KR20090040017A - 업무 모델 기반의 네트워크 취약점 점검 시스템 및 방법 - Google Patents

업무 모델 기반의 네트워크 취약점 점검 시스템 및 방법 Download PDF

Info

Publication number
KR20090040017A
KR20090040017A KR1020070105568A KR20070105568A KR20090040017A KR 20090040017 A KR20090040017 A KR 20090040017A KR 1020070105568 A KR1020070105568 A KR 1020070105568A KR 20070105568 A KR20070105568 A KR 20070105568A KR 20090040017 A KR20090040017 A KR 20090040017A
Authority
KR
South Korea
Prior art keywords
service
vulnerability
model
installation
node
Prior art date
Application number
KR1020070105568A
Other languages
English (en)
Other versions
KR100951144B1 (ko
Inventor
윤준
심원태
김우한
Original Assignee
한국정보보호진흥원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국정보보호진흥원 filed Critical 한국정보보호진흥원
Priority to KR1020070105568A priority Critical patent/KR100951144B1/ko
Priority to US11/941,226 priority patent/US20090106844A1/en
Publication of KR20090040017A publication Critical patent/KR20090040017A/ko
Application granted granted Critical
Publication of KR100951144B1 publication Critical patent/KR100951144B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0859Retrieval of network configuration; Tracking network configuration history by keeping history of different configuration generations or by rolling back to previous configuration versions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은 업무 모델 기반의 네트워크 취약점 점검 시스템 및 방법에 관한 것이다. 본 발명에 의하면, 점검 대상 네트워크 상의 노드에 존재하는 서비스를 모니터링하고 이를 기반으로 업무 모델을 생성하여 모델에 대한 취약점 점검을 수행함으로써, 취약점 점검을 수행하는 동안 시스템과 네트워크의 안전성과 가용성을 보장할 수 있도록 한다.
Figure P1020070105568
네트워크, 취약점, 업무 모델

Description

업무 모델 기반의 네트워크 취약점 점검 시스템 및 방법 {System and Method for Vulnerability Assessment of Network based on Business Model}
본 발명은 업무 모델 기반의 네트워크 취약점 점검 시스템 및 방법에 관한 것이다. 본 발명에 의하면, 점검 대상 네트워크 상의 노드에 존재하는 서비스를 모니터링하고 이를 기반으로 업무 모델을 생성하여 모델에 대한 취약점 점검을 수행함으로써, 취약점 점검을 수행하는 동안 시스템과 네트워크의 안전성과 가용성을 보장할 수 있도록 한다.
최근 온라인 쇼핑, 인터넷 뱅킹 등과 같은 개인의 경제적 활동뿐만 아니라 국가 주요 기반시설의 정보통신에 대한 의존도가 높아짐에 따라, 해킹·바이러스로부터 정보통신망을 보호하고 이를 안전하게 운영해야 할 필요성이 강조되고 있다.
정보통신망을 해킹·바이러스로부터 보호하기 위해서는 네트워크에 대한 취약점 분석을 통해 문제점을 파악하고 이에 대한 대비책을 세워 피해를 사전에 예방하는 것이 바람직하다.
네트워크 취약점 분석은 보안 전문가에 의한 수동적인 점검 방법과 자동화된 취약점 점검 도구를 이용한 점검 방법으로 구분된다. 수동적인 점검 방법은 보안 전문가가 체크리스트를 이용하여 직접 취약점 점검을 수행하는 것으로, 정확하고 안정적인 취약점 분석 방법으로 알려져 있다. 하지만 수동적인 점검 방법은 상당히 시간 소모적이기 때문에, 서버가 몇 대만 있는 소규모 기업이나 대규모 서버 중 안정성이 요구되는 주요 서버에만 적용할 수 있다는 한계가 있다. 따라서, 복잡하고 규모가 큰 네트워크의 경우, 여전히 자동화된 취약점 점검 도구들을 활용해서 취약점 분석을 수행하고 있다. 
그러나 자동화된 취약점 점검 도구를 이용하여 취약점 분석을 할 경우, 다음과 같은 위험이 발생할 가능성이 있다.
일반적으로 네트워크 취약점 점검 도구들은 점검 패킷을 전송하고 그에 대한 응답 패킷을 분석해서 취약점 존재여부를 결정한다. 그런데 점검 도구가 사용하는 일부 공격적인 취약점 점검 방법의 경우, 전송되는 점검 패킷이 점검 항목과 관련된 서비스나 시스템을 불안정하게 만들 수도 있고, 최악의 경우 시스템을 다운시킬 수도 있다.
또한, 점검 대상의 수가 많고 점검 영역이 넓을수록 대량의 점검 패킷이 네트워크를 점유해서 네트워크의 가용성을 침해할 수 있다. 이로 인해 취약점 점검이 진행되는 동안 네트워크 전체가 불안정한 상태가 되어 통신 기반의 업무와 서비스에 상당한 지연을 초래할 수도 있다.
위와 같은 문제를 해결하기 위해 몇 가지 기술들이 제안되고 있다. 몇몇 점 검 도구 개발업체에서는 안전한 점검(safe check) 옵션을 통해 위와 같은 위험을 초래할 수 있는 점검 방법들을 제외하고 점검할 수 있는 방법을 제공하고 있다. 그러나 위험을 초래할 수 있는 점검 방법들을 사전에 완전히 구별해내는 것이 불가능하기 때문에, 상기 방법은 안전한 점검을 완벽하게 보장하지 못한다.
본 발명은 전술한 바와 같은 문제점을 해결하기 위하여 안출된 것으로, 본 발명에서는, 점검 대상 네트워크 상의 노드에 존재하는 서비스를 모니터링하고 이를 기반으로 업무 모델을 생성하여 모델에 대한 취약점 점검을 수행하는 업무 모델 기반의 네트워크 취약점 점검 시스템 및 방법을 제공하고자 한다. 이를 통해, 취약점 점검을 수행하는 동안 시스템과 네트워크의 안전성과 가용성을 보장할 수 있도록 한다.
본 발명은 업무 모델 기반의 네트워크 취약점 점검 시스템에 관한 것이다. 상기 시스템은 취약점 점검 대상 네트워크에 존재하는 노드로서, 하나 이상의 서비스를 제공하고, 상기 서비스의 설정파일과 디렉토리를 저장하며, 상기 설정파일 및 디렉토리의 변경 및 신규 서비스의 설치를 감시하는 서비스 감시 에이전트를 구비하는 하나 이상의 노드; 상기 서비스 감시 에이전트를 통해 상기 서비스 감시 에이전트가 설치된 노드의 상태 변경을 모니터링하고, 상태 변경이 감지된 경우 상기 노드가 감시 대상인지 여부 및 변경 허용여부를 판단하여 판단 결과를 상기 노드에 통보하며, 변경 정보를 업무 모델 생성기로 전달하는 서비스 통합 관리자; 상기 서비스 통합 관리자로부터 수신한 변경 정보에 따라 상기 상태 변경이 감지된 노드와 관련된 모델을 업데이트하고, 취약점 점검 관리자로 업데이트된 모델에 대한 취약 점 점검을 요청하는 업무 모델 생성기; 및 취약점 DB를 구비하는 취약점 점검 관리자로서, 상기 업무 모델 생성기로부터 요청받은 모델에 대한 취약점 점검을 수행하고 취약점 점검 결과를 상기 취약점 DB에 저장하는 취약점 점검 관리자를 포함한다.
또한, 본 발명은 업무 모델 기반의 네트워크 취약점 점검 방법에 관한 것이다. 상기 방법은 서비스 감시 에이전트가 노드의 감시 대상 서비스와 관련된 설정파일 및 디렉토리를 감시하는 단계(a); 상기 설정파일 또는 디렉토리의 변경이 탐지된 경우, 상기 서비스 감시 에이전트가 서비스 판단 모듈로 변경 대상 및 상기 변경 대상의 위치 정보를 전달하는 단계(b); 상기 서비스 판단 모듈이 상기 서비스 감시 에이전트로부터 수신한 변경 대상이 감시 목록 DB에 포함되어 있는지 여부를 점검하는 단계(c); 상기 변경 대상이 감시 목록 DB에 포함된 경우, 업무 모델 관리 모듈을 통해서 모델을 업데이트하는 단계(d); 취약점 점검 관리 모듈을 통해 상기 업데이트된 모델에 대한 취약점 점검을 수행하는 단계(e); 및 취약점 점검 결과를 취약점 DB에 저장하는 단계(f)를 포함한다.
또한, 상기 방법은 서비스 감시 에이전트가 노드에 신규 서비스가 설치되는지 여부를 감시하는 단계(a); 상기 노드에서 신규 서비스 설치 시도가 감지된 경우, 상기 서비스 감시 에이전트가 상기 서비스의 설치를 일시 중지시키고, 서비스 판단 모듈로 설치 허가를 요청하는 단계(b); 상기 서비스 판단 모듈이 상기 신규 서비스의 설치 허용 여부를 판단하는 단계(c); 상기 신규 서비스가 설치 허용 대상인 경우, 상기 서비스 판단 모듈이 상기 서비스 감시 에이전트로 설치 허용을 통보 하는 단계(d); 업무 모델 관리 모듈을 통해서 모델을 업데이트하는 단계(e); 취약점 점검 관리 모듈을 통해 상기 업데이트된 모델에 대한 취약점 점검을 수행하는 단계(f); 및 취약점 점검 결과를 취약점 DB에 저장하는 단계(g)를 포함한다.
본 발명에 의하면, 네트워크 상의 노드에 존재하는 서비스를 모니터링하고 이를 기반으로 업무 모델을 생성하여 모델에 대한 취약점 점검을 수행함으로써, 취약점 점검을 수행하는 동안 시스템과 네트워크의 안전성과 가용성을 보장할 수 있다.
또한, 대표성 있는 적은 수의 모델을 생성하고, 그 중 변경이 발생한 모델에 대해서만 취약점 점검을 수행하기 때문에 점검소요 시간이 크게 단축된다.
또한, 본 발명에 따른 취약점 점검은 노드에 신규 서비스의 설치 및 설정 변경 등과 같은 변화가 발생한 직후에 수행되기 때문에, 노드의 변화로 인한 취약점의 발생을 즉시 파악하여 악용을 예방할 수 있다.
마지막으로, 각 노드에 불필요한 소프트웨어의 설치를 모니터링하여 조직의 보안정책을 위반하는 서비스의 설치를 통한 취약점 발생을 미연에 방지할 수 있다.
이하에서는, 도면을 참조하여 본 발명의 실시예를 구체적으로 설명한다. 그러나, 본 발명이 하기의 실시예에 의하여 제한되는 것은 아니다.
도 1은 본 발명에 따른 네트워크 취약점 점검 시스템의 구성을 도시한 도면으로, 상기 시스템은 네트워크에 존재하는 모든 노드(10), 서비스 통합 관리자(20), 업무 모델 생성기(30) 및 취약점 점검 관리자(40)로 구성된다.
취약점 점검 대상이 되는 네트워크에 존재하는 모든 노드(10)는 물리적인 위치에 관계없이 제공하는 업무에 따라 분류된다. 각 노드(10)에는 노드(10)의 서비스, 설정 파일 및 지정된 디렉토리를 감시하는 서비스 감시 에이전트(11)가 설치되어 있다.
서비스 통합 관리자(20)는 각 노드(10)의 서비스 감시 에이전트(11)를 통해 노드(10)의 상태 변경을 모니터링하고 변경을 제어한다. 노드(10)의 상태 변경이 감지된 경우, 서비스 통합 관리자(20)는 상기 노드(10)가 감시 대상인지 여부 및 변경의 허용 여부를 결정한 후, 변경 정보를 업무 모델 생성기(30)로 전달한다. 한편, 후술하는 바와 같이, 서비스 통합 관리자(20)가 취약점 점검 관리자(40)로부터 취약점 정보를 수신한 경우, 알람 경보를 발생시킨다.
업무 모델 생성기(30)는 변경된 노드와 관련된 모델을 상기 변경 정보에 따라 업데이트하고 취약점 점검 관리자(40)에게 취약점 점검을 요청한다.
취약점 점검 관리자(40)는 요청받은 모델에 대해서 취약점 점검을 수행하고 점검 결과를 취약점 DB(44)에 저장한다. 취약점 점검 관리자(40)는 관리자가 미리 지정한 일정 수준 이상의 심각한 취약점이 발견된 경우 서비스 통합 관리자(20)에게 관련 정보를 전달한다.
도 2는 본 발명에 따른 네트워크 취약점 점검 시스템의 상세 구성을 도시한 도면으로, 이하 도 2를 참조하여 본 발명에 따른 네트워크 취약점 점검 시스템을 구성하는 모듈간의 상호작용을 상세히 설명한다.
취약점 점검 대상이 되는 네트워크에 존재하는 각 노드(10)는 할당된 업무를 수행하기 위해 필요한 서비스들을 구동하고 있다. 각 업무에 필요한 서비스와 금지된 서비스가 보안 관리자에 의해 사전에 정의되어, 그 목록이 각각 업무별 허용 서비스 DB(25) 및 업무별 금지 서비스 DB(26)에 저장된다. 또한, 취약점 관리를 위해 감시되어야 하는 서비스 목록과 각 서비스의 운영에 관련된 설정파일 및 디렉토리가 보안 관리자에 의해 사전에 정의되어 감시 목록 DB(27)에 저장된다.
각 노드(10)에는 서비스 감시 에이전트(11)가 설치된다. 서비스 감시 에이전트(11)는 감시 목록 DB(27)에 저장된 서비스 목록에 속하는 서비스 중 실행중인 서비스 및 관련 설정파일과 디렉토리를 감시한다. 특히, 서비스 감시 에이전트(11)는 신규 서비스의 설치와 설정파일 및 디렉토리 변경을 감시한다. 신규 서비스가 설치되는 경우, 서비스 감시 에이전트(11)는 서비스의 설치를 일시 중지시키고 설치 사실을 서비스 통합 관리자(20)의 서비스 판단 모듈(21)에 통보한 후, 서비스 판단 모듈(21)로부터의 응답에 따라 설치를 진행시키거나 중단시킨다. 설정파일 또는 디렉토리 변경이 발생한 경우, 서비스 감시 에이전트(11)는 변경 사실을 서비스 통합 관리자(20)의 서비스 판단 모듈(21)에 통보하다. 이때, 서비스 감시 에이전트(11)는 변경 개체의 위치와 내용을 서비스 판단 모듈(21)에 전달한다.
서비스 통합 관리자(20)는 서비스 판단 모듈(21), 서비스 관리 모듈(22), 모델 업데이트 모듈(23), 알람 모듈(24)로 구성되며, 업무별 허용 서비스 DB(25), 업무별 금지 서비스 DB(26), 감시 목록 DB(27) 및 검토 서비스 DB(28)를 구비한다.
서비스 판단 모듈(21)은, 상기한 바와 같이 각 노드(10)에 설치된 서비스 감시 에이전트(11)가 설치 또는 변경 사실을 통보할 경우, 업무별 허용 서비스 DB(25), 업무별 금지 서비스 DB(26), 감시 목록 DB(27) 및 검토 서비스 DB(28)에 저장된 데이터를 기반으로 하여 설치/변경 허용 여부를 판단한다.
구체적으로 살펴보면, 신규 서비스 설치 통보를 수신한 경우에는, 서비스 판단 모듈(21)이 업무별 허용 서비스 DB(25)와 업무별 금지 서비스 DB(26)를 참조하여 서비스 설치 허용 여부를 판단한다. 설치 통보를 받은 서비스가 업무별 허용 서비스 DB(25)에 저장되어 있는 경우, 즉 해당 노드의 업무에 있어서 상기 서비스가 허용된 경우에는 서비스 설치를 허가한다. 반면, 상기 서비스가 업무별 금지 서비스 DB(26)에 저장되어 있는 경우, 즉 해당 노드의 업무에 있어서 상기 서비스가 금지된 경우에는 서비스의 설치를 불허한다. 한편, 상기 서비스가 업무별 허용 서비스 DB(25)와 업무별 금지 서비스 DB(26) 모두에 저장되지 않은 경우, 서비스 판단 모듈(21)은 상기 서비스 정보를 검토 서비스 DB(28)에 저장하고, 서비스 관리 모듈(22)에 검토 요청을 한다. 그 후, 서비스 관리 모듈(22)이 후술하는 바와 같이 상기 서비스에 대한 검토 결과를 DB에 업데이트 하면, 이를 기반으로 하여 서비스 설치 허용 여부를 상기한 바와 같이 판단한다. 서비스 판단 모듈(21)은 이와 같이 판단한 서비스 설치 허용 여부를 서비스 감시 에이전트(11)에 전달한다.
서비스 판단 모듈(21)이 신규 서비스 설치 통보를 수신하고 상기 서비스 설치가 허용된 경우, 또는 노드(10)의 설정파일/디렉토리 변경 통보를 수신한 경우, 서비스 판단 모듈(21)은 모델 업데이트 모듈(23)에 노드 변경정보를 전달한다.
서비스 관리 모듈(22)은 서비스 판단 모듈(22)로부터 신규 서비스에 대한 검토 요청을 수신하여 이를 관리자에게 통지한다. 서비스 관리 모듈(22)이 관리자로부터 상기 신규 서비스에 대한 허용 여부 검토 결과를 수신하면, 이에 따라 업무별 허용 서비스 DB(25), 업무별 금지 서비스 DB(26) 및 감시목록 DB(27)를 업데이트하고, 검토 서비스 DB(28)에서 상기 서비스 항목을 삭제한다. 상기 검토 결과가 설치 불허인 경우, 서비스 관리 모듈(22)은 업무별 금지 서비스 DB(26)에 해당 서비스 항목을 등록한다. 반면, 검토 결과가 설치 허용인 경우, 서비스 관리 모듈(22)은 업무별 허용 서비스 DB(25)에 해당 서비스 항목을 등록하고, 해당 서비스와 관련된 감시 대상 설정파일과 디렉토리 정보를 감시 목록 DB(27)에 등록한다.
모델 업데이트 모듈(23)은 서비스 판단 모듈(21)로부터 노드 변경 정보를 수신하여 업무 모델 생성기(30)의 업무 모델 관리 모듈(31)로 모델 변경 요청을 한다.
알람 모듈(24)은 취약점 점검 관리자(40)의 취약점 정보 업데이트 모듈(43)로부터 심각한 취약점의 발견에 따른 알람 요청을 수신한 경우에 알람을 발생시킨다.
업무 모델 생성기(31)는 업무 모델 관리 모듈(31), 업무별 모델(32)로 구성되며, 모델 정보 DB(33)를 구비한다.
업무 모델 관리 모듈(31)은 서비스 통합 관리자(22)의 모델 업데이트 모듈(23)로부터 모델 변경 정보를 수신하여, 해당 모델(32)을 업데이트하고, 업데이트 정보를 모델 정보 DB(33)에 저장한다. 각 모델(32)들은 취약점 점검 대상 네트워크에 존재하는 노드들을 각 노드가 제공하는 업무에 따라 분류하여 생성한 것으로, 실제 노드(10)들과 동일하게 독립적인 시스템으로 구성되고 운영된다. 모델 업데이트가 완료되면, 업무 모델 관리 모듈(31)은 취약점 점검 관리자(40)의 취약점 점검 관리 모듈(41)로 업데이트된 모델에 대한 취약점 점검을 요청한다.
취약점 점검 관리자(40)는 취약점 점검 관리 모듈(41), 취약점 정보 업데이트 모듈(43) 및 취약점 점검 도구(42)로 구성되며, 취약점 DB(44)를 구비한다.
취약점 점검 관리 모듈(41)은 업무 모델 생성기(30)의 업무 모델 관리 모듈(31)로부터 점검 요청을 수신하여 취약점 점검 도구(42)를 실행시킨다.
취약점 정보 업데이트 모듈(43)은 취약점 점검 도구(42)가 점검을 종료하면, 점검 결과를 수집하여 변경이 발생한 노드와 관련된 취약점 정보를 취약점 DB(44)에서 업데이트 한다. 이때, 취약점 DB(44)에는 노드별 취약점 정보가 저장된다. 또한, 취약점 정보 업데이트 모듈(43)은 심각한 취약점이 발견된 경우 서비스 통합 관리자(20)에게 알람 요청을 하여 알람 경보가 발생되도록 한다.
이하, 도 3 및 도 4를 참조하여 업무 모델 기반의 네트워크 취약점 점검 방법을 설명한다.
도 3은 특정 서비스와 관련된 설정파일 및 디렉토리 변경이 발생한 경우 시 스템에 의한 처리 과정의 흐름을 도시한 순서도이다.
서비스 감시 에이전트(11)는 실행초기에 서비스 판단 모듈(21)로부터 감시 목록 DB(27)에 저장된 서비스 목록과 서비스별 감시 대상 설정파일 및 디렉토리 목록을 수신한다. 서비스 감시 에이전트(11)는 해당 노드에 존재하는 감시 대상 서비스를 검색하여 관련 설정파일 및 디렉토리의 위치를 파악한 후, 로컬 감시 목록을 작성하고 설정파일 및 디렉토리에 대한 감시를 시작한다(S10). 감시 대상에 대한 변경이 탐지되면(S20), 서비스 감시 에이전트(11)는 서비스 판단 모듈(21)로 변경 대상과 위치 정보를 전달하여 변경 통보를 한다(S30). 서비스 판단 모듈(21)은 수신한 변경 대상이 감시 목록에 포함되어 있는지 점검한다(S40). 변경 대상이 감시 대상이 아닌 경우, 서비스 판단 모듈(21)은 서비스 감시 에이전트(11)의 감시 목록을 업데이트 하도록 하고(S80), 다시 설정파일 및 디렉토리에 대한 감시를 수행한다(S10). 변경 대상이 감시 대상인 경우, 업무 모델 관리 모듈(23)을 통해서 모델을 업데이트하도록 한다(S50). 그 후, 취약점 점검 관리 모듈(41)을 통해 업데이트된 모델에 대한 취약점 점검을 수행하고(S60), 점검 결과는 취약점 DB(44)에 저장된다(S70).
도 4는 새로운 서비스의 설치가 감지된 경우 시스템에 의한 처리 과정의 흐름을 도시한 순서도이다.
서비스 감시 에이전트(11)가 해당 노드에 신규 서비스가 설치되는지 여부를 감시하다가(S110) 신규 서비스의 설치를 감지하면(S120) 설치를 일시 중지시키고 서비스 판단 모듈(21)에 서비스 설치 허가를 요청한다(S130). 신규 서비스가 설치 허용 대상이면, 서비스 판단 모듈(21)은 서비스 감시 에이전트(11)로 설치 허용을 통보하고(S150) 업무 모델 관리 모듈(23)을 통해서 모델을 업데이트를 한 뒤(S160) 취약점 점검 관리 모듈(41)을 통해 업데이트된 모델에 대한 취약점 점검을 수행하고(S170), 점검 결과는 취약점 DB(44)에 저장된다(S180). 반면, 신규 서비스가 금지 대상이면(S190), 서비스 감시 에이전트(11)로 설치 불허를 통보하고(S240) 다시 신규 서비스 설치 여부에 대한 감시를 수행한다(S110). 한편, 신규 서비스가 허용대상도 아니고 금지 대상도 아닌 경우, 관리자에게 검토 요청을 통보하고 대기 상태에 들어간다(S200). 관리자가 설치를 허용한 경우, 업무별 허용 서비스 DB(25)에 해당 서비스 정보를 등록하고(S220) 서비스 감시 에이전트(11)로 설치 허용을 통보한다(S150). 그 후, 상기한 바와 같이 모델 업데이트(S160), 취약점 점검(S170) 및 취약점 정보 업데이트(S180)를 차례로 수행한다. 반면, 관리자가 설치를 불허한 경우, 업무별 금지 서비스 DB(26)에 해당 서비스의 정보를 등록하고(S230) 서비스 감시 에이전트(11)로 설치 불허를 통보한 후(S240), 다시 신규 서비스 설치 여부에 대한 감시를 수행한다(S110).
본 발명에 따른 실시예는 상술한 것으로 한정되지 않고, 본 발명과 관련하여 통상의 지식을 가진 자에게 자명한 범위 내에서 여러 가지의 대안, 수정 및 변경하여 실시할 수 있다.
본 발명에 의하면, 네트워크 상의 노드에 존재하는 서비스를 모니터링하고 이를 기반으로 업무 모델을 생성하여 모델에 대한 취약점 점검을 수행함으로써, 취약점 점검을 수행하는 동안 시스템과 네트워크의 안전성과 가용성을 보장할 수 있다.
또한, 대표성 있는 적은 수의 모델을 생성하고, 그 중 변경이 발생한 모델에 대해서만 취약점 점검을 수행하기 때문에 점검소요 시간이 크게 단축된다.
또한, 본 발명에 따른 취약점 점검은 노드에 신규 서비스의 설치 및 설정 변경 등과 같은 변화가 발생한 직후에 수행되기 때문에, 노드의 변화로 인한 취약점의 발생을 즉시 파악하여 악용을 예방할 수 있다.
마지막으로, 각 노드에 불필요한 소프트웨어의 설치를 모니터링하여 조직의 보안정책을 위반하는 서비스의 설치를 통한 취약점 발생을 미연에 방지할 수 있다. 
도 1은 본 발명에 따른 네트워크 취약점 점검 시스템의 구성을 도시한 도면.
도 2는 본 발명에 따른 네트워크 취약점 점검 시스템의 상세 구성을 도시한 도면.
도 3은 특정 서비스와 관련된 설정파일 및 디렉토리 변경이 발생한 경우 시스템에 의한 처리 과정의 흐름을 도시한 순서도.
도 4는 새로운 서비스의 설치가 감지된 경우 시스템에 의한 처리 과정의 흐름을 도시한 순서도.

Claims (17)

  1. 취약점 점검 대상 네트워크에 존재하는 노드로서, 하나 이상의 서비스를 제공하고, 상기 서비스의 설정파일과 디렉토리를 저장하며, 상기 설정파일 및 디렉토리의 변경 및 신규 서비스의 설치를 감시하는 서비스 감시 에이전트를 구비하는 하나 이상의 노드;
    상기 서비스 감시 에이전트를 통해 상기 서비스 감시 에이전트가 설치된 노드의 상태 변경을 모니터링하고, 상태 변경이 감지된 경우 상기 노드가 감시 대상인지 여부 및 변경 허용여부를 판단하여 판단 결과를 상기 노드에 통보하며, 변경 정보를 업무 모델 생성기로 전달하는 서비스 통합 관리자;
    상기 서비스 통합 관리자로부터 수신한 변경 정보에 따라 상기 상태 변경이 감지된 노드와 관련된 모델을 업데이트하고, 취약점 점검 관리자로 업데이트된 모델에 대한 취약점 점검을 요청하는 업무 모델 생성기; 및
    취약점 DB를 구비하는 취약점 점검 관리자로서, 상기 업무 모델 생성기로부터 요청받은 모델에 대한 취약점 점검을 수행하고 취약점 점검 결과를 상기 취약점 DB에 저장하는 취약점 점검 관리자를 포함하는 것을 특징으로 하는 네트워크 취약점 점검 시스템.
  2. 제 1 항에 있어서,
    상기 모델은 상기 취약점 점검 대상 네트워크에 존재하는 하나 이상의 노드 를 노드가 제공하는 업무에 따라 분류한 모델인 것을 특징으로 하는 네트워크 취약점 점검 시스템.
  3. 제 1 항에 있어서,
    상기 취약점 점검 관리자는 일정 수준 이상의 심각한 취약점이 발견된 경우 상기 서비스 통합 관리자로 취약점 정보를 전달하며,
    상기 서비스 통합 관리자는 상기 취약점 점검 관리자로부터 수신한 취약점 정보를 바탕으로 알람 경보를 발생하는 것을 특징으로 하는 네트워크 취약점 점검 시스템.
  4. 제 1 항에 있어서,
    상기 서비스 통합 관리자는,
    관리자에 의해 미리 정의된 특정 업무에 필요한 서비스의 목록이 저장되는 업무별 허용 서비스 DB;
    관리자에 의해 미리 정의된 특정 업무에서 금지된 서비스의 목록이 저장되는 업무별 금지 서비스 DB; 및
    관리자에 의해 미리 정의된 취약점 관리를 위해 감시되어야 하는 서비스 목록, 상기 서비스 목록에 포함되는 각각의 서비스의 운영에 관련된 설정파일과 디렉토리가 저장되는 감시 목록 DB를 구비하는 것을 특징으로 하는 네트워크 취약점 점검 시스템.
  5. 제 4 항에 있어서,
    상기 서비스 감시 에이전트는 상기 서비스 감시 에이전트가 설치된 노드에 신규 서비스가 설치되는지 여부 및 상기 감시 목록 DB에 저장된 서비스 목록에 포함되는 서비스 중 실행중인 서비스의 설정파일과 디렉토리의 변경 여부를 감시 하는 것을 특징으로 하는 네트워크 취약점 점검 시스템.
  6. 제 5 항에 있어서,
    상기 서비스 감시 에이전트가 신규 서비스의 설치를 감지한 경우,
    상기 서비스 감시 에이전트는 상기 신규 서비스의 설치를 일시 중지시키고, 상기 서비스 통합 관리자로 신규 서비스 설치 사실을 통보하며, 상기 서비스 통합 관리자로부터의 응답에 따라 상기 신규 서비스의 설치를 진행시키거나 또는 중단시키는 것을 특징으로 하는 네트워크 취약점 점검 시스템.
  7. 제 5 항에 있어서,
    상기 서비스 감시 에이전트가 설정파일 또는 디렉토리 변경을 감지한 경우,
    서비스 감시 에이전트는 서비스 통합 관리자로 변경 사실을 통보하고, 변경 개체의 위치와 변경 내용을 서비스 통합 관리자에 전달하는 것을 특징으로 하는 네트워크 취약점 점검 시스템.
  8. 제 4 항에 있어서,
    상기 서비스 통합 관리자는,
    상기 서비스 감시 에이전트로부터 신규 서비스 설치 사실 또는 설정파일 또는 디렉토리 변경 사실을 통보받은 경우, 상기 업무별 허용 서비스 DB, 업무별 금지 서비스 DB 및 감시 목록 DB에 저장된 데이터를 기반으로 하여 설치 또는 변경의 허용 여부를 판단하고 판단 결과를 상기 서비스 감시 에이전트로 전달하며, 설치 또는 변경이 허용된 경우 노드 변경 정보를 모델 업데이트 모듈로 전달하는 서비스 판단 모듈;
    상기 서비스 판단 모듈로부터 신규 서비스에 대한 검토 요청을 수신하고 신규 서비스 설치 허용 여부 검토 결과를 관리자로부터 수신하여 상기 검토 결과에 따라 상기 업무별 허용 서비스 DB, 업무별 금지 서비스 DB 및 감시목록 DB를 업데이트하는 서비스 관리 모듈;
    상기 서비스 판단 모듈로부터 노드 변경 정보를 수신하고, 상기 업무 모델 생성기로 상기 노드 변경 정보에 따라 모델 변경할 것을 요청하는 모델 업데이트 모듈; 및
    상기 취약점 점검 관리자에 의해 일정 수준 이상의 심각한 취약점이 발견되어 상기 취약점 점검 관리자로부터 취약점 정보를 수신한 경우, 알람 경보를 발생하는 알람 모듈을 포함하는 것을 특징으로 하는 네트워크 취약점 점검 시스템.
  9. 제 1 항에 있어서,
    상기 업무 모델 생성기는,
    모델 정보가 저장되는 모델 정보 DB를 구비하며,
    상기 서비스 통합 관리자로부터 모델 변경 정보를 수신하고, 상기 변경된 모델을 업데이트하며, 상기 모델 변경 정보를 기반으로 하여 상기 모델 정보 DB를 업데이트하고, 상기 취약점 점검 관리자로 업데이트된 모델에 대한 취약점 점검을 요청하는 업무 모델 관리 모듈; 및
    상기 취약점 점검 대상 네트워크에 존재하는 하나 이상의 노드들을 각 노드가 제공하는 업무에 따라 분류하여 생성된 하나 이상의 모델을 포함하는 것을 특징으로 하는 네트워크 취약점 점검 시스템.
  10. 제 1 항에 있어서,
    상기 취약점 점검 관리자는,
    상기 점검 대상 네트워크에 존재하는 각 노드별 취약점 정보가 저장되는 취약점 DB를 구비하며,
    상기 업무 모델 생성기로부터 업데이트된 모델에 대한 취약점 점검 요청을 수신하고 상기 요청에 따라 취약점 점검 도구를 실행시키며, 상기 취약점 점검 도구로부터 점검 결과를 수집하여 변경된 노드에 관한 취약점 정보를 상기 취약점 DB에 업데이트 하는 취약점 점검 관리 모듈; 및
    상기 취약점 점검 관리 모듈의 제어를 받아 업데이트된 모델에 대한 취약점 점검을 수행하는 하나 이상의 취약점 점검 도구를 포함하는 것을 특징으로 하는 네 트워크 취약점 점검 시스템.
  11. 서비스 감시 에이전트가 노드의 감시 대상 서비스와 관련된 설정파일 및 디렉토리를 감시하는 단계(a);
    상기 설정파일 또는 디렉토리의 변경이 탐지된 경우, 상기 서비스 감시 에이전트가 서비스 판단 모듈로 변경 대상 및 상기 변경 대상의 위치 정보를 전달하는 단계(b);
    상기 서비스 판단 모듈이 상기 서비스 감시 에이전트로부터 수신한 변경 대상이 감시 목록 DB에 포함되어 있는지 여부를 점검하는 단계(c);
    상기 변경 대상이 감시 목록 DB에 포함된 경우, 업무 모델 관리 모듈을 통해서 모델을 업데이트하는 단계(d);
    취약점 점검 관리 모듈을 통해 상기 업데이트된 모델에 대한 취약점 점검을 수행하는 단계(e); 및
    취약점 점검 결과를 취약점 DB에 저장하는 단계(f)를 포함하는 것을 특징으로 하는 네트워크 취약점 점검 방법.
  12. 제 11 항에 있어서,
    상기 단계(c)를 수행한 결과 상기 변경 대상이 감시 목록 DB에 포함되지 않은 경우, 상기 서비스 판단 모듈이 상기 서비스 감시 에이전트의 감시 목록을 업데이트 하도록 하는 것을 특징으로 하는 네트워크 취약점 점검 방법.
  13. 서비스 감시 에이전트가 노드에 신규 서비스가 설치되는지 여부를 감시하는 단계(a);
    상기 노드에서 신규 서비스 설치 시도가 감지된 경우, 상기 서비스 감시 에이전트가 상기 서비스의 설치를 일시 중지시키고, 서비스 판단 모듈로 설치 허가를 요청하는 단계(b);
    상기 서비스 판단 모듈이 상기 신규 서비스의 설치 허용 여부를 판단하는 단계(c);
    상기 신규 서비스가 설치 허용 대상인 경우, 상기 서비스 판단 모듈이 상기 서비스 감시 에이전트로 설치 허용을 통보하는 단계(d);
    업무 모델 관리 모듈을 통해서 모델을 업데이트하는 단계(e);
    취약점 점검 관리 모듈을 통해 상기 업데이트된 모델에 대한 취약점 점검을 수행하는 단계(f); 및
    취약점 점검 결과를 취약점 DB에 저장하는 단계(g)를 포함하는 것을 특징으로 하는 네트워크 취약점 점검 방법.
  14. 제 13 항에 있어서,
    상기 단계(c)를 수행한 결과 상기 신규 서비스가 설치 금지 대상인 경우, 상기 서비스 판단 모듈이 상기 서비스 감시 에이전트로 설치 허용을 통보하는 것을 특징으로 하는 네트워크 취약점 점검 방법.
  15. 제 13 항에 있어서,
    상기 단계(c)를 수행한 결과 상기 신규 서비스가 설치 허용 대상도 아니고 설치 금지 대상도 아닌 경우, 상기 서비스 판단 모듈이 관리자에게 설치 허용 여부에 대한 검토 요청을 통보하는 것을 특징으로 하는 네트워크 취약점 점검 방법.
  16. 제 15 항에 있어서,
    관리자에 의해 상기 신규 서비스의 설치가 허용된 경우, 상기 신규 서비스 정보를 업무별 허용 서비스 DB에 업데이트 하고, 상기 단계(d), 단계(e), 단계(g) 및 단계(g)를 순차로 수행하는 것을 특징으로 하는 네트워크 취약점 점검 방법.
  17. 제 16 항에 있어서,
    관리자에 의해 상기 신규 서비스의 설치가 불허된 경우, 상기 신규 서비스 정보를 업무별 금지 서비스 DB에 업데이트 하고, 상기 서비스 판단 모듈이 상기 서비스 감시 에이전트로 설치 불허를 통보하는 것을 특징으로 하는 네트워크 취약점 점검 방법.
KR1020070105568A 2007-10-19 2007-10-19 업무 모델 기반의 네트워크 취약점 점검 시스템 및 방법 KR100951144B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020070105568A KR100951144B1 (ko) 2007-10-19 2007-10-19 업무 모델 기반의 네트워크 취약점 점검 시스템 및 방법
US11/941,226 US20090106844A1 (en) 2007-10-19 2007-11-16 System and method for vulnerability assessment of network based on business model

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070105568A KR100951144B1 (ko) 2007-10-19 2007-10-19 업무 모델 기반의 네트워크 취약점 점검 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20090040017A true KR20090040017A (ko) 2009-04-23
KR100951144B1 KR100951144B1 (ko) 2010-04-07

Family

ID=40564859

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070105568A KR100951144B1 (ko) 2007-10-19 2007-10-19 업무 모델 기반의 네트워크 취약점 점검 시스템 및 방법

Country Status (2)

Country Link
US (1) US20090106844A1 (ko)
KR (1) KR100951144B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016168531A1 (en) * 2015-04-16 2016-10-20 Nec Laboratories America, Inc. Integrated community and role discovery in enterprise networks
KR102230442B1 (ko) * 2020-12-14 2021-03-22 주식회사 이글루시큐리티 진단 대상 서버의 설정파일 수집 및 설정파일에 대한 취약점 진단의 주체가 이원화된 취약점 진단 장치 및 방법

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9063847B2 (en) * 2011-04-19 2015-06-23 Dell Products, Lp System and method for managing space allocation within a file system
US9407653B2 (en) 2012-04-10 2016-08-02 Mcafee, Inc. Unified scan management
US9516451B2 (en) 2012-04-10 2016-12-06 Mcafee, Inc. Opportunistic system scanning
US8800046B2 (en) 2012-04-10 2014-08-05 Mcafee, Inc. Unified scan engine
US8955036B2 (en) 2012-04-11 2015-02-10 Mcafee, Inc. System asset repository management
US8954573B2 (en) 2012-04-11 2015-02-10 Mcafee Inc. Network address repository management
US9049207B2 (en) 2012-04-11 2015-06-02 Mcafee, Inc. Asset detection system
US20150121452A1 (en) * 2012-05-07 2015-04-30 Nec Corporation Security design device and security design method
US11683332B2 (en) * 2019-08-22 2023-06-20 Six Engines, LLC Method and apparatus for measuring information system device integrity and evaluating endpoint posture
CN112149967B (zh) * 2020-09-04 2024-02-06 华中科技大学 基于复杂系统理论的电力通信网脆弱性评估方法和系统

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7089592B2 (en) * 2001-03-15 2006-08-08 Brighterion, Inc. Systems and methods for dynamic detection and prevention of electronic fraud
JP4152108B2 (ja) * 2002-01-18 2008-09-17 株式会社コムスクエア 脆弱点監視方法及びシステム
JP3700671B2 (ja) * 2002-04-10 2005-09-28 横河電機株式会社 セキュリティ管理システム
KR100457971B1 (ko) * 2002-09-06 2004-11-18 지승도 시뮬레이션 기반 네트워크 보안관리 시스템
US7831693B2 (en) * 2003-08-18 2010-11-09 Oracle America, Inc. Structured methodology and design patterns for web services
US20070180490A1 (en) * 2004-05-20 2007-08-02 Renzi Silvio J System and method for policy management
US20060101519A1 (en) * 2004-11-05 2006-05-11 Lasswell Kevin W Method to provide customized vulnerability information to a plurality of organizations
US20060191007A1 (en) * 2005-02-24 2006-08-24 Sanjiva Thielamay Security force automation
KR100639977B1 (ko) * 2005-03-08 2006-10-31 성균관대학교산학협력단 액티브 네트워크 환경에서 취약성 분석 시스템 및 취약성분석 방법
US7743421B2 (en) * 2005-05-18 2010-06-22 Alcatel Lucent Communication network security risk exposure management systems and methods
US20070169199A1 (en) * 2005-09-09 2007-07-19 Forum Systems, Inc. Web service vulnerability metadata exchange system
US7891003B2 (en) * 2006-06-14 2011-02-15 Microsoft Corporation Enterprise threat modeling
KR100767589B1 (ko) 2006-07-20 2007-10-17 성균관대학교산학협력단 디렉티드 디퓨젼 기반의 센서 네트워크를 위한 퍼지 로직침입 탐지 기법
US8413237B2 (en) * 2006-10-23 2013-04-02 Alcatel Lucent Methods of simulating vulnerability
KR100788606B1 (ko) 2006-10-23 2007-12-26 주식회사 케이티 유비쿼터스 센서 네트워크를 이용한 침입 탐지 및 화재감지 시스템 및 방법
US8032939B2 (en) * 2007-11-06 2011-10-04 Airtight Networks, Inc. Method and system for providing wireless vulnerability management for local area computer networks

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016168531A1 (en) * 2015-04-16 2016-10-20 Nec Laboratories America, Inc. Integrated community and role discovery in enterprise networks
KR102230442B1 (ko) * 2020-12-14 2021-03-22 주식회사 이글루시큐리티 진단 대상 서버의 설정파일 수집 및 설정파일에 대한 취약점 진단의 주체가 이원화된 취약점 진단 장치 및 방법

Also Published As

Publication number Publication date
KR100951144B1 (ko) 2010-04-07
US20090106844A1 (en) 2009-04-23

Similar Documents

Publication Publication Date Title
KR100951144B1 (ko) 업무 모델 기반의 네트워크 취약점 점검 시스템 및 방법
US8839447B2 (en) System and method for virtual image security in a cloud environment
US8707386B2 (en) Policy processing system, method, and program
EP1703432B1 (en) Access controller and access control method
CN109076063A (zh) 在云环境中保护动态和短期虚拟机实例
US10033756B1 (en) Methods and systems for holistically attesting the trust of heterogeneous compute resources
US8566949B2 (en) Software component, software component management method, and software component management system
US20010051515A1 (en) Mobile application peer-to-peer security system and method
US20140013431A1 (en) Methods and systems for use in identifying cyber-security threats in an aviation platform
WO2007098406A2 (en) Trust evaluation
CN111814152A (zh) 一种安全评估方法、装置、电子设备及介质
CN105518686A (zh) 软件撤销基础设施
WO2021121382A1 (en) Security management of an autonomous vehicle
Hamad et al. Prediction of abnormal temporal behavior in real-time systems
US10089463B1 (en) Managing security of source code
CN106997435A (zh) 一种操作系统安全防控的方法、装置及系统
JPH07281980A (ja) ウイルス感染プロテクト方法
KR100456512B1 (ko) 커널 백도어 탐지 시스템, 이를 이용한 커널 백도어 탐지방법 및 커널 데이터 복구 방법
KR102102085B1 (ko) 보안 os 이미지를 관리하는 인터넷 서버
JP2020194478A (ja) 異常検知システム、及び異常検知方法
CN109753803A (zh) 一种虚拟机安全管理系统
RU2399091C2 (ru) Способ адаптивного параметрического управления безопасностью информационных систем и система для его осуществления
JP6041727B2 (ja) 管理装置、管理方法及び管理プログラム
CN113157543A (zh) 一种可信度量方法及装置、服务器、计算机可读存储介质
US6173249B1 (en) Method of determining termination of a process under a simulated operating system

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130222

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140418

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee