KR20230076595A - A security total management system for weak security management based on big data and a total method of security - Google Patents

A security total management system for weak security management based on big data and a total method of security Download PDF

Info

Publication number
KR20230076595A
KR20230076595A KR1020210163680A KR20210163680A KR20230076595A KR 20230076595 A KR20230076595 A KR 20230076595A KR 1020210163680 A KR1020210163680 A KR 1020210163680A KR 20210163680 A KR20210163680 A KR 20210163680A KR 20230076595 A KR20230076595 A KR 20230076595A
Authority
KR
South Korea
Prior art keywords
security
module
asset
information
management
Prior art date
Application number
KR1020210163680A
Other languages
Korean (ko)
Other versions
KR102540904B1 (en
Inventor
고인구
Original Assignee
고인구
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 고인구 filed Critical 고인구
Priority to KR1020210163680A priority Critical patent/KR102540904B1/en
Publication of KR20230076595A publication Critical patent/KR20230076595A/en
Application granted granted Critical
Publication of KR102540904B1 publication Critical patent/KR102540904B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/109Time management, e.g. calendars, reminders, meetings or time accounting

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Theoretical Computer Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Tourism & Hospitality (AREA)
  • Software Systems (AREA)
  • Operations Research (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Quality & Reliability (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Development Economics (AREA)
  • Educational Administration (AREA)
  • Game Theory and Decision Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명의 일 실시예에 따른 보안 토탈 관리 시스템은, 보안이 필요한 시스템인 대상 시스템을 스캔하여 상기 대상 시스템 내의 자산에 대한 정보인 자산 정보를 산출하는 자산 관리 모듈; 및 상기 자산 정보가 디스플레이 상에 표시되는 인터페이스를 산출하는 관리 인터페이스 모듈;을 포함하고, 상기 자산 정보는, 담당자 별로 분류 가능한 정보일 수 있다.A total security management system according to an embodiment of the present invention includes an asset management module that scans a target system, which is a system requiring security, and calculates asset information, which is information about assets in the target system; and a management interface module that calculates an interface for displaying the asset information on a display, wherein the asset information may be information that can be classified for each person in charge.

Description

빅데이터 기반의 취약보안 관리를 위한 보안 토탈 관리 시스템 및 보안 토탈 관리 방법 {A SECURITY TOTAL MANAGEMENT SYSTEM FOR WEAK SECURITY MANAGEMENT BASED ON BIG DATA AND A TOTAL METHOD OF SECURITY}Total security management system and total security management method for big data-based vulnerability security management

본 발명은 디지털 트윈을 이용하여 빅데이터 기반의 보안이 취약한 자산들을 관리할 수 있는 보안 토탈 관리 시스템 및 보안 토탈 관리 방법에 대한 것이다.The present invention relates to a security total management system and a security total management method capable of managing big data-based security-vulnerable assets using a digital twin.

정보시스템 자산의 증가와 함께 다양한 환경의 운영체제(OS)나 모바일단말기용 응용 프로그램(APPLICATION), 보안 솔루션이 개발되어 사용되고 있다. 이와 같은 다양한 환경에서 기록되는 보안 이벤트 역시 다양한 형태로 저장되고, 그 용량도 빠른 속도로 커지고 있다Along with the increase in information system assets, operating systems (OS) in various environments, application programs (APPLICATION) for mobile terminals, and security solutions are being developed and used. Security events recorded in such diverse environments are also stored in various forms, and their capacity is growing rapidly.

초창기의 보안 서비스는 네트워크 보안 시스템을 운영하고 해당 장비에서 발생하는 다양한 이벤트를 모니터링을 하는 기초적인 서비스가 주를 이루었다. 다만, 최근에 홈페이지 변조나 주요 정보 유출 등 해킹 기법들이 점점 지능화, 전문화 및 고도화되고 있음에 따라, 기초적인 보안 서비스로는 시스템의 보안을 완벽하게 수행하지 못하는 문제가 발생되었다.Security services in the early days were mainly basic services that operated the network security system and monitored various events occurring in the equipment. However, recently, as hacking techniques such as homepage alteration or leakage of important information have become increasingly intelligent, specialized, and advanced, a problem has arisen that basic security services cannot perfectly perform system security.

본 발명은 상술한 문제점을 해결하기 위한 것으로, 자율적으로 시스템 보안을 문제를 분석하고 해결할 수 있는 보안 토탈 관리 시스템 및 보안 토탈 관리 방법을 제공하고자 한다.The present invention is to solve the above problems, and to provide a total security management system and a total security management method capable of autonomously analyzing and solving system security problems.

다만, 본 실시예가 이루고자 하는 기술적 과제는 상기된 바와 같은 기술적 과제들로 한정되지 않으며, 또 다른 기술적 과제들이 존재할 수 있다.However, the technical problem to be achieved by the present embodiment is not limited to the technical problems described above, and other technical problems may exist.

본 발명의 일 실시예에 따른 보안 토탈 관리 시스템은, 보안이 필요한 시스템인 대상 시스템을 스캔하여 상기 대상 시스템 내의 자산에 대한 정보인 자산 정보를 산출하는 자산 관리 모듈; 및 상기 자산 정보가 디스플레이 상에 표시되는 인터페이스를 산출하는 관리 인터페이스 모듈;을 포함하고, 상기 자산 정보는, 담당자 별로 분류 가능한 정보일 수 있다.A total security management system according to an embodiment of the present invention includes an asset management module that scans a target system, which is a system requiring security, and calculates asset information, which is information about assets in the target system; and a management interface module that calculates an interface for displaying the asset information on a display, wherein the asset information may be information that can be classified for each person in charge.

또한, 상기 자산 관리 모듈은, 상기 자산의 중요도를 기준으로 상기 자산 정보를 산출할 수 있다.In addition, the asset management module may calculate the asset information based on the importance of the asset.

또한, 상기 자산의 점검에 대한 신청과 승인에 대한 중개를 수행하고, 자산 점검 일정을 산출하는 스케줄 관리 모듈;을 더 포함하고, 상기 관리 인터페이스 모듈은, 상기 자산 점검 일정이 표시될 수 있는 인터페이스를 산출할 수 있다.In addition, a schedule management module that performs mediation for application and approval for the inspection of the asset and calculates an asset inspection schedule, wherein the management interface module includes an interface on which the asset inspection schedule can be displayed. can be calculated

또한, 상기 스케줄 관리 모듈은, 상기 자산의 점검 기일로부터 미리 정해진 기간 전에 점검 담당자에게 알림을 제공할 수 있다.In addition, the schedule management module may provide a notification to a person in charge of inspection prior to a predetermined period from the inspection date of the asset.

또한, 점검을 신청받은 자산 중에서 취약하다고 판단된 상기 자산의 조치 현황에 대한 정보인 조치 현황 정보를 산출하는 조치 모듈;을 더 포함하고, 상기 관리 인터페이스 모듈은, 상기 조치 현황 정보가 표시될 수 있는 인터페이스를 산출할 수 있다.In addition, an action module for calculating action status information, which is information on the action status of the assets determined to be vulnerable among the assets requested for inspection, further comprising, the management interface module, the action status information can be displayed interface can be calculated.

또한, 점검을 신청받은 자산의 처리 내역을 산출하고 저장하는 취약점 관리 모듈;을 더 포함하고, 상기 관리 인터페이스 모듈은, 상기 처리 내역이 표시될 수 있도록 하는 인터페이스를 산출할 수 있다.In addition, a vulnerability management module that calculates and stores processing details of assets requested for inspection; and the management interface module may calculate an interface that allows the processing details to be displayed.

또한, 상기 대상 시스템을 가상 세계로 모사하여 상기 대상 시스템과 대응되는 가상의 시스템인 가상 시스템을 생성하는 모사 모듈, 상기 대상 시스템이 가동되는 것에 따라 대응되어 상기 가상 시스템을 가동시키는 관제 모듈 및 상기 가상 시스템을 시뮬레이션하고, 시뮬레이션 결과를 기반으로 상기 대상 시스템의 보안을 최적화 하는 모의 모듈을 구비하는 디지털 트윈 모듈;을 더 포함할 수 있다.In addition, a simulation module for creating a virtual system that is a virtual system corresponding to the target system by mimicking the target system in a virtual world, a control module for operating the virtual system in response to the operation of the target system, and the virtual system. A digital twin module including a simulation module that simulates the system and optimizes the security of the target system based on the simulation result; may be further included.

또한, 상기 디지털 트윈 모듈은, 개별적으로 구성된 상기 가상 시스템을 서로 연계하는 연합 모듈 및 자율적으로 연합된 상기 가상 시스템의 문제를 인식하여 해결 방안을 산출하는 자율 모듈을 더 구비할 수 있다.In addition, the digital twin module may further include an association module that links the individually configured virtual systems with each other and an autonomous module that recognizes a problem of the autonomously associated virtual systems and calculates a solution.

본 발명의 일 실시예에 따른 보안 토탈 관리 방법은, 보안 토탈 관리 시스템에 의해 구현되는 보안 토탈 관리 방법에 있어서, 보안이 필요한 시스템인 대상 시스템이 스캔되어 상기 대상 시스템 내의 자산에 대한 정보인 자산 정보가 산출되는 단계; 상기 자산에 대한 점검 신청이 수신되는 단계; 상기 자산에 대한 점검 일정이 산출되는 단계; 및 상기 자산에 대한 점검 결과와 취약점에 대한 조치를 수신받고 표시하는 단계;를 포함하고, 상기 자산 정보는, 담당자 별로 분류 가능한 정보일 수 있다.Total security management method according to an embodiment of the present invention, in the total security management method implemented by the total security management system, asset information that is information about assets in the target system by scanning a target system, which is a system requiring security. is calculated; Receiving a request for inspection of the asset; Calculating an inspection schedule for the asset; and receiving and displaying a result of inspection of the asset and a measure for a vulnerability, and the asset information may be information that can be classified for each person in charge.

또한, 상기 자산 정보는, 상기 자산의 중요도를 기준으로 분류 가능한 정보일 수 있다.In addition, the asset information may be information that can be classified based on the importance of the asset.

본 발명에 따른 디지털 트윈을 기반한 취약보안 관리를 위한 보안 토탈 관리 시스템은 자산 관리의 효율성을 증대시킬 수 있다.The security total management system for vulnerable security management based on the digital twin according to the present invention can increase the efficiency of asset management.

또한, 보안 성능을 극대화할 수 있다.In addition, security performance can be maximized.

또한, 통합적인 보안 서비스를 제공할 수 있다.In addition, an integrated security service can be provided.

또한, 사용의 편의성을 극대화할 수 있다.In addition, convenience of use can be maximized.

다만, 본 발명의 효과가 상술한 효과들로 제한되는 것은 아니며, 언급되지 아니한 효과들은 본 명세서 및 첨부된 도면으로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확히 이해될 수 있을 것이다.However, the effects of the present invention are not limited to the above-mentioned effects, and effects not mentioned will be clearly understood by those skilled in the art from this specification and the accompanying drawings.

도 1은 본 발명의 일 실시예에 따른 보안 토탈 관리 시스템의 관계도
도 2는 본 발명의 일 실시예에 따른 보안 토탈 관리 시스템의 구성도
도 3은 본 발명의 일 실시예에 따른 보안 토탈 관리 시스템의 보안 자동 관리 시스템이 구비하는 제1 보안 모듈 내지 제4 보안 모듈의 관계와 기능을 도시한 도면
도 4는 본 발명의 일 실시예에 따른 보안 토탈 관리 시스템의 보안 자산 관리 시스템이 구현하는 보안 관리의 순서도
도 5 내지 도 7은 본 발명의 일 실시예에 따른 보안 자산 관리 시스템이 구비하는 관리 인터페이스 모듈이 표시하는 인터페이스의 예시
도 8는 본 발명의 일 실시예에 따른 보안 자동 관리 시스템이 구비하는 디지털 트윈 모듈의 기능을 설명하기 위한 도면
도 9 내지 도 11은 본 발명의 일 실시예에 따른 보안 자동 관리 시스템이 구비하는 인터페이스 모듈이 제공하는 인터페이스 화면의 예시를 도시한 도면
1 is a relationship diagram of a total security management system according to an embodiment of the present invention
2 is a block diagram of a total security management system according to an embodiment of the present invention
3 is a diagram showing the relationship and functions of a first to fourth security module included in an automatic security management system of a total security management system according to an embodiment of the present invention.
4 is a flow chart of security management implemented by the security asset management system of the security total management system according to an embodiment of the present invention.
5 to 7 are examples of interfaces displayed by a management interface module included in a secure asset management system according to an embodiment of the present invention.
8 is a diagram for explaining the functions of a digital twin module included in an automated security management system according to an embodiment of the present invention.
9 to 11 are diagrams illustrating examples of interface screens provided by an interface module included in an automatic security management system according to an embodiment of the present invention.

이하에서는 도면을 참조하여 본 발명의 구체적인 실시예를 상세하게 설명한다. 다만, 본 발명의 사상은 제시되는 실시예에 제한되지 아니하고, 본 발명의 사상을 이해하는 당업자는 동일한 사상의 범위 내에서 다른 구성요소를 추가, 변경, 삭제 등을 통하여, 퇴보적인 다른 발명이나 본 발명 사상의 범위 내에 포함되는 다른 실시예를 용이하게 제안할 수 있을 것이나, 이 또한 본원 발명 사상 범위 내에 포함된다고 할 것이다.Hereinafter, specific embodiments of the present invention will be described in detail with reference to the drawings. However, the spirit of the present invention is not limited to the presented embodiments, and those skilled in the art who understand the spirit of the present invention may add, change, delete, etc. other elements within the scope of the same spirit, through other degenerative inventions or the present invention. Other embodiments included within the scope of the inventive idea can be easily proposed, but it will also be said to be included within the scope of the inventive concept.

도 1은 본 발명의 일 실시예에 따른 보안 토탈 관리 시스템의 관계도이고, 도 2는 본 발명의 일 실시예에 따른 보안 토탈 관리 시스템의 구성도이며, 도 3은 본 발명의 일 실시예에 따른 보안 토탈 관리 시스템의 보안 자동 관리 시스템이 구비하는 제1 보안 모듈 내지 제4 보안 모듈의 관계와 기능을 도시한 도면이다.1 is a relationship diagram of a total security management system according to an embodiment of the present invention, FIG. 2 is a configuration diagram of a total security management system according to an embodiment of the present invention, and FIG. It is a diagram showing the relationship and functions of the first to fourth security modules included in the automated security management system of the total security management system according to FIG.

도 1을 참조하면, 본 발명의 일 실시예에 따른 보안 토탈 관리 시스템은 보안 자동 관리 시스템(100)과 보안 자산 관리 시스템(200)으로 이루어질 수 있다.Referring to FIG. 1 , a total security management system according to an embodiment of the present invention may include an automatic security management system 100 and a secure asset management system 200 .

보안 자동 관리 시스템(100)은 디바이스(10)들로 이루어진 대상 시스템의 네트워크 보안을 구현하기 위해 관리, 통제, 시뮬레이션, 예측, 대응 등의 업무를 진행하는 시스템일 수 있다.The automatic security management system 100 may be a system that performs tasks such as management, control, simulation, prediction, and response in order to implement network security of a target system composed of devices 10 .

이를 위해, 보안 자동 관리 시스템(100)은 디바이스와 유/무선으로 통신 가능하게 연결될 수 있으며, 상기 디바이스로부터 동작에서 발생되는 로그들을 수집할 수 있다.To this end, the automatic security management system 100 may be communicatively connected to the device by wire/wireless, and may collect logs generated in operation from the device.

여기서, 디바이스란 컴퓨팅 장치, 서버, 컴퓨터 주변기기, 입/출력 장치, 통신장비, 보안 장치 등을 포함하는 것일 수 있으며, 나열된 것에 본 발명이 한정된 것은 아니고, 통상의 기술자에게 자명한 수준에서 다양하게 변형 가능하다.Here, the device may include a computing device, a server, a computer peripheral, an input/output device, a communication device, a security device, and the like, and the present invention is not limited to those listed, and various modifications are apparent to those skilled in the art. possible.

본 발명에서 언급하는 네트워크라 함은 유선 공중망, 무선 이동 통신망, 또는 휴대 인터넷 등과 통합된 코어 망일 수도 있고, TCP/IP 프로토콜 및 그 상위 계층에 존재하는 여러 서비스, 즉 HTTP(Hyper Text Transfer Protocol), HTTPS(Hyper Text Transfer Protocol Secure), Telnet, FTP(File Transfer Protocol), DNS(Domain Name System), SMTP(Simple Mail Transfer Protocol) 등을 제공하는 전 세계적인 개방형 컴퓨터 네트워크 구조를 의미할 수 있으며, 이러한 예에 한정하지 않고 다양한 형태로 데이터를 송수신할 수 있는 데이터 통신망을 포괄적으로 의미하는 것이다.The network referred to in the present invention may be a core network integrated with a wired public network, a wireless mobile communication network, or a portable Internet, etc. It can mean a worldwide open computer network structure that provides HTTPS (Hyper Text Transfer Protocol Secure), Telnet, FTP (File Transfer Protocol), DNS (Domain Name System), SMTP (Simple Mail Transfer Protocol), etc. It comprehensively means a data communication network capable of transmitting and receiving data in various forms without being limited thereto.

본 발명에서 언급하는 서버는 서버의 서버 환경을 수행하기 위한 다른 구성들이 포함될 수도 있다. 서버는 임의의 형태의 장치는 모두 포함할 수 있다. The server referred to in the present invention may include other configurations for performing the server environment of the server. The server may include any type of device.

일례로, 서버는 디지털 기기로서, 랩탑 컴퓨터, 노트북 컴퓨터, 데스크톱 컴퓨터, 웹 패드, 이동 전화기와 같이 프로세서를 탑재하고 메모리를 구비한 연산 능력을 갖춘 디지털 기기일 수 있다.As an example, the server may be a digital device, such as a laptop computer, a notebook computer, a desktop computer, a web pad, or a mobile phone, which includes a processor and a memory and arithmetic capability.

일례로, 서버는 웹 서버일 수 있다. 다만, 이에 한정하지 않고, 서버의 종류는 통상의 기술자에게 자명한 수준에서 다양하게 변경 가능하다.As an example, the server may be a web server. However, it is not limited to this, and the type of server can be variously changed at a level obvious to those skilled in the art.

본 발명에서 언급하는 컴퓨팅 장치는 정보 처리 연산을 처리할 수 있는 장치를 의미할 수 있다.A computing device referred to in the present invention may refer to a device capable of processing information processing operations.

일례로, 컴퓨팅 장치는 데스크탑 컴퓨터, 노트북, 스마트폰, PDA(Personal Digital Assistants), PMP(Portable Multimedia Player), 휴대용 단말기 등이 포함되는 이동 단말기 및/또는 스마트 TV 등이 포함될 수 있다.For example, the computing device may include a mobile terminal including a desktop computer, a laptop computer, a smart phone, a personal digital assistant (PDA), a portable multimedia player (PMP), a portable terminal, and/or a smart TV.

보안 자동 관리 시스템(100)은 사용자 단말기와 정보 통신 가능하게 유/무선으로 연결될 수 있다.The automatic security management system 100 may be connected wired/wireless to enable information communication with a user terminal.

사용자 단말기는 사용자가 이용하는 단말기로서 아래에서는 사용자로 명명할 수 있다.A user terminal is a terminal used by a user and may be referred to as a user below.

사용자 단말기는 무선 통신기, 휴대폰, PDA 뿐만 아니라 데스크탑 컴퓨터, 노트북, 스마트폰, PMP(Portable Multimedia Player), 휴대용 단말기 등이 포함되는 이동 단말기 및/또는 스마트 TV 등이 포함될 수 있다.The user terminal may include a mobile terminal including a desktop computer, a laptop computer, a smart phone, a portable multimedia player (PMP), a portable terminal, and/or a smart TV as well as a wireless communication device, a mobile phone, and a PDA.

보안 자산 관리 시스템(200)은 대상 시스템의 자산의 취약점을 점검하고 자산을 점검하고 조치하기 위한 관리 플랫폼을 제공할 수 있다.The security asset management system 200 may provide a management platform for inspecting vulnerabilities of assets of a target system and inspecting and taking action on assets.

여기서, 자산은 디바이스를 포함하는 것으로서 디바이스에 설치된 응용프로그램, 운영체제 등을 포함하고, 웹, 앱 등도 포함할 수 있다.Here, the asset includes the device and includes an application program installed on the device, an operating system, and the like, and may also include a web, an app, and the like.

상기 보안 자산 관리 시스템(200)은 보안 자동 관리 시스템(100)와 서로 정보 통신하여, 자산의 취약점에 대한 해결 방안을 전달받을 수 있다.The security asset management system 200 may communicate information with the automatic security management system 100 to receive a solution to a vulnerability of an asset.

도 2 및 도 3을 참조하면, 본 발명의 일 실시예에 따른 보안 자동 관리 시스템(100)은, 임의의 시스템인 대상 시스템을 구성하는 디바이스인 대상 디바이스 또는 상기 대상 디바이스에 설치된 소프트웨어의 보안을 구현하는 제1 보안 모듈(110), 상기 대상 디바이스로부터 전달되는 로그를 수집하는 로그 수집 모듈(150), 상기 로그 수집 모듈(150)에서 수집되는 로그를 통해 상기 제1 보안 모듈(110)이 제공하는 보안을 통합 관리하는 보안 솔루션을 제공하는 제2 보안 모듈(120), 상기 로그 수집 모듈(150)에서 수집되는 로그를 통해 빅데이터 기반의 보안 솔루션을 제공하는 제3 보안 모듈(130) 및 상기 로그 수집 모듈(150)에서 수집되는 로그를 통해 인공지능 기반의 보안 솔루션을 제공하는 제4 보안 모듈(140)을 포함할 수 있다.2 and 3, the automatic security management system 100 according to an embodiment of the present invention implements the security of a target device, which is a device constituting a target system, which is an arbitrary system, or software installed on the target device. A first security module 110 that collects logs transmitted from the target device, a log collection module 150 that collects logs from the log collection module 150, the first security module 110 provides The second security module 120 that provides a security solution for integrated security management, the third security module 130 that provides a big data-based security solution through the logs collected by the log collection module 150, and the log A fourth security module 140 that provides an artificial intelligence-based security solution through logs collected by the collection module 150 may be included.

또한, 상기 보안 자동 관리 시스템(100)은 대상 시스템과 대응되는 가상 시스템을 생성하여 시뮬레이션하고 관리하는 디지털 트윈 모듈(160) 및 상기 가상 시스템에 대한 정보가 표시될 수 있는 인터페이스를 제공하는 인터페이스 모듈(170)을 더 포함할 수 있다.In addition, the automatic security management system 100 includes a digital twin module 160 that creates, simulates, and manages a virtual system corresponding to the target system and an interface module that provides an interface for displaying information about the virtual system ( 170) may be further included.

또한, 상기 보안 자동 관리 시스템(100)은 상기 디지털 트윈 모듈(160)이 예측하는 로그와 상기 대상 시스템의 실제 로그를 서로 비교하는 피드백 모듈(180)을 더 포함할 수 있다.In addition, the automatic security management system 100 may further include a feedback module 180 that compares the log predicted by the digital twin module 160 with the actual log of the target system.

또한, 상기 보안 자동 관리 시스템(100)은 디바이스에 배치되어 외부 외력에 의해 입력 신호를 상기 피드백 모듈(180)로 송신하는 점검 모듈(190)을 더 포함할 수 있다.In addition, the automatic security management system 100 may further include a check module 190 disposed in the device and transmitting an input signal to the feedback module 180 by an external force.

제1 보안 모듈(110)은 디바이스 단말 보안, 디바이스들을 연결하는 네트워크(NMS) 보안 및 로그기반 관리를 구현할 수 있다.The first security module 110 may implement device terminal security, network (NMS) security connecting devices, and log-based management.

구체적인 일례로, 제1 보안 모듈(110)은, USB 보안 관리, DRM 암호화, 출력물 보안, 파일 위변조 방지, 운영체제 보안 관리, DLP(패치제어), 이메일 보안을 구현할 수 있다.As a specific example, the first security module 110 may implement USB security management, DRM encryption, output security, file forgery prevention, operating system security management, DLP (patch control), and e-mail security.

또한, 상기 제1 보안 모듈(110)은 APT, DDoS, IPS/IDS, 웹 스팸 차단, 네트워크 포렌직, NAS, 무선 IPS, 방화벽와 같은 보안을 구현할 수 있다.In addition, the first security module 110 may implement security such as APT, DDoS, IPS/IDS, web spam blocking, network forensic, NAS, wireless IPS, and firewall.

상기 방화벽(Firewall)은 라우터나 응용 게이트웨이 등을 설치하여, 모든 정보의 흐름이 이들을 통해서만 이루어지게 함으로써, 기업이나 조직 내부의 네트워크와 인터넷 간에 전송되는 정보를 선별하여 수용, 거부, 수정할 수 있다.The firewall installs routers or application gateways so that all information flows only through them, so that information transmitted between a network inside a company or organization and the Internet can be selected and accepted, rejected, or modified.

상기 침입탐지시스템(IDS)은 관리 대상 시스템에서 발생하는 보안 이벤트를 수집 및 분석하여, 악의적인 네트워크 트래픽을 탐지하면 이 사실을 관리자에게 경보하는 기능을 수행할 수 있다.The intrusion detection system (IDS) collects and analyzes security events occurring in the management target system, and when it detects malicious network traffic, it can perform a function of alerting an administrator of this fact.

상기 침입방지시스템(IPS)은 관리 대상 시스템에서 발생하는 보안 이벤트를 수집 및 분석하여, 악의적인 네트워크 트래픽을 탐지하면 이 사실을 관리자에게 경보하고, 또한 즉시 차단하는 기능을 수행할 수 있다.The intrusion prevention system (IPS) collects and analyzes security events occurring in the management target system, and when it detects malicious network traffic, it alerts an administrator of this fact and can perform a function of immediately blocking it.

상술한 보안 알고리즘은 공지된 기술을 활용하는 것이므로, 이에 대한 자세한 설명은 생략될 수 있다.Since the above-described security algorithm utilizes a known technology, a detailed description thereof may be omitted.

또한, 상술한 구체적인 보안 방법에 한정하지 않고 상기 제1 보안 모듈(110)이 제공하는 보안 방법은 통상의 기술자에게 자명한 수준에서 다양하게 변형 가능하다.In addition, the security method provided by the first security module 110 is not limited to the specific security method described above and can be modified in various ways at a level obvious to those skilled in the art.

로그 수집 모듈(150)은 대상 디바이스로부터 디바이스가 동작되면서 발생되는 로그를 수신받아 저장할 수 있다.The log collection module 150 may receive and store logs generated while the device operates from the target device.

제2 보안 모듈(120)은 제1 보안 모듈(110)에 의해 개별적으로 제공되는 보안들을 통합 관리, 제어할 수 있다.The second security module 120 may integrate and control security provided by the first security module 110 .

일례로, 제2 보안 모듈(120)은 RDBMS 기반의 제한된 데이터 보관/분석 시스템으로서, 기업 통합 보안관리(ESM, Enterprise Security Management) 보안 솔루션, 위험관리시스템(RMS; Risk Management System)을 제공할 수 있다.As an example, the second security module 120 is an RDBMS-based limited data storage / analysis system, which can provide enterprise security management (ESM) security solutions and risk management systems (RMS). there is.

상기 위험관리시스템(RMS)은 관리 대상 시스템의 IT(Information Technology) 자산, 예컨대 각종 보안 장비 또는 네트워크 장비(예컨대, 서버, 라우터 등) 전체를 대상으로 보안 이벤트를 수집 및 분석하여, 취약점과 위협을 미리 파악해 대응함으로써, 사전에 보안사고를 예방하고 보안수준을 상시 안정되게 관리할 수 있다.The risk management system (RMS) collects and analyzes security events targeting IT (Information Technology) assets of the management target system, such as various security devices or network devices (eg, servers, routers, etc.) to detect vulnerabilities and threats. By identifying and responding in advance, security incidents can be prevented in advance and the security level can be stably managed at all times.

다만, 이에 한정하지 않고, 통상의 기술자에게 자명한 수준에서 다양하게 변형 가능하다.However, it is not limited thereto, and can be variously modified at a level obvious to those skilled in the art.

제3 보안 모듈(130)에는 디바이스에 보안 문제가 발생될 경우에 디바이스의 로그 기록을 빅데이터화 하여 저장할 수 있다. 여기서, 로그 기록과 보안 문제가 서로 대응되어서 저장될 수 있다.In the third security module 130, when a security problem occurs in the device, log records of the device may be converted into big data and stored. Here, log records and security issues may be stored in correspondence with each other.

또한, 보안 문제를 해결하기 위한 해결 방안도 함께 대응하여 저장되어 있을 수 있다.In addition, a solution for solving a security problem may also be stored correspondingly.

여기서, 빅데이터에 저장되는 데이터는 정형 데이터와 비정형 데이터를 모두 포함할 수 있다.Here, data stored in big data may include both structured data and unstructured data.

제3 보안 모듈(130)은 빅데이터 정보를 기초로 상기 대상 디바이스에서 특정한 로그 기록이 발생될 경우, 보안 문제가 발생되었다고 판단하고, 미리 정해진 대응 방법으로 보안 문제를 해결하거나, 보안 문제의 해결책을 제시할 수 있다.The third security module 130 determines that a security problem has occurred when a specific log record occurs in the target device based on the big data information, solves the security problem in a predetermined response method, or provides a solution to the security problem. can present

제3 보안 모듈(130)은 빅데이터 기반 보안 정보 및 이벤트 관리 시스템으로서 SIEM 보안 솔루션을 제공할 수 있다. 일례로, 개인 정보 보호 감시 보안(PIMS), 사용자 행위 분석 보안(UBA), CPS 보안(IoT 위협 분석), 침해 위협 차단 보안(TMS), 악성코드/취약점 탐지를 통한 보안(VMS)을 구현할 수 있다.The third security module 130 may provide a SIEM security solution as a big data-based security information and event management system. For example, privacy monitoring security (PIMS), user behavior analysis security (UBA), CPS security (IoT threat analysis), breach threat prevention security (TMS), and malware/vulnerability detection security (VMS) can be implemented. there is.

상기 위협관리시스템(TMS)은 관리 대상 시스템에서 발생하는 보안 이벤트를 수집 및 분석하여, 특히 네트워크 트래픽의 사이버 위협을 탐지 및 식별하고 종합적으로 분석해 조기 경보를 제공하는 기능을 수행할 수 있다.The threat management system (TMS) collects and analyzes security events occurring in the managed system, detects and identifies cyber threats in network traffic, and comprehensively analyzes them to provide early warning.

또한, 상술한 구체적인 보안 방법에 한정하지 않고 상기 제3 보안 모듈(130)이 제공하는 보안 방법은 통상의 기술자에게 자명한 수준에서 다양하게 변형 가능하다.In addition, the security method provided by the third security module 130 is not limited to the specific security method described above and can be modified in various ways at a level obvious to those skilled in the art.

제4 보안 모듈(140)은 로그 수집 모듈(150)에서 수집되는 로그를 통해 인공 지능 기반의 보안 솔루션을 제공할 수 있다.The fourth security module 140 may provide an artificial intelligence-based security solution through logs collected by the log collection module 150 .

일례로, 제4 보안 모듈(140)은 디바이스의 스펙, 디바이스에서 발생된 보안 문제 정보, 디바이스에서 발생된 로그기록, 보안문제를 해결하기 위한 해결책 정보 등을 기초로 딥 러닝하여, 보안 문제 발생하였는지를 스스로 판단하고, 보안 문제가 발생될 것임을 예측하고, 보안 문제가 발생될 것을 대비하여 디바이스들을 최적화하고, 보안 문제가 발생시에 해결 방안을 산출하는 보안 자동화 모델을 산출하고 저장할 수 있다.For example, the fourth security module 140 performs deep learning based on device specifications, security problem information generated in the device, log records generated in the device, solution information for solving security problems, and the like, to determine whether a security problem has occurred. It is possible to calculate and save a security automation model that determines itself, predicts that a security problem will occur, optimizes devices in preparation for a security problem, and calculates a solution when a security problem occurs.

딥 러닝에 대한 구체적인 알고리즘은 공지된 알고리즘을 사용하는 것으로서, 이에 대한 자세한 설명은 통상의 기술자에게 자명한 수준에서 생략할 수 있다.A specific algorithm for deep learning uses a known algorithm, and a detailed description thereof may be omitted as it is obvious to those skilled in the art.

일례로, 제4 보안 모듈(140)은 SOAR(Security Orchestration-Automation-Response) 보안 솔루션을 제공할 수 있다.For example, the fourth security module 140 may provide a security orchestration-automation-response (SOAR) security solution.

다만, 이에 한정하지 않고, 통상의 기술자에게 자명한 수준에서 다양하게 변형 가능하다.However, it is not limited thereto, and can be variously modified at a level obvious to those skilled in the art.

보안 자동 관리 시스템(100)은 제1 보안 모듈(110) 내지 제4 보안 모듈(140)을 통합적으로 관리하여 대상 시스템을 총괄적으로 보안 관리하여 통합 보안 솔루션을 제공할 수 있다.The automatic security management system 100 may provide an integrated security solution by comprehensively managing the security of the target system by comprehensively managing the first security module 110 to the fourth security module 140 .

본 발명의 일 실시예에 따른 보안 자산 관리 시스템은 보안이 필요한 시스템인 대상 시스템을 스캔하여 상기 대상 시스템 내의 자산에 대한 정보인 자산 정보를 산출하는 자산 관리 모듈(210), 상기 자산의 점검에 대한 신청과 승인에 대한 중개를 수행하고, 자산 점검 일정을 산출하는 스케줄 관리 모듈(230), 점검을 신청받은 자산 중에서 취약하다고 판단된 상기 자산의 조치 현황에 대한 정보인 조치 현황 정보를 산출하는 조치 모듈(240), 점검을 신청받은 자산의 처리 내역을 산출하고 저장하는 취약점 관리 모듈(220) 및 각종 정보들이 디스플레이 상에서 표시되는 인터페이스를 산출하는 관리 인터페이스 모듈(260)을 포함할 수 있다.A secure asset management system according to an embodiment of the present invention includes an asset management module 210 that scans a target system, which is a system requiring security, and calculates asset information, which is information about assets in the target system, and A schedule management module 230 that intermediaries for application and approval and calculates an asset inspection schedule, and an action module that calculates action status information, which is information on the action status of assets determined to be vulnerable among assets requested for inspection. 240, a vulnerability management module 220 that calculates and stores processing details of assets requested for inspection, and a management interface module 260 that calculates an interface for displaying various types of information on a display.

또한, 상기 보안 자산 관리 시스템은 자산의 점검을 예외적으로 진행하지 않는 예외처리 목록을 저장하고 관리하는 예외 처리 모듈(270)을 더 포함할 수 있다.In addition, the secure asset management system may further include an exception handling module 270 that stores and manages an exception handling list that does not exceptionally perform asset inspection.

도 4는 본 발명의 일 실시예에 따른 보안 토탈 관리 시스템의 보안 자산 관리 시스템이 구현하는 보안 관리의 순서도이다.4 is a flowchart of security management implemented by the security asset management system of the security total management system according to an embodiment of the present invention.

보안 토탈 관리 방법은 보안 자동 관리 시스템이 구현하는 보안 자동 관리 방법과 보안 자산 관리 시스템이 구현하는 보안 자산 관리 방법으로 이루어질 수 있다.The total security management method may include an automatic security management method implemented by an automatic security management system and a security asset management method implemented by a secure asset management system.

도 4를 참조하면, 보안 자산 관리 시스템에 의해 구현되는 보안 자산 관리 방법에 있어서, 보안이 필요한 시스템인 대상 시스템이 스캔되어 상기 대상 시스템 내의 자산에 대한 정보인 자산 정보가 산출되는 단계; 상기 자산에 대한 점검 신청이 수신되는 단계; 상기 자산에 대한 취약점이 도출되는 단계, 상기 자산에 대한 점검 일정이 산출되는 단계, 상기 자산에 대한 점검 결과와 취약점에 대한 조치를 수신받고 표시하는 단계를 포함할 수 있다.Referring to FIG. 4 , a secure asset management method implemented by a secure asset management system includes: scanning a target system, which is a system requiring security, to calculate asset information, which is information about assets in the target system; Receiving a request for inspection of the asset; The method may include deriving a vulnerability of the asset, calculating an inspection schedule for the asset, receiving and displaying a result of the inspection of the asset and a measure for the vulnerability.

여기서, 상기 자산 정보는 담당자 별로 분류 가능한 정보일 수 있다.Here, the asset information may be information that can be classified for each person in charge.

또한, 상기 자산 정보는 상기 자산의 중요도를 기준으로 분류 가능한 정보일 수 있다.In addition, the asset information may be information that can be classified based on the importance of the asset.

이하, 보안 자산 관리 시스템의 각 모듈과 보안 자산 관리 방법의 각 단계에 대해서 자세하게 서술하도록 한다.Hereinafter, each module of the secure asset management system and each step of the secure asset management method will be described in detail.

도 5 내지 도 7은 본 발명의 일 실시예에 따른 보안 자산 관리 시스템이 구비하는 관리 인터페이스 모듈이 표시하는 인터페이스의 예시이다.5 to 7 are examples of interfaces displayed by a management interface module included in a secure asset management system according to an embodiment of the present invention.

도 5를 참조하면, 자산 관리 모듈은 대상 시스템을 정기적으로 스캔하여, 새로 추가된 자산 혹은 제거된 자산 등을 모니터링할 수 있다. Referring to FIG. 5 , the asset management module may periodically scan the target system and monitor newly added or removed assets.

이를 통해 자산 관리 모듈은 대상 시스템의 자산들을 정기적으로 업데이트할 수 있다.Through this, the asset management module can regularly update the assets of the target system.

관리 인터페이스 모듈은 상기 자산 정보가 디스플레이 상에 표시되는 인터페이스를 산출하여 사용자에게 제공할 수 있다.The management interface module may calculate and provide an interface for displaying the asset information on a display to a user.

또한, 관리 인터페이스 모듈은 관리자 혹은 사용자(이하, 사용자로 칭함)가 새로운 자산들을 등록할 수 있는 인터페이스를 사용자 단말기로 제공할 수 있다.Also, the management interface module may provide a user terminal with an interface through which a manager or a user (hereinafter referred to as a user) may register new assets.

또한, 관리 인터페이스 모듈은 사용자가 이미 등록된 자산을 삭제하거나 자산에 대한 정보들을 수정할 수 있는 인터페이스를 사용자 단말기로 제공할 수 있다.Also, the management interface module may provide a user terminal with an interface through which a user may delete an already registered asset or modify information on an asset.

자산 정보는 담당자 별로 구분 가능한 정보일 수 있다.The asset information may be distinguishable information for each person in charge.

자산 정보는 자산마다 번호, 그룹, 자산분류가 되어 있을 수 있다.Asset information may be a number, group, or asset classification for each asset.

또한, 자산 정보는 자산의 운영체제 정보, HOST명, IP주소, 점검 가능 여부, 자산완성 여부, 중요도 등을 포함할 수 있다.In addition, the asset information may include operating system information of the asset, HOST name, IP address, whether or not inspection is possible, whether or not the asset has been completed, and importance.

상기 자산 관리 모듈은 상기 자산의 중요도(CIP)를 기준으로 상기 자산 정보를 산출할 수 있다.The asset management module may calculate the asset information based on the importance (CIP) of the asset.

일례로, 자산 관리 모듈은 기밀성, 무결성, 가용성 항목에 대해서 자산을 평가한 후에 자산의 중요도를 산출할 수 있다.For example, the asset management module may calculate the importance of the asset after evaluating the asset in terms of confidentiality, integrity, and availability.

취약점 스캔 모듈은 자산들에 대한 취약점을 스캔하고 분석할 수 있다.The vulnerability scan module can scan and analyze vulnerabilities of assets.

일례로, 취약점 스캔 모듈은 시중에 판매되고 있는 취약점 스캐너를 활용할 수 있다. 예를 들어 nexpose, AppScan, FORTIFY, SSEC 등일 수 있으며. 이에 본 발명이 한정되는 것은 아니고, 취약점 스캔 모듈의 종류는 통상의 기술자에게 자명한 수준에서 다양하게 변형 가능하다.For example, the vulnerability scan module may utilize a commercially available vulnerability scanner. For example, nexpose, AppScan, FORTIFY, SSEC, etc. The present invention is not limited thereto, and the type of vulnerability scanning module can be variously modified at a level obvious to those skilled in the art.

스케줄 관리 모듈은 대상 시스템의 자산에 대한 점검의 신청, 신청 현황, 결재를 중개할 수 있으며, 중개가 됨으로써 발생되는 정보들을 관리 인터페이스 모듈에 제공할 수 있다.The schedule management module may mediate an application for inspection of assets of the target system, application status, and payment, and may provide information generated by mediation to the management interface module.

스케줄 모듈은 자산들의 점검 시간들이 서로 중첩되지 않도록 자산 점검 일정을 산출할 수 있다.The schedule module may calculate an asset inspection schedule so that inspection times of assets do not overlap each other.

상기 스케줄 관리 모듈은 상기 자산의 점검 기일로부터 미리 정해진 기간 전에 담당자에게 알림을 제공할 수 있다.The schedule management module may provide a notification to a person in charge prior to a predetermined period from the inspection date of the asset.

일례로, 미리 정해진 기간은 3일 일 수 있다.In one example, the predetermined period may be 3 days.

즉, 7월 15일이 점검일이라면, 3일 전인 7월 11일에 스케줄 관리 모듈은 점검 자산의 담당자로 지정된 자에게 알림을 제공할 수 있다.That is, if July 15 is the inspection day, the schedule management module may provide a notification to a person designated as the person in charge of the inspection asset on July 11, which is three days before.

다만, 이에 한정하지 않고 미리 정해진 기간은 통상의 기술자에게 자명한 수준에서 다양하게 변형 가능하다.However, the predetermined period is not limited thereto and can be variously modified at a level obvious to those skilled in the art.

일례로, 알림은 SNS, 메일 등일 수 있으나, 이에 본 발명을 한정하는 것은 아니다.For example, the notification may be SNS, e-mail, etc., but the present invention is not limited thereto.

관리 인터페이스 모듈은 스케줄 모듈이 중개할 수 있도록 사용자에게 점검 신청을 받고, 승인하는 사람이 점검 신청에 대한 결재를 하고, 결재의 진행상황 및 결과를 살펴볼 수 있는 인터페이스를 사용자 혹은 승인자에게 제공할 수 있다.The management interface module can provide the user or approver with an interface that allows the schedule module to intervene by receiving the inspection request from the user, allowing the approver to pay for the inspection application, and checking the progress and result of the approval. .

관리 인터페이스 모듈은 자산 점검 일정이 표시되는 인터페이스를 제공할 수 있다.The management interface module may provide an interface for displaying an asset inspection schedule.

관리 인터페이스 모듈은 자산 점검의 현황에 대해서 표시되는 인터페이스를 제공할 수 있다.The management interface module may provide an interface displayed for the status of asset inspection.

도 6을 참조하면, 조치 모듈은 조치 현황 정보를 산출하고, 관리 디스플레이 모듈은 조치 현황 정보를 사용자에게 표시할 수 있는 인터페이스를 산출할 수 있다.Referring to FIG. 6 , the action module may calculate action status information, and the management display module may calculate an interface capable of displaying the action status information to the user.

조치 현황 정보는 자산별로 각종 정보들이 들어 있을 수 있다.Action status information may include various types of information for each asset.

일례로, 조치 현황 정보는 자산별로, 자산명, 점검식별(취약점 스캐 모듈의 종류), IP/File, PORT, 취약점명, 점검회차, 위험도, 담당자, 점검일자, 등록일자, 담당자 의견, 보안담당자 의견이 포함될 수 있다.For example, action status information is by asset, asset name, inspection identification (type of vulnerability scan module), IP/File, PORT, vulnerability name, inspection cycle, risk level, person in charge, inspection date, registration date, person in charge's opinion, security officer Comments may be included.

이를 통해, 자산들의 점검 현황 및 조치 현황을 일목요연하게 손쉽게 파악할 수 있다.Through this, it is possible to easily grasp the inspection status and action status of assets at a glance.

도 7을 참조하면, 취약점 관리 모듈은 점검을 신청받은 자산의 처리 내역을 산출하고 저장할 수 있다.Referring to FIG. 7 , the vulnerability management module may calculate and store processing details of assets requested for inspection.

관리 인터페이스 모듈은 자산 처리 내역이 사용자 단말기에 표시될 수 있는 인터페이스를 산출할 수 있다.The management interface module may generate an interface through which asset processing details may be displayed on the user terminal.

일례로, 자산의 처리 내역에는 자산명, 취약점명, 취약점 상태(미조치, 오탐지, 위험수용, 조치예정, 조치완료, 예외처리), IP/File, 문서 상태, 남은기간, 담당자, 담당자 의견, 보안 담당자 의견이 자산별로 구분되어 포함될 수 있다. 다만, 이에 한정하지 않고, 자산의 처리 내역에 대한 구체적인 정보는 통상의 기술자에게 자명한 수준에서 다양하게 변형 가능하다.For example, asset processing details include asset name, vulnerability name, vulnerability status (non-action, false detection, risk acceptance, planned action, action completed, exception handling), IP/File, document status, remaining period, person in charge, opinion of person in charge In this case, the opinion of the security officer may be classified and included for each asset. However, it is not limited to this, and specific information on the processing details of assets can be variously modified at a level obvious to those skilled in the art.

예외 처리 모듈은 예외처리 목록을 자산관리 모듈, 스케줄 관리 모듈, 조치 모듈 및/또는 취약점 관리 모듈에 제공할 수 있다.The exception handling module may provide the exception handling list to the asset management module, the schedule management module, the action module, and/or the vulnerability management module.

자산관리 모듈, 스케줄 관리 모듈, 조치 모듈 및/또는 취약점 관리 모듈은 예외처리 목록을 기초로 관리하는 데이터들을 업데이트하거나, 스케줄에서 제외시키거나, 점검을 예외시킬 수 있다. 이러한 과정들은 자동적으로 이루어질 수 있다.The asset management module, the schedule management module, the action module, and/or the vulnerability management module may update managed data based on the exception processing list, exclude them from the schedule, or exclude inspection. These processes can be done automatically.

이로써, 사용자 혹은 담당자가 지속적으로 예외처리 자산들을 팔우업하지 않고 편리하게 예외관리 자산들을 관리할 수 있다.In this way, the user or the person in charge can conveniently manage exception management assets without constantly following up exception handling assets.

보안 자산 관리 시스템은 자산에 대한 취약점을 보안 자동 관리 시스템으로 전달하여, 취약점 혹은 문제점에 대한 해결책을 전달받을 수 있다.The security asset management system may transfer vulnerability of the asset to the automatic security management system and receive a solution to the vulnerability or problem.

구체적으로, 제3 보안 모듈 혹은 제4 보안 모듈이 해결책을 제시해줄 수 있다.Specifically, the third security module or the fourth security module may provide a solution.

관리 인터페이스 모듈은 파악된 취약점 혹은 문제점에 대한 해결책을 담당자 혹은 사용자에게 제공할 수 있는 인터페이스를 산출할 수 있다.The management interface module may generate an interface capable of providing solutions to identified vulnerabilities or problems to a person in charge or a user.

도 8은 본 발명의 일 실시예에 따른 보안 자동 관리 시스템이 구비하는 디지털 트윈 모듈의 기능을 설명하기 위한 도면이다.8 is a diagram for explaining the functions of a digital twin module included in an automatic security management system according to an embodiment of the present invention.

도 8을 참조하면, 디지털 트윈 모듈은 상기 대상 시스템을 가상 세계로 모사하여 상기 대상 시스템과 대응되는 가상의 시스템인 가상 시스템을 생성하는 모사 모듈, 상기 대상 시스템이 가동되는 것에 따라 대응되어 상기 가상 시스템을 가동시키는 관제 모듈 및 상기 가상 시스템을 시뮬레이션하고, 시뮬레이션 결과를 기반으로 상기 대상 시스템의 보안을 최적화 하는 모의 모듈을 구비할 수 있다.Referring to FIG. 8, the digital twin module simulates the target system in a virtual world and creates a virtual system, which is a virtual system corresponding to the target system. and a simulation module that simulates the virtual system and optimizes the security of the target system based on the simulation result.

또한, 상기 디지털 트윈 모듈은 개별적으로 구성된 상기 가상 시스템을 서로 연계하는 연합 모듈 및 자율적으로 연합된 상기 가상 시스템의 문제를 인식하여 해결 방안을 산출하는 자율 모듈을 더 구비할 수 있다.In addition, the digital twin module may further include an association module that links the individually configured virtual systems with each other and an autonomous module that recognizes problems of the autonomously associated virtual systems and calculates solutions.

모사 모듈은 하나의 독립적으로 이루어진 대상 시스템을 가상으로 옮겨 가상 시스템을 구축할 수 있다.The simulation module can build a virtual system by virtually moving an independent target system.

이를 위해 디바이스들에 대한 정보, 디바이스들을 연결하는 네트워크 방법 및 장치에 대한 정보, 디바이스에서 발생되는 로그 정보들이 수집될 수 있다.To this end, information about devices, information about a network method and apparatus for connecting devices, and log information generated by devices may be collected.

관제 모듈은 대상 시스템이 가동되는 것에 따라 발생되는 로그 포함하는 정보를 기초로 가상 시스템도 가동시켜 가상 시스템을 모니터링할 수 있다.The control module may operate the virtual system and monitor the virtual system based on information including logs generated as the target system is operated.

모의 모듈은 가상 시스템을 가상 시뮬레이션하여, 가상 시스템에서 보안 문제가 발생될 경우, 미리 저장된 대응책 제시하거나 혹은 새로이 대응책을 산출할 수 있다.The simulation module simulates the virtual system, and when a security problem occurs in the virtual system, it may suggest a previously stored countermeasure or newly calculate a countermeasure.

또한, 모의 모듈은 과거 가상 시스템에서 발생된 로그들과 보안 문제들을 기초로 미래에 가상 시스템에서 발생될 수 있는 보안 문제를 예측할 수 있다.In addition, the simulation module can predict a security problem that may occur in the virtual system in the future based on logs and security problems generated in the past virtual system.

사용자는 모의 모듈에서 제공되는 정보들을 기초로 각각의 대응 시스템을 제어하고 관리할 수 있다.The user can control and manage each corresponding system based on the information provided by the simulation module.

연합 모듈은 최적화된 개별 대응 시스템들을 상호 연계하여 복합적으로 가상 세계를 재 구성할 수 있다.The federation module can reconstruct the virtual world complexly by interconnecting optimized individual response systems.

여기서, 연합 모듈은 대응 시스템들을 상호 운영이 최대 효율적이도록 최적되게 가상 시스템을 구축하고, 사용자에게 최적화된 대상 시스템의 배치, 사양 및 제어 방법들을 제안하고, 대상 시스템을 제어, 관리할 수 있다.Here, the federation module may construct a virtual system optimally so that the interoperability of the corresponding systems is maximized and efficiently, suggest layout, specifications, and control methods of the target system optimized for the user, and control and manage the target system.

자율 모듈은 각각의 가상 시스템 및 복합 가상 시스템을 모니터링하고 점검하여 자율적으로 문제를 인지하고 해결하여, 대응 시스템을 최적화할 수 있다.The autonomic module can autonomously recognize and solve problems by monitoring and inspecting each virtual system and composite virtual system, thereby optimizing the response system.

자율 모듈에는 임의의 시스템에 대한 정보, 임의의 시스템을 이루는 디바이스와 네트워크 구성에 대한 정보, 시스템에서 발생한 로그 정보, 보안 위험 상황에 대한 정보, 해결 방안에 대한 정보, 각종 외부 랜섬웨어 또는 바이러스에 대한 정보, 대응 방안에 대한 정보들을 기초로 딥 러닝하여, 보안 문제를 예측하고 문제를 해결하기 위한 시스템 최적화 솔루션을 산출하는 자율 모델이 저장되어 있을 수 있다.The autonomous module includes information about an arbitrary system, information about devices and network configurations that make up an arbitrary system, log information generated in the system, information about security risk situations, information about solutions, information about various external ransomware or viruses. An autonomous model may be stored that predicts a security problem and calculates a system optimization solution to solve the problem by deep learning based on information and information on countermeasures.

즉, 자율 모듈은 가상 시스템을 분석하여, 미래에 발생될 수 있는 보안 문제를 예측하고, 예측되는 보안 문제를 예방하기 위해서 대상 시스템을 최적화할 수 있는 방안을 산출하고, 자율적으로 대상 시스템을 제어할 수 있다.That is, the autonomous module analyzes the virtual system, predicts security problems that may occur in the future, calculates ways to optimize the target system to prevent the predicted security problems, and autonomously controls the target system. can

인터페이스 모듈은 디지털 트윈 모듈에서 산출되는 가상 시스템에 대한 정보들을 시각화하여 사용자 단말기로 제공할 수 있다.The interface module can visualize information about the virtual system produced by the digital twin module and provide it to the user terminal.

도 9 내지 도 11은 본 발명의 일 실시예에 따른 보안 자동 관리 시스템이 구비하는 인터페이스 모듈이 제공하는 인터페이스 화면의 예시를 도시한 도면이다.9 to 11 are diagrams illustrating examples of interface screens provided by an interface module included in an automatic security management system according to an embodiment of the present invention.

상기 인터페이스 모듈은 상기 가상 시스템의 성과, 상기 가상 시스템의 보안 정도, 상기 가상 시스템의 트레픽 중 적어도 하나가 표시되는 인터페이스를 제공할 수 있다.The interface module may provide an interface displaying at least one of performance of the virtual system, security level of the virtual system, and traffic of the virtual system.

상기 인터페이스 모듈은 개별적으로 구성된 상기 대응 시스템을 서로 연결하는 네트워크 망이 표시되는 인터페이스를 제공할 수 있다.The interface module may provide an interface displaying a network connecting the individually configured corresponding systems to each other.

도 9 내지 도 11을 참조하면, 사용자 단말기에는 서비스 성과(Service KPI)가 표시될 수 있다. 일례로, Wired Service, Wireless Service, NB-IoT, International Roaming에 대한 각각의 성과가 Availability, Performance, Security를 잘 구현하는지가 표시될 수 있다. 여기서, Availability, Performance, Security 및 총 성과는 0 내지 100 사이의 점수로 환산되어 표시될 수 있다.Referring to FIGS. 9 to 11 , service performance (Service KPI) may be displayed on the user terminal. For example, it may be displayed whether each performance for Wired Service, Wireless Service, NB-IoT, and International Roaming implements Availability, Performance, and Security well. Here, availability, performance, security, and total performance may be converted into scores between 0 and 100 and displayed.

또한, 사용자 단말기에는 동작 성능(Operational KPI)가 표시될 수 있다. Also, operation performance (Operational KPI) may be displayed on the user terminal.

또한, 사용자 단말기에는 해킹에 대한 정보도 표시될 수 있다.Also, information on hacking may be displayed on the user terminal.

일례로, 사용자 단말기에는 Cyber Kill Chain에 대한 정보가 표시될 수 있으며, 구체적으로, infection, Privilege escalation, scanning, Lateral Movement, C&C, Data theft가 일어난 횟수가 그래프화되어 표시될 수 있다.For example, information on Cyber Kill Chain may be displayed on the user terminal, and specifically, the number of occurrences of infection, privilege escalation, scanning, lateral movement, C&C, and data theft may be displayed as a graph.

또한, 사용자 단말기에는 TIP(Treat Intelligence Prediction)에 대한 정보도 표시될 수 있다.In addition, information on TIP (Treat Intelligence Prediction) may also be displayed on the user terminal.

여기서, 일 단위, 주 단위, 연 단위로 구분되어서 표시될 수 있다.Here, it may be divided and displayed on a daily basis, a weekly basis, and a yearly basis.

또한, 사용자 단말기에는 지금까지 발생된 시스템의 트레픽 및 앞으로 예측되는 네트워크 트레픽을 그래프 형태로 표시될 수 있다.In addition, the user terminal may display system traffic generated so far and network traffic predicted in the future in the form of a graph.

또한, 사용자 단말기에는 개별적으로 구성된 대응 시스템을 연결하는 네트워크 망이 표시될 수 있다.In addition, a network connecting individually configured corresponding systems may be displayed on the user terminal.

여기서, 보안에 문제가 없을 경우에는 네트워크 망이 노란색으로 표시될 수 있으며, 보안에 문제가 발생되거나 보안에 문제가 발생될 것이라고 예측되는 네트워크 망은 적색으로 표시될 수 있다.Here, when there is no problem in security, a network may be displayed in yellow, and a network in which a problem in security occurs or is expected to have a problem in security may be displayed in red.

이를 통해 사용자는 어느 부분에 보안 상으로 위험한지를 직관적으로 살펴볼 수 있다.Through this, users can intuitively see which parts are dangerous in terms of security.

피드백 모듈은 디지털 트윈에서 예측하는 로그와 상기 대상 시스템의 실제 로그를 비교하여, 실제 로그가 예측하는 로그와 차이가 날 경우, 미리 정해진 방법으로 적절하게 대응할 수 있다.The feedback module compares the log predicted by the digital twin with the actual log of the target system, and when the actual log differs from the predicted log, it can respond appropriately in a predetermined method.

여기서, 비교하는 로그는 디바이스의 통상적인 기능이 구현될 때 발생되는 로그들만을 기준으로 예측 로그와 실제 로그를 서로 비교할 수 있다.Here, the log to be compared may compare the predicted log and the actual log based only on logs generated when a typical function of the device is implemented.

상기 디지털 트윈 모듈이 예측하는 로그와 상기 대상 시스템에서 발생되는 실제 로그가 차이 난 횟수가 제1 횟수 이상일 경우, 상기 피드백 모듈은 상기 대상 시스템에서 발생되는 실제 로그를 기반으로 상기 디지털 트윈 모듈의 예측 모델이 수정되도록, 상기 디지털 트윈 모듈에 정보를 제공할 수 있다.When the difference between the log predicted by the digital twin module and the actual log generated in the target system is equal to or greater than the first number of times, the feedback module predicts the model of the digital twin module based on the actual log generated in the target system. In order for this to be corrected, information may be provided to the digital twin module.

여기서, 예측 모델은 상술한 자율 모델 및 모의 모듈의 예측을 위한 예측 모델을 포함할 수 있다.Here, the predictive model may include the above-described autonomous model and a predictive model for predicting the simulation module.

상기 피드백 모듈은 디지털 트윈 모듈에 실제 로그에 대한 정보를 전달할 수 있다.The feedback module may deliver information about the actual log to the digital twin module.

상기 디지털 트윈 모듈은 상기 피드백 모듈로부터 제공되는 실제 로그를 기초로 상기 예측 모델을 수정할 수 있다.The digital twin module may modify the prediction model based on the actual log provided from the feedback module.

즉, 디지털 트윈 모듈(구체적으로, 모의 모듈 및/또는 자율 모듈) 예측되는 로그와 실제 로그의 차이점이 발생된 원인을 분석하고, 차이난 부분대로 상기 예측 모델 내의 판단 알고리즘을 변경, 보완하여, 예측 모델을 재 산출할 수 있다.That is, the digital twin module (specifically, the simulated module and / or autonomous module) analyzes the cause of the difference between the predicted log and the actual log, changes and supplements the judgment algorithm in the prediction model according to the difference, and predicts The model can be recalculated.

상기 디지털 트윈 모듈은 재 산출된 예측 모듈을 기반으로 가상 시스템에서 이루어질 있는 보안 위협과 트레픽 등과 같은 정보를 재 예측하여, 대상 시스템을 재 제어할 수 있다.The digital twin module can re-predict information such as security threats and traffic that may occur in the virtual system based on the re-calculated prediction module, and re-control the target system.

이와 같은 과정이 반복됨으로써, 예측 모델의 예측 정확도가 점점 높아질 수 있다.As this process is repeated, the prediction accuracy of the predictive model may gradually increase.

일례로, 제1 횟수는 30번일 수 있다. 다만, 이에 한정하지 않고 상기 제1 횟수는 통상의 기술자에게 자명한 수준에서 다양하게 변형 가능하다.For example, the first number of times may be 30 times. However, the first number of times is not limited thereto and can be variously modified at a level obvious to those skilled in the art.

상기 디지털 트윈 모듈이 예측하는 로그와 상기 대상 시스템에서 발생되는 실제 로그가 차이 난 횟수가 제2 횟수 초과 제3 횟수 이하일 경우, 상기 피드백 모듈은 예측이 어긋난 디바이스와 예측이 어긋나게 한 것과 연관된 디바이스를 산출하고, 산출된 오류 디바이스 목록을 상기 인터페이스 모듈로 제공할 수 있다.When the difference between the log predicted by the digital twin module and the actual log generated in the target system is greater than the second number and is less than or equal to the third number, the feedback module calculates a device whose prediction is out of sync and a device related to the discrepancy in prediction. and provide the calculated error device list to the interface module.

상기 인터페이스 모듈은 오류 디바이스 목록이 사용자 단말기 표시되도록 인터페이스 UI를 산출하고 제공할 수 있다.The interface module may calculate and provide an interface UI so that a list of faulty devices is displayed on the user terminal.

사용자는 제공받은 오류 디바이스 목록을 기초로 문제가 있는 디바이스를 한번에 파악하고 관리할 수 있다.The user can identify and manage problematic devices at once based on the list of error devices provided.

일례로, 제2 횟수는 60번일 수 있다. 다만, 이에 한정하지 않고 상기 제2 횟수는 통상의 기술자에게 자명한 수준에서 다양하게 변형 가능하다.For example, the second number of times may be 60 times. However, the second number of times is not limited thereto and can be variously modified at a level obvious to those skilled in the art.

상기 디지털 트윈 모듈이 예측하는 로그와 상기 대상 시스템에서 발생되는 실제 로그가 차이난 횟수가 제3 횟수 초과일 경우, 상기 피드백 모듈은 인터페이스 모듈을 통해 사용자에게 오류 디바이스를 점검하라고 경고 알림을 제공할 수 있다.If the difference between the log predicted by the digital twin module and the actual log generated in the target system exceeds the third number, the feedback module may provide a warning notification to the user to check the error device through the interface module. there is.

상기 피드백 모듈이 사용자(단말기)에게 보내는 경고 알람은 오류 디바이스의 외면에 부착된 점검 모듈로부터 입력 신호를 모두 전달 받기 전까지 계속해서 송신될 수 있다.The warning alarm sent by the feedback module to the user (terminal) may be continuously transmitted until all input signals are received from the inspection module attached to the outer surface of the faulty device.

점검 모듈은 복수개가 존재하여 디바이스마다 부착되어, 부착된 디바이스와 유/무선으로 정보 통신 가능하게 연결될 수 있다.A plurality of inspection modules exist and are attached to each device, and may be connected to the attached device through wired/wireless information communication.

점검 모듈은 상기 디바이스 외측에 부착 고정되는 하우징부, 상기 하우징부 내부에 위치되어 디바이스와 유/무선으로 정보 통신 가능한 통신부, 상기 하우징부에 형성되어 외력에 의해 위치 이동이 가능한 버튼부 및 상기 버튼부에 외력이 인가되어 상기 버튼부가 눌리게 되면 입력 신호를 발생시키고 상기 입력 신호를 상기 통신부로 전달하는 신호발생부를 구비할 수 있다.The inspection module includes a housing part attached and fixed to the outside of the device, a communication part located inside the housing part and capable of wired/wireless information communication with the device, a button part formed in the housing part and capable of position movement by external force, and the button part. A signal generating unit may be provided to generate an input signal when an external force is applied to the button unit and transmit the input signal to the communication unit when the button unit is pressed.

사용자가 상기 버튼부를 누르게 되면, 신호발생부에서 발생된 신호는 상기 통신부를 통해 상기 피드백 모듈로 전달될 수 있다.When the user presses the button, the signal generated by the signal generating unit may be transmitted to the feedback module through the communication unit.

여기서, 피드백 모듈에는 입력 신호 뿐만 아니라 입력 신호를 보내는 점검 모듈을 식별할 수 있는 식별 정보도 함께 전달될 수 있다.Here, not only the input signal but also identification information capable of identifying the inspection module sending the input signal may be delivered to the feedback module.

피드백 모듈에는 디바이스에 대한 정보와 대응하여 점검 모듈의 식별번호를 저장할 수 있어, 전송받는 입력 신호가 어느 점검 모듈에서 전달?榮쩝嗤? 용이하게 파악할 수 있다.In the feedback module, the identification number of the inspection module can be stored in correspondence with information about the device, so which inspection module is the input signal transmitted from? can be easily figured out.

상기 피드백 모듈에서는 오류 디바이스로부터 모든 입력 신호를 전달받기 전까지 계속해서 입력 신호를 사용자에게 전달하여, 사용자가 오류가 발생된 디바이스를 모두 점검할 수 있도록 강제할 수 있다.The feedback module continuously transmits input signals to the user until all input signals are received from the faulty device, so that the user can force the user to check all faulty devices.

일례로, 제3 횟수는 100번일 수 있다. 다만, 이에 한정하지 않고, 상기 제3 횟수는 통상의 기술자에게 자명한 수준에서 다양하게 변형 가능하다.For example, the third number of times may be 100 times. However, it is not limited thereto, and the third number of times can be variously modified at a level obvious to those skilled in the art.

여기서, 오류 디바이스는 예측이 어긋난 디바이스와 예측이 어긋나게한 것과 연관된 디바이스를 의미할 수 있다.Here, the error device may refer to a device whose prediction is out of sync and a device related to the one where the prediction is out of sync.

여기서, 피드백 모듈은 미리 정해진 기간 주기로 상기 디지털 트윈 모듈이 예측하는 로그와 상기 대상 시스템에서 발생되는 실제 로그가 차이난 횟수를 카운트할 수 있다.Here, the feedback module may count the number of differences between the log predicted by the digital twin module and the actual log generated in the target system at a predetermined periodicity.

일례로, 미리 정해진 기간은 30일 일 수 있으나, 이에 한정하는 것은 아니고 상기 미리 정해진 기간은 통상의 기술자에게 자명한 수준에서 다양하게 변형 가능하다.As an example, the predetermined period may be 30 days, but is not limited thereto, and the predetermined period may be variously modified at a level apparent to those skilled in the art.

본 발명의 일 실시예에 따른 보안 자동 관리 방법은, 보안 자동 관리 시스템이 구현하는 보안 자동 관리 방법에 있어서, 상기 보안 자동 관리 시스템의 로그 수집 모듈을 이용하여, 상기 대상 디바이스로부터 전달되는 로그가 수집되는 단계인 로그 수집 단계, 상기 보안 자동 관리 시스템의 제1 보안 모듈을 이용하여, 임의의 시스템인 대상 시스템을 구성하는 디바이스인 대상 디바이스 또는 상기 대상 디바이스에 설치된 소프트웨어의 보안이 제공되는 단계인 제1 보안 단계, 상기 보안 자동 관리 시스템의 제2 보안 모듈을 이용하여, 수집된 로그를 통해 상기 제1 보안 모듈이 제공하는 보안을 통합 관리하는 보안 솔루션이 제공되는 단계인 제2 보안 단계, 상기 보안 자동 관리 시스템의 제3 보안 모듈을 이용하여, 수집된 로그를 통해 빅데이터 기반의 보안 솔루션이 제공되는 단계인 제3 보안 단계 및 상기 보안 자동 관리 시스템의 제4 보안 모듈을 이용하여, 수집된 로그를 통해 인공 지능 기반의 보안 솔루션이 제공되는 단계인 제4 보안 단계를 포함할 수 있다.In an automatic security management method according to an embodiment of the present invention, in the automatic security management method implemented by an automatic security management system, logs transmitted from the target device are collected by using a log collection module of the automatic security management system. log collection step, which is a step, and the first step, which is a step in which security of a target device, which is a device constituting a target system, or a software installed on the target device, is provided by using the first security module of the automatic security management system. Security step, a step of providing a security solution that integrates and manages the security provided by the first security module through the collected logs using the second security module of the automatic security management system, the automatic security management system Using the third security module of the management system, the third security step, which is a step in which a big data-based security solution is provided through the collected logs, and the fourth security module of the automatic security management system, the collected logs A fourth security step, which is a step of providing an artificial intelligence-based security solution, may be included.

여기서, 상기 제2 보안 단계는 ESM 보안 솔루션을 제공할 수 있다.Here, the second security step may provide an ESM security solution.

또한, 상기 제3 보안 단계는 SIEM 보안 솔루션을 제공할 수 있다.In addition, the third security step may provide a SIEM security solution.

또한, 상기 제4 보안 단계는 SOAR 보안 솔루션을 제공할 수 있다.In addition, the fourth security step may provide a SOAR security solution.

첨부된 도면은 본 발명의 기술적 사상을 보다 명확하게 표현하기 위해, 본 발명의 기술적 사상과 관련성이 없거나 떨어지는 구성에 대해서는 간략하게 표현하거나 생략하였다.In the accompanying drawings, in order to more clearly express the technical idea of the present invention, components that are not related to or detached from the technical idea of the present invention are briefly expressed or omitted.

상기에서는 본 발명에 따른 실시예를 기준으로 본 발명의 구성과 특징을 설명하였으나 본 발명은 이에 한정되지 않으며, 본 발명의 사상과 범위 내에서 다양하게 변경 또는 변형할 수 있음은 본 발명이 속하는 기술분야의 당업자에게 명백한 것이며, 따라서 이와 같은 변경 또는 변형은 첨부된 특허청구범위에 속함을 밝혀둔다.In the above, the configuration and characteristics of the present invention have been described based on the embodiments according to the present invention, but the present invention is not limited thereto, and various changes or modifications can be made within the spirit and scope of the present invention. It is apparent to those skilled in the art, and therefore such changes or modifications are intended to fall within the scope of the appended claims.

100 : 보안 자동 관리 시스템 200 : 보안 자산 관리 시스템
210 : 자산 관리 모듈 220 : 취약점 관리 모듈
100: security automatic management system 200: security asset management system
210: asset management module 220: vulnerability management module

Claims (10)

보안이 필요한 시스템인 대상 시스템을 스캔하여 상기 대상 시스템 내의 자산에 대한 정보인 자산 정보를 산출하는 자산 관리 모듈; 및
상기 자산 정보가 디스플레이 상에 표시되는 인터페이스를 산출하는 관리 인터페이스 모듈;을 포함하고,
상기 자산 정보는,
담당자 별로 분류 가능한 정보인,
보안 토탈 관리 시스템.
an asset management module that scans a target system, which is a system requiring security, and calculates asset information, which is information about assets in the target system; and
A management interface module that calculates an interface in which the asset information is displayed on a display; includes,
The asset information,
Information that can be classified by person in charge,
Security total management system.
제1항에 있어서,
상기 자산 관리 모듈은,
상기 자산의 중요도를 기준으로 상기 자산 정보를 산출하는,
보안 토탈 관리 시스템.
According to claim 1,
The asset management module,
Calculating the asset information based on the importance of the asset,
Security total management system.
제1항에 있어서,
상기 자산의 점검에 대한 신청과 승인에 대한 중개를 수행하고, 자산 점검 일정을 산출하는 스케줄 관리 모듈;을 더 포함하고,
상기 관리 인터페이스 모듈은,
상기 자산 점검 일정이 표시될 수 있는 인터페이스를 산출하는,
보안 토탈 관리 시스템.
According to claim 1,
A schedule management module for performing mediation for application and approval for inspection of the asset and calculating an asset inspection schedule; further comprising,
The management interface module,
Calculating an interface on which the asset inspection schedule can be displayed,
Security total management system.
제3항에 있어서,
상기 스케줄 관리 모듈은,
상기 자산의 점검 기일로부터 미리 정해진 기간 전에 점검 담당자에게 알림을 제공하는,
보안 토탈 관리 시스템.
According to claim 3,
The schedule management module,
Providing a notification to the person in charge of inspection before a predetermined period from the inspection date of the asset,
Security total management system.
제3항에 있어서,
점검을 신청받은 자산 중에서 취약하다고 판단된 상기 자산의 조치 현황에 대한 정보인 조치 현황 정보를 산출하는 조치 모듈;을 더 포함하고,
상기 관리 인터페이스 모듈은,
상기 조치 현황 정보가 표시될 수 있는 인터페이스를 산출하는,
보안 토탈 관리 시스템.
According to claim 3,
An action module for calculating action status information, which is information on the action status of the assets determined to be vulnerable among the assets requested for inspection;
The management interface module,
Calculating an interface on which the action status information can be displayed,
Security total management system.
제5항에 있어서,
점검을 신청받은 자산의 처리 내역을 산출하고 저장하는 취약점 관리 모듈;을 더 포함하고,
상기 관리 인터페이스 모듈은,
상기 처리 내역이 표시될 수 있도록 하는 인터페이스를 산출하는,
보안 토탈 관리 시스템.
According to claim 5,
A vulnerability management module that calculates and stores processing details of assets requested for inspection; further includes;
The management interface module,
Calculating an interface that allows the processing details to be displayed,
Security total management system.
제1항에 있어서,
상기 대상 시스템을 가상 세계로 모사하여 상기 대상 시스템과 대응되는 가상의 시스템인 가상 시스템을 생성하는 모사 모듈, 상기 대상 시스템이 가동되는 것에 따라 대응되어 상기 가상 시스템을 가동시키는 관제 모듈 및 상기 가상 시스템을 시뮬레이션하고, 시뮬레이션 결과를 기반으로 상기 대상 시스템의 보안을 최적화 하는 모의 모듈을 구비하는 디지털 트윈 모듈;을 더 포함하는,
보안 토탈 관리 시스템.
According to claim 1,
A simulation module that simulates the target system in a virtual world and creates a virtual system that is a virtual system corresponding to the target system, a control module that operates the virtual system in response to the operation of the target system, and the virtual system A digital twin module having a simulation module that simulates and optimizes the security of the target system based on the simulation result; Further comprising,
Security total management system.
제7항에 있어서,
상기 디지털 트윈 모듈은,
개별적으로 구성된 상기 가상 시스템을 서로 연계하는 연합 모듈 및 자율적으로 연합된 상기 가상 시스템의 문제를 인식하여 해결 방안을 산출하는 자율 모듈을 더 구비하는,
보안 토탈 관리 시스템.
According to claim 7,
The digital twin module,
Further comprising an association module for linking the individually configured virtual systems with each other and an autonomous module for recognizing problems of the autonomously associated virtual systems and calculating solutions,
Security total management system.
보안 토탈 관리 시스템에 의해 구현되는 보안 토탈 관리 방법에 있어서,
보안이 필요한 시스템인 대상 시스템이 스캔되어 상기 대상 시스템 내의 자산에 대한 정보인 자산 정보가 산출되는 단계;
상기 자산에 대한 점검 신청이 수신되는 단계;
상기 자산에 대한 점검 일정이 산출되는 단계; 및
상기 자산에 대한 점검 결과와 취약점에 대한 조치를 수신받고 표시하는 단계;를 포함하고,
상기 자산 정보는,
담당자 별로 분류 가능한 정보인,
보안 토탈 관리 방법.
In the security total management method implemented by the security total management system,
A step of scanning a target system, which is a system requiring security, to calculate asset information, which is information about assets in the target system;
Receiving a request for inspection of the asset;
Calculating an inspection schedule for the asset; and
Receiving and displaying a result of checking the asset and a measure for a vulnerability;
The asset information,
Information that can be classified by person in charge,
Security total management method.
제9항에 있어서,
상기 자산 정보는,
상기 자산의 중요도를 기준으로 분류 가능한 정보인,
보안 토탈 관리 방법.

According to claim 9,
The asset information,
Information that can be classified based on the importance of the asset,
Security total management method.

KR1020210163680A 2021-11-24 2021-11-24 A security total management system for weak security management based on big data and a total method of security KR102540904B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020210163680A KR102540904B1 (en) 2021-11-24 2021-11-24 A security total management system for weak security management based on big data and a total method of security

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210163680A KR102540904B1 (en) 2021-11-24 2021-11-24 A security total management system for weak security management based on big data and a total method of security

Publications (2)

Publication Number Publication Date
KR20230076595A true KR20230076595A (en) 2023-05-31
KR102540904B1 KR102540904B1 (en) 2023-06-08

Family

ID=86542904

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210163680A KR102540904B1 (en) 2021-11-24 2021-11-24 A security total management system for weak security management based on big data and a total method of security

Country Status (1)

Country Link
KR (1) KR102540904B1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101691853B1 (en) * 2012-12-18 2017-01-02 맥아피 인코퍼레이티드 Automated asset criticality assessment
US20210250370A1 (en) * 2018-03-14 2021-08-12 Nec Corporation Security assessment system
KR102304237B1 (en) * 2021-03-31 2021-09-23 주식회사 인트브리지 compliance management system through automatic diagnosis of infrastructure asset threat and method therefor

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101691853B1 (en) * 2012-12-18 2017-01-02 맥아피 인코퍼레이티드 Automated asset criticality assessment
US20210250370A1 (en) * 2018-03-14 2021-08-12 Nec Corporation Security assessment system
KR102304237B1 (en) * 2021-03-31 2021-09-23 주식회사 인트브리지 compliance management system through automatic diagnosis of infrastructure asset threat and method therefor

Also Published As

Publication number Publication date
KR102540904B1 (en) 2023-06-08

Similar Documents

Publication Publication Date Title
US11075932B2 (en) Appliance extension for remote communication with a cyber security appliance
US20220210200A1 (en) Ai-driven defensive cybersecurity strategy analysis and recommendation system
US20210273957A1 (en) Cyber security for software-as-a-service factoring risk
US11316891B2 (en) Automated real-time multi-dimensional cybersecurity threat modeling
US20190342307A1 (en) System and method for monitoring security attack chains
US10078317B2 (en) Method, device and computer program for monitoring an industrial control system
US20210273973A1 (en) SOFTWARE AS A SERVICE (SaaS) USER INTERFACE (UI) FOR DISPLAYING USER ACTIVITIES IN AN ARTIFICIAL INTELLIGENCE (AI)-BASED CYBER THREAT DEFENSE SYSTEM
US20220263860A1 (en) Advanced cybersecurity threat hunting using behavioral and deep analytics
Mylrea et al. Cybersecurity and optimization in smart “autonomous” buildings
Spyridopoulos et al. Incident analysis & digital forensics in SCADA and industrial control systems
CN104509034A (en) Pattern consolidation to identify malicious activity
EP2936772B1 (en) Network security management
US11503075B1 (en) Systems and methods for continuous compliance of nodes
US20230135660A1 (en) Educational Tool for Business and Enterprise Risk Management
Pichan et al. A logging model for enabling digital forensics in iot, in an inter-connected iot, cloud eco-systems
Hurd et al. A survey of security tools for the industrial control system environment
Mekala et al. Cybersecurity for Industrial IoT (IIoT): Threats, countermeasures, challenges and future directions
CN111316272A (en) Advanced cyber-security threat mitigation using behavioral and deep analytics
Xie et al. Network security defence system based on artificial intelligence and big data technology
Zheng et al. Smart grid: Cyber attacks, critical defense approaches, and digital twin
Cha et al. A blockchain-enabled IoT auditing management system complying with ISO/IEC 15408-2
KR102540904B1 (en) A security total management system for weak security management based on big data and a total method of security
Dorigo Security information and event management
Henriques et al. A Survey on Forensics and Compliance Auditing for Critical Infrastructure Protection
KR102597850B1 (en) A multi-dimensional security automatic management system and a security management method based on digitial twin

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant