KR20120061335A - 접근 제어 시스템으로 가상 패치하여 공개된 보안 취약점을 제거하는 데이터베이스 보안 관리 방법 - Google Patents
접근 제어 시스템으로 가상 패치하여 공개된 보안 취약점을 제거하는 데이터베이스 보안 관리 방법 Download PDFInfo
- Publication number
- KR20120061335A KR20120061335A KR1020100122614A KR20100122614A KR20120061335A KR 20120061335 A KR20120061335 A KR 20120061335A KR 1020100122614 A KR1020100122614 A KR 1020100122614A KR 20100122614 A KR20100122614 A KR 20100122614A KR 20120061335 A KR20120061335 A KR 20120061335A
- Authority
- KR
- South Korea
- Prior art keywords
- database
- vulnerability
- security
- vulnerabilities
- access control
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Automation & Control Theory (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
본 발명은 데이터베이스가 가지고 있는 공개된 보안 취약점들을 제거하기 위하여 미리 정의한 템플릿에 맞는 보안정책을 구성하여 데이터베이스 접근 제어 시스템에 적용하는 방식으로 데이터베이스를 가상으로 패치하는 데이터베이스 보안 관리 방법에 관한 것으로, 데이터베이스 취약점 분석 시스템이 공개된 취약점을 수집 및 분석하여, 취약점과 그 해결방법을 상기 데이터베이스 취약점 분석 시스템의 저장소에 보유하는 단계; 취약점 분석을 의뢰한 데이터베이스 보안관리자에게 운영 데이터베이스에 나타난 취약점 목록, DBMS 버전 패치, 스크립트 및 운영 환경 수동 보완 가이드 및 보안정책을 포함하는 정보를 제공하는 단계; 데이터베이스 보안관리자에 의하여 보안정책 적용이 선택되는 경우 데이터베이스 취약점 분석 결과에 따라 취약점 제거를 위해 상기 저장소에 보유하고 있던 보안정책을 데이터베이스 접근 제어 시스템에 적용하는 단계; 및 데이터베이스 접근 제어 시스템은 상기 데이터베이스 취약점 분석 시스템으로부터 적용된 보안정책을 이용하여 상기 운영 데이터베이스로의 접속 세션을 통제 및 차단하는 단계;를 포함하는 것을 특징으로 한다.
Description
본 발명은 데이터베이스 보안 관리 방법에 관한 것으로, 더욱 상세하게는 데이터베이스가 가지고 있는 공개된 보안 취약점들을 제거하기 위하여 미리 정의한 템플릿에 맞는 보안정책을 구성하여 데이터베이스 접근 제어 시스템에 적용하는 방식으로 데이터베이스를 가상으로 패치하는 데이터베이스 보안 관리 방법에 관한 것이다.
데이터베이스 관리 시스템(DBMS:Database Management System)의 보안 취약점은 벤더(Vendor), 공공 보안 서비스 웹 페이지(Web Site) 및 보안 커뮤니티(Community)에서 공개 발표되어, 해커(Hacker), 데이터베이스 관리자(DBA:Database Administrator) 및 데이터베이스 보안관리자 등에게 제공된다. 그러나 보안 취약점이 악의적인 해커에게 제공되는 경우, 해커들은 공개된 취약점을 악용하여 데이터베이스로의 침투를 시도하게 된다.
이 경우 데이터베이스는 공개된 취약점으로 인해 버퍼 오버플로우(Buffer Overflow), 서비스 거부 공격(DoS), 비밀번호 추측 공격(Password Attack), 악의적인 권한 상승, SQL 주입 공격(SQL Injection), 환경설정 변경(Configuration), 정보 유출 등과 같은 위협을 받을 수 있기 때문에 반드시 보안 되어야 한다. 이를 위해 데이터베이스 벤더에서는 공개된 취약점에 대한 패치(Patch)를 제공한다. 하지만, 24시간 무정지로 가동되어야 하는 데이터베이스에 패치를 하기에는 상당한 위험이 따르고, 시간과 노력이 요구된다. 따라서 DBA와 데이터베이스 보안관리자들은 공개된 취약점 중 가장 위협적인 몇 개의 취약점에 대하여 패치를 수행하거나 직접 스크립트를 실행하여 취약점을 제거하기도 한다. 이 경우 패치하지 못한 나머지 취약점은 어쩔 수 없이 간과한 채로 데이터베이스를 운영하게 된다.
도 1은 종래의 데이터베이스 취약점 제거 과정을 나타낸 순서도이다. 종래의 기술에 따른 데이터베이스 취약점 제거 과정은 도시된 바와 같이, 먼저 공개된 취약점을 수집하고(S1), 이를 분석하여 데이터베이스화 한다(S2). 이 후, 분석된 취약점 데이터를 기반으로 한 취약점 분석 시스템을 이용하여 현재 운영하고 있는 데이터베이스를 검사하여 운영 데이터베이스에 존재하는 취약점을 추출하고(S3), 취약점 제거를 위한 패치 가이드, 취약점 제거 스크립트, 수동으로 제거할 수 있는 목록과 같은 취약점 제거 방법에 대한 정보를 데이터베이스 보안관리자에게 제공한다(S4). 데이터베이스 보안관리자는 제공된 방법 중 적절한 방법을 선택하게 되고(S5), 선택된 방법에 따라 패치를 수행하거나(S6), 방화벽, IDS, IPS 등을 이용하여 운영 환경을 수동으로 보완하거나(S7), 직접 스크립트를 수행하는(S8) 방법으로 취약점을 간접적으로 제거한다.
그러나, 이러한 종래의 데이터베이스 취약점 제거 방법들은 기능과 적용 범위에 한계가 있어 운영 환경의 보완으로 공개된 취약점을 완전히 제거하지 못하는 문제점이 있다.
본 발명은 상기와 같은 문제점을 해결하기 위하여 제안된 것으로, 공개된 데이터베이스 취약점을 데이터베이스에서 직접 제거하지 않고, 데이터베이스 접근 제어 시스템을 이용하여 가상 패치의 개념으로 제거하는 방법을 제공하는 것을 목적으로 한다.
또한, 본 발명은 DBA나 데이터베이스 보안관리자가 직접 취약점에 대한 분석을 하지 않고도 데이터베이스 운영에 어떠한 위험부담 없이 데이터베이스에 존재하는 공개된 취약점을 안전하게 제거하는 방법을 제공하는 것을 목적으로 한다.
상기와 같은 목적을 달성하기 위한 본 발명의 데이터베이스 보안 관리 방법은 데이터베이스 취약점 분석 시스템이 공개된 취약점을 수집 및 분석하여, 취약점과 그 해결방법을 상기 데이터베이스 취약점 분석 시스템의 저장소에 보유하는 단계; 취약점 분석을 의뢰한 데이터베이스 보안관리자에게 운영 데이터베이스에 나타난 취약점 목록, DBMS 버전 패치, 스크립트 및 운영 환경 수동 보완 가이드 및 보안정책을 포함하는 정보를 제공하는 단계; 데이터베이스 보안관리자에 의하여 보안정책 적용이 선택되는 경우 데이터베이스 취약점 분석 결과에 따라 취약점 제거를 위해 상기 저장소에 보유하고 있던 보안정책을 데이터베이스 접근 제어 시스템에 적용하는 단계; 및 데이터베이스 접근 제어 시스템은 상기 데이터베이스 취약점 분석 시스템으로부터 적용된 보안정책을 이용하여 상기 운영 데이터베이스로의 접속 세션을 통제 및 차단하는 단계;를 포함하는 것을 특징으로 한다.
전술한 구성에 있어서, 상기 운영 데이터베이스에 나타난 취약점 목록은, 데이터베이스 취약점 분석 시스템이 공개된 취약점을 수집 및 분석하여 상기 저장소에 보유하는 목록 중 상기 운영 데이터베이스에 해당하는 취약점을 추출한 것을 특징으로 한다.
전술한 구성에 있어서, 상기 DBMS 버전 패치, 스크립트 및 운영 환경 수동 보완 가이드는, 데이터베이스 취약점 분석 시스템이 공개된 취약점을 수집 및 분석하여 상기 저장소에서 관리하는 것을 특징으로 한다.
전술한 구성에 있어서, 상기 보안정책은, 상기 데이터베이스 접근 제어 시스템에서 정의된 템플릿에 따라 DB Access User, IP, OS User, DB 평균 응답 시간, 접속 세션 수, Idle Time, 수행 SQL 건수, SQL Command, SQL 내 특정 Object, Table, Column, Text를 대상으로 생성되는 것을 특징으로 한다.
전술한 구성에 있어서, 상기 보안정책에 의하여 운영 데이터베이스로의 접속 세션을 통제 및 차단하는 경우 그 결과를, 별도의 데이터베이스에 저장하고, 데이터베이스 보안관리자에게 제공하는 단계;를 더 포함하는 것을 특징으로 한다.
본 발명의 실시예에 따른 접근 통제 시스템을 이용하여 공개된 취약점을 제거하는 방법은 데이터베이스의 취약점을 데이터베이스에 직접 패치하지 않고, 데이터베이스 바로 앞에서 데이터베이스를 보호하는 접근 통제 시스템으로부터 데이터베이스의 취약점을 제거하기 때문에, 데이터베이스의 무결성과 가용성을 유지하는 것이 가능하다.
또한, 데이터베이스 취약점 분석 시스템에서는 데이터베이스 보안관리자에게 데이터베이스 벤더에서 제공한 패치를 직접 수행할 수 있도록 패치 가이드와, 방화벽, IDS, IPS 등의 운영 환경에서의 취약점 보완 가이드와, 데이터베이스에 직접 수행할 수 있는 스크립트와, 데이터베이스 접근제어 시스템과 상호 호환 가능한 보안정책을 제공함으로써, 데이터베이스 보안관리자는 최적의 방법을 선택하여 취약점을 제거할 수 있다.
또한, 데이터베이스 취약점 분석 시스템에서 생성한 보안정책을 자동으로 데이터베이스 접근 제어 시스템에 적용하여 내 외부의 악의적인 데이터베이스 사용자들의 데이터베이스 접근을 통제 및 차단할 수 있다.
또한, 취약점 분석 시스템과 데이터베이스 접근 제어 시스템의 연동으로 데이터베이스 취약점 분석 직후, 취약점 분석 시스템에서 제공하는 보안정책을 데이터베이스 접근 제어 시스템에 바로 등록하여 데이터베이스 운영 시스템에 적용할 수 있다.
도 1은 종래의 기술에 따른 데이터베이스 취약점 제거 과정을 나타낸 순서도,
도 2는 본 발명의 실시예에 따른 데이터베이스 보안 시스템의 구성을 개략적으로 나타낸 블록도,
도 3은 도 2의 취약점 분석 시스템에서의 취약점 제거 과정을 나타낸 순서도,
도 4는 도 2의 데이터베이스 접근 제어 시스템에서의 보안 관리 과정을 나타낸 순서도.
도 2는 본 발명의 실시예에 따른 데이터베이스 보안 시스템의 구성을 개략적으로 나타낸 블록도,
도 3은 도 2의 취약점 분석 시스템에서의 취약점 제거 과정을 나타낸 순서도,
도 4는 도 2의 데이터베이스 접근 제어 시스템에서의 보안 관리 과정을 나타낸 순서도.
본 발명과 본 발명의 실시에 의해 달성되는 기술적 과제는 다음에서 설명하는 바람직한 실시예들에 의해 명확해질 것이다. 이하 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 살펴보기로 한다.
도 2는 본 발명의 실시예에 따른 데이터베이스 보안 시스템의 구성을 나타낸 블록도로서, 데이터베이스에 영향을 주지 않고 접근 통제 시스템을 이용하여 공개된 취약점을 제거하는 가상 패치 기술의 운영 환경을 개략적으로 나타내었다. 본 발명의 실시예에 따른 데이터베이스 보안 시스템은 공개된 데이터베이스 취약점을 악용하여 운영 서버(140-1, 140-N, 141-1, 141-N)로 불법 접속하려는 DB 사용자(130-1, 130-N)들을 보안정책(112)을 이용하여 통제 및 차단하는 방법으로 운영되는 시스템으로, 도시된 바와 같이 취약점 분석 시스템(110)에서 제공되는 보안정책(120)을 데이터베이스 접근 제어 시스템(120)에 적용함으로써 이루어진다.
구체적으로 살펴보면, 데이터베이스 취약점 분석 시스템(110)은 취약점 저장소(Repository, 111)가 자체적으로 구비되어, 데이터베이스 관리 시스템(이하, 'DBMS'라 함) 버전 별 공개된 취약점들을 보유 및 저장한다. 취약점(111)은 취약점 분석 시스템(110) 운영자로부터 네트워크 스트림(Network stream)을 통하여 주기적으로 업데이트 된다. 취약점 저장소(111)에 업데이트 되는 정보는 각 취약점의 위험도, 취약점에 대한 설명, 해당 취약점을 가진 DBMS 버전 정보, 취약점을 시스템 운영 환경에서 제거하기 위한 가이드(Guide), 취약점 패치(Patch) 가이드, 취약점 제거 스크립트(Script), 취약점 공개 웹 사이트(Web Site) 정보, 취약점을 통해 침투하려는 악의적인 데이터베이스 사용자들을 통제 및 차단하기 위한 보안정책(112) 등이며, 이러한 정보들은 취약점 분석 시스템 운영자가 유연하게 변경하여 구성하는 것이 가능하다.
여기서 보안정책(112)은 네트워크 스트림을 통해서 악의적으로 운영 서버(140-1, 140-N) 또는 DBMS(141-1, 141-N)에 침투하려고 하는 DB 사용자(130-1, 130-N)들을 DB Access User, IP, OS User, DB 평균 응답 시간, 접속 세션 수, Idle Time, 수행 SQL 건수, SQL Command, SQL 내 특정 Object, Table, Column, Text 등으로 특정하여 구분한다. 이러한 보안정책 탬플릿은 미리 정의된 템플릿에 맞게 구성되되, 상기와 같은 구성에 한정되지 않고 다양한 형식과 구성을 가질 수 있다.
또한, 보안정책(112)은 취약점 저장소(111)에 저장되어 있는 정보 중 하나로서, 취약점 분석 시스템(110)에서 검출한 취약점들에 대응하는 정책을 추출하여 생성된다. 생성된 보안정책(112)은 DB 접근 제어 시스템(120)과 호환 가능한 것으로, DB 접근 제어 시스템(120)에 자동 등록되어 악의적인 DB 사용자(130-1, 130-N)들의 운영 서버(140-1, 140-N) 또는 DBMS(141-1, 141-N) 침투 시도를 차단하는 정책으로서 사용된다.
DB 접근 제어 시스템(120)은 취약점 분석 시스템(110)으로부터 전달받은 보안정책(112)을 이용하여 보안정책(112)이 가지고 있는 속성별로 데이터베이스(140-1, 140-N, 141-1, 141-N)에 위협이 되는 세션을 통제하거나 차단한다. 또한, 세션 통제 및 차단한 내역과 DB 사용자 정보, 실행한 SQL 정보, 세션 통제 후 조치 결과 등을 감사 데이터로 기록한다.
도 3은 도 2의 취약점 분석 시스템에서의 취약점 제거 과정을 나타낸 순서도이고, 도 4는 도 2의 데이터베이스 접근 제어 시스템에서의 보안 관리 과정을 나타낸 순서도이다.
도 3을 참조하여 취약점 제거 과정을 살펴보면, 먼저 데이터베이스 취약점 분석 시스템(110)은 시스템 운영자에 의해 공개된 취약점을 수집한다(S111). 수집한 취약점을 분석하여 카테고리별로 분류하고, 각 취약점을 해결할 수 있는 패치 가이드, 취약점 제거 스크립트, 취약점 제거 가이드, 보안정책 등을 정의하여 저장소(111)에 저장 한다(S112). 한편, 데이터베이스 보안관리자가 데이터베이스 취약점 분석 시스템(110)을 이용하여 DBMS(141-1, 141-N)에서 운영 중인 데이터베이스에 존재하는 취약점을 분석하면, 데이터베이스 취약점 분석 시스템(110)은 운영 데이터베이스(140-1, 140-N, 141-1, 141-N)에 존재하는 취약점의 목록을 추출하여(S113) 데이터베이스 보안관리자에게 제공한다. 또한, 취약점 목록과 함께 각 취약점의 제거를 위한 다양한 정보를 제공하게 되는데(S114), 이때 제공되는 것이 취약점 분석 시스템(110)이 저장소(111)에 저장해 두었던 패치, 스크립트, 가이드, 보안정책 등과 관련된 정보들이다.
데이터베이스 보안관리자는 데이터베이스 취약점 분석 시스템이 제공한 상기의 해결 방법 중 필요한 것을 유연하게 선택하여 데이터베이스 운영 시스템에 적용할 수 있다(S115). 즉, 데이터베이스 보안관리자는 패치 가이드를 참고하여 운영 DBMS를 상위 버전으로 패치 하는 것이 가능하고, 스크립트를 선택하여 운영 DB에 취약점을 보완하는 스크립트를 수행하고, 가이드를 선택하여 데이터베이스 보안관리자가 직접 가이드를 이용하여 수동으로 방화벽, IDS, IPS 등에서 취약점을 제거하는 방안을 시도하는 것이 가능하다(S117). 그리고 데이터베이스 보안관리자가 보안정책 적용을 선택하면, 취약점 분석 시스템(110)은 저장소(111)에 저장되어 있던 보안정책을 데이터베이스 접근 제어 시스템(120)으로 전송하여 자동으로 등록하게 된다(S116).
한편, 도 4에 도시된 바와 같이, 데이터베이스 접근 제어 시스템(120)에서는 데이터베이스 취약점 분석 시스템(110)에서 수신한 보안정책을 적용하여 데이터베이스를 실시간으로 감시 및 모니터링 하게되고(S121), 보안정책에 의해 불법적이거나 위협적인 접속이 감지되면 해당 세션 및 SQL을 차단하거나 통제하는 역할을 수행한다(S122). 또한, 데이터베이스를 감시 및 모니터링 한 결과와 데이터베이스로의 접근을 차단 및 통제한 내역 등을 데이터로 기록하여 데이터베이스 보안관리자에게 실시간으로 제공하거나 검색할 수 있게 하며, 리포트(Report) 통계 데이터로 출력하는 기능도 제공할 수 있다.
살펴본 바와 같이, 본 발명의 공개된 데이터베이스 취약점을 악용하여 운영 서버로 불법 접속하려는 DB 사용자들을 통제 및 차단하는 방법은 취약점 분석 기술과 데이터베이스 접근 제어 기술을 연동하여 적용함으로써, 데이터베이스에 영향을 주지 않고 공개된 취약점을 안전하게 제거할 수 있게 된다.
이상에서 본 발명에 있어서 실시예를 참고로 설명되었으나, 본 기술분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서 본 발명의 권리범위는 이에 한정되는 것이 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.
110: 취약점 분석 시스템 111: 취약점 분석 정보 저장소
112: 보안정책 120: DB 접근 제어 시스템
130: DB 사용자 140: 운영 서버
141: 운영 DBMS
112: 보안정책 120: DB 접근 제어 시스템
130: DB 사용자 140: 운영 서버
141: 운영 DBMS
Claims (5)
- 데이터베이스 취약점 분석 시스템이 공개된 취약점을 수집 및 분석하여, 취약점과 그 해결방법을 상기 데이터베이스 취약점 분석 시스템의 저장소에 보유하는 단계;
취약점 분석을 의뢰한 데이터베이스 보안관리자에게 운영 데이터베이스에 나타난 취약점 목록, DBMS 버전 패치, 스크립트 및 운영 환경 수동 보완 가이드 및 보안정책을 포함하는 정보를 제공하는 단계;
데이터베이스 보안관리자에 의하여 보안정책 적용이 선택되는 경우 데이터베이스 취약점 분석 결과에 따라 취약점 제거를 위해 상기 저장소에 보유하고 있던 보안정책을 데이터베이스 접근 제어 시스템에 적용하는 단계; 및
데이터베이스 접근 제어 시스템은 상기 데이터베이스 취약점 분석 시스템으로부터 적용된 보안정책을 이용하여 상기 운영 데이터베이스로의 접속 세션을 통제 및 차단하는 단계;를 포함하는 데이터베이스 보안 관리 방법.
- 제1항에 있어서, 상기 운영 데이터베이스에 나타난 취약점 목록은,
데이터베이스 취약점 분석 시스템이 공개된 취약점을 수집 및 분석하여 상기 저장소에 보유하는 목록 중 상기 운영 데이터베이스에 해당하는 취약점을 추출한 것을 특징으로 하는 데이터베이스 보안 관리 방법.
- 제 1항에 있어서, 상기 DBMS 버전 패치, 스크립트 및 운영 환경 수동 보완 가이드는,
데이터베이스 취약점 분석 시스템이 공개된 취약점을 수집 및 분석하여 상기 저장소에서 관리하는 것을 특징으로 하는 데이터베이스 보안 관리 방법.
- 제 1항에 있어서, 상기 보안정책은,
상기 데이터베이스 접근 제어 시스템에서 정의된 템플릿에 따라 DB Access User, IP, OS User, DB 평균 응답 시간, 접속 세션 수, Idle Time, 수행 SQL 건수, SQL Command, SQL 내 특정 Object, Table, Column, Text를 대상으로 생성되는 것을 특징으로 하는 데이터베이스 보안 관리 방법.
- 제 1항 내지 제4항 중 어느 한 항에 있어서,
상기 보안정책에 의하여 운영 데이터베이스로의 접속 세션을 통제 및 차단하는 경우 그 결과를, 별도의 데이터베이스에 저장하고, 데이터베이스 보안관리자에게 제공하는 단계;를 더 포함하는 것을 특징으로 하는 데이터베이스 보안 관리 방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020100122614A KR101226693B1 (ko) | 2010-12-03 | 2010-12-03 | 접근 제어 시스템으로 가상 패치하여 공개된 보안 취약점을 제거하는 데이터베이스 보안 관리 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020100122614A KR101226693B1 (ko) | 2010-12-03 | 2010-12-03 | 접근 제어 시스템으로 가상 패치하여 공개된 보안 취약점을 제거하는 데이터베이스 보안 관리 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20120061335A true KR20120061335A (ko) | 2012-06-13 |
KR101226693B1 KR101226693B1 (ko) | 2013-01-25 |
Family
ID=46611924
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020100122614A KR101226693B1 (ko) | 2010-12-03 | 2010-12-03 | 접근 제어 시스템으로 가상 패치하여 공개된 보안 취약점을 제거하는 데이터베이스 보안 관리 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101226693B1 (ko) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014043497A1 (en) * | 2012-09-14 | 2014-03-20 | Mastercard International Incorporated | Methods and systems for evaluating software for known vulnerabilities |
WO2017131355A1 (ko) * | 2016-01-29 | 2017-08-03 | 주식회사 엔오디비즈웨어 | 시스템 환경 및 사용자 행동 분석 기반의 자기 방어 보안 장치와 이의 작동 방법 |
KR20180018197A (ko) * | 2016-08-12 | 2018-02-21 | 주식회사 케이티 | 공유기 관리 장치, 그리고 서버를 포함하는 공유기 관리 시스템 및 이를 이용한 관리 방법 |
KR20190118618A (ko) * | 2017-03-17 | 2019-10-18 | 엔에스 솔루션즈 가부시끼가이샤 | 정보 처리 장치, 정보 처리 방법 및 기록 매체 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101694784B1 (ko) * | 2014-12-31 | 2017-01-10 | 주식회사 파수닷컴 | 데이터 접근 관리 방법, 이를 위한 컴퓨터 프로그램, 그 기록매체 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20030094921A (ko) * | 2002-06-10 | 2003-12-18 | 주식회사데이콤 | 보안 정보 관리 및 취약성 분석 시스템과 그 방법 |
KR100617314B1 (ko) * | 2004-11-11 | 2006-08-30 | 한국전자통신연구원 | 보안 라우터 시스템에서의 보안 정책 관리 방법 및 장치 |
KR101421086B1 (ko) * | 2007-10-05 | 2014-07-24 | 에스케이플래닛 주식회사 | 침입차단시스템 통합 관리 장치 및 방법 |
-
2010
- 2010-12-03 KR KR1020100122614A patent/KR101226693B1/ko active IP Right Grant
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014043497A1 (en) * | 2012-09-14 | 2014-03-20 | Mastercard International Incorporated | Methods and systems for evaluating software for known vulnerabilities |
US8844045B2 (en) | 2012-09-14 | 2014-09-23 | Mastercard International Incorporated | Methods and systems for evaluating software for known vulnerabilities |
US9094448B2 (en) | 2012-09-14 | 2015-07-28 | Mastercard International Incorporated | Methods and systems for evaluating software for known vulnerabilities |
WO2017131355A1 (ko) * | 2016-01-29 | 2017-08-03 | 주식회사 엔오디비즈웨어 | 시스템 환경 및 사용자 행동 분석 기반의 자기 방어 보안 장치와 이의 작동 방법 |
KR20180018197A (ko) * | 2016-08-12 | 2018-02-21 | 주식회사 케이티 | 공유기 관리 장치, 그리고 서버를 포함하는 공유기 관리 시스템 및 이를 이용한 관리 방법 |
KR20190118618A (ko) * | 2017-03-17 | 2019-10-18 | 엔에스 솔루션즈 가부시끼가이샤 | 정보 처리 장치, 정보 처리 방법 및 기록 매체 |
US11620406B2 (en) | 2017-03-17 | 2023-04-04 | Ns Solutions Corporation | Information processing device, information processing method, and recording medium |
Also Published As
Publication number | Publication date |
---|---|
KR101226693B1 (ko) | 2013-01-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10560434B2 (en) | Automated honeypot provisioning system | |
US10375101B2 (en) | Computer implemented techniques for detecting, investigating and remediating security violations to IT infrastructure | |
US10250627B2 (en) | Remediating a security threat to a network | |
EP3660713B1 (en) | Securing privileged virtualized execution instances | |
US9166988B1 (en) | System and method for controlling virtual network including security function | |
CN112637220B (zh) | 一种工控系统安全防护方法及装置 | |
US20140181968A1 (en) | Monitoring Operational Activities In Networks And Detecting Potential Network Intrusions And Misuses | |
KR101226693B1 (ko) | 접근 제어 시스템으로 가상 패치하여 공개된 보안 취약점을 제거하는 데이터베이스 보안 관리 방법 | |
CN109074454A (zh) | 基于赝象对恶意软件自动分组 | |
CN103049702A (zh) | 一种基于服务器层的安全加固策略 | |
CN113407949A (zh) | 一种信息安全监控系统、方法、设备及存储介质 | |
CN113901450A (zh) | 一种工业主机终端安全防护系统 | |
KR101658450B1 (ko) | 웹 애플리케이션 서버로부터 수집된 트랜잭션 정보 및 고유세션 id 통한 사용자 식별을 이용한 보안장치. | |
Putra et al. | Infrastructure as code for security automation and network infrastructure monitoring | |
US20230334150A1 (en) | Restricted execution mode for network-accessible devices | |
KR20100078738A (ko) | 웹 애플리케이션 서버에서의 보안 시스템 및 보안 방법 | |
Tabiban et al. | Catching falling dominoes: cloud management-level provenance analysis with application to OpenStack | |
Irfan et al. | Feasibility analysis for incorporating/deploying SIEM for forensics evidence collection in cloud environment | |
CN115134106A (zh) | 检测黑客攻击的方法及计算机程序产品 | |
CN110990830A (zh) | 终端取证溯源系统及方法 | |
KR20070008145A (ko) | 네트워크 기반 관리형 보안서비스 관리 방법 | |
Giannakou | Self-adaptable Security Monitoring for IaaS Cloud Environments | |
Heikkinen | Information Security Case Study with Security Onion at Kajaani UAS Datacentre Laboratory | |
CN115801325A (zh) | 办公终端安全管控系统 | |
Ghazzawi et al. | Design and Implementation of an Efficient Intrusion Response System for 5G RAN Baseband Units |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20160121 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20170718 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20180122 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20190121 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20191125 Year of fee payment: 8 |