KR20090038683A - 자동 취약점 진단 웹 방화벽 및 이를 이용한 취약점 진단방법 - Google Patents

자동 취약점 진단 웹 방화벽 및 이를 이용한 취약점 진단방법 Download PDF

Info

Publication number
KR20090038683A
KR20090038683A KR1020070104113A KR20070104113A KR20090038683A KR 20090038683 A KR20090038683 A KR 20090038683A KR 1020070104113 A KR1020070104113 A KR 1020070104113A KR 20070104113 A KR20070104113 A KR 20070104113A KR 20090038683 A KR20090038683 A KR 20090038683A
Authority
KR
South Korea
Prior art keywords
vulnerability
web server
web
search
firewall
Prior art date
Application number
KR1020070104113A
Other languages
English (en)
Inventor
김민식
박중길
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020070104113A priority Critical patent/KR20090038683A/ko
Priority to US12/057,457 priority patent/US8353043B2/en
Publication of KR20090038683A publication Critical patent/KR20090038683A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은 미리 결정된 취약점 조사 스케줄에 따라 관리 웹서버의 취약점의 조사 실행을 명령하는 관리 서버 스케줄부, 관리 서버 스케줄부의 실행 명령에 따라 미리 저장된 취약점 검색 데이터베이스를 호출하는 취약점 검색 데이터베이스 호출부, 호출된 검색데이터베이스에 포함된 취약점 데이터에 상응하여 관리 웹서버의 취약점 존재 가능성을 검색하는 취약점 검색부, 취약점 검색부에서 검색된 결과를 최적화하여 취약점 정보를 도출하는 취약점 정보 도출부, 취약점 정보 도출부에서 도출된 결과를 바탕으로 관리 웹서버의 취약점을 점검하는 취약점 점검부 및 점검된 취약점의 상세 정보를 보고하는 취약점 상세 정보 보고부를 포함하는 자동 취약점 진단 웹 방화벽을 제공할 수 있다.
보안 취약점, 방화벽, 자동 검사

Description

자동 취약점 진단 웹 방화벽 및 이를 이용한 취약점 진단 방법{Web firewall with automatic checking function of web server vulnerability and vulnerability checking method for using the same}
본 발명은 자동 취약점 진단 웹 방화벽 및 이를 이용한 취약점 진단 방법에 관한 것이다. 특히 본 발명은 미리 결정된 시간 스케줄에 따라 자동으로 관리하는 웹서버의 보안 취약점을 점검하는 자동 취약점 진단 웹 방화벽 및 이를 이용한 취약점 진단 방법에 관한 것이다
최근에 인터넷 기술의 발달에 따라 응용 프로그램에 대한 취약점이 심각한 문제로 부각되면서 많은 웹 응용프로그램들에 대한 취약점 점검이 이루어졌음에도 불구하고 웹서버 침해사고는 계속 증가되고 있다.
특히 아직도 많은 웹서버들이 대부분 용이하게 관리가 되지 않아 많은 취약점을 내포하고 있으므로, 웹서버 공격에 대비하여 주기적으로 이들에 대한 취약점 점검을 수행하고, 이에 대한 보완을 수행해야 하여, 대규모 도메인을 갖는 웹서버 들을 관리하는 곳이나 웹 컨텐츠의 빈번한 변화를 갖는 곳에서는 이들에 대한 관리에 어려움을 갖고 있다.
따라서 대규모 도메인을 갖는 웹서버들 또는 웹 컨텐츠의 빈번한 변화를 갖는 웹서버에 대하여 최소의 시간과 노력으로 취약점 점검 및 취약점 최신 상세 정보를 제공하는 도구가 요청되어 왔다.
본 발명은 자동 취약점 진단 웹 방화벽 및 이를 이용한 취약점 진단 방법을 제공하는 것을 목적으로 한다.
또한 본 발명은 웹 방화벽에 자동 스케줄을 설정하고 가용성을 고려하여 관리 웹서버들의 취약점을 자동으로 진단하고 자동으로 관리자에게 보고하는 자동 취약점 진단 웹 방화벽 및 이를 이용한 취약점 진단 방법을 제공하는 것을 목적으로 한다.
상술한 목적들을 달성하기 위하여, 본 발명의 일 측면에 따르면, 미리 결정된 취약점 조사 스케줄에 따라 관리 웹서버의 취약점의 조사 실행을 명령하는 관리 서버 스케줄부, 상기 관리 서버 스케줄부의 실행 명령에 따라 미리 저장된 취약점 검색 데이터베이스를 호출하는 취약점 검색 데이터베이스 호출부, 상기 호출된 검색데이터베이스에 포함된 취약점 데이터에 상응하여 상기 관리 웹서버의 취약점 존재 가능성을 검색하는 취약점 검색부, 상기 취약점 검색부에서 검색된 결과를 최적화하여 취약점 정보를 도출하는 취약점 정보 도출부, 상기 취약점 정보 도출부에서 도출된 결과를 바탕으로 상기 관리 웹서버의 취약점을 점검하는 취약점 점검부 및 상기 점검된 취약점의 상세 정보를 보고하는 취약점 상세 정보 보고부를 포함하는 자동 취약점 진단 웹 방화벽을 제공할 수 있다.
바람직한 실시예에 있어서, 상기 관리 서버 스케줄부는 외부로부터 결합되는 관리자 서버로부터 취약점 조사 스케줄 명령을 수신하는 것을 특징으로 할 수 있다. 또한, 상기 관리 웹서버의 취약점 데이터를 저장하는 취약점 검색 데이터베이스를 더 포함하는 것을 특징으로 할 수 있다. 또한, 상기 취약점 검색 데이터베이스는 외부의 관리자로부터 업데이트되거나, 인터넷을 통하여 주기적으로 업데이트되는 것을 특징으로 할 수 있다.
또한, 상기 취약점 검색부는 외부에 존재하는 적어도 하나의 검색 엔진을 이용하여 상기 관리 웹서버의 취약점 존재 가능성을 검색하는 것을 특징으로 할 수 있다. 또한, 상기 취약점 정보 도출부는 상기 적어도 하나의 검색 엔진들로부터 각각 도출된 정보를 취합하여 그 결과를 최적화하는 것을 특징으로 할 수 있다. 또한, 상기 취약점 상세 정보 보고부는 외부로부터 결합되는 관리자 서버로 전송하는 것을 특징으로 할 수 있다.
또한, 상기 취약점 점검부는 상기 관리 웹서버에 정상적이지 않은 접근을 허용할 수 있는 취약점, 상기 관리 웹서버의 정상적인 서비스를 방해하는 취약점 및 상기 관리 웹서버의 데이터를 유출, 변조 및 삭제할 수 있는 취약점의 존재 가능성을 검색하는 것을 특징으로 할 수 있다. 또한, 상기 취약점 검색 데이터베이스에 포함된 취약점 데이터는 외부의 검색 엔진이 검색 할 수 있는 취약점의 리스트를 포함하는 것을 특징으로 할 수 있다.
본 발명의 다른 일 측면을 참조하면, 미리 결정된 취약점 조사 스케줄에 상 응하여 관리 웹서버 취약점 진단 시간 스케줄을 설정하는 단계, 상기 설정된 스케줄에 상응하는 지정 시간이 도래하였는지 확인하여 지정시간이 도래하였다면 가용 시스템 자원을 측정하는 단계, 상기 시스템 자원이 미리 설정된 기준값 이상이면, 취약점 검색 데이터베이스를 호출하는 단계, 상기 호출된 취약점 검색 데이터베이스로부터 추출된 취약점 데이터에 상응하여 상기 관리 웹서버의 취약점 존재 가능성의 검색하는 단계, 상기 취약점 존재 가능성 검색의 결과에 상응하여 상기 검색 결과를 최적화하는 단계, 상기 최적화된 결과에 상응하여 관리 웹서버의 취약점의 점검을 수행하는 단계 및 상기 관리 웹서버의 취약점 점검 결과의 상세 보고를 작성하는 단계를 포함하는 자동 취약점 진단 웹 방화벽을 이용한 취약점 진단 방법을 제공할 수 있다.
바람직한 실시예에 있어서, 상기 취약점 조사 스케줄은 외부로부터 결합되는 관리자 서버로부터 수신한 취약점 조사 스케줄에 상응하여 결정되는 것을 특징으로 할 수 있다. 또한, 상기 관리 웹서버의 취약점 존재 가능성의 검색은 외부에 존재하는 적어도 하나의 검색 엔진을 이용하여 검색하는 것을 특징으로 할 수 있다.
또한, 상기 관리 웹서버의 취약점 존재 가능성의 검색은 상기 관리 웹서버에 정상적이지 않은 접근을 허용할 수 있는 취약점, 상기 관리 웹서버의 정상적인 서비스를 방해하는 취약점 및 상기 관리 웹서버의 데이터를 유출, 변조 및 삭제할 수 있는 취약점의 존재 가능성을 검색하는 것을 특징으로 할 수 있다. 또한, 상기 취약점 검색 데이터베이스에 포함된 취약점 데이터는 외부의 검색 엔진이 검색 할 수 있는 취약점의 리스트를 포함하는 것을 특징으로 할 수 있다.
본 발명에 따르면 자동 취약점 진단 웹 방화벽 및 이를 이용한 취약점 진단 방법을 제공할 수 있다.
또한 본 발명에 따르면 웹 방화벽에 자동 스케줄을 설정하고 가용성을 고려하여 관리 웹서버들의 취약점을 자동으로 진단하고 자동으로 관리자에게 보고하는 자동 취약점 진단 웹 방화벽 및 이를 이용한 취약점 진단 방법을 제공할 수 있다.
이하 첨부된 도면을 참조하여 본 발명에 따른 자동 취약점 진단 웹 방화벽 및 이를 이용한 취약점 진단 방법에 대하여 상세히 설명한다.
도 1은 본 발명의 자동 취약점 진단 웹 방화벽의 구성 및 이를 적용하는 환경을 전체적으로 나타낸 도면이다.
도 1을 참조하면, 본 발명에 따른 자동 취약점 진단 웹 방화벽(101)은 방화벽 엔진(111) 및 취약점 자동 검색부(113)를 포함한다. 이러한 본 발명에 따른 웹 방화벽(101)은 외부의 인터넷 환경으로부터 유입되는 인터넷 데이터(100)가 상기 웹 방화벽이 관리하는 다수의 관리 웹서버(105)로 전송될 경우에 상기 인터넷 데이터(100)에 포함된 여러 가지 비정상적인 데이터나 악성 코드 및 스파이웨어 등을 감시하여 상기 웹서버(105)에 대한 여러 가지 공격을 차단하는 역할을 담당한다.
이러한 웹 방화벽(101)은 기존에 있어서는 웹 방화벽 엔진(111)을 포함하고 있어 상기에서 설명한 웹서버에 대한 공격을 차단하는 역할은 수행할 수 있었으나, 여전히 관리자 컴퓨터(107)에서 수동으로 관리하는 웹서버(105)가 포함하는 보안 취약점을 수시로 점검해야만 했다.
그러나 본 발명에서는 상기 취약점 자동 검색부(113)를 포함하여 관리자가 수동으로 관리하는 웹서버(105)의 취약점을 정기적으로 관리할 필요가 없다. 다만 관리자는 상기 관리자 컴퓨터(107)에서는 취약점 검색 스케줄 명령만 내리면, 상기 취약점 자동 검색부(113)에서 자동으로 상기 취약점 검색 스케줄에 따라 정기적으로 관리하는 웹서버(105)의 취약점을 검색하고 그 결과를 보고하게 된다. 특히 상기 취약점 자동 검색부(113)는 취약점 검색시 외부에 존재하는 복수의 검색 엔진(103)을 이용하여, 방화벽의 리소스를 줄이고 정확한 검색을 수행한다.
도 2는 본 발명이 적용되는 자동 취약점 진단 웹 방화벽의 운용 방법을 개략적으로 나타내는 도면이다.
도 2를 참조하면 인터넷 에서 웹서버(205)로 전송되는 데이터(201)를 감시하는 본 발명에 따른 웹 방화벽(203)에서 관리하는 웹서버(205)의 보안 취약점을 점검하려고 하면, 관리자 서버(205)는 관리하는 웹서버(205)의 취약점을 점검하기 위한 스케줄링(211)을 웹 방화벽으로 전송한다.
그러면, 상기 웹 방화벽(203)은 상기 관리자 서버에서 전송된 취약점 점검 스케줄링(211)에서 지정된 시간에 상기 웹 방화벽(203)에 포함된 취약점 검색 데이터베이스를 활용하여 자동 취약점을 점검(213)한다.
그런 다음 웹 방화벽(203)에서 점검된 결과에 대한 상세한 리포트를 작성하 여 관리자 서버로 보고한다(215).
이러한 경우 웹 방화벽 관리자는 특별한 수고 없이 관리하고 있는 웹서버에 대한 취약점 점검을 정기적으로 할 수 있게 되어 노력과 비용을 줄일 수 있다.
도 3은 본 발명의 바람직한 일 실시예에 따른 자동 취약점 진단 웹 방화벽의 세부 구조를 나타내는 도면이다.
도 3을 참조하면 본 발명에 따른 자동 취약점 진단 웹 방화벽은 방화벽 엔진(301) 및 취약점 자동 검색부(303)를 포함하며, 상기 취약점 자동 검색부(303)는 관리 서버 스케줄부(311), 취약점 정보 도출부(313), 취약점 점검부(315), 취약점 상세 정보 보고부(317), 취약점 검색 데이터베이스 호출부(319) 및 취약점 검색부(321)를 포함한다.
방화벽 엔진(301)은 기존의 방화벽과 크게 다를 바 없이 외부의 인터넷 환경으로부터 유입되는 인터넷 데이터에 대하여 상기 인터넷 데이터에 포함된 여러 가지 비정상적인 데이터나 악성 코드 및 스파이웨어 등을 감시하여 상기 방화벽이 관리하는 웹서버에 대한 여러 가지 공격을 차단하는 역할을 담당하는 부분이다
취약점 자동 검색부(303)는 본 발명의 핵심적인 부분으로 외부의 관리자 서버에서 전송되는 취약점 검색 스케줄 명령에 상응하여 자동적으로 관리하는 웹서버의 취약점을 검색하고, 그 결과를 보고하는 역할을 담당한다.
상기 취약점 자동 검색부(303)중 관리 서버 스케줄부(311)는 외부의 관리 서버로부터 수신되는 취약점 검색 스케줄명령을 수신하고 분석하여, 스케줄 명령에 따라 정기적으로, 또는 스케줄 명령 이벤트에 상응하여 관리하는 웹서버의 자동 취약점 조사 시작을 명령하는 부분이다.
취약점 검색 데이터베이스 호출부(319)는 상기 관리 서버 스케줄부(311)의 명령을 수신하여 취약점 조사를 수행하기 위하여, 상기 방화벽에 포함된 관리 서버의 취약점 검색을 위한 데이터베이스를 호출하는 역할을 담당한다. 여기서 취약점 데이터베이스에 포함된 데이터는 관리하고 있는 웹서버들이 가지기 쉬운 취약점 중 외부의 검색 엔진을 통하여 검색할 수 있는 취약점 자료들의 리스트로, 공개되지 않아야할 웹 어플리케이션, 관리자 입력창, 관리자 주소 및 관리하는 웹서버의 컨텐츠 내부에 포함된 취약점 자료나 웹 페이지의 리스트 등을 포함할 수 있다.
취약점 검색부(321)는 취약점 검색 데이터베이스 호출부(319)에서 호출된 취약점 관련 정보를 바탕으로 관리하는 웹서버에 존재할 수 있는 취약점의 존재 가능성을 점검하는 부분이다. 이는 상기 관리 웹서버에 정상적이지 않은 접근을 허용할 수 있는 취약점, 상기 관리 웹서버의 정상적인 서비스를 방해하는 취약점 및 상기 관리 웹서버의 데이터를 유출, 변조 및 삭제할 수 있는 취약점의 존재 가능성 등을 검색할 수 있으며, 이러한 검색은 본 발명에 포함되는 웹 방화벽의 내부에서 실행할 수도 있으나, 외부에 존재하는 다수의 검색 서버를 이용하여 점검할 수도 있다. 외부의 검색 서버를 이용하는 경우, 웹서버의 관리 리소스를 크게 점유하지 않고도 점검이 가능하다는 장점이 있다.
취약점 정보 도출부(313)는 상기 취약점 검색부(321)에서 점검된 취약점 가능성이 있는 정보들을 바탕으로 이를 취합하고, 논리연산을 통하여 취약점이 될 개 연성이 높은 부분을 최적화하는 부분이다. 즉, 외부에 존재하는 다수의 검색 엔진으로부터 도출된 결과들을 바탕으로 실제로 취약점이 될 가능성이 있는 결과를 도출하는 부분이다.
취약점 점검부(315)는 상기의 취약점 정보 도출부(313)에서 도출된 취약점 정보를 바탕으로 실제로 관리하는 웹서버의 취약점을 점검하는 부분이다. 이러한 취약점 점검은 시스템 보안 취약점, 네트워크 보안 취약점 및 응용프로그램 보안 취약점등을 포함하여 검색된 취약점 중 관리하는 웹서버에서 취약점이 될 개연성이 높은 것들을 뽑아내어 취약점을 점검하는 것이다.
취약점 상세 정보 보고부(317)는 상기 취약점 점검부(315)에서 실제적으로 점검된 사항에 대한 결과를 상세하게 작성하여 관리자 서버로 보고를 전송하는 역할을 담당하는 부분이다.
이러한 구조는 본 발명의 예시에서는 웹 방화벽에 적용되었으나, 웹 방화벽뿐만 아니라 라우터나, 게이트웨이 같은 네트워크 장치에 이러한 모듈을 추가로 포함시켜 적용할 수 있다.
도 4는 본 발명의 바람직한 일 실시에에 따른 자동 취약점 진단 웹 방화벽을 이용한 취약점 진단 방법을 나타내는 도면이다.
도 4를 참조하면, 우선 외부의 관리자 서버로부터 미리 설정된 시간 스케줄 명령에 따라 관리 서버 스케줄부에서 시간 설정 스케줄을 설정한다(단계 401). 그런 다음 관리 서버 스케줄부는 상기 설정된 시간 스케줄에 상응하는 지정 시간이 도래하였는지를 검사하여(단계403) 지정 시간이 도래한 경우 시스템 자원을 측정한다(단계 405).
이러한 시스템 자원의 측정은 본 발명에 따른 방화벽에서 웹서버의 취약점을 조사하는 경우 시스템 자원을 차지하기 때문에, 웹 방화벽의 시스템 자원이 많이 남아 있는 시기에 취약점 조사를 실시하기 위함이다.
상기 시스템 자원을 측정하여 시스템 자원의 잔여분이 기준값 이상으로 남아 있는 경우(407)에는 취약점 검색을 실시하기 위하여 취약점 검색 데이터베이스를 호출한다(단계409). 취약점 검색 데이터베이스는 본 발명에 따른 방화벽에 포함된 데이터베이스로 웹서버의 취약점 검색을 위한 정보를 포함하고 있다.
이러게 취약점 검색 데이터베이스로부터 취약점 정보를 획득하면 취약점 검색부에서 관리하는 웹서버의 취약점이 될 가능성이 있는 부분을 검사한다. 본 예시에서는 외부에 존재하는 다수의 검색 엔진을 이용하여 취약점 가능성을 검사(단계411)하도록 하였으나, 외부의 검색 엔진만이 아니라 별도의 방식으로 취약점 가능성을 검사할 수도 있다.
또한 외부의 검색 엔진으로는 검출하기 어려운 취약점의 경우에는 별도 방식으로 취약점을 검색할 수 있는데, 이는 기존의 취약점 검색 프로그램 등을 이용할 수 있다. 이러한 별도 방식은 관리하는 웹서버에 허용되지 않는 네트워크 포트가 열려있는지 등을 검사하는 것으로 외부의 검색 서버를 통하여 검색하기 어려운 취약점을 검색한다(단계421).
그 후, 상기에서 검색된 웹서버의 취약점을 취합하고 연산하여 검사 결과를 최적화한다(단계 413). 검색 결과 중에서 가장 취약점이 될 가능성이 높은 것을 결정하며, 관리하는 웹서버에 최적화된 취약점을 도출해낸다.
그런 다음 관리하는 웹서버의 취약점을 실제로 점검한다(단계 415). 웹서버의 취약점을 검사하여 취약점이 존재한다면(단계 417), 취약점에 대한 상세 보고 리포트를 작성하고 이를 관리자 서보로 전송한다(단계419).
이러한 방식으로 관리하는 웹서버의 취약점을 시간 스케줄에 맞춰서 자동으로 검사하므로, 웹 방화벽 관리자는 복잡하고 여러 종류인 보안 취약점 업데이트 및 각 업데이트에 상응하여 관리하는 웹서버를 일일이 검사하는 시간과 노력 및 비용을 아낄 수 있다.
본 발명은 상기 실시예에 한정되지 않으며, 많은 변형이 본 발명의 사상 내에서 당 분야에서 통상의 지식을 가진 자에 의하여 가능함은 물론이다.
도 1은 본 발명의 자동 취약점 진단 웹 방화벽의 구성 및 이를 적용하는 환경을 전체적으로 나타낸 도면.
도 2는 본 발명이 적용되는 자동 취약점 진단 웹 방화벽의 운용 방법을 개략적으로 나타내는 도면.
도 3은 본 발명의 바람직한 일 실시예에 따른 자동 취약점 진단 웹 방화벽의 세부 구조를 나타내는 도면.
도 4는 본 발명의 바람직한 일 실시에에 따른 자동 취약점 진단 웹 방화벽을 이용한 취약점 진단 방법을 나타내는 도면.
<도면의 주요 부분에 대한 부호의 설명>
301 : 방화벽 엔진
303 : 취약점 자동 검색부
311 : 관리 서버 스케줄부
313 : 취약점 정보 도출부
315 : 취약점 점검부
317 : 취약점 상세 정보 보고부
319 : 취약점 검색 데이터베이스 호출부
321 : 취약점 검색부

Claims (14)

  1. 미리 결정된 취약점 조사 스케줄에 따라 관리 웹서버의 취약점의 조사 실행을 명령하는 관리 서버 스케줄부;
    상기 관리 서버 스케줄부의 실행 명령에 따라 미리 저장된 취약점 검색 데이터베이스를 호출하는 취약점 검색 데이터베이스 호출부;
    상기 호출된 취약점 검색 데이터베이스에 포함된 취약점 데이터에 상응하여 상기 관리 웹서버의 취약점 존재 가능성을 검색하는 취약점 검색부;
    상기 취약점 검색부에서 검색된 결과를 최적화하여 취약점 정보를 도출하는 취약점 정보 도출부;
    상기 취약점 정보 도출부에서 도출된 결과를 바탕으로 상기 관리 웹서버의 취약점을 점검하는 취약점 점검부 및
    상기 점검된 취약점의 상세 정보를 보고하는 취약점 상세 정보 보고부
    를 포함하는 자동 취약점 진단 웹 방화벽.
  2. 제1항에 있어서,
    상기 관리 서버 스케줄부는 외부로부터 결합되는 관리자 서버로부터 취약점 조사 스케줄 명령을 수신하는 것을 특징으로 하는 자동 취약점 진단 웹 방화벽.
  3. 제1항에 있어서,
    상기 관리 웹서버의 취약점 데이터를 저장하는 취약점 검색 데이터베이스를 더 포함하는 것을 특징으로 하는 자동 취약점 진단 웹 방화벽.
  4. 제3항에 있어서,
    상기 취약점 검색 데이터베이스는 외부의 관리자로부터 업데이트되거나, 인터넷을 통하여 주기적으로 업데이트되는 것을 특징으로 하는 자동 취약점 진단 웹 방화벽.
  5. 제1항에 있어서,
    상기 취약점 검색부는 외부에 존재하는 적어도 하나의 검색 엔진을 이용하여 상기 관리 웹서버의 취약점 존재 가능성을 검색하는 것을 특징으로 하는 자동 취약점 진단 웹 방화벽.
  6. 제5항에 있어서,
    상기 취약점 정보 도출부는 상기 적어도 하나의 검색 엔진들로부터 각각 도출된 정보를 취합하여 그 결과를 최적화하는 것을 특징으로 하는 자동 취약점 진단 웹 방화벽.
  7. 제1항에 있어서,
    상기 취약점 상세 정보 보고부는 외부로부터 결합되는 관리자 서버로 전송하 는 것을 특징으로 하는 자동 취약점 진단 웹 방화벽.
  8. 제1항에 있어서,
    상기 취약점 점검부는 상기 관리 웹서버에 정상적이지 않은 접근을 허용할 수 있는 취약점, 상기 관리 웹서버의 정상적인 서비스를 방해하는 취약점 및 상기 관리 웹서버의 데이터를 유출, 변조 및 삭제할 수 있는 취약점의 존재 가능성을 검색하는 것을 특징으로 하는 자동 취약점 진단 웹 방화벽.
  9. 제1항에 있어서,
    상기 취약점 검색 데이터베이스에 포함된 취약점 데이터는 외부의 검색 엔진이 검색 할 수 있는 취약점의 리스트를 포함하는 것을 특징으로 하는 자동 취약점 진단 웹 방화벽.
  10. 미리 결정된 취약점 조사 스케줄에 상응하여 관리 웹서버 취약점 진단 시간 스케줄을 설정하는 단계;
    상기 설정된 스케줄에 상응하는 지정 시간이 도래하였는지 확인하여 지정시간이 도래하였다면 가용 시스템 자원을 측정하는 단계;
    상기 시스템 자원이 미리 설정된 기준값 이상이면, 취약점 검색 데이터베이스를 호출하는 단계;
    상기 호출된 취약점 검색 데이터베이스로부터 추출된 취약점 데이터에 상응 하여 상기 관리 웹서버의 취약점 존재 가능성의 검색하는 단계;
    상기 취약점 존재 가능성 검색의 결과에 상응하여 상기 검색 결과를 최적화하는 단계;
    상기 최적화된 결과에 상응하여 관리 웹서버의 취약점의 점검을 수행하는 단계 및
    상기 관리 웹서버의 취약점 점검 결과의 상세 보고를 작성하는 단계
    를 포함하는 자동 취약점 진단 웹 방화벽을 이용한 취약점 진단 방법.
  11. 제10항에 있어서,
    상기 취약점 조사 스케줄은 외부로부터 결합되는 관리자 서버로부터 수신한 취약점 조사 스케줄에 상응하여 결정되는 것을 특징으로 하는 자동 취약점 진단 웹 방화벽을 이용한 취약점 진단 방법.
  12. 제10항에 있어서,
    상기 관리 웹서버의 취약점 존재 가능성의 검색은 외부에 존재하는 적어도 하나의 검색 엔진을 이용하여 검색하는 것을 특징으로 하는 자동 취약점 진단 웹 방화벽을 이용한 취약점 진단 방법.
  13. 제10항에 있어서,
    상기 관리 웹서버의 취약점 존재 가능성의 검색은 상기 관리 웹서버에 정상 적이지 않은 접근을 허용할 수 있는 취약점, 상기 관리 웹서버의 정상적인 서비스를 방해하는 취약점 및 상기 관리 웹서버의 데이터를 유출, 변조 및 삭제할 수 있는 취약점의 존재 가능성을 검색하는 것을 특징으로 하는 자동 취약점 진단 웹 방화벽을 이용한 취약점 진단 방법.
  14. 제10항에 있어서,
    상기 취약점 검색 데이터베이스에 포함된 취약점 데이터는 외부의 검색 엔진이 검색 할 수 있는 취약점의 리스트를 포함하는 것을 특징으로 하는 자동 취약점 진단 웹 방화벽을 이용한 취약점 진단 방법.
KR1020070104113A 2007-10-16 2007-10-16 자동 취약점 진단 웹 방화벽 및 이를 이용한 취약점 진단방법 KR20090038683A (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020070104113A KR20090038683A (ko) 2007-10-16 2007-10-16 자동 취약점 진단 웹 방화벽 및 이를 이용한 취약점 진단방법
US12/057,457 US8353043B2 (en) 2007-10-16 2008-03-28 Web firewall and method for automatically checking web server for vulnerabilities

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070104113A KR20090038683A (ko) 2007-10-16 2007-10-16 자동 취약점 진단 웹 방화벽 및 이를 이용한 취약점 진단방법

Publications (1)

Publication Number Publication Date
KR20090038683A true KR20090038683A (ko) 2009-04-21

Family

ID=40535517

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070104113A KR20090038683A (ko) 2007-10-16 2007-10-16 자동 취약점 진단 웹 방화벽 및 이를 이용한 취약점 진단방법

Country Status (2)

Country Link
US (1) US8353043B2 (ko)
KR (1) KR20090038683A (ko)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190125251A (ko) 2012-06-25 2019-11-06 (주)트리니티소프트 웹 방화벽과 취약점 분석도구의 연동방법
KR102270915B1 (ko) * 2020-12-14 2021-06-30 주식회사 이글루시큐리티 자산관리권한 정보와 매칭되는 점검대상에 대한 사용자 맞춤 취약점 진단결과보고서 제공방법
KR20220091248A (ko) 2020-12-23 2022-06-30 사단법인 금융보안원 보안 취약점 관리 시스템과 방법 및 그 기록매체
KR20220091250A (ko) 2020-12-23 2022-06-30 사단법인 금융보안원 네트워크 취약점 분석 장치 및 그 방법
KR20220091249A (ko) 2020-12-23 2022-06-30 사단법인 금융보안원 금융 컴플라이언스에 기반한 평가 기준 관리 장치 및 그 방법

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090121579A (ko) * 2008-05-22 2009-11-26 주식회사 이베이지마켓 서버의 취약점을 점검하기 위한 시스템 및 그 방법
FR2932043B1 (fr) * 2008-06-03 2010-07-30 Groupe Ecoles Telecomm Procede de tracabilite et de resurgence de flux pseudonymises sur des reseaux de communication, et procede d'emission de flux informatif apte a securiser le trafic de donnees et ses destinataires
US8545412B2 (en) * 2009-05-29 2013-10-01 Boston Scientific Scimed, Inc. Systems and methods for making and using image-guided intravascular and endocardial therapy systems
KR101092024B1 (ko) * 2010-02-19 2011-12-12 박희정 웹 서비스의 실시간 취약성 진단 및 결과정보 제공 서비스 시스템
US8646086B2 (en) 2010-11-22 2014-02-04 International Business Machines Corporation Image vulnerability repair in a networked computing environment
US9811667B2 (en) * 2011-09-21 2017-11-07 Mcafee, Inc. System and method for grouping computer vulnerabilities
US9450970B2 (en) * 2013-08-12 2016-09-20 Wal-Mart Stores, Inc. Automatic blocking of bad actors across a network
US9584538B1 (en) 2015-11-24 2017-02-28 International Business Machines Corporation Controlled delivery and assessing of security vulnerabilities
US11533328B2 (en) * 2019-06-06 2022-12-20 Paypal, Inc. Systems and methods for analyzing vulnerabilities of networked systems

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6721721B1 (en) * 2000-06-15 2004-04-13 International Business Machines Corporation Virus checking and reporting for computer database search results
US20030056116A1 (en) * 2001-05-18 2003-03-20 Bunker Nelson Waldo Reporter
US7257630B2 (en) * 2002-01-15 2007-08-14 Mcafee, Inc. System and method for network vulnerability detection and reporting
US6952779B1 (en) * 2002-10-01 2005-10-04 Gideon Cohen System and method for risk detection and analysis in a computer network
US7926113B1 (en) * 2003-06-09 2011-04-12 Tenable Network Security, Inc. System and method for managing network vulnerability analysis systems
WO2005059684A2 (en) * 2003-12-10 2005-06-30 Aventail Corporation End point control
KR101022167B1 (ko) 2004-01-19 2011-03-17 주식회사 케이티 네트워크 자산의 취약성을 고려한 침입탐지시스템의로그최적화 장치
US7765597B2 (en) * 2004-02-11 2010-07-27 Hewlett-Packard Development Company, L.P. Integrated crawling and auditing of web applications and web content
US20060085852A1 (en) * 2004-10-20 2006-04-20 Caleb Sima Enterprise assessment management
KR100655492B1 (ko) 2005-10-14 2006-12-08 한국전자통신연구원 검색엔진을 이용한 웹서버 취약점 점검 시스템 및 방법
WO2007089786A2 (en) * 2006-01-30 2007-08-09 Sudhakar Govindavajhala Identifying unauthorized privilege escalations
KR100817799B1 (ko) * 2006-10-13 2008-03-31 한국정보보호진흥원 다중 취약점 점검 도구를 활용한 네트워크 취약점 통합분석 시스템 및 방법

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190125251A (ko) 2012-06-25 2019-11-06 (주)트리니티소프트 웹 방화벽과 취약점 분석도구의 연동방법
KR102270915B1 (ko) * 2020-12-14 2021-06-30 주식회사 이글루시큐리티 자산관리권한 정보와 매칭되는 점검대상에 대한 사용자 맞춤 취약점 진단결과보고서 제공방법
KR20220091248A (ko) 2020-12-23 2022-06-30 사단법인 금융보안원 보안 취약점 관리 시스템과 방법 및 그 기록매체
KR20220091250A (ko) 2020-12-23 2022-06-30 사단법인 금융보안원 네트워크 취약점 분석 장치 및 그 방법
KR20220091249A (ko) 2020-12-23 2022-06-30 사단법인 금융보안원 금융 컴플라이언스에 기반한 평가 기준 관리 장치 및 그 방법

Also Published As

Publication number Publication date
US8353043B2 (en) 2013-01-08
US20090100522A1 (en) 2009-04-16

Similar Documents

Publication Publication Date Title
KR20090038683A (ko) 자동 취약점 진단 웹 방화벽 및 이를 이용한 취약점 진단방법
EP3882773B1 (en) Method and system for automatic real-time causality analysis of end user impacting system anomalies using causality rules and topological understanding of the system to effectively filter relevant monitoring data
US11012472B2 (en) Security rule generation based on cognitive and industry analysis
Debnath et al. LogLens: A real-time log analysis system
US9652316B2 (en) Preventing and servicing system errors with event pattern correlation
US20160378993A1 (en) Systems for diagnosing and tracking product vulnerabilities
EP2870558B1 (en) Methods and systems for use in identifying cyber-security threats in an aviation platform
CN106411578A (zh) 一种适应于电力行业的网站监控系统及方法
US20210297427A1 (en) Facilitating security orchestration, automation and response (soar) threat investigation using a machine-learning driven mind map approach
WO2012096916A1 (en) Systems, program product and methods for performing a risk assessment workflow process for plant networks and systems
KR101259897B1 (ko) 원격 보안취약성 진단장치 및 그 방법
US9866577B2 (en) Method for detecting intrusions on a set of virtual resources
CN113868659B (zh) 一种漏洞检测方法及系统
CN114006723B (zh) 基于威胁情报的网络安全预测方法、装置及系统
KR20210030361A (ko) 컴퓨터 보안 사건을 보고하기 위한 시스템 및 방법
CN109768896A (zh) 监控服务器环境状态的方法、装置和计算机设备
KR102156379B1 (ko) 정보수집 프로세스를 통한 에이전트리스 방식 취약점 진단시스템 및 그 방법
CN110290114A (zh) 一种基于预警信息的漏洞自动化防护方法及系统
CN117692345A (zh) 一种基于人工智能的it运营方法及系统
US8554908B2 (en) Device, method, and storage medium for detecting multiplexed relation of applications
KR20140088712A (ko) 개인정보 접근감시 시스템 및 그 방법
CN113868669A (zh) 一种漏洞检测方法及系统
KR101973728B1 (ko) 통합 보안 이상징후 모니터링 시스템
JP2017199250A (ja) 計算機システム、データの分析方法、及び計算機
CN113868670A (zh) 一种漏洞检测流程检验方法及系统

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application