KR20190095703A - 취약점 점검 항목 및 점검 대상 속성 기반 취약점 점검 자동화 서비스 제공 시스템, 방법 및 이를 기록한 기록매체 - Google Patents

취약점 점검 항목 및 점검 대상 속성 기반 취약점 점검 자동화 서비스 제공 시스템, 방법 및 이를 기록한 기록매체 Download PDF

Info

Publication number
KR20190095703A
KR20190095703A KR1020180015030A KR20180015030A KR20190095703A KR 20190095703 A KR20190095703 A KR 20190095703A KR 1020180015030 A KR1020180015030 A KR 1020180015030A KR 20180015030 A KR20180015030 A KR 20180015030A KR 20190095703 A KR20190095703 A KR 20190095703A
Authority
KR
South Korea
Prior art keywords
check
server
vulnerability
inspection
item
Prior art date
Application number
KR1020180015030A
Other languages
English (en)
Other versions
KR102045558B1 (ko
Inventor
이종근
이상록
Original Assignee
사단법인 금융보안원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 사단법인 금융보안원 filed Critical 사단법인 금융보안원
Priority to KR1020180015030A priority Critical patent/KR102045558B1/ko
Publication of KR20190095703A publication Critical patent/KR20190095703A/ko
Application granted granted Critical
Publication of KR102045558B1 publication Critical patent/KR102045558B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

취약점 점검 항목 및 점검 대상 속성 기반 취약점 점검 자동화 서비스 제공 방법이 제공되며, 데이터베이스에 포함된 서버등록DB으로부터 적어도 하나의 점검 대상 서버의 정보를 로딩하는 단계, 적어도 하나의 점검 대상 서버 및 운영체제별로 분류된 점검항목을 점검항목 DB로부터 로딩하는 단계, 서버등록DB로부터 로딩된 서버의 속성이 점검항목 DB로부터 로딩된 점검 항목 속성과 일치하는 경우 취약점을 점검 및 분석하고, 서버의 속성이 점검 항목 속성과 일치하지 않는 경우 점검 예외 처리하는 단계, 적어도 하나의 점검 대상 서버의 취약점을 점검 및 분석한 결과에 대한 결과를 검증하는 단계, 및 취약점을 점검 및 분석한 결과와 점검 예외 처리된 데이터에 기반하여 결과 데이터를 출력하는 단계를 포함한다.

Description

취약점 점검 항목 및 점검 대상 속성 기반 취약점 점검 자동화 서비스 제공 시스템, 방법 및 이를 기록한 기록매체{SYSTEM, METHOD FOR PROVIDING WEAK POINT ANALYSIS AND EVALUATION ON CRITICAL INFORMATION INFRASTRUCTURE SECURITY BASED ON FEATURES OF OBJECT AND LIST, AND RECORDING MEDIUM STORING PROGRAM FOR EXECUTING THE SAME}
본 발명은 취약점 점검 항목 및 점검 대상 속성 기반 취약점 점검 자동화 서비스 제공 방법에 관한 것으로, IT 시스템의 보안을 점검할 때 점검대상에서 보안성 진단에 필요한 정보를 수집하고 수집된 정보를 분석하여 취약점을 제공하는 방법을 제공한다.
정보통신기술의 적용이 보편화됨에 따라, 정보통신시설을 이용한 국가안전보장, 행정, 국방, 치안, 금융, 방송통신, 운송, 에너지 등의 업무와 관련된 전자적 제어 관리시스템등은 활성화 되어 있는 반면, 내·외부의 공격으로부터 사이버 침해행위 발생 시 주요 정보 통신 기반시설을 보호하는 보안 대책마련이 취약한 실정이다. 또한, 중국발 해킹 공격에 의한 국가 주요 시스템의 해킹 사례가 지속적으로 증가하고 있으며 최근 이슈가 되고 있는 개인정보의 침해건수가 늘고 있는 것을 보더라도 정보보호를 위한 대응책이 마련이 시급성을 보여주고 있다.
이때, 자동으로 취약점을 진단하는 방법은, 결정된 시간 스케줄에 따라 자동으로 서버의 보안 취약점을 분석하는 방법으로 이루어지고 있다. 이와 관련하여, 선행기술인 한국공개특허 제2009-0038683호(2009년04월21일 공개)에는, 스케줄에 및 실행 명령에 따라 미리 저장된 취약점 검색 데이터베이스를 호출하고, 호출된 검색데이터베이스에 포함된 취약점 데이터에 상응하여 관리 웹서버의 취약점 존재 가능성을 검색하고, 검색된 결과를 최적화하여 취약점 정보를 도출하며, 취약점 정보 도출부에서 도출된 결과를 바탕으로 관리 웹서버의 취약점을 점검하고, 점검된 취약점의 상세 정보를 보고하는 구성을 개시한다.
다만, IT 시스템의 보안 취약점 점검을 하기 위해서는 다양한 점검 항목에 대한 분석이 필요하고, 서버 취약점 점검항목은 전자금융기반시설 및 주요 정보통신기반 시설을 기준을 포함하여 운영체제별로 상이한데, 유닉스 계열 운영체제와 윈도우 계열 운영체제가 수백개가 넘는 점검항목이 별도로 존재하기 때문에, 점검을 하지 말아야 할 것을 점검하는 경우나, 그 결과를 또 다시 전문인력이 오탐을 재확인하는 경우에는 컴퓨팅 자원 및 인력 자원을 모두 낭비하는 결과를 초래하게 된다.
본 발명의 일 실시예는, 점검대상서버의 개별 시스템의 특성을 반영하여 수집한 정보를 분석하여 취약점을 찾는데 오류를 최소화하고, 점검 항목 대상에서 예외 처리가능한 항목들을 미리 제거하여 필터링해놓음으로써, 이후에 보안전문가가 오류탐지를 할 때 제외할 수 있도록 하고, 전문인력의 추가확인공수를 줄일 수 있도록 하는, 취약점 점검 항목 및 점검 대상 속성 기반 취약점 점검 자동화 서비스 제공 방법을 제공할 수 있다. 다만, 본 실시예가 이루고자 하는 기술적 과제는 상기된 바와 같은 기술적 과제로 한정되지 않으며, 또 다른 기술적 과제들이 존재할 수 있다.
상술한 기술적 과제를 달성하기 위한 기술적 수단으로서, 본 발명의 일 실시예는, 적어도 하나의 점검 대상 서버로부터 기 설정된 적어도 하나의 명령어에 대한 응답 정보를 수집하여, 수집된 응답 정보를 기반으로 적어도 하나의 점검 대상 서버의 취약점을 점검 및 분석하는 점검 서비스 제공 서버, 점검 대상 서버의 취약점을 점검 및 분석한 결과를 보고서로 생성하여 출력하는 관리 단말기, 및 적어도 하나의 점검 대상 서버마다 이에 상응하는 취약점에 대한 패턴 정보를 저장하고, 적어도 하나의 점검 대상의 운영 특성에 따라 점검이 예외처리되는 속성을 제외한 취약점 점검항목의 정보로 구축되는 점검항목 DB 및 적어도 하나의 점검 대상 서버의 정보를 관리하도록 구축되는 서버등록 DB를 포함하는 데이터베이스를 포함한다.
본 발명의 다른 실시예는, 데이터베이스에 포함된 서버등록DB으로부터 적어도 하나의 점검 대상 서버의 정보를 로딩하는 단계, 적어도 하나의 점검 대상 서버 및 운영체제별로 분류된 점검항목을 점검항목 DB로부터 로딩하는 단계, 서버등록DB로부터 로딩된 서버의 속성이 점검항목 DB로부터 로딩된 점검 항목 속성과 일치하는 경우 취약점을 점검 및 분석하고, 서버의 속성이 점검 항목 속성과 일치하지 않는 경우 점검 예외 처리하는 단계, 적어도 하나의 점검 대상 서버의 취약점을 점검 및 분석한 결과에 대한 결과를 검증하는 단계, 및 취약점을 점검 및 분석한 결과와 점검 예외 처리된 데이터에 기반하여 결과 데이터를 출력하는 단계를 포함한다.
전술한 본 발명의 과제 해결 수단 중 어느 하나에 의하면, 서버의 운영 특성에 따라 점검을 예외처리할 수 있는 항목들을 미리 필터링하여 프로그램에서 점검할 때, 해당 항목들을 사전에 제외처리해놓음으로써 전문인력의 추가 확인 공수를 줄이고, 개별시스템의 특성을 속성으로 반영함으로써 취약점 점검의 결과에 오류가 포함되지 않아 오류율이 최소화될 수 있다.
도 1은 본 발명의 일 실시예에 따른 취약점 점검 항목 및 점검 대상 속성 기반 취약점 점검 자동화 서비스 제공 시스템을 설명하기 위한 도면이다.
도 2는 도 1의 시스템에 포함된 점검 서비스 제공 서버를 설명하기 위한 블록 구성도이다.
도 3은 본 발명의 일 실시예에 따른 취약점 점검 항목 및 점검 대상 속성 기반 취약점 점검 자동화 서비스가 구현되는 일 실시예에 따른 과정을 나타낸 동작흐름도이다.
도 4는 본 발명의 일 실시예에 따른 취약점 점검 항목 및 점검 대상 속성 기반 취약점 점검 자동화 서비스 제공 방법을 설명하기 위한 동작 흐름도이다.
아래에서는 첨부한 도면을 참조하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 본 발명의 실시예를 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "전기적으로 연결"되어 있는 경우도 포함한다. 또한 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미하며, 하나 또는 그 이상의 다른 특징이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
명세서 전체에서 사용되는 정도의 용어 "약", "실질적으로" 등은 언급된 의미에 고유한 제조 및 물질 허용오차가 제시될 때 그 수치에서 또는 그 수치에 근접한 의미로 사용되고, 본 발명의 이해를 돕기 위해 정확하거나 절대적인 수치가 언급된 개시 내용을 비양심적인 침해자가 부당하게 이용하는 것을 방지하기 위해 사용된다. 본 발명의 명세서 전체에서 사용되는 정도의 용어 "~(하는) 단계" 또는 "~의 단계"는 "~ 를 위한 단계"를 의미하지 않는다.
본 명세서에 있어서 '부(部)'란, 하드웨어에 의해 실현되는 유닛(unit), 소프트웨어에 의해 실현되는 유닛, 양방을 이용하여 실현되는 유닛을 포함한다. 또한, 1개의 유닛이 2개 이상의 하드웨어를 이용하여 실현되어도 되고, 2개 이상의 유닛이 1개의 하드웨어에 의해 실현되어도 된다.
본 명세서에 있어서 단말, 장치 또는 디바이스가 수행하는 것으로 기술된 동작이나 기능 중 일부는 해당 단말, 장치 또는 디바이스와 연결된 서버에서 대신 수행될 수도 있다. 이와 마찬가지로, 서버가 수행하는 것으로 기술된 동작이나 기능 중 일부도 해당 서버와 연결된 단말, 장치 또는 디바이스에서 수행될 수도 있다.
본 명세서에서 있어서, 단말과 매핑(Mapping) 또는 매칭(Matching)으로 기술된 동작이나 기능 중 일부는, 단말의 식별 정보(Identifying Data)인 단말기의 고유번호나 개인의 식별정보를 매핑 또는 매칭한다는 의미로 해석될 수 있다.
이하 첨부된 도면을 참고하여 본 발명을 상세히 설명하기로 한다.
도 1은 본 발명의 일 실시예에 따른 취약점 점검 항목 및 점검 대상 속성 기반 취약점 점검 자동화 서비스 제공 시스템을 설명하기 위한 도면이다. 도 1을 참조하면, 취약점 점검 항목 및 점검 대상 속성 기반 취약점 점검 자동화 서비스 제공 시스템(1)은, 적어도 하나의 점검 대상 서버(100), 점검 서비스 제공 서버(300), 데이터베이스(400), 및 관리 단말기(500)을 포함할 수 있다. 다만, 이러한 도 1의 취약점 점검 항목 및 점검 대상 속성 기반 취약점 점검 자동화 서비스 제공 시스템(1)은, 본 발명의 일 실시예에 불과하므로, 도 1을 통하여 본 발명이 한정 해석되는 것은 아니다.
이때, 도 1의 각 구성요소들은 일반적으로 네트워크(network, 200)를 통해 연결된다. 예를 들어, 도 1에 도시된 바와 같이, 적어도 하나의 점검 대상 서버(100)는 네트워크(200)를 통하여 점검 서비스 제공 서버(300)와 연결될 수 있다. 그리고, 점검 서비스 제공 서버(300)는, 네트워크(200)를 통하여 적어도 하나의 점검 대상 서버(100), 데이터베이스(400), 관리 단말기(500)와 연결될 수 있다. 또한, 데이터베이스(400)는, 네트워크(200)를 통하여 점검 서비스 제공 서버(300)와 연결될 수 있다. 그리고, 관리 단말기(500)는, 네트워크(200)를 통하여 점검 서비스 제공 서버(300)와 연결될 수 있다.
여기서, 네트워크는, 복수의 단말 및 서버들과 같은 각각의 노드 상호 간에 정보 교환이 가능한 연결 구조를 의미하는 것으로, 이러한 네트워크의 일 예에는 RF, 3GPP(3rd Generation Partnership Project) 네트워크, LTE(Long Term Evolution) 네트워크, 5GPP(5rd Generation Partnership Project) 네트워크, WIMAX(World Interoperability for Microwave Access) 네트워크, 인터넷(Internet), LAN(Local Area Network), Wireless LAN(Wireless Local Area Network), WAN(Wide Area Network), PAN(Personal Area Network), 블루투스(Bluetooth) 네트워크, NFC 네트워크, 위성 방송 네트워크, 아날로그 방송 네트워크, DMB(Digital Multimedia Broadcasting) 네트워크 등이 포함되나 이에 한정되지는 않는다.
하기에서, 적어도 하나의 라는 용어는 단수 및 복수를 포함하는 용어로 정의되고, 적어도 하나의 라는 용어가 존재하지 않더라도 각 구성요소가 단수 또는 복수로 존재할 수 있고, 단수 또는 복수를 의미할 수 있음은 자명하다 할 것이다. 또한, 각 구성요소가 단수 또는 복수로 구비되는 것은, 실시예에 따라 변경가능하다 할 것이다.
적어도 하나의 점검 대상 서버(100)는, 취약점 점검 항목 및 점검 대상 속성 기반 취약점 점검 자동화 서비스 관련 웹 페이지, 앱 페이지, 프로그램 또는 애플리케이션을 이용하여 점검 서비스 제공 서버(300)로 점검을 요청할 수 있다. 또한, 최근 이슈가 되고 있는 개인정보침해 또는 서버보안문제로부터, 정보통신 기반시설에 대한 보호대책 마련을 위해 국가에서는 정보통신기반보호법 제8조에 따라 침해행위로부터 정보보호가 필요하다고 인정되는 시설을 주요 정보통신 기반시설로 지정하여 관리하고 있고, 이슈가 되고 있는 정보통신 기반시설의 침해에 대비한 정보보안체계 구축과 취약점 분석을 위해 정보보안 전문기관을 지정하고 취약성 점검 및 평가 진단을 수행하고 있는데, 이에 따라 지정된 정보보호가 필요하다고 인정되는 시설의 서버도 적어도 하나의 점검 대상 서버(100)에 포함될 수 있다.
여기서, 적어도 하나의 점검 대상 서버(100)는, 네트워크를 통하여 원격지의 서버나 단말에 접속할 수 있는 컴퓨터로 구현될 수 있다. 여기서, 컴퓨터는 예를 들어, 네비게이션, 웹 브라우저(WEB Browser)가 탑재된 노트북, 데스크톱(Desktop), 랩톱(Laptop) 등을 포함할 수 있다. 이때, 적어도 하나의 점검 대상 서버(100)는, 네트워크를 통해 원격지의 서버나 단말에 접속할 수 있는 단말로 구현될 수 있다. 적어도 하나의 점검 대상 서버(100)는, 예를 들어, 휴대성과 이동성이 보장되는 무선 통신 장치로서, 네비게이션, PCS(Personal Communication System), GSM(Global System for Mobile communications), PDC(Personal Digital Cellular), PHS(Personal Handyphone System), PDA(Personal Digital Assistant), IMT(International Mobile Telecommunication)-2000, CDMA(Code Division Multiple Access)-2000, W-CDMA(W-Code Division Multiple Access), Wibro(Wireless Broadband Internet) 단말, 스마트폰(smartphone), 스마트 패드(smartpad), 타블렛 PC(Tablet PC) 등과 같은 모든 종류의 핸드헬드(Handheld) 기반의 무선 통신 장치를 포함할 수 있다.
점검 서비스 제공 서버(300)는, 취약점 점검 항목 및 점검 대상 속성 기반 취약점 점검 자동화 서비스 웹 페이지, 앱 페이지, 프로그램 또는 애플리케이션을 제공하는 서버일 수 있다. 그리고, 점검 서비스 제공 서버(300)는, 적어도 하나의 점검 대상 서버(100)로부터 요청이 오거나, 취약점 점검 시설로 지정된 적어도 하나의 점검 대상 서버(100)를 정기적으로 또는 실시간으로 취약점 점검을 실시하는 서버일 수 있다. 이때, 점검 서비스 제공 서버(300)는, 점검 대상 서버별 점검항목 중 서버의 운영특성 및 별도의 정보보호대책에 따라 점검이 불필요한 점검항목을 전문인력이 확인하는 불필요한 인력소모를 제거하기 위하여, 점검 서비스 제공 서버(300)는, 서버정보를 관리하는 서버관리DB(410) 및 취약점 점검항목의 정보로 구축된 점검항목DB(420)를 나누고, 데이터베이스(400)의 서버속성과 점검항목의 속성을 비교하여, 점검항목의 예외는 점검하지 않고 지나가면서 예외처리된 항목은 전문인력이 다시 확인하지 않아도 되도록 하는 서버일 수 있다.
여기서, 점검 서비스 제공 서버(300)는, 네트워크를 통하여 원격지의 서버나 단말에 접속할 수 있는 컴퓨터로 구현될 수 있다. 여기서, 컴퓨터는 예를 들어, 네비게이션, 웹 브라우저(WEB Browser)가 탑재된 노트북, 데스크톱(Desktop), 랩톱(Laptop) 등을 포함할 수 있다.
데이터베이스(400)는, 서버 정보를 관리하는 서버등록 DB(410) 및 취약점 점검항목의 정보가 포함된 점검항목 DB(420)를 포함할 수 있다. 이때, 점검 서비스 제공 서버(300)에서는 서버 보안 강화를 위해 정기적으로 취약점 점검을 하고, 주요 정보통신기반 시설 또는 전자금융기반 시설에 해당하는 경우, 정기적으로 취약점 점검을 해서 해당 시설을 관할하는 중앙행정기관에 제출하기 위한 보고서를 생성할 수 있다. 그리고, 취약점 점검 시에는 점검 대상 서버(100)에서 보안 설정을 수집하여 자동화 점검 프로그램으로 분석하여 점검 결과를 생성하는데, 이때 취약점 점검 항목 중 서버의 운영 특성에 따라 점검을 예외처리할 수 있는 항목들이 존재하며, 프로그램에서 점검 시 해당 항목들을 사전에 식별하여 전문인력의 추가확인 공수를 줄일 수 있도록, 데이터베이스(400)를 서버정보와 취약점 점검항목으로 나누어 관리하게 된다. 이를 통하여, 점검 서비스 제공 서버(300)는, 점검항목이 아닌 운영 특성을 가진 서버인 경우에는 해당 항목이나 속성은 제외하고 점검을 할 수 있도록 한다.
관리 단말기(500)는, 적어도 하나의 점검 대상 서버(100)의 취약점을 점검 및 분석한 결과를 관리자가 확인할 수 있도록 디스플레이할 수 있고, 관리자는 점검 및 분석한 결과를 기반으로 점검 대상 서버(100)의 취약점을 개선하거나, 이를 보고서로 제출할 수 있다. 또한, 관리 단말기(500)는, 점검 및 분석한 결과를 통하여 점검 대상 서버(500)의 취약점이 개선되었는지의 여부를 지속적으로 점검할 수 있기 때문에, 보다 철저하게 서버의 보안 관리를 수행할 수 있다.
여기서, 관리 단말기(500)는, 네트워크를 통하여 원격지의 서버나 단말에 접속할 수 있는 컴퓨터로 구현될 수 있다. 여기서, 컴퓨터는 예를 들어, 네비게이션, 웹 브라우저(WEB Browser)가 탑재된 노트북, 데스크톱(Desktop), 랩톱(Laptop) 등을 포함할 수 있다. 이때, 관리 단말기(500)는, 네트워크를 통해 원격지의 서버나 단말에 접속할 수 있는 단말로 구현될 수 있다. 관리 단말기(500)는, 예를 들어, 휴대성과 이동성이 보장되는 무선 통신 장치로서, 네비게이션, PCS(Personal Communication System), GSM(Global System for Mobile communications), PDC(Personal Digital Cellular), PHS(Personal Handyphone System), PDA(Personal Digital Assistant), IMT(International Mobile Telecommunication)-2000, CDMA(Code Division Multiple Access)-2000, W-CDMA(W-Code Division Multiple Access), Wibro(Wireless Broadband Internet) 단말, 스마트폰(smartphone), 스마트 패드(smartpad), 타블렛 PC(Tablet PC) 등과 같은 모든 종류의 핸드헬드(Handheld) 기반의 무선 통신 장치를 포함할 수 있다.
도 2는 도 1의 시스템에 포함된 점검 서비스 제공 서버를 설명하기 위한 블록 구성도이고, 도 3은 본 발명의 일 실시예에 따른 취약점 점검 항목 및 점검 대상 속성 기반 취약점 점검 자동화 서비스가 구현되는 일 실시예에 따른 과정을 나타낸 동작흐름도이다.
도 2를 참조하면, 점검 서비스 제공 서버(300)는, 서버 로딩부(310), 점검 로딩부(320), 점검부(330), 검증부(340), 출력부(350)를 포함할 수 있다.
본 발명의 일 실시예에 따른 점검 서비스 제공 서버(300)나 연동되어 동작하는 다른 서버(미도시)가 적어도 하나의 점검 대상 서버(100), 및 관리 단말기(500)로 취약점 점검 항목 및 점검 대상 속성 기반 취약점 점검 자동화 서비스 애플리케이션, 프로그램, 앱 페이지, 웹 페이지 등을 전송하는 경우, 적어도 하나의 점검 대상 서버(100), 및 관리 단말기(500)는, 취약점 점검 항목 및 점검 대상 속성 기반 취약점 점검 자동화 서비스 애플리케이션, 프로그램, 앱 페이지, 웹 페이지 등을 설치하거나 열 수 있다. 또한, 웹 브라우저에서 실행되는 스크립트를 이용하여 서비스 프로그램이 적어도 하나의 점검 대상 서버(100), 및 관리 단말기(500)에서 구동될 수도 있다. 여기서, 웹 브라우저는 웹(WWW: world wide web) 서비스를 이용할 수 있게 하는 프로그램으로 HTML(hyper text mark-up language)로 서술된 하이퍼 텍스트를 받아서 보여주는 프로그램을 의미하며, 예를 들어 넷스케이프(Netscape), 익스플로러(Explorer), 크롬(chrome) 등을 포함한다. 또한, 애플리케이션은 단말 상의 응용 프로그램(application)을 의미하며, 예를 들어, 모바일 단말(스마트폰)에서 실행되는 앱(app)을 포함한다.
도 2를 참조하면, 또한 주요정보통신기반시설의 안정적 운영과 동시에 동일 시설에 내장된 중요 정보의 기밀성(Confidentiality), 무결성(Integrity), 가용성(Availability)에 영향을 미칠 수 있는 전자적 침해행위 등 다양한 위협요인을 파악하고 이들 위협요인에 대한 주요정보통신기반시설의 취약점, 침해시영향(피해규모 및 정도) 및 대책을 식별, 분석, 평가 하도록 하고 있다. 취약점 분석 및 평가를 통하여 주요정보통신기반시설에 대한 경제적(효과/비용)이고 실효성 있는 보호대책을 수립하는데 필요한 정보의 제공이 가능하며, 결과적으로 효과적인 분야별 보호계획 수립 근거를 제공하고 있다.
이때, 주요정보통신기반시설을 관리하는 기관은 취약점 분석 및 평가를 위해서 별도의 전담반을 구성하여 소관시설에 대한 취약점 분석 및 평가 계획을 시행하고 있으며, 분야별 일정 수준이상의 전문가를 확보하거나, 자체 전담반의 전문성을 보강하기 위해 필요한 경우 정보통신기반보호법에서 정한 외부 전문기관을 지정하여 그 지원을 요청하고 있다.
취약점 평가 시기는 관리기관이 2년마다 1번씩 정기적으로 소관시설에 대하여 취약점 분석 및 평가를 시행하는 방식에서 매년 1번씩 시행하도록 평가 주기를 단축하였다. 새롭게 등장하는 취약점에 대응하기 위해 취약점 점검 항목을 신설 및 확대 적용하였으며, 일반적으로 주요 정보통신기반시설로 새로이 지정된 경우에는 6개월 이내에 취약점 분석 및 평가를 하도록 관련사항을 신설하였다.
이러한 방식으로 이루어지는 취약점 점검에서, 본 발명의 일 실시예에서는, 점검 대상 서버(100)별 점검항목 중 해당 서버의 운영 특성 및 별도의 정보보호대책에 따라 점검이 불필요한 점검항목을 전문 인력이 확인 및 불필요한 인력 소모가 발생하지 않도록, 서버 정보를 관리하는 서버등록 DB(410)와, 취약점 점검항목의 정보가 포함된 점검항목 DB(420)로 데이터베이스(400)를 구분하여 구축하고, 데이터베이스(400)에서 서버와 점검항목의 속성을 비교하여 속성이 일치하지 않는 경우 점검 예외 처리를 함으로써 자동 점검 결과의 오탐 방지를 위해 전문 인력인 보안전문가가 추가적으로 확인하는 양을 줄일 수 있다.
이를 위하여, 취약점 점검항목 및 점검 대상 속성 기반 취약점 점검 자동화 제공 시스템(1)은, 적어도 하나의 점검 대상 서버(100)로부터 기 설정된 적어도 하나의 명령어에 대한 응답 정보를 수집하여, 수집된 응답 정보를 기반으로 적어도 하나의 점검 대상 서버(100)의 취약점을 점검 및 분석하는, 점검 서비스 제공 서버(300), 점검 대상 서버(100)의 취약점을 점검 및 분석한 결과를 보고서로 생성하여 출력하는, 관리 단말(500), 적어도 하나의 점검 대상 서버(100)마다 이에 상응하는 취약점에 대한 패턴 정보를 저장하고, 적어도 하나의 점검 대상의 운영 특성에 따라 점검이 예외처리되는 속성을 제외한 취약점 점검항목의 정보로 구축되는 점검항목 DB(420) 및 적어도 하나의 점검 대상 서버(100)의 정보를 관리하도록 구축되는 서버등록 DB(410)를 포함하는 데이터베이스(400)으로 이루어지고 이하의 과정을 수행하게 된다.
도 2를 참조하면, 서버 로딩부(310)는, 데이터베이스(400)에 포함된 서버등록 DB(410)으로부터 적어도 하나의 점검 대상 서버(100)의 정보를 로딩할 수 있다.
점검 로딩부(420)는, 적어도 하나의 점검 대상 서버(100) 및 운영체제별로 분류된 점검항목을 점검항목 DB(420)로부터 로딩할 수 있다.
즉, 비교하는 속성은, 서버등록 DB(410)에서 DB 서버 또는 WEB 서버로 사용되는 경우와, 추가적인 보안 솔루션인 계정 관리, 접근 통제, 감사 추적, 서버 보안이 있고, 점검항목 DB(420)에는 DB 서버 또는 WEB 서버가 있는 경우에만 점검하는 항목이 있다.
이에 따라, 운영체제의 종류, DB 서버 및 WEB 서버의 유무, 기타 보안 솔루션 탑재(계정 관리, 접근 통제, 감사 추적, 서버 보안) 등 서버 특성에 따라 점검을 제외할 수 있는 항목을 식별할 수 있다.
예를 들어, 점검 항목 중에는 DB 서버, WEB 서버가 있는 경우에만 점검하는 항목이 존재하고, 계정 관리, 접근 통제, 감사 추적, 서버 보안을 위한 각각의 추가적인 보안 솔루션이 있는 경우 점검이 불필요한 항목이 있다. 이를 위해 점검항목의 해당 속성의 여부를 사전에 저장하게 된다. 이에 따라, 후술될 점검부(330)에서 점검 대상 서버(100)의 속성에 점검 항목과 동일한 속성들을 부여하고 해당 속성값이 일치하는 경우, 점검에서 제외할 수 있게 되는 것이다.
점검부(330)는, 서버등록 DB(410)로부터 로딩된 서버의 속성이 점검항목 DB(420)로부터 로딩된 점검 항목 속성과 일치하는 경우 취약점을 점검 및 분석하고, 서버의 속성이 점검 항목 속성과 일치하지 않는 경우 점검 예외 처리할 수 있다.
이때, 점검 서비스 제공 서버(300)는, 적어도 하나의 점검 대상 서버(100)의 서버 정보를 서버등록 DB(410)로부터 추출하고, 점검항목 DB(420)의 속성을 리딩하여 서버등록 DB(410)의 속성을 비교한 후, 비교 결과 속성이 일치하는 경우 점검에서 예외처리하는 것이다.
점검 서비스 제공 서버(300)는, 적어도 하나의 점검 대상 서버(100)의 운영체제, DB 서버 여부, WEB 서버 여부, 계정관리시스템 여부, 접근통제시스템 여부, 감사추적시스템 여부, 및 서버보안솔루션 여부 중 적어도 하나를 관리 단말기(500)로부터 입력받을 수 있다. 이때, 점검 서비스 제공 서버(300)는, 취약점을 점검 및 분석하기 위한 점검 항목을 생성하되, 점검 항목은 기 저장되고 운영체제에 따라 분류될 수 있다.
검증부(340)는, 적어도 하나의 점검 대상 서버(100)의 취약점을 점검 및 분석한 결과에 대한 결과를 검증할 수 있다.
출력부(350)는, 취약점을 점검 및 분석한 결과와 점검 예외 처리된 데이터에 기반하여 결과 데이터를 출력할 수 있다.
데이터베이스(400)는, 취약점을 점검 및 분석하기 위한 취약점 DB(미도시)를 더 포함할 수 있다. 그리고, 취약점 DB는 기 설정된 취약점 점검 기준에 기초하여 기 저장되고, 적어도 하나의 점검 대상 서버(100)의 운영체제별로 점검 항목이 분류될 수 있다.
본 발명의 일 실시예에 따른 방법은, 예외 처리된 점검항목은 점검 수행과 점검 결과 검증 처리를 제외할 수 있음으로써, 서버운영체제별로 이하 표 1과 같이 업무량이 최대 15% 감소될 수 있다.
운영체제
전체 점검항목
개선효과
예외처리 가능 최대 항목수 절감 비율
유닉스계열


AIX 123 16 13.0
HP-UX 126 15 11.9
Linux 124 16 12.9
Solaris 129 18 14.0
윈도우계열 Windows 110 21 19.1
즉, 서버 자동 점검 분석 프로그램에서는 운영체제의 정보를 수집하여 분석하여 점검결과를 생성하고 있으나 가령 계정관리시스템을 사용하는 경우 운영체제의 계정 관리 정보와 무관하게 계정관리시스템의 정책을 따르게 되므로 서버의 설정 정보로 분석할 경우 잘못된 결과를 생성할 수 있다. 따라서 계정관리시스템을 사용한다고 설정한 경우 계정관리시스템 사용을 예외처리 사유로 작성하여 계정관리시스템에 추가적인 점검을 함으로써 자동 점검 프로그램의 잘못된 결과를 줄이고 실제 점검해야할 대상을 식별함으로써 보안성을 강화할 수 있다.
이하, 상술한 도 2의 점검 서비스 제공 서버의 구성에 따른 동작 과정을 도 3을 예로 들어 상세히 설명하기로 한다. 다만, 실시예는 본 발명의 다양한 실시예 중 어느 하나일 뿐, 이에 한정되지 않음은 자명하다 할 것이다.
도 3을 참조하면, 점검 서비스 제공 서버(300)는, 서버등록 DB(410)로부터 운영특성 등 점검 대상 서버(100)의 정보를 입력받고(S3100), 점검항목 DB(420)로부터 서버별로 점검해야 할 점검항목을 입력받는다(S3200). S3100의 정보는 관리 단말기(500)를 통하여 관리자가 운영체제, DB 서버 여부, WEB 서버 여부, 계정관리시스템 여부, 접근통제시스템 여부, 감사추적 시스템 여부, 서버보안솔루션 여부를 저장한 정보일 수 있다.
이때, 점검항목은 주요 정보통신기반 시설 및 전자금융기반 시설의 취약점 점검 기준에 따를 수 있고, 사전에 점검 프로그램에 저장되어 운영체제에 따라 점검 항목이 분류될 수 있다.
그리고 나서, 점검 서비스 제공 서버(300)는, S3100에서 입력받은 서버 속성과, S3200에서 입력받은 점검항목 속성을 비교하여 점검 불필요 항목을 점검 예외 처리를 실시한다(S3300, S3400).
점검항목의 속성에는 DB서버 여부, WEB서버 여부, 계정관리시스템 여부, 접근통제시스템 여부, 감사추적시스템 여부, 서버보안솔루션 여부가 있으며 서버의 속성 항목 또한 점검항목의 속성과 동일하다. 예를 들어, 점검항목과 서버의 동일한 속성을 비교하여 두 속성 값 모두 Y로 설정한 경우 점검에서 예외처리를 할 수 있다. 또한, WEB서버를 점검하는 항목의 경우 해당 서버가 WEB서버가 아닐 경우 예외처리를 할 수 있으며, 계정관련 점검 항목의 경우 서버의 계정 관련 설정과 상관없이 계정관리시스템에서 보안처리를 하는 것으로 점검에서 예외처리 할 수 있다. 그리고, 예외처리된 점검항목의 경우 결과에서 점검 결과에서 예외처리로 기록될 수 있다.
한편, 점검 서비스 제공 서버(300)는, 예외처리가 되지 않은 항목들을 자동으로 취약점 점검을 하고(S3500), 점검 결과를 검증하고(S3600), 결과를 생성한다(S3700). 이때, 결과는 예외처리된 점검항목이 점검결과에서 예외처리되었다는 것을 포함할 수 있다.
이와 같은 도 2 및 도 3의 취약점 점검 항목 및 점검 대상 속성 기반 취약점 점검 자동화 서비스 제공 방법에 대해서 설명되지 아니한 사항은 앞서 도 1을 통해 취약점 점검 항목 및 점검 대상 속성 기반 취약점 점검 자동화 서비스 제공 방법에 대하여 설명된 내용과 동일하거나 설명된 내용으로부터 용이하게 유추 가능하므로 이하 설명을 생략하도록 한다.
도 4는 본 발명의 일 실시예에 따른 취약점 점검 항목 및 점검 대상 속성 기반 취약점 점검 자동화 서비스 제공 방법을 설명하기 위한 동작 흐름도이다. 이하, 도 4를 통해 각 구성들 상호간에 데이터가 송수신되는 과정의 일 예를 설명할 것이나, 이와 같은 실시예로 본원이 한정 해석되는 것은 아니며, 앞서 설명한 다양한 실시예들에 따라 도 4에 도시된 데이터가 송수신되는 과정이 변경될 수 있음은 기술분야에 속하는 당업자에게 자명하다.
도 4를 참조하면, 점검 서비스 제공 서버는, 데이터베이스에 포함된 서버등록DB으로부터 적어도 하나의 점검 대상 서버의 정보를 로딩한다(S4100).
그리고, 점검 서비스 제공 서버는, 적어도 하나의 점검 대상 서버 및 운영체제별로 분류된 점검항목을 점검항목 DB로부터 로딩하고(S4200), 서버등록 DB로부터 로딩된 서버의 속성이 점검항목 DB로부터 로딩된 점검 항목 속성과 일치하는 경우 취약점을 점검 및 분석하고, 서버의 속성이 점검 항목 속성과 일치하지 않는 경우 점검 예외 처리한다(S4300).
또한, 점검 서비스 제공 서버는, 적어도 하나의 점검 대상 서버의 취약점을 점검 및 분석한 결과에 대한 결과를 검증하고(S4400), 취약점을 점검 및 분석한 결과와 점검 예외 처리된 데이터에 기반하여 결과 데이터를 출력한다(S4500).
상술한 단계들(S4100~S4500)간의 순서는 예시일 뿐, 이에 한정되지 않는다. 즉, 상술한 단계들(S4100~S4500)간의 순서는 상호 변동될 수 있으며, 이중 일부 단계들은 동시에 실행되거나 삭제될 수도 있다.
이와 같은 도 4의 취약점 점검 항목 및 점검 대상 속성 기반 취약점 점검 자동화 서비스 제공 방법에 대해서 설명되지 아니한 사항은 앞서 도 1 내지 도 3을 통해 취약점 점검 항목 및 점검 대상 속성 기반 취약점 점검 자동화 서비스 제공 방법에 대하여 설명된 내용과 동일하거나 설명된 내용으로부터 용이하게 유추 가능하므로 이하 설명을 생략하도록 한다.
도 4를 통해 설명된 일 실시예에 따른 취약점 점검 항목 및 점검 대상 속성 기반 취약점 점검 자동화 서비스 제공 방법은, 컴퓨터에 의해 실행되는 애플리케이션이나 프로그램 모듈과 같은 컴퓨터에 의해 실행가능한 명령어를 포함하는 기록 매체의 형태로도 구현될 수 있다. 컴퓨터 판독 가능 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 가용 매체일 수 있고, 휘발성 및 비휘발성 매체, 분리형 및 비분리형 매체를 모두 포함한다. 또한, 컴퓨터 판독가능 매체는 컴퓨터 저장 매체를 모두 포함할 수 있다. 컴퓨터 저장 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보의 저장을 위한 임의의 방법 또는 기술로 구현된 휘발성 및 비휘발성, 분리형 및 비분리형 매체를 모두 포함한다.
전술한 본 발명의 일 실시예에 따른 취약점 점검 항목 및 점검 대상 속성 기반 취약점 점검 자동화 서비스 제공 방법은, 단말기에 기본적으로 설치된 애플리케이션(이는 단말기에 기본적으로 탑재된 플랫폼이나 운영체제 등에 포함된 프로그램을 포함할 수 있음)에 의해 실행될 수 있고, 사용자가 애플리케이션 스토어 서버, 애플리케이션 또는 해당 서비스와 관련된 웹 서버 등의 애플리케이션 제공 서버를 통해 마스터 단말기에 직접 설치한 애플리케이션(즉, 프로그램)에 의해 실행될 수도 있다. 이러한 의미에서, 전술한 본 발명의 일 실시예에 따른 취약점 점검 항목 및 점검 대상 속성 기반 취약점 점검 자동화 서비스 제공 방법은 단말기에 기본적으로 설치되거나 사용자에 의해 직접 설치된 애플리케이션(즉, 프로그램)으로 구현되고 단말기에 등의 컴퓨터로 읽을 수 있는 기록매체에 기록될 수 있다.
전술한 본 발명의 설명은 예시를 위한 것이며, 본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명의 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 쉽게 변형이 가능하다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 예를 들어, 단일형으로 설명되어 있는 각 구성 요소는 분산되어 실시될 수도 있으며, 마찬가지로 분산된 것으로 설명되어 있는 구성 요소들도 결합된 형태로 실시될 수 있다.
본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.

Claims (7)

  1. 적어도 하나의 점검 대상 서버로부터 기 설정된 적어도 하나의 명령어에 대한 응답 정보를 수집하여, 수집된 상기 응답 정보를 기반으로 상기 적어도 하나의 점검 대상 서버의 취약점을 점검 및 분석하는 점검 서비스 제공 서버;
    상기 점검 대상 서버의 취약점을 점검 및 분석한 결과를 보고서로 생성하여 출력하는 관리 단말기; 및
    상기 적어도 하나의 점검 대상 서버마다 이에 상응하는 취약점에 대한 패턴 정보를 저장하고, 상기 적어도 하나의 점검 대상의 운영 특성에 따라 점검이 예외처리되는 속성을 제외한 취약점 점검항목의 정보로 구축되는 점검항목 DB 및 상기 적어도 하나의 점검 대상 서버의 정보를 관리하도록 구축되는 서버등록 DB를 포함하는 데이터베이스;
    를 포함하는, 취약점 점검 항목 및 점검 대상 속성 기반 취약점 점검 자동화 서비스 제공 시스템.
  2. 제 1 항에 있어서,
    상기 점검 서비스 제공 서버는, 상기 적어도 하나의 점검 대상 서버의 서버 정보를 상기 서버등록 DB로부터 추출하고, 상기 점검항목 DB의 속성을 리딩하여 상기 서버등록 DB의 속성을 비교한 후, 비교 결과 속성이 일치하는 경우 점검에서 예외처리하는 것인, 취약점 점검 항목 및 점검 대상 속성 기반 취약점 점검 자동화 서비스 제공 시스템.
  3. 제 1 항에 있어서,
    상기 점검 서비스 제공 서버는, 상기 적어도 하나의 점검 대상 서버의 운영체제, DB 서버 여부, WEB 서버 여부, 계정관리시스템 여부, 접근통제시스템 여부, 감사추적시스템 여부, 및 서버보안솔루션 여부 중 적어도 하나를 상기 관리 단말기로부터 입력받는 것인, 취약점 점검 항목 및 점검 대상 속성 기반 취약점 점검 자동화 서비스 제공 시스템.
  4. 제 3 항에 있어서,
    상기 취약점을 점검 및 분석하기 위한 점검 항목을 생성하되, 상기 점검 항목은 기 저장되고 운영체제에 따라 분류되는 것인, 취약점 점검 항목 및 점검 대상 속성 기반 취약점 점검 자동화 서비스 제공 시스템.
  5. 점검 서비스 제공 서버에서 실행되는 취약점 점검 자동화 서비스 제공 방법에 있어서,
    데이터베이스에 포함된 서버등록DB으로부터 적어도 하나의 점검 대상 서버의 정보를 로딩하는 단계;
    상기 적어도 하나의 점검 대상 서버 및 운영체제별로 분류된 점검항목을 점검항목 DB로부터 로딩하는 단계;
    상기 서버등록DB로부터 로딩된 서버의 속성이 상기 점검항목 DB로부터 로딩된 점검 항목 속성과 일치하는 경우 취약점을 점검 및 분석하고, 상기 서버의 속성이 점검 항목 속성과 일치하지 않는 경우 점검 예외 처리하는 단계;
    상기 적어도 하나의 점검 대상 서버의 취약점을 점검 및 분석한 결과에 대한 결과를 검증하는 단계; 및
    상기 취약점을 점검 및 분석한 결과와 상기 점검 예외 처리된 데이터에 기반하여 결과 데이터를 출력하는 단계;
    를 포함하는, 취약점 점검 항목 및 점검 대상 속성 기반 취약점 점검 자동화 서비스 제공 방법.
  6. 제 5 항에 있어서,
    상기 데이터베이스는, 취약점을 점검 및 분석하기 위한 취약점 DB를 더 포함하고,
    상기 취약점 DB는 기 설정된 취약점 점검 기준에 기초하여 기 저장되고, 상기 적어도 하나의 점검 대상 서버의 운영체제별로 점검 항목이 분류되는 것인, 취약점 점검 항목 및 점검 대상 속성 기반 취약점 점검 자동화 서비스 제공 방법.
  7. 제 5 항 또는 제 6 항에 기재된 방법을 수행하기 위한 프로그램이 기록된 기록매체.
KR1020180015030A 2018-02-07 2018-02-07 취약점 점검 항목 및 점검 대상 속성 기반 취약점 점검 자동화 서비스 제공 시스템, 방법 및 이를 기록한 기록매체 KR102045558B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180015030A KR102045558B1 (ko) 2018-02-07 2018-02-07 취약점 점검 항목 및 점검 대상 속성 기반 취약점 점검 자동화 서비스 제공 시스템, 방법 및 이를 기록한 기록매체

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180015030A KR102045558B1 (ko) 2018-02-07 2018-02-07 취약점 점검 항목 및 점검 대상 속성 기반 취약점 점검 자동화 서비스 제공 시스템, 방법 및 이를 기록한 기록매체

Publications (2)

Publication Number Publication Date
KR20190095703A true KR20190095703A (ko) 2019-08-16
KR102045558B1 KR102045558B1 (ko) 2019-11-15

Family

ID=67806805

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180015030A KR102045558B1 (ko) 2018-02-07 2018-02-07 취약점 점검 항목 및 점검 대상 속성 기반 취약점 점검 자동화 서비스 제공 시스템, 방법 및 이를 기록한 기록매체

Country Status (1)

Country Link
KR (1) KR102045558B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102202108B1 (ko) * 2020-04-08 2021-01-12 주식회사 한국정보보호경영연구소 클라우드 인프라 자산의 취약점을 자동진단하기 위한 시스템 및 방법
KR102270915B1 (ko) * 2020-12-14 2021-06-30 주식회사 이글루시큐리티 자산관리권한 정보와 매칭되는 점검대상에 대한 사용자 맞춤 취약점 진단결과보고서 제공방법

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090121579A (ko) * 2008-05-22 2009-11-26 주식회사 이베이지마켓 서버의 취약점을 점검하기 위한 시스템 및 그 방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090121579A (ko) * 2008-05-22 2009-11-26 주식회사 이베이지마켓 서버의 취약점을 점검하기 위한 시스템 및 그 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102202108B1 (ko) * 2020-04-08 2021-01-12 주식회사 한국정보보호경영연구소 클라우드 인프라 자산의 취약점을 자동진단하기 위한 시스템 및 방법
KR102270915B1 (ko) * 2020-12-14 2021-06-30 주식회사 이글루시큐리티 자산관리권한 정보와 매칭되는 점검대상에 대한 사용자 맞춤 취약점 진단결과보고서 제공방법

Also Published As

Publication number Publication date
KR102045558B1 (ko) 2019-11-15

Similar Documents

Publication Publication Date Title
US11693751B2 (en) Generation of an issue response analysis evaluation regarding a system aspect of a system
US20180137288A1 (en) System and method for modeling security threats to prioritize threat remediation scheduling
US20210089978A1 (en) Methods and apparatus for data-driven vendor risk assessment
US20220035929A1 (en) Evaluating a system aspect of a system
KR102045558B1 (ko) 취약점 점검 항목 및 점검 대상 속성 기반 취약점 점검 자동화 서비스 제공 시스템, 방법 및 이를 기록한 기록매체
KR101968633B1 (ko) 실시간 최신 악성코드 및 침해 진단 서비스 제공 방법
Oktavia et al. Information technology strategic planning at PT. Venturium System
EP3591556A1 (en) Automated security assessment of information systems
Vuggumudi et al. Compliance Based Penetration Testing as a Service
Youssef Medical Device Security Program for a Healthcare Delivery Organization
CN117499104A (zh) 供应链安全管控方法、装置和安全管控系统

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant