KR20180136182A - 항만물류정보시스템의 정보보호 취약진단 방법 - Google Patents

항만물류정보시스템의 정보보호 취약진단 방법 Download PDF

Info

Publication number
KR20180136182A
KR20180136182A KR1020170074799A KR20170074799A KR20180136182A KR 20180136182 A KR20180136182 A KR 20180136182A KR 1020170074799 A KR1020170074799 A KR 1020170074799A KR 20170074799 A KR20170074799 A KR 20170074799A KR 20180136182 A KR20180136182 A KR 20180136182A
Authority
KR
South Korea
Prior art keywords
diagnosis
information
security
information system
management
Prior art date
Application number
KR1020170074799A
Other languages
English (en)
Other versions
KR102048777B1 (ko
Inventor
조규성
김건오
Original Assignee
동명대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 동명대학교산학협력단 filed Critical 동명대학교산학협력단
Priority to KR1020170074799A priority Critical patent/KR102048777B1/ko
Publication of KR20180136182A publication Critical patent/KR20180136182A/ko
Application granted granted Critical
Publication of KR102048777B1 publication Critical patent/KR102048777B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Economics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Development Economics (AREA)
  • Computing Systems (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명은 해상운송과 관련된 정보를 처리, 공유, 집계 및 분석하기 위한 항만물류정보시스템의 정보보호 취약진단 방법에 관한 것이다.
본 발명은 폐쇄망을 통해 연결된 복수의 정보시스템과 내부진단 서버가 연결되어 각 정보시스템의 에이전트 설치 여부에 따라 각 정보시스템의 운영체제(Operating System)에 따른 에이전트가 설치되는 단계와, 각 정보시스템에 설치된 에이전트로부터 진단 항목에 따른 취약점 진단 데이터가 수집되는 단계와, 각 정보시스템에 구비되는 물리적 환경센서로부터 환경변화 데이터가 수집되는 단계와, 상기 내부진단 서버에서 상기 에이전트 및 물리적 환경센서로부터 데이터를 수집하여 저장하는 단계와, 내부진단 서버에서 수집된 취약점 진단 데이터 또는 환경변화 데이터를 통신모듈을 통해 외부망에 구비되는 보안진단 서버로 전송하는 단계와, 상기 보안진단 서버에서 수신된 데이터를 분석하는 단계와, 상기 보안진단 서버의 분석 결과가 상기 내부진단 서버에 전달되어 확인 및 저장되는 단계를 포함한다.
이와 같은 본 발명에 의하면, 항만물류정보시스템의 정보보안 안전 수준이 일부 장치에 한정되지 않고 전체적으로 향상될 수 있다.

Description

항만물류정보시스템의 정보보호 취약진단 방법{ Diagnostic method for vulnerabilities of information security based on port logistics information system }
본 발명은 해상운송과 관련된 정보를 처리, 공유, 집계 및 분석하기 위한 항만물류정보시스템의 정보보호 취약진단 방법에 관한 것이다.
항만물류정보시스템은 항만을 출입하는 화물의 이동에 수반되는 제반자료 또는 정보를 신속하게 수집하여 이를 효율적으로 보관 또는 처리하고 관리하여 이용자에게 적기에 관련 정보를 제공해 주도록 구성된다.
도 1 에는 일반적인 항만컨테이너터미널의 구조를 개략적으로 설명하기 위한 도면이 도시되어 있고, 도 2 에는 다양한 항만물류정보시스템 중 일부 시스템의 운영 프로세스를 설명하기 위한 도면이 도시되어 있다.
이들 도면을 참조하면, 물류 이송을 위한 항만컨테이너터미널은 선박을 계선(anchoring) 시키기 위한 선석(berth)과, 컨테이너 화물이 적재되는 야드장, 컨테이너 화물의 야드장 출입을 관리하기 위한 게이트(Gate), 컨테이너 화물을 운반하기 위한 장비(안벽 크레인, 트레일러, 야드 크레인, 리치 스태커, 탑 핸들러, 포크 리프트 등)를 포함하여 구성된다.
그리고, 상기와 같이 구성되는 항만컨테이너터미널에서는 항만관리의 효율적인 관리 및 운용을 위하여 다양한 항만물류정보시스템이 운영되고 있다.
일 예로 항만컨테이너터미널에서 운영되는 Port-MIS(Port Management Information System)는 항만 관리운영의 효율화를 도모하고 항만의 과학적 관리를 위한 정책결정을 지원한다.
상기 Port-MIS는 항만이용자에게는 편의를 제공하기 위하여 항만당국에서 설치·운영하는 종합정보시스템으로 국내에서는 전국 28개 무역항에서 사용되고 있으며, 선박의 입/출항, 화물, 항만시설 등에 대한 정보를 종합적으로 관리한다.
또한, 항만컨테이너터미널에서 운영되는 항만물류정보시스템에는 수출입 물류정보서비스 시스템(Single Window system)과, 컨테이너터미널 운영정보시스템(ATOMS), 글로벌컨테이너 추적정보시스템(GCTS), 터미널 오퍼레이팅 시스템(Terminal Operation System) 등이 포함된다.
상기 수출입 물류정보서비스 시스템은 다양한 물류주체가 수출입물류관련 업무를 단일화된 창구를 통하여 처리될 수 있도록 구현된 범정부적인 시스템으로 항만물류주체(선사, 터미널, 운송사, 검수사 등)가 베이플랜 및 환적 업무 수행 시 협업을 통해 정보의 공동 활용 및 항만물류 리드 타임을 단축할 수 있도록 한다.
상기 컨테이너터미널 운영정보시스템(ATOMS)은 컨테이너 터미널의 모든 생산 활동을 Planning, Allocating, Scheduling, Controlling, Monitoring 하기 위한 것으로 컨테이너 터미널의 생산성과 효율성을 극대화시킨다.
상기, 글로벌컨테이너 추적정보시스템(GCTS, Global Container Tracking System)은 RFID 기반의 물류정보 네트워크를 구축하여 차량ㆍ컨테이너의 물류거점 반출입 및 장치·하역 작업 결과를 실시간으로 자동 수집함으로써, 컨테이너/BL번호 등을 이용한 컨테이너 및 화물의 위치추적을 조회하고 정보를 제공한다.
상기 터미널 오퍼레이팅 시스템(Terminal Operation System)은 항만 운영 시스템과 관리자 간의 정보 교환을 수행하는 것으로 야드장 내부에 설치된 무선망과 터미널 오퍼레이팅 시스템(TOS)가 탑재된 단말기를 사용하여 이루어진다.
즉, 선석과 야드장과 게이트에서 실시되는 작업들에 대한 전체 일정을 수립하면, 항만 운영 시스템 관리자는 안벽 크레인과 트레일러와 리치 스태커 및 탑 핸들러 그리고, 포크 리프트를 운전할 기사를 배차하고 작업 내용을 지시하게 된다.
또한, 항만 운영 시스템 관리자는 게이트 관리자에게 컨테이너 반입/반출 정보와 외부 차량(트럭 또는 트레일러) 정보를 터미널 오퍼레이팅 시스템(TOS)을 이용하여 전달한다.
뿐만 아니라, 도 2에 도시된 바와 같이 항만컨테이너터미널 내 차량운송시스템이 수행되는 프로세스(a), 본선작업 수행 시 운영 프로세스(b), 항만컨테이너 자동화터미널 운영 프로세스(c) 등의 처리과정에서도 다양한 정보시스템들이 연계되어 항만 물류 관리를 위한 정보의 처리가 이루어진다.
한편, 항만 물류 관리를 위해 처리되는 정보보호는 정보시스템 관점에서 OS(operating system), N/W(network), DBMS(database management system), 어플리케이션 등 시스템 전체 영역에서 이루어질 필요성이 있다.
특히, 다양한 정보시스템과 장비가 운영되는 항만물류시스템의 경우에는 각 OS 및 장비별로 보안 취약점이 발생 될 수 있으며, 항만컨테이너 터미널에서 정보보안에 대한 문제가 발생하게 될 경우에는 국내의 수출과 수입 업무가 마비될 수 있으므로 보안 취약점에 대한 진단기술의 개발이 요구된다.
KR 10-1548644 B1 KR 10-1105382 B1
본 발명의 목적은 항만컨테이너터미널에서 사용되는 다양한 항만물류정보시스템과 다양한 장비(야드 트랙터(YT), 안벽크레인, 장치장크레인, 자동화 장치장 등)가 연계된 항만물류정보의 취약점을 진단하기 위한 항만물류정보시스템의 정보보호 취약진단 방법을 제공하는 것이다.
본 발명은 폐쇄망을 통해 연결된 복수의 정보시스템과 내부진단 서버가 연결되어 각 정보시스템의 에이전트 설치 여부에 따라 각 정보시스템의 운영체제(Operating System)에 따른 에이전트가 설치되는 단계와, 각 정보시스템에 설치된 에이전트로부터 진단 항목에 따른 취약점 진단 데이터가 수집되는 단계와, 상기 내부진단 서버에서 상기 에이전트로부터 취약점 진단 데이터를 수집하여 분석 및 저장하는 단계와, 내부진단 서버에서 수집된 취약점 진단 데이터를 통신모듈을 통해 외부망에 구비되는 보안진단 서버로 전송하는 단계와, 상기 보안진단 서버에서 수신된 취약점 진단 데이터를 분석하는 단계와, 상기 보안진단 서버의 분석 결과가 상기 내부진단 서버에 전달되어 확인 및 저장되는 단계를 포함하는 것을 특징으로 한다.
다른 측면에서 본 발명은 폐쇄망을 통해 연결된 복수의 정보시스템과 내부진단 서버가 연결되어 각 정보시스템의 에이전트 설치 여부에 따라 각 정보시스템의 운영체제(Operating System)에 따른 에이전트가 설치되는 단계와, 각 정보시스템에 설치된 에이전트로부터 진단 항목에 따른 취약점 진단 데이터가 수집되는 단계와, 각 정보시스템에 구비되는 물리적 환경센서로부터 환경변화 데이터가 수집되는 단계와, 상기 내부진단 서버에서 상기 에이전트 및 물리적 환경센서로부터 데이터를 수집하여 분석 및 저장하는 단계와, 내부진단 서버에서 수집된 취약점 진단 데이터 또는 환경변화 데이터를 통신모듈을 통해 외부망에 구비되는 보안진단 서버로 전송하는 단계와, 상기 보안진단 서버에서 수신된 데이터를 분석하는 단계와, 상기 보안진단 서버의 분석 결과가 상기 내부진단 서버에 전달되어 확인 및 저장되는 단계를 포함하는 것을 특징으로 한다.
상기 취약점 진단 데이터가 수집되는 단계에서는 상기 에이전트를 통해 적어도 해당 항만물류정보시스템의 계정관리, 패치관리를 포함하는 진단 항목의 평가 기준에 따라 안전지수를 도출하는 것을 특징으로 한다.
상기 진단 항목에는 진단 대상 운영체제에 따라 파일 및 디렉터리 관리, 서비스 관리, 로그 관리, 보안 관리, DB관리, 접근관리, 옵션관리, 기능관리 중 하나 이상이 더 포함되는 것을 특징으로 한다.
본 발명에 따르면 다양한 정보시스템의 운영체제별로 이에 대응되는 에이전트가 설치되고, 설치된 각 에이전트와 폐쇄망으로 연결되는 내부진단 서버를 통해 보안 취약점 진단이 지속적으로 이루어짐에 따라 항만물류정보시스템의 정보보안 안전 수준이 일부 장치에 한정되지 않고 전체적으로 향상될 수 있다.
특히, 응용프로그램의 특성 또는 노후 시스템 등으로 인하여 불가피하게 위험을 수용해야 하는 취약점에 대해서도 상시적 모니터링이 가능함에 따라 운영자의 실수 혹은 미필적 고의에 의한 시스템 장애를 보다 효과적으로 감소시킬 수 있는 이점을 가진다.
또한, 항만물류정보시스템의 폐쇄망 내부에 내부진단 서버가 구축됨으로써 외부의 공격으로부터 안전성이 향상될 수 있으며, 암호화된 통신모듈을 통해 외부망에 구비되는 분석서버와 연결되도록 함으로써 유사 시 논리적으로 망을 분리하여 진단결과를 보존할 수 있는 이점을 가진다.
뿐만 아니라, 본 발명에서는 내부진단 서버에 물리적 보안 모듈과 소프트웨어 보안 모듈이 포함된다.
따라서, 본 발명에서는 상기 물리적 보안 모듈을 통해 각 정보시스템 및 장치에 구비되는 물리적 환경센서로부터 감지신호를 수신하여 물리적 보안 진단이 이루어지며, 각 정보시스템 및 장치에 설치되는 에이전트로부터 로그 파일을 수신하는 소프트웨어 보안 모듈에 의해 소프트웨어적 보안 진단이 이루어짐에 따라 보다 효과적인 보안 취약점 진단이 이루어질 수 있다.
도 1 은 일반적인 항만컨테이너터미널의 구조를 개략적으로 설명하기 위한 도면.
도 2 는 다양한 항만물류정보시스템 중 일부 시스템의 운영 프로세스를 설명하기 위한 도면.
도 3 은 본 발명에 따른 항만물류정보시스템의 정보보호 취약진단 시스템의의 일실시 예를 보인 도면.
도 4 는 본 발명에 따른 항만물류정보시스템의 정보보호 취약진단 시스템의 다른 실시 예를 보인 도면.
도 5 는 본 발명에 따른 항만물류정보시스템의 정보보호 취약진단 시스템의 진단 데이터 수집 구조를 설명하기 위한 도면.
도 6 은 본 발명에 따른 항만물류정보시스템의 정보보호 취약진단 과정을 설명하기 위한 도면.
도 7 내지 14는 취약점 진단 대상별 진단항목을 도시한 도면.
도 15 는 본 발명에 따른 정보보호 취약점 진단 결과 리포트의 일실시 예를 보인 도면.
이하에서는 도면을 참조하여, 본 발명의 구체적인 실시 예를 설명한다. 다만, 본 발명의 사상은 제시되는 실시 예에 제한되지 아니하며, 본 발명의 사상을 이해하는 당업자는 동일한 사상의 범위 내에서 다른 실시 예를 용이하게 제안할 수 있을 것이다.
도 3 에는 본 발명에 따른 항만물류정보시스템의 정보보호 취약진단 시스템의 일실시 예를 보인 도면이 도시되어 있고, 도 4 에는 본 발명에 따른 취약진단 시스템의 진단 데이터 수집 구조를 설명하기 위한 도면이 도시되어 있다.
이들 도면을 참조하면, 본 발명에 따른 항만물류정보시스템의 정보보호 취약진단 시스템(이하‘취약진단 시스템’이라 함)은 폐쇄망(300)으로 운영되는 다수의 정보시스템(100) 및 다수의 장비에 개별 설치되는 에이전트 모듈(410 내지 460)과 상기 에이전트 모듈(410 내지 460)로부터 전송되는 데이터를 수집하고 분석하는 내부진단 서버(600) 및 상기 내부진단 서버(600)로부터 수집된 데이터를 분석하는 외부분석 서버(800)를 포함하여 구성된다.
상기 에이전트 모듈(410 내지 460)은 상기 내부진단 서버(600)와 연결된 다수의 정보시스템(100)에 설치될 수 있으며, 각 정보시스템(100)의 운영체제(Operating system) 및 특성에 맞게 버전별로 개발되어 구동된다.
상기와 같이 설치 및 구동되는 에이전트 모듈(410 내지 460)은 해당 운영체제에 따른 보안 취약점 진단 항목을 대상으로 주기적인 점검을 수행하고, 점검 결과를 로그 파일로 저장하여 상기 내부진단 서버(600)로 전송한다.
즉, 상기 에이전트 모듈(410 내지 460)은 설치된 정보시스템(100)의 모든 사용내역 중 아래에서 설명할 진단항목에 해당되는 내용을 로그파일로 기록하여 상기 내부진단 서버(600)로 전송하게 되며, 상기 로그파일은 설치된 정보시스템(100)의 저장 공간에 저장될 수 있다.
한편, 상기 내부진단 서버(600)는 각각의 에이전트 모듈(410 내지 460)을 식별하고, 각 에이전트 모듈(410 내지 460)에서 점검한 로그 파일을 취합하고 저장한다.
그리고, 상기 내부진단 서버(600)에서는 진단 스케쥴링을 통해 주기적으로 설치된 각 에이전트 모듈(410 내지 460)이 취약점 진단을 수행할 수 있도록 하며, 진단실행이력을 주기적 또는 비주기적으로 보고하는 기능을 제공한다.
또한, 상기 내부진단 서버(600)에서는 각 정보시스템(100)을 분야별(서버, 네트워크 DBMS 등)로 구분하여 분야별 안전지수는 물론 각 정보시스템(100) 별 안전지수를 제공할 수 있으며, 확인된 취약점에 대한 제거 이력을 기록하고 위험수용 항목관리를 지원할 수 있다.
또한, 상기 내부분석 서버(600)는 진단 증적 보존을 위하여 논리적 망 분리 기능을 수행할 수 있다.
상기와 같은 기능을 제공하는 내부진단 서버(600)는 통신모듈(680)을 통해 외부망(500)과 연결되는 외부분석 서버(800)로 상기 에이전트 모듈(410 내지 460)에 의해 수집된 데이터를 취합하여 전달한다.
상기 외부분석 서버(800)는 상기 내부진단 서버(600)로부터 취합된 데이터를 전달받아 보안 취약점에 대한 위험 분석 및 개선사항을 도출한다.
즉, 상기 외부분석 서버(800)는 상기 내부진단 서버(600)와 별개로 상기 통신모듈(680)을 통해 외부망(500)과 연결되어 폐쇄망(300) 외부에서 분석 작업을 수행하며, 내부진단 서버(600)로부터 전달되는 데이터는 상기 통신모듈(680)에 의해 암호화되어 전달된다.
한편, 상기 각 정보시스템(100)에는 물리적 환경센서(210 내지 260)가 더 구비될 수 있다.
상기 물리적 환경센서(210 내지 260)는 각 정보시스템(100)의 온도, 습도, 충격량 등의 물리적 환경변화를 점검하기 위한 구성으로, 각 정보시스템(100)에는 적어도 온도 또는 습도 중 하나 이상의 물리적 환경센서가 설치될 수 있다.
그리고, 상기 내부진단 서버(600)에는 상기와 같이 설치되는 물리적 환경센서(210 내지 260)를 통해 환경변화 정보를 수신하고 이를 저장하여 분석을 수행한다.
물리적 환경변화에 대한 분석은 상기 물리적 환경센서(210 내지 260)의 측정 값을 설정된 범위와 비교하여 이루어질 수 있으며, 설정 범위는 다수의 단계로 구분되어 보안 수준을 구분할 수 있도록 한다.
한편, 상기 내부진단 서버(600)는 각각의 물리적 환경센서(210 내지 260)와 통신 연결되는 물리적 보안진단모듈(620)과, 상기 각각의 에이전트(410 내지 460)와 통신 연결되는 소프트웨어 보안진단모듈(640)을 포함하며, 수신되는 데이터를 관리하기 위한 데이터 관리부(660)와 메인제어부(610) 및 전술한 통신모듈(680)을 포함하여 구성된다.
본 실시 예에서 상기 물리적 보안진단모듈(620)은 아두이노로 구성될 수 있으며, 상기 물리적 환경센서(210 내지 260)와 함께 항만 물류 시스템을 운영하기 위한 다수의 장치와도 연결된다.
또한, 본 실시 예에서 상기 소프트웨어 보안진단모듈(640)은 라즈베리 파이로 구성되어 상용 운영체제나 장치를 이용하여 발생 되는 불필요한 리소스를 제거할 수 있으며, 이로 인하여 폐쇄성을 확보함으로써 보안적 측면을 강화시킬 수 있다.
한편, 상기와 같은 기능의 내부분석 서버(600)는 도 3과 같이 폐쇄망(300)과 직접 연결되는 별도의 구성으로 형성되거나 도 5 와 같이 다수의 정보시스템(100) 중 어느 하나와 연결되는 포터블 형태로 구성될 수 있다.
도 5 에는 본 발명에 따른 취약진단 시스템의 다른 실시 예를 보인 도면이 도시되어 있다.
도면을 참조하면, 본 발명의 다른 실시 형태인 포터블 진단장치(700)는 폐쇄망(300)으로 연결된 다수의 정보시스템(100) 중 어느 하나에 직접 연결되어 연결된 정보시스템(100)과 함께 전술한 내부진단 서버(600)의 기능을 수행한다.
상세히, 상기 포터블 진단장치(700)는 상기 물리적 환경센서(210 내지 260) 또는 다수의 장치와 통신 연결되어 데이터를 수집하는 물리모듈(720)과, 폐쇄망(300)으로 연결된 다수의 에이전트 모듈(410 내지 450)과 연결되어 데이터를 수집하는 소프트웨어모듈(740)을 포함하여 구성된다.
그리고, 외부망(500)과의 연결을 위한 통신기능은 연결된 정보시스템(100)의 통신 수단을 활용하며, 데이터의 저장 기능은 연결된 정보시스템(100)의 저장공간이 충분히 확보될 경우 해당 정보시스템의 저장공간을 활용할 수 있으며, 별도의 메모리로 저장공간을 확보할 수 있다.
이하에서는 고정 설치되는 내부진단 서버(600)를 중심으로 본 발명에 따른 취약진단 방법에 대하여 설명한다.
도 6 에는 본 발명에 따른 항만물류정보시스템의 정보보호 취약진단 과정을 설명하기 위한 도면이 도시되어 있고, 도 7 내지 14는 취약점 진단 대상별 진단항목을 도시한 도면이 도시되어 있다.
이들 도면을 참조하면, 우선, 본 발명에 따른 취약진단 방법에서는 폐쇄망(300)을 통해 다수의 정보시스템(100) 및 다수의 장치들과 연결되어 에이전트를 설치하는 단계(S100)가 수행된다.
상기 단계(S100)에서는 연결된 정보시스템(100) 및 장치의 운영체제에 따라 해당 운영체제에 해당하는 에이전트의 설치 여부를 확인하며, 에이전트가 설치되지 않은 정보시스템(100) 및 장치에는 해당 운영체제의 에이전트가 설치된다.
상기와 같이 각 정보시스템(100) 및 장치의 운영체제에 해당하는 에이전트가 설치된 이후에는 설치된 에이전트로부터 진단항목에 따른 데이터를 수집하는 단계(S200)가 수행된다.
상기 단계(S200)에서는 데이터의 수집을 위한 진단항목으로 계정관리, 패치관리 진단 항목이 포함되며, 진단 대상 운영체제에 따라 파일 및 디렉터리 관리, 서비스 관리, 로그 관리, 보안 관리, DB관리, 접근관리, 옵션관리, 기능관리 중 하나 이상이 더 포함된다.
상세히, Unix 계열의 운영체제가 적용된 시스템일 경우 도 7 및 도 8에 도시된 바와 같이 계정관리, 파일 및 디렉터리 관리, 서비스 관리, 패치관리, 로그관리에 대한 진단항목이 포함된다.
그리고, Windows 계열의 운영체제가 적용된 시스템의 경우 도 9 및 도 10 에 도시된 바와 같이 계정관리, 서비스관리, 패치관리, 로그 관리, 보안 관리 DB관리에 대한 진단항목이 포함된다.
DBMS의 경우에는 계정관리, 접근관리, 옵션관리, 패치관리, 로그관리에 대한 진단항목이 포함되며 상세 진단 내용은 도 11에 도시된 바와 같다.
네트워크의 취약점을 진단하기 위한 진단항목에는 도 12에 도시된 바와 같이 계정관리, 접근관리, 옵션관리, 패치관리, 로그관리 항목이 포함되며, 보안 장비의 취약점을 진단하기 위한 항목은 도 13에 도시된 바와 같이 계정관리, 접근관리, 패치관리, 로그 관리, 기능관리 항목이 포함된다.
또한, 본 발명에 따른 폐쇄망(300)과 연결되는 PC의 경우에는 도 14에 도시된 바와 같이 계정관리, 서비스관리, 패치관리, 보안관리 항목이 포함되어 설치된 에이전트에 의해 해당 항목의 로그 데이터가 수집되어 파일로 저장된다.
뿐만 아니라, 본 발명에서는 각 정보시스템(100)과 다수의 장치들에 설치되는 물리적 환경센서(410 내지 460)로부터 환경변화 데이터가 수집되는 단계(S300)가 상기 단계(S200)와는 별도로 수행된다.
상기 단계(S300)에서는 온도, 습도, 충격량 등의 물리적 환경변화를 수집하여 상기 단계(S200)와는 별도로 수집된 데이터가 로그 파일로 저장된다.
즉, 상기 단계(S200)과 단계(S300)는 전술한 바와 같이 각각 라즈베리 파이로 구성되는 소프트웨어 보안진단모듈(640)과 아두이노로 구성되는 물리적 보안진단모듈(620)을 통해 각각 수행되어 수집된 정보를 각각 로그 파일로 저장하게 된다.
한편, 상기 단계(S200) 및 단계(S300)을 통해 수집되어 저장된 로그 파일들은 해당 정보시스템(100) 및 장비로부터 내부진단 서버(600)로 전송되어 저장되는 단계(S400)가 수행된다.
상기 단계(S400)에서 내부진단 서버(600)는 설치된 복수의 에이전트 및 장비를 식별하고, 각 에이전트에서 점검한 로그 파일을 취합 및 분석하며 분석 결과를 저장한다.
도 15 에는 본 발명에 따른 정보보호 취약점 진단 결과 리포트의 일실시 예를 보인 도면이 도시되어 있다.
도시된 바와 같이 상기 내부진단 서버(600)에서는 Windows 운영체제를 사용하는 정보시스템의 시스템 현황을 식별하여 도시하고, 해당 정보시스템의 영역별 진단 결과를 통계적으로 분석한다.
이를 위해 상기 내부진단 서버(600)에서는 취약점 진단항목의 중요도를 부여하여 아래 표와 같이 점수를 부여한다.
평가를 위한 기준은 아래와 같이 양호(해당 점검 항목에 대해 정보시스템의 설정이 적용되어 있는 상태), 취약(해당 점검 항목에 대해 정보시스템의 설정이 적용되어 있지 않은 상태), N/A(정보시스템 운영 환경에 해당 요구사항은 미포함 대상)으로 구분된다.
진단결과 취약점 진단항목의 중요도
H ( High ) M ( Medium ) L ( Low )
취약점 발견 10점 8점 6점
취약점 제거 0점 0점 0점
N/A(해당 없음) 취약점 안전지수 계산에서 제외
그리고, 상기와 같이 부가되는 점수를 바탕으로 안전지수를 도출하고, 도출 결과에 따라 아래 표와 같은 정보보호 수준이 정의된다.
평가기준 안전지수 정의
우수 90% < 결과(D) ≤ 100% 거의 모든 보안 설정이 완료된 수준
양호 80% < 결과(D) ≤ 90% 대부분의 보안 설정이 완료된 수준
보통 70% < 결과(D) ≤ 80% 위험 요소가 존재하여 단기 조치 우선 필요 수준
미흡 60% < 결과(D) ≤ 70% 외부 침입 우려가 있어 단기조치 우선 필요 수준
취약 0% < 결과(D) ≤ 60% 외부 침입 위험이 높아 긴급 보안설정이 필요한 수준
한편, 상기 내부분석 서버(600)에서는 상기와 같이 분석을 수행하면서 저장된 데이터를 외부 분석서버(800)로 전송하는 단계(S500)가 수행된다.
상기 단계(S500)에서는 통신모듈(680)을 이용하여 수집된 데이터를 암호화 하여 외부망(500)을 통해 전달하게 된다.
그리고, 상기 단계(S500)을 통해 암호화된 데이터를 수신한 외부분석 서버(800)에서는 수신된 데이터를 복호화한 이후 보안 취약성 분석 및 분석 결과 리포트를 생성하는 단계(S600)를 수행한다.
상기 단계(S600)에서는 진단 결과를 정보시스템의 종류별로 집계하고 그 결과를 표와 차트로 표시하며, 내부진단 서버(600)와 별도로 저장한다.
그리고, 상기 단계(S600)에서 분석된 결과는 다시 내부진단 서버(600)로 전달되어 상기 내부진단 서버(600)를 통해 확인 및 저장되는 단계(S700)가 더 수행된다.
즉, 본 발명에서는 상기 내부분석 서버(600)와 외부분석 서버(800)에 각각 취약점 분석 결과 및 이를 위한 로그 데이터가 저장될 수 있다. 또한, 상기 통신모듈(680)을 통해 내부분석 서버(600)와 외부분석 서버(800)가 논리적으로 절체 연결을 반복 수행하게 되며, 비인가 접속 시도를 차단할 수 있도록 함으로써 폐쇄망(300)의 특징을 유지하면서 필요시 상용망과도 연결될 수 있도록 한다.
100........ 정보시스템 210 ~260... 물리적 환경센서
300........ 폐쇄망 410~460.... 에이전트
500........ 외부망 600........ 내부진단 서버
800........ 외부분석 서버

Claims (4)

  1. 폐쇄망을 통해 연결된 복수의 정보시스템과 내부진단 서버가 연결되어 각 정보시스템의 에이전트 설치 여부에 따라 각 정보시스템의 운영체제(Operating System)에 따른 에이전트가 설치되는 단계;
    각 정보시스템에 설치된 에이전트로부터 진단 항목에 따른 취약점 진단 데이터가 수집되는 단계;
    상기 내부진단 서버에서 상기 에이전트로부터 취약점 진단 데이터를 수집하여 분석 및 저장하는 단계;
    내부진단 서버에서 수집된 취약점 진단 데이터를 통신모듈을 통해 외부망에 구비되는 보안진단 서버로 전송하는 단계;
    상기 보안진단 서버에서 수신된 취약점 진단 데이터를 분석하는 단계;
    상기 보안진단 서버의 분석 결과가 상기 내부진단 서버에 전달되어 확인 및 저장되는 단계;를 포함하는 항만물류정보시스템의 정보보호 취약진단 방법.
  2. 폐쇄망을 통해 연결된 복수의 정보시스템과 내부진단 서버가 연결되어 각 정보시스템의 에이전트 설치 여부에 따라 각 정보시스템의 운영체제(Operating System)에 따른 에이전트가 설치되는 단계;
    각 정보시스템에 설치된 에이전트로부터 진단 항목에 따른 취약점 진단 데이터가 수집되는 단계;
    각 정보시스템에 구비되는 물리적 환경센서로부터 환경변화 데이터가 수집되는 단계;
    상기 내부진단 서버에서 상기 에이전트 및 물리적 환경센서로부터 데이터를 수집하여 저장하는 단계;
    내부진단 서버에서 수집된 취약점 진단 데이터 또는 환경변화 데이터를 통신모듈을 통해 외부망에 구비되는 보안진단 서버로 전송하는 단계;
    상기 보안진단 서버에서 수신된 데이터를 분석하는 외부분석 단계;
    상기 보안진단 서버의 분석 결과가 상기 내부진단 서버에 전달되어 확인 및 저장되는 단계;를 포함하는 항만물류정보시스템의 정보보호 취약진단 방법.
  3. 제 1 항 또는 제 2 항에 있어서, 상기 취약점 진단 데이터가 수집되는 단계에서는,
    상기 에이전트를 통해 적어도 해당 항만물류정보시스템의 계정관리, 패치관리를 포함하는 진단 항목의 평가 기준에 따라 안전지수를 도출하는 것을 특징으로 하는 항만물류정보시스템의 정보보호 취약진단 방법.
  4. 제 3 항에 있어서,
    상기 진단 항목에는 진단 대상 운영체제에 따라 파일 및 디렉터리 관리, 서비스 관리, 로그 관리, 보안 관리, DB관리, 접근관리, 옵션관리, 기능관리 중 하나 이상이 더 포함되는 것을 특징으로 하는 항만물류정보시스템의 정보보호 취약진단 방법.
KR1020170074799A 2017-06-14 2017-06-14 항만물류정보시스템의 정보보호 취약진단 방법 KR102048777B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170074799A KR102048777B1 (ko) 2017-06-14 2017-06-14 항만물류정보시스템의 정보보호 취약진단 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170074799A KR102048777B1 (ko) 2017-06-14 2017-06-14 항만물류정보시스템의 정보보호 취약진단 방법

Publications (2)

Publication Number Publication Date
KR20180136182A true KR20180136182A (ko) 2018-12-24
KR102048777B1 KR102048777B1 (ko) 2019-11-28

Family

ID=65009976

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170074799A KR102048777B1 (ko) 2017-06-14 2017-06-14 항만물류정보시스템의 정보보호 취약진단 방법

Country Status (1)

Country Link
KR (1) KR102048777B1 (ko)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000017964A (ko) * 1999-12-31 2000-04-06 전동현 카드인식 기능을 구비한 키보드, 전자상거래 보안 시스템및 이를 이용한 물품구매 방법
KR100984639B1 (ko) * 2010-04-29 2010-10-01 김경훈 보안검수 자동화 시스템 및 방법
KR20100132782A (ko) * 2009-06-10 2010-12-20 에스케이 텔레콤주식회사 금융서비스 보안강화 시스템 및 방법, 그리고 이에 적용되는 장치
KR101105382B1 (ko) 2009-12-11 2012-01-16 부산대학교 산학협력단 컨테이너 터미널을 위한 에이전트 기반 분산 운영 통제 시스템 및 그 방법
KR101359378B1 (ko) * 2013-07-23 2014-02-07 (주)넷맨 보안 무결성 검사 장치와 방법
KR20140039361A (ko) * 2012-09-20 2014-04-02 동국대학교 경주캠퍼스 산학협력단 스마트 단말기를 통한 건강 상태 체크 방법 및 이를 이용한 건강 상태 체크 시스템
KR101548644B1 (ko) 2015-01-20 2015-08-31 (주)유비스 상용망 기반의 항만 운영 관리시스템

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000017964A (ko) * 1999-12-31 2000-04-06 전동현 카드인식 기능을 구비한 키보드, 전자상거래 보안 시스템및 이를 이용한 물품구매 방법
KR20100132782A (ko) * 2009-06-10 2010-12-20 에스케이 텔레콤주식회사 금융서비스 보안강화 시스템 및 방법, 그리고 이에 적용되는 장치
KR101105382B1 (ko) 2009-12-11 2012-01-16 부산대학교 산학협력단 컨테이너 터미널을 위한 에이전트 기반 분산 운영 통제 시스템 및 그 방법
KR100984639B1 (ko) * 2010-04-29 2010-10-01 김경훈 보안검수 자동화 시스템 및 방법
KR20140039361A (ko) * 2012-09-20 2014-04-02 동국대학교 경주캠퍼스 산학협력단 스마트 단말기를 통한 건강 상태 체크 방법 및 이를 이용한 건강 상태 체크 시스템
KR101359378B1 (ko) * 2013-07-23 2014-02-07 (주)넷맨 보안 무결성 검사 장치와 방법
KR101548644B1 (ko) 2015-01-20 2015-08-31 (주)유비스 상용망 기반의 항만 운영 관리시스템

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
조규성 외 2인, "항만물류정보보호 관리체계 구축에 관한 연구", 한국경영과학회 학술대회논문집, 2016.04, pp.2602-2613 *

Also Published As

Publication number Publication date
KR102048777B1 (ko) 2019-11-28

Similar Documents

Publication Publication Date Title
CN110033216B (zh) 一种基于北斗的多式联运运单追踪和决策的方法
KR100796878B1 (ko) 컨테이너 내용물을 식별하는 추적 시스템, 어셈블리 내의 아이템 추적 시스템, 컬렉션 내의 아이템 관리 시스템 및 컬렉션 내의 아이템 관리 방법
US9990845B2 (en) Communications platform for facilitating efficient container transport
US7129837B2 (en) Continuous security state tracking for intermodal containers transported through a global supply chain
US10854055B1 (en) Systems and methods for artificial intelligence (AI) theft prevention and recovery
Mahmud Internet of things (IoT) for manufacturing logistics on SAP ERP applications
Hu et al. Application of RFID technology at the entrance gate of container terminals
Zografos et al. Current challenges for intermodal freight transport and logistics in Europe and the United States
Miler Electronic container tracking system as a cost-effective tool in intermodal and maritime transport management
US10366794B1 (en) Risk profiling using portal based scanners
KR102048776B1 (ko) 항만물류정보시스템의 정보보호 취약진단 시스템
CN117314291A (zh) 一种货物在途状态监控方法、装置及设备
KR20180136182A (ko) 항만물류정보시스템의 정보보호 취약진단 방법
WO2005006110A2 (en) Continuous security state tracking for intermodal containers transported through a global supply chain
CN114445218A (zh) 一种基于区块链的物流融资方法、装置、设备及介质
Cavalli et al. Port of the Future-Addressing Efficiency and Sustainability at the Port of Livorno with 5G
Becha et al. Smart Containers and Situational Awareness
Meyer-Larsen et al. Improving intermodal container logistics and security by RFID
Lorenc et al. The impact of cargo monitoring systems usage on intermodal transport risk and costs
Tate et al. Emerging technologies applicable to hazardous materials transportation safety and security
CN111709685A (zh) 一种商品车运输监管管理系统
Tsilingiris et al. Radio frequency identification (RFID) technology in ocean container transport
Skorna et al. Technology-enabled risk management along the transport logistics chain
Scholliers et al. A concept for improving the security and efficiency of multimodal supply chains
Matczak Intelligent container terminals-ITS solutions for seaports

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right