KR20180136180A - 항만물류정보시스템의 정보보호 취약진단 시스템 - Google Patents
항만물류정보시스템의 정보보호 취약진단 시스템 Download PDFInfo
- Publication number
- KR20180136180A KR20180136180A KR1020170074797A KR20170074797A KR20180136180A KR 20180136180 A KR20180136180 A KR 20180136180A KR 1020170074797 A KR1020170074797 A KR 1020170074797A KR 20170074797 A KR20170074797 A KR 20170074797A KR 20180136180 A KR20180136180 A KR 20180136180A
- Authority
- KR
- South Korea
- Prior art keywords
- diagnosis
- management
- information
- security
- server
- Prior art date
Links
- 238000003745 diagnosis Methods 0.000 claims abstract description 92
- 238000004458 analytical method Methods 0.000 claims abstract description 25
- 238000000034 method Methods 0.000 claims abstract description 14
- 238000004891 communication Methods 0.000 claims abstract description 12
- 230000006872 improvement Effects 0.000 claims abstract description 4
- 238000007689 inspection Methods 0.000 claims abstract description 4
- 238000012502 risk assessment Methods 0.000 claims abstract description 4
- 230000008859 change Effects 0.000 claims description 9
- 235000011034 Rubus glaucus Nutrition 0.000 claims description 3
- 235000009122 Rubus idaeus Nutrition 0.000 claims description 3
- 230000007613 environmental effect Effects 0.000 claims description 3
- 244000235659 Rubus idaeus Species 0.000 claims 1
- 230000008569 process Effects 0.000 abstract description 11
- 238000007726 management method Methods 0.000 description 59
- 230000006870 function Effects 0.000 description 8
- 230000008676 import Effects 0.000 description 3
- 238000012038 vulnerability analysis Methods 0.000 description 3
- 240000007651 Rubus glaucus Species 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 230000009476 short term action Effects 0.000 description 2
- 230000004931 aggregating effect Effects 0.000 description 1
- 238000004873 anchoring Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000012631 diagnostic technique Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/08—Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
-
- G06Q50/28—
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Economics (AREA)
- General Physics & Mathematics (AREA)
- Operations Research (AREA)
- Human Resources & Organizations (AREA)
- General Business, Economics & Management (AREA)
- Tourism & Hospitality (AREA)
- Strategic Management (AREA)
- Quality & Reliability (AREA)
- Marketing (AREA)
- Computing Systems (AREA)
- Entrepreneurship & Innovation (AREA)
- Development Economics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Computer And Data Communications (AREA)
Abstract
본 발명은 해상운송과 관련된 정보를 처리, 공유, 집계 및 분석하기 위한 항만물류정보시스템의 정보보호 취약진단 시스템에 관한 것이다.
본 발명은 폐쇄망으로 운영되는 다수의 항만물류정보시스템 및 장비에 개별 설치되며, 진단 대상이 되는 운영체제와 특성에 따라 보안 취약점 진단 항목을 주기적으로 점검하고, 점검 결과를 로그 파일로 저장하여 전송하는 에이전트 모듈과, 설치된 복수의 에이전트 모듈을 식별하고, 각 에이전트 모듈에서 점검한 로그 파일을 취합하는 내부진단 서버와, 상기 내부진단 서버와 통신모듈을 통해 외부망에서 연결되며, 상기 내부진단 서버를 통해 취합된 데이터를 전달받아 보안 취약점에 대한 위험 분석 및 개선사항을 도출하는 외부 분석 서버를 포함하며, 상기 에이전트 모듈에서 점검하는 취약점 진단 항목에는 적어도 해당 항만물류정보시스템의 계정관리, 패치관리 진단 항목이 포함된다. 이와 같은 본 발명의 의하면, 다양한 정보시스템의 운영체제별로 이에 대응되는 에이전트가 설치되고, 설치된 각 에이전트와 폐쇄망으로 연결되는 내부진단 서버를 통해 보안 취약점 진단이 지속적으로 이루어짐에 따라 항만물류정보시스템의 정보보안 안전 수준이 일부 장치에 한정되지 않고 전체적으로 향상될 수 있다.
본 발명은 폐쇄망으로 운영되는 다수의 항만물류정보시스템 및 장비에 개별 설치되며, 진단 대상이 되는 운영체제와 특성에 따라 보안 취약점 진단 항목을 주기적으로 점검하고, 점검 결과를 로그 파일로 저장하여 전송하는 에이전트 모듈과, 설치된 복수의 에이전트 모듈을 식별하고, 각 에이전트 모듈에서 점검한 로그 파일을 취합하는 내부진단 서버와, 상기 내부진단 서버와 통신모듈을 통해 외부망에서 연결되며, 상기 내부진단 서버를 통해 취합된 데이터를 전달받아 보안 취약점에 대한 위험 분석 및 개선사항을 도출하는 외부 분석 서버를 포함하며, 상기 에이전트 모듈에서 점검하는 취약점 진단 항목에는 적어도 해당 항만물류정보시스템의 계정관리, 패치관리 진단 항목이 포함된다. 이와 같은 본 발명의 의하면, 다양한 정보시스템의 운영체제별로 이에 대응되는 에이전트가 설치되고, 설치된 각 에이전트와 폐쇄망으로 연결되는 내부진단 서버를 통해 보안 취약점 진단이 지속적으로 이루어짐에 따라 항만물류정보시스템의 정보보안 안전 수준이 일부 장치에 한정되지 않고 전체적으로 향상될 수 있다.
Description
본 발명은 해상운송과 관련된 정보를 처리, 공유, 집계 및 분석하기 위한 항만물류정보시스템의 정보보호 취약진단 시스템에 관한 것이다.
항만물류정보시스템은 항만을 출입하는 화물의 이동에 수반되는 제반자료 또는 정보를 신속하게 수집하여 이를 효율적으로 보관 또는 처리하고 관리하여 이용자에게 적기에 관련 정보를 제공해 주도록 구성된다.
도 1 에는 일반적인 항만컨테이너터미널의 구조를 개략적으로 설명하기 위한 도면이 도시되어 있고, 도 2 에는 다양한 항만물류정보시스템 중 일부 시스템의 운영 프로세스를 설명하기 위한 도면이 도시되어 있다.
이들 도면을 참조하면, 물류 이송을 위한 항만컨테이너터미널은 선박을 계선(anchoring) 시키기 위한 선석(berth)과, 컨테이너 화물이 적재되는 야드장, 컨테이너 화물의 야드장 출입을 관리하기 위한 게이트(Gate), 컨테이너 화물을 운반하기 위한 장비(안벽 크레인, 트레일러, 야드 크레인, 리치 스태커, 탑 핸들러, 포크 리프트 등)를 포함하여 구성된다.
그리고, 상기와 같이 구성되는 항만컨테이너터미널에서는 항만관리의 효율적인 관리 및 운용을 위하여 다양한 항만물류정보시스템이 운영되고 있다.
일 예로 항만컨테이너터미널에서 운영되는 Port-MIS(Port Management Information System)는 항만 관리운영의 효율화를 도모하고 항만의 과학적 관리를 위한 정책결정을 지원한다.
상기 Port-MIS는 항만이용자에게는 편의를 제공하기 위하여 항만당국에서 설치·운영하는 종합정보시스템으로 국내에서는 전국 28개 무역항에서 사용되고 있으며, 선박의 입/출항, 화물, 항만시설 등에 대한 정보를 종합적으로 관리한다.
또한, 항만컨테이너터미널에서 운영되는 항만물류정보시스템에는 수출입 물류정보서비스 시스템(Single Window system)과, 컨테이너터미널 운영정보시스템(ATOMS), 글로벌컨테이너 추적정보시스템(GCTS), 터미널 오퍼레이팅 시스템(Terminal Operation System) 등이 포함된다.
상기 수출입 물류정보서비스 시스템은 다양한 물류주체가 수출입물류관련 업무를 단일화된 창구를 통하여 처리될 수 있도록 구현된 범정부적인 시스템으로 항만물류주체(선사, 터미널, 운송사, 검수사 등)가 베이플랜 및 환적 업무 수행 시 협업을 통해 정보의 공동 활용 및 항만물류 리드 타임을 단축할 수 있도록 한다.
상기 컨테이너터미널 운영정보시스템(ATOMS)은 컨테이너 터미널의 모든 생산 활동을 Planning, Allocating, Scheduling, Controlling, Monitoring 하기 위한 것으로 컨테이너 터미널의 생산성과 효율성을 극대화시킨다.
상기, 글로벌컨테이너 추적정보시스템(GCTS, Global Container Tracking System)은 RFID 기반의 물류정보 네트워크를 구축하여 차량ㆍ컨테이너의 물류거점 반출입 및 장치·하역 작업 결과를 실시간으로 자동 수집함으로써, 컨테이너/BL번호 등을 이용한 컨테이너 및 화물의 위치추적을 조회하고 정보를 제공한다.
상기 터미널 오퍼레이팅 시스템(Terminal Operation System)은 항만 운영 시스템과 관리자 간의 정보 교환을 수행하는 것으로 야드장 내부에 설치된 무선망과 터미널 오퍼레이팅 시스템(TOS)가 탑재된 단말기를 사용하여 이루어진다.
즉, 선석과 야드장과 게이트에서 실시되는 작업들에 대한 전체 일정을 수립하면, 항만 운영 시스템 관리자는 안벽 크레인과 트레일러와 리치 스태커 및 탑 핸들러 그리고, 포크 리프트를 운전할 기사를 배차하고 작업 내용을 지시하게 된다.
또한, 항만 운영 시스템 관리자는 게이트 관리자에게 컨테이너 반입/반출 정보와 외부 차량(트럭 또는 트레일러) 정보를 터미널 오퍼레이팅 시스템(TOS)을 이용하여 전달한다.
뿐만 아니라, 도 2에 도시된 바와 같이 항만컨테이너터미널 내 차량운송시스템이 수행되는 프로세스(a), 본선작업 수행 시 운영 프로세스(b), 항만컨테이너 자동화터미널 운영 프로세스(c) 등의 처리과정에서도 다양한 정보시스템들이 연계되어 항만 물류 관리를 위한 정보의 처리가 이루어진다.
한편, 항만 물류 관리를 위해 처리되는 정보보호는 정보시스템 관점에서 OS(operating system), N/W(network), DBMS(database management system), 어플리케이션 등 시스템 전체 영역에서 이루어질 필요성이 있다.
특히, 다양한 정보시스템과 장비가 운영되는 항만물류시스템의 경우에는 각 OS 및 장비별로 보안 취약점이 발생 될 수 있으며, 항만컨테이너 터미널에서 정보보안에 대한 문제가 발생하게 될 경우에는 국내의 수출과 수입 업무가 마비될 수 있으므로 보안 취약점에 대한 진단기술의 개발이 요구된다.
본 발명의 목적은 항만컨테이너터미널에서 사용되는 다양한 항만물류정보시스템과 다양한 장비(야드 트랙터(YT), 안벽크레인, 장치장크레인, 자동화 장치장 등)가 연계된 항만물류정보의 취약점을 진단하기 위한 항만물류정보시스템의 정보보호 취약진단 시스템을 제공하는 것이다.
본 발명은 폐쇄망으로 운영되는 다수의 항만물류정보시스템 및 장비에 개별 설치되며, 진단 대상이 되는 운영체제와 특성에 따라 보안 취약점 진단 항목을 주기적으로 점검하고, 점검 결과를 로그 파일로 저장하여 전송하는 에이전트 모듈과, 설치된 복수의 에이전트 모듈을 식별하고, 각 에이전트 모듈에서 점검한 로그 파일을 취합하는 내부진단 서버와, 상기 내부진단 서버와 통신모듈을 통해 외부망에서 연결되며, 상기 내부진단 서버를 통해 취합된 데이터를 전달받아 보안 취약점에 대한 위험 분석 및 개선사항을 도출하는 외부 분석 서버를 포함하며, 상기 에이전트 모듈에서 점검하는 취약점 진단 항목에는 적어도 해당 항만물류정보시스템의 계정관리, 패치관리 진단 항목이 포함되는 것을 특징으로 한다.
상기 에이전트 모듈에서 점검하는 취약점 진단 항목에는, 진단 대상 운영체제에 따라 파일 및 디렉터리 관리, 서비스 관리, 로그 관리, 보안 관리, DB관리, 접근관리, 옵션관리, 기능관리 중 하나 이상이 더 포함되는 것을 특징으로 한다.
다수의 항만물류정보시스템 및 장비에는 물리적 환경 변화를 감지하기 위한 물리적 환경센서가 더 구비되고, 상기 내부진단 서버에는 상기 물리적 환경센서로부터 물리적 환경 변화 정보를 수신하여 물리적 보안 진단을 수행하기 위한 물리적 보안 진단 모듈과, 상기 에이전트 모듈로부터 진단 항목에 따른 데이터를 수집하여 시스템 운영상의 변화 정보를 수신하여 소프트웨어적 보안 진단을 수행하기 위한 소프트웨어 보안 진단 모듈이 구비되는 것을 특징으로 한다.
상기 내부진단 서버는 폐쇄망으로 운영되는 다수의 항만물류정보시스템 중 어느 하나에 연결되어 동작 가능한 것을 특징으로 한다.
본 발명에 따르면 다양한 정보시스템의 운영체제별로 이에 대응되는 에이전트가 설치되고, 설치된 각 에이전트와 폐쇄망으로 연결되는 내부진단 서버를 통해 보안 취약점 진단이 지속적으로 이루어짐에 따라 항만물류정보시스템의 정보보안 안전 수준이 일부 장치에 한정되지 않고 전체적으로 향상될 수 있다.
특히, 응용프로그램의 특성 또는 노후 시스템 등으로 인하여 불가피하게 위험을 수용해야 하는 취약점에 대해서도 상시적 모니터링이 가능함에 따라 운영자의 실수 혹은 미필적 고의에 의한 시스템 장애를 보다 효과적으로 감소시킬 수 있는 이점을 가진다.
또한, 항만물류정보시스템의 폐쇄망 내부에 내부진단 서버가 구축됨으로써 외부의 공격으로부터 안전성이 향상될 수 있으며, 암호화된 통신모듈을 통해 외부망에 구비되는 분석서버와 연결되도록 함으로써 유사 시 논리적으로 망을 분리하여 진단결과를 보존할 수 있는 이점을 가진다.
뿐만 아니라, 본 발명에서는 내부진단 서버에 물리적 보안 모듈과 소프트웨어 보안 모듈이 포함된다.
따라서, 본 발명에서는 상기 물리적 보안 모듈을 통해 각 정보시스템 및 장치에 구비되는 물리적 환경센서로부터 감지신호를 수신하여 물리적 보안 진단이 이루어지며, 각 정보시스템 및 장치에 설치되는 에이전트로부터 로그 파일을 수신하는 소프트웨어 보안 모듈에 의해 소프트웨어적 보안 진단이 이루어짐에 따라 보다 효과적인 보안 취약점 진단이 이루어질 수 있다.
도 1 은 일반적인 항만컨테이너터미널의 구조를 개략적으로 설명하기 위한 도면.
도 2 는 다양한 항만물류정보시스템 중 일부 시스템의 운영 프로세스를 설명하기 위한 도면.
도 3 은 본 발명에 따른 항만물류정보시스템의 정보보호 취약진단 시스템의의 일실시 예를 보인 도면.
도 4 는 본 발명에 따른 항만물류정보시스템의 정보보호 취약진단 시스템의 다른 실시 예를 보인 도면.
도 5 는 본 발명에 따른 항만물류정보시스템의 정보보호 취약진단 시스템의 진단 데이터 수집 구조를 설명하기 위한 도면.
도 6 은 본 발명에 따른 항만물류정보시스템의 정보보호 취약진단 과정을 설명하기 위한 도면.
도 7 내지 14는 취약점 진단 대상별 진단항목을 도시한 도면.
도 15 는 본 발명에 따른 정보보호 취약점 진단 결과 리포트의 일실시 예를 보인 도면.
도 2 는 다양한 항만물류정보시스템 중 일부 시스템의 운영 프로세스를 설명하기 위한 도면.
도 3 은 본 발명에 따른 항만물류정보시스템의 정보보호 취약진단 시스템의의 일실시 예를 보인 도면.
도 4 는 본 발명에 따른 항만물류정보시스템의 정보보호 취약진단 시스템의 다른 실시 예를 보인 도면.
도 5 는 본 발명에 따른 항만물류정보시스템의 정보보호 취약진단 시스템의 진단 데이터 수집 구조를 설명하기 위한 도면.
도 6 은 본 발명에 따른 항만물류정보시스템의 정보보호 취약진단 과정을 설명하기 위한 도면.
도 7 내지 14는 취약점 진단 대상별 진단항목을 도시한 도면.
도 15 는 본 발명에 따른 정보보호 취약점 진단 결과 리포트의 일실시 예를 보인 도면.
이하에서는 도면을 참조하여, 본 발명의 구체적인 실시 예를 설명한다. 다만, 본 발명의 사상은 제시되는 실시 예에 제한되지 아니하며, 본 발명의 사상을 이해하는 당업자는 동일한 사상의 범위 내에서 다른 실시 예를 용이하게 제안할 수 있을 것이다.
도 3 에는 본 발명에 따른 항만물류정보시스템의 정보보호 취약진단 시스템의 일실시 예를 보인 도면이 도시되어 있고, 도 4 에는 본 발명에 따른 취약진단 시스템의 진단 데이터 수집 구조를 설명하기 위한 도면이 도시되어 있다.
이들 도면을 참조하면, 본 발명에 따른 항만물류정보시스템의 정보보호 취약진단 시스템(이하‘취약진단 시스템’이라 함)은 폐쇄망(300)으로 운영되는 다수의 정보시스템(100) 및 다수의 장비에 개별 설치되는 에이전트 모듈(410 내지 460)과 상기 에이전트 모듈(410 내지 460)로부터 전송되는 데이터를 수집하고 분석하는 내부진단 서버(600) 및 상기 내부진단 서버(600)로부터 수집된 데이터를 분석하는 외부분석 서버(800)를 포함하여 구성된다.
상기 에이전트 모듈(410 내지 460)은 상기 내부진단 서버(600)와 연결된 다수의 정보시스템(100)에 설치될 수 있으며, 각 정보시스템(100)의 운영체제(Operating system) 및 특성에 맞게 버전별로 개발되어 구동된다.
상기와 같이 설치 및 구동되는 에이전트 모듈(410 내지 460)은 해당 운영체제에 따른 보안 취약점 진단 항목을 대상으로 주기적인 점검을 수행하고, 점검 결과를 로그 파일로 저장하여 상기 내부진단 서버(600)로 전송한다.
즉, 상기 에이전트 모듈(410 내지 460)은 설치된 정보시스템(100)의 모든 사용내역 중 아래에서 설명할 진단항목에 해당되는 내용을 로그파일로 기록하여 상기 내부진단 서버(600)로 전송하게 되며, 상기 로그파일은 설치된 정보시스템(100)의 저장 공간에 저장될 수 있다.
한편, 상기 내부진단 서버(600)는 각각의 에이전트 모듈(410 내지 460)을 식별하고, 각 에이전트 모듈(410 내지 460)에서 점검한 로그 파일을 취합하고 저장한다.
그리고, 상기 내부진단 서버(600)에서는 진단 스케쥴링을 통해 주기적으로 설치된 각 에이전트 모듈(410 내지 460)이 취약점 진단을 수행할 수 있도록 하며, 진단실행이력을 주기적 또는 비주기적으로 보고하는 기능을 제공한다.
또한, 상기 내부진단 서버(600)에서는 각 정보시스템(100)을 분야별(서버, 네트워크 DBMS 등)로 구분하여 분야별 안전지수는 물론 각 정보시스템(100) 별 안전지수를 제공할 수 있으며, 확인된 취약점에 대한 제거 이력을 기록하고 위험수용 항목관리를 지원할 수 있다.
또한, 상기 내부분석 서버(600)는 진단 증적 보존을 위하여 논리적 망 분리 기능을 수행할 수 있다.
상기와 같은 기능을 제공하는 내부진단 서버(600)는 통신모듈(680)을 통해 외부망(500)과 연결되는 외부분석 서버(800)로 상기 에이전트 모듈(410 내지 460)에 의해 수집된 데이터를 취합하여 전달한다.
상기 외부분석 서버(800)는 상기 내부진단 서버(600)로부터 취합된 데이터를 전달받아 보안 취약점에 대한 위험 분석 및 개선사항을 도출한다.
즉, 상기 외부분석 서버(800)는 상기 내부진단 서버(600)와 별개로 상기 통신모듈(680)을 통해 외부망(500)과 연결되어 폐쇄망(300) 외부에서 분석 작업을 수행하며, 내부진단 서버(600)로부터 전달되는 데이터는 상기 통신모듈(680)에 의해 암호화되어 전달된다.
한편, 상기 각 정보시스템(100)에는 물리적 환경센서(210 내지 260)가 더 구비될 수 있다.
상기 물리적 환경센서(210 내지 260)는 각 정보시스템(100)의 온도, 습도, 충격량 등의 물리적 환경변화를 점검하기 위한 구성으로, 각 정보시스템(100)에는 적어도 온도 또는 습도 중 하나 이상의 물리적 환경센서가 설치될 수 있다.
그리고, 상기 내부진단 서버(600)에는 상기와 같이 설치되는 물리적 환경센서(210 내지 260)를 통해 환경변화 정보를 수신하고 이를 저장하여 분석을 수행한다.
물리적 환경변화에 대한 분석은 상기 물리적 환경센서(210 내지 260)의 측정 값을 설정된 범위와 비교하여 이루어질 수 있으며, 설정 범위는 다수의 단계로 구분되어 보안 수준을 구분할 수 있도록 한다.
한편, 상기 내부진단 서버(600)는 각각의 물리적 환경센서(210 내지 260)와 통신 연결되는 물리적 보안진단모듈(620)과, 상기 각각의 에이전트(410 내지 460)와 통신 연결되는 소프트웨어 보안진단모듈(640)을 포함하며, 수신되는 데이터를 관리하기 위한 데이터 관리부(660)와 메인제어부(610) 및 전술한 통신모듈(680)을 포함하여 구성된다.
본 실시 예에서 상기 물리적 보안진단모듈(620)은 아두이노로 구성될 수 있으며, 상기 물리적 환경센서(210 내지 260)와 함께 항만 물류 시스템을 운영하기 위한 다수의 장치와도 연결된다.
또한, 본 실시 예에서 상기 소프트웨어 보안진단모듈(640)은 라즈베리 파이로 구성되어 상용 운영체제나 장치를 이용하여 발생 되는 불필요한 리소스를 제거할 수 있으며, 이로 인하여 폐쇄성을 확보함으로써 보안적 측면을 강화시킬 수 있다.
한편, 상기와 같은 기능의 내부분석 서버(600)는 도 3과 같이 폐쇄망(300)과 직접 연결되는 별도의 구성으로 형성되거나 도 5 와 같이 다수의 정보시스템(100) 중 어느 하나와 연결되는 포터블 형태로 구성될 수 있다.
도 5 에는 본 발명에 따른 취약진단 시스템의 다른 실시 예를 보인 도면이 도시되어 있다.
도면을 참조하면, 본 발명의 다른 실시 형태인 포터블 진단장치(700)는 폐쇄망(300)으로 연결된 다수의 정보시스템(100) 중 어느 하나에 직접 연결되어 연결된 정보시스템(100)과 함께 전술한 내부진단 서버(600)의 기능을 수행한다.
상세히, 상기 포터블 진단장치(700)는 상기 물리적 환경센서(210 내지 260) 또는 다수의 장치와 통신 연결되어 데이터를 수집하는 물리모듈(720)과, 폐쇄망(300)으로 연결된 다수의 에이전트 모듈(410 내지 450)과 연결되어 데이터를 수집하는 소프트웨어모듈(740)을 포함하여 구성된다.
그리고, 외부망(500)과의 연결을 위한 통신기능은 연결된 정보시스템(100)의 통신 수단을 활용하며, 데이터의 저장 기능은 연결된 정보시스템(100)의 저장공간이 충분히 확보될 경우 해당 정보시스템의 저장공간을 활용할 수 있으며, 별도의 메모리로 저장공간을 확보할 수 있다.
이하에서는 고정 설치되는 내부진단 서버(600)를 중심으로 본 발명에 취약진단 시스템의 작용에 대하여 설명한다.
도 6 에는 본 발명에 따른 항만물류정보시스템의 정보보호 취약진단 과정을 설명하기 위한 도면이 도시되어 있고, 도 7 내지 14는 취약점 진단 대상별 진단항목을 도시한 도면이 도시되어 있다.
이들 도면을 참조하면, 우선, 본 발명에 따른 취약진단 시스템에서는 폐쇄망(300)을 통해 다수의 정보시스템(100) 및 다수의 장치들과 연결되어 에이전트를 설치하는 단계(S100)가 수행된다.
상기 단계(S100)에서는 연결된 정보시스템(100) 및 장치의 운영체제에 따라 해당 운영체제에 해당하는 에이전트의 설치 여부를 확인하며, 에이전트가 설치되지 않은 정보시스템(100) 및 장치에는 해당 운영체제의 에이전트가 설치된다.
상기와 같이 각 정보시스템(100) 및 장치의 운영체제에 해당하는 에이전트가 설치된 이후에는 설치된 에이전트로부터 진단항목에 따른 데이터를 수집하는 단계(S200)가 수행된다.
상기 단계(S200)에서는 데이터의 수집을 위한 진단항목으로 계정관리, 패치관리 진단 항목이 포함되며, 진단 대상 운영체제에 따라 파일 및 디렉터리 관리, 서비스 관리, 로그 관리, 보안 관리, DB관리, 접근관리, 옵션관리, 기능관리 중 하나 이상이 더 포함된다.
상세히, Unix 계열의 운영체제가 적용된 시스템일 경우 도 7 및 도 8에 도시된 바와 같이 계정관리, 파일 및 디렉터리 관리, 서비스 관리, 패치관리, 로그관리에 대한 진단항목이 포함된다.
그리고, Windows 계열의 운영체제가 적용된 시스템의 경우 도 9 및 도 10 에 도시된 바와 같이 계정관리, 서비스관리, 패치관리, 로그 관리, 보안 관리 DB관리에 대한 진단항목이 포함된다.
DBMS의 경우에는 계정관리, 접근관리, 옵션관리, 패치관리, 로그관리에 대한 진단항목이 포함되며 상세 진단 내용은 도 11에 도시된 바와 같다.
네트워크의 취약점을 진단하기 위한 진단항목에는 도 12에 도시된 바와 같이 계정관리, 접근관리, 옵션관리, 패치관리, 로그관리 항목이 포함되며, 보안 장비의 취약점을 진단하기 위한 항목은 도 13에 도시된 바와 같이 계정관리, 접근관리, 패치관리, 로그 관리, 기능관리 항목이 포함된다.
또한, 본 발명에 따른 폐쇄망(300)과 연결되는 PC의 경우에는 도 14에 도시된 바와 같이 계정관리, 서비스관리, 패치관리, 보안관리 항목이 포함되어 설치된 에이전트에 의해 해당 항목의 로그 데이터가 수집되어 파일로 저장된다.
뿐만 아니라, 본 발명에서는 각 정보시스템(100)과 다수의 장치들에 설치되는 물리적 환경센서(410 내지 460)로부터 환경변화 데이터가 수집되는 단계(S300)가 상기 단계(S200)와는 별도로 수행된다.
상기 단계(S300)에서는 온도, 습도, 충격량 등의 물리적 환경변화를 수집하여 상기 단계(S200)와는 별도로 수집된 데이터가 로그 파일로 저장된다.
즉, 상기 단계(S200)과 단계(S300)는 전술한 바와 같이 각각 라즈베리 파이로 구성되는 소프트웨어 보안진단모듈(640)과 아두이노로 구성되는 물리적 보안진단모듈(620)을 통해 각각 수행되어 수집된 정보를 각각 로그 파일로 저장하게 된다.
한편, 상기 단계(S200) 및 단계(S300)을 통해 수집되어 저장된 로그 파일들은 해당 정보시스템(100) 및 장비로부터 내부진단 서버(600)로 전송되어 저장되는 단계(S400)가 수행된다.
상기 단계(S400)에서 내부진단 서버(600)는 설치된 복수의 에이전트 및 장비를 식별하고, 각 에이전트에서 점검한 로그 파일을 취합 및 분석하며 분석 결과를 저장한다.
도 15 에는 본 발명에 따른 정보보호 취약점 진단 결과 리포트의 일실시 예를 보인 도면이 도시되어 있다.
도시된 바와 같이 상기 내부진단 서버(600)에서는 Windows 운영체제를 사용하는 정보시스템의 시스템 현황을 식별하여 도시하고, 해당 정보시스템의 영역별 진단 결과를 통계적으로 분석한다.
이를 위해 상기 내부진단 서버(600)에서는 취약점 진단항목의 중요도를 부여하여 아래 표와 같이 점수를 부여한다.
평가를 위한 기준은 아래와 같이 양호(해당 점검 항목에 대해 정보시스템의 설정이 적용되어 있는 상태), 취약(해당 점검 항목에 대해 정보시스템의 설정이 적용되어 있지 않은 상태), N/A(정보시스템 운영 환경에 해당 요구사항은 미포함 대상)으로 구분된다.
진단결과 | 취약점 진단항목의 중요도 | ||
H ( High ) | M ( Medium ) | L ( Low ) | |
취약점 발견 | 10점 | 8점 | 6점 |
취약점 제거 | 0점 | 0점 | 0점 |
N/A(해당 없음) | 취약점 안전지수 계산에서 제외 |
그리고, 상기와 같이 부가되는 점수를 바탕으로 안전지수를 도출하고, 도출 결과에 따라 아래 표와 같은 정보보호 수준이 정의된다.
평가기준 | 안전지수 | 정의 |
우수 | 90% < 결과(D) ≤ 100% | 거의 모든 보안 설정이 완료된 수준 |
양호 | 80% < 결과(D) ≤ 90% | 대부분의 보안 설정이 완료된 수준 |
보통 | 70% < 결과(D) ≤ 80% | 위험 요소가 존재하여 단기 조치 우선 필요 수준 |
미흡 | 60% < 결과(D) ≤ 70% | 외부 침입 우려가 있어 단기조치 우선 필요 수준 |
취약 | 0% < 결과(D) ≤ 60% | 외부 침입 위험이 높아 긴급 보안설정이 필요한 수준 |
한편, 상기 내부분석 서버(600)에서는 상기와 같이 분석을 수행하면서 저장된 데이터를 외부 분석서버(800)로 전송하는 단계(S500)가 수행된다.
상기 단계(S500)에서는 통신모듈(680)을 이용하여 수집된 데이터를 암호화 하여 외부망(500)을 통해 전달하게 된다.
그리고, 상기 단계(S500)을 통해 암호화된 데이터를 수신한 외부분석 서버(800)에서는 수신된 데이터를 복호화한 이후 보안 취약성 분석 및 분석 결과 리포트를 생성하는 단계(S600)를 수행한다.
상기 단계(S600)에서는 진단 결과를 정보시스템의 종류별로 집계하고 그 결과를 표와 차트로 표시하며, 내부진단 서버(600)와 별도로 저장한다.
그리고, 상기 단계(S600)에서 분석된 결과는 다시 내부진단 서버(600)로 전달되어 상기 내부진단 서버(600)를 통해 확인 및 저장되는 단계(S700)가 더 수행된다.
즉, 본 발명에서는 상기 내부분석 서버(600)와 외부분석 서버(800)에 각각 취약점 분석 결과 및 이를 위한 로그 데이터가 저장될 수 있으며, 상기 통신모듈(680)을 통해 내부분석 서버(600)와 외부분석 서버(800)가 논리적으로 절체 연결을 반복 수행하게 되며, 비인가 접속 시도를 차단할 수 있도록 함으로써 폐쇄망(300)의 특징을 유지하면서 필요시 상용망과도 연결될 수 있도록 한다.
100........ 정보시스템
210 ~260... 물리적 환경센서
300........ 폐쇄망 410~460.... 에이전트
500........ 외부망 600........ 내부진단 서버
800........ 외부분석 서버
300........ 폐쇄망 410~460.... 에이전트
500........ 외부망 600........ 내부진단 서버
800........ 외부분석 서버
Claims (5)
- 폐쇄망으로 운영되는 다수의 정보시스템 및 장비에 개별 설치되며, 진단 대상이 되는 운영체제와 특성에 따라 보안 취약점 진단 항목을 주기적으로 점검하고, 점검 결과를 로그 파일로 저장하여 전송하는 에이전트 모듈;
설치된 복수의 에이전트 모듈 및 장비를 식별하고, 각 에이전트 모듈에서 점검한 로그 파일을 취합 및 분석하는 내부진단 서버; 및
상기 내부진단 서버와 통신모듈을 통해 외부망에서 연결되며, 상기 내부진단 서버를 통해 취합된 데이터를 전달받아 보안 취약점에 대한 위험 분석 및 개선사항을 도출하는 외부분석 서버;를 포함하며,
상기 에이전트 모듈에서 점검하는 취약점 진단 항목에는,
적어도 해당 항만물류정보시스템의 계정관리, 패치관리 진단 항목이 포함되는 것을 특징으로 하는 항만물류정보시스템의 정보보호 취약진단 시스템.
- 제 1 항에 있어서,
상기 에이전트 모듈에서 점검하는 취약점 진단 항목에는,
진단 대상 운영체제에 따라 파일 및 디렉터리 관리, 서비스 관리, 로그 관리, 보안 관리, DB관리, 접근관리, 옵션관리, 기능관리 중 하나 이상이 더 포함되는 것을 특징으로 하는 항만물류정보시스템의 정보보호 취약진단 시스템.
- 제 1 항에 있어서,
다수의 정보시스템 및 장비에는 물리적 환경 변화를 감지하기 위한 물리적 환경센서가 더 구비되고,
상기 내부진단 서버에는
다수의 장비와 연결되고, 상기 물리적 환경센서로부터 물리적 환경 변화 정보를 수신하여 물리적 보안 진단을 수행하기 위한 물리적 보안 진단 모듈과,
상기 에이전트 모듈로부터 진단 항목에 따른 데이터를 수집하여 시스템 운영상의 변화 정보를 수신하여 소프트웨어적 보안 진단을 수행하기 위한 소프트웨어 보안 진단 모듈이 구비되는 것을 특징으로 하는 항만물류정보시스템의 정보보호 취약진단 시스템.
- 제 3 항에 있어서,
상기 소프트웨어 보안 진단 모듈은 라즈베리 파이로 구성되고, 상기 물리적 보안 진단 모듈은 아두이노로 구성되는 것을 특징으로 하는 항만물류정보시스템의 정보보호 취약진단 시스템.
- 제 1 항에 있어서, 상기 내부진단 서버는,
폐쇄망으로 운영되는 다수의 항만물류정보시스템 중 어느 하나에 연결되어 동작 가능한 것을 특징으로 하는 항만물류정보시스템의 정보보호 취약진단 시스템.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020170074797A KR102048776B1 (ko) | 2017-06-14 | 2017-06-14 | 항만물류정보시스템의 정보보호 취약진단 시스템 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020170074797A KR102048776B1 (ko) | 2017-06-14 | 2017-06-14 | 항만물류정보시스템의 정보보호 취약진단 시스템 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20180136180A true KR20180136180A (ko) | 2018-12-24 |
KR102048776B1 KR102048776B1 (ko) | 2019-11-26 |
Family
ID=65010034
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020170074797A KR102048776B1 (ko) | 2017-06-14 | 2017-06-14 | 항만물류정보시스템의 정보보호 취약진단 시스템 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102048776B1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20210092364A (ko) * | 2020-01-15 | 2021-07-26 | 한국전자통신연구원 | 점검코드와 점검 스크립트를 이용한 하이브리드 기반의 취약점 점검 방법 및 이를 이용한 장치 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20240096965A (ko) | 2022-12-19 | 2024-06-27 | 황제헌 | 물류현장의 안전사고 예방장치 및 그 장치의 구동방법 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100984639B1 (ko) * | 2010-04-29 | 2010-10-01 | 김경훈 | 보안검수 자동화 시스템 및 방법 |
KR101105382B1 (ko) | 2009-12-11 | 2012-01-16 | 부산대학교 산학협력단 | 컨테이너 터미널을 위한 에이전트 기반 분산 운영 통제 시스템 및 그 방법 |
KR101359378B1 (ko) * | 2013-07-23 | 2014-02-07 | (주)넷맨 | 보안 무결성 검사 장치와 방법 |
KR101548644B1 (ko) | 2015-01-20 | 2015-08-31 | (주)유비스 | 상용망 기반의 항만 운영 관리시스템 |
KR101883400B1 (ko) * | 2017-11-20 | 2018-07-30 | 주식회사 투엘소프트 | 에이전트리스 방식의 보안취약점 점검 방법 및 시스템 |
-
2017
- 2017-06-14 KR KR1020170074797A patent/KR102048776B1/ko active IP Right Grant
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101105382B1 (ko) | 2009-12-11 | 2012-01-16 | 부산대학교 산학협력단 | 컨테이너 터미널을 위한 에이전트 기반 분산 운영 통제 시스템 및 그 방법 |
KR100984639B1 (ko) * | 2010-04-29 | 2010-10-01 | 김경훈 | 보안검수 자동화 시스템 및 방법 |
KR101359378B1 (ko) * | 2013-07-23 | 2014-02-07 | (주)넷맨 | 보안 무결성 검사 장치와 방법 |
KR101548644B1 (ko) | 2015-01-20 | 2015-08-31 | (주)유비스 | 상용망 기반의 항만 운영 관리시스템 |
KR101883400B1 (ko) * | 2017-11-20 | 2018-07-30 | 주식회사 투엘소프트 | 에이전트리스 방식의 보안취약점 점검 방법 및 시스템 |
Non-Patent Citations (4)
Title |
---|
김용진 외 8인, "물류기술과 보안의 이해", 인하대학교 정석물류통상연구원, 인하대학교 정석물류통상연구원 학술총서, 2008.03, pp.1-407 * |
조규성 외 2인, "항만물류정보보호 관리체계 구축에 관한 연구", 한국경영과학회 학술대회논문집, 2016.04, pp.2602-2613 * |
조규성 외 6인, "Agent 기반 항만물류정보시스템의 보안 진단 시스템 개발", 한국경영과학회, 한국경영과학회 학술대회논문집 , 2017.04, pp.5399-5399 * |
조규성, "항만물류분야의 정보보호관리체계기반 정보보안시스템구축에 관한 연구", 한국수산해양교육학회, 수산해양교육연구 29(4), 2017.08, pp.1032-1042 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20210092364A (ko) * | 2020-01-15 | 2021-07-26 | 한국전자통신연구원 | 점검코드와 점검 스크립트를 이용한 하이브리드 기반의 취약점 점검 방법 및 이를 이용한 장치 |
Also Published As
Publication number | Publication date |
---|---|
KR102048776B1 (ko) | 2019-11-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110033216B (zh) | 一种基于北斗的多式联运运单追踪和决策的方法 | |
KR100796878B1 (ko) | 컨테이너 내용물을 식별하는 추적 시스템, 어셈블리 내의 아이템 추적 시스템, 컬렉션 내의 아이템 관리 시스템 및 컬렉션 내의 아이템 관리 방법 | |
US10854055B1 (en) | Systems and methods for artificial intelligence (AI) theft prevention and recovery | |
CN110262355A (zh) | 基于智慧矿山管控平台的智慧矿山管理系统及方法 | |
Mahmud | Internet of things (IoT) for manufacturing logistics on SAP ERP applications | |
KR20180136180A (ko) | 항만물류정보시스템의 정보보호 취약진단 시스템 | |
CN104966184A (zh) | 人造板木质原料物联网电子计重与检验集成化管理系统 | |
Zografos et al. | Current challenges for intermodal freight transport and logistics in Europe and the United States | |
Miler | Electronic container tracking system as a cost-effective tool in intermodal and maritime transport management | |
US10366794B1 (en) | Risk profiling using portal based scanners | |
CN117314291A (zh) | 一种货物在途状态监控方法、装置及设备 | |
US9336505B1 (en) | Apparatus for portal based scanning | |
KR20180136182A (ko) | 항만물류정보시스템의 정보보호 취약진단 방법 | |
CN111798092B (zh) | 海关查验监控方法、装置、计算机设备和存储介质 | |
WO2005006110A2 (en) | Continuous security state tracking for intermodal containers transported through a global supply chain | |
Meyer-Larsen et al. | Improving intermodal container logistics and security by RFID | |
CN103208059A (zh) | 多港分卸的信息管理系统及方法 | |
Jakovlev et al. | Intermodal containers transportation: how to deal with threats? | |
Tate et al. | Emerging technologies applicable to hazardous materials transportation safety and security | |
Azzahra et al. | Refrigerated container handling process design improvement in container terminal through the implementation of internet of things (IOT) using business process reengineering approach | |
Skorna et al. | Technology-enabled risk management along the transport logistics chain | |
NITONYE et al. | DIGITALIZATION OF BULK CARRIES: REVOLUTIONIZING EFFICIENCY, SAFETY AND ENVIRONMENTAL RESPONSIBILITY | |
Tsilingiris et al. | Radio frequency identification (RFID) technology in ocean container transport | |
Chen et al. | Patrol management system applying RFID to petrochemical industry | |
Scholliers et al. | A concept for improving the security and efficiency of multimodal supply chains |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |