KR20090121466A - Pc 보안 점검 장치 및 방법 - Google Patents

Pc 보안 점검 장치 및 방법 Download PDF

Info

Publication number
KR20090121466A
KR20090121466A KR1020080047387A KR20080047387A KR20090121466A KR 20090121466 A KR20090121466 A KR 20090121466A KR 1020080047387 A KR1020080047387 A KR 1020080047387A KR 20080047387 A KR20080047387 A KR 20080047387A KR 20090121466 A KR20090121466 A KR 20090121466A
Authority
KR
South Korea
Prior art keywords
check
security
server
module
policy
Prior art date
Application number
KR1020080047387A
Other languages
English (en)
Other versions
KR100961180B1 (ko
Inventor
강정민
김강산
이도훈
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020080047387A priority Critical patent/KR100961180B1/ko
Priority to US12/203,974 priority patent/US8234711B2/en
Publication of KR20090121466A publication Critical patent/KR20090121466A/ko
Application granted granted Critical
Publication of KR100961180B1 publication Critical patent/KR100961180B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities

Abstract

본 발명은 PC(Personal computer)의 보안 설정을 점검하는 장치 및 방법에 관한 것으로서, 특히 통제 정책 및 점검 결과에 따라 사용자 PC의 보안 설정을 변경할 수 있는 PC 보안 점검 장치 및 방법에 관한 것이다. 본 발명에 따른 PC 보안 점검 장치는 보안 점검 서버로부터 수신한 점검 정책에 기반하여 점검 대상 PC의 보안 설정을 점검하고, 점검 결과를 출력하는 점검 모듈; 및 상기 보안 점검 서버로부터 수신한 통제 정책 및 상기 점검 모듈로부터 수신한 점검 결과에 기반하여 상기 PC의 보안 설정 변경을 수행하는 통제 모듈로 구성된다. 본 발명은 네트워크 상의 각 PC에 설치된 보안 점검 에이젼트를 통하여 보안 점검을 수행하고 통제 정책에 따른 보안 설정 변경을 수행함으로써, 네트워크 상 각 PC들의 보안 설정을 일괄적으로 관리할 수 있다.
보안 점검, CVE, CVSS, 안전도, NAC, NAP

Description

PC 보안 점검 장치 및 방법{Apparatus and Method for Checking Personal Computer's Security}
본 발명은 PC(Personal computer)의 보안 설정을 점검하는 장치 및 방법에 관한 것으로서, 특히 통제 정책 및 점검 결과에 따라 사용자 PC의 보안 설정을 변경할 수 있는 PC 보안 점검 장치 및 방법에 관한 것이다.
최근 인터넷 등 정보통신 기술의 빠른 성장과 더불어 컴퓨터 해킹, 바이러스, 웜 및 트로이 목마 등의 사이버 위협도 커지고 있는 실정이다. 이에 개인 컴퓨터를 보호하기 위해 백신 프로그램(Anti-Virus program) 및 개인 방화벽(Firewall) 등이 널리 사용되고 있다.
개인 PC의 보안 취약성의 원인은 일반적으로 운영체제 보안 설정 오류 및 보안 패치의 미설치에 기인한다. 보안 패치 미설치의 경우, 네트워크 상의 각 PC에 강제적으로 패치를 수행하는 패치 관리 시스템의 등장으로 인해 네트워크 내에서 일정한 수준의 보안을 보장할 수 있게 되었다. 그러나, 운영체제 보안 설정은 사용 자의 직접 설정에 의존해야 하는바 사용자의 보안 지식에 따라 PC의 보안 정도가 결정되는 문제점이 있다.
종래의 PC 보안 점검 프로그램들은 일반적으로 PC의 보안 취약점을 점검하여 점검 결과를 사용자에 출력하고, 사용자는 점검 결과를 이용하여 PC에서 구동되는 운영체제의 보안 요소를 설정하는 방식으로 수행된다. 그러나, 이러한 PC 보안 점검 프로그램 역시 보안 점검 결과만을 출력할 뿐 네트워크 상의 각 PC의 보안 설정을 일괄적으로 관리할 수 없다는 단점이 있다.
본 발명에서 해결하고자 하는 과제는, 네트워크 상의 사용자 PC의 보안 설정을 점검함과 동시에 점검 결과에 따라 각 사용자 PC의 보안 설정을 일괄적으로 관리할 수 있는 PC 보안 점검 장치 및 방법을 제공하는 것이다.
상술한 과제를 해결하기 위한 본 발명의 일 측면은 보안 점검 서버로부터 수신한 점검 정책에 기반하여 점검 대상 PC의 보안 설정을 점검하고, 점검 결과를 출력하는 점검 모듈; 및 상기 보안 점검 서버로부터 수신한 통제 정책 및 상기 점검 모듈로부터 수신한 점검 결과에 기반하여 상기 PC의 보안 설정 변경을 수행하는 통제 모듈을 포함하는 PC 보안 점검 장치를 제공한다.
본 발명의 다른 측면은 보안 점검 서버로부터 점검 대상 PC의 점검 정책 및 통제 정책을 수신하는 단계; 상기 보안 점검 서버로부터 보안 점검 시작 명령을 수신하는 단계; 상기 보안 점검 시작 명령에 따라 상기 점검 정책에 기반하여 상기 PC의 보안 설정 점검을 수행하는 단계; 및 상기 PC의 보안 설정 점검의 점검 결과 및 상기 통제 정책에 기반하여 상기 PC의 보안 설정 변경을 수행하는 단계를 포함하는 PC 보안 점검 방법을 제공한다.
본 발명은 네트워크 상의 각 PC에 설치된 보안 점검 에이젼트를 통하여 보안 점검을 수행하고 통제 정책에 따른 보안 설정 변경을 수행함으로써, 네트워크 상 각 PC들의 보안 설정을 일괄적으로 관리할 수 있다.
또한, 본 발명은 보안 점검 에이젼트를 통해 사용자의 직접 설정 없이도 보안 점검 결과에 기반하여 각 PC의 보안 설정을 변경함으로써, 사용자는 보안에 관한 전문적 지식 없이도 PC 보안 설정을 안전하게 유지할 수 있다.
도 1은 본 발명의 일 실시예에 따른 PC 보안 점검 시스템의 구조를 나타내는 블록도이다.
도 1을 참조하면, 본 발명에 따른 PC 보안 점검 시스템은 보안 점검 서버(110) 및 보안 점검 에이젼트(120)를 포함한다.
보안 점검 서버(110)는 네트워크 상의 각 PC에 설치된 보안 점검 에이젼트(120)에 점검 정책 및 통제 정책을 전달하고, 보안 점검 에이젼트(120)가 수행한 보안 점검의 결과를 저장할 수 있다. 또한, 보안 점검 서버(110)는 주기적인 보안 점검을 수행하기 위하여 보안 점검 에이젼트(120)에 보안 점검 시작 명령을 전송할 수 있다. 일 실시예서, 보안 점검 서버(110)는 보안 점검 결과를 저장하는 데이터베이스를 포함할 수 있고, 보안 점검 에이젼트(120)의 실행여부에 따라 점검 가능한 PC의 목록을 표시하는 점검 대상 목록을 포함할 수 있다.
보안 점검 에이젼트(120)는 네트워크 상의 각 PC에 설치되어 보안 점검을 수 행하고, 통제 모듈(121) 및 점검 모듈(122)를 포함한다. 일 실시예에서, 보안 점검 에이젼트(120)는 실행과정이 사용자 인터페이스에 표시되지 않는 은닉모드(background mode)로 실행될 수 있다.
통제 모듈(121)은 보안 점검 서버(110)로부터 점검 정책 및 통제 정책을 수신하고, 점검 정책을 점검 모듈(122)에 전달한다. 또한, 통제 모듈(121)은 상기 통제 정책에 따라 PC의 보안 설정을 변경할 수 있고, 보안 점검 서버(110)로부터 전달받은 보안 점검 시작 명령을 점검 모듈(122)에 전달할 수 있다.
점검 모듈(122)은 통제 모듈(121)을 통해 전달받은 점검 정책 및 보안 점검 시작 명령에 따라 PC 보안 설정을 점검하고, 점검이 완료되면 점검결과를 통제 모듈(121)에 전달한다. 통제 모듈(121)은 점검 모듈(122)로부터 수신한 점검결과를 보안 점검 서버(110)로 전송한다. 이때, 통제 모듈(121)은 통제 정책 및 점검 모듈(122)로부터 수신한 점검결과에 기반하여 PC 보안 설정을 변경할 수 있다.
상기와 같은 구조로, 점검 정책 및 통제 정책과 같은 보안 정책을 결정하고 배포하는 보안 점검 서버(110)와 보안 정책을 실행하는 보안 점검 에이젼트(120)를 분리함으로써, 보안 정책이 수정되는 경우 보안 점검 서버(110)에서 분배할 점검 정책 및 통제 정책을 수정하는 최소한의 변경으로 네트워크 상의 전체 PC의 보안 정책을 일괄적으로 변경할 수 있는 장점이 있다.
도 2는 본 발명의 일 실시예에 따른 PC 보안 점검 방법의 과정을 나타내는 순서도이다.
도 2를 참조하면, 보안 점검 에이젼트이 실행되면, 보안 점검 에이젼트의 통 제 모듈은 보안 점검 서버에 얼라이브 메시지(Alive message)를 전송한다(201). 보안 점검 서버는 통제 모듈로부터 수신한 얼라이브 메시지에 기반하여 네트워크 상의 점검 가능한 PC 목록을 표시하는 점검 대상 목록을 갱신할 수 있다.
다음으로, 보안 점검 에이젼트는 보안 점검 서버로부터 점검 정책 및 통제 정책을 수신한다(202). 보안 점검 에이젼트의 통제 모듈은 점검 정책 및 통제 정책을 수신하고, 수신한 점검 정책을 점검 모듈에 전달한다. 일 실시예에서, 점검 정책은 운영체제 보안 설정과 관련된 점검 항목을 포함할 수 있다.
통제 모듈은 전달받은 통제 정책에 기반하여 이후 과정에서 PC 보안 설정 변경 등의 작업을 수행할 수 있다. 예를 들어, 통제 정책은 (1) 점검 결과에 포함된 보안 점검 항목별 안전도 점수가 소정 임계값 이하이면 사용 중인 네트워크 상태를 사용 안함으로 변경, (2) 화면 보호기가 실행 중인 상태에서는 사용 중이던 네트워크 상태를 사용 안함으로 변경, (3) 네트워크 사용 안함 동안의 네트워크 접속시도 기록을 저장 및 (4) 안전도 점수가 소정 임계값 이하인 보안 점검 항목에 대하여 불필요한 네트워크 서비스 해제 등과 같은 보안 설정 변경 수행과 같은 정책들을 포함할 수 있다.
여기서, 네트워크 사용 상태를 사용 안함으로 변경하는 이유는 일정 보안 수준 이하 또는 사용자 PC가 유휴 상태인 동안의 네트워크 공격을 차단할 뿐만 아니라 사용자 PC가 감염 또는 공격에 의해 설치된 백도어 등의 악성코드에 의해 네트워크를 통해서 정보가 유출되는 것을 차단할 수 있기 때문이다. 또한, 네트워크 사용 안함 동안의 네트워크 접속 시도 기록을 저장함으로써 공격 현상을 분석할 수 있는 자료로 사용할 수 있다.
다음으로, 보안 점검 에이젼트는 보안 점검 서버로부터 보안 점검 시작 명령을 수신한다(203). 일 실시예에서, 보안 점검 서버는 점검 대상 목록에 기반하여 보안 점검 시작 명령을 전송할 보안 점검 에이젼트를 선택할 수 있다.
보안 점검 시작 명령을 수신한 보안 점검 에이젼트의 통제 모듈은 이를 점검 모듈에 전달하고, 점검 모듈은 점검 정책에 기반하여 PC 보안 설정을 점검한다(204). 점검 모듈은 PC 보안 설정을 점검하여 보안 점검 항목별 안전도를 정량화된 수치를 산출한다. 점검 모듈의 점검 과정은 이하 도 3을 참조하여 자세히 설명하기로 한다.
점검 모듈의 보안 점검이 완료되면, 점검 모듈은 점검 결과를 통제 모듈에 전달하고, 통제 모듈은 전달받은 점검 결과를 보안 점검 서버에 전송한다(205). 일 실시예에서, 점검 결과는 보안 점검 서버의 데이터베이스에 저장될 수 있으며, IP 주소, 윈도우 타입 및 버전, 점검시간, 점검결과 양호개수, 점검결과 불량개수 및 보안 점검 항목별 안전도 점수를 포함할 수 있다. 또한, 통제 모듈은 점검 결과를 사용자에게 출력할 수 있다.
다음으로, 통제 모듈은 점검 모듈로부터 전달받은 점검 결과 및 보안 점검 서버로부터 수신한 통제 정책에 기반하여 PC 보안 설정의 변경을 수행한다(206).
도 3a 및 3b는 본 발명의 일 실시예에 따른 PC 보안 점검 방법에서 보안 점검 항목별 안전도를 계산하는 과정을 설명하기 위한 도면이다.
도 3a를 참조하면, 점검 모듈은 안전도를 계산하기 위하여 우선 각각의 보안 점검 항목에 대해 CVSS(Common Vulnerability Scoring System) 알고리즘를 이용하여 위험도를 먼저 산정한다. 이때, 점검 모듈이 점검하는 보안 점검 항목은 로그온 패스워드 사용점검, 최대 패스워드 사용 기간 정책 점검, 최소 패스워드 길이 정책 점검, 최근 패스워드 기억 정책 점검, 패스워드 만료 정보 설정 점검, 게스트 계정 활성화 점검, 관리 공유 디렉토리 설정 점검, 사용자 공유 디렉토리 설정 점검, 윈도우 방화벽 실행여부 점검, 경보기(Alerter) 서비스 점검, 컴퓨터 브라우저 서비스 점검, 패스트 유저 스위칭 컴패터빌리티(Fast User Switching Compatibility) 점검, 메신져 서비스 점검, 넷미팅 원격 데스트탑 공유(Netmeeting Remote Desktop Sharing) 점검, 텔넷 서비스 점검, 자동 로그온 설정 점검, 스크린세이버 설정 점검, 스크린 세이버 자동실행 시간 점검, 스크린세이버 화면잠금 점검, 자동 업데이트 설정 여부 점검, 아웃룩 익스프레스 미리보기 설정 점검, 아웃룩 익스프레스 메일전송 경고 설정 점검 및 아웃룩 익스프레스 제한된 영역 설정 점검 등을 포함할 수 있다. 한편, 위험도 점수 계산을 위하여 CVSS 알고리즘을 도입한 이유는 현재 업계 공통의 취약점 등급시스템으로 활용되고 있으며 비교적 객관적인 위험도 점수를 제공해주기 때문이다.
예를 들어, 도 3a에 도시된 테이블의 일곱 번째 점검항목인 관리 공유 디렉토리 설정 점검과 연관된 취약점인 "Windows 2000 install Unprotected ADMIN$ Share Vulnerability"에 대해 CVSS 위험도 계산은 도 3b와 같이 CVSS 알고리즘에 의해 계산될 수 있다.
도 3b를 참조하면, 관리 공유 디렉토리 설정 오류를 취약점명으로 가지는 보 안 점검 항목의 CVSS 위험도를 계산하기 위하여, 기본항목으로 공격수행 위치, 공격 복잡도, 인증필요 여부, 기밀성, 무결성, 가용성 및 공격가중치를 설정하고, 임시 항목으로서 공격코드, 취약점 패치 및 취약점신뢰도를 설정하고, 환경(최종) 항목으로서 피해규모 및 공격영향가중치를 설정한다. CVSS 알고리즘에 따라, 기본항목에 기반한 기본 점수가 계산되고, 임시 항목에 기반한 임시 점수가 계산된다. 마지막으로, 기본 점수, 임시 점수 및 환경 항목을 평가하여 환경(최종) 점수가 계산된다.
예를 들어, 기본 항목에서 공격수행 위치를 '원격'으로, 공격 복잡도를 '낮음'으로, 인증필요 여부를 '불필요'로, 기밀성을 '높음'으로, 무결성을 '높음'으로, 가용성을 '높음'으로, 공격가중치를 '보통'으로 설정하고, 임시 항목에서 공격코드를 '없음'으로, 취약점 패치를 '없음'으로, 취약점신뢰도를 '높음'으로 설정하고, 환경 항목에서 피해규모를 '높음'으로, 공격영향가중치를 '높음'으로 설정한 경우, 기본 점수, 임시 점수 및 환경(최종) 점수는 각각 10.0 점, 8.5 점, 9.2 점으로 계산된다. 이때, 최종 점수인 9.2 점이 점검 모듈이 보안 점검 항목별 안전도를 계산하기 위해 사용하는 CVSS 위험도로 사용된다.
다시 도 3a를 참조하면, 점검 모듈은 다음의 식에 따라 점검 항목별 안전도를 계산할 수 있다.
보안 항목별 안전도 = (보안 항목별 CVSS 위험도 점수 / CVSS 위험도 총점) X 100
예를 들어, 도 3a에 도시된 테이블의 경우 CVSS 위험도 총점은 179.1 점이고, 1번 보안 항목의 CVSS 위험도는 7.4점이다. 따라서, 1번 보안 항목의 안전도 점수는 (7.4/179.1)*100 = 약 4.1 점이 된다. 이에 따라, 본 발명의 일 실시예에 따른 PC 보안 점검 방법은 각 보안 항목의 보안 점검 결과를 단순한 예/아니오가 아닌 정량화된 수치로 사용자에게 제공함으로써, 사용자가 보다 편리하게 PC 보안 수준을 인식하도록 할 수 있다.
이상에서 설명한 본 발명은 전술한 실시예 및 첨부된 도면에 의해 한정되는 것은 아니고, 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하다는 것은 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 있어 명백할 것이다.
도 1은 본 발명의 일 실시예에 따른 PC 보안 점검 시스템의 구조를 나타내는 블록도이다.
도 2는 본 발명의 일 실시예에 따른 PC 보안 점검 방법의 과정을 나타내는 순서도이다.
도 3a 및 3b는 본 발명의 일 실시예에 따른 PC 보안 점검 방법에서 보안 점검 항목별 안전도를 계산하는 과정을 설명하기 위한 도면이다.

Claims (14)

  1. 보안 점검 서버로부터 수신한 점검 정책에 기반하여 점검 대상 PC의 보안 설정을 점검하고, 점검 결과를 출력하는 점검 모듈; 및
    상기 보안 점검 서버로부터 수신한 통제 정책 및 상기 점검 모듈로부터 수신한 점검 결과에 기반하여 상기 PC의 보안 설정 변경을 수행하는 통제 모듈
    을 포함하는 PC 보안 점검 장치.
  2. 제 1항에 있어서,
    상기 점검 모듈은 상기 보안 점검 서버로부터 수신한 보안 점검 시작 명령에 따라 상기 PC의 보안 설정 점검을 수행하는 PC 보안 점검 장치.
  3. 제 1항에 있어서,
    상기 통제 모듈은 상기 점검 모듈로부터 수신한 점검 결과를 상기 보안 점검 서버로 송신하는 PC 보안 점검 장치.
  4. 제 1항에 있어서,
    상기 점검 정책은 상기 PC의 운영체제 보안 설정과 관련된 점검 항목을 포함하는 PC 보안 점검 장치.
  5. 제 1항에 있어서,
    상기 점검 결과는 상기 PC의 IP 주소, 윈도우 타입 및 버전, 점검시간, 점검결과 양호개수, 점검결과 불량개수 및 보안 점검 항목별 안전도 점수 중 적어도 하나를 포함하는 PC 보안 점검 장치.
  6. 제 1항에 있어서,
    상기 통제 모듈은 상기 점검 결과에 포함된 보안 점검 항목별 안전도 점수가 임계값 이하이면 상기 PC의 사용중인 네트워크 상태를 사용 안함으로 변경하는 PC 보안 점검 장치.
  7. 제 1항에 있어서,
    상기 통제 모듈은 상기 PC에서 화면 보호기가 실행 중인 경우 사용중인 네트워크 상태를 사용 안함으로 변경하는 PC 보안 점검 장치.
  8. 제 6항 또는 제7항에 있어서,
    상기 통제 모듈은 상기 네트워크 상태를 사용 안함으로 설정한 동안의 네트워크 접속시도 기록을 저장하는 PC 보안 점검 장치.
  9. 제 1항에 있어서,
    상기 점검 모듈은 각각의 보안 점검 항목별로 CVSS(Common Vulnerability Scoring System) 위험도를 계산하고, 상기 CVSS 위험도에 기반하여 보안 점검 항목별 안전도 점수를 산출하는 PC 보안 점검 장치.
  10. 제 9항에 있어서,
    상기 보안 점검 항목별 안전도 점수는 보안 점검 항목별 CVSS 위험도 점수를 CVSS 위험도 총점으로 나눈 후 100을 곱한 값인 PC 보안 점검 장치.
  11. 보안 점검 서버로부터 점검 대상 PC의 점검 정책 및 통제 정책을 수신하는 단계;
    상기 보안 점검 서버로부터 보안 점검 시작 명령을 수신하는 단계;
    상기 보안 점검 시작 명령에 따라 상기 점검 정책에 기반하여 상기 PC의 보안 설정 점검을 수행하는 단계; 및
    상기 PC의 보안 설정 점검의 점검 결과 및 상기 통제 정책에 기반하여 상기 PC의 보안 설정 변경을 수행하는 단계
    를 포함하는 PC 보안 점검 방법.
  12. 제 11항에 있어서, 상기 PC의 보안 설정 점검을 수행하는 단계 이후에,
    상기 PC의 보안 설정 점검의 점검 결과를 상기 보안 점검 서버에 전송하는 단계를 더 포함하는 PC 보안 점검 방법.
  13. 제 11항에 있어서, 상기 보안 점검 서버로부터 상기 점검 정책 및 상기 통제 정책을 수신하는 단계 이전에,
    상기 보안 점검 서버로 얼라이브 메시지를 전송하는 단계를 더 포함하는 PC 보안 점검 방법.
  14. 제 11항에 있어서, 상기 PC의 보안 설정 변경을 수행하는 단계는,
    상기 점검 결과에 포함된 보안 점검 항목별 안전도 점수가 임계값 이하이면 상기 PC의 사용중인 네트워크 상태를 사용 안함으로 변경하는 단계;
    상기 PC에서 화면 보호기가 실행 중인 경우 사용중인 네트워크 상태를 사용 안함으로 변경하는 단계; 및
    상기 네트워크 상태를 사용 안함으로 설정한 동안의 네트워크 접속시도 기록을 저장하는 단계
    를 포함하는 PC 보안 점검 방법.
KR1020080047387A 2008-05-22 2008-05-22 Pc 보안 점검 장치 및 방법 KR100961180B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020080047387A KR100961180B1 (ko) 2008-05-22 2008-05-22 Pc 보안 점검 장치 및 방법
US12/203,974 US8234711B2 (en) 2008-05-22 2008-09-04 Apparatus and method for checking PC security

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080047387A KR100961180B1 (ko) 2008-05-22 2008-05-22 Pc 보안 점검 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20090121466A true KR20090121466A (ko) 2009-11-26
KR100961180B1 KR100961180B1 (ko) 2010-06-09

Family

ID=41343070

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080047387A KR100961180B1 (ko) 2008-05-22 2008-05-22 Pc 보안 점검 장치 및 방법

Country Status (2)

Country Link
US (1) US8234711B2 (ko)
KR (1) KR100961180B1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101536812B1 (ko) * 2013-08-09 2015-07-14 주식회사 엘지씨엔에스 Sap erp 시스템에서 보안 점검을 실행하는 방법 및 시스템
US9692779B2 (en) 2013-03-26 2017-06-27 Electronics And Telecommunications Research Institute Device for quantifying vulnerability of system and method therefor
KR102540097B1 (ko) * 2022-11-18 2023-06-05 에스지에이솔루션즈 주식회사 디바이스 위험도 기반의 신뢰 디바이스 검증 및 원격 접속 처리 시스템

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2446457C1 (ru) 2010-12-30 2012-03-27 Закрытое акционерное общество "Лаборатория Касперского" Система и способ для удаленного администрирования персональных компьютеров в рамках сети
KR101233934B1 (ko) * 2011-01-06 2013-02-15 삼성에스디에스 주식회사 지능형 통합 보안 관리 시스템 및 방법
KR101524671B1 (ko) * 2014-04-30 2015-06-03 아주대학교산학협력단 공격 경로를 기반으로 보안 위협을 평가하기 위한 장치 및 방법
CN107395395B (zh) * 2017-06-19 2021-07-09 国家电网公司 安全防护系统的处理方法和装置
US10911493B2 (en) * 2018-03-14 2021-02-02 ShieldX Networks, Inc. Identifying communication paths between servers for securing network communications
US11741196B2 (en) 2018-11-15 2023-08-29 The Research Foundation For The State University Of New York Detecting and preventing exploits of software vulnerability using instruction tags

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1494121B1 (en) 2002-04-11 2012-07-11 Lenovo (Singapore) Pte. Ltd. Computer, computer security setting method, and program
SE525304C2 (sv) * 2002-04-22 2005-01-25 Snalle Ab Metod och anordning för att kontrollera access mellan en dator och ett kommunikationsnätverk
US20040010716A1 (en) * 2002-07-11 2004-01-15 International Business Machines Corporation Apparatus and method for monitoring the health of systems management software components in an enterprise
KR20050093196A (ko) 2004-03-18 2005-09-23 한재호 정보자산에 대한 실시간 위험지수 산정 방법 및 시스템
US8312549B2 (en) * 2004-09-24 2012-11-13 Ygor Goldberg Practical threat analysis
US7743421B2 (en) * 2005-05-18 2010-06-22 Alcatel Lucent Communication network security risk exposure management systems and methods
US20070143851A1 (en) * 2005-12-21 2007-06-21 Fiberlink Method and systems for controlling access to computing resources based on known security vulnerabilities
KR100811004B1 (ko) 2006-06-07 2008-03-11 삼성전자주식회사 정보통신네트워크에서 보안관리의 자가 진단 방법
US7823205B1 (en) * 2006-06-29 2010-10-26 Symantec Corporation Conserving computing resources while providing security
US8392997B2 (en) * 2007-03-12 2013-03-05 University Of Southern California Value-adaptive security threat modeling and vulnerability ranking
KR20090037538A (ko) * 2007-10-12 2009-04-16 한국정보보호진흥원 정보자산 모델링을 이용한 위험 평가 방법

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9692779B2 (en) 2013-03-26 2017-06-27 Electronics And Telecommunications Research Institute Device for quantifying vulnerability of system and method therefor
KR101536812B1 (ko) * 2013-08-09 2015-07-14 주식회사 엘지씨엔에스 Sap erp 시스템에서 보안 점검을 실행하는 방법 및 시스템
KR102540097B1 (ko) * 2022-11-18 2023-06-05 에스지에이솔루션즈 주식회사 디바이스 위험도 기반의 신뢰 디바이스 검증 및 원격 접속 처리 시스템

Also Published As

Publication number Publication date
US8234711B2 (en) 2012-07-31
KR100961180B1 (ko) 2010-06-09
US20090293100A1 (en) 2009-11-26

Similar Documents

Publication Publication Date Title
KR100961180B1 (ko) Pc 보안 점검 장치 및 방법
US11463458B2 (en) Protecting against and learning attack vectors on web artifacts
US9467465B2 (en) Systems and methods of risk based rules for application control
JP7091354B2 (ja) コンピュータセキュリティリスクのコンテキストベースの軽減のためのシステム及び方法
AU2019246773B2 (en) Systems and methods of risk based rules for application control
US8001606B1 (en) Malware detection using a white list
EP2774072B1 (en) System and method for transitioning to a whitelist mode during a malware attack in a network environment
US9117077B2 (en) Systems and methods for using a reputation indicator to facilitate malware scanning
US8595844B2 (en) Dynamic risk management
US7600259B2 (en) Critical period protection
US8726391B1 (en) Scheduling malware signature updates in relation to threat awareness and environmental safety
US9928359B1 (en) System and methods for providing security to an endpoint device
US11824878B2 (en) Malware detection at endpoint devices
US20090271504A1 (en) Techniques for agent configuration
US20100064039A9 (en) Event monitoring and management
EP2946327A1 (en) Systems and methods for identifying and reporting application and file vulnerabilities
KR100788256B1 (ko) 네트워크를 이용한 웹서버 위변조 모니터링 시스템 및모니터링 방법
US11861018B2 (en) Method and system for dynamic testing with diagnostic assessment of software security vulnerability
US11620388B2 (en) Computer system vulnerability lockdown mode
Powers et al. Whitelist malware defense for embedded control system devices
CN114329444A (zh) 系统安全提升方法及装置
CN115374445B (zh) 基于跨网场景的终端系统安全评估方法、装置及系统
Tupakula et al. Trust enhanced security architecture for detecting insider threats

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130410

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140326

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160328

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20170406

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20180406

Year of fee payment: 9