002062049A2 (en) * 2001-01-31 2002-08-08 Timothy David Dodd Method and system for calculating risk in association with a security audit of a computer network
EP1364286B1 (de) * 2001-02-20 2009-08-19 Siemens Aktiengesellschaft Verfahren und anordnung zur ermittlung einer gesamtfehlerbeschreibung zumindest eines teils eines technischen systems, computer programm-element und computerlesbares speichermedium
US7590745B2 (en) * 2001-03-02 2009-09-15 International Business Machines Corporation System and method for analyzing a router in a shared network system
US6900822B2 (en) * 2001-03-14 2005-05-31 Bmc Software, Inc. Performance and flow analysis method for communication networks
US7197561B1 (en) 2001-03-28 2007-03-27 Shoregroup, Inc. Method and apparatus for maintaining the status of objects in computer networks using virtual state machines
US7028228B1 (en) 2001-03-28 2006-04-11 The Shoregroup, Inc. Method and apparatus for identifying problems in computer networks
US7296194B1 (en) 2002-03-28 2007-11-13 Shoregroup Inc. Method and apparatus for maintaining the status of objects in computer networks using virtual state machines
WO2002079907A2 (en) * 2001-03-29 2002-10-10 Accenture Llp Overall risk in a system
US7743147B2 (en) * 2001-04-20 2010-06-22 Hewlett-Packard Development Company, L.P. Automated provisioning of computing networks using a network database data model
GB2375277B (en) * 2001-05-03 2005-04-06 Ibm A method and apparatus for display of access control in a graphical user interface
US7657419B2 (en) * 2001-06-19 2010-02-02 International Business Machines Corporation Analytical virtual machine
US7096503B1 (en) * 2001-06-29 2006-08-22 Mcafee, Inc. Network-based risk-assessment tool for remotely detecting local computer vulnerabilities
US7379993B2 (en) * 2001-09-13 2008-05-27 Sri International Prioritizing Bayes network alerts
US20030048292A1 (en) * 2001-09-13 2003-03-13 Branson Michael John Method and apparatus for displaying information
US7109998B2 (en) * 2001-10-03 2006-09-19 Sun Microsystems, Inc. Stationary semantic zooming
AU2002348415B2 (en) * 2001-10-25 2007-05-24 General Dynamics C4 Systems, Inc A method and system for modeling, analysis and display of network security events
US7174029B2 (en) * 2001-11-02 2007-02-06 Agostinelli John A Method and apparatus for automatic selection and presentation of information
JP2003141055A (ja) * 2001-11-07 2003-05-16 Hitachi Ltd 計算機システムの接続設定方法
US7281020B2 (en) * 2001-12-12 2007-10-09 Naomi Fine Proprietary information identification, management and protection
WO2003058451A1 (en) * 2002-01-04 2003-07-17 Internet Security Systems, Inc. System and method for the managed security control of processes on a computer system
JP4190765B2 (ja) * 2002-01-18 2008-12-03 株式会社コムスクエア セキュリティレベル情報提供方法及びシステム
US20030158927A1 (en) * 2002-02-21 2003-08-21 Gateway, Inc. Connected home network console
US7167983B1 (en) 2002-03-08 2007-01-23 Lucent Technologies Inc. System and method for security project management
US7299504B1 (en) 2002-03-08 2007-11-20 Lucent Technologies Inc. System and method for implementing security management using a database-modeled security policy
US7360158B1 (en) * 2002-03-28 2008-04-15 At&T Mobility Ii Llc Interactive education tool
US8335839B2 (en) * 2002-05-09 2012-12-18 Qwest Communications International Inc. Systems and methods for using network architecture planning tools
US7613795B2 (en) * 2002-05-09 2009-11-03 Qwest Communications International, Inc. Systems and methods for archiving network planning processes
US7519709B2 (en) * 2002-05-09 2009-04-14 Qwest Communications International Inc. Systems and methods for creating network architecture planning tools
US7370360B2 (en) * 2002-05-13 2008-05-06 International Business Machines Corporation Computer immune system and method for detecting unwanted code in a P-code or partially compiled native-code program executing within a virtual machine
US7340770B2 (en) * 2002-05-15 2008-03-04 Check Point Software Technologies, Inc. System and methodology for providing community-based security policies
US7509675B2 (en) * 2002-05-29 2009-03-24 At&T Intellectual Property I, L.P. Non-invasive monitoring of the effectiveness of electronic security services
US8447963B2 (en) 2002-06-12 2013-05-21 Bladelogic Inc. Method and system for simplifying distributed server management
WO2003107211A1 (en) * 2002-06-18 2003-12-24 Esecurityonline Methods and systems for managing enterprise assets
US20040001084A1 (en) * 2002-06-28 2004-01-01 Nandini Shrinidhi N x M network graphical user interface and method of use
US7930753B2 (en) * 2002-07-01 2011-04-19 First Data Corporation Methods and systems for performing security risk assessments of internet merchant entities
US20040006704A1 (en) * 2002-07-02 2004-01-08 Dahlstrom Dale A. System and method for determining security vulnerabilities
US7899879B2 (en) * 2002-09-06 2011-03-01 Oracle International Corporation Method and apparatus for a report cache in a near real-time business intelligence system
US7412481B2 (en) 2002-09-16 2008-08-12 Oracle International Corporation Method and apparatus for distributed rule evaluation in a near real-time business intelligence system
US8255454B2 (en) 2002-09-06 2012-08-28 Oracle International Corporation Method and apparatus for a multiplexed active data window in a near real-time business intelligence system
US7941542B2 (en) * 2002-09-06 2011-05-10 Oracle International Corporation Methods and apparatus for maintaining application execution over an intermittent network connection
US20040049698A1 (en) * 2002-09-06 2004-03-11 Ott Allen Eugene Computer network security system utilizing dynamic mobile sensor agents
US7912899B2 (en) * 2002-09-06 2011-03-22 Oracle International Corporation Method for selectively sending a notification to an instant messaging device
US7945846B2 (en) 2002-09-06 2011-05-17 Oracle International Corporation Application-specific personalization for data display
US8165993B2 (en) * 2002-09-06 2012-04-24 Oracle International Corporation Business intelligence system with interface that provides for immediate user action
US7454423B2 (en) 2002-09-06 2008-11-18 Oracle International Corporation Enterprise link for a software database
US7426059B2 (en) 2002-09-16 2008-09-16 Oracle International Corporation Data presentation methods and apparatus to facilitate printing and reviewing
US7401158B2 (en) * 2002-09-16 2008-07-15 Oracle International Corporation Apparatus and method for instant messaging collaboration
US7668917B2 (en) 2002-09-16 2010-02-23 Oracle International Corporation Method and apparatus for ensuring accountability in the examination of a set of data elements by a user
JP3831696B2 (ja) * 2002-09-20 2006-10-11 株式会社日立製作所 ネットワーク管理装置およびネットワーク管理方法
US7472421B2 (en) * 2002-09-30 2008-12-30 Electronic Data Systems Corporation Computer model of security risks
US8407798B1 (en) 2002-10-01 2013-03-26 Skybox Secutiry Inc. Method for simulation aided security event management
US8359650B2 (en) * 2002-10-01 2013-01-22 Skybox Secutiry Inc. System, method and computer readable medium for evaluating potential attacks of worms
FR2847360B1 (fr) * 2002-11-14 2005-02-04 Eads Defence & Security Ntwk Procede et dispositif d'analyse de la securite d'un systeme d'information
US6980927B2 (en) 2002-11-27 2005-12-27 Telos Corporation Enhanced system, method and medium for certifying and accrediting requirements compliance utilizing continuous risk assessment
US6983221B2 (en) 2002-11-27 2006-01-03 Telos Corporation Enhanced system, method and medium for certifying and accrediting requirements compliance utilizing robust risk assessment model
WO2004051437A2 (en) * 2002-12-02 2004-06-17 Elemental Security System and method for providing an enterprise-based computer security policy
US7941854B2 (en) * 2002-12-05 2011-05-10 International Business Machines Corporation Method and system for responding to a computer intrusion
US8122498B1 (en) * 2002-12-12 2012-02-21 Mcafee, Inc. Combined multiple-application alert system and method
US8312535B1 (en) 2002-12-12 2012-11-13 Mcafee, Inc. System, method, and computer program product for interfacing a plurality of related applications
US8990723B1 (en) * 2002-12-13 2015-03-24 Mcafee, Inc. System, method, and computer program product for managing a plurality of applications via a single interface
US8239941B1 (en) 2002-12-13 2012-08-07 Mcafee, Inc. Push alert system, method, and computer program product
US7913303B1 (en) 2003-01-21 2011-03-22 International Business Machines Corporation Method and system for dynamically protecting a computer system from attack
US7330889B2 (en) * 2003-03-06 2008-02-12 Actional Corporation Network interaction analysis arrangement
US20040193918A1 (en) * 2003-03-28 2004-09-30 Kenneth Green Apparatus and method for network vulnerability detection and compliance assessment
US8201256B2 (en) * 2003-03-28 2012-06-12 Trustwave Holdings, Inc. Methods and systems for assessing and advising on electronic compliance
US9118710B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc System, method, and computer program product for reporting an occurrence in different manners
US9350752B2 (en) 2003-07-01 2016-05-24 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US9118709B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US9118708B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc Multi-path remediation
US20070113272A2 (en) 2003-07-01 2007-05-17 Securityprofiling, Inc. Real-time vulnerability monitoring
US8984644B2 (en) 2003-07-01 2015-03-17 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US9100431B2 (en) 2003-07-01 2015-08-04 Securityprofiling, Llc Computer program product and apparatus for multi-path remediation
US9118711B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US7099797B1 (en) 2003-07-08 2006-08-29 Avanza Technologies, Inc. System and method of testing software and hardware in a reconfigurable instrumented network
US7765319B1 (en) 2003-07-30 2010-07-27 Gorman Sean P System and method for analyzing the structure of logical networks
US8042187B2 (en) * 2003-08-25 2011-10-18 Hewlett-Packard Development Company, L.P. Security indication spanning tree system and method
US7519996B2 (en) * 2003-08-25 2009-04-14 Hewlett-Packard Development Company, L.P. Security intrusion mitigation system and method
US7644365B2 (en) * 2003-09-12 2010-01-05 Cisco Technology, Inc. Method and system for displaying network security incidents
US7657938B2 (en) * 2003-10-28 2010-02-02 International Business Machines Corporation Method and system for protecting computer networks by altering unwanted network data traffic
EP1716471B1 (en) * 2004-02-11 2018-11-21 Entit Software LLC System and method for testing web applications with recursive discovery and analysis
US7765597B2 (en) * 2004-02-11 2010-07-27 Hewlett-Packard Development Company, L.P. Integrated crawling and auditing of web applications and web content
US20060282494A1 (en) * 2004-02-11 2006-12-14 Caleb Sima Interactive web crawling
US20050198058A1 (en) * 2004-03-04 2005-09-08 International Business Machines Corporation Services offering delivery method
US20050234920A1 (en) * 2004-04-05 2005-10-20 Lee Rhodes System, computer-usable medium and method for monitoring network activity
US7571181B2 (en) * 2004-04-05 2009-08-04 Hewlett-Packard Development Company, L.P. Network usage analysis system and method for detecting network congestion
CN100401678C (zh) * 2004-05-21 2008-07-09 华为技术有限公司 虚拟专用网网络管理方法
JP4341517B2 (ja) * 2004-06-21 2009-10-07 日本電気株式会社 セキュリティポリシー管理システム、セキュリティポリシー管理方法およびプログラム
US20060021046A1 (en) * 2004-07-22 2006-01-26 Cook Chad L Techniques for determining network security
US7529195B2 (en) * 2004-07-30 2009-05-05 Fortiusone, Inc. System and method of mapping and analyzing vulnerabilities in networks
US9436820B1 (en) 2004-08-02 2016-09-06 Cisco Technology, Inc. Controlling access to resources in a network
US7428754B2 (en) * 2004-08-17 2008-09-23 The Mitre Corporation System for secure computing using defense-in-depth architecture
US20060075503A1 (en) * 2004-09-13 2006-04-06 Achilles Guard, Inc. Dba Critical Watch Method and system for applying security vulnerability management process to an organization
US20060085852A1 (en) * 2004-10-20 2006-04-20 Caleb Sima Enterprise assessment management
US9083748B2 (en) * 2004-12-16 2015-07-14 Hewlett-Packard Development Company, L.P. Modelling network to assess security properties
US7607170B2 (en) 2004-12-22 2009-10-20 Radware Ltd. Stateful attack protection
US8850565B2 (en) * 2005-01-10 2014-09-30 Hewlett-Packard Development Company, L.P. System and method for coordinating network incident response activities
US8590011B1 (en) * 2005-02-24 2013-11-19 Versata Development Group, Inc. Variable domain resource data security for data processing systems
DE102005013286B3 (de) * 2005-03-22 2006-09-14 Siemens Ag Verfahren zur Erfassung von Fehlerursachen und deren transiente Auswirkungen auf ein technisches System
WO2006102515A1 (en) * 2005-03-23 2006-09-28 Belarc, Inc. Security control verification and monitoring subsystem for use in a computer information database system
US7574322B2 (en) * 2005-05-10 2009-08-11 Microsoft Corporation Automated client device management
US7743421B2 (en) 2005-05-18 2010-06-22 Alcatel Lucent Communication network security risk exposure management systems and methods
US20070006315A1 (en) * 2005-07-01 2007-01-04 Firas Bushnaq Network asset security risk surface assessment apparatus and method
US20070016960A1 (en) * 2005-07-18 2007-01-18 Nt Objectives, Inc. NTO input validation technique
JP4890806B2 (ja) * 2005-07-27 2012-03-07 富士通株式会社 予測プログラムおよび予測装置
US20070033276A1 (en) * 2005-08-08 2007-02-08 Southern Company Services, Inc. Application portfolio and architecture research tool
CN100429890C (zh) * 2005-09-05 2008-10-29 北京启明星辰信息技术有限公司 网络安全事件的可视化定位方法及系统
US8438643B2 (en) * 2005-09-22 2013-05-07 Alcatel Lucent Information system service-level security risk analysis
US8095984B2 (en) * 2005-09-22 2012-01-10 Alcatel Lucent Systems and methods of associating security vulnerabilities and assets
US8544098B2 (en) 2005-09-22 2013-09-24 Alcatel Lucent Security vulnerability information aggregation
US20070067845A1 (en) * 2005-09-22 2007-03-22 Alcatel Application of cut-sets to network interdependency security risk assessment
US8484250B2 (en) * 2005-09-30 2013-07-09 Rockwell Automation Technologies, Inc. Data federation with industrial control systems
US7492716B1 (en) * 2005-10-26 2009-02-17 Sanmina-Sci Method for efficiently retrieving topology-specific data for point-to-point networks
US7606420B1 (en) * 2005-10-31 2009-10-20 Adobe Systems, Incorporated Method and apparatus for improving the speed of belief propagation
US8392999B2 (en) * 2005-12-19 2013-03-05 White Cyber Knight Ltd. Apparatus and methods for assessing and maintaining security of a computerized system under development
US20070143849A1 (en) * 2005-12-19 2007-06-21 Eyal Adar Method and a software system for end-to-end security assessment for security and CIP professionals
US7587675B2 (en) * 2006-02-28 2009-09-08 Microsoft Corporation Network map
US8387138B2 (en) 2006-03-21 2013-02-26 At&T Intellectual Property I, L.P. Security scanning system and method
US8321944B1 (en) * 2006-06-12 2012-11-27 Redseal Networks, Inc. Adaptive risk analysis methods and apparatus
US8561189B2 (en) * 2006-06-23 2013-10-15 Battelle Memorial Institute Method and apparatus for distributed intrusion protection system for ultra high bandwidth networks
CN101001173B (zh) * 2006-06-29 2010-08-18 华为技术有限公司 一种评估网络保护状况的方法
US7681132B2 (en) * 2006-07-13 2010-03-16 International Business Machines Corporation System, method and program product for visually presenting data describing network intrusions
AU2007294516A1 (en) 2006-09-08 2008-03-13 Fortiusone, Inc. System and method for web enabled geo-analytics and image processing
EP2074528A4 (en) * 2006-09-12 2012-04-04 Telcordia Tech Inc CHECKING AN IP NETWORK FOR WEAKNESSES AND GUIDANCE BY ANALYZING IP DEVICES
US7849497B1 (en) * 2006-12-14 2010-12-07 Athena Security, Inc. Method and system for analyzing the security of a network
US7937353B2 (en) * 2007-01-15 2011-05-03 International Business Machines Corporation Method and system for determining whether to alter a firewall configuration
US7908660B2 (en) 2007-02-06 2011-03-15 Microsoft Corporation Dynamic risk management
US10042862B2 (en) 2007-02-13 2018-08-07 Esri Technologies, Llc Methods and systems for connecting a social network to a geospatial data repository
US8122729B2 (en) * 2007-03-13 2012-02-28 Dri-Eaz Products, Inc. Dehumidification systems and methods for extracting moisture from water damaged structures
KR101124551B1 (ko) * 2007-10-25 2012-03-16 후지쯔 가부시끼가이샤 정보 제공 방법, 중계 방법, 정보 유지 장치, 중계기
US20090178131A1 (en) * 2008-01-08 2009-07-09 Microsoft Corporation Globally distributed infrastructure for secure content management
US8266518B2 (en) * 2008-01-16 2012-09-11 Raytheon Company Anti-tamper process toolset
US8990947B2 (en) * 2008-02-04 2015-03-24 Microsoft Technology Licensing, Llc Analytics engine
EP2259185A4 (en) * 2008-03-17 2013-01-23 Fujitsu Ltd Information acquisition SUPPORT DEVICE
US8176560B2 (en) * 2008-05-14 2012-05-08 International Business Machines Corporation Evaluation of tamper resistant software system implementations
US8910255B2 (en) * 2008-05-27 2014-12-09 Microsoft Corporation Authentication for distributed secure content management system
US9069774B1 (en) * 2008-11-04 2015-06-30 Infoblox Inc. Graphical visualization and management of networks
US8925039B2 (en) * 2009-12-14 2014-12-30 At&T Intellectual Property I, L.P. System and method of selectively applying security measures to data services
US20130232198A1 (en) * 2009-12-21 2013-09-05 Arbitron Inc. System and Method for Peer-to-Peer Distribution of Media Exposure Data
US20110153391A1 (en) * 2009-12-21 2011-06-23 Michael Tenbrock Peer-to-peer privacy panel for audience measurement
US9483745B2 (en) * 2010-11-03 2016-11-01 Sap Se Business network GUI
CN102591626B (zh) * 2011-01-11 2015-11-25 腾讯科技(深圳)有限公司 一种安全类软件的窗体显示方法及装置
US8800045B2 (en) * 2011-02-11 2014-08-05 Achilles Guard, Inc. Security countermeasure management platform
US9553948B2 (en) * 2011-05-05 2017-01-24 Vmware, Inc. User interface for managing monitoring profiles
CN102624696B (zh) * 2011-12-27 2014-11-05 中国航天科工集团第二研究院七〇六所 一种网络安全态势评估方法
EP2834868B1 (en) 2012-04-02 2023-12-27 Hydrogenics Corporation Fuel cell start up method
WO2014103308A1 (ja) * 2012-12-28 2014-07-03 パナソニック株式会社 制御方法
US9571372B1 (en) * 2013-01-24 2017-02-14 Symantec Corporation Systems and methods for estimating ages of network devices
US8973134B2 (en) * 2013-05-14 2015-03-03 International Business Machines Corporation Software vulnerability notification via icon decorations
US9367694B2 (en) * 2014-05-16 2016-06-14 Raytheon Bbn Technologies Corp. Probabilistic cyber threat recognition and prediction
US9819685B1 (en) 2014-12-10 2017-11-14 State Farm Mutual Automobile Insurance Company Method and system for identifying security risks using graph analysis
US9648036B2 (en) * 2014-12-29 2017-05-09 Palantir Technologies Inc. Systems for network risk assessment including processing of user access rights associated with a network of devices
US9467455B2 (en) 2014-12-29 2016-10-11 Palantir Technologies Inc. Systems for network risk assessment including processing of user access rights associated with a network of devices
US9100430B1 (en) 2014-12-29 2015-08-04 Palantir Technologies Inc. Systems for network risk assessment including processing of user access rights associated with a network of devices
US10184974B2 (en) 2015-09-22 2019-01-22 Raytheon Company Systems and methods for determining whether a circuit is operating properly
WO2017116525A2 (en) 2015-10-08 2017-07-06 Siege Technologies LLC Assessing effectiveness of cybersecurity technologies
ES2832999T3 (es) * 2015-12-14 2021-06-14 Siemens Ag Sistema y procedimiento para la evaluación pasiva de la seguridad perimetral industrial
US10102376B2 (en) * 2016-08-22 2018-10-16 International Business Machines Corporation Implementing locale management on PaaS: locale replacement risk analysis
WO2018094516A1 (en) * 2016-11-25 2018-05-31 Cybernetiq, Inc. Computer network security configuration visualization and control system
US10686669B2 (en) * 2017-06-16 2020-06-16 Cisco Technology, Inc. Collecting network models and node information from a network
US10706156B2 (en) * 2017-10-13 2020-07-07 1230604 BC Ltd. Security risk identification in a secure software lifecycle
US10846410B2 (en) * 2017-12-21 2020-11-24 Microsoft Technology Licensing, Llc Automated fuzzing based on analysis of application execution flow
CN109981346B (zh) * 2019-02-21 2020-07-10 清华大学 基于自治系统的网络空间坐标系创建方法及装置
US11734636B2 (en) 2019-02-27 2023-08-22 University Of Maryland, College Park System and method for assessing, measuring, managing, and/or optimizing cyber risk
US10644943B1 (en) * 2019-03-27 2020-05-05 Juniper Networks, Inc. Multilayer and interactive user interfaces for displaying features of an optimized network plan
US11720686B1 (en) * 2020-04-08 2023-08-08 Wells Fargo Bank, N.A. Security model utilizing multi-channel data with risk-entity facing cybersecurity alert engine and portal
US11706241B1 (en) 2020-04-08 2023-07-18 Wells Fargo Bank, N.A. Security model utilizing multi-channel data
US11777992B1 (en) 2020-04-08 2023-10-03 Wells Fargo Bank, N.A. Security model utilizing multi-channel data
CN114500015B (zh) * 2022-01-14 2024-02-27 北京网藤科技有限公司 一种基于工业网络的态势感知系统及其控制方法

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA1314101C (en) 1988-02-17 1993-03-02 Henry Shao-Lin Teng Expert system for security inspection of a digital computer system in a network environment
US5768552A (en) * 1990-09-28 1998-06-16 Silicon Graphics, Inc. Graphical representation of computer network topology and activity
US5138321A (en) 1991-10-15 1992-08-11 International Business Machines Corporation Method for distributed data association and multi-target tracking
US5485409A (en) 1992-04-30 1996-01-16 International Business Machines Corporation Automated penetration analysis system and method
JPH06282527A (ja) * 1993-03-29 1994-10-07 Hitachi Software Eng Co Ltd ネットワーク管理システム
CA2216862A1 (en) 1995-03-31 1996-10-03 Abb Power T & D Company Inc. System for optimizing power network design reliability
US5699403A (en) 1995-04-12 1997-12-16 Lucent Technologies Inc. Network vulnerability management apparatus and method
US5787235A (en) 1995-05-09 1998-07-28 Gte Government Systems Corporation Fuzzy logic-based evidence fusion tool for network analysis
US5745382A (en) 1995-08-31 1998-04-28 Arch Development Corporation Neural network based system for equipment surveillance
JPH09284282A (ja) * 1996-02-13 1997-10-31 Hitachi Ltd バーチャルネットワーク運用管理システム
US6330005B1 (en) * 1996-02-23 2001-12-11 Visionael Corporation Communication protocol binding in a computer system for designing networks
US5751965A (en) * 1996-03-21 1998-05-12 Cabletron System, Inc. Network connection status monitor and display
US5764913A (en) * 1996-04-05 1998-06-09 Microsoft Corporation Computer network status monitoring system
US5892903A (en) 1996-09-12 1999-04-06 Internet Security Systems, Inc. Method and apparatus for detecting and identifying security vulnerabilities in an open network computer communication system
US5963653A (en) 1997-06-19 1999-10-05 Raytheon Company Hierarchical information fusion object recognition system and method
US6020889A (en) * 1997-11-17 2000-02-01 International Business Machines Corporation System for displaying a computer managed network layout with varying transience display of user selected attributes of a plurality of displayed network objects
US6298445B1 (en) 1998-04-30 2001-10-02 Netect, Ltd. Computer security
US6054987A (en) 1998-05-29 2000-04-25 Hewlett-Packard Company Method of dynamically creating nodal views of a managed network
EP1097554B1 (en) * 1998-07-21 2005-12-28 Computer Associates Think, Inc. Information security analysis system
US6356282B2 (en) * 1998-12-04 2002-03-12 Sun Microsystems, Inc. Alarm manager system for distributed network management system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100576720B1 (ko) * 2003-12-24 2006-05-03 한국전자통신연구원 Ip 기반 네트워크 보안관리 시스템
KR101056268B1 (ko) * 2010-01-25 2011-08-11 주식회사 반딧불소프트웨어 컴퓨터통신이 가능한 단말장치에 대한 보안 점검 시스템 및 방법
KR20150138988A (ko) * 2014-05-30 2015-12-11 한국통신인터넷기술 주식회사 지역 기반 사이버 침해 대응 분석 시스템 및 그 방법

Also Published As

Publication number Publication date
US6535227B1 (en) 2003-03-18
EP1254536A2 (en) 2002-11-06
WO2001059989A2 (en) 2001-08-16
TW522681B (en) 2003-03-01
DE60121917D1 (de) 2006-09-14
DE60121917T2 (de) 2007-03-29
JP2003523030A (ja) 2003-07-29
CA2396988A1 (en) 2001-08-16
CA2396988C (en) 2007-05-01
AU2001234759A1 (en) 2001-08-20
CN1398470A (zh) 2003-02-19
ATE335328T1 (de) 2006-08-15
WO2001059989A3 (en) 2002-02-07
CN100442700C (zh) 2008-12-10
EP1254536B1 (en) 2006-08-02

Similar Documents

Publication Publication Date Title
KR100673823B1 (ko) 네트워크의 보안 정도를 평가하기 위한 시스템 및 방법
KR20030004346A (ko) 네트워크의 보안 정도를 평가하고 그래픽 사용자인터페이스를 갖는 시스템 및 방법
KR20020081310A (ko) 목표 지향 퍼지 논리 결정 법칙을 이용한 네트워크의 보안정도를 평가하기 위한 시스템 및 방법
EP1724990B1 (en) Communication network security risk exposure management systems and methods
US8095984B2 (en) Systems and methods of associating security vulnerabilities and assets
US8272061B1 (en) Method for evaluating a network
US8438643B2 (en) Information system service-level security risk analysis
US20060265324A1 (en) Security risk analysis systems and methods
EP1768045A2 (en) Application of cut-sets to network interdependency security risk assessment
Holsopple et al. TANDI: Threat assessment of network data and information
Evancich et al. Network-wide awareness
US12015631B2 (en) Diagnosing and managing network vulnerabilities
Alnafrani et al. An automated framework for generating attack graphs using known security threats
US20220191230A1 (en) Diagnosing and managing network vulnerabilities
Harrison Data Visualization for cybersecurity
Jajodia et al. Mission-Centric Cyber Situational Awareness with Defense in Depth

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid