KR20190093984A - Method and system for evaluating security effectiveness between device - Google Patents

Method and system for evaluating security effectiveness between device Download PDF

Info

Publication number
KR20190093984A
KR20190093984A KR1020180013470A KR20180013470A KR20190093984A KR 20190093984 A KR20190093984 A KR 20190093984A KR 1020180013470 A KR1020180013470 A KR 1020180013470A KR 20180013470 A KR20180013470 A KR 20180013470A KR 20190093984 A KR20190093984 A KR 20190093984A
Authority
KR
South Korea
Prior art keywords
security
user terminal
security validity
server
detection packet
Prior art date
Application number
KR1020180013470A
Other languages
Korean (ko)
Other versions
KR102040227B1 (en
Inventor
박승필
Original Assignee
박승필
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 박승필 filed Critical 박승필
Priority to KR1020180013470A priority Critical patent/KR102040227B1/en
Publication of KR20190093984A publication Critical patent/KR20190093984A/en
Application granted granted Critical
Publication of KR102040227B1 publication Critical patent/KR102040227B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Disclosed are a method and a system for evaluating security validity between devices. The method for evaluating security validity between devices comprises the following steps. An inspection server transmits a security validity detection packet to a user terminal through a network device. The inspection server confirms whether to block and detect the security validity detection packet. The inspection server evaluates the security validity for the user terminal and the network device based on whether to block and detect the security validity detection packet. The network device may be a device positioned between the inspection server and the user terminal.

Description

장치 간 보안 유효성을 평가하는 방법 및 시스템{Method and system for evaluating security effectiveness between device}Method and system for evaluating security effectiveness between device}

본 발명은 보안 평가 방법에 관한 것으로서, 보다 상세하게는 장치 간 보안 유효성을 평가하는 방법 및 시스템에 관한 것이다.The present invention relates to a security evaluation method, and more particularly, to a method and system for evaluating security validity between devices.

취약점 분석은 구축, 운영되고 있는 정보 시스템의 사이버 보안 취약점을 찾아냄으로써, 이를 제거하거나 보안 대책을 수립하도록 하여 지속적으로 사이버 보안을 강화해 나가는 적극적이고 효과적인 보안활동이다. Vulnerability analysis is an active and effective security activity that finds cyber security vulnerabilities in the information system that is being built and operated and removes them or establishes security measures to continuously strengthen cyber security.

따라서, 미국은 FISMA(Federal Information System Management Act)를 제정하고, 정부기관의 정보시스템에 대하여 매년 취약점 분석/평가를 수행하고 보호 계획을 작성하도록 하고 있으며, 우리나라 또한 "정보통신기반보호법(법률 제11690호)"을 제정하고 "주요정보통신기반시설"을 지정하여 매년 취약점 분석/평가를 수행토록 하고 있다.Accordingly, the United States enacted the Federal Information System Management Act (FISMA), conducted annual vulnerability analysis / evaluation on the information system of government agencies, and drafted a protection plan. ”) And“ Primary Information and Communication Infrastructure ”are designated to conduct vulnerability analysis / evaluation every year.

최근 정보통신 환경은 클라우드, 스마트폰 등의 BYOD (Bring Your Own Device) 활용이 확대되고, 사이버 공격 대상 또한 전통적인 정보통신시스템에서 기반 시설 제어시스템으로 급변함에 따라 취약점 분석?E평가 방법에 대한 구조적 변화가 요구되고 있다.In recent years, as the information and communication environment has increased the use of Bring Your Own Device (BYOD) such as cloud and smart phone, and the target of cyber attack has changed rapidly from the traditional telecommunication system to the infrastructure control system, structural changes in vulnerability analysis and E evaluation methods Is required.

또한, 스마트폰의 확산으로 모바일 인터넷 이용이 급격하게 증가하고 있으며, 이러한 모바일 기기를 업무에 활용하는 BYOD 흐름 또한 크게 증가하고 있다. 스마트폰과 태블릿을 업무에 이용하는 사람의 증가에 따라 모바일 보안 위협 또한 크게 증가하고 있다. In addition, the use of the mobile Internet is rapidly increasing due to the proliferation of smart phones, and the BYOD flow of using such mobile devices for work is also greatly increasing. As more people use smartphones and tablets for work, mobile security threats also increase.

KR 10-2016-0117764KR 10-2016-0117764

본 발명의 일 측면은 장치 간 보안 유효성을 평가하는 방법을 제공한다.One aspect of the invention provides a method for evaluating security effectiveness between devices.

본 발명의 다른 측면은 장치 간 보안 유효성을 평가하는 방법을 수행하는 시스템을 제공한다.Another aspect of the invention provides a system for performing a method for evaluating security effectiveness between devices.

본 발명의 일 측면에 따른 장치 간 보안 유효성을 평가하는 방법은 점검 서버가 네트워크 장치를 통해 사용자 단말기로 보안 유효성 탐지 패킷을 전송하는 단계, 상기 점검 서버가 상기 보안 유효성 탐지 패킷에 대한 차단 및 탐지 여부를 확인하는 단계와 상기 점검 서버가 상기 보안 유효성 탐지 패킷에 대한 상기 차단 및 탐지 여부를 기반으로 상기 사용자 단말기와 상기 네트워크 장치에 대한 보안 유효성을 평가하는 단계를 포함할 수 있되, 상기 네트워크 장치는 상기 점검 서버와 상기 사용자 단말기 사이에 위치한 장치일 수 있다.According to an aspect of the present invention, there is provided a method for evaluating security validity between devices, wherein the inspection server transmits a security validity detection packet to a user terminal through a network device, and whether the inspection server blocks and detects the security validity detection packet. And checking, by the inspection server, the security validity of the user terminal and the network device based on the blocking and detection of the security validity detection packet. It may be a device located between the inspection server and the user terminal.

한편, 상기 사용자 장치는 설치형 에이전트 및 직접 서버 연결부를 포함하고, 상기 사용자 장치는 상기 설치형 에이전트를 통해 상기 보안 유효성 탐지 패킷을 기반으로 보안 유효성에 대한 자동 또는 수동 검사를 진행하고, 상기 사용자 장치는 상기 직접 서버 연결부를 통해 상기 보안 유효성 탐지 패킷을 기반으로 보안 유효성에 대한 수동 검사를 진행할 수 있다.Meanwhile, the user device includes an installable agent and a direct server connection unit, and the user device performs an automatic or manual check for security validity based on the security validity detection packet through the installable agent, and the user device provides the A manual check for security validity may be performed based on the security validity detection packet through a direct server connection unit.

또한, 상기 보안 유효성 탐지 패킷은 HTML(HyperText Markup Language), 자바스크립트(JavaScript)를 포함하는 웹에서 사용되고 표현되는 스크립트 형태의 콘텐츠, Host, (Request-Line)GET/POST, Referer, User-Agent를 포함하는 HTTP(hyperyext) 헤더가 포함된 스트림(stream) 정보, 플래시 플레어어, 액셀, 워드, 파워포인트, PDF, 아래아한글 을 포함하는 파일 콘텐츠, 스크립트, 파일, 인터넷 URL 주소를 포함하는 안전하지 않는 콘텐츠를 포함할 수 있다.In addition, the security validity detection packet may be used in the form of a script that is used and expressed on the web including HTML (HyperText Markup Language) and JavaScript, Host, (Request-Line) GET / POST, Referer, and User-Agent. Insecure content including stream information, including Flash (Hyperext) headers, including Flash Flare, Excel, Word, PowerPoint, PDF, File Content, Scripts, Files, and Internet URL addresses. It may include.

또한, 사용자 단말기에서 인터넷을 통한 상기 점검 서버 홈페이지 직접 접근 또는 점검 스트립트 통한 접근을 통해 점검 항목을 선택시 상기 점검 서버에서 보안 유효성 탐지 패킷을 전송할 수 있다.In addition, the security server may transmit a security validity detection packet when a check item is selected through a direct access to the inspection server homepage through the Internet or an access through the inspection script.

또한, 상기 점검 서버가 오프라인시 상기 사용자 단말기에 설치된 설치 에이전트가 취약점 데이터베이스에 저장된 스크립트를 기반으로 상기 사용자 단말기의 보안 유효성을 평가할 수 있다.In addition, when the inspection server is offline, an installation agent installed on the user terminal may evaluate the security validity of the user terminal based on a script stored in a vulnerability database.

본 발명의 일 측면에 따른 장치 간 보안 유효성을 평가하는 점검 서버는 프로세서를 포함하고, 상기 프로세서는 네트워크 장치를 통해 사용자 단말기로 보안 유효성 탐지 패킷을 전송하고, 상기 보안 유효성 탐지 패킷에 대한 차단 및 탐지 여부를 확인하고, 상기 보안 유효성 탐지 패킷에 대한 상기 차단 및 탐지 여부를 기반으로 상기 사용자 단말기와 상기 네트워크 장치에 대한 보안 유효성을 평가하도록 구현될 수 있되, 상기 네트워크 장치는 상기 점검 서버와 상기 사용자 단말기 사이에 위치한 장치일 수 있다.An inspection server for evaluating security validity between devices according to an aspect of the present invention includes a processor, wherein the processor transmits a security validation packet to a user terminal through a network device, and blocks and detects the security validation packet. And a security validity of the user terminal and the network device based on the blocking and detection of the security validity detection packet, wherein the network device includes the check server and the user terminal. It may be a device located in between.

한편, 상기 사용자 장치는 설치형 에이전트 및 직접 서버 연결부를 포함하고, 상기 사용자 장치는 상기 설치형 에이전트를 통해 상기 보안 유효성 탐지 패킷을 기반으로 보안 유효성에 대한 자동 또는 수동 검사를 진행하고, 상기 사용자 장치는 상기 직접 서버 연결부를 통해 상기 보안 유효성 탐지 패킷을 기반으로 보안 유효성에 대한 수동 검사를 진행할 수 있다.Meanwhile, the user device includes an installable agent and a direct server connection unit, and the user device performs an automatic or manual check for security validity based on the security validity detection packet through the installable agent, and the user device provides the A manual check for security validity may be performed based on the security validity detection packet through a direct server connection unit.

또한, 상기 보안 유효성 탐지 패킷은 HTML(HyperText Markup Language), 자바스크립트(JavaScript)를 포함하는 웹에서 사용되고 표현되는 스크립트 형태의 콘텐츠, Host, (Request-Line)GET/POST, Referer, User-Agent를 포함하는 HTTP(hyperyext) 헤더가 포함된 스트림(stream) 정보, 플래시 플레어어, 액셀, 워드, 파워포인트, PDF, 아래아한글 을 포함하는 파일 콘텐츠, 스크립트, 파일, 인터넷 URL 주소를 포함하는 안전하지 않는 콘텐츠를 포함할 수 있다.In addition, the security validity detection packet may be used in the form of a script that is used and expressed on the web including HTML (HyperText Markup Language) and JavaScript, Host, (Request-Line) GET / POST, Referer, and User-Agent. Insecure content including stream information, including Flash (Hyperext) headers, including Flash Flare, Excel, Word, PowerPoint, PDF, File Content, Scripts, Files, and Internet URL addresses. It may include.

또한, 사용자 단말기에서 인터넷을 통한 상기 점검 서버 홈페이지 직접 접근 또는 점검 스트립트 통한 접근을 통해 점검 항목을 선택시 상기 점검 서버에서 보안 유효성 탐지 패킷을 전송할 수 있다.In addition, the security server may transmit a security validity detection packet when a check item is selected through a direct access to the inspection server homepage through the Internet or an access through the inspection script.

또한, 상기 프로세서가 오프라인시 상기 사용자 단말기에 설치된 설치 에이전트가 취약점 데이터베이스에 저장된 스크립트를 기반으로 상기 사용자 단말기의 보안 유효성을 평가할 수 있다.In addition, when the processor is offline, the installation agent installed in the user terminal may evaluate the security validity of the user terminal based on a script stored in a vulnerability database.

본 발명의 실시예에 따른 장치 간 보안 유효성을 평가하는 방법 및 시스템은 장치 간의 보안성에 대한 판단을 통해 사용자 단말 및 사용자 단말과 점검 서버 사이의 네트워크 장치에서 발생할 수 있는 정보의 탈취를 방지할 수 있다.Method and system for evaluating security effectiveness between devices according to an embodiment of the present invention can prevent the takeover of information that may occur in the network device between the user terminal and the user terminal and the inspection server by determining the security between the devices. .

도 1은 본 발명의 실시예에 따른 장치 간 보안 유효성을 평가하는 방법을 나타낸 개념도이다.
도 2는 본 발명의 실시예에 따른 보안 유효성 평가 방법을 나타낸 개념도이다.
도 3은 본 발명의 실시예에 따른 점검 방식을 구체적으로 나타낸 개념도이다.
도 4는 본 발명의 실시예에 따른 보안 유효성 평가 방법을 나타낸 개념도이다.
도 5는 본 발명의 실시예에 따른 점검 방식을 구체적으로 나타낸 개념도이다.
1 is a conceptual diagram illustrating a method for evaluating security effectiveness between devices according to an embodiment of the present invention.
2 is a conceptual diagram illustrating a security validity evaluation method according to an embodiment of the present invention.
3 is a conceptual diagram showing in detail the inspection method according to an embodiment of the present invention.
4 is a conceptual diagram illustrating a security validity evaluation method according to an embodiment of the present invention.
5 is a conceptual diagram showing in detail the inspection method according to an embodiment of the present invention.

후술하는 본 발명에 대한 상세한 설명은, 본 발명이 실시될 수 있는 특정 실시예를 예시로서 도시하는 첨부 도면을 참조한다. 이들 실시예는 당업자가 본 발명을 실시할 수 있기에 충분하도록 상세히 설명된다. 본 발명의 다양한 실시예는 서로 다르지만 상호 배타적일 필요는 없음이 이해되어야 한다. 예를 들어, 여기에 기재되어 있는 특정 형상, 구조 및 특성은 일 실시예와 관련하여 본 발명의 정신 및 범위를 벗어나지 않으면서 다른 실시예로 구현될 수 있다. 또한, 각각의 개시된 실시예 내의 개별 구성요소의 위치 또는 배치는 본 발명의 정신 및 범위를 벗어나지 않으면서 변경될 수 있음이 이해되어야 한다. 따라서, 후술하는 상세한 설명은 한정적인 의미로서 취하려는 것이 아니며, 본 발명의 범위는, 적절하게 설명된다면, 그 청구항들이 주장하는 것과 균등한 모든 범위와 더불어 첨부된 청구항에 의해서만 한정된다. 도면에서 유사한 참조 부호는 여러 측면에 걸쳐서 동일하거나 유사한 기능을 지칭한다.DETAILED DESCRIPTION The following detailed description of the invention refers to the accompanying drawings that show, by way of illustration, specific embodiments in which the invention may be practiced. These embodiments are described in sufficient detail to enable those skilled in the art to practice the invention. It should be understood that the various embodiments of the present invention are different but need not be mutually exclusive. For example, certain shapes, structures, and characteristics described herein may be embodied in other embodiments without departing from the spirit and scope of the invention in connection with one embodiment. In addition, it is to be understood that the location or arrangement of individual components within each disclosed embodiment may be changed without departing from the spirit and scope of the invention. The following detailed description, therefore, is not to be taken in a limiting sense, and the scope of the present invention, if properly described, is defined only by the appended claims, along with the full range of equivalents to which such claims are entitled. Like reference numerals in the drawings refer to the same or similar functions throughout the several aspects.

이하, 도면들을 참조하여 본 발명의 바람직한 실시예들을 보다 상세하게 설명하기로 한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the drawings.

도 1은 본 발명의 실시예에 따른 장치 간 보안 유효성을 평가하는 방법을 나타낸 개념도이다.1 is a conceptual diagram illustrating a method for evaluating security effectiveness between devices according to an embodiment of the present invention.

도 1을 참조하면, 본 발명의 실시예에 따른 장치 간 유효성 분석 시스템은 점검 서버(100), 네트워크 연결 장치(140) 및 사용자 단말기(180)를 포함할 수 있다.Referring to FIG. 1, the device-to-device validity analysis system according to an embodiment of the present invention may include a check server 100, a network connection device 140, and a user terminal 180.

점검 서버(100)는 네트워크 상에서 사용자 단말기(180)의 취약점에 대한 점검을 수행하기 위해 구현될 수 있다. 점검 서버(100)는 취약점 검사부(105), 에이전트 관리부(110), 환경 설정부(115), 취약점 배포부(120), 취약점 데이터베이스부(125)를 포함할 수 있다.The inspection server 100 may be implemented to perform a check for vulnerabilities of the user terminal 180 on the network. The inspection server 100 may include a vulnerability inspection unit 105, an agent management unit 110, an environment setting unit 115, a vulnerability distribution unit 120, and a vulnerability database unit 125.

취약점 검사부(105)는 사용자 단말기(180)와의 직접 연결 또는 사용자 단말기(180)의 설치형 에이전트에 대한 연결시 취약점에 대한 검사를 수행하기 위해 구현될 수 있다.The vulnerability checking unit 105 may be implemented to perform a check for a vulnerability when the direct connection with the user terminal 180 or the connection with the installed agent of the user terminal 180 is performed.

에이전트 관리부(110)는 사용자 단말기(180)의 설치형 에이전트에 대한 접근 제어, 설치형 에이전트에 대한 버전 관리를 수행하기 위해 구현될 수 있다.The agent manager 110 may be implemented to perform access control for the installed agent of the user terminal 180 and version management for the installed agent.

환경 설정부(115)는 점검 서버(100)의 환경을 설정하기 위해 구현될 수 있다.The environment setting unit 115 may be implemented to set the environment of the inspection server 100.

취약점 배포부(120)는 사용자 단말기(180)의 설치형 에이전트의 취약점을 배포하기 위해 구현될 수 있다.Vulnerability distribution unit 120 may be implemented to distribute the vulnerability of the installable agent of the user terminal 180.

취약점 데이터베이스부(125)는 취약점 스크립트에 대한 관리를 수행하는 DBMS(database management system)일 수 있다.The vulnerability database unit 125 may be a database management system (DBMS) that manages vulnerability scripts.

네트워크 연결 장치(140)는 점검 서버(100)와 사용자 단말기(180)를 연결하는 네트워크 상의 장치일 수 있다. 네트워크 연결 장치(140)는 보안 관련하여 취약점에 대한 검사가 수행되는 대상일 수 있다. 즉, 본 발명의 실시예에 따른 장치 간 보안 유효성을 평가하는 방법에서는 사용자 단말기(180)와 취약점 점검 서버(100)까지 연결된 장치들의 보안성에 대한 평가가 수행될 수 있다.The network connection device 140 may be a device on a network connecting the inspection server 100 and the user terminal 180. The network connection device 140 may be a target to which a vulnerability check is performed. That is, in the method for evaluating the security effectiveness between devices according to an embodiment of the present invention, the security of the devices connected to the user terminal 180 and the vulnerability check server 100 may be evaluated.

사용자 단말기(180)는 사용자 PC(personal computer), 서버, 노트북, 핸드폰 등 인터넷에 연결되어 통신하는 기기들일 수 있다.The user terminal 180 may be devices that are connected to and communicate with the Internet such as a user PC (personal computer), a server, a laptop, a mobile phone, and the like.

사용자 단말기(180)에서는 설치형 에이전트가 설치될 수 있고, 설치형 에이전트는 취약점 검사부, 환경 설정부, 취약점 데이터베이스부를 포함할 수 있다. 취약점 검사부는 취약점에 대한 검사를 위해 구현될 수 있고, 환경 설정부는 취약점 검사를 위한 환경 설정을 위해 구현될 수 있다. 취약점 데이터베이스부는 취약점 스크립트에 대한 관리가 가능한 데이터베이스일 수 있다.In the user terminal 180, an installable agent may be installed, and the installable agent may include a vulnerability checking unit, an environment setting unit, and a vulnerability database unit. Vulnerability checker can be implemented to check for vulnerabilities, and environment settings can be implemented to configure the environment for vulnerability checking. The vulnerability database unit may be a database capable of managing the vulnerability script.

사용자 단말기(180)에는 직접 점검 서버와 수동으로 연결 가능한 직접 서버 연결부(190)도 포함될 수 있다.The user terminal 180 may also include a direct server connection unit 190 that can be directly connected to the direct inspection server.

본 발명의 실시예에 따른 장치 간 보안 유효성을 평가하는 방법에서는 아래와 같이 보안성에 대한 평가가 수행될 수 있다.In the method for evaluating security validity between devices according to an embodiment of the present invention, the security evaluation may be performed as follows.

우선, 점검 서버(100)에서 특정 패킷을 사용자 단말기(180)로 전송하여 사용자 단말기(180)에서 수신되는지 여부를 검사하고, 점검 서버(100)와 사용자 단말기(180)까지 연결된 장치들(단말기 포함)의 특정 패킷 차단, 탐지 여부에 대한 확인이 진행될 수 있다.First, the inspection server 100 transmits a specific packet to the user terminal 180 to check whether it is received at the user terminal 180, and the devices (including the terminal) connected to the inspection server 100 and the user terminal 180. ) Can check whether a specific packet is blocked or detected.

특정 패킷이 사용자 단말기(180)에 수신되는 경우 사용자 단말기(180)의 설치 에이전트 환경 설정에 의해 아래와 같은 절차가 수행된다.When a specific packet is received by the user terminal 180, the following procedure is performed by the installation agent environment setting of the user terminal 180.

사용자 단말기(180)와 점검 서버(100)에 평가시간, 평가항목, 평가세부내용, 특정 패킷 등에 대한 정보를 기록한다. 사용자는 기록된 항목을 년, 월, 일, 시 기간 조회를 할 수 있다.Information about the evaluation time, evaluation items, evaluation details, specific packets, and the like is recorded in the user terminal 180 and the inspection server 100. The user can search the recorded items for year, month, day and hour period.

사용자 단말기(180)와 점검 서버(100)에 기록되는 특정 패킷은 HTML(하이퍼텍스트 마크업 언어, HyperText Markup Language), 자바스크립트(JavaScript) 등 웹에서 사용되고 표현되는 스크립트 형태의 콘텐츠일 수 있다. 또는 특정 패킷은 Host, (Request-Line) GET/POST, Referer, User-Agent 등 HTTP 헤더가 포함된 Stream 정보일 수 있다. 또한, 특정 패킷은 파일 콘텐츠 (플래시플레어어, 액셀, 워드, 파워포인트, PDF, 아래아한글 등 파일)이거나, 안전하지 않는 콘텐츠(스크립트, 파일, 인터넷 URL 주소 등), 기타 정의된 패킷일 수 있다.The specific packet recorded in the user terminal 180 and the inspection server 100 may be script-type content that is used and expressed on the web, such as HTML (HyperText Markup Language) and JavaScript. Alternatively, the specific packet may be stream information including HTTP header such as Host, (Request-Line) GET / POST, Referer, and User-Agent. In addition, certain packets may be file content (files such as flashflare, Excel, Word, PowerPoint, PDF, Hangul, etc.), insecure content (scripts, files, Internet URL addresses, etc.), and other defined packets.

사용자 단말기(180)에 설치된 설치 에이전트에 의한 사용자 환경에 따른 주기(24시간 365일, 분/시 단위)별 자동 점검과 수시 점검이 수행되고, 점검 서버(100)에서 제공하는 특정 웹 페이지를 접속한 수동 점검이 수행될 수 있다.The automatic check and the occasional check for each cycle (24 hours 365 days, minutes / hours) according to the user environment by the installation agent installed in the user terminal 180 are performed, and access a specific web page provided by the inspection server 100 One manual check can be performed.

도 2는 본 발명의 실시예에 따른 보안 유효성 평가 방법을 나타낸 개념도이다.2 is a conceptual diagram illustrating a security validity evaluation method according to an embodiment of the present invention.

도 2에서는 보안 유효성 평가를 위한 사용자 단말기와 점검 서버의 동작이 개시된다.In FIG. 2, operations of a user terminal and a check server for evaluating security validity are disclosed.

본 발명의 실시예에 따르면, 사용자 단말기(260)에 설치된 설치 에이전트를 이용하여 네트워크에 연결된 점검 서버(200)를 호출하여 점검 서버(200)로부터 점검 스크립트(패킷)을 수신할 수 있다.According to an embodiment of the present invention, a check script (packet) may be received from the check server 200 by calling the check server 200 connected to the network using an installation agent installed in the user terminal 260.

연결된 네트워크 장비(240)들의 탐지, 차단 유무를 확인하며 설치 에이전트가 설치된 사용자 단말기(260)에서도 탐지가 진행될 수 있다. 차단 유무를 최종 확인하는 연결된 장비들, 설치된 OS(operation system)/소프트웨어에 대한 보안 유효성에 대한 평가가 진행될 수 있다.The detection of the connected network equipment 240 may be performed, and the detection may be performed even in the user terminal 260 in which the installation agent is installed. Assessment of the security effectiveness of the connected devices and installed operating systems / software that ultimately confirms blocking can be performed.

또한, 본 발명의 실시예에 따르면, 사용자 단말기 에이전트 설치 방식이 아니라, 사용자가 사용자 단말기(260)에서 인터넷을 통한 점검 서버 홈페이지 직접 접근 또는 점검 스트립트 통해 접근하여 점검 항목을 선택시 점검 서버(200)에서 점검 스크립트 (패킷)을 전송할 수 있다.In addition, according to an embodiment of the present invention, rather than a user terminal agent installation method, when the user accesses the inspection server homepage directly or through the inspection script through the Internet from the user terminal 260 to select the inspection item inspection server 200 You can send a check script (packet) from.

연결된 네트워크 장비들(240)의 탐지, 차단 유무를 확인하며 에이전트가 설치된 사용자 단말기 PC에서도 탐지하고, 차단 유무를 최종 확인하는 연결된 장비들, 설치된 OS/소프트웨어에 대한 보안 유효성이 평가될 수 있다.The detection and blocking of connected network devices 240 may be checked, and a user terminal PC with an agent may also be detected, and the security effectiveness of the connected devices and installed OS / software may be evaluated.

또한, 본 발명의 실시예에 따르면, 점검 서버(200)가 오프라인시 사용자 단말기(260)에 설치된 에이전트가 취약점 DB(사용자 정의한 취약점 포함)에 저장된 스크립트를 기반으로 사용자 단말기(260)에서 점검하는 보안 유효성에 대한 평가가 진행될 수 있다.In addition, according to an embodiment of the present invention, when the inspection server 200 is offline, the agent installed in the user terminal 260 is checked by the user terminal 260 based on the script stored in the vulnerability database (including a user-defined vulnerability) Evaluation of effectiveness may be undertaken.

도 3은 본 발명의 실시예에 따른 점검 방식을 구체적으로 나타낸 개념도이다.3 is a conceptual diagram showing in detail the inspection method according to an embodiment of the present invention.

도 3에서는 사용자 단말기와 점검 서버 간의 점검 스크립트의 전송을 기반으로 사용자 단말기에 대한 보안 유효성에 대한 평가를 진행하는 방법이 개시된다.In FIG. 3, a method of evaluating security validity of a user terminal based on transmission of a check script between a user terminal and a check server is disclosed.

도 3을 참조하면, 사용자 단말기(340)에 설치된 설치 에이전트를 이용하여 네트워크에 연결된 점검 서버(300)를 호출하여 점검 서버(300)에서 점검 스크립트(패킷)(또는 보안 유효성 탐지 패킷)을 수신할 수 있다.Referring to FIG. 3, a check script (packet) (or security validity detection packet) may be received from the check server 300 by calling the check server 300 connected to the network using an installation agent installed in the user terminal 340. Can be.

연결된 네트워크 장비들의 탐지, 차단 유무를 확인하며 설치 에이전트가 설치된 사용자 단말기(340)에서도 탐지가 진행될 수 있다. 차단 유무를 최종 확인하는 연결된 장비들, 설치된 OS(operation system)/소프트웨어에 대한 보안 유효성에 대한 평가가 진행될 수 있다.Detection may be performed in the user terminal 340 in which the installation agent is installed while detecting connected or blocked network devices. Assessment of the security effectiveness of the connected devices and installed operating systems / software that ultimately confirms blocking can be performed.

구체적으로 점검 서버(300)는 특정 패킷을 사용자 단말기(340)로 전송하여 사용자 단말기(340)에서 수신되는지 여부를 검사하고, 점검 서버(300)와 사용자 단말기(340)까지 연결된 장치들(단말기 포함)의 특정 패킷 차단, 탐지 여부에 대한 확인이 진행될 수 있다.In more detail, the inspection server 300 transmits a specific packet to the user terminal 340 to check whether it is received at the user terminal 340, and devices (including a terminal) connected to the inspection server 300 and the user terminal 340. ) Can check whether a specific packet is blocked or detected.

특정 패킷이 사용자 단말기(340)에 수신되는 경우 사용자 단말기(340)의 설치 에이전트 환경 설정에 의해 사용자 단말기(340)에게 보안 유효성 탐지를 위한 패킷이 전송되었음이 통보되고, 사용자 단말기(340)와 점검 서버(300)에 평가 시간, 평가 항목, 평가 세부 내용, 특정 패킷 등에 대한 정보가 기록될 수 있다.When a specific packet is received by the user terminal 340, the user terminal 340 is notified that a packet for security validity detection has been transmitted to the user terminal 340 by the installation agent configuration of the user terminal 340, and checks with the user terminal 340. Information on an evaluation time, an evaluation item, an evaluation detail, a specific packet, and the like may be recorded in the server 300.

사용자 단말기(340)에 설치된 설치 에이전트에 의한 사용자 환경에 따른 주기(24시간 365일, 분/시 단위)별 자동 점검과 수시 점검이 수행되고, 점검 서버(300)에서 제공하는 특정 웹 페이지를 접속한 수동 점검이 수행될 수 있다.The automatic check and the occasional check for each cycle (24 hours 365 days, minutes / hours) according to the user environment by the installation agent installed in the user terminal 340 are performed, and access a specific web page provided by the inspection server 300 One manual check can be performed.

전술한 바와 같이 사용자가 사용자 단말기(340)에서 인터넷을 통한 점검 서버(300)의 홈페이지로의 직접 접근 또는 점검 스트립트 통한 접근하여 점검 항목을 선택시 점검 서버(300)에서 점검 스크립트 (패킷)을 전송할 수 있다.As described above, when the user selects a check item by directly accessing the homepage of the check server 300 through the Internet or through a check script from the user terminal 340, the check server 300 transmits a check script (packet). Can be.

또한, 점검 서버(300)가 오프라인시 사용자 단말기(340)에 설치된 에이전트가 취약점 DB(사용자 정의한 취약점 포함)에 저장된 스크립트를 기반으로 사용자 단말기(340)에서 점검하는 보안 유효성에 대한 평가가 진행될 수 있다.In addition, when the inspection server 300 is offline, an agent installed in the user terminal 340 may evaluate the security validity checked by the user terminal 340 based on a script stored in a vulnerability DB (including a customized vulnerability). .

도 4는 본 발명의 실시예에 따른 보안 유효성 평가 방법을 나타낸 개념도이다.4 is a conceptual diagram illustrating a security validity evaluation method according to an embodiment of the present invention.

도 4에서는 보안 유효성에 대한 평가를 위해 네트워크 연결 장치에 대한 평가를 진행하기 위한 방법이 개시된다.In FIG. 4, a method for performing an evaluation of a network connected device for evaluating security validity is disclosed.

도 4를 참조하면, 사용자 단말기(450)와 점검 서버(400) 사이에 연결된 네트워크 연결 장치의 보안에 대한 유효성을 평가하는 방법이 개시된다.Referring to FIG. 4, a method of evaluating the validity of security of a network connection device connected between a user terminal 450 and a check server 400 is disclosed.

점검 서버(400)는 사용자 단말기(450)와 점검 서버(400) 사이에 위치한 네트워크 장치(410, 420, 430)에 대해 판단을 진행할 수 있다. 점검 서버(400)는 사용자 단말기(450) 사이에 위치한 네트워크 장치(410, 420, 430)에 대한 판단을 진행하여 중간에 위치한 장치에 대해 판단할 수 있다. The inspection server 400 may determine the network devices 410, 420, and 430 located between the user terminal 450 and the inspection server 400. The inspection server 400 may determine the network devices 410, 420, and 430 located between the user terminals 450 and determine the intermediate devices.

점검 서버(400)와 사용자 단말기(450) 사이에 네트워크 장치1(410), 네트워크 장치2(420), 네트워크 장치3(430)이 존재하는 경우, 네트워크 장치1(410), 네트워크 장치2(420), 네트워크 장치3(430) 각각의 보안 유효성 탐지를 위한 보안 유효성 탐지 패킷의 전송이 수행될 수 있다. When the network device 1 410, the network device 2 420, and the network device 3 430 exist between the inspection server 400 and the user terminal 450, the network device 1 410 and the network device 2 420. ), Transmission of a security validation packet for security validation of each network device 3 430 may be performed.

예를 들어, 점검 서버(400)에 의해 전송되는 보안 유효성 탐지 패킷1은 네트워크 장치1(410)의 보안 유효성을 판단하기 위해 사용되고, 점검 서버(400)에 의해 전송되는 보안 유효성 탐지 패킷2는 네트워크 장치2(420)의 보안 유효성을 판단하기 위해 사용되고, 점검 서버(400)에 의해 전송되는 보안 유효성 탐지 패킷3은 네트워크 장치3(430)의 보안 유효성을 판단하기 위해 사용될 수 있다.For example, the security validation packet 1 transmitted by the inspection server 400 is used to determine the security validity of the network device 1 410, and the security validation packet 2 transmitted by the inspection server 400 is the network. The security validity detection packet 3 used to determine the security validity of the device 2 420 and transmitted by the inspection server 400 may be used to determine the security validity of the network device 3 430.

보안 유효성 탐지 패킷1은 네트워크 장치1(410)의 보안 유효성의 평가를 위해 네트워크 장치1(410)을 지시하는 정보를 헤더 정보로서 포함하고, 네트워크 장치1(410)로 전송된 이후, 보안 유효성 탐지 패킷1에 대한 응답 패킷을 네트워크 장치1(410)로부터 수신하여 보안 유효성에 대한 평가가 진행될 수 있다. 마찬가지 방식으로 보안 유효성 탐지 패킷2는 네트워크 장치2(420)의 보안 유효성의 평가를 위해 네트워크 장치2(420)를 지시하는 정보를 헤더 정보로서 포함하고, 네트워크 장치2(420)로 전송된 이후, 보안 유효성 탐지 패킷2에 대한 응답 패킷을 네트워크 장치2(420)로부터 수신하여 보안 유효성에 대한 평가가 진행될 수 있다.The security validity detection packet 1 includes, as header information, information indicating the network device 1 410 for evaluating the security validity of the network device 1 410, and then transmitted to the network device 1 410, and then the security validity detection. A response packet for the packet 1 may be received from the network device 1 410 to evaluate the security validity. In a similar manner, the security validity detection packet 2 includes, as header information, information indicating the network device 2 420 for evaluating the security validity of the network device 2 420, and then transmitted to the network device 2 420. A response packet for the security validity detection packet 2 may be received from the network device 2 420 to evaluate the security validity.

또는 본 발명의 다른 실시예에 따르면, 보안 유효성을 검사하기 위해 사용자 단말기(450)로 전송되는 특정 패킷의 헤더에는 사용자 단말기(450)와 점검 서버(400) 사이에 위치한 네트워크 장치를 지시하는 정보가 포함될 수 있고, 특정 패킷(이하, 보안 유효성 탐지 패킷)이 사용자 단말기(450)와 점검 서버(400) 사이에 위치한 네트워크 장치 각각에 대한 보안 유효성 탐색을 수행할 수 있다.Alternatively, according to another embodiment of the present invention, information indicating a network device located between the user terminal 450 and the check server 400 is included in a header of a specific packet transmitted to the user terminal 450 to check security validity. A specific packet (hereinafter, referred to as a security validity detection packet) may perform security validity search for each network device located between the user terminal 450 and the inspection server 400.

구체적으로 보안 유효성 탐지 패킷이 사용자 단말기(450)와 점검 서버(400) 사이를 이동시 사용자 단말기(450)와 점검 서버(400) 사이에 위치한 네트워크 장치(410, 420, 430)는 패킷 헤더 정보를 기반으로 점검 서버(400)로 보안 유효성 탐색 결과를 송부할 수 있다. 예를 들어, 점검 서버(400)와 사용자 단말기(450) 간에 네트워크 장치1(410) 및 네트워크 장치2(420)가 존재하는 경우, 네트워크 장치1(410)을 통해 보안 유효성 탐지 패킷이 사용자 단말기로 전달시 네트워크 장치1(410)은 보안 유효성 탐지 패킷에 대한 응답 신호1을 별도로 전송하고, 네트워크 장치2(420)를 통해 보안 유효성 탐지 패킷이 사용자 단말기로 전달시 네트워크 장치2(420)는 보안 유효성 탐지 패킷에 대한 응답 신호2를 별도로 전송할 수 있다.Specifically, when the security validity detection packet moves between the user terminal 450 and the inspection server 400, the network devices 410, 420, and 430 located between the user terminal 450 and the inspection server 400 may based on packet header information. As a result, the security validity search result may be sent to the check server 400. For example, if network device 1 410 and network device 2 420 exist between the inspection server 400 and the user terminal 450, the security validity detection packet is transmitted to the user terminal through the network device 1 410. When forwarding, network device 1 410 transmits a response signal 1 to the security validity detection packet separately, and when the security validation packet is delivered to the user terminal through network device 2 420, network device 2 420 is secured. The response signal 2 for the detection packet may be transmitted separately.

응답 신호1은 네트워크 장치1(410)에 대한 보안 유효성 검토 결과를 포함하고, 응답 신호2는 네트워크 장치2(420)에 대한 보안 유효성 검토 결과를 포함할 수 있다. The response signal 1 may include a security validity check result of the network device 1 410, and the response signal 2 may include a security validity check result of the network device 2 420.

즉, 사용자 단말기(450)로 보안 유효성 탐지 패킷의 전달시 각 네트워크 장치(410, 420, 430)를 보안 유효성 탐지 패킷이 통과하게 되고, 통과시 보안 유효성 탐지 패킷에 대한 응답 신호로 유효성 검토 결과를 포함하는 응답 신호가 점검 서버(400)로 전송될 수 있다.That is, when the security validation packet is delivered to the user terminal 450, the security validation packet passes through each network device 410, 420, 430, and the result of the validity review as a response signal to the security validation packet is passed. The response signal including the message may be transmitted to the inspection server 400.

도 5는 본 발명의 실시예에 따른 점검 방식을 구체적으로 나타낸 개념도이다.5 is a conceptual diagram showing in detail the inspection method according to an embodiment of the present invention.

도 5에서는 보안 유효성을 평가하기 위해 사용자 단말기의 연결 환경에 대해 분석하고, 보안 유효성을 분석하기 위한 방법이 개시된다.In FIG. 5, a method for analyzing a connection environment of a user terminal to evaluate security validity and analyzing a security validity is disclosed.

도 5를 참조하면, 점검 서버(500)가 사용자 단말기 사이의 네트워크 환경의 변화에 대해 판단할 수 있다. 예를 들어, 사용자 단말기가 이동 가능한 기기인 경우, 사용자 단말기의 이동에 따라 네트워크 장치가 변화될 수 있다.Referring to FIG. 5, the inspection server 500 may determine a change in network environment between user terminals. For example, when the user terminal is a movable device, the network device may change according to the movement of the user terminal.

따라서, 점검 서버(500)는 네트워크 장치의 변화가 감지되는 경우, 네트워크 장치에 대한 보안 유효성에 대한 검토를 진행할 수 있다. 점검 서버(500)는 주기적으로 네트워크 장치의 변화를 감지하고 네트워크 장치에 대한 보안 유효성에 대한 검토를 진행할 수 있다.Therefore, when the change of the network device is detected, the inspection server 500 may examine the security validity of the network device. The inspection server 500 may periodically detect a change in the network device and review the security validity of the network device.

보안 유효성에 대한 검토를 진행시 사용자가 자주 이용하는 네트워크 장치에 대한 보안 유효성 검사는 검사 주기를 감소시킬 수 있다. 예를 들어, 집과 회사에 위치한 공유기에 대한 보안 유효성은 기존에도 수행되고 자주 보안 유효성을 검토한 장치이므로 검사 주기를 상대적으로 짧게 설정할 수 있다.When checking security validity, security validation of a network device frequently used by a user may reduce the inspection period. For example, security validation for routers located in homes and offices is a device that has already been performed and frequently reviewed for security, so the inspection cycle can be set relatively short.

또한, 사용자가 일정 속도 이상으로 이동하여 중간의 네트워크 장치가 임계 주기 이상으로 빠르게 변화되는 상태인 경우, 보안 유효성 검사를 수행하지 않을 수도 있다. 사용자가 자가용을 타고 이동 중인 경우, 셀룰러 네트워크 상의 기지국이 계속적으로 변화될 수 있다. 이러한 경우, 셀룰러 네트워크에 상에 변화되는 네트워크 장치(기지국)에 대한 보안 유효성 검사는 진행하지 않을 수 있다. In addition, when the user moves more than a certain speed and the intermediate network device is rapidly changed over the threshold period, security validation may not be performed. If a user is traveling by car, the base station on the cellular network may be constantly changing. In such a case, security validation for network devices (base stations) that are changing on the cellular network may not proceed.

또한, 본 발명의 실시예에 따르면, 식별자가 명확하지 않은 네트워크 장치에 대한 판단을 통해 보안 유효성 검사가 진행될 수 있다. 예를 들어, 전송 서버는 SKT, KT와 같은 셀룰러 네트워크, 무선랜 네트워크를 전문적으로 제공하는 기업들에 의해 제공되는 네트워크 장치인 경우, 보안 유효성 검사의 주기를 상대적으로 줄일 수 있다. 전송 서버는 기존에 네트워크 상에서 검사 결과를 종합하여 네트워크 장치 중 문제가 발생하였던 네트워크 장치에 대한 기록을 기반으로 보안 유효성에 대한 예측할 수 있다.In addition, according to an embodiment of the present invention, the security validity check may proceed by determining the network device whose identifier is not clear. For example, when the transmission server is a network device provided by a company that specializes in providing a cellular network such as SKT and KT or a WLAN network, the transmission server may relatively reduce the period of security validation. The transmission server can predict the security validity based on the record of the network device in which a problem occurs among the network devices by integrating the test results on the network.

전송 서버는 기존에 네트워크 상에서 검사 결과를 종합하여 네트워크 장치 중 문제가 발생하였던 네트워크 장치에 대한 기록을 기반으로 네트워크 장치의 보안 유효성에 대해 예측할 수 있다. 전송 서버는 사용자 장치들 사이에 결합되었던 네트워크 장치의 위치 정보, 식별 정보를 기반으로 한 검사 결과를 저장해놓을 수 있고, 검사 결과를 기반으로 네트워크 장치의 보안 유효성 예측값을 결정할 수 있다. 보안 유효성 예측값을 기반으로 네트워크 장치에 대한 보안 주기를 설정할 수 있다. 보안 유효성 예측값이 높을수록 보안 주기가 길어질 수 있고, 보안 유효성 예측값이 낮을수록 보안 주기가 짧아질 수 있다. The transmission server may predict the security validity of the network device based on the record of the network device in which a problem occurs among the network devices by synthesizing the test results on the network. The transmission server may store a test result based on location information and identification information of a network device that is coupled between user devices, and determine a security validity prediction value of the network device based on the test result. A security cycle for the network device can be set based on the security validity estimate. The higher the security effectiveness estimate, the longer the security cycle, and the lower the security effectiveness prediction, the shorter the security cycle.

전술한 방법은 애플리케이션으로 구현되거나 다양한 컴퓨터 구성요소를 통하여 수행될 수 있는 프로그램 명령어의 형태로 구현되어 컴퓨터 판독 가능한 기록 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능한 기록 매체는 프로그램 명령어, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다.The above-described method may be embodied in the form of program instructions that may be implemented by an application or executed by various computer components, and recorded on a computer-readable recording medium. The computer-readable recording medium may include program instructions, data files, data structures, etc. alone or in combination.

상기 컴퓨터 판독 가능한 기록 매체에 기록되는 프로그램 명령어는 본 발명을 위하여 특별히 설계되고 구성된 것들이거니와 컴퓨터 소프트웨어 분야의 당업자에게 공지되어 사용 가능한 것일 수도 있다.The program instructions recorded on the computer-readable recording medium are those specially designed and configured for the present invention, and may be known and available to those skilled in the computer software arts.

컴퓨터 판독 가능한 기록 매체의 예에는, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM, DVD 와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 ROM, RAM, 플래시 메모리 등과 같은 프로그램 명령어를 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다.Examples of computer-readable recording media include magnetic media such as hard disks, floppy disks, and magnetic tape, optical recording media such as CD-ROMs, DVDs, and magneto-optical media such as floptical disks. media), and hardware devices specifically configured to store and execute program instructions, such as ROM, RAM, flash memory, and the like.

프로그램 명령어의 예에는, 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드도 포함된다. 상기 하드웨어 장치는 본 발명에 따른 처리를 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.Examples of program instructions include not only machine code generated by a compiler, but also high-level language code that can be executed by a computer using an interpreter or the like. The hardware device may be configured to operate as one or more software modules to perform the process according to the invention, and vice versa.

이상에서는 실시예들을 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.Although the above has been described with reference to the embodiments, those skilled in the art will understand that various modifications and changes can be made without departing from the spirit and scope of the invention as set forth in the claims below. Could be.

Claims (10)

장치 간 보안 유효성을 평가하는 방법은,
점검 서버가 네트워크 장치를 통해 사용자 단말기로 보안 유효성 탐지 패킷을 전송하는 단계;
상기 점검 서버가 상기 보안 유효성 탐지 패킷에 대한 차단 및 탐지 여부를 확인하는 단계; 및
상기 점검 서버가 상기 보안 유효성 탐지 패킷에 대한 상기 차단 및 탐지 여부를 기반으로 상기 사용자 단말기와 상기 네트워크 장치에 대한 보안 유효성을 평가하는 단계를 포함하되,
상기 네트워크 장치는 상기 점검 서버와 상기 사용자 단말기 사이에 위치한 장치인 것을 특징으로 하는 방법.
How to evaluate security validity between devices,
Transmitting, by the inspection server, the security validity detection packet to the user terminal through the network device;
Checking, by the inspection server, whether to block and detect the security validity detection packet; And
Including, by the inspection server, evaluating security validity of the user terminal and the network device based on the blocking and detection of the security validity detection packet.
And said network device is a device located between said inspection server and said user terminal.
제1항에 있어서,
상기 사용자 장치는 설치형 에이전트 및 직접 서버 연결부를 포함하고,
상기 사용자 장치는 상기 설치형 에이전트를 통해 상기 보안 유효성 탐지 패킷을 기반으로 보안 유효성에 대한 자동 또는 수동 검사를 진행하고,
상기 사용자 장치는 상기 직접 서버 연결부를 통해 상기 보안 유효성 탐지 패킷을 기반으로 보안 유효성에 대한 수동 검사를 진행하는 것을 특징으로 하는 방법.
The method of claim 1,
The user device includes an installable agent and a direct server connection,
The user device performs an automatic or manual check for security validity based on the security validity detection packet through the installed agent,
And wherein the user device performs a manual check on security validity based on the security validity detection packet through the direct server connection.
제2항에 있어서,
상기 보안 유효성 탐지 패킷은 HTML(HyperText Markup Language), 자바스크립트(JavaScript)를 포함하는 웹에서 사용되고 표현되는 스크립트 형태의 콘텐츠, Host, (Request-Line)GET/POST, Referer, User-Agent를 포함하는 HTTP(hyperyext) 헤더가 포함된 스트림(stream) 정보, 플래시 플레어어, 액셀, 워드, 파워포인트, PDF, 아래아한글 을 포함하는 파일 콘텐츠, 스크립트, 파일, 인터넷 URL 주소를 포함하는 안전하지 않는 콘텐츠를 포함하는 것을 특징으로 하는 방법.
The method of claim 2,
The security validity detection packet includes a Hypertext Markup Language (HTML) and script-type content that is used and expressed on the web including JavaScript, a Host, a (Request-Line) GET / POST, a Referer, and a User-Agent. Includes stream information with HTTP (hyperyext) headers, Flash Flare, Excel, Word, PowerPoint, PDF, file content including Hangul below, unsafe content including scripts, files and Internet URL addresses Characterized in that.
제3항에 있어서,
사용자 단말기에서 인터넷을 통한 상기 점검 서버 홈페이지 직접 접근 또는 점검 스트립트 통한 접근을 통해 점검 항목을 선택시 상기 점검 서버에서 보안 유효성 탐지 패킷을 전송하는 것을 특징으로 하는 방법.
The method of claim 3,
And a security validity detection packet transmitted from the inspection server when the inspection item is selected through a direct access to the inspection server homepage through the Internet or an access through the inspection script.
제4항에 있어서,
상기 점검 서버가 오프라인시 상기 사용자 단말기에 설치된 설치 에이전트가 취약점 데이터베이스에 저장된 스크립트를 기반으로 상기 사용자 단말기의 보안 유효성을 평가하는 것을 특징으로 하는 방법.
The method of claim 4, wherein
And an installation agent installed on the user terminal when the check server is offline to evaluate the security validity of the user terminal based on a script stored in a vulnerability database.
장치 간 보안 유효성을 평가하는 점검 서버에 있어서,
상기 점검 서버는 프로세서를 포함하고,
상기 프로세서는 네트워크 장치를 통해 사용자 단말기로 보안 유효성 탐지 패킷을 전송하고,
상기 보안 유효성 탐지 패킷에 대한 차단 및 탐지 여부를 확인하고,
상기 보안 유효성 탐지 패킷에 대한 상기 차단 및 탐지 여부를 기반으로 상기 사용자 단말기와 상기 네트워크 장치에 대한 보안 유효성을 평가하도록 구현되되,
상기 네트워크 장치는 상기 점검 서버와 상기 사용자 단말기 사이에 위치한 장치인 것을 특징으로 하는 점검 서버.
In the inspection server to evaluate the security validity between devices,
The inspection server includes a processor,
The processor transmits a security validity detection packet to a user terminal through a network device,
Check whether the security validity detection packet is blocked and detected;
Is implemented to evaluate the security validity of the user terminal and the network device based on the blocking and detection of the security validity detection packet,
And the network device is a device located between the inspection server and the user terminal.
제6항에 있어서,
상기 사용자 장치는 설치형 에이전트 및 직접 서버 연결부를 포함하고,
상기 사용자 장치는 상기 설치형 에이전트를 통해 상기 보안 유효성 탐지 패킷을 기반으로 보안 유효성에 대한 자동 또는 수동 검사를 진행하고,
상기 사용자 장치는 상기 직접 서버 연결부를 통해 상기 보안 유효성 탐지 패킷을 기반으로 보안 유효성에 대한 수동 검사를 진행하는 것을 특징으로 하는 점검 서버.
The method of claim 6,
The user device includes an installable agent and a direct server connection,
The user device performs an automatic or manual check for security validity based on the security validity detection packet through the installed agent,
And the user device performs a manual check on security validity based on the security validity detection packet through the direct server connection unit.
제7항에 있어서,
상기 보안 유효성 탐지 패킷은 HTML(HyperText Markup Language), 자바스크립트(JavaScript)를 포함하는 웹에서 사용되고 표현되는 스크립트 형태의 콘텐츠, Host, (Request-Line)GET/POST, Referer, User-Agent를 포함하는 HTTP(hyperyext) 헤더가 포함된 스트림(stream) 정보, 플래시 플레어어, 액셀, 워드, 파워포인트, PDF, 아래아한글 을 포함하는 파일 콘텐츠, 스크립트, 파일, 인터넷 URL 주소를 포함하는 안전하지 않는 콘텐츠를 포함하는 것을 특징으로 하는 점검 서버.
The method of claim 7, wherein
The security validity detection packet includes a Hypertext Markup Language (HTML) and script-type content that is used and expressed on the web including JavaScript, a Host, a (Request-Line) GET / POST, a Referer, and a User-Agent. Includes stream information with HTTP (hyperyext) headers, Flash Flare, Excel, Word, PowerPoint, PDF, file content including Hangul below, unsafe content including scripts, files and Internet URL addresses Check server, characterized in that.
제8항에 있어서,
사용자 단말기에서 인터넷을 통한 상기 점검 서버 홈페이지 직접 접근 또는 점검 스트립트 통한 접근을 통해 점검 항목을 선택시 상기 점검 서버에서 보안 유효성 탐지 패킷을 전송하는 것을 특징으로 하는 점검 서버.
The method of claim 8,
And a security validity detection packet transmitted from the inspection server when the inspection item is selected through direct access to the inspection server home page through the Internet or access through the inspection script.
제9항에 있어서,
상기 프로세서가 오프라인시 상기 사용자 단말기에 설치된 설치 에이전트가 취약점 데이터베이스에 저장된 스크립트를 기반으로 상기 사용자 단말기의 보안 유효성을 평가하는 것을 특징으로 하는 점검 서버.
The method of claim 9,
And an installation agent installed on the user terminal when the processor is offline, evaluating the security validity of the user terminal based on a script stored in a vulnerability database.
KR1020180013470A 2018-02-02 2018-02-02 Method and system for evaluating security effectiveness between device KR102040227B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180013470A KR102040227B1 (en) 2018-02-02 2018-02-02 Method and system for evaluating security effectiveness between device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180013470A KR102040227B1 (en) 2018-02-02 2018-02-02 Method and system for evaluating security effectiveness between device

Publications (2)

Publication Number Publication Date
KR20190093984A true KR20190093984A (en) 2019-08-12
KR102040227B1 KR102040227B1 (en) 2019-11-04

Family

ID=67624974

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180013470A KR102040227B1 (en) 2018-02-02 2018-02-02 Method and system for evaluating security effectiveness between device

Country Status (1)

Country Link
KR (1) KR102040227B1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102162976B1 (en) 2020-01-10 2020-10-07 박승필 System for eqluating security effectiveness and responding and method thereof
KR102330404B1 (en) * 2020-09-08 2021-11-24 주식회사 인더포레스트 Method And Apparatus for Diagnosing Integrated Security

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050120875A (en) * 2004-06-21 2005-12-26 엘지엔시스(주) Method for securing system using server security solution and network security solution, and security system implementing the same
KR20100120758A (en) * 2009-05-07 2010-11-17 (주)위즈앤테크 Certificate-based network access control system using network filtering device
KR20110049282A (en) * 2009-11-04 2011-05-12 주식회사 컴트루테크놀로지 System and method for detecting and blocking to distributed denial of service attack
KR101034703B1 (en) * 2009-12-02 2011-05-17 한남대학교 산학협력단 A selection system and method for security level in managemental aspect
KR20160117764A (en) 2015-03-31 2016-10-11 삼성디스플레이 주식회사 Optical film and display device comprising the same

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050120875A (en) * 2004-06-21 2005-12-26 엘지엔시스(주) Method for securing system using server security solution and network security solution, and security system implementing the same
KR20100120758A (en) * 2009-05-07 2010-11-17 (주)위즈앤테크 Certificate-based network access control system using network filtering device
KR20110049282A (en) * 2009-11-04 2011-05-12 주식회사 컴트루테크놀로지 System and method for detecting and blocking to distributed denial of service attack
KR101034703B1 (en) * 2009-12-02 2011-05-17 한남대학교 산학협력단 A selection system and method for security level in managemental aspect
KR20160117764A (en) 2015-03-31 2016-10-11 삼성디스플레이 주식회사 Optical film and display device comprising the same

Also Published As

Publication number Publication date
KR102040227B1 (en) 2019-11-04

Similar Documents

Publication Publication Date Title
US10248782B2 (en) Systems and methods for access control to web applications and identification of web browsers
CN107294982B (en) Webpage backdoor detection method and device and computer readable storage medium
US9202029B2 (en) Computer device, a method for controlling a login status of a computer device and a server
US9369479B2 (en) Detection of malware beaconing activities
US9154516B1 (en) Detecting risky network communications based on evaluation using normal and abnormal behavior profiles
US9817969B2 (en) Device for detecting cyber attack based on event analysis and method thereof
KR102071160B1 (en) Application Information Methods and Devices for Risk Management
KR102355973B1 (en) Apparatus and method for detecting smishing message
CN106936791B (en) Method and device for intercepting malicious website access
CN109039987A (en) A kind of user account login method, device, electronic equipment and storage medium
CN108259425A (en) The determining method, apparatus and server of query-attack
CN114145004A (en) System and method for using DNS messages to selectively collect computer forensics data
US11595436B2 (en) Rule-based dynamic security test system
CN103780450A (en) Browser access web address detection method and system
CN105635073A (en) Access control method and device and network access equipment
KR102040227B1 (en) Method and system for evaluating security effectiveness between device
CN112738095A (en) Method, device, system, storage medium and equipment for detecting illegal external connection
KR101510091B1 (en) Real-time interaction in a communication network
Munir et al. CookieGraph: Understanding and Detecting First-Party Tracking Cookies
CN113765912A (en) Distributed firewall device and detection method thereof
KR20150133370A (en) System and method for web service access control
CN107222471B (en) Identification method and identification system for non-manual brushing function interface
CN114417198A (en) Phishing early warning method, phishing early warning device, phishing early warning system
KR102162976B1 (en) System for eqluating security effectiveness and responding and method thereof
CN109688004B (en) Abnormal data detection method and equipment

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant