KR20200077204A - It 디바이스 보안 취약점 점검 및 조치 시스템 - Google Patents

It 디바이스 보안 취약점 점검 및 조치 시스템 Download PDF

Info

Publication number
KR20200077204A
KR20200077204A KR1020180166496A KR20180166496A KR20200077204A KR 20200077204 A KR20200077204 A KR 20200077204A KR 1020180166496 A KR1020180166496 A KR 1020180166496A KR 20180166496 A KR20180166496 A KR 20180166496A KR 20200077204 A KR20200077204 A KR 20200077204A
Authority
KR
South Korea
Prior art keywords
vulnerability
definition data
definition
action
distribution server
Prior art date
Application number
KR1020180166496A
Other languages
English (en)
Other versions
KR102195823B1 (ko
Inventor
박영호
Original Assignee
(주)지인소프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)지인소프트 filed Critical (주)지인소프트
Priority to KR1020180166496A priority Critical patent/KR102195823B1/ko
Publication of KR20200077204A publication Critical patent/KR20200077204A/ko
Application granted granted Critical
Publication of KR102195823B1 publication Critical patent/KR102195823B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)

Abstract

IT 디바이스 보안 취약점 점검 및 조치 시스템이 개시된다. 이 시스템은 IT 디바이스의 취약점 점검을 위한 취약점 정의 데이터를 배포하는 배포 서버, 및 배포된 취약점 정의 데이터에 따라 IT 디바이스의 취약점을 점검하는 에이전트를 포함한다.

Description

IT 디바이스 보안 취약점 점검 및 조치 시스템{System on vulnerability and management of IT devices}
본 발명은 IT 디바이스 보안 기술에 관한 것으로, 특히 취약점 점검 및 조치를 위한 기술에 관한 것이다.
모든 IT 디바이스들은 특성상 해킹 등에 대한 취약점을 내포하고 있다. 따라서, IT 디바이스에 대한 취약점을 찾아주거나 안전한 상태로 조치해주는 프로그램들이 지속적으로 개발되어 출시되고 있다. 그러나 새로운 IT 디바이스가 출시되거나 기존 IT 디바이스의 운영체제에 대한 업그레이가 발생하게 되면 그에 따른 새로운 취약점들이 나타내게 되는데, 취약점 점검 프로그램들이 이에 대한 적절한 대응(취약점 분석, 개발, 테스트, 출시)을 하기까지는 상당한 기간이 소요된다.
국내등록특허공보 제10-1568224호 (2015년 11월 11일 공고)
본 발명은 새로운 취약점에 대해 용이하게 대처할 수 있게 하는 기술적 방안을 제공함을 목적으로 한다.
일 양상에 따른 IT 디바이스 보안 취약점 점검 및 조치 시스템은 IT 디바이스의 취약점 점검을 위한 취약점 정의 데이터를 배포하는 배포 서버, 및 배포된 취약점 정의 데이터에 따라 IT 디바이스의 취약점을 점검하는 에이전트를 포함할 수 있다.
취약점 정의 데이터는 취약점 정의 데이터에 대한 기본정보가 정의된 기본정보 정의 파트와, 취약점 정의 데이터가 적용되는 하나 이상의 운영체제가 정의된 운영체제 정의 파트와, IT 디바이스의 동작 형태들에 대한 취약점 점검과 조치를 위한 동작 내용이 정의된 동작 정의 파트와, 동작 정의 파트에서 사용할 특정 값에 대해 정의된 변수 정의 파트를 포함하여 구성될 수 있다.
취약점 정의 데이터는 취약점 정의 데이터가 속하는 카테고리가 정의된 카테고리 정의 파트를 더 포함하여 구성될 수 있다.
취약점 정의 데이터는 동작 정의 파트에 정의된 동작의 결과를 담는 로그가 정의된 로그 정의 파트를 포함하여 구성될 수 있다.
배포 서버는 웹사이트를 통해 등록 요청된 취약점 정의 데이터를 등록하는 상위 배포 서버, 및 상위 배포 서버로부터 취약점 정의 데이터를 배포받아 에이전트로 전달하는 하나 이상의 하위 배포 서버를 포함할 수 있다. 아니면 배포 서버는 웹사이트를 통해 등록 요청된 취약점 정의 데이터를 등록하는 상위 배포 서버, 상위 배포 서버에 새로운 취약점 정의 데이터가 등록되거나 변경되면 상위 배포 서버로부터 해당 취약점 정의 데이터를 배포받아 관리하는 하나 이상의 중간 배포 서버, 및 중간 배포 서버로부터 취약점 정의 데이터를 배포받아 에이전트로 전달하는 하나 이상의 하위 배포 서버를 포함할 수 있다.
IT 디바이스 보안 취약점 점검 및 조치 시스템은 에이전트에서 취약점 정의 데이터에 따른 점검 결과에 대한 로그 데이터를 수신하여 관리하는 로그 서버를 더 포함할 수 있다.
한편, 일 양상에 따른 IT 디바이스 보안 취약점 점검 및 조치 방법은 배포 서버가 관리자 단말의 편집기를 통해 생성된 취약점 정의 데이터를 등록하는 단계, 배포 서버가 등록된 취약점 정의 데이터를 IT 디바이스들의 취약점을 점검하는 복수의 에이전트로 전달하는 단계, 및 각각의 에이전트가 배포된 취약점 정의 데이터에 따라 IT 디바이스의 취약점을 점검하는 단계를 포함할 수 있다.
본 발명은 취약점을 정의하는 표준을 제시하고 이에 따라 새롭게 도출되는 취약점들에 대해서 코드수준이 아닌 표준화된 정의서에 부합하는 데이터 형태로 표현하고 이러한 취약성 데이터 값을 에이전트에 전달하여 적절한 동작(취약점 조치 행의)을 수행하고 그 결과를 서버에 전달하도록 함으로써, 새로운 취약점에 손쉽게 대처할 수 있게 하는 효과를 창출한다.
도 1은 일 실시예에 따른 IT 디바이스 보안 취약점 점검 및 조치 시스템 블록도이다.
도 2는 일 실시예에 따른 취약점 정의 데이터 구성 개념도이다.
도 3은 일 실시예에 따른 시스템 구성도이다.
도 4는 다른 실시예에 따른 시스템 구성도이다.
도 5는 또다른 실시예에 따른 시스템 구성도이다.
도 6은 일 실시예에 따른 IT 디바이스 보안 취약점 점검 및 조치 흐름도이다.
도 7은 일 실시예에 따른 취약점 정의 데이터 배포 흐름도이다.
도 8은 일 실시예에 따른 에이전트 점검 및 조치 흐름도이다.
전술한, 그리고 추가적인 본 발명의 양상들은 첨부된 도면을 참조하여 설명되는 바람직한 실시예들을 통하여 더욱 명백해질 것이다. 이하에서는 본 발명을 이러한 실시예를 통해 당업자가 용이하게 이해하고 재현할 수 있도록 상세히 설명하기로 한다.
도 1은 일 실시예에 따른 IT 디바이스 보안 취약점 점검 및 조치 시스템 블록도이다. 배포 서버(100)는 하나 또는 둘 이상의 서버로 구성되는 서버 시스템이다. 배포 서버(100)는 IT 디바이스(200)들에서 발생하는 새로운 취약점에 대한 조치 및 점검을 위한 취약점 정의 데이터를 생성하고 관리하며 배포한다. IT 디바이스(200)는 통신 및 컴퓨팅 가능한 전자 디바이스이다. IT 디바이스(200)는 에이전트(300)를 포함한다. 에이전트(300)는 IT 디바이스(200)의 취약점을 점검하고 조치하기 위한 동작을 수행하며, 점검 결과에 따른 로그 데이터를 생성한다. 일 양상에 따른 에이전트(300)는 배포 서버(100)로부터 배포된 취약점 정의 데이터를 이용하여 취약점을 점검한다. 로그 서버(400)는 에이전트(300)로부터 로그 데이터를 전달받으며, 로그 데이터로부터 점검 결과를 추출하여 데이터베이스에 저장 관리한다.
IT 디바이스 보안 취약점 점검 및 조치 시스템에 따른 동작 과정은 크게 6단계로 나뉜다. 첫 번째 단계는 취약점 정의 데이터를 생성하는 단계이다. 취약점 정의 데이터 생성을 위해 편집기가 제공될 수 있는데, 이 편집기는 관리자 단말에서 실행되어 관리자로 하여금 편집기를 이용하여 취약점 정의 데이터를 생성토록 할 수 있다. 모든 IT 디바이스의 동작은 디바이스로의 입력과 입력을 받은 디바이스의 동작 그리고 동작에 의한 결과물을 출력하는 과정을 거치게 된다. 이러한 특성에 맞추어 표준화된 취약점 정의 데이터는 도 2와 같이 구성될 수 있다.
도 2에 도시된 바와 같이, 취약점 정의 데이터는 기본정보 정의 파트와, 운영체제 정의 파트와, 카테고리 정의 파트와, 동작 정의 파트와, 변수 정의 파트, 및 로그 정의 파트의 6가지 파트 중에서 적어도 일부로 구성된다. 기본정보 정의 파트에는 고유 아이디(GUID), 제목, 요약, 상세 설명, 게시일, 게시상태 등과 같은 정보가 정의된다. 운영체제 정의 파트는 취약점 정의 데이터가 적용될 수 있는 운영체제(Opetating System, OS)를 정의하는 부분이다. 운영체제 정의 파트에는 하나 또는 둘 이상의 OS 지정이 가능하도록 정의된다.
카테고리 정의 파트는 취약점 정의 데이터가 속하는 카테고리에 대해서 정의하는 부분이다. 취약점 정의 데이터는 다양한 카테고리에 속할 수 있으므로, 카테고리 정의 파트에서는 복수의 카테고리를 정의할 수 있도록 한다. 이에 의해 취약점 카테고리에 대한 다이내믹한 정의가 가능해진다. 카테고리 정의 파트는 카테고리별로 취약점을 볼 수 있도록 할 때 사용되거나 관리 툴에서 카테고리별로 현황을 정리할 때 사용될 수 있다. 동작 정의 파트는 에이전트(300)가 수행할 동작을 구체적으로 표현하는 부분이다. 동작의 종류는 점검과 조치로 구분되며, 에이전트(300)는 점검 동작을 통해 해당 취약점이 안전한지 아니면 취약한지를 구분한다. 점검 동작에 의해서 취약 상태로 판단되면, 에이전트(300)는 조치 동작을 수행한다. 참고로, 동작 정의 파트에 따른 동작 유형의 예는 표 1과 같다.
운영체제 동작 대상 동작 내용 예
Windows Registry 레지스트리 값을 다룬다.
File 하드디스크의 파일들을 다룬다.
Service 서비스 프로그램을 다룬다.
Process 동작하는 프로세스를 다룬다.
Program 설치된 프로그램을 다룬다.
ActiveX 설치된 OCX를 다룬다.
Device 연결된 디바이스를 다룬다.
Windows Update 윈도우 업데이트를 다룬다.
변수 정의 파트는 동작 정의 파트에서 사용되는 값 중에서 특정 값에 대해서는 사용자나 관리자의 입력 값을 사용할 수 있도록 정의하는 부분이다. 변수 정의 파트에는 변수 아이디(GUID), 기본값, 최소/최대값, 선택 값 리스트, 입력 값 제목 및 단위 지정과 같은 정보가 정의된다. 참고로, 변수 정의 파트에 따른 변수 유형의 예는 표 2와 같다.
변수 유형 내용 예
String 문자열을 입력받는다.
Int 숫자를 입력받는다.
Select 값 리스트 중 선택한다.
File 파일을 선택한다.
마지막으로, 로그 정의 파트는 점검 결과를 분석 가능한 데이터로 구성하도록 정의하는 부분이다. 일 실시예에 있어서, 로그 데이터는 Jason 포맷을 따르도록 한다. 로그 데이터에는 점검 결과 외에도 유효한 디바이스 정보가 담기도록 로그 정의 파트가 정의될 수 있다.
두 번째 단계는 취약점 정의 데이터 등록 및 관리 단계이다. 취약정 정의 데이터는 웹사이트를 통해 서버에 배포 서버(100)에 등록될 수 있다. 그리고 등록된 취약점 정의 데이터와 관련된 정책이나 데이터도 배포 서버(100)의 데이터베이스와 파일 시스템에 등록되어 관리될 수 있다. 일 실시예에 있어서, 배포 서버(100)는 등록시에 취약점 정의 데이터에 대한 해쉬값을 구해서 취약점 정의 데이터에 대한 무결성 확보 및 데이터 변경 유무에 대한 확인을 수행한다.
세 번째 단계는 취약점 정의 데이터 배포 단계이다. 배포 서버(100)는 새롭게 등록되거나 변경된 취약점 정의 데이터를 모든 IT 디바이스(200)의 에이전트(300)들에 배포한다. 일 실시예에 있어서, 배포 서버(100)는 상위 배포 서버와 하나 이상의 중간 배포 서버 및 하나 이상의 하위 배포 서버로 구성된다. 즉, 배포 서버(100)는 세 가지 종류의 서버로 구분되며, 이 경우 첫 번째 단계와 두 번째 단계에서 언급한 배포 서버(100)는 상위 배포 서버를 의미한다. 상위 배포 서버는 중간 배포 서버로 취약점 정의 데이터를 배포한다. 일 실시예에 있어서, 상위 배포 서버(110)에 취약점 정의 데이터가 새롭게 등록되거나 기등록된 취약점 정의 데이터가 변경되면 중간 배포 서버의 요청에 의해 배포가 이루어진다. 중간 배포 서버는 상위 배포 서버로부터 취약점 정의 데이터를 동기화시켜주는 동기화 프로그램을 포함하며, 하위 배포 서버의 요청에 따라 취약점 정의 데이터를 제공한다. 일 실시예에 있어서, 중간 배포 서버는 여러 단계로 구성된다. 즉, 중간 배포 서버의 하위에 또다른 중간 배포 서버가 존재할 수 있다. 하위 배포 서버는 중간 배포 서버로부터 취약점 정의 데이터를 동기화시켜주는 프로그램을 포함하고, 동기화된 취약점 정의 데이터를 유효한 데이터를 관리하며, 에이전트(300)들에 취약점 정의 데이터 및 관련 정보를 제공한다.
네 번째 단계는 IT 디바이스의 에이전트 동작 단계로, IT 디바이스에서 동작하는 에이전트가 취약점 정의 데이터를 내려받고 동작하는 일련의 동작 과정에 관한 것이다. 에이전트(300)는 배포 서버(100)로부터 취약점 정의 데이터를 배포받는다. 이때, 정의 데이터뿐만 아니라 관련 파일도 내려받는데, 새로 추가되거나 변경된 데이터만을 내려받는다. 에이전트(300)는 배포된 취약점 정의 데이터를 IT 디바이스(200)의 메모리에 저장 관리한다. 일 실시예에 있어서, 에이전트(300)는 취약점 정의 데이터의 무결성을 보장하고 변경 관리를 위해서 취약점 정의 데이터의 해쉬값을 함께 저장한다. 에이전트(300)는 메모리에 저장된 취약점 정의 데이터에 속한 동작 정의 파트에 근거하여 점검 동작을 수행한다. 점검 동작 내용은 표 1에 예시된 바와 같다. 에이전트(300)는 수행된 점검 결과에 따라 조치 동작을 수행한다.
다섯 번째 단계는 점검 결과 로그 수집 및 자료 추출 단계이다. 에이전트(300)는 취약점 정의 데이터의 로그 정의 파트에 근거하여 동작 결과를 로그로 생성한다. 로그 데이터에는 점검 결과 외에도 취약점 정의 데이터에 정의된 내용이 포함될 수 있다. 에이전트(300)는 생성된 로그 데이터를 IT 디바이스(200)의 메모리에 저장 및 로그 서버(400)로 전달한다. 로그 서버(400)는 에이전트(300)로부터 로그 데이터를 수집하며, 로그 데이터로부터 점검 결과를 추출하여 데이터베이스에 저장한다.
여섯 번째 단계는 추출 자료 분석 및 가공 단계이다. 데이터베이스에 저장된 점검 결과는 자료 분석을 거쳐 새로운 취약점 정의 데이터를 생성하는 자료로 사용되거나 관리 그룹의 정보로 재가공된다. 재가공된 자료는 취약점 정의 데이터 관리에 사용되거나 그룹에 적용될 정책 수립에 사용될 수 있다.
도 3 내지 도 5는 서로 다른 서버 구성의 예를 나타낸다. 첫 번째로, 도 3에 도시된 바와 같이, 단일의 배포 서버(100)와 단일의 로그 서버(400)로 구성될 수 있다. 도 3과 같은 서버 구성은 소규모의 기관에서 독립적으로 운영될 때 사용될 수 있다. 두 번째로, 도 4에 도시된 바와 같이, 상위 배포 서버(110)와 하위 배포 서버(130) 및 로그 서버(400)로 구성될 수 있다. 도 4와 같은 서버 구성은 대규모의 기관에서 독립적으로 운영될 때 사용될 수 있다. 세 번째로, 도 5에 도시된 바와 같이, 상위 배포 서버(110)와 중간 배포 서버(120)와 하위 배포 서버(130) 및 로그 서버(400)로 구성될 수 있다. 도 5와 같은 구성은 특정 기관이 아닌 대규모의 클라이언트를 대상으로 클라우드 서비스에 사용될 수 있다.
도 6은 일 실시예에 따른 IT 디바이스 보안 취약점 점검 및 조치 흐름도이다. 취약점 정의 데이터 편집기는 관리자 입력에 따라 취약점 정의 데이터를 생성하여 상위 배포 서버(110)에 등록한다(S100)(S105). 일 실시예에 있어서, 표 1의 동작 대상에 따라 정의하는 데이터 형태가 달라진다. 그리고 취약점 정의 데이터는 일종의 편집 프로그램으로, 관리자 단말에 설치되어 관리자로 하여금 취약점 정의 데이터를 생성할 수 있게 한다. 상위 배포 서버(110)는 취약점 정의 데이터가 신규인지 여부를 판단한다(S110). S110에서, 상위 배포 서버(110)는 취약점 정의 데이터를 지칭하는 고유 아이디에 대해서 저장된 값이 없으면 신규로 취급한다. 또한, 등록된 취약점 정의 데이터가 존재하면 새로운 취약점 정의 데이터의 해쉬값을 발췌하여 이전 해쉬값과 비교하며 해쉬값이 다르면 신규로 취급한다.
S115에서, 상위 배포 서버(110)는 취약점 정의 데이터가 신규이면 고유 아이디를 키 값으로 데이터베이스에 신규로 저장한다. 이때, 해쉬값을 구해서 저장하며 차후에 데이터 변경 유무를 판단할 때 사용할 수 있다. S120에서, 상위 배포 서버(110)는 취약점 정의 데이터의 고유 아이디를 기준으로 해당 취약점 정의 데이터를 변경하며, 해쉬값을 구해서 함께 변경한다. S125에서, 중간 배포 서버(120)는 상위 배포 서버(110)로부터 취약점 정의 데이터의 고유 아이디와 해쉬값 목록을 가져온다. 그리고 로컬 영역의 데이터베이스에 저장되어 있는 취약점 정의 데이터의 고유 아이디와 해쉬값을 비교하여 변경된 취약점 정의 데이터 항목이 있으면 실제 데이터를 가져와서 로컬 영역에 저장한다.
S130에서, 하위 배포 서버(130)는 중간 배포 서버(120)로부터 취약점 정의 데이터의 고유 아이디와 해쉬값 목록을 가져온다. 로콜 영역의 데이터베이스에 저장되어 있는 취약점 정의 데이터의 고유 아이디와 해쉬값을 비교하여 변경된 취약점 정의 데이터 항목이 있으면 실제 데이터를 가져와서 로컬 영역에 저장한다. 에이전트(300)에서 사용할 수 있도록 정의 데이터의 기본 정보, 운영체제 정보, 카테고리 정보, 변수 정보 등을 데이터베이스에 저장한다. S135에서, 에이전트(300)는 하위 배포 서버(130)로부터 취약점 정의 데이터를 내려받아 로컬 영역에 파일 형태로 저장한다. 파일명은 취약점 정의 데이터의 고유 아이디일 수 있다. 그리고 데이터의 변경을 판단하기 위해서 해쉬값이 사용된다.
S140에서, 에이전트(300)는 로컬 영역에 저장되어 있는 취약점 정의 데이터대로 취약점 점검을 수행한다. S140에서, 에이전트(300)는 운영체제 정의 파트를 분석해서 취약점 정의 데이터가 적용될 수 있는지를 판단하는데, 분석 과정에서 하나의 정의라도 일치하면 취약점 정의 데이터를 적용할 수 있다고 판단한다. S145에서, 에이전트(300)는 취약점 점검에 따라 취약한 상태인지 여부를 판단한다. 취약점 정의 데이터에는 취약점 점검 결과가 취약한 상태인지를 판단할 수 있는 정보가 담겨 있으며, 에이전트(300)는 그 정의대로 점검하여 취약한 상태인지를 확인할 수 있다. S150에서, 에이전트(300)는 안전한 상태로 조치한다. 취약점 정의 데이터에는 취약점에 대해서 안전한 상태로 조치할 수 있는 정보가 담겨 있으며, 에이전트(300)는 취약점 정의 데이터대로 수행하여 안전한 상태로 조치한다.
S155에서, 에이전트(300)는 취약점 점검 결과 및 자료를 모아서 로그 데이터를 생성한다. 취약점 정의 데이터에는 로그 데이터를 생성하는 정보가 담겨 있다. S160에서, 에이전트(300)는 점검을 마친 후 생성된 로그 데이터를 로그 서버(400)로 전송한다. S165에서, 로그 서버(400)는 로그 데이터에서 취약점 정의 데이터의 아이디와 점검 결과를 추출한 후 결과를 데이터베이스에 저장하거나 정의된 필터링에 따라 모니터링 서버로 전달한다. S170에서, 모니터링 서버는 관리하는 모든 에이전트(300)에서 점검한 결과를 분석하여 새로운 취약점을 찾는다. S175에서, 모니터링 서버는 점검 결과를 모아서 점검 현황을 만들거나 적절한 보고서를 만든다.
도 7은 일 실시예에 따른 취약점 정의 데이터 배포 흐름도이다. 중간 배포 서버(120)는 상위 배포 서버(110)로부터 등록된 취약점 정의 데이터에 대한 아이디 목록을 가져온다(S200). 중간 배포 서버(120)는 아이디 목록을 확인하여 추가 혹은 변경된 아이디가 존재하는지 확인하고, 존재할 경우 상위 배포 서버(110)에서 해당 취약점 정의 데이터를 가져오며, 가져온 취약점 정의 데이터를 분석하여 데이터베이스에 추가 등록한다(S210)(S220)(S230). 중간 배포 서버(120)는 하위 배포 서버(130)로 취약점 정의 데이터에 대한 아이디 목록을 내려주며, 하위 배포 서버(130)의 요청에 따라 취약점 정의 데이터를 내려준다(S240)(S250).
도 8은 일 실시예에 따른 에이전트 점검 및 조치 흐름도이다. 에이전트(300)는 하위 배포 서버(130)로부터 취약점 정의 데이터에 대한 아이디 목록을 가져온다(S300). 에이전트(300)는 아이디 목록을 확인하여 추가 혹은 변경된 아이디가 존재하는지 확인하고, 존재할 경우 하위 배포 서버(130)에서 취약점 정의 데이터를 가져와서 디스크에 저장한다(S310)(S320)(S330). 에이전트(300)는 취약점 정의 데이터를 디스크에서 메모리로 읽어들인 후에 취약점 정의 데이터를 분석 및 점검을 실시한다(S340)(S350). 에이전트(300)는 취약점이 존재하는지 판단하고, 존재할 경우 안전 상태로 조치하며, 점검 결과에 대한 로그 데이터를 생성한다(S360)(S370)(S380).
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
100 : 배포 서버 110 : 상위 배포 서버
120 : 중간 배포 서버 130 : 하위 배포 서버
200 : IT 디바이스 300 : 에이전트
400 : 로그 서버

Claims (10)

  1. IT 디바이스의 취약점 점검을 위한 취약점 정의 데이터를 배포하는 배포 서버; 및
    배포된 취약점 정의 데이터에 따라 IT 디바이스의 취약점을 점검하는 에이전트;
    를 포함하는 IT 디바이스 보안 취약점 점검 및 조치 시스템.
  2. 제 1 항에 있어서,
    취약점 정의 데이터는 취약점 정의 데이터에 대한 기본정보가 정의된 기본정보 정의 파트와, 취약점 정의 데이터가 적용되는 하나 이상의 운영체제가 정의된 운영체제 정의 파트와, IT 디바이스의 동작 형태들에 대한 취약점 점검과 조치를 위한 동작 내용이 정의된 동작 정의 파트와, 동작 정의 파트에서 사용할 특정 값에 대해 정의된 변수 정의 파트를 포함하여 구성되는 IT 디바이스 보안 취약점 점검 및 조치 시스템.
  3. 제 2 항에 있어서,
    취약점 정의 데이터는 취약점 정의 데이터가 속하는 카테고리가 정의된 카테고리 정의 파트를 더 포함하여 구성되는 IT 디바이스 보안 취약점 점검 및 조치 시스템.
  4. 제 3 항에 있어서,
    취약점 정의 데이터는 동작 정의 파트에 정의된 동작의 결과를 담는 로그가 정의된 로그 정의 파트를 포함하여 구성되는 IT 디바이스 보안 취약점 점검 및 조치 시스템.
  5. 제 4 항에 있어서, 배포 서버는 :
    웹사이트를 통해 등록 요청된 취약점 정의 데이터를 등록하는 상위 배포 서버; 및
    상위 배포 서버로부터 취약점 정의 데이터를 배포받아 에이전트로 전달하는 하나 이상의 하위 배포 서버;
    를 포함하는 IT 디바이스 보안 취약점 점검 및 조치 시스템.
  6. 제 4 항에 있어서, 배포 서버는 :
    웹사이트를 통해 등록 요청된 취약점 정의 데이터를 등록하는 상위 배포 서버;
    상위 배포 서버에 새로운 취약점 정의 데이터가 등록되거나 변경되면 상위 배포 서버로부터 해당 취약점 정의 데이터를 배포받아 관리하는 하나 이상의 중간 배포 서버; 및
    중간 배포 서버로부터 취약점 정의 데이터를 배포받아 에이전트로 전달하는 하나 이상의 하위 배포 서버;
    를 포함하는 IT 디바이스 보안 취약점 점검 및 조치 시스템.
  7. 제 4 항에 있어서,
    에이전트에서 취약점 정의 데이터에 따른 점검 결과에 대한 로그 데이터를 수신하여 관리하는 로그 서버;
    를 더 포함하는 IT 디바이스 보안 취약점 점검 및 조치 시스템.
  8. 배포 서버는 관리자 단말의 편집기를 통해 생성된 취약점 정의 데이터를 등록하는 단계;
    배포 서버는 등록된 취약점 정의 데이터를 IT 디바이스들의 취약점을 점검하는 복수의 에이전트로 전달하는 단계; 및
    각각의 에이전트는 배포된 취약점 정의 데이터에 따라 IT 디바이스의 취약점을 점검하는 단계;
    를 포함하는 IT 디바이스 보안 취약점 점검 및 조치 방법.
  9. 제 1 항에 있어서,
    취약점 정의 데이터는 취약점 정의 데이터에 대한 기본정보가 정의된 기본정보 정의 파트와, 취약점 정의 데이터가 적용되는 하나 이상의 운영체제가 정의된 운영체제 정의 파트와, IT 디바이스의 동작 형태들에 대한 취약점 점검과 조치를 위한 동작 내용이 정의된 동작 정의 파트와, 동작 정의 파트에서 사용할 특정 값에 대해 정의된 변수 정의 파트와, 동작 정의 파트에 정의된 동작의 결과를 담는 로그가 정의된 로그 정의 파트를 포함하여 구성되는 IT 디바이스 보안 취약점 점검 및 조치 방법.
  10. 제 9 항에 있어서,
    취약점 정의 데이터는 취약점 정의 데이터가 속하는 카테고리가 정의된 카테고리 정의 파트를 더 포함하여 구성되는 IT 디바이스 보안 취약점 점검 및 조치 방법.
KR1020180166496A 2018-12-20 2018-12-20 It 디바이스 보안 취약점 점검 및 조치 시스템 KR102195823B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180166496A KR102195823B1 (ko) 2018-12-20 2018-12-20 It 디바이스 보안 취약점 점검 및 조치 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180166496A KR102195823B1 (ko) 2018-12-20 2018-12-20 It 디바이스 보안 취약점 점검 및 조치 시스템

Publications (2)

Publication Number Publication Date
KR20200077204A true KR20200077204A (ko) 2020-06-30
KR102195823B1 KR102195823B1 (ko) 2020-12-30

Family

ID=71121231

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180166496A KR102195823B1 (ko) 2018-12-20 2018-12-20 It 디바이스 보안 취약점 점검 및 조치 시스템

Country Status (1)

Country Link
KR (1) KR102195823B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102230441B1 (ko) 2020-12-14 2021-03-22 주식회사 이글루시큐리티 보안 취약점 진단 결과를 기반으로 보안 조치 보고서를 생성하는 방법, 장치 및 프로그램
KR102498603B1 (ko) * 2022-05-26 2023-02-10 (주)노르마 자체 보안 모니터링을 수행하는 월 패드 및 이의 동작 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101568224B1 (ko) 2014-12-26 2015-11-11 고려대학교 산학협력단 소프트웨어 취약점 분석방법 및 분석장치
KR20160051197A (ko) * 2014-10-31 2016-05-11 농협은행(주) 보안 취약점 점검 자동화 절차를 수행하는 시스템 및 방법, 이를 위한 장치
KR101883400B1 (ko) * 2017-11-20 2018-07-30 주식회사 투엘소프트 에이전트리스 방식의 보안취약점 점검 방법 및 시스템

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160051197A (ko) * 2014-10-31 2016-05-11 농협은행(주) 보안 취약점 점검 자동화 절차를 수행하는 시스템 및 방법, 이를 위한 장치
KR101568224B1 (ko) 2014-12-26 2015-11-11 고려대학교 산학협력단 소프트웨어 취약점 분석방법 및 분석장치
KR101883400B1 (ko) * 2017-11-20 2018-07-30 주식회사 투엘소프트 에이전트리스 방식의 보안취약점 점검 방법 및 시스템

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102230441B1 (ko) 2020-12-14 2021-03-22 주식회사 이글루시큐리티 보안 취약점 진단 결과를 기반으로 보안 조치 보고서를 생성하는 방법, 장치 및 프로그램
KR102498603B1 (ko) * 2022-05-26 2023-02-10 (주)노르마 자체 보안 모니터링을 수행하는 월 패드 및 이의 동작 방법

Also Published As

Publication number Publication date
KR102195823B1 (ko) 2020-12-30

Similar Documents

Publication Publication Date Title
US11089046B2 (en) Systems and methods for identifying and mapping sensitive data on an enterprise
WO2021036545A1 (zh) 一种基于智能合约的数据处理方法、设备及存储介质
US10579803B1 (en) System and method for management of application vulnerabilities
US20170149830A1 (en) Apparatus and method for automatically generating detection rule
US20130167236A1 (en) Method and system for automatically generating virus descriptions
EP2560120B1 (en) Systems and methods for identifying associations between malware samples
WO2017165018A1 (en) Automated event id field analysis on heterogeneous logs
US20160239661A1 (en) Information processing apparatus, information processing method, and program
CN104067283A (zh) 识别移动环境的木马化应用程序
JP6058246B2 (ja) 情報処理装置及び情報処理方法及びプログラム
CN111104579A (zh) 一种公网资产的识别方法、装置及存储介质
KR20180081053A (ko) 도메인 생성 알고리즘(dga) 멀웨어 탐지를 위한 시스템 및 방법들
CN111310195A (zh) 一种安全漏洞管理方法、装置、系统、设备和存储介质
CN115766258B (zh) 一种基于因果关系图的多阶段攻击趋势预测方法、设备及存储介质
CN113360800A (zh) 无特征数据处理方法、装置、计算机设备及存储介质
KR102195823B1 (ko) It 디바이스 보안 취약점 점검 및 조치 시스템
CN110808839A (zh) 一种区块链异常数据的处理方法、装置、设备和介质
CN110830500B (zh) 网络攻击追踪方法、装置、电子设备及可读存储介质
CN112581129A (zh) 区块链交易数据治理方法及装置、计算机设备及存储介质
CN116136901B (zh) 应用程序防假冒方法、装置、计算机设备及存储介质
CN109040089B (zh) 网络策略审计方法、设备及计算机可读存储介质
CN114124586B (zh) 一种网络威胁检测方法及装置
CN114363002B (zh) 一种网络攻击关系图的生成方法及装置
EP3361405B1 (en) Enhancement of intrusion detection systems
CN113778709B (zh) 接口调用方法、装置、服务器及存储介质

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant