KR102160950B1 - 보안취약점 점검 시 데이터 분산처리 시스템 및 그 방법 - Google Patents

보안취약점 점검 시 데이터 분산처리 시스템 및 그 방법 Download PDF

Info

Publication number
KR102160950B1
KR102160950B1 KR1020200038025A KR20200038025A KR102160950B1 KR 102160950 B1 KR102160950 B1 KR 102160950B1 KR 1020200038025 A KR1020200038025 A KR 1020200038025A KR 20200038025 A KR20200038025 A KR 20200038025A KR 102160950 B1 KR102160950 B1 KR 102160950B1
Authority
KR
South Korea
Prior art keywords
diagnosis
related information
vulnerability
data
distributed
Prior art date
Application number
KR1020200038025A
Other languages
English (en)
Inventor
조호영
Original Assignee
주식회사 이글루시큐리티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 이글루시큐리티 filed Critical 주식회사 이글루시큐리티
Priority to KR1020200038025A priority Critical patent/KR102160950B1/ko
Application granted granted Critical
Publication of KR102160950B1 publication Critical patent/KR102160950B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 보안취약점 점검 시 데이터 분산처리 시스템 및 그 방법에 관한 것으로, 더욱 상세하게는,보안취약점 진단 시 진단대상이 되는 진단대상시스템 또는 분석 서버에 해당하는 시스템에 부하가 발생하는 문제점을 해결하기 위하여, 진단명령을 생성하는 진단명령 생성부, 상기 진단대상시스템에 접속하여 상기 진단명령을 전송하고 결과파일을 수신하는 통신부, 상기 결과파일 내 데이터를 소정 기준에 따라 태그를 지정하고 분산하여 저장하는 분산처리부 및 상기 결과파일을 기반으로 하여 보안취약점을 진단하는 진단수행부를 포함하고, 상기 진단명령은 수집한 진단관련정보를 취약점 진단 분석에 소요되는 리소스를 기준으로 분류하며, 진단관련정보 데이터를 특성에 따라 사전에 태그를 설정하고 따로 보안취약점 진단을 실시함으로써, 각각의 진단대상시스템에서 수집하는 진단항목에 대한 진단관련정보를 선별적으로 분류하여 2단계 구조를 생성함으로써 리소스 사용의 효율성을 높이고, 보안취약점 진단 시 분석서버에서 진단대상시스템으로부터의 데이터를 타입별로 분류하고 보안취약점 진단을 실행함으로써 취약점 진단 시 사용되는 리소스를 분산하여 효과적인 보안취약점 진단을 실시할 수 있는 보안취약점 점검 시 데이터 분산처리 시스템 및 그 방법에 관한 것이다.

Description

보안취약점 점검 시 데이터 분산처리 시스템 및 그 방법{Data Distribution System and Its Method for Security Vulnerability Inspection}
본 발명은 보안취약점 점검 시 데이터 분산처리 시스템 및 그 방법에 관한 것으로, 더욱 상세하게는, 보안취약점 진단 시 진단대상이 되는 진단대상시스템 또는 분석 서버에 해당하는 시스템에 부하가 발생하는 문제점을 해결하기 위하여, 진단명령을 생성하는 진단명령 생성부, 상기 진단대상시스템에 접속하여 상기 진단명령을 전송하고 결과파일을 수신하는 통신부, 상기 결과파일 내 데이터를 소정 기준에 따라 태그를 지정하고 분산하여 저장하는 분산처리부 및 상기 결과파일을 기반으로 하여 보안취약점을 진단하는 진단수행부를 포함하고, 상기 진단명령은 수집한 진단관련정보를 취약점 진단 분석에 소요되는 리소스를 기준으로 분류하며, 진단관련정보 데이터를 특성에 따라 사전에 태그를 설정하고 따로 보안취약점 진단을 실시함으로써, 각각의 진단대상시스템에서 수집하는 진단항목에 대한 진단관련정보를 선별적으로 분류하여 2단계 구조를 생성함으로써 리소스 사용의 효율성을 높이고, 보안취약점 진단 시 분석서버에서 진단대상시스템으로부터의 데이터를 타입별로 분류하고 보안취약점 진단을 실행함으로써 취약점 진단 시 사용되는 리소스를 분산하여 효과적인 보안취약점 진단을 실시할 수 있는 보안취약점 점검 시 데이터 분산처리 시스템 및 그 방법에 관한 것이다.
정보자산 내의 정보의 중요성과 정보의 양이 커짐에 따라, 네트워크 상 보안의 중요성 역시 대두되었다. 정보자산의 보안을 위하여 통합보안관리시스템, 위협관리시스템, 방화벽 등의 보안장비 및 보안시스템이 사용되고 있다. 현재 지속적이고 가변성인 사이버 침해 시도 증가에 따라 많은 양의 보안이벤트가 발생하고 있으며 변화하는 공격에 대한 효율적인 대응이 필요한 상황이다.
보안 취약점 점검이란 정보시스템에 불법적인 사용자의 접근을 허용할 수 있는 위협이나 진단대상시스템에서 관리하는 중요 데이터의 유출, 변조, 삭제에 대한 위협이 발생할 수 있는 사항들에 대하여 점검하는 것으로, 진단대상시스템에 보안취약점이 존재하고 있는지에 대한 점검 작업을 수행한 후 진단대상시스템의 보안수준을 분석하는 것을 지칭한다.
보안 취약점 점검 대상이 되는 시스템이 클라이언트 PC, 네트워크 장비 등 여러 종류가 있음에 따라, 보안 취약점을 점검하는 Agent를 타겟시스템에 설치하여 보안 취약점을 점검하는 경우도 있고, Agent를 타겟시스템에 설치할 수 없음에 따라 매니저 시스템에서 명령어나 스크립트를 전송하고 응답을 수신한 후 매니저 시스템에서 보안 취약점을 점검하는 경우도 존재한다.
도 1은 종래의 네트워크의 취약성 분석 시스템 및 방법으로, 분산된 네트워크 환경에서 취약성(Vulnerability)을 중앙 집중식으로 감사 및 분석할 수 있도록 하는데, 취약성 분석 대상 네트워크(910)의 내부망에 대한 점검을 수행하는 에이전트(91)와, 각 에이전트들로부터 결과를 제공받아 분석하고 DMZ(De-Militarized Zones)에 대한 취약성을 탐지하는 매니저(920), 그리고 매니저와 에이전트간의 통신을 위한 보안 프로토콜로 구성된다. 매니저는 에이전트가 보내온 각각의 정보를 분석하고 호스트별, 네트워크별 취약성 탐지결과에 대한 차등 분석을 수행하여 비교결과를 생성한다. 취약성 분석 에이전트(91)는 매니저(920)로부터 최신 취약성 목록을 가져와, 에이전트(91)가 속한 서브넷에서의 지정된 호스트에 대해 네트워크 기반의 취약성을 점검하고, 매니저(920)는 에이전트(91)로부터 네트워크를 통해 점검결과를 전달받고 분석하여 결과를 리포팅한다.
그러나, 도 2에 도시되는 바와 같이, 기존 에이전트 기반의 취약점 점검 시스템의 경우 취약성 분석 대상 네트워크(910)의 진단대상시스템 내에서 취약점 점검을 수행하였으며, 해당 시스템 내에서 정보 수집과 진단 실행을 전용하는 에이전트(91)가 실행되므로 진단대상시스템의 리소스를 사용하여 진단을 실행하고 결과파일을 전송하였다. 이런 진단과정에서 특정항목 진단 시 진단대상시트메의 리소스 자원을 다량 점유하여 정상적인 시스템 사용이 어렵다는 문제점이 자주 발생하였다. 또한, 진단결과파일을 중앙의 분석서버인 매니저(920)로 전달 후 각각의 진단관련정보에 대한 데이터를 처리하는 과정에서 부하가 발생하여 많은 자산에 대해 동시에 보안취약점 진단을 진행코자 할 때 결과를 분석할 수 없는 문제가 있었다. 나아가, 최근에는 보안취약점 진단대상이 되는 자산의 양이 방대해짐에 따라 한정된 분석 서버에서 모든 분석을 수행할 수 없는 문제가 발생하며, 진단명령을 재실행하거나 개별처리할 때 리소스 및 시간 효율성에 많은 문제를 가진다.
따라서, 보안취약점 진단 시 진단대상시스템의 리소스 사용을 최소화하고, 제한된 리소스에 진단명령 및 보안취약점 진단에 따른 프로세스가 집중되어 시스템에 부하가 발생하는 문제점을 해결하며, 각각의 진단대상시스템에서 수집하는 진단항목에 대한 진단관련정보를 선별적으로 분류하여 2단계 구조를 생성함으로써 리소스 사용의 효율성을 높이고, 보안취약점 진단 시 분석서버에서 진단대상시스템으로부터의 데이터를 타입별로 분류하고 보안취약점 진단을 실행함으로써 취약점 진단 시 사용되는 리소스를 분산하여 효과적인 보안취약점 진단을 실시할 수 있는 진단시스템이 요구되고 있다.
한국등록특허공보 제10-0474155호(2005.02.22.)
본 발명은 상기와 같은 문제점을 해결하고자 안출된 것으로,
본 발명의 목적은, 보안취약점 진단을 위해 진단대상시스템에서 실행되는 진단명령을 생성하는 진단명령 생성부, 상기 진단대상시스템에 접속하여 상기 진단명령을 전송하고 결과파일을 수신하는 통신부, 상기 결과파일 내 데이터를 소정 기준에 따라 태그를 지정하고 분산하여 저장하는 분산처리부 및 상기 결과파일을 기반으로 하여 보안취약점을 진단하는 진단수행부를 포함하여 보안취약점 진단을 위해 수집한 진단관련정보를 취약점 진단 분석에 소요되는 리소스를 기준으로 분류하며, 진단관련정보 데이터를 특성에 따라 사전에 태그를 설정하고 따로 보안취약점 진단을 실시함으로써, 각각의 진단대상시스템에서 수집하는 진단항목에 대한 진단관련정보를 선별적으로 분류하여 2단계 구조를 생성함으로써 리소스 사용의 효율성을 높이고, 보안취약점 진단 시 분석서버에서 진단대상시스템으로부터의 데이터를 타입별로 분류하고 보안취약점 진단을 실행함으로써 취약점 진단 시 사용되는 리소스를 분산하여 효과적인 보안취약점 진단을 실시할 수 있는 보안취약점 점검 시 데이터 분산처리 시스템을 제공하는 것이다.
본 발명의 목적은, 상기 진단명령 생성부는 정보수집 모듈을 포함하고, 상기 정보수집 모듈은 생성되는 상기 진단명령이 상기 진단대상시스템의 보안취약점 진단을 위한 진단관련정보를 수집하여 결과파일을 생성하도록 하는 보안취약점 점검 시 데이터 분산처리 시스템을 제공하는 것이다.
본 발명의 목적은, 상기 진단명령 생성부는 상기 진단명령이 수집한 상기 진단관련정보를 취약점 진단 분석에 소요되는 리소스를 기준으로 분류하도록 하는 선별적 분류모듈을 더 포함하여 보안취약점 진단 시 리소스의 과부하를 최소화하는 보안취약점 점검 시 데이터 분산처리 시스템을 제공하는 것이다.
본 발명의 목적은, 상기 선별적 분류모듈은 보안취약점 진단 시 사용되는 CPU, 메모리, GPU, Disk 중 적어도 하나 이상의 리소스 사용률을 기준으로 진단관련정보를 분류하도록 하는 보안취약점 점검 시 데이터 분산처리 시스템을 제공하는 것이다.
본 발명의 목적은, 상기 선별적 분류모듈은 상기 진단관련정보를 인메모리 방식으로 취약점 진단을 수행할 데이터와 다중 코어 할당을 통해 취약점 진단을 수행할 데이터로 분류하도록 하는 보안취약점 점검 시 데이터 분산처리 시스템을 제공하는 것이다.
본 발명의 목적은, 분산처리부는 수집된 상기 진단관련정보를 분산하여 등록할 수 있도록 상기 진단관련정보에 태그를 설정하는 태깅모듈을 포함하여 분류된 진단관련정보를 태그에 따라 식별할 수 있도록 하는 보안취약점 점검 시 데이터 분산처리 시스템을 제공하는 것이다.
본 발명의 목적은, 상기 태깅모듈은 상기 진단관련정보에 자산정보, 진단항목 및 상기 선별적 분류모듈에서 분류된 구분 중 적어도 하나 이상을 그룹화하여 태그를 설정하는 보안취약점 점검 시 데이터 분산처리 시스템을 제공하는 것이다.
본 발명의 목적은, 상기 분산처리부는 진단관련정보가 저장되는 적어도 하나 이상의 분산트리를 생성하고 상기 분산트리에 사용될 리소스를 설정하는 분산트리 생성모듈, 진단관련정보를 설정된 태그에 따라 상기 분산트리에 분류하여 등록하는 분류등록모듈을 더 포함하여 진단관련정보를 분산시켜 진단할 수 있도록 하여 보안취약점 진단 시 리소스 점유를 줄이는 보안취약점 점검 시 데이터 분산처리 시스템을 제공하는 것이다.
본 발명의 목적은, 상기 분류등록모듈은 상기 진단관련정보를 진단항목을 기준으로 상기 분산트리에 분류하여 등록하는 보안취약점 점검 시 데이터 분산처리 시스템을 제공하는 것이다.
본 발명의 목적은, 상기 분산처리부는 상기 분산트리에 저장된 진단관련정보에 대한 보안취약점 진단 시 리소스 사용률의 임계값을 설정하는 임계값 설정모듈을 더 포함하고, 상기 분산트리에 부하가 집중되는 경우 부하를 분배시키는 보안취약점 점검 시 데이터 분산처리 시스템을 제공하는 것이다.
본 발명의 목적은, 진단수행부는 상기 분산트리에 저장된 진단관련정보를 파싱하는 파싱모듈, 상기 파싱모듈에서 파싱된 진단관련정보를 분석하는 결과추출모듈 및 상기 진단대상시스템의 진단관련정보와 보안취약점 판단기준을 비교하여 취약성 여부를 판단하는 취약점 판단모듈을 포함하여 진단대상시스템의 보안취약점을 진단하는 보안취약점 점검 시 데이터 분산처리 시스템을 제공하는 것이다.
본 발명의 목적은, 상기 파싱모듈은 하나의 분산트리에 저장된 진단항목에 대한 진단관련정보를 파싱하여 I/O 속도로 인한 병목현상의 발생을 방지하는 보안취약점 점검 시 데이터 분산처리 시스템을 제공하는 것이다.
본 발명의 목적은, 상기 파싱모듈은 분산트리에 저장된 진단관련정보를 파싱할 때 리소스 사용률이 임계값을 초과하는 경우 다른 분산트리에 저장된 진단관련정보를 파싱하여 특정 리소스에 부하가 집중되는 것을 방지하는 보안취약점 점검 시 데이터 분산처리 시스템을 제공하는 것이다.
본 발명은 앞서 본 목적을 달성하기 위해서 다음과 같은 구성을 가진 실시예에 의해서 구현된다.
본 발명의 일 실시예에 따르면, 본 발명은, 보안취약점 진단을 위해 진단대상시스템에서 실행되는 진단명령을 생성하는 진단명령 생성부, 상기 진단대상시스템에 접속하여 상기 진단명령을 전송하고 결과파일을 수신하는 통신부, 상기 결과파일 내 데이터를 소정 기준에 따라 태그를 지정하고 분산하여 저장하는 분산처리부 및 상기 결과파일을 기반으로 하여 보안취약점을 진단하는 진단수행부를 포함하는 것을 특징으로 한다.
본 발명의 일 실시예에 따르면, 본 발명은, 상기 진단명령 생성부는 정보수집 모듈을 포함하고, 상기 정보수집 모듈은 생성되는 상기 진단명령이 상기 진단대상시스템의 보안취약점 진단을 위한 진단관련정보를 수집하여 결과파일을 생성하도록 하는 것을 특징으로 한다.
본 발명의 일 실시예에 따르면, 본 발명은, 상기 진단명령 생성부는 상기 진단명령이 수집한 상기 진단관련정보를 취약점 진단 분석에 소요되는 리소스를 기준으로 분류하도록 하는 선별적 분류모듈을 더 포함하는 것을 특징으로 한다.
본 발명의 일 실시예에 따르면, 본 발명은, 상기 선별적 분류모듈은 보안취약점 진단 시 사용되는 CPU, 메모리, GPU, Disk 중 적어도 하나 이상의 리소스 사용률을 기준으로 진단관련정보를 분류하도록 하는 것을 특징으로 한다.
본 발명의 일 실시예에 따르면, 본 발명은, 상기 선별적 분류모듈은 상기 진단관련정보를 인메모리 방식으로 취약점 진단을 수행할 데이터와 다중 코어 할당을 통해 취약점 진단을 수행할 데이터로 분류하도록 하는 것을 특징으로 한다.
본 발명의 일 실시예에 따르면, 본 발명은, 분산처리부는 수집된 상기 진단관련정보를 분산하여 등록할 수 있도록 상기 진단관련정보에 태그를 설정하는 태깅모듈을 포함하는 것을 특징으로 한다.
본 발명의 일 실시예에 따르면, 본 발명은, 상기 태깅모듈은 상기 진단관련정보에 자산정보, 진단항목 및 상기 선별적 분류모듈에서 분류된 구분 중 적어도 하나 이상을 그룹화하여 태그를 설정하는 것을 특징으로 한다.
본 발명의 일 실시예에 따르면, 본 발명은, 상기 분산처리부는 진단관련정보가 저장되는 적어도 하나 이상의 분산트리를 생성하고 상기 분산트리에 사용될 리소스를 설정하는 분산트리 생성모듈, 진단관련정보를 설정된 태그에 따라 상기 분산트리에 분류하여 등록하는 분류등록모듈을 더 포함하는 것을 특징으로 한다.
본 발명의 일 실시예에 따르면, 본 발명은, 상기 분류등록모듈은 상기 진단관련정보를 진단항목을 기준으로 상기 분산트리에 분류하여 등록하는 것을 특징으로 한다.
본 발명의 일 실시예에 따르면, 본 발명은, 상기 분산처리부는 상기 분산트리에 저장된 진단관련정보에 대한 보안취약점 진단 시 리소스 사용률의 임계값을 설정하는 임계값 설정모듈을 더 포함하고, 상기 분산트리에 부하가 집중되는 경우 부하를 분배시키는 것을 특징으로 한다.
본 발명의 일 실시예에 따르면, 본 발명은, 진단수행부는 상기 분산트리에 저장된 진단관련정보를 파싱하는 파싱모듈, 상기 파싱모듈에서 파싱된 진단관련정보를 분석하는 결과추출모듈 및 상기 진단대상시스템의 진단관련정보와 보안취약점 판단기준을 비교하여 취약성 여부를 판단하는 취약점 판단모듈을 포함하는 것을 특징으로 한다.
본 발명의 일 실시예에 따르면, 본 발명은, 상기 파싱모듈은 하나의 분산트리에 저장된 진단항목에 대한 진단관련정보를 파싱하여 I/O 속도로 인한 병목현상의 발생을 방지하는 것을 특징으로 한다.
본 발명의 일 실시예에 따르면, 본 발명은, 상기 파싱모듈은 분산트리에 저장된 진단관련정보를 파싱할 때 리소스 사용률이 임계값을 초과하는 경우 다른 분산트리에 저장된 진단관련정보를 파싱하여 특정 리소스에 부하가 집중되는 것을 방지하는 것을 특징으로 한다.
본 발명은 앞서 본 실시예와 하기에 설명할 구성과 결합, 사용관계에 의해 다음과 같은 효과를 얻을 수 있다.
본 발명은, 보안취약점 진단을 위해 진단대상시스템에서 실행되는 진단명령을 생성하는 진단명령 생성부, 상기 진단대상시스템에 접속하여 상기 진단명령을 전송하고 결과파일을 수신하는 통신부, 상기 결과파일 내 데이터를 소정 기준에 따라 태그를 지정하고 분산하여 저장하는 분산처리부 및 상기 결과파일을 기반으로 하여 보안취약점을 진단하는 진단수행부를 포함하여 보안취약점 진단을 위해 수집한 진단관련정보를 취약점 진단 분석에 소요되는 리소스를 기준으로 분류하며, 진단관련정보 데이터를 특성에 따라 사전에 태그를 설정하고 따로 보안취약점 진단을 실시함으로써, 각각의 진단대상시스템에서 수집하는 진단항목에 대한 진단관련정보를 선별적으로 분류하여 2단계 구조를 생성함으로써 리소스 사용의 효율성을 높이고, 보안취약점 진단 시 분석서버에서 진단대상시스템으로부터의 데이터를 타입별로 분류하고 보안취약점 진단을 실행함으로써 취약점 진단 시 사용되는 리소스를 분산하여 효과적인 보안취약점 진단을 실시할 수 있는 보안취약점 점검 시 데이터 분산처리 시스템을 제공하는 효과를 가진다.
본 발명은, 상기 진단명령 생성부는 정보수집 모듈을 포함하고, 상기 정보수집 모듈은 생성되는 상기 진단명령이 상기 진단대상시스템의 보안취약점 진단을 위한 진단관련정보를 수집하여 결과파일을 생성하도록 하는 효과가 있다.
본 발명은, 상기 진단명령 생성부는 상기 진단명령이 수집한 상기 진단관련정보를 취약점 진단 분석에 소요되는 리소스를 기준으로 분류하도록 하는 선별적 분류모듈을 더 포함하여 보안취약점 진단 시 리소스의 과부하를 최소화하는 보안취약점 점검 시 데이터 분산처리 시스템을 제공하는 효과를 수반한다.
본 발명은, 상기 선별적 분류모듈은 보안취약점 진단 시 사용되는 CPU, 메모리, GPU, Disk 중 적어도 하나 이상의 리소스 사용률을 기준으로 진단관련정보를 분류하도록 하는 효과를 제공한다.
본 발명은, 상기 선별적 분류모듈은 상기 진단관련정보를 인메모리 방식으로 취약점 진단을 수행할 데이터와 다중 코어 할당을 통해 취약점 진단을 수행할 데이터로 분류하도록 하는 효과를 가진다.
본 발명은, 분산처리부는 수집된 상기 진단관련정보를 분산하여 등록할 수 있도록 상기 진단관련정보에 태그를 설정하는 태깅모듈을 포함하여 분류된 진단관련정보를 태그에 따라 식별할 수 있도록 하는 보안취약점 점검 시 데이터 분산처리 시스템을 제공하는 효과를 도출한다.
본 발명은, 상기 태깅모듈은 상기 진단관련정보에 자산정보, 진단항목 및 상기 선별적 분류모듈에서 분류된 구분 중 적어도 하나 이상을 그룹화하여 태그를 설정하는 보안취약점 점검 시 데이터 분산처리 시스템을 제공하는 효과를 발생시킨다.
본 발명은, 상기 분산처리부는 진단관련정보가 저장되는 적어도 하나 이상의 분산트리를 생성하고 상기 분산트리에 사용될 리소스를 설정하는 분산트리 생성모듈, 진단관련정보를 설정된 태그에 따라 상기 분산트리에 분류하여 등록하는 분류등록모듈을 더 포함하여 진단관련정보를 분산시켜 진단할 수 있도록 하여 보안취약점 진단 시 리소스 점유를 줄이는 효과를 수반한다.
본 발명은, 상기 분류등록모듈은 상기 진단관련정보를 진단항목을 기준으로 상기 분산트리에 분류하여 등록하는 보안취약점 점검 시 데이터 분산처리 시스템을 제공하는 효과를 안출한다.
본 발명은, 상기 분산처리부는 상기 분산트리에 저장된 진단관련정보에 대한 보안취약점 진단 시 리소스 사용률의 임계값을 설정하는 임계값 설정모듈을 더 포함하고, 상기 분산트리에 부하가 집중되는 경우 부하를 분배시킬 수 있다.
본 발명은, 진단수행부는 상기 분산트리에 저장된 진단관련정보를 파싱하는 파싱모듈, 상기 파싱모듈에서 파싱된 진단관련정보를 분석하는 결과추출모듈 및 상기 진단대상시스템의 진단관련정보와 보안취약점 판단기준을 비교하여 취약성 여부를 판단하는 취약점 판단모듈을 포함하여 진단대상시스템의 보안취약점을 진단한다.
본 발명은, 상기 파싱모듈은 하나의 분산트리에 저장된 진단항목에 대한 진단관련정보를 파싱하여 I/O 속도로 인한 병목현상의 발생을 방지하는 보안취약점 점검 시 데이터 분산처리 시스템을 제공하는 효과가 있다.
본 발명은, 상기 파싱모듈은 분산트리에 저장된 진단관련정보를 파싱할 때 리소스 사용률이 임계값을 초과하는 경우 다른 분산트리에 저장된 진단관련정보를 파싱하여 특정 리소스에 부하가 집중되는 것을 방지하는 보안취약점 점검 시 데이터 분산처리 시스템을 제공하는 효과를 가진다.
도 1은 종래의 에이전트를 통한 정보수집 기능을 통한 취약점 진단방식
도 2는 종래의 에이전트를 통한 정보수집 및 진단관련 명령어 그룹 전달을 통한 취약점 진단방식
도 3은 본 발명의 바람직한 일 실시예에 따른 보안취약점 점검 시 데이터 분산처리 시스템(1)의 블록도
도 4는 본 발명의 바람직한 일 실시예에 따른 진단명령 생성부(10)의 블록도
도 5는 본 발명의 바람직한 일 실시예에 따른 통신부(30)를 도시한 블록도
도 6은 본 발명의 바람직한 일 실시예에 따라 보안취약점 점검 시 데이터 분산처리 시스템(1)에서 전송된 진단명령이 결과파일을 생성하고 상기 결과파일을 전송하는 과정에서의 데이터 이동을 나타낸 도면
도 7은 본 발명의 일 실시예에 따른 진단명령이 진단대상시스템(T)에 전송되고 실행되어 수집 프로세스를 수행한 후 결과파일을 관리서버(10)로 전송하는 것을 도시한 도면
도 8은 본 발명의 바람직한 일 실시예에 따른 통신부(30)를 도시한 블록도
도 9는 분산처리부에서 각 분산트리(431)로 제1태그파일(411)과 제2태그파일(412)을 할당하고, 각 분산트리(431)에는 임계값이 적용된 것을 도시한 개략도
도 10은 본 발명의 일 실시예에 따른 진단수행부(60)를 도시한 블록도
도 11은 본 발명의 일 실시예에 따른 보안취약점 점검 시 데이터 분산처리방법(S)의 흐름도
도 12는 도 11의 진단명령 실행단계(S30)를 도시한 순서도
도 13은 본 발명의 바람직한 일 실시예에 따른 분산처리단계(S50)의 흐름도
도 14는 본 발명의 다른 일 실시예에 따른 분산처리단계(S50')의 흐름도
도 15는 본 발명의 일 실시예에 따른 진단수행단계(S60)를 도시한 흐름도
이하에서는 본 발명에 따른 보안취약점 점검 시 데이터 분산처리 시스템 및 그 방법의 바람직한 실시 예들을 첨부된 도면을 참고하여 상세히 설명한다. 하기에서 본 발명을 설명함에 있어 공지의 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략하도록 한다. 특별한 정의가 없는 한 본 명세서의 모든 용어는 본 발명이 속하는 기술분야의 통상의 지식을 가진 기술자가 이해하는 당해 용어의 일반적 의미와 동일하고 만약 본 명세서에서 사용된 용어의 의미와 충돌하는 경우에는 본 명세서에서 사용된 정의에 따른다.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니고, 다른 구성요소 또한 더 포함할 수 있는 것을 의미하며, 명세서에 기재된 "~부","~모듈" 등의 용어는 적어도 하나 이상의 기능이나 동작을 처리하는 단위를 의미하고, 이는 하드웨어나 소프트웨어 또는 하드웨어와 소프트웨어의 결합으로 구현될 수 있다. 이하, 첨부한 도면을 참조하여 본 발명의 바람직한 실시예를 설명함으로써 본 발명을 상세히 설명한다.
도 3은 본 발명의 바람직한 일 실시예에 따른 보안취약점 점검 시 데이터 분산처리 시스템(1)의 블록도이다. 도 3을 참고하면, 보안취약점 점검 시 데이터 분산처리 시스템(1)은 보안취약점 진단 시 진단대상이 되는 진단대상시스템 또는 분석 서버에 해당하는 시스템에 부하가 발생하는 문제점을 해결하기 위하여, 보안취약점 진단을 위해 수집한 진단관련정보를 취약점 진단 분석에 소요되는 리소스를 기준으로 분류하며, 진단관련정보 데이터를 특성에 따라 사전에 태그를 설정하고 따로 보안취약점 진단을 실시함으로써, 각각의 진단대상시스템에서 수집하는 진단항목에 대한 진단관련정보를 선별적으로 분류하여 2단계 구조를 생성함으로써 리소스 사용의 효율성을 높이고, 보안취약점 진단 시 분석서버에서 진단대상시스템으로부터의 데이터를 타입별로 분류하고 보안취약점 진단을 실행함으로써 취약점 진단 시 사용되는 리소스를 분산하여 효과적인 보안취약점 진단을 실시할 수 있는 것을 특징으로 한다. 상기 보안취약점 점검 시 데이터 분산처리 시스템(1)은 진단명령 생성부(10), 통신부(30), 분산처리부(50) 및 진단수행부(60)를 포함하며, 데이터베이스(DB, 70)를 더 포함할 수 있다.
도 4는 본 발명의 바람직한 일 실시예에 따른 진단명령 생성부(10)의 블록도이다. 도 4를 참고하면, 상기 진단명령 생성부(10)는 보안취약점 진단을 위해 진단대상시스템에서 실행되는 진단명령을 생성하도록 구비된다. 명령은 진단대상시스템에 전송되는 명령어, 프로그램, 스크립트를 포함하고, 본 발명의 바람직한 일 실시예에 있어서는 진단을 위한 진단명령으로써 스크립트가 전송되어 진단대상시스템 내에서 수행되어 진단대상시스템의 보안취약점 진단을 위한 진단관련정보를 수집하게 된다.
진단관련정보란 진단대상시스템(T)의 보안취약점의 진단을 위해서 수집하게 되는 정보이다. 시스템의 운영체제(OS)나 소프트웨어, 네트워크 등에는 외부로부터의 사이버 공격의 기반이 되는 취약점이 존재하게 되는데, 시스템의 경우 시스템에 접근권한을 제어하는 계정 및 패스워드, 시스템 구성, 백도어 등이 보안취약점으로 존재하며, 네트워크의 경우 HTTP, SMTP, FTP 등의 경로를 통하여 사이버공격이 이루어질 수 있다. 이러한 사이버 공격을 방지하기 위하여 네트워크와 시스템에 공격이 용이하게 이루어질 수 있는지를 점검하게 되는데 이를 보안취약점 점검이라 하며, 여러 점검항목의 데이터를 분석하여야 한다. 바람직하게는 패스워드 관련 취약점, 패킷 관련 취약점, 포트 관련 취약점 등에 관한 정보들이 수집된다.
진단항목이란 진단대상시스템 내에서 개별 진단관련정보를 통해 보안취약점을 진단하는 항목을 정의하며, 진단대상에 따라 계정관리, 파일 및 디렉토리 관리, 접근 관리 등에 대해서 root 계정 원격 접속 제한, 패스워드 복잡성, 패스워드 최소길이, /etc/services 파일 소유자 및 권한설정, 접속ip 및 포트제한 등 복수의 진단항목이 제공될 수 있다
상기 진단명령 생성부(10)에서 생성되는 진단명령은 진단대상시스템으로 전송되어 정보자산의 진단관련정보를 수집하여 결과파일을 생성하며, 진단대상시스템에 전송되어 실행됨으로써 CPU와 메모리와 같은 리소스를 점유하며 프로세스를 가동하게 된다. 본 발명의 바람직한 일 실시예에서는 하나의 진단명령, 즉 진단프로세스가 전송되어 진단대상시스템 내에서 실행되지만, 복수의 진단명령이 그룹으로 전송되어 순차적으로 실행될 수 있다.
상기 진단명령은 2가지 이상으로 진단관련정보 데이터를 분류할 수 있는데, 취약점 진단 분석에 소요되는 리소스를 기준으로 분류할 수 있으며, 바람직하게는 진단대상시스템에서 사용되는 CPU, 메모리, GPU, Disk 중 적어도 하나 이상의 리소스 사용률을 기준으로 진단관련정보를 분류하도록 할 수 있다. 상기 진단명령 생성부(10)는 무결성 검사모듈(11), 정보수집 모듈(13), 선별적 분류모듈(15) 및 결과파일 생성모듈(17)을 포함한다.
상기 무결성 검사모듈(11)은 상기 진단명령이 진단대상시스템 내에서 실행 시 무결성 검사를 실시할 수 있도록 진단명령을 구성한다. 후술하는 통신부(30)에 의해 진단대상시스템에 진단명령이 전송되고 실행되는데, 진단대상시스템(T)에 구비된 프로그램에 의해 진단명령의 무결성 검사를 실시할 수도 있겠으나, 바람직하게는 상기 진단명령의 실행 시 무결성 검사를 위해 데이터 분산처리 시스템(1)으로 해시값을 전송하고, 데이터 분산처리 시스템(1)에서는 무결성 검사를 실시한 후 결과를 응답하여 진단명령의 무결성을 확인할 수 있다.
종래 명령어를 전송하여 진단관련정보를 수집하는 방법에 있어서는, 명령 전송이 해킹 등의 공격에 의해 이루어지는지 확인할 수 없었으나, 본 발명과 같이 진단명령이 전송되고, 진단명령의 실행 시 전송된 진단명령의 무결성을 검사한 후 진단관련정보를 수집하는 경우에는 외부로부터의 공격이 방지될 수 있다. 이에 의해, 상기 진단명령은 진단대상시스템에서 실행될 때 무결성 검사를 통해 위변조가 방지된다. 무결성 검사를 위한 여러 방법이 사용될 수 있으나, 바람직하게는 해시값을 통한 무결성 검증이 수행될 수 있으며, 상기 진단명령의 특정부분을 해시함수를 통해 해시값 처리하여 진단명령의 내부에 수록하고, 진단명령의 실행 시 진단명령 내의 해시값과 진단명령 내의 특정 부분을 해시함수로 처리하여 도출한 해시값을 비교함으로써 무결성 검증이 수행될 수 있다. 진단명령의 무결성이 확인된 경우에 진단대상시스템 내에서 진단관련정보를 수집할 수 있으며, 무결성이 검증되지 않는다면 무결성 검사의 실패 결과를 전송하고 진단명령의 실행을 종료하여 진단 프로세스의 변형을 차단할 수 있다.
상기 정보수집모듈(13)은 본 발명의 바람직한 일 실시예에 따른 진단명령이 진단대상시스템(T)의 보안취약점 진단을 위한 진단관련정보를 수집하도록 프로그램하며, 상기 무결성 검사모듈(11)에서 무결성 검사 성공 시 진단관련정보를 수집하도록 구비될 수 있다. 또한, 본 발명의 다른 일 실시예에 있어서 상기 정보수집모듈(13)은 순차적으로 실행되는 복수의 진단명령 그룹을 통해 진단관련정보를 수집할 수도 있다.
상기 선별적 분류모듈(15)은 상기 진단명령이 수집한 상기 진단관련정보를 분류하되, 바람직하게는 취약점 진단 분석에 소요되는 리소스를 기준으로 분류하도록 프로그램한다. 진단명령의 진단 수행 시 진단대상시스템의 리소스를 과도하게 사용하는 문제를 해결하기 위하여, 상기 선별적 분류모듈(15)은 진단명령이 수집한 진단관련정보의 데이터를 둘 이상으로 분류할 수 있다. 보안취약점 진단 시 데이터 처리에 따른 병목현상과 특정 진단항목 진단 시 과도한 리소스를 사용하는 문제를 해결하기 위하여, 본 발명의 선별적 분류모듈(15)은 취약점 진단 시 소요되는 리소스를 기준으로 분류하되, 보안취약점 진단 시 사용되는 CPU, 메모리, GPU, Disk 중 적어도 하나 이상의 리소스 사용률을 기준으로 진단관련정보를 분류하도록 진단명령을 프로그래밍한다. 각각의 리소스 사용률이 기준이 될 수 있으나, 둘 이상의 리소스 사용률을 조합하여 분류 기준을 삼을 수도 있다. 리소스 사용률에 따른 분류기준은 후술하는 데이터베이스(70)에 정의된 값으로 설정되거나, 보안관리자에 의해 입력될 수 있다. 상기 분류 기준은 진단대상시스템(T)의 구조 및 서비스의 특성을 고려하여 설정된다.
이에 따라, 본 발명의 바람직한 일 실시예에 있어서는 선별적 분류모듈(15)에 따른 진단명령이 진단대상시스템(T)에서 명령 실행 시 진단관련정보 데이터를 진단타입에 따라 두 가지로 분류할 수 있고, 자세하게는 인메모리 방식으로 취약점 진단을 수행할 데이터인 제1파일과 다중 코어 할당을 통해 취약점 진단을 수행할 데이터인 제2파일로 분류할 수 있다.
제1파일은, 인풋/아웃풋 속도가 빠른 인메모리 방식으로 분석을 수행할 대상이다. 데이터를 분석하고 처리하는 시스템은 연산을 수행하는 프로세서, 처리대상이 되는 데이터를 저장하는 저장장치, 상기 프로세서와 저장장치 사이에서 데이터를 전송하는 전송시스템으로 구성될 수 있는데, 전체 데이터 분석 시스템의 성능을 저하시키는 병목현상은 가장 처리속도가 느린 구성요소에 의해 발생하고, 저장장치에 해당하는 부분이 이러한 병목현상의 원인이 되어왔다. 따라서, 디스크 데이터를 지정하고 처리하는 Job의 경우 데이터의 인풋/아웃풋 속도로 인한 병목현상이 발생할 수 있으며, 이러한 대상을 별도로 처리하기 위해 인풋/아웃폿 속도가 빠른 인메모리 방식으로 분석을 수행한다. 인메모리 방식이란, 데이터 분석과 처리를 위한 데이터를 하드디스크가 아닌 메모리에 적재하여 사용하는 것으로, 메모리 영역에 데이터를 저장하고 연산을 수행하게 된다. 일반적 저장장치(하드디스크 등)에 비해 메모리의 접근속도가 매우 빠르므로 인풋/아웃풋 속도가 빨라 병목현상이 방지될 수 있다.
제2파일은, 암호화 및 기타 복잡한 계산처리를 수행해야 하는 대상에 대하여 인메모리에 다중코어 할당을 통해 보안취약점 진단을 수행하도록 한다. 암호의 복호화 등 복잡한 처리가 필요한 경우, 리소스 사용률이 커질 수 있고, 리소스 부하를 방지하기 위하여 지정된 제2파일은 후술하는 분산처리부(50)에서의 작업 시 별도의 HDD Swap을 할당하지 않고, 인메모리에 다중코어 할당을 통해 분석을 수행하도록 한다.
이에 따라 아래 표 1에서 볼 수 있는 바와 같이, 보안취약점 진단을 수행할 정보자산과 진단항목에 따라 진단관련정보를 분류하게 되며, 본 발명의 다른 실시예에서는 여러가지로 분류할 수도 있다.
자산 구분 항목 진단타입 자산 구분 항목 진단타입
UNIX 계정관리 파일-II PC 계정관리 파일-II
파일,디렉토리 관리 파일-I 서비스관리 파일-I
서비스 관리 파일-I 패치관리 파일-II
패치관리 파일-II 보안관리 파일-II
로그관리 파일-II DBMS 계정관리 파일-II
WINDOWS 계정관리 파일-II 접근관리 파일-I
서비스 관리 파일-I 옵션관리 파일-I
패치관리 파일-II 패치관리 파일-II
로그관리 파일-II 로그관리 파일-II
보안관리 파일-II WAS 서비스관리 파일-I
보안장비 계정관리 파일-II 설정관리 파일-I
접근관리 파일-I 파일,디렉토리관리 파일-I
패치관리 파일-II 패치관리 파일-II
로그관리 파일-II 로그관리 파일-II
기능관리 파일-II WEB 서비스관리 파일-I
네트워크장비 계정관리 파일-II 설정관리 파일-I
접근관리 파일-I 파일,디렉토리관리 파일-I
패치관리 파일-II 패치관리 파일-II
로그관리 파일-II 로그관리 파일-II
기능관리 파일-II 웹어클리케이션 버퍼 오버플로우 파일-II
제어시스템 계정관리 파일-II 포맷스트링 파일-II
서비스관리 파일-I
패치관리 파일-II
보안관리 파일-II
상기 결과파일 생성모듈(17)은 상기 진단명령이 진단관련정보를 수집한 후 결과파일을 생성하도록 한다. 이에 따라 생성된 결과파일에는 진단대상시스템의 보안취약점 진단을 위한 정보가 포함된다. 생성된 결과파일은 다시 데이터 분산처리 시스템(1)으로 전송되어 후술하는 진단수행부(60)에 의해 보안취약점 진단이 수행된다. 상기 결과파일 생성모듈(17)은 수집된 정보들을 암호화하여 결과파일을 생성하고 전송하도록 할 수 있다.
도 5는 본 발명의 바람직한 일 실시예에 따른 통신부(30)를 도시한 블록도이다. 도 3 및 도 5를 참고하면, 상기 통신부(30)는 진단대상시스템에 접속하여 상기 진단명령을 전송하고 결과파일을 수신하도록 구비된다. 통신부(30)에서 진단명령을 전송하고 진단대상시스템의 응답에 해당하는 결과파일을 수신함에 따라 후술하는 진단수행부(60)에서 진단대상시스템(T)의 보안취약점을 분석할 수 있다. 상기 통신부(30)는 접속모듈(31), 명령전송모듈(33) 및 결과파일 수신모듈(35)을 포함한다.
상기 접속모듈(31)은 상기 진단대상시스템에 설정된 접근방법을 통해 접속할 수 있도록 구비된다. 진단대상시스템에 대한 IP 주소와 접근방법(Telnet, SSH 등), 접근 권한(ID, Password)이 지정되어 있는 경우 지정된 방법을 통해 접속할 수 있으며, 접근방법이나 접근 권한이 지정되어 있지 아니하는 경우에는 소정의 방식을 통해 접속방법을 탐지하여 접속을 시도할 수 있다. 여기서 소정의 방식이란 데이터베이스(70) 상에서 유사한 IP주소 또는 Hostname 등 인식가능한 레이블을 통해 접근방법과 접근권한을 탐색하는 것으로, 적어도 하나 이상의 진단대상시스템(T)에 대한 데이터에서 접근방법과 접근권한을 추출하여 접속을 시도할 수 있다.
상기 명령전송모듈(33)은 전술한 진단명령 생성부(10)에서 생성된 진단명령을 전송하고 상기 진단명령이 진단대상시스템(T)에서 수집 프로세스를 수행하도록 구동시킬 수 있다. 명령은 명령어나 스크립트, 프로그램일 수 있는데, 본 발명의 바람직한 일 실시예에 있어서, 상기 명령전송모듈(33)에서 전송되는 진단명령은 진단스크립트이며, 상기 진단스크립트가 진단대상시스템(T)으로 전송되어 실행됨으로써 진단관련정보를 수집하고 선별적으로 분류하게 된다.
상기 결과파일 수신모듈(35)은 진단대상시스템의 진단명령으로부터 전송되는 결과파일을 수신하도록 구비되며, 결과파일을 수신하여 후술하는 진단수행부(60)에서 이를 분석할 수 있도록 한다.
도 6은 본 발명의 바람직한 일 실시예에 따라 보안취약점 점검 시 데이터 분산처리 시스템(1)에서 전송된 진단명령이 결과파일을 생성하고 상기 결과파일을 전송하는 과정에서의 데이터 이동을 나타낸 도면이다. 도 6에서 볼 수 있는 바와 같이 진단명령이 명령전송모듈(33)에 의해 전송되면 진단대상시스템(T) 내에서 진단명령이 실행되고, 해시값을 추출하여 전송하고, 분산처리 시스템에서 해시값 비교 등의 무결성 검사를 실시함으로써 진단명령의 무결성을 보증한다. 무결성 검사 성공 시 진단명령의 실행에 따라 진단대상시스템 내의 진단관련정보를 수집하고, 수집된 진단관련 정보를 상술한 것과 같이 제1파일과 제2파일로 분류한 후 결과파일을 생성하고, 생성된 결과파일을 리턴값으로써 전송한다.
도 7은 본 발명의 일 실시예에 따른 분산처리부(50)의 블록도이고, 도 8은 상기 분산처리부(50)에 의해 생성되는 분산트리(431)에 진단관련정보가 분산저장되는 것을 도시한 도면이다. 도 7 내지 도 8을 참고하면, 상기 분산처리부(50)는 상기 결과파일 내 데이터를 소정 기준에 따라 태그를 지정하고 분산하여 저장하도록 구비된다. 상기 결과파일 내 데이터는 바람직하게는 제1파일과 제2파일로 분류된 진단관련정보이다. 많은 양의 정보자산으로부터의 데이터로부터 보안취약점 진단을 실시해야 하므로 한정된 리소스로 모든 분석을 수행하기는 어렵고, 처리하여야 하는 진단항목별로 요구되는 리소스도 달라지기 때문에, 상기 분산처리부(50)는 소정의 기준에 따라 진단관련정보를 분산하여 저장하고 보안취약점 진단을 실시함으로써 중앙 서버로 집중되는 시스템의 리소스를 분산하여 효율적으로 리소스 사용 문제를 관리할 수 있다. 상기 분산처리부(50)는 태깅모듈(51), 분산트리 생성모듈(53), 임계값 설정모듈(55) 및 분류등록 모듈(57)을 포함한다.
상기 태깅모듈(51)은 수집된 진단관련정보를 분산하여 등록할 수 있도록 상기 진단관련정보에 태그를 설정한다. 진단관련정보는 후술하는 분산트리 생성모듈(53)에 의해 생성된 복수의 분산트리(531)에 분산저장되는데, 상기 진단관련정보를 분산저장할 수 있도록 진단관련정보별로 태그처리를 하게 된다. 본 발명의 바람직한 일 실시예에서는, 상기 진단관련정보에 자산정보, 진단항목 및 상기 선별적 분류모듈에서 분류된 구분을 그룹화하여 태그를 설정한다. 진단관련정보의 자산정보를 '자산 구분', 진단관련정보가 관련된 진단항목을 '항목', 상기 선별적 분류모듈에서 분류된 구분을 '진단타입'으로 정의하면, 상기 표 1에서 볼 수 있는 것과 같이 자산 구분, 항목 및 진단타입으로 상기 진단관련정보를 그룹핑이 가능하며 그룹핑에 따른 태깅을 실시할 시 아래와 같은 태그가 설정된다. 순서대로 진단관련정보의 자산구분, 진단항목, 진단타입 순이며, 마지막의 '분류1-M', 또는 '분류3-M'은 분산저장될 공간을 지칭한다. 아래와 같이 태그가 설정된 진단관련정보는 제1태그파일(411), 제2태그파일(412)로써 태그에 따라 분산저장될 수 있다.
- Unix_계정관리_파일-II_분류1-M
- Windows_계정관리_파일-II_분류1-M
- Unix_로그관리_파일-II_분류3-M
- DBMS_로그관리_파일-II_분류6-M
- WAS_로그관리_파일-II_분류3-M
- Unix_파일디렉토리_파일-I_분류2-M
- WEB_파일디렉토리_파일-I_분류2-M
상기 분산트리 생성모듈(53)은 진단관련정보가 저장되는 적어도 하나 이상의 분산트리를 생성하고 상기 분산트리에 적용될 리소스를 설정하도록 구비된다. 상기 분산트리 생성모듈(53)은 적어도 하나 이상의 분산트리(431)를 생성하여 진단관련정보가 상기 분산트리(431)에 분산저장될 수 있다. 상기 분산트리 생성모듈(53)은 분산트리에 저장되는 진단관련정보에 대한 보안취약점 진단을 실시할 때 컴퓨팅 리소스를 지정한다. 리소스 사용률에 대한 분류구분인 CPU, MEM, GPU, DISK가 사용될 수 있는데, 바람직하게는 CPU와 MEM이 적용될 수 있으며, 할당되는 리소스 값은 도 8에서 볼 수 있는 바와 같이 기준 정보 형태로 설정될 수 있다.
도 9는 분산처리부에서 각 분산트리(431)로 제1태그파일(411)과 제2태그파일(412)을 할당하고, 각 분산트리(431)에는 임계값이 적용된 것을 도시한 개략도이다. 도 7 내지 도 9를 참고하면, 상기 임계값 설정모듈(55)은 상기 분산트리에 저장된 진단관련정보에 대한 보안취약점 진단 시 리소스 사용률의 임계값(451)을 설정하도록 구비된다. 임계값(TH, 451)이 등록되면, 해당 임계값을 이용하여 특정 분산트리에 부하가 집중되거나, 새로운 진단요청이 발생하는 경우 각 분산트리로 보안취약점 진단 시 부하를 분배시킬 수 있다. 또한 설정된 임계값(TH) 내에서 리소스가 사용되는 경우 불필요한 리소스 낭비를 해소하여 효과적인 데이터 처리 성능을 확보할 수 있다.
상기 분류등록모듈(57)은 진단관련정보를 설정된 태그에 따라 상기 분산트리에 분류하여 등록하도록 구비될 수 있다. 결과파일 내의 진단관련정보, 즉 제1태그파일(411)과 제2태그파일(412)은 여러 분산트리(431)에 분산되어 저장됨으로써 제1태그파일의 경우 취약점 진단 시 인메모리 방식으로 처리하여 병목현상이 최소화되고, 제2태그파일의 경우 여러 분산트리에 저장되고, 취약점 진단 시 분산트리(431)에 저장된 리소스의 과도한 사용이 방지될 수 있다. 상기 분류등록모듈(57)은 상기 진단관련정보, 바람직하게는 제1태그파일(411) 및 제2태그파일(412)을 진단항목을 기준으로 상기 분산트리(431)에 분류하여 등록할 수 있다. 진단관련정보가 수록된 정보자산이 다르면 진단관련정보가 수록된 형식도 다르지만, 상기 진단관련정보를 통해 보안취약점 진단을 실시하는 방법은 실질적으로 동일하거나 유사하기 때문에, 진단항목을 기준으로 진단관련정보를 각 분산트리에 분류하여 등록하는 경우 보안취약점 진단 시 데이터의 처리가 원활해질 수 있다. 따라서, 도 8에서의 분류1-M에 해당하는 분산트리는 계정관리 진단항목에 대한 진단관련정보를 저장하고, 분류2-M에 해당하는 분산트리는 파일과 관련된 진단항목에 대한 진단관련정보를 저장하며, 분류3-M에 해당하는 분산트리는 로그관리에 관한 진단관련정보를 분산하여 저장하게 된다.
도 10은 본 발명의 일 실시예에 따른 진단수행부(60)를 도시한 블록도이다. 도 10을 참고하면, 상기 진단수행부(60)는 결과파일을 기반으로 하여 보안취약점을 진단하도록 구비된다. 상기 진단수행부(60)가 수신한 결과파일을 분석하고 진단대상시스템의 보안취약점을 판단하여 진단대상시스템이 어떠한 보안취약점 점검항목에 대해서 어떤 취약점을 갖고 있는지 알 수 있다. 상기 진단수행부(60)는 파싱모듈(61), 결과추출모듈(63) 및 취약점 판단모듈(65)을 포함한다.
상기 파싱모듈(61)은 진단대상시스템으로부터 수신한 결과파일을 파싱하도록 구비된다. 여기서, 진단대상시스템에 따라 보안취약점 점검항목이 상이할 수 있으므로 상기 파싱모듈(61)은 데이터베이스(70)에 저장된 파싱기준 또는 입력되는 파싱기준에 따라 결과파일을 파싱하게 된다. 본 발명의 바람직한 일 실시예에서는, 상기 파싱모듈(61)은 분산트리에 저장된 진단관련정보를 파싱한다. 파싱모듈(61)이 분산트리에 저장된 진단관련정보를 파싱함으로써 각 분산트리별로 진단대상시스템(T)의 진단관련정보에 대한 취약점 진단이 실시될 수 있다.
본 발명의 바람직한 일 실시예에 있어서, 상기 파싱모듈(61)은 하나의 분산트리에 저장된 진단항목에 대한 진단관련정보를 파싱하여 I/O 속도로 인한 병목현상의 발생을 방지할 수 있다. 특히, 상술한 제1파일에 태그가 설정된 제1태그파일(411)이 저장된 분산트리(431)에 대해 파싱을 실시하여 인메모리 방식에 의해 데이터가 처리되도록 함으로써 병목현상을 방지할 수 있다. 본 발명의 다른 일 실시예에 있어서는, 상기 파싱모듈(61)은 분산트리(431)에 저장된 진단관련정보를 파싱할 때 리소스 사용률이 임계값을 초과하는 경우 다른 분산트리에 저장된 진단관련정보를 파싱하여 특정 리소스에 부하가 집중되는 것을 방지할 수도 있다.
상기 결과추출모듈(63)은 상기 파싱모듈(61)에서 파싱된 파싱정보를 분석하여 상기 진단대상시스템의 진단관련정보 값을 추출하여 진단관련정보를 분석하도록 구비된다. 파싱정보는 진단대상시스템의 보안취약점 점검항목에 관련된 정보를 포함하므로, 결과추출모듈(63)에 의해 추출되는 진단관련정보는 진단대상시스템의 패스워드 취약성, 패킷 취약성 등의 정보에 해당하며, 본 발명의 바람직한 일 실시예에서는 파싱모듈(61)이 분산트리별로 파싱을 진행함에 따라 진단관련정보는 분산트리별로 값이 추출되며, 동일한 진단항목에 속하는 진단관련정보가 분석될 수 있다.
상기 취약점 판단모듈(65)은 진단대상시스템의 진단관련정보와 보안취약점 판단기준을 비교하여 취약성 여부를 판단하도록 구비된다. 결과추출모듈(63)에서 추출된 진단관련정보는 수, 스트링, True of False 등 여러 유형의 값을 가지는데, 데이터베이스(70)로부터 판단기준을 불러와 상기 진단관련정보와 비교하여 진단관련시스템의 취약성 여부를 판단한다. 판단결과는 데이터베이스(70)에 저장될 수 있다.
다시 도 3을 참고하면, 상기 데이터베이스(70)에는 네트워크에 연결된 진단대상시스템에 대한 정보가 저장된다. IP주소, Host name 및 접속과 관련된 제반사항이 저장될 수 있으며, 보안취약점 점검에 필요한 점검항목, 파싱기준 등이 저장되어있다. 또한, 리소스 사용률에 따른 분류기준 및 각 분산트리에 할당되는 리소스 값 등이 저장될 수 있고, 취약점 판단모듈(65)이 진단대상시스템의 취약성 여부를 판단하면 그에 대한 정보를 저장하게 된다.
상술한 바에 따라 본 발명의 일 실시예에 따른 보안취약점 점검 시 데이터 분산처리 시스템(1)이 구현된다. 이하에서는 도면을 참고하여 보안취약점 점검 시 데이터 분산처리방법(S)을 설명하도록 한다.
도 11은 본 발명의 일 실시예에 따른 보안취약점 점검 시 데이터 분산처리방법(S)의 흐름도이다. 도 11을 참고하면, 보안취약점 점검 시 데이터 분산처리방법(S)은 보안취약점 진단 시 진단대상이 되는 진단대상시스템 또는 분석 서버에 해당하는 시스템에 부하가 발생하는 문제점을 해결하기 위하여, 보안취약점 진단을 위해 수집한 진단관련정보를 취약점 진단 분석에 소요되는 리소스를 기준으로 분류하며, 진단관련정보 데이터를 특성에 따라 사전에 태그를 설정하고 따로 보안취약점 진단을 실시함으로써, 각각의 진단대상시스템에서 수집하는 진단항목에 대한 진단관련정보를 선별적으로 분류하여 2단계 구조를 생성함으로써 리소스 사용의 효율성을 높이고, 보안취약점 진단 시 분석서버에서 진단대상시스템으로부터의 데이터를 타입별로 분류하고 보안취약점 진단을 실행함으로써 취약점 진단 시 사용되는 리소스를 분산하여 효과적인 보안취약점 진단을 실시하도록 하며, 진단명령 생성단계(S10), 접속전송단계(S20), 진단명령 실행단계(S30), 결과수신단계(S40), 분산처리단계(S50) 및 진단수행단계(S60)를 포함한다.
상기 진단명령 생성단계(S10)는 보안취약점 진단을 위해 진단대상시스템(T)에서 실행되는 진단명령을 생성한다. 이 단계에서 생성된 진단명령이 진단대상시스템에 전송되어 실행됨으로써 CPU와 메모리와 같은 리소스를 점유하며 프로세스를 가동하게 된다. 본 발명의 바람직한 일 실시예에 있어서, 상기 진단명령은 진단스크립트로써, 진단대상시스템(T)으로 전송된 후 실행된다.
상기 접속전송단계(S20)는 상기 통신부(30)에서 수행될 수 있으며, 진단대상시스템에 설정된 접근방법을 통해 접속할 수 있는데, 진단대상시스템(T)에 대한 IP 주소와 접근방법(Telnet, SSH 등), 접근 권한(ID, Password)이 지정되어 있는 경우 지정된 방법을 통해 접속할 수 있으며, 접근방법이나 접근 권한이 지정되어 있지 아니하는 경우에는 소정의 방식을 통해 접속방법을 탐지하여 접속을 시도할 수 있다. 여기서 소정의 방식이란 데이터베이스(70) 상에서 유사한 IP주소 또는 Hostname 등 인식가능한 레이블을 통해 접근방법과 접근권한을 탐색하는 것으로, 적어도 하나 이상의 진단대상시스템(T)에 대한 데이터에서 접근방법과 접근권한을 추출하여 접속을 시도할 수 있고, 접속된 후에는 진단명령이 진단대상시스템(T)으로 전송된다.
도 12는 도 11의 진단명령 실행단계(S30)를 도시한 순서도이다. 도 12를 참고하면, 상기 진단명령 실행단계(S30)는 진단대상시스템(T)에 전송된 진단명령이 실행됨으로써 진단대상시스템의 진단관련정보를 수집하고 결과파일을 생성한 후 이를 데이터 분산처리 시스템(1)로 전송하는 과정이다. 상기 진단명령 실행단계(S30)는 무결성 검사단계(S31), 정보수집단계(S33), 선별적 분류단계(S45), 결과파일 생성단계(S37), 및 결과파일 전송단계(S39)를 포함한다.
상기 무결성 검사단계(S31)는 상기 진단명령의 위변조를 방지하기 위해 무결성을 검증하는 단계이다. 상기 진단명령의 위변조 여부를 확인하도록 해시값을 전송하고 무결성 검사에 따른 결과를 수신하여 무결성 여부를 확인한다. 무결성 검사를 위한 여러 방법이 사용될 수 있으나, 바람직하게는 해시값을 통한 무결성 검증이 수행될 수 있으며, 상기 진단명령의 특정부분을 해시함수를 통해 해시값 처리하여 진단명령의 내부에 수록하고, 진단명령의 실행 시 기 저장된 진단명령의 해시값과 진단명령 내의 특정 부분을 해시함수로 처리하여 도출하여 전송된 해시값을 비교함으로써 무결성 검증이 수행될 수 있다. 데이터 분산처리 시스템(1)에서 진단명령의 전송 전 상기 진단명령의 해시값을 저장하고, 진단명령의 실행 시 진단대상시스템에서 진단명령의 해시값을 추출하여 추출된 해시값을 데이터 분산처리 시스템(1)으로 전송하고, 상기 데이터 분산처리 시스템(1)에서는 저장된 해시값과 전송된 해시값을 비교하여 무결성 검사를 시행할 수 있다. 진단명령의 무결성이 확인된 경우에 진단대상시스템 내에서 진단관련정보를 수집할 수 있으며, 무결성이 검증되지 않는다면 진단명령의 실행을 종료하여 프로세스의 변형을 차단할 수 있다.
상기 정보수집단계(S33)는 상기 진단명령의 실행에 의해 진단대상시스템(T)의 진단관련정보가 수집되는 단계이다. 진단대상시스템의 진단항목과 관련된 데이터들이 수집되며, 바람직하게는 각 정보자산별로 패스워드 관련 취약점, 패킷 관련 취약점, 포트 관련 취약점 등 보안취약점 진단항목에 관한 정보들이 수집된다.
상기 선별적 분류단계(S35)는 수집한 상기 진단관련정보를 취약점 진단 분석에 소요되는 리소스를 기준으로 분류하는 단계로, 보안취약점 진단 시 사용되는 리소스 사용률을 기준으로 상기 진단관련정보를 분류할 수 있다. 본 발명의 바람직한 일 실시예에 있어서, 상기 선별적 분류단계(S35)에서는 진단명령이 CPU, 메모리, GPU, Disk 중 적어도 하나 이상의 리소스 사용률을 기준으로 진단관련정보를 분류하며, 각각의 리소스 사용률이 기준이 될 수 있으나, 둘 이상의 리소스 사용률을 조합하여 분류 기준을 삼을 수도 있다. 리소스 사용률에 따른 분류기준은 후술하는 데이터베이스(70)에 정의된 값으로 설정되거나, 보안관리자에 의해 입력될 수 있다. 상기 분류 기준은 진단대상시스템(T)의 구조 및 서비스의 특성을 고려하여 설정된다. 또한, 상기 선별적 분류단계(S35)에서는 상기 진단관련정보를 인메모리 방식으로 취약점 진단을 수행할 데이터인 제1파일과 다중 코어 할당을 통해 취약점 진단을 수행할 데이터인 제2파일로 분류할 수 있으며, 다른 실시예에서는 두가지 이상의 데이터로 분류할 수도 있다.
상기 결과파일 생성단계(S37)는 상기 진단관련정보를 취합하여 결과파일을 생성하는 단계이다. 이에 따라 생성된 결과파일에는 진단대상시스템의 보안취약점 진단을 위한 정보가 포함된다. 생성된 결과파일은 결과파일 전송단계(S39)에서 데이터 분산처리 시스템(1)으로 전송되어 후술하는 진단수행단계(S60)에 의해 보안취약점 진단이 수행된다.
다시 도 11을 참고하면, 상기 결과수신단계(S40)는 결과파일 수신모듈(35)에서 수행되며, 진단대상시스템의 진단명령으로부터 전송되는 결과파일을 수신하여 후술하는 진단수행단계(S60)에서 이를 분석할 수 있도록 한다.
도 13은 본 발명의 바람직한 일 실시예에 따른 분산처리단계(S50)의 흐름도이고, 도 14는 본 발명의 다른 일 실시예에 따른 분산처리단계(S50')의 흐름도이다. 도 11, 도 13 및 도 14를 참고하면, 상기 분산처리단계(S50)는 결과파일 내 데이터를 소정 기준에 따라 태그를 지정하고 분산하여 저장하며, 바람직하게는 결과파일 내의 제1파일과 제2파일로 분류된 진단관련정보를 분산하여 저장하는 단계이다. 많은 양의 정보자산으로부터의 데이터로부터 보안취약점 진단을 실시해야 하므로 한정된 리소스로 모든 분석을 수행하기는 어렵고, 처리하여야 하는 진단항목별로 요구되는 리소스도 달라지기 때문에, 상기 분산처리단계(S50)에서는 진단관련정보를 분산하여 저장하고 보안취약점 진단을 실시하도록 함으로써 중앙 서버로 집중되는 시스템의 리소스를 분산하여 효율적으로 리소스 사용 문제를 관리할 수 있다. 상기 분산처리단계(S50)는 태깅단계(S51), 분산트리 생성단계(S53), 임계값 설정단계(S55) 및 분류등록단계(S57)를 포함한다.
상기 태깅단계(S51)는 수집된 진단관련정보를 분산하여 등록할 수 있도록 상기 진단관련정보에 태그를 설정한다. 진단관련정보는 후술하는 분산트리 생성단계(S53)에 의해 생성된 복수의 분산트리(531)에 분산저장되는데, 상기 진단관련정보를 분산저장할 수 있도록 진단관련정보별로 태그처리를 하게 된다. 본 발명의 바람직한 일 실시예에서는, 상기 진단관련정보에 자산정보, 진단항목 및 상기 선별적 분류모듈에서 분류된 구분을 그룹화하여 태그를 설정하며, 그 자세한 예는 상기 표 1에서 볼 수 있는 것과 같다. 아래와 같이 태그가 설정된 진단관련정보는 제1태그파일(411), 제2태그파일(412)로써 태그에 따라 분산저장될 수 있다.
- Unix_계정관리_파일-II_분류1-M
- Windows_계정관리_파일-II_분류1-M
- Unix_로그관리_파일-II_분류3-M
- DBMS_로그관리_파일-II_분류6-M
- WAS_로그관리_파일-II_분류3-M
- Unix_파일디렉토리_파일-I_분류2-M
- WEB_파일디렉토리_파일-I_분류2-M
상기 분산트리 생성단계(S53)는 진단관련정보가 저장되는 적어도 하나 이상의 분산트리를 생성하고 상기 분산트리에 적용될 리소스를 설정한다. 상기 분산트리 생성단계(S53)는 적어도 하나 이상의 분산트리(431)를 생성하여 진단관련정보가 상기 분산트리(431)에 분산저장될 수 있다. 상기 분산트리 생성단계(S53)는 분산트리에 저장되는 진단관련정보에 대한 보안취약점 진단을 실시할 때 컴퓨팅 리소스를 지정한다. 리소스 사용률에 대한 분류구분인 CPU, MEM, GPU, DISK가 사용될 수 있는데, 바람직하게는 CPU와 MEM이 적용될 수 있으며, 할당되는 리소스 값은 도 8에서 볼 수 있는 바와 같이 기준 정보 형태로 설정될 수 있다.
도 9, 도 13 및 도 14를 참고하면, 상기 임계값 설정단계(S55)는 상기 분산트리에 저장된 진단관련정보에 대한 보안취약점 진단 시 리소스 사용률의 임계값(451)을 설정하는 단계이다. 임계값(TH, 451)이 등록되면, 해당 임계값을 이용하여 특정 분산트리에 부하가 집중되거나, 새로운 진단요청이 발생하는 경우 각 분산트리로 보안취약점 진단 시 부하를 분배시킬 수 있다. 또한 설정된 임계값(TH) 내에서 리소스가 사용되는 경우 불필요한 리소스 낭비를 해소하여 효과적인 데이터 처리 성능을 확보할 수 있다.
상기 분류등록단계(S57)는 진단관련정보를 설정된 태그에 따라 상기 분산트리에 분류하여 등록한다. 결과파일 내의 진단관련정보, 즉 제1태그파일(411)과 제2태그파일(412)은 여러 분산트리(431)에 분산되어 저장됨으로써 제1태그파일의 경우 취약점 진단 시 인메모리 방식으로 처리하여 병목현상이 최소화되고, 제2태그파일의 경우 여러 분산트리에 저장되고, 취약점 진단 시 분산트리(431)에 저장된 리소스의 과도한 사용이 방지될 수 있다. 상기 분류등록단계(S57)에서는 상기 진단관련정보, 바람직하게는 제1태그파일(411) 및 제2태그파일(412)가 진단항목을 기준으로 상기 분산트리(431)에 분류하여 등록된다. 진단관련정보가 수록된 정보자산이 다르면 진단관련정보가 수록된 형식도 다르지만, 상기 진단관련정보를 통해 보안취약점 진단을 실시하는 방법은 실질적으로 동일하거나 유사하기 때문에, 진단항목을 기준으로 진단관련정보를 각 분산트리에 분류하여 등록하는 경우 보안취약점 진단 시 데이터의 처리가 원활해질 수 있다.
도 14를 참고하면, 본 발명의 다른 일 실시예에 따른 분산처리단계(S50')에서는, 상기 태깅단계(S51)가 분산트리 생성단계(S53) 및 임계값 설정단계(S55) 이후에 수행될 수 있다. 진단항목과 리소스에 따라 분산트리를 생성하고, 생성된 분산트리에 맞춰 진단관련정보에 태깅을 함으로써 진단관련정보를 분산하여 저장할 수도 있다.
도 15는 본 발명의 일 실시예에 따른 진단수행단계(S60)를 도시한 흐름도이다. 도 15를 참고하면, 상기 진단수행단계(S60)는 결과파일을 기반으로 하여 보안취약점을 진단하며, 상기 진단수행단계(S60)에서 결과파일을 분석하고 진단대상시스템의 보안취약점을 판단하여 진단대상시스템이 어떠한 보안취약점 점검항목에 대해서 어떤 취약점을 갖고 있는지 알 수 있다. 상기 진단수행단계(S60)는 파싱단계(S61), 결과추출단계(S63) 및 취약점 판단단계(S65)를 포함한다.
상기 파싱단계(S61)는 진단대상시스템으로부터 수신한 결과파일을 파싱하하는 단계이다. 여기서, 진단대상시스템에 따라 보안취약점 점검항목이 상이할 수 있으므로 상기 파싱단계(S61)에서는 데이터베이스(70)에 저장된 파싱기준 또는 입력되는 파싱기준에 따라 결과파일을 파싱하게 된다. 본 발명의 바람직한 일 실시예에서는, 상기 파싱단계(S61)에서 분산트리에 저장된 진단관련정보를 파싱하며, 분산트리에 저장된 진단관련정보를 파싱함으로써 각 분산트리별로 진단대상시스템(T)의 진단관련정보에 대한 취약점 진단이 실시될 수 있다.
본 발명의 바람직한 일 실시예에 있어서, 상기 파싱단계(S61)에서는 하나의 분산트리에 저장된 진단항목에 대한 진단관련정보를 파싱하여 I/O 속도로 인한 병목현상의 발생을 방지할 수 있고, 상술한 제1파일에 태그가 설정된 제1태그파일(411)이 저장된 분산트리(431)에 대해 파싱을 실시하여 인메모리 방식에 의해 데이터가 처리되도록 함으로써 병목현상을 방지할 수 있다. 본 발명의 다른 일 실시예에 있어서는, 상기 파싱단계(S61)는 분산트리(431)에 저장된 진단관련정보를 파싱할 때 리소스 사용률이 임계값을 초과하는 경우 다른 분산트리에 저장된 진단관련정보를 파싱하여 특정 리소스에 부하가 집중되는 것을 방지할 수도 있다.
상기 결과추출단계(S63)는 상기 파싱단계(S61)에서 파싱된 파싱정보를 분석하여 상기 진단대상시스템의 진단관련정보 값을 추출하여 진단관련정보를 분석한다. 파싱정보는 진단대상시스템의 보안취약점 점검항목에 관련된 정보를 포함하므로, 결과추출단계(S63)에서 추출되는 진단관련정보 값은 진단대상시스템의 패스워드 취약성, 패킷 취약성 등의 정보에 해당하며, 본 발명의 바람직한 일 실시예에서는 파싱단계(S61)에서 분산트리별로 파싱을 진행함에 따라 진단관련정보는 분산트리별로 값이 추출되며, 동일한 진단항목에 속하는 진단관련정보가 분석될 수 있다.
상기 취약점 판단단계(S65)는 진단대상시스템의 진단관련정보와 보안취약점 판단기준을 비교하여 취약성 여부를 판단한다. 상기 결과추출단계(S63)에서 추출된 진단관련정보는 수, 스트링, True of False 등 여러 유형의 값을 가지는데, 데이터베이스(70)로부터 판단기준을 불러와 상기 진단관련정보와 비교하여 진단관련시스템의 취약성 여부를 판단한다. 판단결과는 데이터베이스(70)에 저장될 수 있다.
이상의 상세한 설명은 본 발명을 예시하는 것이다. 또한, 전술한 내용은 본 발명의 바람직한 실시 형태를 나타내어 설명하는 것이며, 본 발명은 다양한 다른 조합, 변경 및 환경에서 사용할 수 있다. 즉 본 명세서에 개시된 발명의 개념의 범위, 저술한 개시 내용과 균등한 범위 및/또는 당업계의 기술 또는 지식의 범위내에서 변경 또는 수정이 가능하다. 저술한 실시예는 본 발명의 기술적 사상을 구현하기 위한 최선의 상태를 설명하는 것이며, 본 발명의 구체적인 적용 분야 및 용도에서 요구되는 다양한 변경도 가능하다. 따라서 이상의 발명의 상세한 설명은 개시된 실시 상태로 본 발명을 제한하려는 의도가 아니다. 또한 첨부된 청구범위는 다른 실시 상태도 포함하는 것으로 해석되어야 한다.
1: 보안취약점 점검 시 데이터 분산처리 시스템
10: 진단명령 생성부
11: 무결성 검사모듈 13: 정보수집 모듈
15: 선별적 분류모듈 17: 결과파일 생성모듈
30: 통신부 31: 접속모듈
33: 명령전송모듈 35: 결과파일 수신모듈
50: 분산처리부
51: 태깅모듈 53: 분산트리 생성모듈
55: 임계값 설정모듈 57: 분류등록모듈
60: 진단수행부 61: 파싱모듈
63: 결과추출모듈 65: 취약점 판단모듈
S: 보안취약점 점검 시 데이터 분산처리 시스템
S10: 진단명령 생성단계 S20: 접속전송단계
S30: 진단명령 실행단계 S31: 무결성검사단계
S33: 정보수집단계 S35: 선별적 분류단계
S37: 결과파일 생성단계 S39: 결과파일 전송단계
S40: 결과수신단계
S50: 분산처리단계 S51: 태깅단계
S53: 분산트리 생성단계 S55: 임계값 설정단계
S57: 분류등록단계
S6: 진단수행단계 S61: 파싱단계
S63: 결과추출단계 S65: 취약점 판단단계

Claims (24)

  1. 보안취약점 진단을 위해 진단대상시스템에서 실행되는 진단명령을 생성하는 진단명령 생성부, 상기 진단대상시스템에 접속하여 상기 진단명령을 전송하고 결과파일을 수신하는 통신부, 상기 결과파일 내 데이터에 태그를 지정하고 분산하여 저장하는 분산처리부 및 상기 결과파일을 기반으로 하여 보안취약점을 진단하는 진단수행부를 포함하며,
    상기 진단명령 생성부는 생성된 진단명령이 상기 진단대상시스템의 보안취약점 진단을 위한 진단관련정보를 수집하도록 하는 정보수집 모듈, 상기 진단명령이 수집한 상기 진단관련정보를 취약점 진단 분석에 소요되는 리소스를 기준으로 상기 진단관련정보를 인메모리 방식으로 취약점 진단을 수행할 데이터와 다중 코어 할당을 통해 취약점 진단을 수행할 데이터로 분류하도록 하는 선별적 분류모듈 및 진단관련정보를 수집한 후 결과파일을 생성하도록 하는 결과파일 생성모듈을 포함하고,
    상기 분산처리부는 수집된 상기 진단관련정보를 분산하여 등록할 수 있도록 선별적 분류모듈에서 분류된 기준에 따라 상기 진단관련정보에 태그를 설정하는 태깅모듈을 포함하되, 상기 태깅모듈은 상기 진단관련정보에 자산정보, 진단항목 및 상기 선별적 분류모듈에서 분류된 구분 중 적어도 하나 이상을 그룹화하여 태그를 설정하는 것을 특징으로 하는 보안취약점 점검 시 데이터 분산처리 시스템.
  2. 삭제
  3. 삭제
  4. 제1항에 있어서, 상기 선별적 분류모듈은 보안취약점 진단 시 사용되는 CPU, 메모리, GPU, Disk 중 적어도 하나 이상의 리소스 사용률을 기준으로 진단관련정보를 분류하도록 하는 것을 특징으로 하는 보안취약점 점검 시 데이터 분산처리 시스템.
  5. 삭제
  6. 삭제
  7. 삭제
  8. 제1항에 있어서, 상기 분산처리부는 진단관련정보가 저장되는 적어도 하나 이상의 분산트리를 생성하고 상기 분산트리에 사용될 리소스를 설정하는 분산트리 생성모듈, 진단관련정보를 설정된 태그에 따라 상기 분산트리에 분류하여 등록하는 분류등록모듈을 더 포함하는 보안취약점 점검 시 데이터 분산처리 시스템.
  9. 제8항에 있어서, 상기 분류등록모듈은 상기 진단관련정보를 진단항목을 기준으로 상기 분산트리에 분류하여 등록하는 것을 특징으로 하는 보안취약점 점검 시 데이터 분산처리 시스템.
  10. 제8항에 있어서, 상기 분산처리부는 상기 분산트리에 저장된 진단관련정보에 대한 보안취약점 진단 시 리소스 사용률의 임계값을 설정하는 임계값 설정모듈을 더 포함하고, 상기 분산트리에 부하가 집중되는 경우 부하를 분배시키는 것을 특징으로 하는 보안취약점 점검 시 데이터 분산처리 시스템.
  11. 제10항에 있어서, 진단수행부는 상기 분산트리에 저장된 진단관련정보를 파싱하는 파싱모듈, 상기 파싱모듈에서 파싱된 진단관련정보를 분석하는 결과추출모듈 및 상기 진단대상시스템의 진단관련정보와 보안취약점 판단기준을 비교하여 취약성 여부를 판단하는 취약점 판단모듈을 포함하는 보안취약점 점검 시 데이터 분산처리 시스템.
  12. 제11항에 있어서, 상기 파싱모듈은 하나의 분산트리에 저장된 진단항목에 대한 진단관련정보를 파싱하여 I/O 속도로 인한 병목현상의 발생을 방지하는 것을 특징으로 하는 보안취약점 점검 시 데이터 분산처리 시스템.
  13. 제11항에 있어서, 상기 파싱모듈은 분산트리에 저장된 진단관련정보를 파싱할 때 리소스 사용률이 임계값을 초과하는 경우 다른 분산트리에 저장된 진단관련정보를 파싱하여 특정 리소스에 부하가 집중되는 것을 방지하는 것을 특징으로 하는 보안취약점 점검 시 데이터 분산처리 시스템.
  14. 보안취약점 진단을 위해 진단대상시스템에서 실행되는 진단명령을 생성하는 진단명령 생성단계, 상기 진단대상시스템에 접속하고 상기 진단명령을 전송하는 접속전송단계, 상기 진단명령을 실행하여 진단대상시스템 내에서 진단관련정보를 수집하는 진단명령 실행단계, 상기 진단명령의 실행에 따라 생성된 결과파일을 수신하는 결과수신단계, 상기 결과파일 내 데이터에 태그를 지정하고 분산하여 저장하는 분산처리단계 및 상기 결과파일을 기반으로 하여 보안취약점을 진단하는 진단수행단계를 포함하고,
    상기 진단명령 실행단계는 상기 진단명령 실행단계는 진단대상시스템의 진단관련정보를 수집하는 정보수집단계, 수집한 상기 진단관련정보를 취약점 진단 분석에 소요되는 리소스를 기준으로 상기 진단관련정보를 인메모리 방식으로 취약점 진단을 수행할 데이터와 다중 코어 할당을 통해 취약점 진단을 수행할 데이터로 분류하는 선별적 분류단계 및 상기 진단관련정보를 취합하여 결과파일을 생성하는 결과파일 생성단계를 포함하고,
    상기 분산처리단계는 수집된 상기 진단관련정보를 분산하여 등록할 수 있도록 상기 진단관련정보에 태그를 설정하는 태깅단계를 포함하되, 상기 태깅단계는 상기 진단관련정보에 자산정보, 진단항목 및 선별적 분류단계에서 분류된 구분 중 적어도 하나 이상을 그룹화하여 태그를 설정하는 것을 특징으로 하는 보안취약점 점검 시 데이터 분산처리방법.
  15. 제14항에 있어서, 상기 진단명령 실행단계는 상기 정보수집단계 전에 상기 진단명령의 위변조 여부를 확인하도록 해시값을 전송하고 무결성 검사에 따른 결과를 수신하는 무결성 검사단계 및 생성된 상기 결과파일을 관리 서버로 전송하는 결과파일 전송단계를 더 포함하는 보안취약점 점검 시 데이터 분산처리방법.
  16. 제14항에 있어서, 상기 선별적 분류단계는 보안취약점 진단 시 사용되는 CPU, 메모리, GPU, Disk 중 적어도 하나 이상의 리소스 사용률을 기준으로 진단관련정보를 분류하는 것을 특징으로 하는 보안취약점 점검 시 데이터 분산처리방법.
  17. 삭제
  18. 삭제
  19. 삭제
  20. 제14항에 있어서, 상기 분산처리단계는 진단관련정보가 저장되는 적어도 하나 이상의 분산트리를 생성하고 상기 분산트리에 사용될 리소스를 설정하는 분산트리 생성단계, 진단관련정보를 설정된 태그에 따라 상기 분산트리에 분류하여 등록하는 분류등록단계를 더 포함하고,
    상기 분류등록단계는 상기 진단관련정보를 진단항목을 기준으로 상기 분산트리에 분류하여 등록하는 것을 특징으로 하는 보안취약점 점검 시 데이터 분산처리방법.
  21. 제20항에 있어서, 상기 분산처리단계는 상기 분산트리에 저장된 진단관련정보에 대한 보안취약점 진단 시 리소스 사용률의 임계값을 설정하는 임계값 설정단계를 더 포함하고, 상기 분산트리에 부하가 집중되는 경우 부하를 분배시키도록 하는 것을 특징으로 하는 보안취약점 점검 시 데이터 분산처리방법.
  22. 제21항에 있어서, 진단수행단계는 상기 분산트리에 저장된 진단관련정보를 파싱하는 파싱단계, 상기 파싱단계에서 파싱된 진단관련정보를 분석하는 결과추출단계 및 상기 진단대상시스템의 진단관련정보와 보안취약점 판단기준을 비교하여 취약성 여부를 판단하는 취약점 판단단계를 포함하는 보안취약점 점검 시 데이터 분산처리방법.
  23. 제22항에 있어서, 상기 파싱단계는 하나의 분산트리에 저장된 진단항목에 대한 진단관련정보를 파싱하여 I/O 속도로 인한 병목현상의 발생을 방지하는 것을 특징으로 하는 보안취약점 점검 시 데이터 분산처리방법.
  24. 제22항에 있어서, 상기 파싱단계는 분산트리에 저장된 진단관련정보를 파싱할 때 리소스 사용률이 임계값을 초과하는 경우 다른 분산트리에 저장된 진단관련정보를 파싱하여 특정 리소스에 부하가 집중되는 것을 방지하는 것을 특징으로 하는 보안취약점 점검 시 데이터 분산처리방법.



KR1020200038025A 2020-03-30 2020-03-30 보안취약점 점검 시 데이터 분산처리 시스템 및 그 방법 KR102160950B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200038025A KR102160950B1 (ko) 2020-03-30 2020-03-30 보안취약점 점검 시 데이터 분산처리 시스템 및 그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200038025A KR102160950B1 (ko) 2020-03-30 2020-03-30 보안취약점 점검 시 데이터 분산처리 시스템 및 그 방법

Publications (1)

Publication Number Publication Date
KR102160950B1 true KR102160950B1 (ko) 2020-10-05

Family

ID=72808805

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200038025A KR102160950B1 (ko) 2020-03-30 2020-03-30 보안취약점 점검 시 데이터 분산처리 시스템 및 그 방법

Country Status (1)

Country Link
KR (1) KR102160950B1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102304231B1 (ko) * 2021-02-05 2021-09-23 주식회사 인트브리지 계층 구조를 이용한 컴플라이언스 관리 체계 지원 시스템 및 그 방법
KR102357308B1 (ko) 2021-03-25 2022-02-08 김형철 쇼핑몰업 대상 세무 서비스 제공을 위한 서버의 부하 분산 운영 방법, 장치 및 시스템
CN115333977A (zh) * 2022-08-11 2022-11-11 南京国电南自电网自动化有限公司 一种基于网络接口的***诊断通道实现方法及装置
CN117131244A (zh) * 2023-10-26 2023-11-28 环球数科集团有限公司 一种新型分布式大数据筛选过滤***

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100474155B1 (ko) 2002-05-14 2005-03-08 한국전자통신연구원 네트워크의 취약성 분석 시스템 및 방법
KR20090049857A (ko) * 2007-11-14 2009-05-19 성균관대학교산학협력단 명령어의 부호화를 통한 시스템 보안방법
JP2015532997A (ja) * 2012-10-30 2015-11-16 インテル・コーポレーション 分散データストレージ・処理システムのためのチューニング
JP2017513138A (ja) * 2014-03-31 2017-05-25 コファックス, インコーポレイテッド スケーラブルなビジネスプロセスインテリジェンスおよび分散アーキテクチャのための予測的分析
KR20180010053A (ko) * 2016-07-20 2018-01-30 주식회사 이븐스타 보안 취약점 점검을 위한 위험성 코드 검출 시스템 및 그 방법
KR101883400B1 (ko) * 2017-11-20 2018-07-30 주식회사 투엘소프트 에이전트리스 방식의 보안취약점 점검 방법 및 시스템
KR20190111685A (ko) * 2018-03-23 2019-10-02 한전케이디엔주식회사 단일 윈도우 서버 취약점 점검 시스템 및 이를 이용한 보안 약점 중요도 정량평가 방법

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100474155B1 (ko) 2002-05-14 2005-03-08 한국전자통신연구원 네트워크의 취약성 분석 시스템 및 방법
KR20090049857A (ko) * 2007-11-14 2009-05-19 성균관대학교산학협력단 명령어의 부호화를 통한 시스템 보안방법
JP2015532997A (ja) * 2012-10-30 2015-11-16 インテル・コーポレーション 分散データストレージ・処理システムのためのチューニング
JP2017513138A (ja) * 2014-03-31 2017-05-25 コファックス, インコーポレイテッド スケーラブルなビジネスプロセスインテリジェンスおよび分散アーキテクチャのための予測的分析
KR20180010053A (ko) * 2016-07-20 2018-01-30 주식회사 이븐스타 보안 취약점 점검을 위한 위험성 코드 검출 시스템 및 그 방법
KR101883400B1 (ko) * 2017-11-20 2018-07-30 주식회사 투엘소프트 에이전트리스 방식의 보안취약점 점검 방법 및 시스템
KR20190111685A (ko) * 2018-03-23 2019-10-02 한전케이디엔주식회사 단일 윈도우 서버 취약점 점검 시스템 및 이를 이용한 보안 약점 중요도 정량평가 방법

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102304231B1 (ko) * 2021-02-05 2021-09-23 주식회사 인트브리지 계층 구조를 이용한 컴플라이언스 관리 체계 지원 시스템 및 그 방법
KR102357308B1 (ko) 2021-03-25 2022-02-08 김형철 쇼핑몰업 대상 세무 서비스 제공을 위한 서버의 부하 분산 운영 방법, 장치 및 시스템
CN115333977A (zh) * 2022-08-11 2022-11-11 南京国电南自电网自动化有限公司 一种基于网络接口的***诊断通道实现方法及装置
CN115333977B (zh) * 2022-08-11 2023-08-15 南京国电南自电网自动化有限公司 一种基于网络接口的***诊断通道实现方法及装置
CN117131244A (zh) * 2023-10-26 2023-11-28 环球数科集团有限公司 一种新型分布式大数据筛选过滤***
CN117131244B (zh) * 2023-10-26 2024-02-13 环球数科集团有限公司 一种新型分布式大数据筛选过滤***

Similar Documents

Publication Publication Date Title
KR102160950B1 (ko) 보안취약점 점검 시 데이터 분산처리 시스템 및 그 방법
US9848016B2 (en) Identifying malicious devices within a computer network
CN107135093B (zh) 一种基于有限自动机的物联网入侵检测方法及检测***
US9166988B1 (en) System and method for controlling virtual network including security function
CN111274583A (zh) 一种大数据计算机网络安全防护装置及其控制方法
US6134664A (en) Method and system for reducing the volume of audit data and normalizing the audit data received from heterogeneous sources
US8544099B2 (en) Method and device for questioning a plurality of computerized devices
EP2387746B1 (en) Methods and systems for securing and protecting repositories and directories
US11962611B2 (en) Cyber security system and method using intelligent agents
SE524963C2 (sv) Nod och mobil anordning för ett mobiltelekommunikationsnätverk som tillhandahåller intrångsdetektering
US11481478B2 (en) Anomalous user session detector
US20230231882A1 (en) Honeypot identification method, apparatus, device, and medium based on cyberspace mapping
US20210144169A1 (en) Cooperation Between Reconnaissance Agents in Penetration Testing Campaigns
US7836503B2 (en) Node, method and computer readable medium for optimizing performance of signature rule matching in a network
KR102156379B1 (ko) 정보수집 프로세스를 통한 에이전트리스 방식 취약점 진단시스템 및 그 방법
KR20210030361A (ko) 컴퓨터 보안 사건을 보고하기 위한 시스템 및 방법
CN110365673B (zh) 一种隔离网络攻击面的方法、服务器和***
WO2023075906A1 (en) Network threat analysis system
Tabiban et al. ProvTalk: Towards Interpretable Multi-level Provenance Analysis in Networking Functions Virtualization (NFV).
CN114338105B (zh) 一种基于零信任信创堡垒机***
KR101201629B1 (ko) 멀티테넌시 환경에서 테넌트 별 보안 관제를 위한 클라우드 컴퓨팅 시스템 및 그 방법
CN114189383B (zh) 封禁方法、装置、电子设备、介质和计算机程序产品
KR102156359B1 (ko) 사전명령 전송을 통한 취약점 진단 명령어 실행여부 확인방법 및 그 시스템
US10104099B2 (en) System and method for monitoring a computer system using machine interpretable code
KR102155334B1 (ko) 다양한 진단기준을 적용한 통합 취약점 점검시스템 및 그 방법

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant