KR20210092364A - 점검코드와 점검 스크립트를 이용한 하이브리드 기반의 취약점 점검 방법 및 이를 이용한 장치 - Google Patents

점검코드와 점검 스크립트를 이용한 하이브리드 기반의 취약점 점검 방법 및 이를 이용한 장치 Download PDF

Info

Publication number
KR20210092364A
KR20210092364A KR1020200005392A KR20200005392A KR20210092364A KR 20210092364 A KR20210092364 A KR 20210092364A KR 1020200005392 A KR1020200005392 A KR 1020200005392A KR 20200005392 A KR20200005392 A KR 20200005392A KR 20210092364 A KR20210092364 A KR 20210092364A
Authority
KR
South Korea
Prior art keywords
inspection
check
vulnerability
agent
code
Prior art date
Application number
KR1020200005392A
Other languages
English (en)
Other versions
KR102292579B1 (ko
Inventor
최대식
이성재
이상호
남동수
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020200005392A priority Critical patent/KR102292579B1/ko
Publication of KR20210092364A publication Critical patent/KR20210092364A/ko
Application granted granted Critical
Publication of KR102292579B1 publication Critical patent/KR102292579B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/563Static detection by source code analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Debugging And Monitoring (AREA)

Abstract

점검코드와 점검 스크립트를 이용한 하이브리드 기반의 취약점 점검 방법 및 이를 이용한 장치가 개시된다. 본 발명에 따른 취약점 점검 방법은 점검 대상 시스템의 보안관리를 수행하는 관리 서버가, 차등적인 정책 적용을 위해서 복수개의 점검 그룹들을 형성하는 단계; 관리 서버가, 점검 대상 시스템에 상응하게 등록된 복수개의 온/오프라인 에이전트들을 각각 복수개의 점검 그룹들 중 어느 하나에 매칭하는 단계; 복수개의 온/오프라인 에이전트들이, 각각 매칭된 그룹에 할당된 점검 코드 및 점검 스크립트 중 적어도 하나를 활용하여 취약점 점검을 수행하는 단계; 및 관리 서버가, 복수개의 온/오프라인 에이전트들로부터 취약점 점검 결과를 획득하여 점검 대상 시스템에 대한 취약점 점검 레포트를 생성하는 단계를 포함한다.

Description

점검코드와 점검 스크립트를 이용한 하이브리드 기반의 취약점 점검 방법 및 이를 이용한 장치 {METHOD OF CHECKING VULNERABILITY BASED ON HYBRID USING VERIFICATION CODE AND SCRIPT AND APPARATUS USING THE SAME}
본 발명은 점검코드와 점검스크립트를 이용한 하이브리드 기반의 취약점 점검 기술에 관한 것으로, 특히 외부 위협에 대한 안전성 확보와 컴플라이언스 준수를 위한 정보 시스템의 취약점 점검 및 관리를 위한 기술에 관한 것이다.
컴퓨터 시스템의 취약점을 이용한 공격이 경제 및 사회적으로 많은 문제를 야기하고 있다. 이러한 문제를 해결하고 안전한 정보시스템 사용을 위해서, 정보시스템의 취약점(설정, 권한, 업데이트 등)을 제거하기 위한 규정준수(컴플라이언스) 정책과 이를 위한 기술 개발이 활발히 수행되고 있다.
특히, 같은 취약점 결과에 대한 다른 해석을 방지하기 위한 표준화된 네이밍 규칙 사용, 구조화된 점검포맷을 이용한 데이터 가공 및 종합적 분석 능력 확보를 위해 SCAP(Security Content Automation Protocol)을 기반으로 실행되는 XCCDF(Extensible Configuration Checklist Description Format) 형식의 xml 코드인 점검코드를 활용한 점검 기술이 발전해왔다. 그러나, 지난 수십 년 간 사용된 점검 스크립트도 축적된 점검 노하우가 존재하며, 점검코드보다 직관적인 실행과 해석이 가능하다는 장점이 존재한다. 또한. 과도한 점검코드로의 전환 비용을 이유로 perl, bash, python으로 작성된 점검 스크립트가 꾸준히 활용되고 있다.
한국 공개 특허 제10-2018-0130630호, 2018년 12월 10일 공개(명칭: 자동화 진단도구를 이용한 정보시스템 취약점 진단 관리 시스템 및 방법)
본 발명의 목적은 컴퓨터 시스템의 취약점 점검 시 점검 코드와 점검 스크립트를 모두 활용할 수 있는 하이브리드한 점검방식을 제공하는 것이다.
또한, 본 발명의 목적은 오프라인 에이전트를 포함하고, 그룹핑 보안점검 등의 특성을 가진 정보시스템 취약점 점검 방법을 제안하는 것이다.
또한, 본 발명의 목적은 표준 및 구조화된 점검코드의 장점과 직관적인 실행 효율성 및 축적된 점검 노하우를 가진 점검 스크립트의 장점만을 모아 보다 효과적인 정보시스템 취약점 점검과 컴플라이언스 준수 여부 확인을 가능하게 하는 것이다.
또한, 본 발명의 목적은 사이버위협으로부터 기관 또는 기업 정보 시스템의 안전한 보안관리를 수행하는 것이다.
또한, 본 발명의 목적은 보안의 사각지대로 분류되는 폐쇄 망에 존재하는 정보시스템에 대하여 온라인에 존재하는 정보시스템과 동급의 보안관리 기능을 제공하는 것이다.
또한, 본 발명의 목적은 정보시스템의 중요도에 따른 그룹핑 점검 방식을 통해 중요도에 따른 차등 관리의 유연성을 제공하는 것이다.
상기한 목적을 달성하기 위한 본 발명에 따른 취약점 점검 방법은, 점검 대상 시스템의 보안관리를 수행하는 관리 서버가, 차등적인 정책 적용을 위해서 복수개의 점검 그룹들을 형성하는 단계; 상기 관리 서버가, 상기 점검 대상 시스템에 상응하게 등록된 복수개의 온/오프라인 에이전트들을 각각 상기 복수개의 점검 그룹들 중 어느 하나에 매칭하는 단계; 상기 복수개의 온/오프라인 에이전트들이, 각각 매칭된 그룹에 할당된 점검 코드 및 점검 스크립트 중 적어도 하나를 활용하여 취약점 점검을 수행하는 단계; 및 상기 관리 서버가, 상기 복수개의 온/오프라인 에이전트들로부터 취약점 점검 결과를 획득하여 상기 점검 대상 시스템에 대한 취약점 점검 레포트를 생성하는 단계를 포함한다.
이 때, 복수개의 점검 그룹들을 형성하는 단계는 그룹에 포함될 에이전트의 중요도, 에이전트 별로 활용될 점검코드 및 그룹별 점검 주기 중 적어도 하나를 고려하여 그룹핑을 수행할 수 있다.
이 때, 취약점 점검 방법은 상기 관리 서버가, 온라인 에이전트 및 오프라인 에이전트 각각에 상응하는 시스템 정보를 기반으로 상기 복수개의 온/오프라인 에이전트들을 등록하는 단계; 상기 관리 서버가, 상기 복수개의 온/오프라인 에이전트들로부터 에이전트 버전 별 특성 정보를 획득하는 단계; 및 상기 에이전트 버전 별 특성 정보를 기반으로 상기 복수개의 온/오프라인 에이전트 각각에서 활용 가능한 점검 스크립트 정보를 체크하는 단계를 포함할 수 있다.
이 때, 복수개의 점검 그룹들을 형성하는 단계는 상기 복수개의 점검 그룹 각각에 매칭되는 운영체제 버전에 따라 점검 코드 및 점검 스크립트를 할당하는 단계; 및 상기 복수개의 점검 그룹별 점검 주기를 설정하는 단계를 포함할 수 있다.
이 때, 복수개의 점검 그룹들을 형성하는 단계는 상기 복수개의 점검 그룹 각각에 할당되는 점검 코드를 해석하여 그룹별 점검 내용을 사전에 저장하는 단계를 더 포함할 수 있다.
이 때, 취약점 점검 레포트를 생성하는 단계는 상기 사전에 저장된 그룹별 점검 내용과 상기 취약점 점검 결과를 결합하여 상기 취약점 점검 레포트를 생성할 수 있다.
이 때, 취약점 점검을 수행하는 단계는 현재 할당되어 있는 점검 코드가 매칭된 그룹의 점검 코드와 일치하는지 여부를 확인하는 단계; 및 점검 코드가 일치하지 않는 경우, 상기 관리 서버로부터 매칭된 그룹의 점검 코드를 다운로드하는 단계를 포함할 수 있다.
또한, 본 발명의 일실시예에 따른 관리 서버는, 차등적인 정책 적용을 위해서 점검 대상 시스템에 대한 복수개의 점검 그룹들을 형성하고, 상기 점검 대상 시스템에 상응하게 등록된 복수개의 온/오프라인 에이전트들을 각각 상기 복수개의 점검 그룹들 중 어느 하나에 매칭하고, 상기 복수개의 온/오프라인 에이전트들이 각각 매칭된 그룹에 할당된 점검 코드 및 점검 스크립트 중 적어도 하나를 기반으로 수행한 취약점 점검에 대한 취약점 점검 결과를 획득하여 상기 점검 대상 시스템에 대한 취약점 점검 레포트를 생성하는 프로세서; 및 상기 점검 코드, 상기 점검 스크립트 및 상기 취약점 점검 결과를 저장하는 메모리를 포함한다.
이 때, 프로세서는 그룹에 포함될 에이전트의 중요도, 에이전트 별로 활용될 점검코드 및 그룹별 점검 주기 중 적어도 하나를 고려하여 상기 복수개의 점검 그룹들에 대한 그룹핑을 수행할 수 있다.
이 때, 프로세서는 상기 온/오프라인 에이전트 각각에 상응하는 시스템 정보를 기반으로 상기 복수개의 온/오프라인 에이전트들을 등록하고, 상기 복수개의 온/오프라인 에이전트들로부터 에이전트 버전 별 특성 정보를 획득하고, 상기 에이전트 버전 별 특성 정보를 기반으로 상기 복수개의 온/오프라인 에이전트 각각에서 활용 가능한 점검 스크립트 정보를 체크할 수 있다.
이 때, 프로세서는 상기 복수개의 점검 그룹 각각에 매칭되는 운영체제 버전에 따라 점검 코드 및 점검 스크립트를 할당하고, 상기 복수개의 점검 그룹별 점검 주기를 설정할 수 있다.
이 때, 프로세서는 상기 복수개의 점검 그룹 각각에 할당되는 점검 코드를 해석하여 그룹별 점검 내용을 사전에 저장할 수 있다.
이 때, 프로세서는 상기 사전에 저장된 그룹별 점검 내용과 상기 취약점 점검 결과를 결합하여 상기 취약점 점검 레포트를 생성할 수 있다.
이 때, 복수개의 온/오프라인 에이전트들은 현재 할당되어 있는 점검 코드가 매칭된 그룹의 점검 코드와 일치하는지 여부를 확인하고, 점검 코드가 일치하지 않는 경우에 상기 관리 서버로부터 매칭된 그룹의 점검 코드를 다운로드 할 수 있다.
본 발명에 따르면, 컴퓨터 시스템의 취약점 점검 시 점검 코드와 점검 스크립트를 모두 활용할 수 있는 하이브리드한 점검방식을 제공할 수 있다.
또한, 본 발명은 오프라인 에이전트를 포함하고, 그룹핑 보안점검 등의 특성을 가진 정보시스템 취약점 점검 방법을 제안할 수 있다.
또한, 본 발명은 표준 및 구조화된 점검코드의 장점과 직관적인 실행 효율성 및 축적된 점검 노하우를 가진 점검 스크립트의 장점만을 모아 보다 효과적인 정보시스템 취약점 점검과 컴플라이언스 준수 여부 확인을 가능하게 할 수 있다.
또한, 본 발명은 사이버위협으로부터 기관 또는 기업 정보 시스템의 안전한 보안관리를 수행할 수 있다.
또한. 본 발명은 보안의 사각지대로 분류되는 폐쇄 망에 존재하는 정보시스템에 대하여 온라인에 존재하는 정보시스템과 동급의 보안관리 기능을 제공할 수 있다.
또한, 본 발명은 정보시스템의 중요도에 따른 그룹핑 점검 방식을 통해 중요도에 따른 차등 관리의 유연성을 제공할 수 있다.
도 1은 본 발명의 일실시예에 따른 점검코드와 점검 스크립트를 이용한 하이브리드 기반의 취약점 점검 시스템을 나타낸 도면이다.
도 2는 도 1에 도시된 관리 서버의 일 예를 나타낸 블록도이다.
도 3은 도 1에 도시된 오프라인 에이전트의 일 예를 나타낸 블록도이다.
도 4는 도 1에 도시된 온라인 에이전트의 일 예를 나타낸 블록도이다.
도 5는 본 발명의 일실시예에 따른 취약점 점검 방법을 나타낸 동작 흐름도이다.
도 6은 본 발명에 따른 그룹별 점검코드 적용의 일 예를 나타낸 도면이다.
도 7은 본 발명에 따른 취약점 점검 레포트를 생성하는 과정의 일 예를 나타낸 도면이다.
도 8은 본 발명에 따른 온/오프라인 에이전트에서 취약점 점검을 수행하는 과정의 일 예를 나타낸 동작흐름도이다.
도 9는 본 발명의 일실시예에 따른 관리 서버를 나타낸 블록도이다.
본 발명을 첨부된 도면을 참조하여 상세히 설명하면 다음과 같다. 여기서, 반복되는 설명, 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능, 및 구성에 대한 상세한 설명은 생략한다. 본 발명의 실시형태는 당 업계에서 평균적인 지식을 가진 자에게 본 발명을 보다 완전하게 설명하기 위해서 제공되는 것이다. 따라서, 도면에서의 요소들의 형상 및 크기 등은 보다 명확한 설명을 위해 과장될 수 있다.
이하, 본 발명에 따른 바람직한 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.
도 1은 본 발명의 일실시예에 따른 점검코드와 점검 스크립트를 이용한 하이브리드 기반의 취약점 점검 시스템을 나타낸 도면이다.
도 1을 참조하면, 본 발명의 일실시예에 따른 점검코드와 점검 스크립트를 이용한 하이브리드 기반의 취약점 점검 시스템은 기관 또는 기업의 정보시스템의 보안관리를 위한 관리서버(110)와 정보시스템의 취약점을 점검하여 그 결과를 온라인으로 전송하는 온라인 에이전트(130) 및 취약점 점검 수행 후 오프라인으로 결과를 전송하는 오프라인 에이전트(120)로 구성될 수 있다.
관리 서버(110)는 도 2에 도시된 것처럼 점검코드 등록 및 관리부(210), 에이전트 관리부(220), 에이전트 버전 관리부(230), 그룹핑 및 정책 적용부(240), 그룹별 점검코드 해석부(260), 점검결과 수신부(270) 및 레포팅 및 대시보드 생성부(280)로 구성될 수 있다.
이 때, 점검코드 등록 및 관리부(210)는 정보시스템 점검자에 의해 작성된 XCCDF(Extensible Configuration Checklist Description Format) 형식의 점검코드를 등록하고 관리할 수 있다.
이 때, XCCDF는 정보시스템의 취약점 또는 컴플라이언스 준수 여부를 점검하기 위해 구조화된 점검 룰의 집합 표현 형식에 상응하는 것일 수 있다. 예를 들어, XCCDF는 xml파일에 해당할 수 있으며, SCAP(Security Content Automation Protocol) 기반으로 파싱되어 해석되는 코드에 상응할 수 있다.
이 때, 에이전트 관리부(220)는 온라인 에이전트(130)로부터 에이전트 등록을 요청받는 경우에 오프라인을 통해 사전에 확인된 IP 주소나 MAC 주소를 기반으로 인증을 수행할 수 있고, 인증이 완료된 에이전트를 관리대상 에이전트로 등록할 수 있다. 또한, 오프라인 에이전트(120)에 대해서는, 점검할 오프라인 시스템의 IP 주소, MAC 주소, 사용자정보, 운영체제 등의 정보를 사용자에게 직접 입력 받아서 관리대상 에이전트로 등록할 수 있다.
이 때, 에이전트 버전 관리부(230)는 온/오프라인 에이전트(120, 130)에서 추출된 에이전트 버전 별 특성 정보를 등록 정보로써 입력 받아 에이전트 버전 별로 활용 가능한 점검 스크립트 정보를 관리할 수 있다. 예를 들어, 에이전트 버전, 에이전트에 삽입된 점검 스크립트 매핑번호 등을 에이전트 버전 별 특성 정보로 입력 받을 수 있다.
이 때, 그룹핑 및 정책 적용부(240)는 보안관리를 수행할 대상 시스템을 기반으로 중요도 및 기관 또는 기업의 정책을 고려한 그룹핑을 수행하여 취약점 점검을 수행할 복수개의 점검 그룹들을 형성함으로써 차등적인 정책 적용을 가능하게 할 수 있다.
예를 들어, 그룹에 포함된 에이전트의 중요도나 각 에이전트 별 운영체제와 정책을 고려하여 활용될 점검코드 및 점검 주기 등을 고려하여 그룹핑을 수행할 수 있다.
이 때, 그룹별 점검코드 해석부(260)는 점검코드를 해석하여 취약점 개요, 관련 CVE 및 취약점 제거 방법과 같이 점검내용에 대한 설명 부분을 미리 파싱하여 저장해둘 수 있다. 이 때, 파싱된 점검내용은 온/오프라인 에이전트(120, 130)에서 전달되는 점검결과와 합쳐서 최종적인 취약점 점검 레포트를 생성하는데 사용될 수 있다.
이 때, 점검결과 수신부(270)는 오프라인 에이전트(120)나 온라인 에이전트(130)에서 수행한 취약점 점검에 대한 점검결과 값을 수신하는 역할을 수행할 수 있다.
이 때, 레포팅 및 대시보드 생성부(280)는 그룹별 점검코드 해석부(260)에서 전달된 취약점 점검의 점검내용 부분과 점검결과 수신부(270)에서 전달된 취약점 점검의 점검결과 부분을 결합하여 점검대상 별 취약점 점검 레포트 또는 그룹별 취약점 점검 레포트를 생성할 수 있다. 이 때, 오프라인 에이전트(120)로부터 오프라인으로 전달된 점검결과를 획득하였을 경우, 온라인 에이전트(130)로부터 전달된 점검결과의 처리과정과 동일하게 오프라인 에이전트(120)에 대한 취약점 점검 결과를 생성할 수 있다.
또한, 레포팅 및 대시보드 생성부(280)는 생성된 취약점 점검 레포트를 활용하여 대시보드를 도시할 수도 있다.
또한, 오프라인 에이전트(120)와 온라인 에이전트(130)는 각각 도 3과 도 4에 도시된 것처럼 구성될 수 있다.
먼저, 도 3을 참조하면, 오프라인 에이전트(120)는 점검코드 저장부(310), 점검 스크립트 관리부(320), 취약점 점검부(330) 및 점검 결과 레포팅부(340)로 구성될 수 있다.
이 때, 오프라인 에이전트(120)는 온라인 접속이 허용되지 않아서 보안 점검 등에 소외되는 정보시스템을 의미할 수 있으며, 본 발명에서는 이와 같은 오프라인 에이전트(120)도 보안점검의 관리 범주에 포함시킴으로써 사각지대로 분류되는 폐쇄 망에 존재하는 정보시스템에도 온라인에 존재하는 정보시스템과 동급의 보안관리 기능을 제공할 수 있다.
이 때, 점검코드 저장부(310)는 오프라인으로 필요한 점검코드를 선택하여 저장하는 기능을 수행할 수 있다.
이 때, 점검 스크립트 관리부(320)는 오프라인 에이전트(120)에서 활용 가능한 점검 스크립트(perl, bash, python)가 입력되는 경우에 에이전트 버전 별 특성 정보를 생성하여 관리 서버(110)로 제공하는 역할을 수행할 수 있다. 이렇게 제공된 에이전트 버전 별 특성 정보는 점검코드 작성시 참조할 점검 스크립트에 대한 정보로 활용될 수 있다.
이 때, 취약점 점검부(330)는 점검코드를 해석하고, 확인된 점검코드 및 점검 스크립트를 활용하여 점검대상을 점검하는 기능을 수행할 수 있다. 예를 들어, 점검코드는 SCAP(Security Content Automation Protocol) 기반으로 실행되는 XCCDF(Extensible Configuration Checklist Description Format) 형식에 상응할 수 있다.
이 때, 점검결과 레포팅부(340)는 점검내용과 점검결과를 수집하여 로컬 기반의 점검결과 레포트를 생성할 수 있고, 점검 결과만을 추출하여 오프라인으로 관리 서버(110)에게 제공할 수도 있다.
또한, 도 4를 참조하면, 온라인 에이전트(130)는 에이전트 등록부(410), 점검 스크립트 관리부(420), 점검코드 확인 및 다운로드부(430), 취약점 점검부(440) 및 점검결과 레포팅 및 전송부(450)로 구성될 수 있다.
이 때, 에이전트 등록부(410)는 점검 대상인 정보시스템의 사용자가 에이전트 설치 시 관리 서버(110)에게 등록을 요청하는 기능을 수행할 수 있다. 예를 들어, 에이전트 등록부(410)는 정보시스템의 운영체제 버전, IP 주소, MAC 주소, 에이전트 버전 등의 정보를 관리 서버(110)로 전달하면서 등록 요청을 수행할 수 있다.
이 때, 점검 스크립트 관리부(420)는 오프라인 에이전트(120)의 점검 스크립트 관리부(320)와 유사하게, 온라인 에이전트(130)에서 활용 가능한 점검 스크립트(perl, bash, python)가 입력되는 경우에 에이전트 버전 별 특성 정보를 생성하여 관리 서버(110)로 제공하는 역할을 수행할 수 있다. 이렇게 제공된 에이전트 버전 별 특성 정보는 점검코드 작성시 참조할 점검 스크립트에 대한 정보로 활용될 수 있다.
이 때, 점검코드 확인 및 다운로드부(430)는 관리서버(110)에 의해 온라인 에이전트(130)가 속한 그룹의 점검 주기를 참고하여 관리서버(110)로 접속한 뒤 해당 그룹의 점검코드 버전을 확인하여 다운로드 할 수 있다. 예를 들어, 현재 온라인 에이전트(130)가 속한 그룹의 점검코드가 업데이트되었을 경우에는 관리서버(110)로부터 업데이트된 점검코드를 다운로드 할 수 있다.
이 때, 취약점 점검부(440)는 오프라인 에이전트(120)의 취약점 점검부(330)와 동일하게 점검코드를 해석하고, 확인된 점검코드 및 점검 스크립트를 활용하여 점검대상을 점검하는 기능을 수행할 수 있다.
이 때, 점검결과 레포팅 및 전송부(450)는 점검내용과 점검결과를 수집하여 로컬 기반의 점검결과 레포트를 생성할 수 있고, 점검 결과만을 추출하여 온라인으로 관리 서버(110)에게 제공할 수도 있다.
이와 같이 본 발명에서는 기존에 축적된 점검 기술인 점검 스크립트를 특별히 변경하지 않고도 점검코드 환경에 접목하여 사용함으로써 활용을 극대화 할 수 있다. 또한, 필수적인 점검항목이나 점검을 위한 값 셋팅(setting)이 필요하지 않은 경우, 선택적으로 점검 스크립트를 에이전트에 주입하여 사용할 수 있는 기회를 제공할 수도 있다.
도 5는 본 발명의 일실시예에 따른 취약점 점검 방법을 나타낸 동작 흐름도이다.
도 5를 참조하면, 본 발명의 일실시예에 따른 취약점 점검 방법은 점검 대상 시스템의 보안관리를 수행하는 관리 서버가 차등적인 정책 적용을 위해서 복수개의 점검 그룹들을 형성한다(S510).
이 때, 그룹에 포함될 에이전트의 중요도, 에이전트 별로 활용될 점검코드 및 그룹별 점검 주기 중 적어도 하나를 고려하여 그룹핑을 수행할 수 있다.
이 때, 복수개의 점검 그룹들 각각에 매칭되는 운영체제 버전에 따라 점검 코드 및 점검 스크립트를 할당할 수 있다.
이 때, 점검 그룹별 점검 주기를 설정할 수 있다.
예를 들어, 관리 서버를 통해 보안관리를 수행할 대상 정보시스템의 중요도에 따라 에이전트의 중요도가 설정될 수 있으며, 기설정된 중요도 기준을 고려하여 중요도가 높은 그룹, 중요도가 낮은 그룹으로 분류하여 그룹핑을 수행할 수 있다.
다른 예를 들어, 기관 또는 기업의 정책에 의해 A주기로 취약점 점검을 수행할 그룹과 B주기로 취약점 점검을 수행할 그룹으로 분류하여 그룹핑을 수행할 수도 있다. 이 때, 본 예시에서는 설명의 편의를 위해 점검 주기로 한정하여 설명하였으나, 기관 또는 기업의 정책이 점검 주기에만 한정되는 것은 아니다.
또 다른 예를 들어, 운영체제 버전에 따라 Windows 10 Pro를 사용하는 그룹과 리눅스를 사용하는 그룹으로 분류하여 그룹핑을 수행할 수도 있다.
이 때, 본 발명에서 설명한 그룹핑 조건 이외에도, 시스템 구성에 따라 취약점 점검을 효과적으로 수행하기 위한 다양한 그룹핑 조건을 적용하여 복수개의 점검 그룹들을 형성할 수 있다.
이 때, 복수개의 점검 그룹들 각각에 할당되는 점검 코드를 해석하여 그룹별 점검 내용을 사전에 저장할 수 있다.
예를 들어, 점검 코드를 해석하여 점검될 취약점 개요, 관련 CVE 및 취약점 제거 방법과 같은 점검내용에 대한 설명 부분을 미리 파싱하여 저장해둘 수 있다. 이렇게 사전에 저장되는 점검내용은 추후 온/오프라인 에이전트들을 통해 전달되는 점검결과와 결합되어 취약점 점검 레포트를 생성하는데 활용될 수 있다.
또한, 본 발명의 일실시예에 따른 취약점 점검 방법은 관리 서버가 점검 대상 시스템에 상응하게 등록된 복수개의 온/오프라인 에이전트들을 각각 복수개의 점검 그룹들 중 어느 하나에 매칭한다(S520).
예를 들어, 도 6에 도시된 것처럼 에이전트 1부터 에이전트 5에 해당하는 온/오프라인 에이전트(620)들을 운영체제 별로 분류된 각각의 그룹에 매칭할 수 있다.
또한, 본 발명의 일실시예에 따른 취약점 점검 방법은 복수개의 온/오프라인 에이전트들이 각각 매칭된 그룹에 할당된 점검코드 및 점검 스크립트 중 적어도 하나를 활용하여 취약점 점검을 수행한다(S530).
예를 들어, 도 8을 참조하면, 본 발명의 일실시예에 따른 온/오프라인 에이전트들에서는 관리서버로부터 할당된 점검코드를 해석하고(S810), 취약점 점검을 위해 점검코드를 활용할지 여부를 판단할 수 있다(S815).
단계(S815)의 판단결과 점검코드를 활용할 수 있으면, 점검코드의 실행코드(Open Vulnerability Assessment Language, OVAL)을 실행하여 취약점 점검을 수행하고(S820), 취약점 점검 결과를 관리서버로 전송할 수 있다(S830).
이 때, OVAL은 정보시스템 상태를 평가하고 레포팅하는 방법 표준에 해당할 수 있다.
또한, 단계(S815)의 판단결과 점검코드를 활용할 수 없으면, 각각의 에이전트에 주입되어 있는 점검 스크립트를 실행하여 취약점 점검을 수행하고(S840), 취약점 점검 결과를 관리서버로 전송할 수도 있다(S830).
즉, 본 발명에서는 기존의 XCCDF 규격의 허용 기능과 다르게 필요한 경우에 각각의 에이전트에 주입된 점검 스크립트를 활용할 수 있다.
이 때, 현재 할당되어 있는 점검 코드가 매칭된 그룹의 점검 코드와 일치하는지 여부를 확인하고, 점검코드가 일치하지 않는 경우에는 관리 서버로부터 매칭된 그룹의 점검 코드를 다운로드 할 수 있다.
예를 들어, 도 6에 도시된 것처럼 운영체제를 고려하여 복수개의 점검 그룹들이 생성되었고, 이에 따라 온/오프라인 에이전트(620)들을 각각의 그룹들에 매칭하였다고 가정할 수 있다. 이 때, 각 그룹에 속한 온/오프라인 에이전트(620)들은 관리서버(610)를 참조하여 점검 주기를 확인할 수 있다.
만약, 에이전트 1이 온라인 에이전트에 해당하고, 취약점 점검을 최초로 수행한다고 가정하면, 에이전트 1은 관리서버(610)로 접속하여 자신이 속한 그룹(Windows 10 그룹)에 할당된 점검코드를 다운로드 할 수 있다.
또는, 에이전트 1이 취약점 점검을 최초로 수행하는 경우가 아니더라도, 에이전트 1은 관리서버(610)로 접속하여 자신에게 현재 할당되어 있는 점검코드가 관리서버(610) 상에서 자신이 속한 그룹(Windows 10 그룹)에 할당된 점검코드와 일치하는지 여부를 체크할 수 있다. 이 때, 에이전트 1에 현재 할당되어 있는 점검코드가 점검코드 A가 아니라면, 에이전트 1은 관리서버(610)로부터 점검코드 A를 다운로드하여 업데이트한 뒤에 취약점 점검을 수행할 수도 있다.
또한, 본 발명의 일실시예에 따른 취약점 점검 방법은 관리 서버가 복수개의 온/오프라인 에이전트들로부터 취약점 점검 결과를 획득하여 점검 대상 시스템에 대한 취약점 점검 레포트를 생성한다(S540).
이 때, 사전에 저장된 그룹별 점검 내용과 취약점 점검 결과를 결합하여 취약점 점검 레포트를 생성할 수 있다.
예를 들어, 도 7을 참조하면, 관리 서버의 그룹별 점검코드 해석부(260)에서는 사전에 저장해두었던 보고서 부분 레포트(261)와 온라인 에이전트의 점검결과 레포팅 및 전송부(450)를 통해 수신된 점검 데이터 부분 레포트(451)를 획득하고, 레포팅 대시보드 생성부(280)를 통해 보고서 부분 레포트(261)와 점검 데이터 부분 레포트(451)를 결합하여 취약점 점검 레포트(281)를 생성할 수 있다.
즉, 존 발명에서는 점검코드를 통해서 점검되는 점검내용과 실제로 온/오프라인을 통해 취약점 점검을 수행한 점검결과를 분리하여 획득함으로써 점검결과 전달 시 발생할 수 있는 자료절취에 의한 점검 대상 시스템의 취약정보 노출을 방지할 수 있다.
또한, 도 5에는 도시하지 아니하였으나, 본 발명의 일실시예에 따른 취약점 점검 방법은 관리 서버가 복수개의 온/오프라인 에이전트들 각각에 상응하는 시스템 정보를 기반으로 복수개의 온/오프라인 에이전트들을 등록할 수 있다.
예를 들어, 온라인을 통해 에이전트 등록을 요청받는 경우에 오프라인을 통해 사전에 확인된 IP 주소나 MAC 주소를 기반으로 인증을 수행할 수 있고, 인증이 완료된 에이전트를 관리대상 에이전트로 등록할 수 있다. 또한, 오프라인 에이전트에 대해서는, 점검할 오프라인 시스템의 IP 주소, MAC 주소, 사용자정보, 운영체제 등의 정보를 사용자에게 직접 입력 받아서 관리대상 에이전트로 등록할 수 있다.
이 때, 복수개의 온/오프라인 에이전트들로부터 에이전트 버전 별 특성 정보를 획득할 수 있다.
예를 들어, 에이전트 버전, 에이전트에 삽입된 점검 스크립트 매핑번호 등을 에이전트 버전 별 특성 정보로 입력 받을 수 있다.
이 때, 에이전트 버전 별 특성 정보를 기반으로 복수개의 온/오프라인 에이전트들 각각에서 활용 가능한 점검 스크립트 정보를 체크할 수 있다.
예를 들어, 에이전트 버전 별로 활용 가능한 점검스크립트 정보를 [표 1]에 도시된 것처럼 체크하여 관리할 수 있다.
매핑번호 1 2 3
에이전트 버전 Agent 1.2.2 Agent 1.2.7 Agent 2.1.1
점검 스크립트 활용 가능 OS버전 Windows 10 Pro Ubuntu 16.04 Windows 10 Pro
점검 스크립트1 운영체제 최신 업데이트 원격에서 root로 로그인 금지 팝업차단 설정 여부
점검 스트립트 2 백신 최신 업데이트 IP 포워드 비활성화 여부 최신 업데이트 여부
점검 스크립트 3 화면보호기 사용 관리자계정 로그인 성공/실패 기록 -
또한, 도 5에는 도시하지 아니하였으나, 본 발명의 일실시예에 따른 취약점 점검 방법은 상술한 취약점 점검 과정에서 발생하는 다양한 정보를 별도의 저장 모듈에 저장할 수 있다.
이와 같은 취약점 점검 방법을 이용함으로써 표준 및 구조화된 점검코드의 장점과 직관적인 실행 효율성 및 축적된 점검 노하우를 가진 점검 스크립트의 장점만을 모아 보다 효과적인 정보시스템 취약점 점검과 컴플라이언스 준수 여부 확인을 가능하게 할 수 있다.
또한, 보안의 사각지대로 분류되는 폐쇄 망에 존재하는 정보시스템에 대하여 온라인에 존재하는 정보시스템과 동급의 보안관리 기능을 제공할 수 있으며, 정보시스템의 중요도에 따른 그룹핑 점검 방식을 통해 중요도에 따른 차등 관리의 유연성을 제공할 수도 있다.
도 9는 본 발명의 일실시예에 따른 관리 서버를 나타낸 블록도이다.
도 9를 참조하면, 통신부(910), 프로세서(920) 및 메모리(930)를 포함한다.
통신부(910)는 네트워크와 같은 통신망을 통해 취약점 점검을 위해 필요한 정보를 송수신하는 역할을 한다. 특히, 본 발명의 일실시예에 따른 통신부(910)는 온라인 에이전트로 점검 코드를 전달하거나, 취약점 점검 결과를 수신할 수 있다.
프로세서(920)는 차등적인 정책 적용을 위해서 점검 대상 시스템에 대한 복수개의 점검 그룹들을 형성한다.
이 때, 그룹에 포함될 에이전트의 중요도, 에이전트 별로 활용될 점검코드 및 그룹별 점검 주기 중 적어도 하나를 고려하여 그룹핑을 수행할 수 있다.
이 때, 복수개의 점검 그룹들 각각에 매칭되는 운영체제 버전에 따라 점검 코드 및 점검 스크립트를 할당할 수 있다.
이 때, 점검 그룹별 점검 주기를 설정할 수 있다.
예를 들어, 관리 서버를 통해 보안관리를 수행할 대상 정보시스템의 중요도에 따라 에이전트의 중요도가 설정될 수 있으며, 기설정된 중요도 기준을 고려하여 중요도가 높은 그룹, 중요도가 낮은 그룹으로 분류하여 그룹핑을 수행할 수 있다.
다른 예를 들어, 기관 또는 기업의 정책에 의해 A주기로 취약점 점검을 수행할 그룹과 B주기로 취약점 점검을 수행할 그룹으로 분류하여 그룹핑을 수행할 수도 있다. 이 때, 본 예시에서는 설명의 편의를 위해 점검 주기로 한정하여 설명하였으나, 기관 또는 기업의 정책이 점검 주기에만 한정되는 것은 아니다.
또 다른 예를 들어, 운영체제 버전에 따라 Windows 10 Pro를 사용하는 그룹과 리눅스를 사용하는 그룹으로 분류하여 그룹핑을 수행할 수도 있다.
이 때, 본 발명에서 설명한 그룹핑 조건 이외에도, 시스템 구성에 따라 취약점 점검을 효과적으로 수행하기 위한 다양한 그룹핑 조건을 적용하여 복수개의 점검 그룹들을 형성할 수 있다.
이 때, 복수개의 점검 그룹들 각각에 할당되는 점검 코드를 해석하여 그룹별 점검 내용을 사전에 저장할 수 있다.
예를 들어, 점검 코드를 해석하여 점검될 취약점 개요, 관련 CVE 및 취약점 제거 방법과 같은 점검내용에 대한 설명 부분을 미리 파싱하여 저장해둘 수 있다. 이렇게 사전에 저장되는 점검내용은 추후 온/오프라인 에이전트들을 통해 전달되는 점검결과와 결합되어 취약점 점검 레포트를 생성하는데 활용될 수 있다.
또한, 프로세서(920)는 점검 대상 시스템에 상응하게 등록된 복수개의 온/오프라인 에이전트들을 각각 복수개의 점검 그룹들 중 어느 하나에 매칭한다.
예를 들어, 도 6에 도시된 것처럼 에이전트 1부터 에이전트 5에 해당하는 온/오프라인 에이전트(620)들을 운영체제 별로 분류된 각각의 그룹에 매칭할 수 있다.
또한, 프로세서(920)는 복수개의 온/오프라인 에이전트들이 각각 매칭된 그룹에 할당된 점검 코드 및 점검 스크립트 중 적어도 하나를 기반으로 수행한 취약점 점검에 대한 취약점 점검 결과를 획득하여 점검 대상 시스템에 대한 취약점 점검 레포트를 생성한다.
예를 들어, 도 8을 참조하면, 본 발명의 일실시예에 따른 온/오프라인 에이전트들에서는 관리서버로부터 할당된 점검코드를 해석하고(S810), 취약점 점검을 위해 점검코드를 활용할지 여부를 판단할 수 있다(S815).
단계(S815)의 판단결과 점검코드를 활용할 수 있으면, 점검코드의 실행코드(Open Vulnerability Assessment Language, OVAL)을 실행하여 취약점 점검을 수행하고(S820), 취약점 점검 결과를 관리서버로 전송할 수 있다(S830).
이 때, OVAL은 정보시스템 상태를 평가하고 레포팅하는 방법 표준에 해당할 수 있다.
또한, 단계(S815)의 판단결과 점검코드를 활용할 수 없으면, 각각의 에이전트에 주입되어 있는 점검 스크립트를 실행하여 취약점 점검을 수행하고(S840), 취약점 점검 결과를 관리서버로 전송할 수도 있다(S830).
즉, 본 발명에서는 기존의 XCCDF 규격의 허용 기능과 다르게 필요한 경우에 각각의 에이전트에 주입된 점검 스크립트를 활용할 수 있다.
이 때, 현재 할당되어 있는 점검 코드가 매칭된 그룹의 점검 코드와 일치하는지 여부를 확인하고, 점검코드가 일치하지 않는 경우에는 관리 서버로부터 매칭된 그룹의 점검 코드를 다운로드 할 수 있다.
예를 들어, 도 6에 도시된 것처럼 운영체제를 고려하여 복수개의 점검 그룹들이 생성되었고, 이에 따라 온/오프라인 에이전트(620)들을 각각의 그룹들에 매칭하였다고 가정할 수 있다. 이 때, 각 그룹에 속한 온/오프라인 에이전트(620)들은 관리서버(610)를 참조하여 점검 주기를 확인할 수 있다.
만약, 에이전트 1이 온라인 에이전트에 해당하고, 취약점 점검을 최초로 수행한다고 가정하면, 에이전트 1은 관리서버(610)로 접속하여 자신이 속한 그룹(Windows 10 그룹)에 할당된 점검코드를 다운로드 할 수 있다.
또는, 에이전트 1이 취약점 점검을 최초로 수행하는 경우가 아니더라도, 에이전트 1은 관리서버(610)로 접속하여 자신에게 현재 할당되어 있는 점검코드가 관리서버(610) 상에서 자신이 속한 그룹(Windows 10 그룹)에 할당된 점검코드와 일치하는지 여부를 체크할 수 있다. 이 때, 에이전트 1에 현재 할당되어 있는 점검코드가 점검코드 A가 아니라면, 에이전트 1은 관리서버(610)로부터 점검코드 A를 다운로드하여 업데이트한 뒤에 취약점 점검을 수행할 수도 있다.
이 때, 사전에 저장된 그룹별 점검 내용과 취약점 점검 결과를 결합하여 취약점 점검 레포트를 생성할 수 있다.
예를 들어, 도 7을 참조하면, 관리 서버의 그룹별 점검코드 해석부(260)에서는 사전에 저장해두었던 보고서 부분 레포트(261)와 온라인 에이전트의 점검결과 레포팅 및 전송부(450)를 통해 수신된 점검 데이터 부분 레포트(451)를 획득하고, 레포팅 대시보드 생성부(280)를 통해 보고서 부분 레포트(261)와 점검 데이터 부분 레포트(451)를 결합하여 취약점 점검 레포트(281)를 생성할 수 있다.
즉, 존 발명에서는 점검코드를 통해서 점검되는 점검내용과 실제로 온/오프라인을 통해 취약점 점검을 수행한 점검결과를 분리하여 획득함으로써 점검결과 전달 시 발생할 수 있는 자료절취에 의한 점검 대상 시스템의 취약정보 노출을 방지할 수 있다.
또한, 프로세서(920)는 온/오프라인 에이전트들 각각에 상응하는 시스템 정보를 기반으로 복수개의 온/오프라인 에이전트들을 등록한다.
예를 들어, 온라인을 통해 에이전트 등록을 요청받는 경우에 오프라인을 통해 사전에 확인된 IP 주소나 MAC 주소를 기반으로 인증을 수행할 수 있고, 인증이 완료된 에이전트를 관리대상 에이전트로 등록할 수 있다. 또한, 오프라인 에이전트에 대해서는, 점검할 오프라인 시스템의 IP 주소, MAC 주소, 사용자정보, 운영체제 등의 정보를 사용자에게 직접 입력 받아서 관리대상 에이전트로 등록할 수 있다.
이 때, 복수개의 온/오프라인 에이전트들로부터 에이전트 버전 별 특성 정보를 획득할 수 있다.
예를 들어, 에이전트 버전, 에이전트에 삽입된 점검 스크립트 매핑번호 등을 에이전트 버전 별 특성 정보로 입력 받을 수 있다.
이 때, 에이전트 버전 별 특성 정보를 기반으로 복수개의 온/오프라인 에이전트들 각각에서 활용 가능한 점검 스크립트 정보를 체크할 수 있다.
예를 들어, 에이전트 버전 별로 활용 가능한 점검스크립트 정보를 상기 [표 1]에 도시된 것처럼 체크하여 관리할 수 있다.
메모리(930)는 점검코드, 점검 스크립트 및 취약점 점검 결과를 저장한다.
또한, 메모리(930)는 상술한 바와 같이 본 발명의 일실시예에 따른 취약점 점검을 위한 관리 서버에서 발생하는 다양한 정보를 저장한다.
실시예에 따라, 메모리(930)는 관리 서버와 독립적으로 구성되어 취약점 점검을 위한 기능을 지원할 수 있다. 이 때, 메모리(930)는 별도의 대용량 스토리지로 동작할 수 있고, 동작 수행을 위한 제어 기능을 포함할 수도 있다.
한편, 관리 서버는 메모리가 탑재되어 그 장치 내에서 정보를 저장할 수 있다. 일 구현예의 경우, 메모리는 컴퓨터로 판독 가능한 매체이다. 일 구현 예에서, 메모리는 휘발성 메모리 유닛일 수 있으며, 다른 구현예의 경우, 메모리는 비휘발성 메모리 유닛일 수도 있다. 일 구현예의 경우, 저장장치는 컴퓨터로 판독 가능한 매체이다. 다양한 서로 다른 구현 예에서, 저장장치는 예컨대 하드디스크 장치, 광학디스크 장치, 혹은 어떤 다른 대용량 저장장치를 포함할 수도 있다.
이와 같은 관리 서버를 통해 표준 및 구조화된 점검코드의 장점과 직관적인 실행 효율성 및 축적된 점검 노하우를 가진 점검 스크립트의 장점만을 모아 보다 효과적인 정보시스템 취약점 점검과 컴플라이언스 준수 여부 확인을 가능하게 할 수 있다.
또한, 보안의 사각지대로 분류되는 폐쇄 망에 존재하는 정보시스템에 대하여 온라인에 존재하는 정보시스템과 동급의 보안관리 기능을 제공할 수 있으며, 정보시스템의 중요도에 따른 그룹핑 점검 방식을 통해 중요도에 따른 차등 관리의 유연성을 제공할 수도 있다.
이상에서와 같이 본 발명에 따른 점검코드와 점검 스크립트를 이용한 하이브리드 기반의 취약점 점검 방법 및 이를 이용한 장치는 상기한 바와 같이 설명된 실시예들의 구성과 방법이 한정되게 적용될 수 있는 것이 아니라, 상기 실시예들은 다양한 변형이 이루어질 수 있도록 각 실시예들의 전부 또는 일부가 선택적으로 조합되어 구성될 수도 있다.
110, 610: 관리 서버 120: 오프라인 에이전트
130: 온라인 에이전트 210: 점검코드 등록 및 관리부
220: 에이전트 관리부 230: 에이전트 버전 관리부
240: 그룹핑 및 정책 적용부 250: N개 그룹
260: 그룹별 점검코드 해석부 261: 보고서 부분 레포트
270: 점검결과 수신부 280: 레포팅 및 대시보드 생성부
281: 취약점 점검 레포트 310: 점검코드 저장부
320, 420: 점검 스크립트 관리부
330, 440: 취약점 점검부 340: 점검결과 레포팅부
410: 에이전트 등록부 430: 점검코드 확인 및 다운로드부
450: 점검결과 레포팅 및 전송부 451: 점검 데이터 부분 레포트
620: 온/오프라인 에이전트 910: 통신부
920: 프로세서 930: 메모리

Claims (14)

  1. 점검 대상 시스템의 보안관리를 수행하는 관리 서버가, 차등적인 정책 적용을 위해서 복수개의 점검 그룹들을 형성하는 단계;
    상기 관리 서버가, 상기 점검 대상 시스템에 상응하게 등록된 복수개의 온/오프라인 에이전트들을 각각 상기 복수개의 점검 그룹들 중 어느 하나에 매칭하는 단계;
    상기 복수개의 온/오프라인 에이전트들이, 각각 매칭된 그룹에 할당된 점검 코드 및 점검 스크립트 중 적어도 하나를 활용하여 취약점 점검을 수행하는 단계; 및
    상기 관리 서버가, 상기 복수개의 온/오프라인 에이전트들로부터 취약점 점검 결과를 획득하여 상기 점검 대상 시스템에 대한 취약점 점검 레포트를 생성하는 단계
    를 포함하는 것을 특징으로 하는 취약점 점검 방법.
  2. 청구항 1에 있어서,
    상기 복수개의 점검 그룹들을 형성하는 단계는
    그룹에 포함될 에이전트의 중요도, 에이전트 별로 활용될 점검코드 및 그룹별 점검 주기 중 적어도 하나를 고려하여 그룹핑을 수행하는 것을 특징으로 하는 취약점 점검 방법.
  3. 청구항 1에 있어서,
    상기 취약점 점검 방법은
    상기 관리 서버가, 온라인 에이전트 및 오프라인 에이전트 각각에 상응하는 시스템 정보를 기반으로 상기 복수개의 온/오프라인 에이전트들을 등록하는 단계;
    상기 관리 서버가, 상기 복수개의 온/오프라인 에이전트들로부터 에이전트 버전 별 특성 정보를 획득하는 단계; 및
    상기 에이전트 버전 별 특성 정보를 기반으로 상기 복수개의 온/오프라인 에이전트 각각에서 활용 가능한 점검 스크립트 정보를 체크하는 단계를 포함하는 것을 특징으로 하는 취약점 점검 방법.
  4. 청구항 1에 있어서,
    상기 복수개의 점검 그룹들을 형성하는 단계는
    상기 복수개의 점검 그룹 각각에 매칭되는 운영체제 버전에 따라 점검 코드 및 점검 스크립트를 할당하는 단계; 및
    상기 복수개의 점검 그룹별 점검 주기를 설정하는 단계를 포함하는 것을 특징으로 하는 취약점 점검 방법.
  5. 청구항 4에 있어서,
    상기 복수개의 점검 그룹들을 형성하는 단계는
    상기 복수개의 점검 그룹 각각에 할당되는 점검 코드를 해석하여 그룹별 점검 내용을 사전에 저장하는 단계를 더 포함하는 것을 특징으로 하는 취약점 점검 방법.
  6. 청구항 5에 있어서,
    상기 취약점 점검 레포트를 생성하는 단계는
    상기 사전에 저장된 그룹별 점검 내용과 상기 취약점 점검 결과를 결합하여 상기 취약점 점검 레포트를 생성하는 것을 특징으로 하는 취약점 점검 방법.
  7. 청구항 1에 있어서,
    상기 취약점 점검을 수행하는 단계는
    현재 할당되어 있는 점검 코드가 매칭된 그룹의 점검 코드와 일치하는지 여부를 확인하는 단계; 및
    점검 코드가 일치하지 않는 경우, 상기 관리 서버로부터 매칭된 그룹의 점검 코드를 다운로드하는 단계를 포함하는 것을 특징으로 하는 취약점 점검 방법.
  8. 차등적인 정책 적용을 위해서 점검 대상 시스템에 대한 복수개의 점검 그룹들을 형성하고, 상기 점검 대상 시스템에 상응하게 등록된 복수개의 온/오프라인 에이전트들을 각각 상기 복수개의 점검 그룹들 중 어느 하나에 매칭하고, 상기 복수개의 온/오프라인 에이전트들이 각각 매칭된 그룹에 할당된 점검 코드 및 점검 스크립트 중 적어도 하나를 기반으로 수행한 취약점 점검에 대한 취약점 점검 결과를 획득하여 상기 점검 대상 시스템에 대한 취약점 점검 레포트를 생성하는 프로세서; 및
    상기 점검 코드, 상기 점검 스크립트 및 상기 취약점 점검 결과를 저장하는 메모리
    를 포함하는 것을 특징으로 하는 관리 서버.
  9. 청구항 8에 있어서,
    상기 프로세서는
    그룹에 포함될 에이전트의 중요도, 에이전트 별로 활용될 점검코드 및 그룹별 점검 주기 중 적어도 하나를 고려하여 상기 복수개의 점검 그룹들에 대한 그룹핑을 수행하는 것을 특징으로 하는 관리 서버.
  10. 청구항 8에 있어서,
    상기 프로세서는
    상기 온/오프라인 에이전트 각각에 상응하는 시스템 정보를 기반으로 상기 복수개의 온/오프라인 에이전트들을 등록하고, 상기 복수개의 온/오프라인 에이전트들로부터 에이전트 버전 별 특성 정보를 획득하고, 상기 에이전트 버전 별 특성 정보를 기반으로 상기 복수개의 온/오프라인 에이전트 각각에서 활용 가능한 점검 스크립트 정보를 체크하는 것을 특징으로 하는 관리 서버.
  11. 청구항 8에 있어서,
    상기 프로세서는
    상기 복수개의 점검 그룹 각각에 매칭되는 운영체제 버전에 따라 점검 코드 및 점검 스크립트를 할당하고, 상기 복수개의 점검 그룹별 점검 주기를 설정하는 것을 특징으로 하는 관리 서버.
  12. 청구항 11에 있어서,
    상기 프로세서는
    상기 복수개의 점검 그룹 각각에 할당되는 점검 코드를 해석하여 그룹별 점검 내용을 사전에 저장하는 것을 특징으로 하는 관리 서버.
  13. 청구항 12에 있어서,
    상기 프로세서는
    상기 사전에 저장된 그룹별 점검 내용과 상기 취약점 점검 결과를 결합하여 상기 취약점 점검 레포트를 생성하는 것을 특징으로 하는 관리 서버.
  14. 청구항 8에 있어서,
    상기 복수개의 온/오프라인 에이전트들은
    현재 할당되어 있는 점검 코드가 매칭된 그룹의 점검 코드와 일치하는지 여부를 확인하고, 점검 코드가 일치하지 않는 경우에 상기 관리 서버로부터 매칭된 그룹의 점검 코드를 다운로드하는 것을 특징으로 하는 관리 서버.
KR1020200005392A 2020-01-15 2020-01-15 점검코드와 점검 스크립트를 이용한 하이브리드 기반의 취약점 점검 방법 및 이를 이용한 장치 KR102292579B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200005392A KR102292579B1 (ko) 2020-01-15 2020-01-15 점검코드와 점검 스크립트를 이용한 하이브리드 기반의 취약점 점검 방법 및 이를 이용한 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200005392A KR102292579B1 (ko) 2020-01-15 2020-01-15 점검코드와 점검 스크립트를 이용한 하이브리드 기반의 취약점 점검 방법 및 이를 이용한 장치

Publications (2)

Publication Number Publication Date
KR20210092364A true KR20210092364A (ko) 2021-07-26
KR102292579B1 KR102292579B1 (ko) 2021-08-25

Family

ID=77124763

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200005392A KR102292579B1 (ko) 2020-01-15 2020-01-15 점검코드와 점검 스크립트를 이용한 하이브리드 기반의 취약점 점검 방법 및 이를 이용한 장치

Country Status (1)

Country Link
KR (1) KR102292579B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115190151A (zh) * 2022-07-12 2022-10-14 武汉钢铁有限公司 电力巡检方法、系统、装置及电子设备

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102619841B1 (ko) * 2021-11-25 2024-01-04 한국전자통신연구원 장비 독립적인 취약 설정 점검 방법 및 장치

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003076585A (ja) * 2001-07-30 2003-03-14 Hewlett Packard Co <Hp> 信頼できるプラットフォームの評価装置
JP2016505921A (ja) * 2012-11-15 2016-02-25 ケアフュージョン 303、インコーポレイテッド 拡張可能展開システム
US20170171236A1 (en) * 2015-12-14 2017-06-15 Vulnetics Inc. Method and system for automated computer vulnerability tracking
KR20180130630A (ko) 2017-05-29 2018-12-10 서일대학교산학협력단 자동화 진단도구를 이용한 정보시스템 취약점 진단 관리 시스템 및 방법
KR20180136180A (ko) * 2017-06-14 2018-12-24 동명대학교산학협력단 항만물류정보시스템의 정보보호 취약진단 시스템

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003076585A (ja) * 2001-07-30 2003-03-14 Hewlett Packard Co <Hp> 信頼できるプラットフォームの評価装置
JP2016505921A (ja) * 2012-11-15 2016-02-25 ケアフュージョン 303、インコーポレイテッド 拡張可能展開システム
US20170171236A1 (en) * 2015-12-14 2017-06-15 Vulnetics Inc. Method and system for automated computer vulnerability tracking
KR20180130630A (ko) 2017-05-29 2018-12-10 서일대학교산학협력단 자동화 진단도구를 이용한 정보시스템 취약점 진단 관리 시스템 및 방법
KR20180136180A (ko) * 2017-06-14 2018-12-24 동명대학교산학협력단 항만물류정보시스템의 정보보호 취약진단 시스템

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115190151A (zh) * 2022-07-12 2022-10-14 武汉钢铁有限公司 电力巡检方法、系统、装置及电子设备

Also Published As

Publication number Publication date
KR102292579B1 (ko) 2021-08-25

Similar Documents

Publication Publication Date Title
EP3149583B1 (en) Method and apparatus for automating the building of threat models for the public cloud
CN114884822B (zh) 虚拟网络验证服务
Kostopoulos Cyberspace and cybersecurity
US10778645B2 (en) Firewall configuration manager
CN110249307A (zh) 用于在区块链上执行原生合约的系统和方法
US8130641B2 (en) Methods and systems for managing network traffic within a virtual network system
US10192064B2 (en) Method of security access control for hard disk and hard disk
CN108305170A (zh) 基于区块链的外部服务访问方法、系统、设备及存储介质
US9641535B2 (en) Apparatus and data processing systems for accessing an object
CN111416811B (zh) 越权漏洞检测方法、系统、设备及存储介质
US20150347751A1 (en) System and method for monitoring data in a client environment
US20190334868A1 (en) Accessing cloud resources using private network addresses
KR102292579B1 (ko) 점검코드와 점검 스크립트를 이용한 하이브리드 기반의 취약점 점검 방법 및 이를 이용한 장치
CN109547502A (zh) 防火墙acl管理方法及装置
Broad et al. Hacking with Kali: practical penetration testing techniques
CN108133150B (zh) 基于合同数据的安全管理系统、存储介质及电子终端
US11783049B2 (en) Automated code analysis tool
CN113194099A (zh) 一种数据代理方法及代理服务器
US8087066B2 (en) Method and system for securing a commercial grid network
US11784996B2 (en) Runtime credential requirement identification for incident response
CN112468356B (zh) 路由器接口测试方法、装置、电子设备和存储介质
US11770363B2 (en) Systems and methods for secure access smart hub for cyber-physical systems
JP4617898B2 (ja) アクセス制御方式および方法、サーバ装置、端末装置ならびにプログラム
US20090158386A1 (en) Method and apparatus for checking firewall policy
JP2016533107A (ja) 有害動作体の自動ブロッキング

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant