KR20070032312A - Methods, computer program products and data structures for intrusion detection, intrusion response and vulnerability remediation across target computer systems - Google Patents

Methods, computer program products and data structures for intrusion detection, intrusion response and vulnerability remediation across target computer systems Download PDF

Info

Publication number
KR20070032312A
KR20070032312A KR1020077000399A KR20077000399A KR20070032312A KR 20070032312 A KR20070032312 A KR 20070032312A KR 1020077000399 A KR1020077000399 A KR 1020077000399A KR 20077000399 A KR20077000399 A KR 20077000399A KR 20070032312 A KR20070032312 A KR 20070032312A
Authority
KR
South Korea
Prior art keywords
computer
tmv
security threat
intrusion
readable
Prior art date
Application number
KR1020077000399A
Other languages
Korean (ko)
Other versions
KR100956574B1 (en
Inventor
존 멕케나
Original Assignee
인터내셔널 비지네스 머신즈 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US10/890,798 external-priority patent/US8458793B2/en
Application filed by 인터내셔널 비지네스 머신즈 코포레이션 filed Critical 인터내셔널 비지네스 머신즈 코포레이션
Publication of KR20070032312A publication Critical patent/KR20070032312A/en
Application granted granted Critical
Publication of KR100956574B1 publication Critical patent/KR100956574B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

보안 위협의 통지 및/또는 컴퓨터 보안 위협의 침입을 검출하는 테스트의 통지를 수신하는 것에 의해 컴퓨터 보안 위협 관리 정보가 발생된다. 컴퓨터-실행가능 TMV가 수신된 통지로부터 발생된다. TMV는 컴퓨터 보안 위협에 의해 영향받는 하나 이상의 시스템 유형에 대한 식별 정보를 제공하는 컴퓨터-판독 가능 필드, 시스템 유형을 위한 배포 레벨의 식별 정보를 제공하는 컴퓨터-판독 가능 필드, 시스템 유형 및 배포 레벨에 대한 컴퓨터 보안 위협의 침입을 검출하는 테스트의 식별 정보를 제공하는 컴퓨터-판독 가능 필드, 시스템 유형 및 배포 레벨에 대한 컴퓨터 보안 위협의 침입 익스플로잇을 반전하기 위한 방법의 식별 정보를 제공하는 컴퓨터-판독 가능 필드, 및 시스템 유형 및 배포 레벨에 대한 컴퓨터 보안 위협의 익스플로잇에 지배되는 취약점을 치료하기 위한 방법의 식별 정보를 제공하는 컴퓨터-판독 가능 필드를 포함한다. TMV는 타겟 시스템들에 의한 프로세싱을 위해 타겟 시스템들로 송신된다.Computer security threat management information is generated by receiving notification of a security threat and / or a notification of a test that detects an intrusion of a computer security threat. A computer-executable TMV is generated from the notification received. TMV can be applied to computer-readable fields that provide identification information about one or more system types that are affected by computer security threats, computer-readable fields that provide deployment level identification information for system types, system types, and deployment levels. Computer-readable, which provides identification of tests to detect intrusions of computer security threats against computer-readable fields, system types, and deployment levels. Field, and a computer-readable field providing identification information of a method for treating a vulnerability governed by exploitation of computer security threats for system type and distribution level. The TMV is sent to the target systems for processing by the target systems.

Description

타겟 컴퓨터 시스템들에 걸친 침입 검출, 침입 응답 및 취약점 치료를 위한 방법들, 컴퓨터 프로그램 제품들 및 데이터 구조들{METHODS, COMPUTER PROGRAM PRODUCTS AND DATA STRUCTURES FOR INTRUSION DETECTION, INTRUSION RESPONSE AND VULNERABILITY REMEDIATION ACROSS TARGET COMPUTER SYSTEMS}METHODS, COMPUTER PROGRAM PRODUCTS AND DATA STRUCTURES FOR INTRUSION DETECTION, INTRUSION RESPONSE AND VULNERABILITY REMEDIATION ACROSS TARGET COMPUTER SYSTEMS}

본 발명은 컴퓨터 시스템들, 방법들, 프로그램 제품들 및/또는 데이터 구조들에 관한 것으로서, 좀더 구체적으로는 컴퓨터 시스템들을 위한 보안 관리 시스템들, 방법들, 프로그램 제품들 및/또는 데이터 구조들에 관한 것이다. The present invention relates to computer systems, methods, program products and / or data structures, and more particularly to security management systems, methods, program products and / or data structures for computer systems. will be.

컴퓨터 시스템들은 데이터 프로세싱 및 다수의 다른 애플리케이션들에 널리 사용된다. 여기에서 사용되는 바와 같이, "컴퓨터 시스템"은 기업(enterprise), 애플리케이션 및 개인용 컴퓨터 시스템들, PDA들(personal digital assistants)과 같은 편재형 컴퓨터 시스템들, 및 다른 1차 기능을 가진 홈 어플라이언스와 같은 다른 장치에 매입되어 있는 내장형(embedded) 컴퓨터 시스템들을 망라한다. Computer systems are widely used for data processing and many other applications. As used herein, a “computer system” refers to an enterprise, application and personal computer systems, ubiquitous computer systems such as personal digital assistants, and home appliances with other primary functions. It encompasses embedded computer systems embedded in other devices.

정보 기술이 계속해서 놀라운 속도로 발전함에 따라, 컴퓨터 시스템들은 더 많은 보안 위협들(security threats) 및 취약점들(vulnerabilties)에 빠지기 쉽다. 시스템 관리자들에게 새로운 취약점들 및 패치들에 대한 정보를 수집하고 유지 보수해야 하는 과중한 부담이 지워질 수 있을 뿐만 아니라, 시스템 관리자들은 어떤 패치들이 어떤 시스템들에 적용되어야 하는지를 판정하는 작업과 씨름해야 할 수도 있다. 공지의 그리고 발생 중인 보안 위협들에 대해 컴퓨터 시스템들을 최신의 상태로 유지하고자 하는 소망은 상당한 규모의 문제를 발생시킬 수 있다. As information technology continues to evolve at an alarming rate, computer systems are susceptible to more security threats and vulnerabilties. Not only can system administrators be burdened with collecting and maintaining information about new vulnerabilities and patches, but system administrators may have to struggle with determining which patches should be applied to which systems. have. The desire to keep computer systems up to date against known and emerging security threats can create significant problems.

다수 벤더들(vendors) 및 독자적인 개발자들이, 컴퓨터 시스템 관리자들이 그들의 시스템들에 대한 최신의 취약점 상태를 찾아낼 수 있는 방법들을 창안하고 개발하고자 노력하여 왔다. 특히, 컴퓨터 프로그램들에 관한 특정 정보를 드러낼 수 있는 벤더 프로그램들, 유틸리티들 및 국지적으로 발생된 스크립트들이 제공되어 왔다. 따라서, 예를 들어, Microsoft는 누락된 패치들을 위해 호스트 시스템들을 스캔하는 Shavlik에 의해 창안된, HFNETCK라는 유틸리티를 제공하여 왔다. 또한, Unix 시스템들은 오퍼레이팅 시스템 및 패치 레벨 정보를 열거할 수 있는 내장 명령어들을 가진다. IP 어드레스들, 오퍼레이팅 시스템 벤더 버전 및 가능성에 따라, 적용된 최종 패치들을 포함하는 컴퓨터 시스템들에 관한 정보의 리포지토리들로서, 몇가지 데이터베이스들도 창안되었다. Many vendors and independent developers have sought to create and develop ways that computer system administrators can find the latest vulnerability status for their systems. In particular, vendor programs, utilities, and locally generated scripts have been provided that can reveal specific information about computer programs. Thus, for example, Microsoft has provided a utility called HFNETCK, created by Shavlik that scans host systems for missing patches. Unix systems also have built-in instructions that can enumerate operating system and patch level information. Several databases have also been created, as repositories of information about computer systems, including IP addresses, operating system vendor version, and potential final patches applied.

예를 들어, Mitre Corporation(Mitre.org)은 연대순의 식별 정보 벡터 및 자유 형태 텍스트를 갖춘 텍스트 스트링을 사용해 취약점들을 일화로 표현하고 드러내는 CVE(Common Vulner abilities and Exposures)를 발표하였다. "CVE-2001-0507+자유 형태 텍스트"가 CVE의 일례이다. 또한, NIST(National Institute of Standards and Technology)는 컴퓨터 취약점들에 관한 정보의 검색 가능한 인덱스인 ICAT Metabase를 창안하였다. CVE 명칭들을 사용해, ICAT Metabase 취약점 인덱싱 서비스는 각각의 취약점에 대한 짧은 기술, (관련된 공격 범위 및 손상 가능성 과 같은) 취약점 각각에 대한 특징들의 리스트, 취약한 소프트웨어 명칭들 및 버전 번호들의 리스트, 및 취약점에 대한 권고와 패치 정보로의 링크들을 제공한다. icat.nist.gove/icat.cfm을 참고한다. 또한, 2002년 제4분기에, Mitre는 CVE 개념을 취약점을 테스트하는 일반적인 방법으로 확장하기 위해, OVAL(Open Vulnerablity Assessment Language) 이니시어티브(initiative)를 시작하였다. For example, Miter Corporation (Mitre.org) has published Common Vulner abilities and Exposures (CVEs) that use chronological identification vectors and text strings with free-form text to represent and reveal vulnerabilities. "CVE-2001-0507 + free form text" is an example of CVE. The National Institute of Standards and Technology (NIST) also created the ICAT Metabase, a searchable index of information about computer vulnerabilities. Using CVE names, the ICAT Metabase Vulnerability Indexing Service provides a short description of each vulnerability, a list of features for each of the vulnerabilities (such as the associated attack surface and the likelihood of compromise), a list of vulnerable software names and version numbers, and It provides recommendations and links to patch information. See icat.nist.gove / icat.cfm. Also, in the fourth quarter of 2002, Miter launched the Open Vulnerablity Assessment Language (OVAL) initiative to extend the CVE concept to a common way of testing vulnerabilities.

Open Web Application Security Project(owasp.org)는 웹 애플리케이션들 및 웹 서비스들을 보안하는데 도움이 되는 소프트웨어 툴들 및 지식 기반 문서(knowledge-based documentation)를 개발하고 있는 오픈 소스 커뮤니티 프로젝트(open source community project)이다. OWASP의 VuInXML 프로젝트의 목적은 웹 애플리케이션 보안 취약점들을 기술하기 위한 공개 표준 데이터 포맷을 개발하는 것이다. 이 프로젝트는 웹 애플리케이션 보안 취약점들을 중점적으로 다룬다. 이 프로젝트는 특정 헤더들 및 요청들과 같은 http 트랜잭션들을 구축하는 것에 초점을 맞춘다. VuInXML Proof of Concept Vision Document, Version 1.1, July 18, 2002을 참고한다.The Open Web Application Security Project (owasp.org) is an open source community project that develops software tools and knowledge-based documentation to help secure web applications and web services. . The purpose of OWASP's VuInXML project is to develop an open standard data format for describing web application security vulnerabilities. This project focuses on web application security vulnerabilities. This project focuses on building http transactions such as specific headers and requests. See VuInXML Proof of Concept Vision Document, Version 1.1, July 18, 2002.

2002년 11월에 처음으로 소개된, General Service Administration의 회사, FedCIRC(Federal Computer Incident Response Center)에 의해 후원되는 PADC(Patch Authentication and Dissemination Capability) 프로젝트는 애플리케이션 및 오퍼레이팅 시스템 취약점들의 좀더 일반적인 경우를 다룬다. padc.fedcirc.gov를 참조한다.Introduced for the first time in November 2002, the Patch Authentication and Dissemination Capability (PADC) project, sponsored by the General Service Administration company, the Federal Computer Incident Response Center (FedCIRC), addresses a more common case of application and operating system vulnerabilities. See padc.fedcirc.gov.

OASIS Consortium(oasis-open.org)은 웹 서비스들 및 웹 애플리케이션들내의 보안 취약점들에 관한 정보를 교환하는 표준 방법을 정의하기 위한 계획들을 발표하였다. OASIS Members Collaborate to Address Security Vulnerabilities for Web Services and Web 애플리케이션들, RSA Security Conference, 14 April 2003을 참고한다. The OASIS Consortium (oasis-open.org) has published plans to define a standard way of exchanging information about security vulnerabilities in web services and web applications. See OASIS Members Collaborate to Address Security Vulnerabilities for Web Services and Web Applications, RSA Security Conference, 14 April 2003.

VIPE(Vulnerability Intelligent Profiling Engine)은 B2Biscom(b2biscom.it)에 의한 기술에 기초한다. VIPE는 2가지 요소들, 제품 및 서비스를 포함한다. 제품은 제품들의 거대 리스트를 위한 공지의 취약점들 및 패치들 모두를 포함하는 중앙 데이터베이스를 그것의 주된 부분으로서 갖는 인벤토리(inventory) 및 패치 관리 툴의 조합이다. 데이터베이스의 다른 부분은 인벤토리 정보로 채워진다. 한 세트의 스크립트들이 개발되었다. 서비스는 인벤토리를 분석하고 인벤토리를 기존의 취약점 전문 사전과 관련지으며, 지원되는 특정 오퍼레이팅 시스템들에 대한 취약점들을 액세스하기 위한 지식-기반 접근 방법을 제공한다. The Vulnerability Intelligent Profiling Engine (VIPE) is based on technology by B2Biscom (b2biscom.it). VIPE includes two elements, products and services. A product is a combination of an inventory and patch management tool that has a central database as its main part, which contains all known vulnerabilities and patches for a large list of products. Other parts of the database are filled with inventory information. A set of scripts has been developed. The service analyzes the inventory, associates the inventory with an existing dictionary of vulnerability vulnerabilities, and provides a knowledge-based approach to accessing vulnerabilities for specific supported operating systems.

Citadel Hercules Automated Vulnerability Remediation from Citadel Security Software(citadel.com)는 산업 주도적 취약점 평가 툴들과 통합되어, 취약점들의 5가지 클래스들을 위한 적절한 치료들(remedies)과 관리자가 내포된 취약점들을 검토할 수 있고 네트워크상의 정확한 시스템에 치료를 적용할 수 있는 콘솔을 제공하는 소프트웨어를 제공한다. Citadel Hercules Automated Vulnerability Remediation Product Brochure, Citadel Security Software, Inc., 2003을 참고한다. Citadel Hercules Automated Vulnerability Remediation from Citadel Security Software (citadel.com) integrates with industry-leading vulnerability assessment tools, allowing administrators to review appropriate remedies and implied vulnerabilities on five different classes of vulnerabilities. Software is provided that provides a console to apply the treatment to the correct system. See Citadel Hercules Automated Vulnerability Remediation Product Brochure, Citadel Security Software, Inc., 2003.

시만텍(Symantec)은 위협 관리 정보를 선불 결제 서비스(paid service)로 컴 파일하는 것을 제안한다. eweek.com/article2/0,4149,1362688,00.asp를 참고한다. DeepSight Alert Services은 enterprisesecurity.symantec.com/products/products.cfm?ProductID=160에 설명되어 있는 바와 같이, 매년 $5K가 청구된다. Threat Management Services은 enterprisecurity.symantec.com/content/displaypdf.cfm?pdfid=301에 설명되어 있는 바와 같이, 매 사용자마다 매년 $15K에서 시작한다.Symantec proposes to compile threat management information into a pay service. See eweek.com/article2/0,4149,1362688,00.asp. DeepSight Alert Services is billed $ 5K annually, as described at enterprisesecurity.symantec.com/products/products.cfm?ProductID=160. Threat Management Services starts at $ 15K annually for every user, as described at enterprisecurity.symantec.com/content/displaypdf.cfm?pdfid=301.

마지막으로, "Cassandra" Incident Response Database는 사용자로 하여금 사용자의 네트워크들, 통상적인 (표준 구성들의) 호스트들 또는 중요한 호스트들에서 실행 중인 서비스들 및 애플리케이션들의 보존된 프로파일들을 생성할 수 있게 하는 Perdue University의 CERIAS 센터에 의해 후원되는 툴이다. 그 다음, Cassandra는 이 프로파일들에 관한 작업본(working-copy) 취약점들을 사용자에게 이메일로 통지할 수 있다. cassandra.cerias.purdue.edu를 참고한다. (점진적 쿼리들을 포함하는) 쿼리들도 라이브(live)로 수행될 수 있다. 그러나, 이 결과들은 최근에 발견되었지만 ICAT로부터 아직은 이용 불가능한 취약점들을 누락할 수도 있고, 아직 공개되지 않은 취약점들을 누락할 수도 있다. 내용들이 NIST의 ICAT 서버들로부터 유래되기 때문에, CERIAS 또한 ICAT으로부터 입수 가능한 내용들의 최선 전달만을 제공할 뿐이다. Finally, the "Cassandra" Incident Response Database allows the user to create preserved profiles of services and applications running on the user's networks, conventional (standard configurations) hosts or critical hosts. It is a tool sponsored by the CERIAS Center. Cassandra can then email the user with working-copy vulnerabilities regarding these profiles. See cassandra.cerias.purdue.edu. Queries (including incremental queries) can also be performed live. However, these results may be missing recently discovered vulnerabilities that are not yet available from ICAT, or may be missing vulnerabilities that have not yet been disclosed. Since the content is derived from NIST's ICAT servers, CERIAS also only provides the best delivery of content available from ICAT.

상기한 관점에서, 보안 위협 관리가 현재적으로는 보안 권고들(security advisories)의 적용 가능성을 판정하기 위해, 컴퓨터 시스템의 오퍼레이터가 개별적으로 보안 권고들, 경보들 및 APAR들(Authorized Program Analysis Reports)을 스크리닝하는 노동 집약적인 프로세스일 수 있다. 그 다음, 오퍼레이터는 리서치를 통해, 수동적인 기술들을 사용해 위협을 완화시키거나 치료를 적용할 수 있는 방법을 판정한다. In view of the above, in order for security threat management to determine the applicability of security advisories at present, an operator of the computer system may individually configure security advisories, alerts, and APARs (Authorized Program Analysis Reports). It can be a labor intensive process of screening. The operator then uses research to determine how passive techniques can be used to mitigate the threat or apply treatment.

도 1은 전통적인 보안 위협 관리 기술들을 예시하는 블록도이다. 도 1에 도시되어 있는 바와 같이, 새로운 컴퓨터 취약점들 및 해킹 툴들이 다양한 역할들의 컴퓨터 보안 전문가들(110)에 의해 발견된다. 마찬가지로, APAR들이 벤더들(120)에 의해 제공된다. 컴퓨터 취약점들, 해킹 툴들 및 (흔히 A3(Advisories, Alerts, APARs)라고 하는) APAR들이 통상적으로 CERT/CC(Computer Emergency Response Team), SANS(SysAdmin, Audit, Network and/or Security) 연구원(130)에 의해 조사된다. 위협 및 취약점 정보는 주로 컴퓨터 SSA(Security Systems Administration) 직원들(150)에 의해 가입된 메일링 리스트들(140)을 통해 이들 기관들에 의해 배포된다. 부지런한 SSA들은 다수의 메일링 리스트들(140)에 가입할 수 있고, 그에 따라, 중복되거나 상반될 수 있는 정보를 빈번하게 수신한다. 그 다음, SSA들은 대처 과정 및 그것을 수행하기 위한 방법을 판정하기 위한 개별적인 연구를 수행한다. 대부분, 그들은 Mitre의 CVE 리스팅(160) 및/또는 Oval 데이터베이스(170), 및/또는 NIST의 ICAT 데이터베이스(180)를 사용해 대책 애플리케이션을 위한 정보를 손수 수집할 것이다. 이것은 상당히 비효율적이고 고비용일 수 있다. 제품화되어 있는 취약점 관리 제품들 및 서비스들이라 하더라도 효율성을 실질적으로 향상시키지 못할 수도 있다. 1 is a block diagram illustrating traditional security threat management techniques. As shown in FIG. 1, new computer vulnerabilities and hacking tools are discovered by computer security professionals 110 in various roles. Similarly, APARs are provided by vendors 120. Computer vulnerabilities, hacking tools, and APARs (commonly called A 3 (Advisories, Alerts, APARs)) are typically researchers in the Computer Emergency Response Team (CERT / CC), SysAdmin, Audit, Network and / or Security (SANS) researchers (130 Is investigated. Threat and vulnerability information is distributed by these agencies primarily through mailing lists 140 subscribed by computer Security Systems Administration (SSA) employees 150. Diligent SSAs can subscribe to a number of mailing lists 140 and, accordingly, frequently receive information that can be duplicated or conflicted. Then, the SSAs carry out individual studies to determine the coping process and how to perform it. Most of the time, they will use Mitre's CVE listings 160 and / or Oval database 170, and / or NIST's ICAT database 180 to manually collect information for countermeasure applications. This can be quite inefficient and expensive. Even commercialized vulnerability management products and services may not substantially improve efficiency.

본 발명의 실시예들에 따르면, 컴퓨터-실행가능(actionable) TMV들(Threat Management Vectors)이 발생되어, 침입을 검출하고 타겟 시스템들에 걸쳐 반응하도록 응답된다. TMV들의 일부 실시예들이 2003년 7월 22일에 "Systems, Methods and Data Structures for Generating Computer-Actionable Computer Security Threat Management Information"이라는 명칭으로 Bardsley 등에 의해 출원된 미국특허출원 제10/624,344호, 2003년 7월 22일에 "Systems, Methods and Computer Program Products for Administration of Computer Security Threat Countermeasures to a Computer System"이라는 명칭으로 Bardsley 등에 의해 출원된 미국특허출원 제10/624,158호, 및 2004년 3월 2일에 "Domain Controlling Systems, Methods and Computer Program Products for Administration of Computer Security Threat Countermeasures to a Domain of Target Computer Systems"라는 명칭으로 Bardsley 등에 의해 출원된 미국특허출원 제10/791,560호에 설명되어 있는데, 이들 모두는 본 발명의 양수인에게 양도되어 있고, 이들의 명세 사항서들 모두는 전체로서 여기에 참고 문헌으로써 포함되어 있다. 출원 제10/624,344호, 제10/624,158호 및 제10/791,560호를 여기에서는 집합적으로 "종래 출원들"이라고 할 것이다. 거기에서 설명되는 바와 같이, TMV는 컴퓨터 보안 위협에 의해 영향받는 하나 이상의 시스템 유형에 대한 식별 정보를 제공하는 제1 컴퓨터-판독 가능 필드, 그 시스템 유형을 위한 배포 레벨의 식별 정보를 제공하는 제2 컴퓨터-판독 가능 필드, 및 시스템 유형 및 배포 레벨에 대한 한 세트의 가능한 대책들에 대한 식별 정보를 제공하는 제3 컴퓨터-판독 가능 필드를 포함한다. 시스템 유형은 컴퓨터 오퍼레이팅 시스템 유형 또는 애플리케이션 프로그램 유형을 포함할 수 있다. According to embodiments of the present invention, computer-actionable Threat Management Vectors (TMVs) are generated and responded to detect intrusions and respond across target systems. Some embodiments of TMVs are described in US patent application Ser. No. 10 / 624,344, filed on July 22, 2003, filed by Bardsley et al., Entitled "Systems, Methods and Data Structures for Generating Computer-Actionable Computer Security Threat Management Information." US Patent Application No. 10 / 624,158 filed by Bardsley et al. On July 22 entitled "Systems, Methods and Computer Program Products for Administration of Computer Security Threat Countermeasures to a Computer System," and March 2, 2004. US Patent Application No. 10 / 791,560, filed by Bardsley et al., Entitled " Domain Controlling Systems, Methods and Computer Program Products for Administration of Computer Security Threat Countermeasures to a Domain of Target Computer Systems, " Assigned to the assignee of the invention, all of which are hereby incorporated by reference in their entirety. Applications 10 / 624,344, 10 / 624,158 and 10 / 791,560 will collectively be referred to herein as "prior applications." As described therein, TMV is a first computer-readable field that provides identification information for one or more system types affected by computer security threats, and a second that provides distribution level identification information for that system type. A computer-readable field, and a third computer-readable field providing identification information for a set of possible measures for system type and distribution level. The system type may include a computer operating system type or an application program type.

본 발명의 일부 실시예들에 따르면, 컴퓨터 보안 위협 관리 정보는 보안 위협의 통지 및/또는 컴퓨터 보안 위협의 침입을 검출하는 테스트의 통지를 수신하는 것에 의해 발생된다. 수신된 통지로부터, 컴퓨터-실행가능(computer-actionable) TMV가 발생된다. TMV는 컴퓨터 보안 위협에 의해 영향받는 하나 이상의 시스템 유형에 대한 식별 정보를 제공하는 컴퓨터-판독 가능 필드, 시스템 유형을 위한 배포 레벨의 식별 정보를 제공하는 컴퓨터-판독 가능 필드, 및 시스템 유형 및 배포 레벨에 대한 컴퓨터 보안 위협의 침입을 검출하는 테스트의 식별 정보를 제공하는 컴퓨터- 판독 가능 필드를 포함한다. 발생된 TMV는 복수의 타겟 시스템들에 의한 프로세싱을 위해 복수의 타겟 시스템들로 송신된다. According to some embodiments of the present invention, computer security threat management information is generated by receiving a notification of a security threat and / or a notification of a test that detects an intrusion of a computer security threat. From the received notification, a computer-actionable TMV is generated. TMV is a computer-readable field that provides identifying information about one or more system types affected by computer security threats, a computer-readable field that provides distribution-level identification information for the system type, and a system type and deployment level. And a computer-readable field providing identification information of the test to detect the intrusion of computer security threats to. The generated TMV is transmitted to the plurality of target systems for processing by the plurality of target systems.

일부 실시예들에서, TMV는 시스템 유형 및 배포 레벨에 대한 가능한 대책의 식별 정보를 제공하는 컴퓨터-판독 가능 필드를 더 포함한다. 다른 실시예들에서, TMV는 시스템 유형 및 배포 레벨에 대한 컴퓨터 보안 위협의 침입을 검출하는 복수의 테스트들의 식별 정보 및/또는 시스템 유형 및 배포 레벨에 대한 복수개 가능한 대책들의 식별 정보를 제공하는 컴퓨터-판독 가능 필드를 더 포함한다. In some embodiments, the TMV further includes a computer-readable field that provides identification information of possible countermeasures for the system type and distribution level. In other embodiments, the TMV provides a computer for providing identification information of a plurality of tests for detecting the intrusion of a computer security threat to a system type and deployment level and / or identification information of a plurality of possible countermeasures for the system type and deployment level. It further includes a readable field.

다른 실시예들에서, 제2 TMV는 컴퓨터 보안 위협의 침입이 검출되었다는 타겟 시스템으로부터의 통지에 응답하여 발생된다. 제2 TMV는 검출된 컴퓨터 보안 위협의 침입을 제거하기 위한 명령어들을 식별하는 컴퓨터-판독 가능 필드를 포함한다. 제2 TMV는 타겟 시스템에 의한 프로세싱을 위해 타겟 시스템으로 송신된다. In other embodiments, the second TMV is generated in response to a notification from the target system that an intrusion of a computer security threat was detected. The second TMV includes a computer-readable field that identifies instructions for removing the intrusion of the detected computer security threat. The second TMV is sent to the target system for processing by the target system.

또 다른 실시예들에서는 컴퓨터 보안 위협의 침입이 검출되었다는 타겟 시스템으로부터의 통지에 응답하여 널(null) TMV가 발생된다. 널 TMV는 검출된 컴퓨터 보안 위협의 침입을 제거하는데 이용 가능한 명령어들이 존재하지 않는다는 것을 식별하는 컴퓨터-판독 가능 필드를 포함한다. 그 다음, 널 TMV는 타겟 시스템으로 송신된다. 그후, 검출된 컴퓨터 보안 위협의 침입을 제거하기 위한 명령어들의 수신에 응답하여 제2 TMV가 발생될 수도 있다. 제2 TMV는 검출된 컴퓨터 보안 위협의 침입을 제거하기 위한 명령어들을 식별하는 컴퓨터-판독 가능 필드를 포함한다. 제2 TMV는 프로세싱을 위해 타겟 시스템으로 송신된다. In still other embodiments a null TMV is generated in response to a notification from the target system that an intrusion of a computer security threat has been detected. The null TMV includes a computer-readable field that identifies that there are no instructions available to eliminate the intrusion of the detected computer security threat. The null TMV is then sent to the target system. Thereafter, a second TMV may be generated in response to receiving the instructions to eliminate the intrusion of the detected computer security threat. The second TMV includes a computer-readable field that identifies instructions for removing the intrusion of the detected computer security threat. The second TMV is sent to the target system for processing.

컴퓨터 보안 위협 관리 정보는 본 발명의 일부 실시예들에 따라, 타겟 시스템에서 컴퓨터-실행가능 TMV를 수신하는 것에 의해, 타겟 컴퓨터 시스템에서 프로세싱될 수도 있다. TMV는 시스템 유형 및 배포 레벨에 대한 컴퓨터 보안 위협의 침입을 검출하는 테스트의 식별 정보를 제공하는 컴퓨터-판독 가능 필드를 포함한다. 테스트는 TMV의 수신에 응답하여, 타겟 시스템에서 수행된다. Computer security threat management information may be processed at the target computer system by receiving a computer-executable TMV at the target system, in accordance with some embodiments of the present invention. The TMV includes a computer-readable field that provides identifying information for the test that detects the intrusion of computer security threats for the system type and distribution level. The test is performed at the target system in response to receiving the TMV.

다른 실시예들에 따르면, 타겟 시스템은 컴퓨터 보안 위협의 침입이 검출되었다는 통지를 송신한다. 그 다음, 타겟 시스템은 검출된 컴퓨터 보안 위협의 침입을 제거하기 위한 명령어들을 식별하는 컴퓨터-판독 가능 필드를 포함하는 TMV를 수신한다. 그 다음, 타겟 시스템은 제2 TMV를 수신하는 것에 응답하여, 침입을 제거하기 위한 명령어들을 수행한다. According to other embodiments, the target system sends a notification that an intrusion of a computer security threat has been detected. The target system then receives a TMV that includes a computer-readable field that identifies instructions for removing the intrusion of the detected computer security threat. The target system then performs instructions to eliminate the intrusion in response to receiving the second TMV.

다른 실시예들에서는 침입이 검출되었다는 통지를 타겟 시스템으로부터 송신하는 것에 응답하여, 상술된 바와 같이, 검출된 컴퓨터 보안 위협의 침입을 제거하는데 이용 가능한 명령어들이 존재하지 않는다는 것을 지시하는 널 TMV가 수신된다. 이후에, 침입을 제거하기 위한 명령어들을 식별하는 TMV가 타겟 시스템에서 수신될 수도 있다. 그 다음, 타겟 시스템에서 명령어들이 수행된다. In other embodiments, in response to sending a notification from the target system that an intrusion has been detected, a null TMV is received that indicates that there are no instructions available to eliminate the intrusion of the detected computer security threat, as described above. . Thereafter, a TMV may be received at the target system that identifies the instructions for removing the intrusion. The instructions are then executed on the target system.

본 발명의 일부 실시예들에 따른 컴퓨터-실행가능 TMV들은 침입을 검출하는 테스트의 식별 정보, 가능한 대책의 식별 정보 및/또는 침입을 제거하기 위한 명령어들의 식별 정보를 포함하는 상술된 컴퓨터-판독 가능 필드들을 포함한다. 일부 실시예들에서, TMV는 복수의 테스트들의 식별 정보 및/또는 시스템 유형 및 배포 레벨에 대한 복수개 가능한 대책들의 식별 정보를 제공할 수 있다. TMV는 이용 가능한 명령어들이 존재하지 않는다는 것도 식별할 수 있다. 본 발명의 다른 실시예들에 따라, 유사한 시스템들 및 컴퓨터 프로그램 제품들도 제공된다. Computer-executable TMVs, in accordance with some embodiments of the present invention, include computer-readable instructions described above that include identification information of a test that detects an intrusion, identification information of a possible countermeasure, and / or identification information of instructions for removing the intrusion. Contains fields. In some embodiments, the TMV may provide identification information of a plurality of tests and / or identification of a plurality of possible countermeasures for system type and deployment level. The TMV can also identify that no instructions are available. In accordance with other embodiments of the present invention, similar systems and computer program products are also provided.

도 1은 전통적인 보안 위협 관리 기술들을 예시하는 블록도이다. 1 is a block diagram illustrating traditional security threat management techniques.

도 2는 종래 출원들에 따른, 컴퓨터-실행가능 컴퓨터 보안 위협 관리 정보가 발생될 수 있는 환경의 블록도이다. 2 is a block diagram of an environment in which computer-executable computer security threat management information may be generated, in accordance with conventional applications.

도 3은 종래 출원들에 따른, 컴퓨터-실행가능 보안 위협 관리 정보를 발생시키기 위해 수행될 수 있는 동작들의 흐름도이다. 3 is a flow diagram of operations that may be performed to generate computer-executable security threat management information, in accordance with conventional applications.

도 4는 종래 출원들에 따른, 위협 관리 벡터(TMV)의 데이터 구조에 대한 개요이다. 4 is an overview of the data structure of a threat management vector (TMV), according to conventional applications.

도 5는 종래 출원들에 따른, 컴퓨터-실행가능 보안 위협 관리 정보를 발생시키기 위한 시스템들, 방법들 및/또는 컴퓨터 프로그램 제품들의 블록도이다. 5 is a block diagram of systems, methods and / or computer program products for generating computer-executable security threat management information, in accordance with conventional applications.

도 6은 종래 출원들에 따른, 메시지 인코더에 의해 위협 관리 벡터를 발생시키는데 사용될 수 있는 동작들의 흐름도이다. 6 is a flow diagram of operations that may be used to generate a threat management vector by a message encoder in accordance with conventional applications.

도 7 내지 도 14는 종래 출원들에 따른, 위협 관리 벡터들 및 서브-벡터들의 상세한 데이터 구조들을 예시한다. 7-14 illustrate detailed data structures of threat management vectors and sub-vectors, according to conventional applications.

도 15는 종래 출원들에 따른, 컴퓨터-실행가능 컴퓨터 위협 관리 정보를 발생시키기 위한 시스템들, 방법들 및/또는 컴퓨터 프로그램 제품들의 블록도이다. 15 is a block diagram of systems, methods and / or computer program products for generating computer-executable computer threat management information, in accordance with conventional applications.

도 16은 종래 출원들에 따른, 컴퓨터 보안 위협 대책들을 관리하기 위해 수행될 수 있는 동작들의 흐름도이다. 16 is a flow diagram of operations that may be performed to manage computer security threat countermeasures in accordance with conventional applications.

도 17은 종래 출원들에 따른, 컴퓨터 보안 위협 대책을 관리하기 위해 수행될 수 있는 동작들의 흐름도이다. 17 is a flowchart of operations that may be performed to manage computer security threat countermeasures, in accordance with conventional applications.

도 18은 종래 출원들에 따른, 시스템들, 방법들 및 컴퓨터 프로그램 제품들의 블록도이다. 18 is a block diagram of systems, methods and computer program products, in accordance with conventional applications.

도 19는 종래 출원들에 따른, 컴퓨터 보안 위협을 관리하기 위해 수행될 수 있는 동작들의 흐름도이다. 19 is a flowchart of operations that may be performed to manage a computer security threat, in accordance with conventional applications.

도 20 내지 도 22는 본 발명의 실시예들에 따른 위협 관리 벡터들이 종래 출원들에 따른 TMV 변환을 겪음에 따른, 본 발명의 실시예들에 따른 위협 관리 벡터들을 예시한다. 20-22 illustrate threat management vectors in accordance with embodiments of the present invention as threat management vectors in accordance with embodiments of the present invention undergo a TMV transformation in accordance with prior applications.

도 23은 종래 출원들에 따른, TMV 이력 파일 유지 보수((history file maintenance)를 위해 수행될 수 있는 동작들의 흐름도이다. FIG. 23 is a flowchart of operations that may be performed for TMV history file maintenance, in accordance with conventional applications. FIG.

도 24는 종래 출원들에 따른, TMIB(Threat Management Information Base)를 위해 수행될 수 있는 동작들의 흐름도이다. 24 is a flowchart of operations that may be performed for a Threat Management Information Base (TMIB), in accordance with conventional applications.

도 25 및 도 26은 종래 출원들에 따른, TMV 유도(induction)를 위해 수행될 수 있는 동작들의 흐름도이다. 25 and 26 are flowcharts of operations that may be performed for TMV induction, in accordance with conventional applications.

도 27은 종래 출원들에 따른, 취약점 상태 관리를 위해 수행될 수 있는 동작들의 흐름도이다. 27 is a flowchart of operations that may be performed for vulnerability state management, in accordance with conventional applications.

도 28은 종래 출원들에 따른, 치료 관리(remediation management)를 위해 수행될 수 있는 동작들의 흐름도이다. 28 is a flow diagram of operations that may be performed for treatment management, in accordance with conventional applications.

도 29는 종래 출원들에 따른, 타겟 컴퓨터 시스템들의 도메인에 대한 컴퓨터 보안 위협 대책들의 관리를 위한 시스템들, 방법들 및 컴퓨터 프로그램 제품들의 블록도이다. 29 is a block diagram of systems, methods and computer program products for management of computer security threat countermeasures for a domain of target computer systems, in accordance with conventional applications.

도 30 및 도 31은 종래 출원들에 따른, 위협 관리 벡터들 및 변환된 위협 관리 벡터들의 상세한 데이터 구조들을 예시한다. 30 and 31 illustrate detailed data structures of threat management vectors and transformed threat management vectors, according to conventional applications.

도 32는 종래 출원들에 따른, 프로그램 인스턴스 벡터들(program instance vectors) 및 프로그램 인스턴스 위치들을 포함하는 위협 관리 벡터들 및 서브벡터들의 상세한 데이터 구조를 예시한다. FIG. 32 illustrates a detailed data structure of threat management vectors and subvectors, including program instance vectors and program instance locations, according to conventional applications.

도 33a 내지 도 33c는 종래 출원들에 따른, 위협 관리 벡터들의 상세한 데이터 구조들을 예시한다. 33A-33C illustrate detailed data structures of threat management vectors, according to conventional applications.

도 34 및 도 35는 종래 출원들에 따른, 프로그램 인스턴스 등록의 블록도들이다. 34 and 35 are block diagrams of program instance registration, in accordance with conventional applications.

도 36은 종래 출원들에 따른, 프로그램 인스턴스 등록을 위해 수행될 수 있 는 동작들의 흐름도이다. 36 is a flowchart of operations that may be performed for program instance registration, in accordance with conventional applications.

도 37은 종래 출원들에 따른, 위협 관리 벡터 리프레싱(refreshing)의 블록도이다. 37 is a block diagram of threat management vector refreshing, in accordance with conventional applications.

도 38은 종래 출원들에 따른, 위협 관리 벡터 리프레싱을 위해 수행될 수 있는 동작들의 흐름도이다. 38 is a flowchart of operations that may be performed for threat management vector refreshing, in accordance with conventional applications.

도 39는 종래 출원들에 따른, 프로그램 인스턴스 등록 해제(deregistration)의 블록도이다. 39 is a block diagram of program instance deregistration, in accordance with conventional applications.

도 40은 종래 출원들에 따른, 입력 위협 관리 벡터 프로세싱의 블록도이다. 40 is a block diagram of input threat management vector processing, in accordance with conventional applications.

도 41은 종래 출원들에 따른, 입력 위협 관리 프로세싱을 위해 수행될 수 있는 동작들의 흐름도이다. 41 is a flowchart of operations that may be performed for input threat management processing, in accordance with conventional applications.

도 42a 및 도 42b는 각각, 종래 출원들에 따른, 입력 위협 관리 벡터 프로세싱을 위해 위협 관리 벡터 발행자(vector emitter) 및 응답자(responder)에 의해 수행될 수 있는 동작들의 흐름도들이다. 42A and 42B are flow charts of operations that may be performed by a threat management vector issuer and responder for input threat management vector processing, respectively, according to conventional applications.

도 43은 종래 출원들에 따른, 위협 관리 벡터 동기화의 블록도이다. 43 is a block diagram of threat management vector synchronization, in accordance with conventional applications.

도 44는 본 발명의 일부 실시예들에 따른, 대책 벡터의 데이터 구조를 예시한다. 44 illustrates a data structure of a countermeasure vector, in accordance with some embodiments of the present invention.

도 45는 본 발명의 소정 실시예들에 따른, 논리적 표현들, 괄호들 및/또는 그룹들을 포함하는 대책 벡터(countermeasures vector)의 데이터 구조를 예시한다. 45 illustrates a data structure of countermeasures vector including logical representations, parentheses and / or groups, in accordance with certain embodiments of the present invention.

도 46은 본 발명의 다른 실시예들에 따른, 대책 벡터의 데이터 구조를 예시한다. 46 illustrates a data structure of a countermeasure vector, according to other embodiments of the present invention.

도 47은 본 발명의 소정 실시예들에 따른, 대책 옮겨 바꾸기(staging)의 블록도이다. 47 is a block diagram of a countermeasure staging in accordance with certain embodiments of the present invention.

도 48은 본 발명의 소정 실시예들에 따른, 침입 검출의 블록도이다. 48 is a block diagram of intrusion detection, in accordance with certain embodiments of the present invention.

도 49는 본 발명의 소정 실시예들에 따른, 침입 검출된 취약적 상태 관리를 위한 동작들의 흐름도이다. 49 is a flowchart of operations for intrusion-detected vulnerable state management, in accordance with certain embodiments of the present invention.

도 50은 본 발명의 소정 실시예들에 따른, 침입 검출을 위한 동작들의 흐름도이다. 50 is a flowchart of operations for intrusion detection, in accordance with certain embodiments of the present invention.

도 51은 종래 출원들에 따른, 루트 취약점 벡터의 데이터 구조를 예시한다. 51 illustrates a data structure of a root vulnerability vector, in accordance with conventional applications.

도 52는 본 발명의 실시예들에 따른, 위협 관리 벡터의 데이터 구조를 예시한다. 52 illustrates a data structure of a threat management vector, in accordance with embodiments of the present invention.

도 53은 본 발명의 소정 실시예들에 따른, 침입 응답의 블록도이다. 53 is a block diagram of an intrusion response, in accordance with certain embodiments of the present invention.

도 54a, 도 54b, 도 55, 도 56a 및 도 56b는 본 발명의 다양한 실시예들에 따른, 침입 응답을 위한 동작들의 흐름도들이다. 54A, 54B, 55, 56A, and 56B are flowcharts of operations for intrusion response, in accordance with various embodiments of the present invention.

도 57은 본 발명의 소정 실시예들에 따른, 침입 응답 대책 중계들(relays)의 블록도이다. 57 is a block diagram of intrusion response countermeasure relays, in accordance with certain embodiments of the present invention.

이하에서는 본 발명의 실시예들이 도시되어 있는 첨부 도면들을 참조하여 본 발명을 좀더 상세하게 설명할 것이다. 그러나, 본 발명은 다수의 다른 형태들로 구현될 수도 있으므로, 본 발명이, 여기에서 기술되는 실시예들로 한정되는 것으로 해석되어서는 안된다. Hereinafter, with reference to the accompanying drawings showing embodiments of the present invention will be described in more detail the present invention. However, the present invention may be embodied in many other forms and, therefore, the present invention should not be construed as limited to the embodiments set forth herein.

따라서, 본 발명의 다양한 변경들 및 다른 형태들도 가능하기는 하지만, 그것에 관한 특정 실시예들이 도면들에 일례로써 도시되어 있으며 여기에서 상세하게 설명될 것이다. 그러나, 본 발명을, 개시되어 있는 특정 형태들로 한정하려는 의도는 없으며, 오히려, 본 발명은 청구항들에 의해 정의되는 본 발명의 정신 및 범위내에 해당되는 모든 변경들, 등가물들, 및 대안들을 커버하기 위한 것이라는 것을 이해할 수 있어야 한다. 유사한 참조 번호들은 도면들의 설명 전체에 걸쳐 유사한 요소들을 언급한다. Thus, although various modifications and other forms of the invention are possible, specific embodiments thereof are shown by way of example in the drawings and will be described in detail herein. However, there is no intention to limit the invention to the particular forms disclosed, but rather, the invention covers all modifications, equivalents, and alternatives falling within the spirit and scope of the invention as defined by the claims. You should be able to understand that it is to. Like reference numerals refer to like elements throughout the description of the drawings.

본 발명은 본 발명의 실시예들에 따른 방법들, 장치들(시스템들) 및/또는 컴퓨터 프로그램 제품들을 예시하는 블록도들 및/또는 흐름도를 참조하여 후술된다. 블록도들 및/또는 흐름도 예시들의 각 블록 및 블록도들 및/또는 흐름도 예시들의 블록들의 조합은 컴퓨터 프로그램 명령어들에 의해 구현될 수 있다는 것이 이해될 수 있을 것이다. 이러한 컴퓨터 프로그램 명령어들은 범용 컴퓨터, 특수 목적 컴퓨터, 및/또는 머신을 발생시키기 위한 다른 프로그램 가능한 데이터 프로세싱 장치의 프로세서로 제공되고, 그에 따라, 컴퓨터 및/또는 다른 프로그램 가능한 데이터 프로세싱 장치의 프로세서를 통해 실행되는 명령어들은 블록도들 및/또는 흐름도 블록 또는 블록들에서 특정되는 기능/동작들을 구현하기 위한 수단을 생성한다. The invention is described below with reference to block diagrams and / or flow diagrams illustrating methods, apparatuses (systems) and / or computer program products according to embodiments of the invention. It will be appreciated that each block of the block diagrams and / or flowchart illustrations and a combination of blocks of the block diagrams and / or flowchart illustrations may be implemented by computer program instructions. Such computer program instructions are provided to a processor of a general purpose computer, a special purpose computer, and / or another programmable data processing device for generating a machine, and thus executed through the processor of the computer and / or other programmable data processing device. The instructions that result generate means for implementing the functions / acts specified in the block diagrams and / or the flowchart block or blocks.

이러한 컴퓨터 프로그램 명령어들도, 컴퓨터 또는 다른 프로그램 가능한 데이터 프로세싱 장치에 특정 방식으로 동작할 것을 지시할 수 있는 컴퓨터 판독 가능 메모리에 저장될 수 있고, 그에 따라, 컴퓨터 판독 가능 메모리에 저장된 명령어들은 블록도들 및/또는 흐름도 블록 또는 블록들에서 특정되는 기능/동작을 구현 하는 명령어들을 포함하는 제품을 발생시킨다. Such computer program instructions may also be stored in a computer readable memory that can direct a computer or other programmable data processing apparatus to operate in a particular manner, such that the instructions stored in the computer readable memory are block diagrams. And / or instructions that implement instructions / implementation of the function / operation specified in the flowchart block or blocks.

또한, 컴퓨터 프로그램 명령어들은 컴퓨터 또는 다른 프로그램 가능한 데이터 프로세싱 장치로 로딩되어, 컴퓨터 또는 다른 프로그램 가능한 장치에서 일련의 동작 단계들이 수행되게 함으로써, 컴퓨터 또는 다른 프로그램 가능한 장치에서 실행되는 명령어들이 블록도들 및/또는 흐름도 블록 또는 블록들에서 특정되는 기능들/동작들을 구현하기 위한 단계들을 제공하는 컴퓨터-구현 프로세스를 발생시킬 수도 있다. In addition, computer program instructions may be loaded into a computer or other programmable data processing apparatus such that a series of operational steps are performed on the computer or other programmable apparatus such that the instructions executed on the computer or other programmable apparatus are executed in block diagrams and / or the like. Or generate a computer-implemented process that provides steps for implementing the functions / acts specified in the flowchart block or blocks.

또한, 일부 다른 구현들에서는 블록들에서 지시되는 기능들/동작들이 흐름도들에서 지시되는 순서를 벗어나 발생할 수도 있다는 것에 주의해야 한다. 예를 들어, 연속적으로 도시되어 있는 2개 블록들이 실제로는 사실상 동시에 실행될 수 있거나, 관련된 기능/동작들에 따라, 블록들이 때로는 반대 순서로 실행될 수도 있다. It should also be noted that in some other implementations, the functions / acts indicated in the blocks may occur out of the order indicated in the flowcharts. For example, two blocks shown in succession may in fact be executed substantially concurrently, or, depending on the functionality / acts involved, the blocks may sometimes be executed in the reverse order.

컴퓨터-실행가능 컴퓨터 보안 위협 관리 정보 발생시키기Generating computer-executable computer security threat management information

도 2는 컴퓨터-실행가능 컴퓨터 보안 위협 관리 정보가 발생될 수 있는 종래 출원들에 따른, 환경의 블록도이다. 도 2에 도시되어 있는 바와 같이, 취약점 위협 및/또는 APAR 정보의 복수의 소스들(S)은 웹을 포함하는 LAN 및/또는 WAN일 수 있는 네트워크를 통해 CSIRT(Computer Security Incident Response Team) 또는 다른 보안-담당 서버에 접속된다. 소스들(S)은 도 1의 소스들(110, 120, 130, 160, 170, 180) 중 하나 이상 및/또는 다른 소스들일 수 있다. CSIRT 서버는 컴퓨터-실행가능 컴퓨터 보안 위협 관리 정보를, 직접적으로 그리고/또는 네트워크를 통해 CSIRT에 접속될 수 있는 하나 이상의 기업, 애플리케이션, 개인, 편재형 및/또는 내장형 시스템들일 수 있는 복수의 타겟 컴퓨터 시스템들(T)로 송신한다. 종래 출원들에 따르면, 컴퓨터-실행가능 컴퓨터 보안 위협 관리 정보는 다음에서 부연될, 하나 이상의 컴퓨터-실행가능 TMV들(Threat Management Vectors)을 포함한다. 2 is a block diagram of an environment, in accordance with conventional applications in which computer-executable computer security threat management information may be generated. As shown in FIG. 2, the multiple sources (S) of vulnerability threats and / or APAR information may be a Computer Security Incident Response Team (CSIRT) or other over a network, which may be a LAN and / or WAN including a web. You are connected to a security- responsible server. Sources S may be one or more and / or other sources of sources 110, 120, 130, 160, 170, 180 of FIG. 1. A CSIRT server is a plurality of target computers that can be computer-executable computer security threat management information, which can be one or more enterprise, application, personal, ubiquitous and / or embedded systems that can be connected to CSIRT directly and / or via a network. Transmit to systems T. According to the prior applications, the computer-executable computer security threat management information includes one or more computer-executable Threat Management Vectors (TMVs), which will be described later.

도 3은 예를 들어, CSIRT 서버에 의해, 컴퓨터-실행가능 컴퓨터 보안 위협 관리 정보를 발생시키도록 수행될 수 있는 종래 출원들에 따른, 동작들의 흐름도이다. 도 3에 도시되어 있는 바와 같이, 블록 310에서, 컴퓨터 보안 위협의 통지가 수신된다. 블록 320에서는 수신된 통지로부터 컴퓨터-실행가능 TMV가 발생된다. 더 나아가, 도 4에서는 TMV의 설명(description)이 제공될 것이다. 그 다음, 블록 330에서는 발생된 TMV 또는 TMV의 일 형태가 복수의 타겟 시스템들에 의한 프로세싱을 위해 복수의 타겟 시스템들로 송신된다. 3 is a flow diagram of operations according to conventional applications that may be performed, for example, by a CSIRT server to generate computer-executable computer security threat management information. As shown in FIG. 3, at block 310, a notification of a computer security threat is received. At block 320 a computer-executable TMV is generated from the received notification. Furthermore, in FIG. 4 a description of the TMV will be provided. Next, in block 330 the generated TMV or one type of TMV is transmitted to the plurality of target systems for processing by the plurality of target systems.

도 4는 종래 출원들에 따른 TMV의 데이터 구조에 대한 개요이다. 다음에서 부연될 것이다. 도 4에 도시되어 있는 바와 같이, TMV(400)는 보안 위협에 의해 영향받는 오퍼레이팅 시스템 유형과 같은 하나 이상의 시스템 유형에 대한 식별 정보를 제공하는 제1 컴퓨터-판독 가능 필드(401), 시스템 유형을 위한 배포 레벨의 식별 정보를 제공하는 제2 컴퓨터-판독 가능 필드(402), 및 시스템 유형 및 배포 레벨에 대한 한 세트의 가능한 대책들에 대한 식별 정보를 제공하는 제3 컴퓨터-판독 가능 필드(403)를 포함한다. 더 나아가, 일부 실시예들에서, TMV는 컴퓨터 보안 위협에 의해 영향받는 애플리케이션 프로그램 유형과 같은 하나 이상의 서브시스템 유형에 대한 식별 정보를 제공하는 제4 컴퓨터-판독 가능 필드(404) 및 서브시스템 유형을 위한 배포 레벨의 식별 정보를 제공하는 제5 컴퓨터-판독 가능 필드(405)를 포함한다. 이 실시예들에서, 제3 컴퓨터-판독 가능 필드(403)는 시스템 유형 및 배포 레벨 이외에 서브시스템 유형 및 배포 레벨에 대한 한 세트의 가능한 대책들에 대한 식별 정보도 제공한다. 더 나아가, 일부 실시예들에서, TMV는 취약점 또는 보안 위협을 식별하기 위한, 여기에서 "루트 VKey 벡터(root VKey vector)"라고도 하는 취약점 명세 사항을 식별하는 제6 컴퓨터-판독 가능 필드(406)도 포함한다. 4 is an overview of the data structure of a TMV in accordance with conventional applications. Will be elaborated in the following. As shown in FIG. 4, TMV 400 identifies a first computer-readable field 401, a system type, that provides identification information for one or more system types, such as operating system types affected by security threats. A second computer-readable field 402 which provides identification of distribution level for the second computer-readable field 403 which provides identification information on a set of possible measures for system type and distribution level. ). Furthermore, in some embodiments, the TMV includes a fourth computer-readable field 404 and a subsystem type that provide identifying information for one or more subsystem types, such as application program types that are affected by computer security threats. And a fifth computer-readable field 405 providing identification information of a distribution level for the device. In these embodiments, the third computer-readable field 403 also provides identifying information for a set of possible countermeasures for the subsystem type and distribution level in addition to the system type and distribution level. Furthermore, in some embodiments, the TMV is a sixth computer-readable field 406 that identifies a vulnerability specification, also referred to herein as a "root VKey vector," to identify the vulnerability or security threat. Also includes.

도 5는 컴퓨터-판독 가능 보안 위협 관리 정보를 발생시키기 위한, 종래 출원들에 따른, 시스템들, 방법들 및 컴퓨터 프로그램 제품들의 블록도이다. 도 5에 도시되어 있는 바와 같이, 컴퓨터 보안 취약점 위협 또는 취약점이나 위협에 대한 대책의 통지가, 상술된 다양한 소스들(110-130)로부터, 여기에서 CSIRT(510)라고도 하는 중앙 클리어링 하우스(clearinghouse)에서 수신된다. 다른 소스들이 이용될 수도 있다. CSIRT(510)에서, 메시지 인코더(520)는 사람의 분석 및/또는 컴퓨터-지원 인코딩을 통해 취약점, 위협, APAR 및/또는 정보를, TMV라고 하는 명료한 컴퓨터-해석 가능 형태로 변환한다. 공통 시맨틱스 데이터베이스(530;common semantics database)는 사람의 분석 및/또는 컴퓨터-지원 인코딩을 통해, 메시지 인코더(520)에 의해 TMV를 생성하는데 사용되는 메타데이터를 확립하고 보유한다. 일례는 컴퓨터 오퍼레이팅 시스템 명칭들을 표현하는 한 세트의 할당된 번호들이다. 메시지 인코더(520)는 컴퓨터-실행가능 포맷의 TMV를 발생시킨다. 각각의 특징적 취약점, 위협 또는 대책에 대해, TMV는 자동화된 애플리케이션을 위해 타겟 시스템 컴포넌트들 및 파라미터화된 대책 설치 명령어들을 명기한다. 그 다음, TMV는 타겟 시스템 들(540)로 송신된다. 타겟 SSA들(System Security Administrators)(550)에게는 완전한 자동 개입이 존재하지 않는다면 수행이 요구될 수도 있는 개입들(interventions) 및/또는 특정 명령어들이 권고될 수도 있다. 그것에 의해, 사람의 노동은 급격히 감소될 수 있다. 5 is a block diagram of systems, methods and computer program products, in accordance with conventional applications, for generating computer-readable security threat management information. As shown in FIG. 5, notification of computer security vulnerability threats or countermeasures against vulnerabilities or threats is provided by the central clearinghouse, also referred to herein as CSIRT 510, from the various sources 110-130 described above. Is received from. Other sources may be used. In CSIRT 510, message encoder 520 converts vulnerabilities, threats, APARs and / or information into a clear computer-interpretable form called TMV via human analysis and / or computer-assisted encoding. The common semantics database 530 establishes and maintains the metadata used by the message encoder 520 to generate the TMV, via human analysis and / or computer-assisted encoding. One example is a set of assigned numbers representing computer operating system names. Message encoder 520 generates a TMV in computer-executable format. For each characteristic vulnerability, threat or countermeasure, the TMV specifies target system components and parameterized countermeasure installation instructions for the automated application. The TMV is then sent to the target systems 540. Target SSAs (550) may recommend interventions and / or specific instructions that may be required to be performed if there is no full automatic intervention. By that, the labor of the person can be reduced drastically.

도 6은 도 5의 메시지 인코더(520)와 같은 메시지 인코더에 의해 TMV를 발생시키는데 사용될 수 있는 동작들의 흐름도이다. 도 6은 취약점 경보들과 권고들 및 패치 또는 다른 대책 정보를 TMI(Threat Management Information)라고 한다. 블록 610에 도시되어 있는 바와 같이, TMI는 보안 조직들, 벤더들, 독자적인 보안 전문가들 및/또는 다른 소스들로부터 기인할 수 있다. TMI는 오퍼레이팅 시스템 또는 애플리케이션 프로그램이나 소프트웨어 유틸리티에서의 취약점들, 취약점을 정정하기 위한 대책들, 또는 양자에 관한 데이터를 포함할 수 있지만, 이에 한정되는 것은 아니다. TMI의 일례들로는 CERT/CC 또는 SANS 연구소로부터의 새로운 또는 개정된 보안 경보들 및 권고들과 벤더들로부터의 새로운 또는 개정된 패치 통지들을 들 수 있다. 6 is a flow diagram of operations that may be used to generate a TMV by a message encoder, such as message encoder 520 of FIG. 5. FIG. 6 refers to vulnerability alerts and advisories and patch or other countermeasure information as Threat Management Information (TMI). As shown in block 610, the TMI may originate from security organizations, vendors, proprietary security professionals, and / or other sources. TMI may include, but is not limited to, data about vulnerabilities in operating systems or application programs or software utilities, measures to correct vulnerabilities, or both. Examples of TMI include new or revised security alerts and recommendations from CERT / CC or SANS labs and new or revised patch notifications from vendors.

도 6을 참조하면, 개념적으로, TMV 발생은 2-스테이지 프로세스로 간주될 수 있다. 그러나, 실제로는 그것이, 통합된 동작들의 단일 세트로 구현될 수도 있다. Referring to FIG. 6, conceptually, TMV generation may be considered a two-stage process. In practice, however, it may be implemented in a single set of integrated operations.

제1 스테이지의 블록 610에서, TMI는 블록 620에서의 AQQ(analysis, qualification and quantification) 프로세스를 위한 입력 자극들로서 동작한다. 분석은 완전성 및 가간섭성을 위한 입력의 일반적인 분석 및 연구를 수반할 수 있다. 자격 부여(qualification)는 위협 관리에 사용하기 위한 정보의 정확성, 일관 성, 소스 무결성 및 유효성을 평가하는 단계를 수반할 수 있다. 또한, 자격 부여는 제안된 패치 또는 스크립트를 실험실 또는 시뮬레이션된 생산 환경에서 오퍼레이팅 시스템, 애플리케이션 프로그램, 또는 프로그램 유틸리티 인스턴스에 대해 테스트할 때의 세부 사항들을 수반할 수도 있다. 마지막으로, 수량화(quantification)는 각각의 정보 성분(630)이 AN들(assigned numbers)을 통해 구별 가능하도록, 관련된 모든 TMI가 TMCB(Threat Management Control Book)라고 하는 카탈로그 엔티티의 명료한 표현을 가진다는 것을 보장하는 단계를 수반할 수 있다. 사실상, AQQ 팀은 외부적 ANA들(assigned number authorities) 각각의, TMCB의 AN들에 대한 관련된 무결성을 생성, 삭제, 및 보장하기 위한 그것의 권한에 의해 TMANA(threat management assigned number authority)를 표현할 수 있다. At block 610 of the first stage, the TMI operates as input stimuli for the analysis, qualification and quantification (AQQ) process at block 620. Analysis may involve general analysis and research of inputs for completeness and coherence. Qualification may involve evaluating the accuracy, consistency, source integrity, and validity of information for use in threat management. In addition, entitlement may involve details when testing a proposed patch or script against an operating system, application program, or program utility instance in a laboratory or simulated production environment. Finally, quantification means that all relevant TMIs have a clear representation of a catalog entity called the Threat Management Control Book (TMCB), so that each information component 630 is distinguishable through assigned numbers. To ensure that it is Indeed, the AQQ team can represent the TMANA (threat management assigned number authority) by its authority to create, delete, and ensure the associated integrity of each of the externally assigned number authorities (ANAs) of the TMCB. have.

일부 실시예들에서는 TMI를 표현하는 TMV의 완전한 구성을 위한 모든 AN들 및 대응되는 정보 인코딩들이 TMCB에서 이용 가능하다는 것이 바람직스러울 수 있다. 그렇게 표현되지 않는 것으로 밝혀진 임의의 TMI는 블록 640에서 TMANA에 의해 TMCB로 공식화되고 목록화될 수 있다. TMI 카테고리들은 취약점 식별 정보와 명세 사항, 시스템 식별 정보, 시스템 레벨 식별 정보, 서브시스템 식별 정보, 서브시스템 레벨 식별 정보, 및 대책 식별 정보와 명세 사항을 포함할 수 있지만, 이에 한정되는 것은 아니다. In some embodiments it may be desirable that all ANs and corresponding information encodings for the complete configuration of the TMV representing the TMI are available in the TMCB. Any TMI that is found not so represented may be formulated and listed by the TMANA as a TMCB at block 640. The TMI categories may include, but are not limited to, vulnerability identification information and specifications, system identification information, system level identification information, subsystem identification information, subsystem level identification information, and countermeasure identification information and specifications.

제2 스테이지는 TMCB 내용을 사용하는 물리적 TMV의 체계적 인코딩(블록들 650-680) 및, 자동 위협 관리 프로세싱을 위한, 타겟 시스템들로의 그것의 후속적인 송신(블록 690)을 수반할 수 있다. TMV 인코딩은 도 6에 도시되어 있는 바와 같 이, 영향받는 각각의 시스템 유형(652)이 식별되고, 이들(662) 각각을 위해, 영향받는 각각의 레벨(670)이 식별되며, 이들(672) 각각을 위해, 적용 가능한 모든 대책들(680)이 머신-판독 가능 포맷으로 인코딩되도록, 소정 취약점(650)을 위한 인코딩 동작들(650, 660, 670, 680)의 캐스케이딩 내포형 시퀀스(cascading nested sequence)를 수반할 수 있다. 영향받는 서브시스템들을 위해서도 인코딩 동작들의 캐스케이딩 내포형 시퀀스가 수행될 수 있다. The second stage may involve systematic encoding of the physical TMV using TMCB content (blocks 650-680) and its subsequent transmission to the target systems for automatic threat management processing (block 690). TMV encoding is as shown in FIG. 6, where each affected system type 652 is identified, and for each of these 662, each affected level 670 is identified and these 672 are identified. For each, cascading nested sequence of encoding operations 650, 660, 670, 680 for a given vulnerability 650 such that all applicable measures 680 are encoded in a machine-readable format. nested sequences). Cascading nested sequences of encoding operations may also be performed for the affected subsystems.

도 7은 종래 출원들에 따른 TMV의 일반적인 형태를 예시한다. 앞서 설명된 바와 같이, TMV는 CVE 정보 및/또는 다른 정보와 같은 컴퓨터 조작상 불명료한 정보를 취약점 속성들 및 대책 속성들의 정확한 명세 사항으로 변환할 수 있다. 그 다음, 획득된 인코딩은 프로그램들에 의해, 특정 타겟 컴퓨터 시스템들에 적용될 보상 대책들의 잘-정의된 세트에 대해 특징적인 위협의 조정을 자동화하는데 사용될 수 있다. 7 illustrates a general form of a TMV in accordance with conventional applications. As described above, the TMV may convert computer opaque information, such as CVE information and / or other information, into precise specifications of vulnerability attributes and countermeasure attributes. The obtained encoding can then be used by the programs to automate the adjustment of characteristic threats to a well-defined set of compensation measures to be applied to specific target computer systems.

도 7에 도시되어 있는 바와 같이, 종래 출원들에 따른 TMV는 벡터 헤더, CVE 키와 같은 VKey, 시스템 벡터로의 포인터, 서브시스템 벡터로의 포인터 및 VKey 설명을 포함할 수 있다. CVE는 여기에서 취약점 키(VKey)의 일례로서 사용되지만, 임의의 다른 키(들)가 사용될 수도 있다는 것이 이해될 수 있을 것이다. 또한, VKey 설명은 자유 형태(free form) 텍스트 설명 및/또는 어딘가에 보유되어 있는 텍스트 설명으로의 백과 사전적 참조 키일 수 있고, 벡터 헤더에 이용 가능한 도움으로서 포함될 수 있다는 것도 이해될 수 있을 것이다. 이 또한, 도 7에 도시되어 있는 바와 같이, 벡터 헤더는 TMV 제어 필드 및 벡터 길이 필드를 포함할 수 있다. VKey 필드는 VKey 유형, VKey 길이 및 VKey 값 필드들을 포함할 수도 있다. 마지막으로, VKey 설명은 설명 유형, 설명 길이 및 자유 형태 텍스트를 포함할 수 있거나 제어 필드 및 백과 사전적 참조 키들의 어레이를 포함할 수 있다. 도 8 내지 도 12는 시스템 벡터, 시스템 레벨 벡터, 대책 벡터, 대책 메타데이터 및 서브시스템 벡터의 상세한 설명들을 제공한다. As shown in FIG. 7, a TMV according to conventional applications may include a vector header, a VKey such as a CVE key, a pointer to a system vector, a pointer to a subsystem vector, and a VKey description. CVE is used herein as an example of a vulnerability key (VKey), but it will be understood that any other key (s) may be used. It will also be appreciated that the VKey description may be an encyclopedia reference key to a free form text description and / or text description held somewhere, and may be included as an aid available in the vector header. In addition, as shown in FIG. 7, the vector header may include a TMV control field and a vector length field. The VKey field may include the VKey type, VKey length, and VKey value fields. Finally, the VKey description may include a description type, description length, and free form text or may include an array of control fields and encyclopedia reference keys. 8-12 provide detailed descriptions of system vectors, system level vectors, countermeasure vectors, countermeasure metadata and subsystem vectors.

도 8은 종래 출원들에 따른 시스템 벡터의 일반적인 형태를 예시한다. 시스템 벡터는 취약점이 적용되는 오퍼레이팅 시스템(OS) 유형(들)을 식별한다. 시스템 벡터는 벡터 헤더 및, Sun Solaris, AIX 등과 같은 특정 OS 유형들에 대응되는 시스템 식별자들의 어레이 및/또는 링크된 리스트를 포함할 수도 있다. 이 또한, 도 8에 도시되어 있는 바와 같이, 벡터 헤더는 제어 필드 및 벡터 길이 필드를 포함할 수도 있다. 시스템 식별자는 시스템 ID 필드, 시스템 제어 필드 및 시스템 레벨 벡터 필드로의 포인터를 포함할 수 있다. 시스템 제어 필드는 시스템 지향 프로세싱 제어들(system oriented processing controls)을 보유하는데 사용된다. 시스템 ID들은 특정한 오퍼레이팅 시스템 유형들로 매핑하는 전역적으로 고유한 코드들이다. 코드 값들 및 그들의 전통적인 시스템 명칭들로의 대응 관계는 후술되는 TMCB(Threat Management Control Book)라고 하는 공통 시맨틱스 데이터베이스에 머신-판독 가능 형태로 보유된다. 8 illustrates a general form of a system vector according to the prior applications. The system vector identifies the operating system (OS) type (s) to which the vulnerability applies. The system vector may include a vector header and an array and / or linked list of system identifiers corresponding to particular OS types, such as Sun Solaris, AIX, and the like. In addition, as shown in FIG. 8, the vector header may include a control field and a vector length field. The system identifier may include a pointer to a system ID field, a system control field, and a system level vector field. The system control field is used to hold system oriented processing controls. System IDs are globally unique codes that map to specific operating system types. The correspondences to the code values and their traditional system names are held in machine-readable form in a common semantics database called the Threat Management Control Book (TMCB) described below.

도 9는 시스템 레벨 벡터의 일반적인 형태를 예시한다. 도 9에 도시되어 있는 바와 같이, 시스템 레벨 벡터는 벡터 헤더 및 시스템 레벨 식별자들의 어레이 및/또는 링크된 리스트를 포함할 수 있다. 벡터 헤더는 제어 필드 및 벡터 길이 필 드를 포함할 수 있다. 시스템 레벨 식별자는 레벨 ID 필드, 시스템 레벨 제어 필드, 및 대책 벡터로의 포인터를 포함할 수 있다. 시스템 레벨 벡터는 취약점 또는 대책이 적용되는 특정한 오퍼레이팅 시스템 버전 및 배포 레벨들을 식별한다. 시스템 레벨 제어 필드는 시스템 레벨 지향 프로세싱 제어들을 보유하는데 사용된다. 레벨 ID들은 특정한 오퍼레이팅 시스템 버전들 및 배포 레벨들로 매핑하는 시스템 범위의 고유한 코드들이다. 코드 값들 및 그들의 전통적인 제품 버전 및 배포 명칭들로의 대응 관계는 후술될 TMCB에 머신-판독 가능 형태로 보유된다. 9 illustrates the general form of a system level vector. As shown in FIG. 9, a system level vector may include a vector header and an array and / or a linked list of system level identifiers. The vector header may include a control field and a vector length field. The system level identifier may include a level ID field, a system level control field, and a pointer to a countermeasure vector. The system level vector identifies the specific operating system version and distribution levels to which the vulnerability or countermeasure applies. The system level control field is used to hold system level oriented processing controls. Level IDs are system-wide unique codes that map to specific operating system versions and distribution levels. The code values and their correspondence to their traditional product version and distribution names are held in machine-readable form in the TMCB, which will be described later.

도 10은 종래 출원들에 따른 대책 벡터의 일반적인 형태를 예시한다. 도 10에 도시되어 있는 바와 같이, 대책 벡터는 벡터 헤더 및 대책 데이터의 어레이 및/또는 링크된 리스트를 포함할 수 있다. 벡터 헤더는 제어 필드 및 벡터 길이 필드를 포함할 수 있다. 대책 메타데이터는 CM(Countermeasures) ID, CM 유형, CM 제어 필드 및 CM 파라미터들을 포함할 수 있다. 대책 벡터는 취약점에 대항하기 위해, 특정한 오퍼레이팅 시스템(시스템) 또는 애플리케이션(서브시스템)의 특정한 버전 또는 배포 레벨에 적용될 수 있는 특정한 대책들을 식별한다. 따라서, 대책 벡터는 패치들과 같은 대책들의 적용 가능한 세트를 표현하는 시스템 벡터, 레벨 벡터 및/또는 서브시스템 벡터, 서브시스템 레벨 벡터에 의해 지시되는 TMV 부분 공간(subspace)에서의 포인트들의 자취를 식별한다.10 illustrates a general form of a countermeasure vector according to the prior applications. As shown in FIG. 10, the countermeasure vector may include a vector header and an array of countermeasure data and / or a linked list. The vector header may include a control field and a vector length field. The countermeasure metadata may include a countermeasures (CM) ID, a CM type, a CM control field, and CM parameters. Countermeasure vectors identify specific countermeasures that can be applied to a particular version or distribution level of a particular operating system (system) or application (subsystem) to counteract vulnerabilities. Thus, the countermeasure vector identifies a trace of points in the TMV subspace indicated by the system vector, level vector and / or subsystem vector, subsystem level vector representing the applicable set of countermeasures such as patches. do.

도 11은 도 10의 대책 메타데이터의 일반적인 형태를 예시한다. 대책 메타데이터는 대책을 적용하는데 사용되는 정보를 제공한다. 도 11을 참조하면, 대책 ID(CMID)는 (후술되는) TMCB에서 정의되는 바와 같이, 특정한 대책으로 매핑하는 전역적으로 고유한 코드이다. CM 유형 및 CM 파라미터들은 대책 설치 명령어들의 명세 사항을 허용한다. CM 유형들의 일례들로는 대책 설치(countermeasure installation)의 다양한 모드들을 표현하는 "국지적", "서버", "URL", "2진" 또는 "수동(manual)"을 들 수 있다. CM 제어 필드는 대책 배치(deployment)와 연관된 프로세싱 제어들을 보유하는데 사용된다. CM 파라미터들의 일례들로는 국지적 또는 원격적 패치 애플리케이션 서비스로의 인터페이스 파라미터들, URL, 내장형된 대책 설치 명령어들(텍스트 또는 실행가능한 프로그램 코드) 및/또는 동일한 것으로의 백과 사전적 참조를 표현하는 메타데이터를 포함할 수 있다. CM 파라미터들의 명세 사항 및 대책들의 설치를 위한 특정한 제어 메커니즘들은 개개 대책들 자체의 함수이므로, 여기에서 설명될 필요가 없다. FIG. 11 illustrates the general form of the countermeasure metadata of FIG. 10. Countermeasure metadata provides information used to apply a countermeasure. Referring to FIG. 11, Countermeasure ID (CMID) is a globally unique code that maps to a specific countermeasure, as defined in the TMCB (described below). CM type and CM parameters allow specification of countermeasure installation commands. Examples of CM types include "local", "server", "URL", "binary" or "manual" representing various modes of countermeasure installation. The CM control field is used to hold processing controls associated with countermeasure deployment. Examples of CM parameters include interface parameters to a local or remote patch application service, URLs, built-in countermeasure installation instructions (text or executable program code) and / or metadata representing an encyclopedia reference to the same. It may include. The specific control mechanisms for the installation of the specifications and countermeasures of the CM parameters are a function of the individual countermeasures themselves and need not be described here.

도 12는 서브시스템 벡터의 개요이다. 앞서 설명된 바와 같이, 보안 취약점들은 오퍼레이팅 시스템들 뿐만 아니라, 프로토콜 엔진들, 애플리케이션 프로그램들 및 유틸리티들과 같은 서브시스템들도 수반할 수 있다. 서브시스템 벡터는 취약점이 적용되는 서브시스템들 또는 애플리케이션 유형들을 식별한다. 그것은 Microsoft IIS와 같은 특정한 소프트웨어 엔티티들에 대응되는 시스템 식별자들의 어레이를 포함한다. 서브시스템 벡터는 그것이, 오퍼레이팅 시스템 자체가 아니라, 오퍼레이팅 시스템을 사용하는 애플리케이션 소프트웨어에 적용된다는 것을 제외하면, 시스템 벡터와 구조적으로 동일할 수 있다. 또한, 대책 벡터 요소들의 시맨틱스가 서브시스템 벡터 분류에서 반복될 수 있다는 것도 이해될 수 있을 것이다. 12 is an overview of subsystem vectors. As described above, security vulnerabilities may involve operating systems as well as subsystems such as protocol engines, application programs and utilities. The subsystem vector identifies the subsystems or application types to which the vulnerability applies. It contains an array of system identifiers that correspond to specific software entities, such as Microsoft IIS. The subsystem vector may be structurally identical to the system vector except that it applies to application software that uses the operating system, not the operating system itself. It will also be appreciated that the semantics of countermeasure vector elements may be repeated in the subsystem vector classification.

도 13은 도 5의 공통 시맨틱스 데이터베이스(530)에 대응될 수 있는 종래 출 원들에 따른 TMCB의 일반적 형태를 예시한다. 이미 설명된 바와 같이, TMCB는 TMV 인코딩에 사용되는 표준 값들과 연관된 메타데이터를 포함하는 인덱싱 구조를 포함한다. 그것은 비표준 또는 벌크 정보의, TMV로 패키징하기 위한, 불명료하고 컴팩트한 등가 형태들로의 변환을 가능하게 한다. 그러한 데이터 변환들은 TMANA에 의해 확립된다. 일반적으로, TMCB는 TMV 구성들로 인코딩된 표준 값들의 레지스트리이다. FIG. 13 illustrates a general form of a TMCB in accordance with conventional applications that may correspond to the common semantics database 530 of FIG. 5. As already described, the TMCB includes an indexing structure containing metadata associated with standard values used for TMV encoding. It enables the conversion of non-standard or bulk information into ambiguous and compact equivalent forms for packaging into TMV. Such data transformations are established by TMANA. In general, the TMCB is a registry of standard values encoded in TMV configurations.

도 13은 TMCB에 보유될 수 있는 테이블들을 예시한다. 도 13에 도시되어 있는 바와 같이, 시스템 테이블은 시스템 ID, 시스템 명칭, 및 시스템 레벨 테이블 필드를 포함할 수 있고, 시스템 ID 및 시스템 명칭에 의해 인덱싱될 수 있다. 시스템 레벨 테이블은 레벨 ID와 버전 및 배포 명칭 필드를 포함할 수 있다. 서브시스템 테이블은 서브시스템 ID, 서브시스템 명칭 및 서브시스템 레벨 테이블을 포함할 수 있고, 서브시스템 ID 및 서브시스템 명칭에 의해 인덱싱될 수 있다. 위협 엄격성 테이블(Threat Severity Table)은 엄격성 ID 및 엄격성 명칭 필드를 포함할 수 있고, 엄격성 ID 및 엄격성 명칭에 의해 인덱싱될 수 있다. 대책 테이블은 CM ID, CM 유형 및 CM 명칭 필드를 포함할 수 있고, CM ID, CM 유형 및 CM 명칭 필드들에 의해 인덱싱될 수 있다. 그러나, 이 테이블들은 단지 예시일 뿐이고 본 발명의 다른 실시예들에서는 다른 구성들도 제공될 수 있다는 것이 이해될 수 있을 것이다. 13 illustrates tables that may be held in the TMCB. As shown in FIG. 13, a system table may include a system ID, system name, and system level table fields, and may be indexed by system ID and system name. The system level table may include level ID and version and distribution name fields. The subsystem table may include a subsystem ID, a subsystem name, and a subsystem level table, and may be indexed by the subsystem ID and subsystem name. The Threat Severity Table may include a Severity ID and a Strict Name field, and may be indexed by the Severity ID and Severity Name. The countermeasure table may include a CM ID, CM type and CM name fields, and may be indexed by the CM ID, CM type and CM name fields. However, it will be appreciated that these tables are illustrative only and that other configurations may be provided in other embodiments of the present invention.

도 14는 도 7 내지 도 12에 상세하게 설명되어 있는 TMV 분류의 요약을 제공한다. FIG. 14 provides a summary of the TMV classifications described in detail in FIGS. 7-12.

상술된 바와 같이, 종래 출원들은 위협 관리 정보에 대한 인간 해석을 단일 포인트로 통합할 수 있고, 공통 시맨틱 정보 베이스를 사용해 정보의 명료한 표현을 확립할 수 있으며, 자동화된 위협 관리 시스템에 의한 사용에 적합한 컴퓨터-실행가능 메시지 유닛(TMV)을 발생시킬 수 있다. 그 다음, 취약한 시스템들은 스스로를 식별할 수 있고, 적절한 대책들을 적용할 수 있으며, 상태를 추적할 수 있고, "개입이 요구되는" 경우에만 SSA들을 고용할 수 있다. As mentioned above, prior applications can integrate human interpretation of threat management information into a single point, establish a clear representation of information using a common semantic information base, and use it for use by an automated threat management system. Generate a suitable computer-executable message unit (TMV). Vulnerable systems can then identify themselves, apply appropriate countermeasures, track their status, and hire SSAs only if "intervention is required."

도 15는 종래 출원들에 따른, 컴퓨터-판독 가능 컴퓨터 보안 위협 관리 정보를 발생시키기 위한 시스템들, 방법들 및 컴퓨터 프로그램 제품들의 블록도이다. 도 15에서, 도 5의 메시지 인코더(520)의 기능은 TMV 발생기(520')에 의해 제공되고, 공통 시맨틱스 메타데이터(530)의 기능들은 CSIRT 또는 중앙 클리어링 하우스(510')의 TMANA 530'에 의해 대체된다. 15 is a block diagram of systems, methods, and computer program products for generating computer-readable computer security threat management information, in accordance with conventional applications. In FIG. 15, the functionality of the message encoder 520 of FIG. 5 is provided by the TMV generator 520 ′, and the functions of the common semantic metadata 530 are the TMANA 530 ′ of the CSIRT or central clearing house 510 ′. Is replaced by

도 15를 참조하면, TMV 발생기(520')는 인간 분석 및 컴퓨터-지원 인코딩을 통해, 취약점, 위협 및 APAR 정보를 명료한 컴퓨터 해석 가능 형태인 TMV로 변환한다. TMV 발생기(520')는 TMCB의 형태로 TMANA 530'에 의해 보유되는 표준 인코딩들의 세트를 참조한다(도 13). TMANA(530')가 TMCB의 관련된 무결성을 보유하는 한편, 표준 인코딩들에 값들을 할당하는 실제 태스크는 NIST와 같은 외부의 ANA(assigned numbers authority)로 위임될 수 있다. 컴퓨터-판독 가능 포맷의 TMV가 타겟 시스템들(540)에 제공된다. 각각의 특정한 취약점, 위협 또는 대책을 위해, TMV는 타겟 컴퓨터 시스템들에서 대책들의 자동화된 적용을 허용하는 타겟 시스템 컴포넌트들 및 파라미터화된 대책 설치 명령어들을 명기한다. Referring to FIG. 15, the TMV generator 520 ′ converts vulnerability, threat, and APAR information into a clear computer interpretable form, TMV, through human analysis and computer-assisted encoding. TMV generator 520 'refers to the set of standard encodings held by TMANA 530' in the form of TMCB (Figure 13). While the TMANA 530 'retains the TMCB's associated integrity, the actual task of assigning values to standard encodings can be delegated to an external assigned numbers authority (ANA) such as NIST. The TMV in computer-readable format is provided to the target systems 540. For each particular vulnerability, threat or countermeasure, the TMV specifies target system components and parameterized countermeasure installation instructions that allow for automated application of countermeasures in the target computer systems.

상기한 관점에서, 본 발명의 일부 실시예들은 각각의 그리고 모든 SSA(550) 와 같은 다수 포인트들로부터의 광범위한 위협 관리 연구 및 분석을 위한 필요성을, TMV 발생기(520')와 같은 하나의 포인트로 감소시킬 수 있다. 이것은 조작 가능한 위협 분석 레벨에서의 위협 관리와 연관된 노동을 감소시킬 수 있다. 더 나아가, 그것의 키 데이터에 대한 표준 인코딩들의 도입을 통해, 본 발명의 실시예들은 타겟 시스템들에서의 위협 관리 활동들을 자동화할 수 있다. 더 나아가, 이것은 조작 가능한 보안 유지 보수 레벨에서의 위협 관리와 연관된 노동도 감소시킬 수 있다. In view of the foregoing, some embodiments of the present invention address the need for extensive threat management research and analysis from multiple points, such as each and every SSA 550, to one point, such as the TMV generator 520 '. Can be reduced. This may reduce labor associated with threat management at the operational threat analysis level. Furthermore, through the introduction of standard encodings for its key data, embodiments of the present invention can automate threat management activities in target systems. Furthermore, this may reduce the labor associated with managing threats at operational security maintenance levels.

컴퓨터 시스템들을 위한 컴퓨터 보안 위협 대책들 관리하기Managing computer security threat countermeasures for computer systems

도 16은 종래 출원들에 따른, 컴퓨터 시스템을 위한 컴퓨터 보안 위협 대책들을 관리하기 위해 수행될 수 있는 동작들의 흐름도이다. 이 동작들은 타겟 시스템, 예를 들어, 도 2의 타겟 시스템들(T) 중 하나 또는 도 5 또는 도 15의 타겟 시스템들(540) 중 하나에서 수행될 수 있다. 16 is a flowchart of operations that may be performed to manage computer security threat countermeasures for a computer system, in accordance with conventional applications. These operations may be performed in a target system, eg, one of the target systems T of FIG. 2 or one of the target systems 540 of FIG. 5 or 15.

이제 도 16을 참조하면, 블록 1610에서는 TMV와 호환 가능한, 컴퓨터 시스템을 위한 오퍼레이팅 시스템 유형 및 오퍼레이팅 시스템 배포 레벨의 베이스라인 식별 정보(baseline identification)가 설정된다. 블록 1620에서는 컴퓨터 보안 위협에 의해 영향받는 하나 이상의 오퍼레이팅 시스템 유형에 대한 식별 정보를 제공하는 제1 필드, 오퍼레이팅 시스템 유형을 위한 오퍼레이팅 시스템 배포 레벨의 식별 정보를 제공하는 제2 필드, 및 오퍼레이팅 시스템 유형 및 오퍼레이팅 시스템 배포 레벨에 대한 한 세트의 가능한 대책들의 식별 정보를 제공하는 제3 필드를 포함하는 TMV가 수신된다. 다른 실시예들에서, TMV는 컴퓨터 보안 위협에 의해 영향받는 하나 이상의 애플리케이션 프로그램 유형의 식별 정보를 제공하는 제4 필드 및 애플리케이션 프로그램 유형을 위한 배포 레벨의 식별 정보를 제공하는 제5 필드를 포함할 수도 있다. 이 실시예들에서, 제3 필드는 애플리케이션 프로그램 유형 및 애플리케이션 프로그램 배포 레벨에 대한 한 세트의 가능한 대책들의 식별 정보도 제공한다. 또 다른 실시예들에서, TMV는 컴퓨터 보안 위협의 식별 정보를 제공하는 제6 필드를 포함할 수 있다. Referring now to FIG. 16, at block 1610 a baseline identification of an operating system type and operating system deployment level for a computer system is established. In block 1620, a first field providing identification information for one or more operating system types affected by a computer security threat, a second field providing identification information of an operating system deployment level for the operating system type, and an operating system type and A TMV is received that includes a third field that provides identification of a set of possible countermeasures for the operating system distribution level. In other embodiments, the TMV may include a fourth field providing identification information of one or more application program types affected by the computer security threat and a fifth field providing identification information of a distribution level for the application program type. have. In these embodiments, the third field also provides identification information of a set of possible countermeasures for the application program type and application program distribution level. In still other embodiments, the TMV may include a sixth field that provides identification information of the computer security threat.

도 16의 설명을 계속하면, 블록 1630에서는 TMV가 컴퓨터 시스템을 위한 오퍼레이팅 시스템 유형 및 오퍼레이팅 시스템 배포 레벨 및/또는 애플리케이션 프로그램 유형 및 애플리케이션 프로그램 배포 레벨을 컴퓨터 보안 위협에 의해 영향받는 것으로 식별하는지의 여부에 대한 판정이 내려진다. 예라면, TMV로 식별되는 대책들이 블록 1640에서 프로세싱된다. 아니오라면, 새로운 TMV의 수신이 대기된다. Continuing with the description of FIG. 16, at block 1630 whether the TMV identifies an operating system type and an operating system deployment level and / or an application program type and an application program distribution level for a computer system as affected by a computer security threat. A determination is made. If yes, measures identified with the TMV are processed at block 1640. If no, the reception of a new TMV is awaited.

도 17은 종래 출원들에 따른, 컴퓨터 보안 위협 대책들을 관리하기 위해 수행될 수 있는 동작들의 흐름도이다. 도 17을 참조하면, 블록 1610에서는 베이스라인 식별 정보가 설정되고, 블록 1620에서는 TMV가 수신된다. 블록 1630에서 매칭이 발생하면, 블록 1710에서는 컴퓨터 시스템에 탑재되어 있는 오퍼레이팅 시스템 및/또는 애플리케이션 프로그램의 다수 인스턴스들을 설명하기 위해 하나 이상의 인스턴스 식별자가 TMV에 추가된다. 그 다음, 컴퓨터 시스템에서 오퍼레이팅 시스템 및/또는 애플리케이션 프로그램이 개시될 때, 블록 1640에서는 오퍼레이팅 시스템 유형 및 오퍼레이팅 시스템 배포 레벨 및/또는 애플리케이션 프로그램 유형 및 애플리케이션 프로그램 배포 레벨의 인스턴스를 위한 대책들이 프로세싱된다. 따라서, 본 발명의 이 실시예들은 단일 컴퓨터 시스템에, 오퍼레이팅 시스템들 및/또는 애플리케이션 프로그램들의 다수 인스턴스들이 존재할 수 있다는 것을 고려할 수 있다. 17 is a flowchart of operations that may be performed to manage computer security threat countermeasures, in accordance with conventional applications. Referring to FIG. 17, baseline identification information is set in block 1610, and a TMV is received in block 1620. If a match occurs at block 1630, at block 1710 one or more instance identifiers are added to the TMV to describe multiple instances of an operating system and / or application program mounted on a computer system. Then, when the operating system and / or application program is started in the computer system, measures are processed at block 1640 for instances of the operating system type and operating system distribution level and / or application program type and application program distribution level. Thus, these embodiments of the present invention may contemplate that there may be multiple instances of operating systems and / or application programs in a single computer system.

도 18은 종래 출원들에 따른 시스템들, 방법들 및 컴퓨터 프로그램 제품들의 블록도이다. 도 18에 도시되어 있는 바와 같이, TMV 입력 및 밀접하게 커플링되어 있는 쪽의 데이터(tightly coupled side data)에 기초해, 타겟 시스템(1810)은 스스로를 특정 위협에 취약하거나 특정 대책을 요하는 것으로 식별할 수 있고, 적절한 대책들을 자동으로 개시할 수 있으며, 상태를 추적할 수 있고 "요구되는 개입(intervention required)"에 기초해 보안 시스템 관리자들(1820)을 고용할 수 있다. 18 is a block diagram of systems, methods and computer program products according to prior applications. As shown in FIG. 18, based on the TMV input and tightly coupled side data, the target system 1810 may determine itself to be vulnerable to certain threats or require specific countermeasures. Identify, automatically initiate appropriate countermeasures, track status and hire security system administrators 1820 based on “intervention required”.

여전히 도 18을 참조하면, 보안 관리 직원 또는 자동 등가물들의 개시에서, 도 13의 TMCB(530)로부터의 표준 값들을 이용하는 도 5의 공통 시맨틱스 데이터베이스(530)라고도 하고 밀접하게 결합된 쪽의 데이터라고도 하는 TMIB(Threat Management Information Base) 구성자(1830)는 도 5의 메시지 인코더(520)라고도 하는 도 13의 TMV 발생기(520)에 의해 보유되는 TMV 호환 가능 정보 구조 및 TMV 이력 파일(1840)을 사용해 타겟 시스템(1810)의 베이스라인 고유성(identity) 및 취약점 상태를 확립한다. Still referring to FIG. 18, in the initiation of security management personnel or automatic equivalents, also referred to as the common semantics database 530 of FIG. 5 using standard values from the TMCB 530 of FIG. The Threat Management Information Base (TMIB) constructor 1830 uses the TMV compatible information structure and TMV history file 1840 held by the TMV generator 520 of FIG. 13, also referred to as the message encoder 520 of FIG. Establish baseline identity and vulnerability status of system 1810.

여전히 도 18을 참조하면, 새로운 TMV 수신시에, TMV 유도자(1850)는 임의의 탑재된 시스템/서브시스템 이미지들이 영향받는지를 알아보기 위해 TMIB를 점검한다. 그렇다면, TMV 유도자(1850)는 무관한 TMV 서브벡터들의 TMV를 제거하고 프로 세싱을 위해 그것을 VSM(Vulnerability State Manager;1860)으로 전달한다. Still referring to FIG. 18, upon receiving a new TMV, the TMV Inductor 1850 checks the TMIB to see if any mounted system / subsystem images are affected. If so, the TMV inducer 1850 removes the TMV of irrelevant TMV subvectors and forwards it to Vulnerability State Manager (VSM) 1860 for processing.

VSM(1860)은 새로운 취약점 또는 대책 정보를 TMIB(1880)로 통합하고, TMIB(1880)로부터의 상태 정보를 사용해, 임의의 관련 시스템 또는 서브시스템 이미지들이 활성이라면(개시된다면), 지시된 대책들의 애플리케이션을 감독하기 위해 RM(Remediation Manager;1870)을 호출한다. 치료하는 동안, 치료 관리자(1870)는 현재의 취약점 상태 및 대책 애플리케이션을 보유하기 위해 TMIB(1880)와 상호 작용한다. 마찬가지로, VSM(1860)은 시스템/서브시스템의 초기 프로그램 로드시에 치료 관리자(1870)를 호출할 수도 있다. 따라서, 컴퓨터 시스템들에서 보안 위협 관리에 대한 자체 치료 능력이 제공될 수 있다. The VSM 1860 incorporates new vulnerability or countermeasure information into the TMIB 1880 and uses state information from the TMIB 1880 to determine if any relevant system or subsystem images are active (if initiated). Call the Remediation Manager 1870 to supervise the application. During treatment, treatment manager 1870 interacts with TMIB 1880 to retain current vulnerability status and countermeasure applications. Similarly, VSM 1860 may call treatment manager 1870 upon initial program load of the system / subsystem. Thus, self-healing capabilities for security threat management in computer systems can be provided.

도 19는 종래 출원들에 따른, 컴퓨터 시스템에 대한 컴퓨터 보안 위협 대책들을 관리하기 위해 수행될 수 있는 동작들의 흐름도이고, 도 18의 블록도를 참조할 것이다. 도 19를 참조하면, 블록 1910에서는 설치, 구성 또는 유지 보수 자극의 수신시에 TMIB 구성이 수행된다. TMIB 구성은 TMV 이력 파일이라고도 하는 시스템을 위한 모든 종래 대책들을 획득할 수 있고, 그에 따라, 시스템에는 종래의 모든 보안 위협들에 대한 최신 정보가 제공될 수 있다. TMIB 구성은 다음에서 부연될 것이다. 블록 1920에서는 다음에서 설명되는 바와 같이, 새로운 TMV 입력 자극에 반응하여 TMV 유도가 수행된다. 블록 1930에서는 TMIB 구성 블록(1910), TMV 유도 블록(1920), 또는 시스템/ 서브시스템이 자극을 부팅하거나 재개하는 것에 응답하여, 모든 TMV들이 프로세싱되게 하기 위해 블록 1930의 취약점 상태 관리가 수행된다. 블록 1940에서는 치료 관리가 수행되어 TMV들에서 식별되는 대책들을 프로세싱한 다. 취약점 상태 관리(1930)는 프로세싱 인터럽트 또는 일시 정지 자극(1960)의 발생시라 하더라도 컴퓨터 시스템의 종래 상태를 유지할 수 있다. 블록 1940에서 치료 관리가 수행된 후, 블록 1950에서는 설치 구성 또는 유지 보수 자극, TMV 입력 자극, 시스템/서브시스템 부팅/재개 자극 또는 프로세싱 인터럽트나 일시 정지 자극과 같은 새로운 자극이 대기된다. FIG. 19 is a flowchart of operations that may be performed to manage computer security threat countermeasures for a computer system, in accordance with conventional applications, and will refer to the block diagram of FIG. 18. Referring to FIG. 19, in block 1910 TMIB configuration is performed upon receipt of an installation, configuration, or maintenance stimulus. The TMIB configuration can obtain all conventional countermeasures for the system, also referred to as the TMV history file, so that the system can be provided with up-to-date information about all conventional security threats. The TMIB configuration will be discussed further below. In block 1920 TMV induction is performed in response to a new TMV input stimulus, as described below. In block 1930, the vulnerability state management of block 1930 is performed to allow all TMVs to be processed in response to the TMIB configuration block 1910, the TMV induction block 1920, or the system / subsystem booting or resuming the stimulus. In block 1940 treatment management is performed to process the measures identified in the TMVs. Vulnerability state management 1930 may maintain the conventional state of a computer system even if a processing interrupt or pause stimulus 1960 occurs. After treatment management is performed in block 1940, a new stimulus such as an installation configuration or maintenance stimulus, a TMV input stimulus, a system / subsystem boot / resume stimulus, or a processing interrupt or pause stimulus is queued.

이하에서는 종래 출원들에 따른 TMIB 구성이 설명될 것이다. TMIB 구성은 도 18의 TMIB 구성기(1830) 및/또는 도 19의 TMIB 구성 블록(1910)에 의해 수행될 수 있다. TMIB 구성은 타겟 시스템의 초기 및 계속되는 소프트웨어 구성과 취약점 상태를 선언적으로 특정하는 정보 구조를 구축할 수 있고, 그에 따라, TMIB(1880)는 타겟 시스템이, TMV가 지향되어야 하는 시스템 또는 서브시스템 유형들 중 하나인지의 여부를 판정하기 위한 후속적인 인바운드 TMV와의 계산 비교에 쉽게 사용될 수 있다. 이것은 탑재된 시스템/서브시스템 유형 및 레벨 정보와 TMV 시스템/서브시스템 유형 및 레벨 정보를 효율적으로 매칭하기 위한 신속한 인지를 제공할 수 있다. 더 나아가, 초기 TMIB 구성에 기초한 치료 관리는 계산 일관성을 허용하기 위해, 정상 상태 동작 동안의 인바운드 TMV들에 대한 후속 프로세싱과 사실상 동일할 수 있다. In the following, a TMIB configuration according to the prior applications will be described. TMIB configuration may be performed by TMIB configurator 1830 of FIG. 18 and / or TMIB configuration block 1910 of FIG. 19. The TMIB configuration can build an information structure declaratively specifying the initial and subsequent software configuration and vulnerability status of the target system, so that the TMIB 1880 indicates that the target system is the type of system or subsystem to which the TMV should be directed. It can easily be used for a computational comparison with subsequent inbound TMV to determine whether it is either. This can provide quick recognition for efficiently matching the onboard system / subsystem type and level information with the TMV system / subsystem type and level information. Furthermore, treatment management based on initial TMIB configuration may be substantially the same as subsequent processing for inbound TMVs during steady state operation to allow computational consistency.

일부 실시예들에서, TMIB(1880)의 초기 구성은 초기의 비취약 상태를 확립하기 위해 모든 취약점 및 대책 정보로써 TMV들을 프로세싱하는 것에 의해 유도되는 구성과 컴퓨터 조작상 등가일 수 있다. 다시 말해, 이력적으로, 초기화되고 있는 시스템/서브시스템과 관련된 것으로 식별되는 모든 대책들이 벌크 모드로 적용될 수 있다. 그 다음, 후속적인 인바운드 TMV 정보는 기록 일관성으로 인해, 간단한 계산 수단에 의해 TMIB(1880)로 통합될 수 있다. In some embodiments, the initial configuration of TMIB 1880 may be computerly equivalent to the configuration derived by processing TMVs with all vulnerability and countermeasure information to establish an initial non-vulnerable state. In other words, historically, all measures identified as related to the system / subsystem being initialized can be applied in bulk mode. Subsequent inbound TMV information can then be integrated into TMIB 1880 by simple calculation means, due to record consistency.

따라서, 종래 출원들에 따르면, TMV 발생기(520)는 TMV들의 발행시에, 적용 가능한 시스템들 및 서브시스템들에 적용 가능한 취약점들을 위한 적용 가능한 대책들의 이력을 표현하는 TMIB 엔트리들의 형태로 이력 파일(1840)을 보유한다. TMIB 조립, TMV 이력 파일 엔트리들의 구성, 및 TMV 유도 동작 모두는 밀접하게 관련될 수 있다. 특히, 이들 모두는 다음에서 설명되는 바와 같이, TMV 구조에 대한 잘 정의된 변환들을 수반할 수 있다. Thus, according to prior applications, the TMV generator 520 may, upon issuance of TMVs, record a history file (TMIB entries) in the form of TMIB entries that represent the history of applicable countermeasures for vulnerabilities applicable to applicable systems and subsystems. 1840). TMIB assembly, construction of TMV history file entries, and TMV derivation operation can all be closely related. In particular, all of these may involve well defined transformations for the TMV structure, as described below.

TMIB 발생은 여기에서 도 20 내지 도 22를 참조하여 설명되는 "TMV 변환(TMV transmutation)"이라고 하는 프로세스를 사용해 발생할 수 있다. 도 20에 도시되어 있는 바와 같이, (오퍼레이팅 시스템들을 위한) 시스템 벡터 또는 (애플리케이션들을 위한) 서브시스템 벡터가 루트 TMV로부터 추출된다. 더 나아가, 하위의 시스템 레벨 벡터가 "인스턴스 ID" 필드로써 확장되어, 호스트 명칭 및/또는 IP 어드레스와 같은 특정한 시스템 인스턴스를 표현한다. 이것은 시스템 또는 서브시스템을 식별하는 미사용 TMIB 구조(virgin TMIB structure)를 형성한다. 도 20은 시스템 벡터의 경우를 예시하지만, 유사한 분류가 서브시스템 벡터를 위해서도 사용될 수 있다는 것이 이해될 수 있을 것이다. TMIB generation can occur using a process called " TMV transmutation " described herein with reference to FIGS. 20-22. As shown in FIG. 20, a system vector (for operating systems) or a subsystem vector (for applications) is extracted from the root TMV. Furthermore, the lower system level vector is expanded to the "instance ID" field to represent a specific system instance, such as a host name and / or an IP address. This forms a virgin TMIB structure that identifies the system or subsystem. 20 illustrates the case of a system vector, it will be appreciated that similar classifications may be used for the subsystem vector as well.

도 20에 도시되어 있는 분류는 아주 복잡한 시스템을 표현할 수 있다. 예를 들어, 도 20에 예시되어 있는 시스템은 그 시스템 유형의 3가지 배포 레벨들 각각을 위해 하나씩, 제1 시스템 유형의 이용 가능한 3가지 부팅 이미지들을 갖춘 3개 의 부팅 가능한 시스템 유형들을 가진다. 다수의 동시적 LPAR들(Logical PARtitions)을 지원하는 머신 아키텍처들이 이 카테고리에 해당될 수 있다. 다수의 부팅 이미지들을 갖춘 시스템들이 약간 더 단순할 수 있다. 가장 단순한 시스템들은 도 21에 도시되어 있는 바와 같이, 단일 부팅 이미지를 가진다. The classification shown in FIG. 20 can represent a very complex system. For example, the system illustrated in FIG. 20 has three bootable system types with three available boot images of the first system type, one for each of the three distribution levels of that system type. Machine architectures that support multiple concurrent LPARs may fall into this category. Systems with multiple boot images may be slightly simpler. The simplest systems have a single boot image, as shown in FIG.

도 22에 도시되어 있는 바와 같이, 루트 VKey 벡터는 대책 벡터를 루트 VKey 벡터들의 어레이로의 포인터로 대체하고 각각의 루트 VKey 벡터를 대책 벡터 포인터 필드로써 확장하는 것에 의해 재연쇄된다. 이것은 TMV 이력 레코드, VKey로써 완전히 채워진 TMIB, 및 대책 상태 데이터의 기본적인 구조를 생성하고, 유도된 TMV는 도 22에 도시되어 있는 바와 같다. 도 22는 시스템을 위한 데이터 구조를 나타낸다는 것이 이해될 수 있을 것이다. 그러나, 서브시스템을 위한 구조도 유사할 수 있다. 실제로, TMV 변환은 TMV를 송신기의 소정 언어로부터 수신기의 소정 언어로 변환할 수 있다. As shown in FIG. 22, the root VKey vector is re-chained by replacing the countermeasure vector with a pointer to an array of root VKey vectors and extending each root VKey vector into a countermeasure vector pointer field. This creates the basic structure of the TMV history record, the TMIB fully populated with the VKey, and countermeasure status data, with the derived TMV as shown in FIG. It will be appreciated that Figure 22 illustrates a data structure for a system. However, the structure for the subsystem may be similar. Indeed, TMV conversion may translate TMV from a given language at the transmitter to a given language at the receiver.

도 23은 종래 출원들에 따른, TMV 이력 파일 유지 보수를 위해 수행될 수 있는 동작들의 흐름도이다. 이 동작들은 도 18의 TMV 발생기(520)에 의해 수행될 수 있다. 도 23을 참조하면, 블록 2310에서는 TMV HR(History Record)이 VKey 또는 대책 자극으로부터 구성된다. 블록 2320에서는 HR이 영향받는 시스템 또는 서브시스템을 위해 검색된다. HR이 블록 2330에서 발견되면, 그리고 블록 2340에서 새로운 데이터가 HR 데이터를 대신하면, HR 데이터는 블록 2350에서 새로운 데이터로 대체된다. 이 동작들이 입력 TMV의 영향받는 시스템/서브시스템 각각을 위해 수행된다. HR이 블록 2330에서 발견되지 않으면, 블록 2370에서 새로운 HR이 저장된다. 블록 2330에서 HR이 발견되었지만 새로운 데이터가 HR 데이터를 대신하지 않는다면, 새로운 데이터는 블록 2360에서 기존의 HR 데이터에 추가된다. 23 is a flowchart of operations that may be performed for TMV history file maintenance, in accordance with conventional applications. These operations may be performed by the TMV generator 520 of FIG. 18. Referring to FIG. 23, in block 2310 a TMV History Record (HR) is constructed from a VKey or countermeasure stimulus. In block 2320 HR is retrieved for the affected system or subsystem. If HR is found at block 2330, and if new data replaces HR data at block 2340, HR data is replaced with new data at block 2350. These operations are performed for each affected system / subsystem of the input TMV. If no HR is found in block 2330, a new HR is stored in block 2370. If HR is found at block 2330 but the new data does not replace the HR data, the new data is added to the existing HR data at block 2360.

이제는 도 24를 참조하여, 종래 출원들에 따른, TMIB 구성을 위한 동작들이 설명될 것이다. 이 동작들은 도 18의 TMIB 구성기(1830) 및/또는 도 19의 TMIB 구성 블록(1910)에 의해 수행될 수 있다. 이제 도 24를 참조하면, 설치, 구성 또는 유지 보수 자극의 발생시에, 관리되고 있는 시스템/서브시스템을 위한 TMV HR이 블록 2410에서 검색된다. 블록 2420에서 HR이 발견되면, 시스템/서브시스템 MIB는 블록 2430에서 HR 데이터로부터의 TMIB로써 업데이트된다. 업데이트는 시스템/서브시스템을 위한 기존의 관련된 취약점 상태 관리 정보를 손상시키지 않도록 수행될 수 있다. 그렇지 않다면, 블록 2440에서, 시스템 또는 서브시스템 MIB는 미사용 TMIB로써 초기화된다. 블록들(2410-2440)의 동작들이, 관리되고 있는 시스템 및 서브시스템 각각을 위해 수행된다. Referring now to FIG. 24, operations for a TMIB configuration, in accordance with conventional applications, will be described. These operations may be performed by the TMIB configurator 1830 of FIG. 18 and / or the TMIB configuration block 1910 of FIG. 19. Referring now to FIG. 24, in the event of an installation, configuration, or maintenance stimulus, the TMV HR for the system / subsystem being managed is retrieved at block 2410. If HR is found in block 2420, the system / subsystem MIB is updated with TMIB from HR data in block 2430. The update may be performed so as not to compromise existing associated vulnerability status management information for the system / subsystem. If not, at block 2440, the system or subsystem MIB is initialized with an unused TMIB. The operations of blocks 2410-2440 are performed for each of the system and subsystem being managed.

도 25 및 도 26은 종래 출원들에 따른, TMV 유도를 위해 수행될 수 있는 동작들의 흐름도들이다. 이 동작들은 도 18의 TMV 유도자(1850) 및/또는 도 19의 TMV 유도 블록(1920)에 의해 수행될 수 있다. 이제 도 25를 참조하면, TMV 자극의 수신시에, 블록 2510에서, 상술된 TMV 변환이 수행된다. 블록 2520에서는 TMIB 시스템/레벨 또는 서브시스템/레벨 벡터 데이터가 TMV와 비교된다. 블록 2530에서 매칭이 발견되면, TMV에서 식별된, 취약할 수 있는 시스템/레벨 또는 서브시스템/레벨이 탑재되어 있는 것으로 판정된다. 동작들은 실제 취약점을 판정하기 위해, 블록 2550에서 도 26으로 진행한다. 한편, 블록 2530에서 매칭이 발견되지 않으면, 블록 2540에서, 입력 TMV는 무시된다. 블록들(2520, 2530, 2540 및 2550)의 동작들은 활성 여부에 상관없이, TMIB의 탑재된 시스템/레벨 및 서브시스템/레벨 각각을 위해 수행될 수 있다. 그 다음, 동작들은 도 27과 관련하여 설명될 블록 2560에서의 취약점 상태 관리자로 진행한다. 25 and 26 are flow diagrams of operations that may be performed for TMV derivation, in accordance with conventional applications. These operations may be performed by the TMV inductor 1850 of FIG. 18 and / or the TMV induction block 1920 of FIG. 19. Referring now to FIG. 25, in receiving a TMV stimulus, at block 2510, the above-described TMV transformation is performed. In block 2520 the TMIB system / level or subsystem / level vector data is compared with the TMV. If a match is found in block 2530, it is determined that the system / level or subsystem / level that may be vulnerable, identified in the TMV, is loaded. The operations proceed from block 2550 to FIG. 26 to determine the actual vulnerability. On the other hand, if a match is not found at block 2530, then at block 2540, the input TMV is ignored. The operations of blocks 2520, 2530, 2540, and 2550 may be performed for each of the mounted system / level and subsystem / level of the TMIB, regardless of whether they are active. Operation then proceeds to vulnerability status manager at block 2560 which will be described in conjunction with FIG. 27.

이제 도 26을 참조하면, 블록 2610에서는 블록 2550에서의 TMV의 취약할 수 있는 시스템/레벨 또는 서브시스템/레벨의 식별 정보에 응답하여, TMV 시스템 또는 서브시스템 레벨에 대한 TMIB 취약점/대책 벡터 데이터가 액세스된다. 블록 2620에서는 TMIB 취약점/대책 벡터 데이터가 각각의 TMV 취약점 벡터와 비교된다. 블록 2630에서 매칭이 발견되면, 그리고 블록 2640에서 TMV 데이터가 TMIB 데이터를 대신하면, 블록 2650에서는 TMIB 취약점/대책 데이터가 TMV로부터의 데이터로써 리셋된다. 한편, 블록 2630에서 매칭이 발견되지 않으면, 블록 2670에서는 TMV로부터의 새로운 TMIB 취약점 대책 벡터 데이터가 추가된다. 다른 방법으로, 매칭이 발견되지만 TMV 데이터가 TMIB 데이터를 대신하지 않으면, 블록 2660에서, TMV 취약점/대책 벡터 데이터는 무시될 수 있다. 블록들(2620-2670)에서의 동작들은 영향받는 시스템/레벨 또는 서브시스템/레벨에 대한 TMV의 취약점 벡터 각각을 위해 수행될 수 있다. Referring now to FIG. 26, at block 2610, TMIB vulnerability / measure vector data for the TMV system or subsystem level is generated in response to the vulnerable system / level or subsystem / level identification of the TMV at block 2550. Is accessed. In block 2620 the TMIB vulnerability / measure vector data is compared with each TMV vulnerability vector. If a match is found in block 2630, and if TMV data replaces TMIB data in block 2640, then in block 2650 TMIB vulnerability / measure data is reset with data from the TMV. On the other hand, if a match is not found at block 2630, new TMIB vulnerability countermeasure vector data from the TMV is added at block 2670. Alternatively, if a match is found but the TMV data does not replace the TMIB data, then at block 2660, the TMV vulnerability / measure vector data may be ignored. The operations at blocks 2620-2670 may be performed for each of the vulnerability vectors of the TMV for the affected system / level or subsystem / level.

도 27은 종래 출원들에 따른, 취약점 상태 관리를 위해 수행될 수 있는 동작들의 흐름도이다. 이 동작들은 도 18의 취약점 상태 관리자(1860) 및/또는 도 19의 취약점 상태 관리 블록(1930)에 의해 수행될 수 있다. 이제 도 27을 참조하면, 블록 2710에서는 TMV 유도 자극 또는 시스템/서브시스템 부팅이나 재개 자극에 응답 하여, TMIB 벡터 데이터가 액세스된다. 블록 2720에서는 도 28에서 설명되는 바와 같이, 치료 관리자가 호출된다. 블록 2710 및 블록 2720의 동작들은 TMIB의 활성 시스템/레벨 및 서브시스템/레벨 각각을 위해, 그것과 관련된 각각의 취약점 벡터를 위해, 그리고 상태가 "적용된/검증된(applied/verified)" 상태를 지시하지 않는 취약점과 관련된 대책 벡터 각각을 위해 수행될 수 있다. 27 is a flowchart of operations that may be performed for vulnerability state management, in accordance with conventional applications. These operations may be performed by vulnerability state manager 1860 of FIG. 18 and / or vulnerability state management block 1930 of FIG. 19. Referring now to FIG. 27, in block 2710 TMIB vector data is accessed in response to a TMV induced stimulus or a system / subsystem boot or resume stimulus. At block 2720, the treatment manager is invoked as described in FIG. The operations of blocks 2710 and 2720 indicate for each active system / level and subsystem / level of the TMIB, for each vulnerability vector associated with it, and the status is “applied / verified”. It can be performed for each of the countermeasure vectors associated with the vulnerability that it does not.

이제는 도 28을 참조하여, 종래 출원들에 따른 치료 관리를 위한 동작들이 설명될 것이다. 이 동작들은 도 18의 치료 관리자(1870) 및/또는 도 19의 치료 관리 블록(1940)에 의해 수행될 수 있다. 도 28을 참조하면, 대책 선택 자극에 응답하여, 블록 2810에서, 대책 벡터 데이터가 액세스된다. 블록 2820에서는 CM 제어 필드를 점검하는 것에 의해 대책 상태가 점검된다. 블록 2930에서 검증되면, 대책은 블록 2870에서 무시된다. 대책이 검증되지 않지만 블록 2840에서 적용되면, 대책은 검증되고 "검증된" 상태로 설정된다. 대책이 블록 2840에서 적용되지 않으면, 대책은 블록 2850에서 적용되고 "적용된" 상태로 설정된다. 블록들(2820-2870)의 동작들은 대책 벡터에서 지시되는 각각의 대책을 위해 수행될 수 있다. Referring now to FIG. 28, operations for treatment management in accordance with conventional applications will be described. These operations may be performed by treatment manager 1870 of FIG. 18 and / or treatment management block 1940 of FIG. 19. Referring to FIG. 28, in response to a countermeasure selection stimulus, at block 2810, countermeasure vector data is accessed. In block 2820 the countermeasure status is checked by checking the CM control field. If verified at block 2930, the countermeasure is ignored at block 2870. If the countermeasure is not verified but is applied at block 2840, the countermeasure is verified and set to a "verified" state. If the countermeasure is not applied at block 2840, the countermeasure is applied at block 2850 and set to the "applied" state. The operations of blocks 2820-2870 can be performed for each countermeasure indicated in the countermeasure vector.

상술된 바와 같이, 종래 출원들로 인해, 컴퓨터 시스템은 상당한 정도로 자동화(자기 치유)될 수 있다. 이것은 보안 패치들의 애플리케이션과 관련된 인간 노동 및 관련된 노동 비용을 감소시킬 수 있다. 종래 출원들의 자동화 특징들 때문에, 보안 패치들은 좀더 신속하게 적용될 수 있고, 이것은 노출 시간 및 시스템 침투 시도들로부터 복구하는 것과 관련된 대응되는 총 비용을 감소시킬 수 있다. As mentioned above, due to the prior applications, the computer system can be automated (self-healing) to a considerable extent. This can reduce human labor and associated labor costs associated with the application of security patches. Because of the automation features of the prior applications, security patches can be applied more quickly, which can reduce the exposure time and the corresponding total cost associated with recovering from system penetration attempts.

타겟 컴퓨터 시스템들의 도메인에 걸친 컴퓨터 보안 위협 대책들의 관리Management of computer security threat countermeasures across domains of target computer systems

상술된 실시예들에서, (때로는 TMV 발생기라고 하는) 중앙 동작 컴포넌트는 각각의 타겟 시스템으로, 그 시스템들이 그들의 취약점 상태에 액세스하고 감소되거나 최소화된 인간 개입으로 대책들의 적절한 세트를 적용하는데 사용하는 정보를 포함하는 벡터를 분배한다. 각각의 타겟 시스템은 그것의 입력에 대해, 입력에 의해 그리고 타겟 시스템의 현재 구성에 의해 판정되는 적절한 대책들을 적용하면서, 자동적으로 동작할 수 있고, 치료 동작들의 진행에 관한 상태 정보를 보유할 수 있다. 이제부터 설명될 실시예들은 TMV들을 타겟 컴퓨터 시스템들의 도메인으로 선택적으로 분배할 수 있는 TMDC(Threat Management Domain Controller)를 제공할 수 있다. TMDC는 TMV에 반응하고, 타겟 컴퓨터 시스템들의 도메인에 의한 사용을 위해 수신되는 TMV를 프로세싱하도록 그리고 프로세싱된 TMV를 타겟 컴퓨터 시스템들의 도메인에서의 타겟 컴퓨터 시스템들 중 하나 이상으로 송신하도록 구성된다. 따라서, 종래 출원들은 타겟 시스템들에서의 TMV 분배 및/또는 TMV 프로세싱의 동작 효율성을 향상시킬 수 있다. In the embodiments described above, the central operating component (sometimes referred to as the TMV generator) is each target system, the information that the systems use to access their vulnerability status and apply the appropriate set of countermeasures with reduced or minimized human intervention. Distribute the vector containing the. Each target system may operate automatically on its input, applying appropriate measures determined by the input and by the current configuration of the target system, and may retain state information regarding the progress of the treatment operations. . Embodiments to be described below may provide a Threat Management Domain Controller (TMDC) that can selectively distribute TMVs to domains of target computer systems. The TMDC is configured to respond to the TMV, process the received TMV for use by the domain of the target computer systems, and send the processed TMV to one or more of the target computer systems in the domain of the target computer systems. Thus, prior applications can improve the operational efficiency of TMV distribution and / or TMV processing in target systems.

도 29는 종래 출원들에 따른, 타겟 컴퓨터 시스템들의 도메인에 대한 컴퓨터 보안 위협 대책들의 관리를 위한 도메인 제어 시스템들, 방법들 및/또는 컴퓨터 프로그램 제품들의 블록도이다. 도 29에 도시되어 있는 바와 같이, TMDC(2910)는 TMV 발생기(520)에 의해 발생되는 컴퓨터-실행가능 TMV에 반응한다. TMDC(2910)는 수신되는 TMV를 타겟 컴퓨터 시스템들(540)의 도메인(2920)에 의한 사용을 위해 프로세싱하도록 그리고 프로세싱된 TMV들을 타겟 컴퓨터 시스템들(540)의 도메인(2920)에서의 타겟 컴퓨터 시스템들(540) 중 하나 이상으로 송신하도록 구성된다. 29 is a block diagram of domain control systems, methods and / or computer program products for management of computer security threat countermeasures for a domain of target computer systems, in accordance with conventional applications. As shown in FIG. 29, the TMDC 2910 responds to a computer-executable TMV generated by the TMV generator 520. TMDC 2910 processes the received TMV for use by domain 2920 of target computer systems 540 and processes the processed TMVs in domain 2920 of target computer systems 540. And transmit to one or more of the fields 540.

도 29의 설명을 계속하면, TMDC(2910)는 하나 이상의 기업, 애플리케이션, 개인, 편재형 및/또는 내장형 컴퓨터 시스템들(2900)에 상주할 수 있고 TMV 발생기(520) 및/또는 도메인(2920)의 타겟 시스템들(540) 중 하나 이상을 실행시키는 동일한 컴퓨터 시스템(510)에서 적어도 부분적으로 동작할 수 있다. TMDC(2910)는 타겟 시스템들(540)의 집합의 관리 도메인(2920)내에서 동작한다. TMDC(2910)는 TMV 발생기(520)와 타겟 컴퓨터 시스템들(540) 사이에서 중재할 수 있다. 일부 실시예들에서, TMDC는 TMV 발생기(520)가 타겟 컴퓨터 시스템의 고유성들, 구성들 및/또는 동작 상태에 대한 지식을 보유해야 할 필요성을 감소시키거나 제거할 수 있다. 일부 실시예들에서, TMDC(2910)는 TMV 송신을 위해 사용되는 대역폭 및/또는 TMV 송신을 위한 네트워크 인프라스트럭처 컴포넌트들의 이용을 향상시키거나 최적화할 수 있다. 일부 실시예들에서, TMDC(2910)는 타겟 시스템들(540)에서 TMV들을 프로세싱하기 위한 I/O 서브시스템, 버퍼 저장 공간 및/또는 CPU 이용을 감소시키거나 최소화할 수 있다. 더 나아가, 일부 실시예들에서, TMDC(2910)는 타겟 시스템 프로그램 인스턴스 인벤토리 정보를 위한 중앙 소스를 제공할 수 있다. Continuing with the description of FIG. 29, the TMDC 2910 can reside in one or more enterprise, application, personal, ubiquitous and / or embedded computer systems 2900 and have a TMV generator 520 and / or domain 2920. May operate at least in part on the same computer system 510 executing one or more of the target systems 540 of. TMDC 2910 operates within an administrative domain 2920 of a collection of target systems 540. TMDC 2910 may arbitrate between TMV generator 520 and target computer systems 540. In some embodiments, the TMDC can reduce or eliminate the need for the TMV generator 520 to retain knowledge of the uniqueness, configurations, and / or operating state of the target computer system. In some embodiments, TMDC 2910 can enhance or optimize the use of bandwidth used for TMV transmission and / or network infrastructure components for TMV transmission. In some embodiments, TMDC 2910 can reduce or minimize I / O subsystem, buffer storage space, and / or CPU usage for processing TMVs in target systems 540. Furthermore, in some embodiments, TMDC 2910 can provide a central source for target system program instance inventory information.

일부 실시예들에서는 TMV들을 각각의 타겟 시스템(540)으로 개별적으로 송신하는 것이 아니라, TMV 발생기(520)가 TMV들을 하나 이상의 TMDC들(2910)로 송신한다. 그 다음, 각각의 TMDC는 그것의 도메인(2920)의 타겟 컴퓨터 시스템(540) 각각으로, 특정 타겟 시스템 환경에 적합할 수 있는 TMV 요소들만을 신뢰 가능하게 전달할 수 있다. 이 능력은 TMDC에서의 각각의 타겟 시스템(540)과 관련된 TMIB 데이터(2930)의 실시간 또는 거의 실시간 복제들(real or near real time replicas)의 인스턴스 생성(instantiation)에 적어도 부분적으로 기초해 제공될 수 있다. 또한, 도 29는 단일 TMDC(2910) 및 4개의 타겟 시스템들(A-D)을 예시하지만, 다른 실시예들은 각각이 하나 이상의 타겟 시스템들(540)과 관련될 수 있는 다수 TMDC들(2910)을 제공할 수도 있다는 것도 이해될 수 있을 것이다. In some embodiments, rather than transmitting TMVs individually to each target system 540, the TMV generator 520 transmits TMVs to one or more TMDCs 2910. Each TMDC may then reliably deliver to each of the target computer systems 540 of its domain 2920, only those TMV elements that may be suitable for a particular target system environment. This capability may be provided based at least in part on instantiation of real or near real time replicas of TMIB data 2930 associated with each target system 540 at the TMDC. have. In addition, while FIG. 29 illustrates a single TMDC 2910 and four target systems AD, other embodiments provide multiple TMDCs 2910, each of which may be associated with one or more target systems 540. It will also be appreciated that it may.

앞서 지적된 바와 같이, 종래 출원들에 따르면, TMDC는 타겟 컴퓨터 시스템들의 도메인에 의한 사용을 위해, 수신되는 TMV를 프로세싱하도록 그리고 프로세싱된 TMV를 타겟 컴퓨터 시스템들의 도메인에서의 타겟 컴퓨터 시스템들 중 하나 이상으로 송신하도록 구성된다. 일부 실시예들에서는 TMV가 타겟 컴퓨터 시스템들 중 하나 이상에 적용된다면, 이 프로세싱 및 송신은 수신된 TMV를 타겟 컴퓨터 시스템들 중 하나 이상으로 선택적으로 송신하는 것에 의해 수행된다. 다른 실시예들에서는 수신된 TMV의 선택된 TMV 필드들을 타겟 컴퓨터 시스템들 중 하나 이상으로 선택적으로 송신하는 것에 의해, 이 프로세싱 및 송신이 제공된다. 또 다른 실시예들에서, 이 프로세싱 및 송신은 수신된 TMV를 타겟 시스템들의 도메인과 호환 가능한 포맷으로 변환하는 것에 의해 수행된다. 또 다른 실시예들에서, 이 프로세싱 및 송신은 타겟 컴퓨터 시스템들 중 선택된 하나에서의 프로그램 인스턴스를 식별하는 PI(Program Instance) 벡터를 발생시키고, PI 벡터를 포함하는 TMV를 타겟 컴퓨터 시스템들 중 선택된 하나로 송신하는 것에 의해 수행된다. 또 다른 실시예들에서, 이 프로세싱 및 송신은 프로그램 인스턴스의 이용이 불가능하여 타겟 컴퓨터 시스템에서의 프로그램 인스턴스로 앞서 송신되지 않았던 TMV들을 프로그램 인스턴스의 이용 가능시에 송신하는 것에 의해 수행된다. 또 다른 실시예들에서, 이 프로세싱 및 송신은 TMV가 타겟 컴퓨터 시스템들의 도메인에서의 모든 프로그램 인스턴스들에 제공된 후 TMV를 제거할 때까지, TMV를 저장하는 것에 의해 제공된다. 다음에서는 이러한 다양한 실시예들이 부연될 것이다. As noted above, according to the prior applications, the TMDC is configured to process a received TMV for use by the domain of the target computer systems, and to process the processed TMV in one or more of the target computer systems in the domain of the target computer systems. Is configured to transmit. In some embodiments, if a TMV is applied to one or more of the target computer systems, this processing and transmission is performed by selectively transmitting the received TMV to one or more of the target computer systems. In other embodiments, this processing and transmission is provided by selectively transmitting selected TMV fields of the received TMV to one or more of the target computer systems. In still other embodiments, this processing and transmission is performed by converting the received TMV into a format compatible with the domain of the target systems. In still other embodiments, this processing and transmission generates a Program Instance (PI) vector identifying a program instance in a selected one of the target computer systems, and converts the TMV containing the PI vector into a selected one of the target computer systems. By transmitting. In still other embodiments, this processing and transmission is performed by transmitting TMVs when the program instance is available that was not previously available to the program instance in the target computer system because the program instance is unavailable. In still other embodiments, this processing and transmission is provided by storing the TMV until the TMV is removed from the TMV after it has been provided to all program instances in the domain of the target computer systems. In the following, these various embodiments will be described further.

이하에서는 본 발명의 일부 실시예들에 따른 TMDC에 의한 TMV의 변환이 설명될 것이다. 종래 출원들에서, TMV 발생기는 송신기에 의한 계산을 위해 가장 적합한 형태로 정보를 표현하도록 최적화될 수 있는 TMV 형태를 생성하였다. 그 다음, TMV들을 수신하는 타겟 시스템들은 입력에 대한 "변환"을 수행하여 타겟 시스템 자체인 수신기에 의한 계산에 가장 적합한 형태로 정보를 표현하도록 최적화될 수 있는 TMV 형태를 생성하였다. In the following, conversion of TMV by TMDC according to some embodiments of the present invention will be described. In prior applications, the TMV generator has generated a TMV form that can be optimized to represent information in the form most suitable for calculation by the transmitter. The target systems receiving the TMVs then performed a “transformation” on the input to produce a TMV form that can be optimized to represent information in a form that is most suitable for computation by the receiver, which is the target system itself.

그에 비해, 종래 출원들의 다른 실시예들에 따르면, TMV 변환은 그것의 도메인(2920)내의 타겟 시스템들(540)을 대표하여 TMDC(2910)에 의해 수행된다. 변환된 TMV는 예를 들어, 종래 출원들에서 설명되었던 변환된 TMV의 "인스턴스 ID" 필드의 특수화에 의해, 인벤토리 관리 지향 데이터 구조로 확장될 수 있다. 이러한 TMV 데이터 구조는 조정된 방식으로, 그것의 도메인내의 TMDC 및 타겟 시스템들 모두에 의해 타겟 컴퓨터 시스템들에서의 대책들의 설치를 통제하도록 사용될 수 있다. 타겟 시스템들로부터의 TMIB들(1880)의 일부분들을 TMDC(2910)에서의 TMIB'(2930)으로 복제하는 것에 의해 가능할 수 있는 그것의 치료 기능의 일부로서, TMDC(2910)는 특정 타겟 시스템과 관련된 TMV 데이터 요소들만이 그러한 타겟 시스템에 의해 수신될 수 있도록, 각각의 타겟 시스템(540)으로 송신되는 TMV 내용들을 개별화한다. In comparison, according to other embodiments of the prior applications, TMV conversion is performed by TMDC 2910 on behalf of target systems 540 in its domain 2920. The transformed TMV can be extended to inventory management oriented data structures, for example by specialization of the "instance ID" field of the transformed TMV, which has been described in the prior applications. This TMV data structure can be used to regulate the installation of countermeasures in target computer systems by both TMDC and target systems in its domain in a coordinated manner. As part of its therapeutic function, which may be possible by replicating portions of TMIBs 1880 from target systems to TMIB '2930 at TMDC 2910, TMDC 2910 may be associated with a particular target system. Individualize the TMV contents transmitted to each target system 540 so that only relevant TMV data elements can be received by such target system.

도 30은 종래 출원들에서 상세하게 설명되었던 TMV의 전반적인 분류를 예시한다. 도 30에서, 일부 벡터 필드 명칭들은 간략화되었고 벡터 제어 필드들은 "CF"로 지시된다. 더 나아가, 루트 취약점 벡터가 종래 출원들에서는 "루트 CVE 벡터"로도 언급되었다. 30 illustrates the overall classification of the TMV, which has been described in detail in the prior applications. In FIG. 30, some vector field names are simplified and vector control fields are designated as "CF". Furthermore, the root vulnerability vector has also been referred to as "root CVE vector" in prior applications.

종래 출원들에서도 설명된 바와 같이, 타겟 시스템들은 TMV에 대한 변환을 수행하여 수신기에 의한 계산에 가장 적합한 형태로 정보를 표현하도록 최적화될 수 있는 형태를 생성하였다. 도 31은 종래 출원들의 변환된 TMV에 대한 분류를 예시한다. 이번에도, 일부 벡터 필드 명칭들은 간략화되고 벡터 제어 필드들은 "CF"로 지시된다. As also described in the prior applications, the target systems performed a transformation on the TMV to produce a form that can be optimized to represent information in a form that is most suitable for calculation by the receiver. 31 illustrates a classification for a transformed TMV of prior applications. Again, some vector field names are simplified and the vector control fields are designated as "CF".

다음에서는 종래 출원들에 따른 PI 벡터의 발생 및 사용이 설명될 것이다. 종래 출원들에서, 도 31 뿐만 아니라 도 20 내지 도 22에도 도시되어 있는 시스템 레벨 벡터 및 서브시스템 레벨 벡터의 "인스턴스 ID" 필드의 내용은PI 벡터로의 포인터를 제공한다. 이 포인터를 여기에서는 PI 위치 지정자(PI Locator)라고 한다. PI 위치 지정자 및 PI 벡터가 도 32에 도시되어 있다. 그러나, 다른 실시예들에서는 PI 위치 지정자 및/또는 PI 벡터가 "인스턴스 ID"가 아닌 기존의 TMV 필드를 사용할 수 있거나 그리고/또는 새로운 TMV 필드를 사용할 수도 있다는 것이 이해될 수 있을 것이다. In the following, generation and use of a PI vector according to the prior applications will be described. In prior applications, the contents of the "instance ID" field of the system level vector and subsystem level vector shown in FIGS. 31 to 20 as well as FIG. 31 provide a pointer to the PI vector. This pointer is referred to herein as a PI locator. PI locators and PI vectors are shown in FIG. 32. However, it will be appreciated that in other embodiments, the PI locator and / or PI vector may use an existing TMV field that is not an “instance ID” and / or may use a new TMV field.

PI 벡터는 시스템 또는 서브시스템 유형 및 레벨의 프로그램 인스턴스들, 정보 및 프로그램 제어들을 각 타겟 시스템내의 프로그램 인스턴스로 라우팅하기 위한 국지적 어드레스, 및 TMV 데이터를 TMDC의 관리 도메인내의 타겟 시스템들로 네 트워크 라우팅하기 위한 전역적 어드레스를 식별하는 데이터 구조이다. 소정 시스템/서브시스템 및 레벨을 위해, 각각이 타겟 시스템 환경내의 그 유형의 탑재 프로그램에 대한 특정 인스턴스를 표현하는 다수의 PI 벡터 성분들이 존재할 수 있다. PI 벡터는 다음에서 설명되는 바와 같이 인스턴스 생성 및 구성될 수 있다. The PI vector is a system or subsystem type and level of program instances, local addresses for routing information and program controls to program instances in each target system, and network routing TMV data to target systems in the management domain of the TMDC. Is a data structure that identifies a global address. For a given system / subsystem and level, there may be multiple PI vector components, each representing a particular instance of that type of onboard program in the target system environment. PI vectors may be instantiated and constructed as described below.

다음에서는 종래 출원들에 따른, TMDC에 의해 프로세싱되는 TMV들을 추적하기 위한 그리고 프로그램 인스턴스의 이용이 불가능하여 타겟 컴퓨터 시스템에서의 프로그램 인스턴스로 먼저 송신되지 않았던 TMV들을 프로그램 인스턴스의 이용 가능시에 송신하는 것을 제어하기 위한 TMVGN(TMV Generation Number)의 발생 및 사용이 설명될 것이다. 특히, 타겟 시스템들 또는 그들의 PI들 중 특정 PI들이 이용 불가능한 주기들을 갖는 것이 일반적일 수 있다. 일례들로는 타겟 시스템 PI의 초기 구성 및 IPL(Initial Program Load) 이전의 주기와 PI가 "전원 차단"되어 있는 동안의 PI들의 IPL들 사이의 주기들을 들 수 있다. 이 주기들 동안, TMV들을 PI들로 직접적으로 전달할 수 있기를 기대하는 것은 불가능할 수 있고, 이로 인해, TMV들이 TMV 발생기(TMVG)에 의해 발생되고 배포되지만 타겟 시스템 PI들에 의해 수신되지 않는 동안의 시간에서 갭들이 초래될 수 있다. In the following, for tracking the TMVs processed by the TMDC, according to the prior applications and for transmitting the TMVs when the program instance is available, the TMVs were not available so that they were not first sent to the program instance in the target computer system. The generation and use of TMV Generation Numbers (TMVGNs) for controlling will be described. In particular, it may be common to have periods in which specific PIs of the target systems or their PIs are unavailable. Examples include the period between the initial configuration of the target system PI and the period before the Initial Program Load (IPL) and the IPLs of the PIs while the PI is "powered off". During these periods, it may be impossible to expect to be able to deliver TMVs directly to PIs, whereby while TMVs are generated and distributed by the TMV generator (TMVG) but not received by the target system PIs Gaps may result in time.

이러한 타겟 시스템 PI들의 이용 가능성이 재확립될 때 이 갭들의 범위가 정확하게 공지되게 하고 결정되게 하기 위해, 종래 출원들은 TMVGN이라고 하는 데이터 구조를 제공할 수 있다. TMVGN이 처음에는 0과 같은 초기 값을 가진 TMV 이력 파일로 인스턴스 생성된다. TMVG에 의해 TMV가 생성될 때마다, 현재의 TMVGN이 TMV 이력 파일로부터 검색되고 그 값은 예를 들어, +1만큼 증분된다. 새로운 TMVGN이 TMV에서의 송신을 위해 TMV 루트 취약점 벡터에 기록된다. 또한, 새로운 TMVGN은 새로운 TMV 데이터가 TMV 이력 파일로 통합될 때, TMV 이력 파일(TMVGN)도 대체한다. PI가 구성되고 그것의 PI 벡터 성분이 종래 출원들에 따른 타겟 시스템 TMIB에서 인스턴스 생성될 때, PI 벡터 성분은 TMVGN 필드로써 확대된다. 구성 동작을 위해 사용되는 TMV 이력 파일 데이터와 관련된 TMVGN은 TMVGN 필드에 저장된다. 따라서, 이러한 TMVGN 유지 보수에 의해, 각각의 타겟 시스템 PI가 그것이 이용 불가능한 동안 어떤 TMV들을 "누락"했는지를 정확하게 알 수 있고 타겟 시스템 PI들이 이용 가능해짐에 따라 누락 정보로써 타겟 시스템 TMIB들을 채울 수 있다. In order for the scope of these gaps to be known and determined accurately when the availability of such target system PIs is reestablished, prior applications may provide a data structure called TMVGN. TMVGN is initially instantiated with a TMV history file with an initial value equal to zero. Each time a TMV is generated by TMVG, the current TMVGN is retrieved from the TMV history file and its value is incremented by +1, for example. The new TMVGN is recorded in the TMV root vulnerability vector for transmission in the TMV. The new TMVGN also replaces the TMV history file (TMVGN) when new TMV data is incorporated into the TMV history file. When a PI is constructed and its PI vector component is instantiated in the target system TMIB according to the prior applications, the PI vector component is expanded with the TMVGN field. The TMVGN associated with the TMV history file data used for the configuration operation is stored in the TMVGN field. Thus, with such TMVGN maintenance, each target system PI can know exactly which TMVs are "missing" while it is unavailable and can fill the target system TMIBs with missing information as the target system PIs become available. .

도 33a 내지 도 33c는 종래 출원들에 따른, 관련 데이터 구조들에 대한 TMVGN 구성의 영향을 요약한다. 앞서 설명된 바와 같이, 전역적 범위의 TMVGN 필드가 전체 TMV 이력 파일에 추가된다. TMVGN 필드가, 도 33a에 도시되어 있는 바와 같이, 루트 취약점 벡터에 추가된다. 변환된 TMV들도 도 33b에 도시되어 있다. TMVGN은 도 33b에도 도시되어 있는 바와 같은 변환된 구조의 취약점 벡터와 함께 움직인다. 마지막으로, 도 33c에 도시되어 있는 바와 같이, PI에게 마지막으로 공지된 TMVGN을 표현하는 필드가 PI 벡터에 추가된다. 33A-33C summarize the impact of TMVGN configuration on related data structures, according to conventional applications. As described above, a global scope TMVGN field is added to the entire TMV history file. The TMVGN field is added to the root vulnerability vector, as shown in FIG. 33A. The transformed TMVs are also shown in FIG. 33B. TMVGN moves with the vulnerability vector of the transformed structure as also shown in FIG. 33B. Finally, as shown in FIG. 33C, a field representing the TMVGN last known to the PI is added to the PI vector.

다음에서는 TMV가 타겟 컴퓨터 시스템들의 도메인에서의 모든 프로그램 인스턴스들에 제공될 때까지 TMV를 저장하도록 그리고 그후에 TMV를 제거하도록 구성되어 있는 종래 출원들에 따른, DSFR들(Domain Store and Forward Repositories)이 설명될 것이다. 타겟 시스템들이 이미 각각의 후술될 PI TMIB로 통합된 그들의 PI 인벤토리 및 TMV들을 등록할 수 있는 능력을 가정한다면, TMDC는 어떤 TMV들이 중 앙 TMV 발생기에 의해 발생되었지만 TMDC들의 타겟 시스템들에 의해 수신되지 않았는지를 정확하게 알 수 있다. DSFR은 이 지식을 구성하기 위한 메커니즘을 제공한다. 일반적으로, 적합한 네트워크 토폴로지에서는 TMDC의 존재가 그것의 도메인에서의 타겟 시스템들을 "선행하는", 고정될 수 있는 소정 시점, 즉, TMV 발생들의 시퀀스에서의 소정 포인트가 존재한다. 이것을 기술하는 다른 방법은 그것의 TMIB에, TMDC에게 공지된 최고 TMNGN보다 큰 TMNGN을 가진 타겟 시스템이 도메인에 존재하지 않는다는 것이다. The following describes Domain Store and Forward Repositories (DSFRs), according to the prior applications, which are configured to store the TMV and then remove the TMV until the TMV is provided to all program instances in the domain of the target computer systems. Will be. Assuming the target systems already have the ability to register their PI inventory and TMVs integrated into each of the PI TMIBs described below, the TMDC will not be received by the target systems of the TMDCs, although some TMVs were generated by the central TMV generator. You can see exactly if you did not. DSFR provides a mechanism for constructing this knowledge. In general, in a suitable network topology there is a certain point in time where the presence of a TMDC "leads" target systems in its domain, i.e., a point in the sequence of TMV occurrences. Another way to describe this is that in its TMIB, there is no target system in the domain with a TMNGN larger than the highest TMNGN known to the TMDC.

따라서, 안정된 위협 관리 도메인내에서 양호하게 거동되는 동작을 위해, TMDC는 임의의 소정 시점에서 마음대로, 그것의 발생 번호(TMVGN)가 그것의 도메인내의 "최신의" 타겟 시스템 PI들에서 구성된(이용 불가능한 시간 이후에 가장 마지막으로 구성되거나 가장 마지막으로 접촉된) 최고 TMVGN보다 큰 TMV들만을 가질 수도 있다. 그렇지 않다면, TMDC는 TMVGN이 그것의 도메인에서의 임의의 타겟 시스템 PI에 의해 공지된 것들 이하인 TMV들을 가질 수도 있지만, 그러나, 종래 출원들에서 설명된 바와 같이, 타겟 시스템들은 항상 구성 동작들에 이르는 시간까지 발생된 모든 TMV들을 갖추도록 구성될 수 있기 때문에, 그것은 불필요한 정보일 것이다. Thus, for well-behaved behavior within a stable threat management domain, the TMDC may, at any given point in time, have its occurrence number (TMVGN) configured at the "latest" target system PIs in its domain (not available). It may only have TMVs greater than the highest TMVGN (either last constructed or last contacted after time). Otherwise, the TMDC may have TMVs whose TMVGN is less than or equal to those known by any target system PI in its domain, but, as described in the prior applications, the target systems always reach the time of configuration operations. Since it can be configured to have all TMVs generated up to, it will be unnecessary information.

따라서, 종래 출원들에서, DSFR은 TMDC에 의해 TMNG로부터 수신되는 TMV 각각이, 그것의 TMVGN이 그것의 도메인내에 등록된 타겟 시스템 PI들에 의해 보고되는 최저 TMVGN 이하일 때까지, 거기에서 목록화되도록, 제공된다. 제거 시점(purge point)은 그러한 TMVGN이 품질 기준들을 충족시키는 것으로서 정의될 수 있다. 따 라서, 제거 시점은 DSFR의 사이즈를 작은 상태로 유지하기에 효율적인 시스템을 제공할 수 있다. 따라서, DFSR은 TMVGN들이 제거 시점보다 큰 모든 TMV 데이터를 포함하는 TMV 이력 파일 서브세트로서 간주될 수 있다. DSFR은 도 29의 2940에 TMV 저장 & 전달로서 예시되어 있다. Thus, in the prior applications, the DSFR is such that each of the TMVs received from the TMNG by the TMDC is listed there until its TMVGN is below the lowest TMVGN reported by the target system PIs registered in its domain. Is provided. The purge point may be defined as such TMVGN meets quality criteria. Thus, the point of removal can provide an efficient system to keep the size of the DSFR small. Thus, the DFSR can be considered as a subset of the TMV history file that contains all the TMV data whose TMVGNs are greater than the time of removal. DSFR is illustrated as TMV storage & delivery in 2940 of FIG. 29.

다음에서는 종래 출원들에 따른 PI 등록이 설명될 것이다. 일부 실시예들에 따르면, 타겟 시스템들 중 하나 이상은 복수의 PI들을 포함하고 타겟 시스템은 복수의 PI들을 TMDC에 등록하도록 구성된다. 일부 실시예들에서는 PI들 각각 자체가 TMDC에 등록하도록 구성된다. 다른 실시예들에서는 타겟 시스템 자체가 타겟 시스템의 복수의 PI들을 TMDC에 등록하도록 구성된다. In the following, PI registration according to the prior applications will be described. According to some embodiments, one or more of the target systems includes a plurality of PIs and the target system is configured to register the plurality of PIs with the TMDC. In some embodiments, each of the PIs itself is configured to register with the TMDC. In other embodiments, the target system itself is configured to register a plurality of PIs of the target system with the TMDC.

좀더 구체적으로, 소정 위협 관리 도메인내에서, TMDC는 IP 어드레스 호스트 명칭 및/또는 다른 어드레스와 같은 주지의 어드레스를 가질 수 있다. 어드레스는 예를 들어, 이미 설명된 타겟 시스템 구성 프로세스 동안, 타겟 시스템들에 공지될 수 있다. 최초의 편리한 시점에서, 위협 관리 도메인내의 타겟 시스템 각각의 PI들은 예를 들어, 할당된 서비스 포트를 통해 TMDC에 등록된다. "PI 등록 요청" PDU(Protocol Data Unit)가 TMDC로 송신되고, 그에 따라, 타겟 시스템내의 PI 각각을 위해, 시스템/서브시스템 벡터들, 시스템/서브시스템 레벨 벡터들 및 PI 벡터들을 포함하는 그것의 TMIB 부분이 TMDC로 보고되고, TMDC에 의해, 등록 정보를 표현하는 TMIB 복제들(TMIB';2930)에 저장된다. 종래 출원들에 따르면, 등록은 적어도 2가지 방법들로 제어될 수 있는데: 일부 실시예들에서, 프로그램 인스턴스들은 프로그램 초기화 시퀀스 동안, 예를 들어, TMDC와의 세션을 확립하고 그들의 TMIB 정 보를 송신하는 것에 의해 스스로를 등록할 수 있다. 다른 방법으로, 그것의 환경내의 PI들을 위해 동작 중인 타겟 시스템 제어 프로그램 또는 시스템은 TMDC와 세션을 확립하고 그것의 PI들 모두를 점진적으로 등록할 수도 있다. More specifically, within a given threat management domain, the TMDC may have a known address, such as an IP address host name and / or another address. The address may be known to the target systems, for example, during the target system configuration process already described. At the first convenient point of time, the PIs of each of the target systems in the threat management domain are registered with the TMDC, for example through an assigned service port. A “PI Registration Request” Protocol Data Unit (PDU) is sent to the TMDC and, accordingly, for each PI in the target system, its system containing system / subsystem vectors, system / subsystem level vectors and PI vectors. The TMIB portion is reported to the TMDC and stored by the TMDC in TMIB replicas (TMIB ') 2930 representing the registration information. According to the prior applications, registration can be controlled in at least two ways: In some embodiments, program instances are responsible for establishing a session with a TMDC and transmitting their TMIB information, for example, during a program initialization sequence. You can register yourself. Alternatively, a target system control program or system running for PIs in its environment may establish a session with the TMDC and progressively register all of its PIs.

도 34는 종래 출원들에 따른 PI 등록의 블록도이다. 도 34에 도시되어 있는 바와 같이, 2개의 간단한 (단일 PI) 타겟 시스템들(540)이, 그것의 마지막으로 공지된 TMVGN과 함께, 특정 시스템/서브시스템 유형 및 레벨에 대한 그들의 PI를 TMDC(2910)에 각각 등록한다. 그 다음, 정보는 TMDC에 의해 보유되는 TMIB 복제(2930)에 저장된다. 도 34에서, TMIB'(A)은 타겟 시스템(A)와 관련된 TMIB'(PI)의 집합을 표현한다는 것에 주의한다. 34 is a block diagram of a PI registration in accordance with conventional applications. As shown in FIG. 34, two simple (single PI) target systems 540, along with their last known TMVGN, display their PI for a particular system / subsystem type and level TMDC 2910. Register each at). The information is then stored in a TMIB replica 2930 held by the TMDC. In FIG. 34, note that TMIB '(A) represents a set of TMIB' (PI) associated with the target system A. FIG.

등록을 완결하기 위해, TMDC는 요청된 취약점/대책 정보로써 확장된 원래의 요청 데이터, 즉, 등록 동안 타겟 시스템에 의해 보고된 TMVGN보다 큰 TMVGN을 포함하는 소정 시스템/서브시스템 유형 및 레벨과 관련된 모든 취약점 벡터들을 포함하는 "등록 응답 PDU"를 리턴한다. (존재한다면) 리턴 취약점/대책 정보를 통합할 때, 타겟 시스템은 새롭게 통합된 정보의 최고 TMVGN을 포함하는 "PI 등록 긍정 응답 PDU(PI Registration Acknowledgement PDU)"를 리턴한다. 그 다음, TMDC는 그것의 TMIB'(A)를 긍정 응답 TMVGN으로써 업데이트한다. 도 35는 도 34에서 예시된 실시예들을 위한 등록 시퀀스를 예시한다. PDU들은 도 35에서 참조 번호들(3510-3530)에 의해 도시된 시퀀스로 송신된다. 도 36은 종래 출원들에 따른, PI 등록을 위해 수행될 수 있는 동작들의 흐름도이다. To complete the registration, the TMDC is responsible for any system / subsystem type and level associated with the original request data expanded with the requested vulnerability / measure information, that is, TMVGN greater than the TMVGN reported by the target system during registration. Returns a "Registration Response PDU" containing the vulnerability vectors. When incorporating return vulnerability / measure information (if present), the target system returns a "PI Registration Acknowledgment PDU" containing the highest TMVGN of the newly integrated information. The TMDC then updates its TMIB '(A) with a positive response TMVGN. FIG. 35 illustrates a registration sequence for the embodiments illustrated in FIG. 34. PDUs are transmitted in the sequence shown by reference numerals 3510-3530 in FIG. 36 is a flowchart of operations that may be performed for PI registration, in accordance with conventional applications.

다음에서는 종래 출원들에 따른 TMV 리프레싱이 설명될 것이다. TMDC로의 PI 등록과 관련하여 상술된 바와 같이, TMDC는 DSFR의 물리적 사이즈를 감소시키거나 최소화시키기 위한 DSFR "제거 시점"을 사용할 수 있다. 종래 출원들은 TMV들의 리프레싱을 통제하기 위한 TMV 리프레시 프로토콜을 제공할 수 있다. In the following, TMV refreshing according to the prior applications will be described. As described above in connection with PI registration with the TMDC, the TMDC may use a DSFR "removal time" to reduce or minimize the physical size of the DSFR. Prior applications may provide a TMV refresh protocol for controlling the refreshing of TMVs.

1. TMV 리프레시 프로토콜하에서, 타겟 시스템 PI들의 구성과 그들의 TMDC로의 초기 등록 사이에 과도한 시간이 존재할 수도 있다. 그러한 경우들에서, 구성 프로세스에 의해 통합되는 최고 TMVGN은 PI 등록을 위해 사용되는 값에 대한 TMDC에 쉽게 이용 가능한 TMV 정보에서의 갭을 표현할 수 있는 1을 초과하는 값만큼 낮을 수 있다. 그러한 경우들에서, 종래 출원들에 따르면, 타겟 시스템 등록 프로세스는 TMDC가 누락된 TMV 정보를 획득하기 위해 TMVG에 TMV 리프레시 프로토콜을 적용하는 동안 중단될 수 있다. 1. Under the TMV refresh protocol, there may be excessive time between the configuration of the target system PIs and their initial registration with the TMDC. In such cases, the highest TMVGN incorporated by the configuration process may be as low as a value greater than one that can represent a gap in TMV information readily available to the TMDC for the value used for PI registration. In such cases, according to the prior applications, the target system registration process may be interrupted while the TMDC applies the TMV refresh protocol to the TMVG to obtain missing TMV information.

2. PDU들은 도 37에 예시되어 있는 바와 같이 TMDC와 TMVG 사이에서 교환된다. "TMV 리프레시 요청" PDU는 응답의 상관(correlation)을 위한 요청 ID, TMDC에 공지되어 있는 최저 TMVGN, 등록되고 있는 시스템/서브시스템 유형들 및 레벨들을 포함하는 타겟 시스템의 PI 등록 정보, 및 PI 벡터들을 포함한다. 이 벡터들은 등록되고 있는 시스템/서브시스템 유형들 및 레벨들 각각을 위해 타겟 시스템 PI에 의해 공지되어 있는 최고 TMVGN도 포함한다. 그것의 "TMV 리프레시 응답" PDU에서, TMVG는 요청 PDU의 시스템 레벨 벡터 각각에, 그것의 TMVGN이 PI를 위해 보고된 것보다는 크지만 TMDC를 위해 보고된 것보다는 작은 시스템 유형 및 레벨에 적용 가능한 취약점들을 표현하는 취약점 벡터들을 첨부함으로써, 정보의 갭을 메운다. 응답의 수신시에, TMDC는 리프레시 정보를 PI 등록 응답 PDU로 통합하는 것에 의해 PI 등록을 완료할 수 있다. 따라서, 도 37은 TMV 리프레시 프로토콜이 포함되어 있는 PI 등록 프로토콜을 예시한다. 메시지 흐름은 도 37의 3710-3750에 의해 지시되는 바와 같이 진행할 수 있다. 2. PDUs are exchanged between TMDC and TMVG as illustrated in FIG. 37. The "TMV Refresh Request" PDU is a request ID for correlation of the response, the lowest TMVGN known to the TMDC, the PI registration information of the target system including the system / subsystem types and levels being registered, and the PI vector. Include them. These vectors also include the highest TMVGN known by the target system PI for each of the system / subsystem types and levels being registered. In its "TMV Refresh Response" PDU, TMVG applies to each of the system-level vectors of the requesting PDU a vulnerability that is applicable to system types and levels whose TMVGN is larger than reported for PI but smaller than reported for TMDC. Fill in the information gap by attaching vulnerability vectors that represent them. Upon receipt of the response, the TMDC may complete the PI registration by incorporating the refresh information into the PI Registration Response PDU. Thus, FIG. 37 illustrates the PI registration protocol with the TMV refresh protocol included. The message flow may proceed as indicated by 3710-3750 of FIG. 37.

3. 도 38은 종래 출원들에 따른 TMV 리프레시를 제공하도록 수행될 수 있는 동작들의 흐름도이다. 도 38에 도시되어 있는 바와 같이, TMV 리프레시를 확립하기 위해, 도 38의 논리는 도 36의 흐름도의 접합 A에 삽입된다. 도 38에서, TMVGN(L,H)는 범위의 최저(L) 및 최고(H)를 표현하는 TMVGN 쌍을 의미한다. 3. FIG. 38 is a flowchart of operations that may be performed to provide TMV refresh in accordance with conventional applications. As shown in FIG. 38, to establish a TMV refresh, the logic of FIG. 38 is inserted into junction A of the flowchart of FIG. 36. In FIG. 38, TMVGN (L, H) means a TMVGN pair representing the lowest (L) and highest (H) of the range.

4. 다음에서는 종래 출원들에 따른 PI 재교정(recalibration)이 설명될 것이다. PI들 스스로가 등록을 시작할 수 있거나 그것의 제어 범위내의 PI들을 위해 타겟 시스템 제어 프로그램 또는 시스템에 의해 등록이 수행될 수 있다는 것이 이미 설명되었다. 동일한 내용이 일반적으로 TMIB들, PI들 및 TMDC 사이의 교환들에도 적용될 수 있다. PI 등록에 수반되는 과정에 걸쳐, 소정 PI들이 이용 불가능할 수도 있다(그에 따라, 그들의 TMIB들은 TMDC로 액세스할 수 없고 TMDC는 PI TMIB로 액세스할 수 없다). (예를 들어, IPL들 사이에서) PI가 일시 정지될 수 있거나 전체 타겟 시스템이 이용 불가능할 수도 있다. 4. In the following, PI recalibration according to the prior applications will be described. It has already been described that the PIs themselves can start registration or registration can be performed by the target system control program or system for PIs within its control range. The same may generally apply to exchanges between TMIBs, PIs and TMDC. Throughout the process involved in PI registration, certain PIs may not be available (hence their TMIBs may not be accessible to the TMDC and the TMDC may not be able to access the PI TMIB). The PI may be paused (eg, between IPLs) or the entire target system may be unavailable.

5. 그러한 시주기들 동안, TMDC는 PI에 관련된 TMV들을 계속해서 수신할 수 있고, 그러한 새로운 정보의, 타겟 시스템 PI로의 분배는 일시적으로 금지된다고 생각할 수 있다. DFSR에 의해, TMDC는 그들이 후속적으로 이용 가능해질 때까지, TMV들의 PI TMIB들로의 전달을 보류하도록 장비된다. 5. During such time periods, the TMDC may continue to receive TMVs related to the PI, and may think that distribution of such new information to the target system PI is temporarily prohibited. By DFSR, the TMDC is equipped to withhold delivery of TMVs to PI TMIBs until they are subsequently available.

6. 그러한 타겟 시스템들 또는 PI들이 후속적으로 이용 가능해질 때, 그들은 그들의 사용 불가능한 주기 동안 TMDC에 의해 수신된 관련 TMV들 모두를 그들에게 전달하는 것에 의해 새로운 위협 관리 정보로써 재교정되어야 할 수도 있다. 6. When such target systems or PIs are subsequently available, they may need to be recalibrated with new threat management information by delivering them all relevant TMVs received by the TMDC during their unavailable period. .

7. 종래 출원들에 따르면, PI 재교정은 TMDC가 등록이 발생할 때 PI를 표현하는 TMIB'을 이미 소유하고 있을 수도 있다는 것을 제외하면, PI 등록과 사실상 동일하게 실현될 수 있다. 따라서, PI 재교정은 TMDC가 PI를 위한 기존의 TMIB'을 소유하고 있는 PI 등록으로서 정의될 수 있다. 궁극적인 효과는 PI가 그것의 이용 불가능한 기간 동안 누락된 관련 TMV들 모두를 수신하는 것일 수 있다. 7. According to the prior applications, PI recalibration can be realized substantially the same as PI registration, except that TMDC may already own a TMIB 'representing the PI when registration occurs. Thus, PI recalibration can be defined as a PI registration where the TMDC owns an existing TMIB 'for the PI. The ultimate effect may be that the PI receives all of the relevant TMVs missing during its unavailable period.

8. 다음에서는 종래 출원들에 따른 PI 등록 해제가 설명될 것이다. 특히, 타겟 시스템들의 소정 PI들은 타겟 시스템-오퍼레이팅 환경으로부터 언인스톨(uninstall)되거나 영구적으로 제거되는 것으로 생각될 수 있다. 그러한 동작은 자연스럽게 타겟 시스템으로부터 PI의 TMIB 제거를 수반할 수 있다. 종래 출원들에 따르면, PI 등록 해제는 PI 제거와 동시에 수행될 수 있다. PI 등록 해제는 TMDC들의 정보 베이스로부터 PI에 대한 지식을 완전히 제거할 수 있다. 8. In the following, PI deregistration according to the prior applications will be described. In particular, certain PIs of target systems may be considered to be uninstalled or permanently removed from the target system-operating environment. Such an operation may naturally involve removing the TMIB of the PI from the target system. According to the prior applications, PI deregistration may be performed concurrently with PI removal. PI deregistration can completely remove knowledge of the PI from TMDC's information base.

9. 도 39는 PI 등록 해제의 일례를 예시한다. 타겟 시스템(A)으로부터의 PI(A1) 제거 동안, PI 또는 타겟 시스템은 (어떤 경우이든) 3910에 도시되어 있는 바와 같이 "PI 등록 해제 요청" PDU를 TMDC로 송신한다. 수신시에, TMDC는 3920에 도시되어 있는 바와 같이, 지정된 PI를 표현하는 타겟 시스템(A)을 위한 그것의 TMIB'의 그 부분을 파괴한다. 그 다음, TMDC는 3930에 의해 도시되어 있는 바와 같이, 타겟 시스템(A)으로 "PI 등록 해제 응답" PDU를 리턴함으로써, 등록 해제가 완료되었음을 지시한다. 타겟 시스템에서의 응답 수신시에, 제거되고 있는 PI를 표현 하는 TMIB는 3940에 도시되어 있는 바와 같이 파괴된다. 9. Figure 39 illustrates an example of PI deregistration. During PI (A1) removal from target system A, the PI or target system sends a “PI Deregistration Request” PDU to the TMDC as shown in 3910 (in any case). Upon receipt, the TMDC destroys that portion of its TMIB 'for the target system A representing the designated PI, as shown at 3920. The TMDC then returns a "PI Deregistration Response" PDU to the target system A, as shown by 3930, indicating that deregistration is complete. Upon receiving a response at the target system, the TMIB representing the PI being removed is destroyed as shown at 3940.

10. 다음에서는 종래 출원들에 따른 입력 TMV 프로세싱이 설명될 것이다. 입력 TMV 프로세싱은 상술된 다양한 실시예들 중 일부 또는 전부를 통합할 수 있다. 특히, 종래 출원들에 따르면, 타겟 시스템들이 아닌 TMDC들이 TMV들을 수신한다. 각각의 위협 관리 도메인내에서, TMDC들은 예를 들어, 향상된 타겟 시스템 CPU 및/또는 버퍼 이용을 허용하도록 그리고/또는 도메인내에서 향상된 네트워크 이용을 허용하도록 개별화되어 있는 프로세싱된 TMV들을 그들의 도메인들내의 타겟 시스템들로 전달한다. 이러한 잠재적 효율성을 실현하기 위해, 앞서 설명된 준비들 이외에, 종래 출원들은 다음의 동작들도 포함할 수 있다. 이 동작들은 도 40에 4910-4960으로써 도시되어 있고, 다음과 같이 설명된다. 10. In the following, input TMV processing according to the prior applications will be described. Input TMV processing may incorporate some or all of the various embodiments described above. In particular, according to prior applications, TMDCs that are not target systems receive TMVs. Within each threat management domain, TMDCs target processed TMVs in their domains, for example, customized to allow improved target system CPU and / or buffer usage and / or to allow enhanced network usage within the domain. Deliver to systems In order to realize this potential efficiency, in addition to the preparations described above, the prior applications may also include the following operations. These operations are shown as 4910-4960 in FIG. 40 and described as follows.

11. "TMV 유도"의 "TMV 변환"은 타겟 시스템들로부터 제거되고 4910에서 TMDC와 관련된 유사하거나 동일한 TMV 유도로써 대체됨으로써, 변환은 타겟 시스템 모집단 전체에 걸쳐 여러번이 아니라 위협 관리 도메인내에서 단 한번만 수행된다. TMV 변환에 수반되는 4920에서는 TMV 내용이 DSFR로 통합되고 DSFR들의 TMVGN은 새로운 입력을 반영하도록 업데이트된다. 4930에서는 그것의 도메인내의 타겟 시스템 각각을 위해, TMDC는 각각의 타겟 시스템을 위한 TMIB' 각각내의 PI 시스템/서브시스템 및 레벨 정보를 문의하여, 변환된 입력 TMV의 대응되는 벡터 성분들과의 매칭을 찾는다. 비교 기준들과 매칭되는 것으로 밝혀지는 PI 각각을 위해, 4940에서는 매칭 기준들에 대응되는 시스템/서브시스템 및 레벨 벡터들, 취약점 벡터와 대책 벡터만을 포함하는 개별화되고 변환된 TMV가 TMV로부터 복제된다. 11. The "TMV transformation" of "TMV induction" is removed from the target systems and replaced by a similar or identical TMV induction associated with the TMDC at 4910 so that the transformation is only once within the threat management domain, not multiple times throughout the target system population. Is performed. At 4920 following the TMV conversion, the TMV content is integrated into the DSFR and the TMVGN of the DSFRs is updated to reflect the new input. At 4930, for each target system in its domain, the TMDC queries the PI system / subsystem and level information in each TMIB 'for each target system to match the corresponding vector components of the transformed input TMV. Find. For each PI that is found to match the comparison criteria, at 4940 an individualized and transformed TMV containing only the system / subsystem and level vectors corresponding to the matching criteria, the vulnerability vector and the countermeasure vector is replicated from the TMV.

12. TMV는 4950에서, 앞서 설명된 PI 등록 동안 타겟 시스템에 의해 공급된 라우팅 정보를 사용해 타겟 시스템 PI로 송신된다. PI를 위한 TMV 유도자가 이용 가능하다면, 그것은 수신 TMVGN을 포함하고 있는 PDU에서의 수신을 인지한다. 그렇지 않다면, TMV 분배는 자가 정정되고, 4920 및 본 발명의 앞서 설명된 실시예들에 따라, PI가 다시 이용 가능해질 때, PI 재교정의 결과로서 실현될 것이다. 도메인내의 제거 가능하고 이용 가능한 PI들 모두가 서비스되었을 때, 변환된 입력 TMV는 4960에서 파괴된다. 도 40에서, 타겟 시스템(A)은 하나의 PI(A1)를 갖고 그것은 입력 TMV 내용에 의해 영향받는다는 것에 주의한다. 타겟 시스템(B)은 2개의 PI들(B1 & B2)을 갖고, 그들 모두가 입력 TMV 내용에 의해 영향받는다. 마지막으로, 타겟 시스템(C)도 2개의 PI들(Cl & C2)을 갖지만, 그들 중 어떤 것도 입력 TMV 내용에 의해 영향을 받지 않는다. 12. The TMV is sent to the target system PI at 4950 using the routing information supplied by the target system during the PI registration described above. If a TMV derivator for the PI is available, it acknowledges the reception at the PDU containing the receiving TMVGN. Otherwise, the TMV distribution is self corrected and will be realized as a result of the PI recalibration when the PI becomes available again, in accordance with 4920 and the previously described embodiments of the present invention. When all of the removable and available PIs in the domain have been serviced, the translated input TMV is destroyed at 4960. In FIG. 40, note that the target system A has one PI A1 and that it is affected by the input TMV content. Target system B has two PIs B1 & B2, all of which are affected by the input TMV content. Finally, the target system C also has two PIs (Cl & C2), but none of them are affected by the input TMV content.

13. 도 41은 도 40과 관련하여 설명된 입력 TMV 프로세싱을 위한 동작들의 흐름도이다. 도 42a는 TMV 발행자에 의한 입력 TMV 프로세싱의 흐름도이다. 도 42b는 TMV 응답자에 의한 TMV 프로세싱의 흐름도이다. 13. FIG. 41 is a flowchart of operations for input TMV processing described in connection with FIG. 40. 42A is a flowchart of input TMV processing by a TMV issuer. 42B is a flowchart of TMV processing by a TMV responder.

14. 마지막으로, 종래 출원들에 따른 TMV 동기화가 설명될 것이다. 특히, 종래 출원들은 대체로, TMDC가 TMVG와의 안전한 TCP/IP(또는 다른) 세션을 보유할 것으로 가정하겠지만, 세션과 같은 소정 시주기들 동안 디스에이블되거나 이용 불가능할 수도 있는 것으로 생각된다. 소정 상황들에서, 이것은 TMVG에 의해 발생된 소정 TMV 또는 TMV들의 시퀀스를 누락하는 TMDC들을 초래할 수 있다. 다시 말해, TMDC 및 TMVG는 비동기 상태일 수 있다. 그러한 상황을 수용하기 위해, 종래 출원 들은 TMDC가 TMDC의 DSFR에 대한 TMVGN을 1을 초과하는 값만큼 초과하는 TMVGN를 가진 TMV를 수신한다면, 다음 준비들에 따라 그리고 도 43에 도시되어 있는 바와 같이, 누락된 TMV들을 획득하기 위해 "TMVGN 동기화"를 개시하는 TMDC를 제공할 수 있다. 14. Finally, TMV synchronization according to the prior applications will be described. In particular, prior applications generally assume that the TMDC will have a secure TCP / IP (or other) session with the TMVG, but it is contemplated that it may be disabled or unavailable for certain periods of time, such as a session. In certain situations, this may result in TMDCs missing any TMV or sequence of TMVs generated by the TMVG. In other words, TMDC and TMVG may be asynchronous. In order to accommodate such a situation, prior applications disclose that if a TMDC receives a TMV with a TMVGN exceeding the TMVGN for the DSFR of the TMDC by a value greater than 1, according to the following preparations and as shown in FIG. 43, A TMDC may be provided that initiates "TMVGN Synchronization" to obtain missing TMVs.

15. 4310에서 "TMVGN 시작" 필드 및 "TMVGN 종료" 필드를 포함하는 "동기화 요청" PDU가 정의된다. 이들은 각각, TMDC로 하여금 동기화의 붕괴를 검출하게 한, DSFR로부터의 TMVGN+1 및 TMV로부터의 TMVGN 값-1을 지시한다. 그에 따라, 4320에서, TVMG는 그것의 이력 파일로부터 TMV들을 재구성하는 것에 의해, 요청에서 특정된 TMVGN들의 범위를 표현하는 요청하는 TMDC에 이르는 TMV들의 점진적 시퀀스를 개시한다. 15. At 4310, a "Sync Request" PDU is defined that includes a "TMVGN Start" field and a "TMVGN End" field. These indicate the TMVGN + 1 from the DSFR and the TMVGN value-1 from the TMV, respectively, which caused the TMDC to detect disruption of synchronization. Accordingly, at 4320, TVMG initiates a gradual sequence of TMVs up to the requesting TMDC representing the range of TMVGNs specified in the request by reconstructing the TMVs from its history file.

16. 소정 TMV들이 이전 TMV들을 "대체한다(supersede)"는 사실로 인해, 이력 시퀀스의 소정 TMVGN들은 그들의 진부화(obsolescence)로 인해 실제로 누락될 것이다. 그러한 경우들에 대해, 소정의 동기화 요청 PDU를 충족시키면서, TMVG는 TMVGN이 무시되어야 한다는 것을 지시하는 하나 이상의 "널" TMV들을 발생시킬 것이다. 널 TMV는 루트 취약점 벡터의 적절한 제어 필드에서 (그리고/또는 좀더 낮은 레벨 벡터들의 부재에 의해) 지시될 수 있고, 그 벡터의 TMVGN 필드는 TMVGN이 무시될 것을 지시한다. 다른 필드들은 데프리케이션(deprecation)될 수 있다. 16. Due to the fact that certain TMVs "supersede" previous TMVs, certain TMVGNs of the history sequence will actually be missed due to their obsolescence. For such cases, while meeting a given synchronization request PDU, the TMVG will generate one or more "null" TMVs indicating that the TMVGN should be ignored. A null TMV may be indicated in the appropriate control field of the root vulnerability vector (and / or by the absence of lower level vectors), and the TMVGN field of the vector indicates that the TMVGN is to be ignored. Other fields may be deprecated.

17. 따라서, 종래 출원들은 TMV 발생기와 타겟 컴퓨터 시스템들의 하나 이상의 도메인들 사이에 개입하는 위협 관리 도메인 제어기를 제공할 수 있다. 다층 위협 관리 아키텍처를 제공하는 것에 의해, 종래 출원들은 범위성(scalability)을 향 상시키거나 최대화할 수 있다. 네트워크 대역폭과 타겟 시스템 CPU 및 버퍼 이용을 포함하는 전반적인 리소스 요구 사항들은 감소되거나 그리고/또는 최소화될 수 있다. 실행가능한 위협 관리 정보의 타겟 시스템들로의 신뢰 가능한 전달이 향상될 수 있다. 더 나아가, 노동 집약적 작업들에 대한 필요성이 감소되거나 제거될 수 있다. 특히, 타겟 시스템들을 위한 취약점 인벤토리의 관리자-주도적 초기 구성(administrator-driven initial configuration)이 감소되거나 제거될 수 있다. 또한, TMVGN들은 시간 교정의 형태, 즉, 위협 관리 시간 연속체에서의 시계의 눈금들을 표현하는데도 사용될 수 있다. 17. Accordingly, prior applications may provide a threat management domain controller that intervenes between a TMV generator and one or more domains of target computer systems. By providing a multi-layered threat management architecture, prior applications can improve or maximize scalability. Overall resource requirements, including network bandwidth and target system CPU and buffer usage, can be reduced and / or minimized. Reliable delivery of feasible threat management information to target systems can be enhanced. Furthermore, the need for labor intensive tasks can be reduced or eliminated. In particular, administrator-driven initial configuration of vulnerability inventory for target systems may be reduced or eliminated. TMVGNs can also be used to represent a form of time correction, i.e., clock scales in a threat management time continuum.

18. 종래 출원들은 각각의 타겟 시스템이 그것이 실제 필요로 하는 정보만을 그것이 필요할 때에만 수신할 수 있다는 점에서 정보 흐름을 향상시키거나 최적화할 수 있다. 더 나아가, 계산 효율성이 제공될 수 있다. 또한, 종래 출원들은 자연스럽게 자가 교정적이다. "제거 시점" 구성은 TMDC내의 TMV 데이터를 위한 저장 공간을 감소시키거나 최소화할 수 있다. "널 TMV" 구성은 시간 연속성(time continuity)을 보유할 수 있다. 마지막으로, 초기 등록시에 TMVGN을 0으로 설정하는 규약으로 인해, 시스템은 그들과 관련된 이력적 위협 관리 정보로써 타겟 시스템들을 자동 구성할 수 있는데, 이것은 타겟 시스템 취약점 인벤토리의 초기 구성을 위한 사람의 개입 필요성을 대체할 수 있고 구현시의 상당한 조작 비용 팩터를 감소시키거나 제거할 수도 있다. 18. Prior applications can improve or optimize the information flow in that each target system can receive only the information it actually needs only when it is needed. Furthermore, computational efficiency can be provided. In addition, conventional applications are naturally self-correcting. The "removal time" configuration can reduce or minimize the storage space for TMV data in the TMDC. A "null TMV" configuration may have a time continuity. Finally, due to the convention of setting TMVGN to zero at initial registration, the system can automatically configure target systems with historical threat management information associated with them, which requires human intervention for initial configuration of the target system vulnerability inventory. May be substituted and may reduce or eliminate significant operational cost factors in implementation.

타겟 컴퓨터 시스템들에 걸친 침입 검출 및 응답Intrusion Detection and Response Across Target Computer Systems

종래 출원들의 구현 동작 동안, 대책 벡터들(CV들)이 PI들과 같은 적절한 시 스템들 및/또는 서브시스템들을 위해 설치되고, 그들이 특정하는 치료들이 적용된다. 이 치료들은 (관련된 취약점 벡터에 의해 식별되는) 연관된 취약점으로의 PI 노출을 감소시키거나 무효화할 수 있다. During the implementation operation of the prior applications, countermeasure vectors (CVs) are installed for appropriate systems and / or subsystems, such as PIs, and the treatments they specify are applied. These treatments can reduce or negate PI exposure to associated vulnerabilities (identified by the associated vulnerability vector).

그러나, PI를 위한 대책 또는 대책들의 세트의 적용시에, 관련된 취약점은 PI의 절충(compromise)을 초래하며, 우연히든 의도적으로든, 이미 익스플로잇(exploit)되었을 수도 있다. 이를 "침입"이라고 할 것이다. 그러한 경우들에서는 스스로에 의해, 취약점으로의 PI 노출을 무효화하는 것과 연관된 대책들은 거의 무관한 유틸리티일 수 있다. However, in applying a measure or set of measures for a PI, the associated vulnerability results in a compromise of the PI, which may have been exploited by accident or intentionally. This will be called "invasion". In such cases, by themselves, the measures associated with invalidating the PI exposure to the vulnerability may be an almost irrelevant utility.

본 발명의 일부 실시예들은 취약점을 치료할 수 있고, 조정된 방식으로, 침입을 저지하고 근절할 수도 있다. 특히, 침입들이 그들의 존재에 대한 증거를 확립하는 것은 흔한 일이다. 침입이 그러한 증거를 위장할 수 있거나 위장을 시도할 수 있다고 하더라도, 대개는 그러한 위장들을 꿰뚫어 보는데 이용할 수 있는 기술들이 존재한다. 예를 들어, UNIX-기반 시스템에서, 침입은 먼저 (실행 중인 프로세스들을 디스플레이하는) "ps" 명령을 교체하는 것에 의해 그것의 실행 프로세스들을 위장할 수 있다. 그러나, ps 명령의 손상되지 않은 인스턴스 형태의 대책이 실행될 수 있다면, 침입 프로세스들은 폭로될 수 있다.Some embodiments of the present invention may treat the vulnerability and may, in a coordinated manner, thwart and eradicate intrusions. In particular, it is common for intrusions to establish evidence of their existence. Although intrusions can disguise or attempt to disguise such evidence, there are usually techniques that can be used to penetrate such camouflage. For example, in a UNIX-based system, an intrusion can disguise its running processes by first replacing the "ps" command (which displays running processes). However, intrusion processes can be exposed if countermeasures in the form of an intact instance of the ps command can be implemented.

본 발명의 일부 실시예들은 그것의 치료가 적용되기 전에 취약점이 익스플로잇되었다는 것을 검출할 수 있는 상황들을 다룰 수 있다. 따라서, 본 발명의 일부 실시예들은 종래 출원들에 의해 확립되는 취약점 치료 능력 이외에, PI와 같은 시스템 및/또는 서브시스템에서의 침입에 대한 검출 및 치료를 자동화할 수 있는 시 스템들, 방법들, 컴퓨터 프로그램 제품들 및/또는 데이터 구조들을 제공할 수 있다. Some embodiments of the invention may deal with situations that may detect that a vulnerability has been exploited before its treatment is applied. Thus, some embodiments of the present invention, in addition to the ability to treat vulnerabilities established by prior applications, include systems, methods, and systems that can automate the detection and treatment of intrusions in systems and / or subsystems such as PI. Computer program products and / or data structures.

본 발명의 일부 실시예들은 종래 출원들에 의해 구현되는 취약점 치료(Vulnerability Remediation;VR) 능력 이외에 그리고/또는 그와 함께, 종래 출원들에 의해 도입된 TMV의 구조에 대한 확장들을 "침입 검출(Intrusion Detection;ID)" 및 "침입 응답(Intrusion Response;IR)"을 위한 통합 메커니즘들에 제공할 수 있다. 또한, 본 발명의 일부 실시예들은 타겟 컴퓨터 시스템들의 집합에 걸친 이러한 메커니즘들의 동시 동작도 제공한다. Some embodiments of the present invention describe extensions to the structure of TMVs introduced by prior applications in addition to and / or with the Vulnerability Remediation (VR) capability implemented by prior applications. ID "and" Intrusion Response (IR) ". In addition, some embodiments of the present invention also provide for the simultaneous operation of these mechanisms across a set of target computer systems.

따라서, 본 발명의 일부 실시예들은 종래 출원들에 의해 도입된 대책 벡터의 내용을, TMV의 취약점 벡터에 의해 식별되는 취약점의 효과적 익스플로잇의 증거를 위한 하나 이상의 테스트들을 포함하는 침입 검출 벡터들을 포함하는 기능의 다수 클래스들을 통합하도록 특수화할 수 있다. 침입 응답 벡터들은 익스플로잇에 의해 도입된 침입과 연관된 요소들의 저지 및 제거를 위한 명령어들을 전달한다. 그러한 요소들은 TMV의 취약점 벡터에 의해 식별되는 취약점과 연관된 침입 검출 벡터에 의해 검출될 수 있다. 마지막으로, 취약점 치료 벡터들은 일반적으로 종래 출원들에서 특정된 대책 벡터와 유사할 수 있다. 취약점 치료 벡터들은 TMV의 취약점 벡터에 의해 식별되는 취약점을 구성하는 것으로 식별되는 환경들 및 특성들의 치료를 위한 명령어들을 전달한다. Accordingly, some embodiments of the present invention include intrusion detection vectors containing the content of a countermeasure vector introduced by prior applications, including one or more tests for evidence of effective exploitation of the vulnerability identified by the vulnerability vector of the TMV. It can be specialized to incorporate multiple classes of functionality. Intrusion response vectors convey instructions for blocking and eliminating elements associated with an intrusion introduced by the exploit. Such elements may be detected by an intrusion detection vector associated with the vulnerability identified by the vulnerability vector of the TMV. Finally, vulnerability treatment vectors may generally be similar to the countermeasure vector specified in the prior applications. Vulnerability treatment vectors carry instructions for the treatment of the environments and characteristics identified as constituting the vulnerability identified by the vulnerability vector of the TMV.

따라서, 본 발명의 일부 실시예들에 따른 컴퓨터-실행가능 TMV는 컴퓨터 보안 위협에 의해 영향받는 하나 이상의 시스템 유형에 대한 식별 정보를 제공하는 컴퓨터-판독 가능 필드, 시스템 유형을 위한 배포 레벨의 식별 정보를 제공하는 컴퓨터- 판독 가능 필드 및 시스템 유형 및 배포 레벨에 대한 컴퓨터 보안 위협의 침입을 검출하는 테스트의 식별 정보를 제공하는 컴퓨터-판독 가능 필드를 포함할 수 있다. 이러한 TMV들을 여기에서는 침입 검출 벡터들이라고도 할 수 있다. 본 발명의 실시예들에 따른 다른 TMV들은 검출된 컴퓨터 보안 위협의 침입을 제거하기 위한 명령어들을 식별하는 컴퓨터-판독 가능 필드를 포함한다. 이 실시예들을 여기에서는 침입 응답 벡터들이라고 한다. 마지막으로, 또 다른 실시예들에서, 컴퓨터-판독 가능 필드는 시스템 유형 및 배포 레벨에 대한 가능한 대책의 식별 정보도 제공한다. 이 실시예들을 여기에서는 취약점 치료 벡터들이라고 할 수 있다. Thus, a computer-executable TMV in accordance with some embodiments of the present invention is a computer-readable field that provides identification information for one or more system types affected by computer security threats, distribution level identification information for system types. It may include a computer-readable field for providing a computer-readable field for providing identification information of the test for detecting the intrusion of computer security threats for the system type and distribution level. Such TMVs may also be referred to herein as intrusion detection vectors. Other TMVs in accordance with embodiments of the present invention include a computer-readable field that identifies instructions for removing the intrusion of a detected computer security threat. These embodiments are referred to herein as intrusion response vectors. Finally, in still other embodiments, the computer-readable field also provides identifying information of possible countermeasures for the system type and distribution level. These embodiments may be referred to herein as vulnerability treatment vectors.

도 44는 대책 벡터의 "제어 필드"를 이용해 대책 클래스들을 구별하는데 사용될 수 있는 기술을 예시한다. 대책 클래스들이, 대책 벡터 성분내의 대책 파라미터들(CM 파라미터들)의 구문 및 시맨틱스를 지시하는데 사용되는 대책 유형(CM 유형)과 혼동되어서는 안된다. FIG. 44 illustrates a technique that may be used to distinguish countermeasure classes using the "control field" of the countermeasure vector. The countermeasure classes should not be confused with the countermeasure type (CM type) used to indicate the syntax and semantics of the countermeasure parameters (CM parameters) in the countermeasure vector component.

대책 괄호화(countermeasure bracketing)는 단일 TMV 송신으로 대책 벡터들의 논리적으로 상이한 복수의 클래스들을 전달할 수 있게 한다. 대책 괄호화를 논리적으로 표현하는 한가지 방법이 다음에서 도시된다. 다음에서 도시되는 바와 같이, 2가지 괄호들이 존재한다. 제1 괄호는 단일 대책(CM1)을 전달하고, 제2 괄호는 2개의 순차적 대책들(CM2, CM3)과 다른 것(CM4) 사이의 선택을 전달한다. 괄호내에서, 둥근 괄호들()은 대책들의 논리적 그룹을 지시하는데 사용된다.Countermeasure bracketing allows the delivery of a plurality of logically different classes of countermeasure vectors in a single TMV transmission. One way to logically express countermeasure bracketing is shown below. As shown below, there are two parentheses. The first parenthesis conveys a single measure CM1 and the second parenthesis conveys a choice between the two sequential measures CM2, CM3 and the other CM4. Within parentheses, round brackets () are used to indicate a logical group of measures.

[(CM1)] [(CM2&CM3)│(CM4)] [(CM1)] [(CM2 & CM3) │ (CM4)]

상기 일례는 침입 검출(ID) 대책 괄호 [(CM1)]를 포함하는 대책 벡터를 표현할 수 있는데, 검출 결과가 부정적이라면, 도 45에서 주해되는 바와 같이, 취약점 치료(VR) 대책 괄호 [(CM2&CM3)│(CM4]의 적용을 허용한다. 도 45의 "단위 괄호" 및 "단위 그룹"이라는 용어들은 각각, 단일 대책 명세 사항을 포함하는 괄호 또는 그룹을 지시한다는 것에 주의한다. 부울 논리 표현들의 사용에도 주의한다. The above example may represent a countermeasure vector including an intrusion detection (ID) countermeasure bracket [(CM1)]. If the detection result is negative, as indicated in FIG. (CM4) is allowed. Note that the terms "unit brackets" and "unit groups" in Figure 45 refer to parentheses or groups, each containing a single countermeasure specification. Be careful.

대책 괄호화는 도 46에 도시되어 있는 바와 같이, 단일 TMV 송신으로 대책 벡터들의 논리적으로 상이한 복수의 클래스들의 전달을 허용한다. Countermeasure bracketing allows delivery of a plurality of logically different classes of countermeasure vectors in a single TMV transmission, as shown in FIG. 46.

다음의 도표는 대책 괄호화 방법을 구현하는 대책 벡터 파싱 및 논리 제어 메커니즘의 일례를 나타낸다. The following diagram shows an example of countermeasure vector parsing and logic control mechanism implementing the countermeasure bracketing method.

CM 벡터 성분의 기능 설명Function description of CM vector components BBBB CM 클래스CM class LELE EBEB BGBG EGEG 구문 오류(어떤 괄호도 부울로 시작하지 않음)Syntax error (no parentheses begin with boolean) 1One ANYANY 널이 아님Not you ** ** ** 단위 괄호 명세 사항Unit Bracket Specification 1One ANYANY Board 1One ** ** 구문 오류(괄호의 처음은 그룹으로 시작해야 함)Syntax error (the beginning of parentheses must begin with a group) 1One ANYANY Board 00 00 ** 시작 괄호-단위 그룹 명세 사항Starting Parenthesis-Unit Group Specification 1One ANYANY Board 00 1One 1One 시작 괄호-시작 그룹Starting parenthesis-starting group 1One ANYANY Board 00 1One 00 중간 괄호-시작 그룹Middle brackets-starting group 00 ANY=ANY = AND/ORAND / OR 00 1One 00 중간 괄호-중간 그룹Middle parentheses-middle group 00 ANY=ANY = AND/ORAND / OR 00 00 00 중간 괄호-끝 그룹Middle parenthesis-end group 00 ANY=ANY = AND/ORAND / OR 00 00 1One 중간 괄호-단위 그룹 명세 사항Middle Brackets-Unit Group Specification 00 ANY=ANY = AND/ORAND / OR 00 1One 1One 구문 오류(괄호의 마지막은 그룹으로 끝나야 함) Syntax error (the end of parentheses must end with a group) 00 ANY=ANY = AND/ORAND / OR 1One ** 00 끝 괄호-단위 그룹 명세 사항End Parenthesis-Unit Group Specification 00 ANY=ANY = AND/ORAND / OR 1One 1One 1One 끝 괄호-끝 그룹End bracket-end group 00 ANY=ANY = AND/ORAND / OR 1One 00 1One

다음에서는 본 발명의 소정 실시예들에 따른 대책 옮겨 바꾸기(staging)가 설명될 것이다. 특히, 본 발명의 일부 실시예들은 TMV 데이터 구조를 다수 부분의(복수개) 대책 벡터들을 포함하도록 확장할 수 있다. 종래 출원들에 의해 일반적으로 도입되는 "취약점 치료 대책들(Vulnerability Remediation Countermeasures(VRC)" 이외에, TMV는 "IDC(Intrusion Detection Countermesures)" 괄호 및 "IRC(Intrusion Response Countermeasures)" 괄호도 전달할 수 있다. In the following, countermeasure staging according to certain embodiments of the present invention will be described. In particular, some embodiments of the present invention can extend the TMV data structure to include multiple (multiple) countermeasure vectors. In addition to the "Vulnerability Remediation Countermeasures (VRC)" generally introduced by prior applications, TMVs may also carry "Intrusion Detection Countermesures" (IDC) brackets and "Intrusion Response Countermeasures" (IRC) brackets.

소정 취약점을 위한 익스플로잇이 그것과 연관된 "풋프린트(footprint)" - 익스플로잇에 의한 타겟 시스템 PI의 침투를 검출하기 위한 소정 방법을 가진다면, IDC 괄호는 그러한 증거를 테스트하기 위한 명령어들을 전달하고, IRC 괄호는 익스폴로잇을 저지하고 그것의 풋프린트를 제거하기 위한, 그리고, 일부 실시예들에서는 임의의 부수적인 손상을 치료하기 위한 명령어들을 전달한다. If the exploit for a given vulnerability has a "footprint" associated with it-some way to detect the penetration of the target system PI by the exploit, the IDC parentheses pass instructions to test such evidence, and the IRC The parentheses convey instructions for blocking the exploit and removing its footprint, and in some embodiments for treating any incidental damage.

취약점을 가진 PI들은 일반적으로 익스플로잇되지 않을 것이므로, 처음에는 IR 대책들을 수신할 필요가 없을 수도 있다는 것이 이해될 수 있을 것이다. "대책 옮겨 바꾸기"는 TMDC에 의한 그것의 DSFR에서의 중간 저장을 위해 IRC 괄호의 TMV 발생기 성분에 의한 송신을 제공할 수 있다. 나머지 TMV 페이로드(payload)는 종래 출원들에서와 같이, 타겟 페이로드로서 취급될 수 있다. It will be appreciated that PIs with vulnerabilities will generally not be exploited, so they may not need to receive IR measures at first. "Replace measure" may provide transmission by the TMV generator component in IRC brackets for intermediate storage in its DSFR by the TMDC. The remaining TMV payload can be treated as the target payload, as in prior applications.

도 47은 단일 PI 유형 및 레벨에 영향을 미치는 취약점을 위한 대책 옮겨 바꾸기를 예시하고, ID 대책들의 괄호, IR 대책들의 괄호, 및 VR 대책들의 괄호를 수반한다. 도 47에 도시되어 있는 바와 같이, TMV 발생기는 TMV PDU(4710)를 도메인 제어기(2910')로 송신한다. 도메인 제어기(2910')는 입력 TMV를 변환하고 내용을 그것의 DSFR(2940)에 추가한다. 그것의 도메인내에서 영향받는 PI의 식별시에, 도메인 제어기(2910')는 TMV(- IR 대책들)를 타겟 시스템으로 송신하고, 타겟 시스템은 4730에서 TMV ACK PDU로써 응답한다. 다른 실시예들에서는 TMDC(2910')가 이 동작들을 위해 사용될 필요는 없다는 것이 이해될 수 있을 것이다. 더 나아가, 다른 실시예들에서는 TMDC(2910') 및/또는 다른 기능이, 변환된 TMV의 초기 전달시에 전체적인 CM 페이로드들(모든 괄호들)을 타겟 시스템 PI들로 전달할 수 있다. 이것은 도메인의 타겟 PI들이 이미 타협되었을 가능성에 따라, 효율성이 떨어질 수도 있다. FIG. 47 illustrates countermeasure replacement for vulnerabilities affecting a single PI type and level, followed by parentheses of ID countermeasures, parentheses of IR countermeasures, and parentheses of VR countermeasures. As shown in FIG. 47, the TMV generator sends a TMV PDU 4710 to the domain controller 2910 ′. Domain controller 2910 'translates the input TMV and adds content to its DSFR 2940. Upon identification of the affected PI in its domain, domain controller 2910 'sends a TMV (-IR countermeasures) to the target system, which responds with a TMV ACK PDU at 4730. It will be appreciated that in other embodiments TMDC 2910 'need not be used for these operations. Further, in other embodiments, TMDC 2910 'and / or other functionality may deliver the overall CM payloads (all parentheses) to target system PIs upon initial delivery of the transformed TMV. This may be less efficient, depending on the likelihood that the target PIs of the domain have already been compromised.

소정 상황들에서, 그것은 TMV PDU의 수신시에, 타겟 시스템 PI가 (TMV PDU에 의해 식별되는) 연관된 취약점을 목표로 하는 익스플로잇에 의해 이미 침투되고 타협된 경우일 수 있다. 도 48은 TMDC와 타겟 시스템 PI들 사이의 프로토콜이 TMV와 연관된 취약점의 익스플로잇에 의한 침투 검출에 의해 변경되는 방법을 예시한다. 본질적으로, (종래 출원들에서와 같이) TMV ACK PDU를 TMDC로 리턴하는 대신, 타겟 시스템 PI는 "IRC(Intrusion Response Countermeasures" REQ PDU(Request PDU)를 리턴한다. 이 신호는 TMDC에 그것의 저장된 IR 대책들을 인출하고 그것들을 IRC 괄호로서 다른 TMV로 전달할 것을 요청한다. 이 신호는 TMDC에 의해, 취약점이 익스플로잇된 것으로 밝혀졌음을 PI를 위한 그것의 TMIB'(2930)에서 지시하는데 사용될 수도 있다는 것에 주의한다. 특히, 도 48은 도 47에서 예시된 PDU 흐름들이 TMV의 주된 취약점 벡터와 연관된 침입의 검출에 의해 변경될 수 있는 방법을 나타낸다. 본질적으로, TMV ACK PDU를 리턴하는 대신, 타겟 시스템 PI는 4830에서 IRC REQ PDU를 리턴한다.In certain situations, it may be the case that upon receipt of a TMV PDU, the target system PI has already been infiltrated and compromised by an exploit targeting an associated vulnerability (identified by the TMV PDU). 48 illustrates how the protocol between the TMDC and target system PIs is changed by intrusion detection by exploitation of vulnerabilities associated with the TMV. In essence, instead of returning the TMV ACK PDU to the TMDC (as in previous applications), the target system PI returns an "Intrusion Response Countermeasures" REQ PDU (Request PDU), which is stored in the TMDC. Requests to retrieve IR measures and pass them to another TMV as IRC parentheses This signal may be used by the TMDC to indicate in its TMIB '2930 for the PI that the vulnerability has been found to be exploited. In particular, Figure 48 illustrates how the PDU flows illustrated in Figure 47 can be altered by detection of an intrusion associated with the TMV's primary vulnerability vector, in essence, instead of returning the TMV ACK PDU, the target system PI. Returns an IRC REQ PDU at 4830.

더 나아가, 본 발명의 실시예들에서, 도 27에서 설명된, 도 49에도 도시되어 있는 "취약점 상태 관리" 동작은 그 범위가 점선 박스(4910)로써 마킹되어 있고 도 50에서 상세하게 확장되는 추가적인 "침입 검출" 동작으로써 확장될 수 있다. Further, in embodiments of the present invention, the "vulnerability state management" operation shown in FIG. 49, described in FIG. 27, is further extended, the scope of which is marked with dotted box 4910 and expanded in detail in FIG. It can be extended with an "intrusion detection" operation.

또한, 종래 출원들은 그것의 "TMVGN 동기화" 동작내에, 이력 시퀀스의 소정 TMVGN들이 그들의 진부화로 인해 누락될 것을 표현하기 위한 "널 TMV"라고 하는 데이터 구조를 도입하였다. 이 동작들은 종래 출원들의 "TMV 발생기"와 "위협 관리 도메인 제어기" 컴포넌트들 사이의 프로토콜에서 사용되었다. 종래 출원들에 의해 설명되는 바와 같이, 널 TMV는 도 51에 도시되어 있는 형태를 가질 수도 있다. In addition, prior applications have introduced a data structure called "null TMV" within its "TMVGN Synchronization" operation to express that certain TMVGNs of the history sequence will be missing due to their obsolescence. These operations have been used in the protocol between the "TMV generator" and "threat management domain controller" components of the prior applications. As described by the prior applications, the null TMV may have the form shown in FIG. 51.

널 TMV는 변환된 형태로 구성된 TMV이고, 취약점 벡터는 소정 시스템/서브시스템 유형 및 레벨에 대한 대책들이 존재하지 않는다는 것을 지시한다. 널(변환된) TMV는 일반적으로 종래 출원들에서 이러한 방식으로 사용된다. 본 발명의 실시예들에서는 널 TMV의 상이한 형태가 사용될 수 있다. 그것이, 본 발명의 실시예들에서는 특별히 "IRC REQ PDU"에 응답하여, 이용 가능한 IR 대책들이 존재하지 않는다는 것을 지시하는데 사용될 수도 있다. 널(변환된) TMV들은 도 52에 도시되어 있는 형태를 가질 수도 있다. The null TMV is a TMV configured in a translated form, and the vulnerability vector indicates that there are no countermeasures for a given system / subsystem type and level. A null (converted) TMV is generally used in this way in prior applications. In embodiments of the invention different forms of null TMV may be used. It may be used to indicate that there are no IR countermeasures available, in particular in the embodiments of the present invention, in response to an "IRC REQ PDU." Null (converted) TMVs may have the form shown in FIG. 52.

다음에서는 본 발명의 다양한 실시예들에 따른 침입 응답이 설명될 것이다. 침입 응답은 제공된 IR 대책들의 괄호에 대한 IRC REQ PDU 및 후속 애플리케이션에 응답하는 것과 관련된 데이터 및 프로세싱을 다룬다. 도 53은 침입 응답이 IDC 및 IRC 대책들의 괄호들을 포함하는 TMV와 연관된 전반적인 메시지 및 제어 흐름내에 적응될 수 있는 방법을 예시한다. 참조 번호들(5310-5330)은 "대책 옮겨 바꾸기"와 연관된 흐름들을 식별하고, 참조 번호(5340)는 "침입 검출"과 연관된 흐름을 식별한다. 참조 번호들(5350-5360)은 "침입 응답"과 연관된 흐름들을 식별한다. In the following, an intrusion response according to various embodiments of the present invention will be described. Intrusion Response deals with the data and processing associated with responding to IRC REQ PDUs and subsequent applications for parentheses of the provided IR countermeasures. FIG. 53 illustrates how an intrusion response may be adapted within the overall message and control flow associated with a TMV including parentheses of IDC and IRC countermeasures. Reference numerals 5310-5330 identify flows associated with "replace measure", and reference number 5340 identifies flows associated with "intrusion detection." Reference numerals 5350-5360 identify flows associated with the “intrusion response”.

이제 도 53을 참조하면, 5350에서, TMDC(2910')는 요청된 IRC 괄호를 검색하고 그것을 연관된 취약점을 표현하는 TMV로 패키징한 다음, 그것을 타겟 시스템 PI(1880)로 리턴하는 것에 의해, 타겟 시스템 PI(1880)로부터의 IRC REQ PDU에 응답한다. 이용 가능한 IRC 괄호가 존재하지 않으면, TMDC는 대신에, 종래 출원들에서 정의된 "널 변환된 TMV"를 송신한다. TMV를 수신하고 IRC 괄호를 PI의 TMIB로 통합한 후 또는 널 TMV를 수신한 후, 타겟 시스템(540)은 5360에서 TMV ACK PDU로써 응답한다. TMV ACK 신호는 이런 맥락에서 TMDC에 의해 PI를 위한 그것의 TMIB'(2930)에서 취약점이 침입 응답을 위해 스케줄링되었음을 지시하는데 사용될 수 있다. Referring now to FIG. 53, at 5350, the TMDC 2910 ′ retrieves the requested IRC parentheses, packages it into a TMV representing the associated vulnerability, and then returns it to the target system PI 1880 to thereby target the system. Respond to the IRC REQ PDU from the PI 1880. If no IRC parentheses are available, the TMDC instead transmits a "null transformed TMV" as defined in the prior applications. After receiving the TMV and incorporating the IRC parenthesis into the TMIB of the PI or after receiving the null TMV, the target system 540 responds with a TMV ACK PDU at 5360. The TMV ACK signal can in this context be used by the TMDC to indicate that the vulnerability at its TMIB '2930 for the PI has been scheduled for an intrusion response.

도 54a 내지 도 56a는 침입 응답이 종래 출원들의 논리에 영향을 미칠 수 있는 방법을 나타낸다. 도 54b는 종래 출원들의 "TMV 응답자"에 대한 그것의 반응을 나타낸다. 도 55A 및 도 56b는 도 56a에도 도시되어 있는 도 26의 "TMV 유도", 블록 2660에 대한 그것의 영향을 나타낸다. 54A-56A illustrate how intrusion responses can affect the logic of prior applications. 54B shows its response to the “TMV responder” of the prior applications. 55A and 56B show its effect on “TMV derivation” of FIG. 26, also shown in FIG. 56A, block 2660.

다음에서는 도 57을 참조하여 본 발명의 실시예들에 따른 IRC(Intrusion Response Countermesures) 릴레이가 설명될 것이다. IRC 릴레이는 TMDC가 TMV 발생기로부터, 타겟 시스템 PI가 이미 IRC REQ PDU를 발행한 취약점을 위한 IR 대책들의 괄호를 수신하는 상황을 다룬다. 다시 말해, 타겟 시스템 PI는 침입을 검출했고 IR 대책들을 요청했지만, IR 대책들은 후속적으로만 이용 가능하다. 이 경우, 5710에서, PI를 위한 TMIB'이 불만족스러운 IRC REQ PDU가 수신되었다고 지시한다면, 도메인 제어기(2910')는 IR 대책들을 갖춘 TMV를 타겟 시스템으로 즉시 송신하고, 타겟 시스템은 5720에서 TMV ACK PDU로써 응답하며, TMDC는 TMIB'을 마킹하여 IRC REQ가 충족되었음을 나타낸다. Next, an intrusion response countermeasures (IRC) relay according to embodiments of the present invention will be described with reference to FIG. 57. The IRC relay deals with the situation where the TMDC receives parentheses from IR TM counters for IR vulnerabilities for which the target system PI has already issued an IRC REQ PDU. In other words, the target system PI detected an intrusion and requested IR countermeasures, but the IR countermeasures are only available subsequently. In this case, at 5710, if TMIB 'for PI indicates that an unsatisfactory IRC REQ PDU has been received, domain controller 2910' immediately sends a TMV with IR countermeasures to the target system, and the target system sends a TMV ACK at 5720. Responding as a PDU, TMDC marks TMIB 'to indicate that the IRC REQ has been met.

따라서, 본 발명의 실시예들은 취약점 치료 시스템을 상당히 효과적인 침입 검출 및 응답 메커니즘으로도 변환할 수 있다. 실행가능한 침입 검출 및 응답 정보의 타겟 시스템 프로그램 인스턴스들로의 (그것의 자기 치유 특징에 의한) 신뢰 가능한 전달이 제공될 수 있다. 본 발명의 실시예들은 위협 관리 벡터 발생기(TMVG)가 두뇌 기능을 제공할 수 있고, 타겟 시스템 프로그램 인스턴스들이 생명 유지 기관을 표현할 수 있고 신경 수용체/작동체 기능을 제공할 수 있으며, 위협 관리 도메인 제어기(TMDC)가 척수 기능을 제공할 수 있는 유기 시스템으로의 유추에 의해 위협 관리를 모델링할 수 있다.Thus, embodiments of the present invention can transform a vulnerability treatment system into a highly effective intrusion detection and response mechanism. Reliable delivery (by its self-healing feature) of executable intrusion detection and response information to target system program instances may be provided. Embodiments of the present invention provide that threat management vector generators (TMVGs) can provide brain functions, target system program instances can represent life support organs, and provide neural receptor / operator functions, and threat management domain controllers. Threat management can be modeled by analogy to an organic system that can provide spinal cord function (TMDC).

도면들 및 명세서에는 본 발명의 실시예들이 개시되어 있고, 특정 용어들이 이용되지만, 이들은 한정이 아니라 포괄적이고 설명적인 의미로만 사용되는 것이고, 본 발명의 범위는 다음의 청구항들에서 기술된다. While the drawings and specification disclose embodiments of the invention and certain terms are employed, they are used only in a generic and descriptive sense, not in limitation, the scope of the invention is set forth in the following claims.

Claims (20)

컴퓨터 보안 위협 관리 정보를 발생시키는 방법으로서, A method of generating computer security threat management information. 컴퓨터 보안 위협의 통지 및/또는 상기 컴퓨터 보안 위협의 침입을 검출하는 테스트의 통지를 수신하는 단계; Receiving a notification of a computer security threat and / or a notification of a test that detects an intrusion of the computer security threat; 수신된 상기 통지로부터 컴퓨터-실행가능한 TMV(Threat Management Vector)를 발생시키는 단계로서, 상기 TMV는 상기 컴퓨터 보안 위협에 의해 영향받는 하나 이상의 시스템 유형의 식별 정보를 제공하는 컴퓨터-판독 가능 필드, 상기 시스템 유형을 위한 배포 레벨의 식별 정보를 제공하는 컴퓨터-판독 가능 필드, 및 시스템 유형 및 배포 레벨에 대해 상기 컴퓨터 보안 위협의 침입을 검출하는 테스트의 식별 정보를 제공하는 컴퓨터-판독 가능 필드를 포함하는 것인 상기 TMV의 발생 단계; 및 Generating a computer-executable Threat Management Vector (TMV) from the notification received, wherein the TMV is a computer-readable field providing identification information of one or more system types affected by the computer security threat, the system A computer-readable field providing identification of a distribution level for a type, and a computer-readable field providing identification information of a test for detecting the intrusion of the computer security threat for a system type and a distribution level. Generating the TMV; And 발생되는 상기 TMV를 복수의 타겟 시스템들에 의한 프로세싱을 위해 상기 복수의 타겟 시스템들로 송신하는 단계Transmitting the generated TMV to the plurality of target systems for processing by the plurality of target systems. 를 포함하는 컴퓨터 보안 위협 관리 정보의 발생 방법. Method of generating computer security threat management information comprising a. 제1항에 있어서, The method of claim 1, 상기 TMV는 시스템 유형 및 배포 레벨에 대한 가능한 대책의 식별 정보를 제공하는 컴퓨터-판독 가능 필드를 더 포함하는 컴퓨터 보안 위협 관리 정보의 발생 방법. The TMV further comprises a computer-readable field for providing identification information of possible countermeasures for system type and distribution level. 제1항에 있어서, The method of claim 1, 상기 TMV는 제1 TMV이고, The TMV is a first TMV, 상기 컴퓨터 보안 위협 관리 정보의 발생 방법은, The computer security threat management information generation method, 상기 컴퓨터 보안 위협의 침입이 검출된 타겟 시스템으로부터의 통지에 응답하여 제2 TMV를 발생시키는 단계로서, 상기 제2 TMV는 검출된 상기 컴퓨터 보안 위협의 침입을 제거하기 위한 명령어들을 식별하는 컴퓨터-판독 가능 필드를 포함하는 것인 상기 제2 TMV의 발생 단계; 및 Generating a second TMV in response to a notification from a target system where the intrusion of the computer security threat was detected, wherein the second TMV identifies instructions for removing the detected intrusion of the computer security threat. Generating a second TMV comprising a possible field; And 발생되는 상기 제2 TMV를 상기 타겟 시스템에 의한 프로세싱을 위해 상기 타겟 시스템으로 송신하는 단계Transmitting the generated second TMV to the target system for processing by the target system. 를 더 포함하는 컴퓨터 보안 위협 관리 정보의 발생 방법. Method of generating computer security threat management information further comprising. 제2항에 있어서, The method of claim 2, 상기 TMV는 시스템 유형 및 배포 레벨에 대한 상기 컴퓨터 보안 위협의 침입을 검출하는 복수의 테스트들의 식별 정보 및/또는 시스템 유형 및 배포 레벨에 대한 복수개 가능한 대책들의 식별 정보를 제공하는 컴퓨터-판독 가능 필드를 더 포함하는 컴퓨터 보안 위협 관리 정보의 발생 방법. The TMV provides a computer-readable field that provides identification information of a plurality of tests for detecting the intrusion of the computer security threat to system type and distribution level and / or identification of a plurality of possible countermeasures for system type and distribution level. The computer security threat management information generation method further including. 제1항에 있어서, The method of claim 1, 상기 컴퓨터 보안 위협의 침입이 검출된 타겟 시스템으로부터의 통지에 응답 하여 널 TMV를 발생시키는 단계로서, 상기 널 TMV는 검출된 상기 컴퓨터 보안 위협의 침입을 제거하는데 이용 가능한 명령어들이 존재하지 않는다는 것을 식별하는 컴퓨터-판독 가능 필드를 포함하는 것인 상기 널 TMV의 발생 단계; 및 Generating a null TMV in response to a notification from the target system where the intrusion of the computer security threat was detected, wherein the null TMV identifies that there are no instructions available to eliminate the intrusion of the detected computer security threat. Generating said null TMV comprising a computer-readable field; And 발생되는 상기 널 TMV를 상기 타겟 시스템에 의한 프로세싱을 위해 상기 타겟 시스템으로 송신하는 단계를 더 포함하는 컴퓨터 보안 위협 관리 정보의 발생 방법. Transmitting the generated null TMV to the target system for processing by the target system. 제5항에 있어서, The method of claim 5, 상기 TMV는 제1 TMV이고, The TMV is a first TMV, 상기 널 TMV를 송신하는 단계는, Transmitting the null TMV, 검출된 상기 컴퓨터 보안 위협의 침입을 제거하기 위한 명령어들의 수신에 응답하여 제2 TMV를 발생시키는 단계로서, 상기 제2 TMV는 검출된 상기 컴퓨터 보안 위협의 침입을 제거하기 위한 명령어들을 식별하는 컴퓨터-판독 가능 필드를 포함하는 것인 상기 제2 TMV의 발생 단계; 및Generating a second TMV in response to receiving the instructions to remove the detected intrusion of the computer security threat, wherein the second TMV identifies the instructions for removing the intrusion of the detected computer security threat; Generating a second TMV comprising a readable field; And 발생되는 상기 제2 TMV를 상기 타겟 시스템에 의한 프로세싱을 위해 상기 타겟 시스템으로 송신하는 단계Transmitting the generated second TMV to the target system for processing by the target system. 가 후속하는 것인 컴퓨터 보안 위협 관리 정보의 발생 방법. Is a method of generating computer security threat management information. 제2항에 있어서, The method of claim 2, 상기 가능한 대책은 상기 침입을 제거하기 위한 대책 및/또는 상기 침입에 의해 발생되는 손상을 치료하기 위한 대책을 포함하는 컴퓨터 보안 위협 관리 정보의 발생 방법. The possible countermeasure includes a countermeasure for eliminating the intrusion and / or a countermeasure for treating the damage caused by the invasion. 제1항에 있어서, The method of claim 1, 상기 수신하는 단계, 상기 TMV의 발생 단계 및 상기 송신하는 단계는 위협 관리 도메인 제어기에 의해 수행되는 것인 컴퓨터 보안 위협 관리 정보의 발생 방법. And wherein said receiving, generating and transmitting said TMV are performed by a threat management domain controller. 컴퓨터 보안 위협 관리 정보를 처리하도록 구성되며, 컴퓨터 판독 가능 프로그램 코드가 매체에 내장되어 있는 컴퓨터 이용 가능 저장 매체를 포함하는 컴퓨터 프로그램 제품으로서, A computer program product configured to process computer security threat management information, the computer program product comprising a computer usable storage medium having computer readable program code therein, 상기 컴퓨터 판독 가능 프로그램 코드는, The computer readable program code, 타겟 시스템에서 컴퓨터-실행가능한 TMV(Threat Management Vector)를 수신하도록 구성된 컴퓨터 판독 가능 프로그램 코드로서, 상기 TMV는 상기 컴퓨터 보안 위협에 의해 영향받는 하나 이상의 시스템 유형의 식별 정보를 제공하는 컴퓨터-판독 가능 필드, 상기 시스템 유형을 위한 배포 레벨의 식별 정보를 제공하는 컴퓨터-판독 가능 필드, 및 시스템 유형 및 배포 레벨에 대해 상기 컴퓨터 보안 위협의 침입을 검출하는 테스트의 식별 정보를 제공하는 컴퓨터-판독 가능 필드를 포함하는 것인 상기 컴퓨터 판독 가능 프로그램 코드; 및 Computer readable program code configured to receive a computer-executable Threat Management Vector (TMV) at a target system, wherein the TMV is a computer-readable field providing identification information of one or more system types affected by the computer security threat. A computer-readable field providing identification information of a distribution level for the system type, and a computer-readable field providing identification information of a test for detecting the intrusion of the computer security threat for the system type and distribution level. The computer readable program code comprising; And 상기 TMV의 수신에 응답하여 타겟 시스템에서 상기 컴퓨터 보안 위협의 침입 을 검출하는 테스트를 수행하도록 구성된 컴퓨터 판독 가능 프로그램 코드Computer readable program code configured to perform a test to detect an intrusion of the computer security threat at a target system in response to receiving the TMV 를 포함하는 것인 컴퓨터 프로그램 제품.Computer program product comprising a. 제9항에 있어서, The method of claim 9, 상기 TMV는 제1 TMV이고, The TMV is a first TMV, 상기 컴퓨터 프로그램 제품은, The computer program product, 상기 컴퓨터 보안 위협의 침입이 검출된 타겟 시스템으로부터의 통지를 송신하도록 구성된 컴퓨터 판독 가능 프로그램 코드;Computer readable program code configured to send a notification from a target system in which the intrusion of the computer security threat was detected; 검출된 상기 컴퓨터 보안 위협의 침입을 제거하기 위한 명령어들을 식별하는 컴퓨터-판독 가능 필드를 포함하는 제2 TMV를 수신하도록 구성된 컴퓨터 판독 가능 프로그램 코드; 및 Computer readable program code configured to receive a second TMV comprising a computer-readable field identifying instructions for removing the intrusion of the detected computer security threat; And 타겟 시스템에서 상기 제2 TMV의 수신에 응답하여, 검출된 상기 컴퓨터 보안 위협의 침입을 제거하기 위한 명령어들을 수행하도록 구성된 컴퓨터 판독 가능 프로그램 코드Computer readable program code configured to, in response to receiving the second TMV at a target system, perform instructions for removing the intrusion of the detected computer security threat 를 더 포함하는 컴퓨터 프로그램 제품.Computer program product further comprising. 제9항에 있어서, 상기 TMV는 시스템 유형 및 배포 레벨에 대한 상기 컴퓨터 보안 위협의 침입을 검출하는 복수의 테스트들의 식별 정보를 제공하는 컴퓨터-판독 가능 필드를 더 포함하며, 10. The computer-readable medium of claim 9, wherein the TMV further comprises a computer-readable field providing identification information of a plurality of tests for detecting the intrusion of the computer security threat for system type and distribution level 상기 테스트를 수행하도록 구성된 컴퓨터 판독 가능 프로그램 코드는, 타겟 시스템에서 상기 TMV의 수신에 응답하여 상기 컴퓨터 보안 위협의 침입을 검출하는 복수의 테스트를 수행하도록 구성된 컴퓨터 판독 가능 프로그램 코드를 포함하는 것인 컴퓨터 프로그램 제품.And computer readable program code configured to perform the test comprises computer readable program code configured to perform a plurality of tests that detect intrusion of the computer security threat in response to receipt of the TMV at a target system. Program product. 제9항에 있어서, The method of claim 9, 상기 컴퓨터 보안 위협의 침입이 검출된 타겟 시스템으로부터의 통지를 송신하도록 구성된 컴퓨터 판독 가능 프로그램 코드; 및Computer readable program code configured to send a notification from a target system in which the intrusion of the computer security threat was detected; And 검출된 상기 컴퓨터 보안 위협의 침입을 제거하는데 이용 가능한 명령어들이 존재하지 않는다는 것을 식별하는 컴퓨터-판독 가능 필드를 포함하는 널 TMV를 수신하도록 구성된 컴퓨터 판독 가능 프로그램 코드Computer readable program code configured to receive a null TMV that includes a computer-readable field identifying that there are no instructions available to eliminate the intrusion of the detected computer security threat 를 더 포함하는 컴퓨터 프로그램 제품.Computer program product further comprising. 제12항에 있어서, The method of claim 12, 상기 TMV는 제1 TMV이고, The TMV is a first TMV, 상기 컴퓨터 프로그램 제품은,The computer program product, 검출된 상기 컴퓨터 보안 위협의 침입을 제거하기 위한 명령어들을 식별하는 컴퓨터-판독 가능 필드를 포함하는 제2 TMV를 수신하도록 구성된 컴퓨터 판독 가능 프로그램 코드; 및Computer readable program code configured to receive a second TMV comprising a computer-readable field identifying instructions for removing the intrusion of the detected computer security threat; And 타겟 시스템에서 상기 제2 TMV의 수신에 응답하여, 검출된 상기 컴퓨터 보안 위협의 침입을 제거하기 위한 명령어들을 수행하도록 구성된 컴퓨터 판독 가능 프 로그램 코드Computer readable program code configured to, in response to receiving the second TMV at a target system, perform instructions for removing the intrusion of the detected computer security threat 를 포함하는 컴퓨터 프로그램 제품.Computer program product comprising a. 컴퓨터 보안 위협에 의해 영향받는 하나 이상의 시스템 유형의 식별 정보를 제공하는 컴퓨터-판독 가능 필드;A computer-readable field for providing identification information of one or more system types affected by computer security threats; 상기 시스템 유형을 위한 배포 레벨의 식별 정보를 제공하는 컴퓨터-판독 가능 필드; 및 A computer-readable field for providing distribution level identification information for the system type; And 시스템 유형 및 배포 레벨에 대해 상기 컴퓨터 보안 위협의 침입을 검출하는 테스트의 식별 정보를 제공하는 컴퓨터-판독 가능 필드Computer-readable fields that provide identification of tests that detect the intrusion of the computer security threats for system type and deployment level. 를 포함하는 컴퓨터-실행가능한 TMV.Computer-executable TMV comprising a. 제14항에 있어서, 시스템 유형 및 배포 레벨에 대한 가능한 대책의 식별 정보를 제공하는 컴퓨터-판독 가능 필드를 더 포함하는 컴퓨터-실행가능한 TMV.15. The computer-executable TMV of claim 14, further comprising a computer-readable field providing identification information of possible countermeasures for the system type and distribution level. 제14항에 있어서, 검출된 상기 컴퓨터 보안 위협의 침입을 제거하기 위한 명령어들을 식별하는 컴퓨터-판독 가능 필드를 더 포함하는 컴퓨터-실행가능한 TMV.15. The computer-executable TMV of claim 14, further comprising a computer-readable field that identifies instructions for removing the intrusion of the detected computer security threat. 제14항에 있어서, 시스템 유형 및 배포 레벨에 대한 상기 컴퓨터 보안 위협의 침입을 검출하는 복수의 테스트들의 식별 정보 및/또는 시스템 유형 및 배포 레벨에 대한 복수개 가능한 대책들의 식별 정보를 제공하는 컴퓨터-판독 가능 필드를 더 포함하는 컴퓨터-실행가능한 TMV.15. The computer-readable medium of claim 14, wherein the computer-readable information provides identification information of a plurality of tests for detecting the intrusion of the computer security threat to system type and distribution level and / or identification of a plurality of possible countermeasures for system type and distribution level. A computer-executable TMV further comprising a possible field. 제14항에 있어서, 검출된 상기 컴퓨터 보안 위협의 침입을 제거하는데 이용 가능한 명령어들이 존재하지 않는다는 것을 식별하는 컴퓨터-판독 가능 필드를 더 포함하는 컴퓨터-실행가능한 TMV.15. The computer-executable TMV of claim 14, further comprising a computer-readable field identifying that there are no instructions available for removing the intrusion of the detected computer security threat. 제14항에 있어서, 상기 시스템 유형은 프로그램 인스턴스 유형인 것인 컴퓨터-실행가능한 TMV.15. The computer-executable TMV of claim 14, wherein the system type is a program instance type. 컴퓨터 보안 위협 관리 시스템으로서, As a computer security threat management system, 컴퓨터 보안 위협의 통지 및/또는 상기 컴퓨터 보안 위협의 침입을 검출하는 테스트의 통지를 수신하기 위한 수단; Means for receiving a notification of a computer security threat and / or a notification of a test that detects an intrusion of the computer security threat; 수신된 상기 통지로부터 컴퓨터-실행가능한 TMV를 발생시키기 위한 수단으로서, 상기 TMV는 상기 컴퓨터 보안 위협에 의해 영향받는 하나 이상의 시스템 유형의 식별 정보를 제공하는 컴퓨터-판독 가능 필드, 상기 시스템 유형을 위한 배포 레벨의 식별 정보를 제공하는 컴퓨터-판독 가능 필드, 및 시스템 유형 및 배포 레벨을 위해 상기 컴퓨터 보안 위협의 침입을 검출하는 상기 테스트의 식별 정보를 제공하는 컴퓨터-판독 가능 필드를 포함하는 수단; Means for generating a computer-executable TMV from the notification received, wherein the TMV is a computer-readable field for providing identification information of one or more system types affected by the computer security threat, distribution for the system type Means for including a computer-readable field for providing a level of identification information and a computer-readable field for providing identification information of the test for detecting an intrusion of the computer security threat for system type and distribution level; 발생되는 상기 TMV를 복수의 타겟 시스템들로 송신하기 위한 수단; Means for transmitting the generated TMV to a plurality of target systems; 발생되는 상기 TMV를 상기 복수의 타겟 시스템들에서 수신하기 위한 수단; 및 Means for receiving the TMV generated in the plurality of target systems; And 상기 TMV의 수신에 응답하여, 상기 타겟 시스템에서, 상기 컴퓨터 보안 위협의 침입을 검출하는 상기 테스트를 수행하기 위한 수단Means for performing the test, in response to receiving the TMV, to detect intrusion of the computer security threat at the target system 을 포함하는 컴퓨터 보안 위협 관리 시스템. Computer security threat management system comprising a.
KR1020077000399A 2004-07-13 2005-06-28 Methods, computer program products and data structures for intrusion detection, intrusion response and vulnerability remediation across target computer systems KR100956574B1 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/890,798 2004-07-13
US10/890,798 US8458793B2 (en) 2004-07-13 2004-07-13 Methods, computer program products and data structures for intrusion detection, intrusion response and vulnerability remediation across target computer systems
PCT/EP2005/053023 WO2006005679A1 (en) 2004-07-13 2005-06-28 Methods, computer program products and data structures for intrusion detection, intrusion response and vulnerability remediation across target computer systems

Publications (2)

Publication Number Publication Date
KR20070032312A true KR20070032312A (en) 2007-03-21
KR100956574B1 KR100956574B1 (en) 2010-05-07

Family

ID=43656315

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077000399A KR100956574B1 (en) 2004-07-13 2005-06-28 Methods, computer program products and data structures for intrusion detection, intrusion response and vulnerability remediation across target computer systems

Country Status (1)

Country Link
KR (1) KR100956574B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113168468A (en) * 2018-12-10 2021-07-23 比特梵德知识产权管理有限公司 System and method for behavioral threat detection

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1461707A1 (en) 2001-12-31 2004-09-29 Citadel Security Software Inc. Automated computer vulnerability resolution system
US20040006704A1 (en) * 2002-07-02 2004-01-08 Dahlstrom Dale A. System and method for determining security vulnerabilities
US7386883B2 (en) 2003-07-22 2008-06-10 International Business Machines Corporation Systems, methods and computer program products for administration of computer security threat countermeasures to a computer system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113168468A (en) * 2018-12-10 2021-07-23 比特梵德知识产权管理有限公司 System and method for behavioral threat detection
CN113168468B (en) * 2018-12-10 2024-04-23 比特梵德知识产权管理有限公司 System and method for behavioral threat detection

Also Published As

Publication number Publication date
KR100956574B1 (en) 2010-05-07

Similar Documents

Publication Publication Date Title
JP4852542B2 (en) Methods, computer programs, and data structures for intrusion detection, intrusion response, and vulnerability remediation across target computer systems
US9208321B2 (en) Method for administration of computer security threat countermeasures to a computer system
JP6522707B2 (en) Method and apparatus for coping with malware
US8286219B2 (en) Safe and secure program execution framework
US8578487B2 (en) System and method for internet security
US20050022021A1 (en) Systems, methods and data structures for generating computer-actionable computer security threat management information
US9594881B2 (en) System and method for passive threat detection using virtual memory inspection
CN102132287B (en) Protecting virtual guest machine from attacks by infected host
KR20190090037A (en) Systems and methods for cloud-based operating system event and data access monitoring
CN109076063A (en) Protection dynamic and short-term virtual machine instance in cloud environment
US20100031361A1 (en) Fixing Computer Files Infected by Virus and Other Malware
US8806617B1 (en) System and method for maintaining server data integrity
AU2003224398A1 (en) Method for the automatic setting and updating of a security policy
CN103975331B (en) It is incorporated with the safe data center's infrastructure management system for being managed infrastructure equipment
US7370345B2 (en) Domain controlling systems, methods and computer program products for administration of computer security threat countermeasures to a domain of target computer systems
CN113868659B (en) Vulnerability detection method and system
CN106254353A (en) The update method of IPS strategy and device
US8862730B1 (en) Enabling NAC reassessment based on fingerprint change
KR100961149B1 (en) Method for detecting malicious site, method for gathering information of malicious site, apparatus, system, and recording medium having computer program recorded
CN113868669A (en) Vulnerability detection method and system
KR100956574B1 (en) Methods, computer program products and data structures for intrusion detection, intrusion response and vulnerability remediation across target computer systems
CN100353277C (en) Implementing method for controlling computer virus through proxy technique
CN113886837A (en) Vulnerability detection tool credibility verification method and system
KR101044275B1 (en) Method for curing malicious site, method for gathering information of malicious element, apparatus, system, and recording medium having computer program recorded
Barnett {NOOSE--Networked}{Object-Oriented} Security Examiner

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee