Nothing Special   »   [go: up one dir, main page]

KR20070117074A - Method and system for selfdiagnose of preservation in information network - Google Patents

Method and system for selfdiagnose of preservation in information network Download PDF

Info

Publication number
KR20070117074A
KR20070117074A KR1020060050786A KR20060050786A KR20070117074A KR 20070117074 A KR20070117074 A KR 20070117074A KR 1020060050786 A KR1020060050786 A KR 1020060050786A KR 20060050786 A KR20060050786 A KR 20060050786A KR 20070117074 A KR20070117074 A KR 20070117074A
Authority
KR
South Korea
Prior art keywords
vulnerability
check
status
management
request
Prior art date
Application number
KR1020060050786A
Other languages
Korean (ko)
Other versions
KR100811004B1 (en
Inventor
황영문
임재식
Original Assignee
삼성에스디에스 주식회사
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성에스디에스 주식회사, 삼성전자주식회사 filed Critical 삼성에스디에스 주식회사
Priority to KR1020060050786A priority Critical patent/KR100811004B1/en
Publication of KR20070117074A publication Critical patent/KR20070117074A/en
Application granted granted Critical
Publication of KR100811004B1 publication Critical patent/KR100811004B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

A method and a system for performing a self-diagnosis of security management in an IT network are provided to automatically request a checkup and automatically report a checkup result and countermeasures by checking a PC, to select a checkup mode of a server and the PC by each IP(Internet Protocol), and to check IT equipment. It is checked whether a checkup request for the security management is received from a user, or a request for status management is received from a system manager or a business section(203). The vulnerability checkup is executed and the checkup result is informed/confirmed if the request is received from the user(211). A self-diagnosis status and a vulnerability status of each business section are managed if the request is received from the system manager/CERT(Computer Emergency Response Team) or the business section(215).

Description

정보통신네트워크에서 보안관리의 자가진단 방법 및 시스템{Method and System for Selfdiagnose of Preservation in Information Network}Self-diagnostic method and system of security management in information and communication network {Method and System for Selfdiagnose of Preservation in Information Network}

도 1은 본 발명에 따른 자가 보안 관리 시스템도1 is a self-security management system diagram according to the present invention

도 2는 본 발명의 실시 예에 따른 자가 보안 관리 흐름도2 is a flowchart illustrating self security management according to an embodiment of the present invention.

도 3은 도 2의 사용자 점검 의뢰과정을 구체적으로 나타낸 흐름도3 is a flowchart specifically illustrating a user checking request process of FIG. 2.

도 4는 도 2의 취약점 점검 실행과정을 구체적으로 나타낸 흐름도4 is a flowchart specifically illustrating a vulnerability checking execution process of FIG. 2.

도 5는 도 2의 점검 결과 통보과정을 구체적으로 나타낸 흐름도FIG. 5 is a flowchart specifically illustrating a check result notification process of FIG. 2.

도 6은 도 2의 점검 결과 확인과정을 구체적으로 나타낸 흐름도6 is a flowchart specifically illustrating a check result checking process of FIG. 2.

도 7은 도 2의 시스템 관리자/ CERT요원의 현황관리 및 등록/조회를 구체적으로 나타낸 흐름도FIG. 7 is a flowchart specifically illustrating status management and registration / inquiry of the system administrator / CERT personnel of FIG. 2.

도 8은 도 2의 사업부/부서 보안관리자의 점검 및 취약점 현황관리를 위한 흐름도8 is a flow chart for the inspection and vulnerability status management of the business unit / department security manager of FIG.

도 9는 도 7의 자기진단현황관리에서 실시간 점검관리를 구체적으로 나타낸 흐름도9 is a flowchart specifically showing real-time check management in the self-diagnosis status management of FIG.

도 10은 도 7의 자기진단현황관리에서 실시간 취약점 현황을 구체적으로 나타내는 흐름도 FIG. 10 is a flowchart specifically illustrating a real-time vulnerability status in the self-diagnosis status management of FIG. 7.

도 11은 도 7의 자기진단현황관리에서 사용자별/부서별 현황을 구체적으로 나타내는 흐름도FIG. 11 is a flowchart specifically showing the status of each user / department in the self-diagnosis status management of FIG.

도 12는 도 7의 자기진단현황관리에서 전체 일/월별 통계를 구체적으로 나타낸 흐름도FIG. 12 is a detailed flowchart illustrating total daily / monthly statistics in the self-diagnosis status management of FIG.

도 13는 도 7의 취약점관리에서 취약점 분석 및 조치 방법을 등록을 구체적으로 나타내는 흐름도FIG. 13 is a flowchart specifically illustrating registering a vulnerability analysis and action method in the vulnerability management of FIG. 7; FIG.

도 14는 도 7의 취약점관리에서 관리자별 취약점 등록관리를 구체적으로 나타내는 흐름도FIG. 14 is a flowchart specifically illustrating vulnerability registration management for each administrator in the vulnerability management of FIG. 7; FIG.

도 15는 도 7의 취약점관리에서 타 관리자 취약점 등록현황조회를 구체적으로 나타내는 흐름도FIG. 15 is a flowchart specifically showing another administrator's vulnerability registration status inquiry in the vulnerability management of FIG.

도 16은 도 7의 취약점관리에서 취약점 예외처리를 구체적으로 나타내는 흐름도FIG. 16 is a flowchart specifically illustrating vulnerability exception processing in the vulnerability management of FIG.

도 17은 도 7의 취약점관리에서 마스터 취약점 DB 동기화를 구체적으로 나타내는 흐름도FIG. 17 is a flowchart specifically illustrating a master vulnerability DB synchronization in the vulnerability management of FIG. 7; FIG.

도 18은 도 7의 일반관리에서 시스템/사업부/부서 관리자 등록을 구체적으로 나타내는 흐름도FIG. 18 is a flowchart specifically illustrating a system / business unit / department manager registration in general management of FIG. 7; FIG.

도 19는 도 7의 일반관리에서 점검의뢰 시 IP 제공 방식지정을 구체적으로 나타내는 흐름도FIG. 19 is a flowchart specifically illustrating an IP providing method designation when a check is requested in the general management of FIG. 7; FIG.

도 20은 도 8의 815과정의 해당 사업부/부서 점검현황관리에서 일/월 별 실시간 점검현황을 구체적으로 나타내는 흐름도FIG. 20 is a flowchart specifically showing real-time check status by day / month in the corresponding business unit / department check status management in step 815 of FIG.

도 21은 도 8의 815과정의 해당 사업부/부서 점검현황관리에서 일/월 별 사용자별/부서별 점검 현황을 구체적으로 나타내는 흐름도 FIG. 21 is a flowchart specifically illustrating the inspection status by user / department by day / month in the corresponding business unit / department inspection status management in step 815 of FIG.

도 22는 도 8의 815과정의 해당 사업부/부서 점검현황관리에서 부서별 현황 차트를 구체적으로 나타내는 흐름도FIG. 22 is a flowchart illustrating a detailed state chart of each department in the corresponding business unit / department inspection status management in step 815 of FIG. 8.

도 23은 도 8의 815과정의 사업부/부서 취약점 현황관리에서 일/월 단위 취약점 등급별 현황을 구체적으로 나타내는 흐름도 FIG. 23 is a flowchart specifically showing the current status of each vulnerability level in business unit / department vulnerability status management in step 815 of FIG.

도 24은 도 8의 815과정의 사업부/부서 취약점 현황관리에서 취약점 발생 IP의 재점검을 구체적으로 나타내는 흐름도 24 is a flowchart specifically illustrating a re-examination of a vulnerable IP in business unit / department vulnerability status management in step 815 of FIG.

도 25는 도 3의 303과정에서 도 1의 자가진단웹서버(105)의 사용을 위한 사용자 인증을 나타낸 도면 FIG. 25 illustrates user authentication for use of the self-diagnostic web server 105 of FIG. 1 in step 303 of FIG.

도 26은 도 3의 301과정에서 PC/서버 자가 진단접속을 위한 포탈 사이트를 나타낸 예시도FIG. 26 is an exemplary view showing a portal site for PC / server self-diagnosis connection in step 301 of FIG.

도 27은 도 3의 307과정에서 일자별 점검현황에서 점검 요청 일시, 대상 IP, 점검정책, 점검상태, 취약점 여부, 결과 메일상태의 정보를 나타낸 예시도FIG. 27 is an exemplary diagram illustrating information of a check request date and time, a target IP, a check policy, a check status, a vulnerability status, and a result mail status in a check status for each day in step 307 of FIG.

도 28은 도 3의 309 내지 313과정에서 의뢰자가 관리/사용하는 IP가 리스팅되고, 각 IP 별 시스템 사용목적에 따라 점검정책을 선택하는 예를 나타낸 예시도 FIG. 28 is an exemplary view illustrating an example in which IPs managed / used by a requester are listed in steps 309 to 313 of FIG. 3, and an inspection policy is selected according to a system use purpose for each IP.

도 29는 도 4의 403 내지 405과정에서 자동점검상태를 나타낸 예시도29 is an exemplary view showing an automatic check state in steps 403 to 405 of FIG.

도 30는 도 5의 509 내지 513과정에서 취약점 점검결과에서 점검 결과 메일의 상태를 나타낸 예시도FIG. 30 is an exemplary view showing a state of a check result mail in a vulnerability check result in steps 509 to 513 of FIG.

도 31은 도 6의 603과정에서 취약점 확인의 시스템 취약점 개요를 확인하기 위한 것으로 점검결과 취약점이 있는 경우 상세 내역을 사이트 링크를 통해 확인하기 위한 예시도FIG. 31 is a diagram for checking an overview of system vulnerabilities of the vulnerability check in step 603 of FIG. 6, and an example diagram for confirming details through a site link when there is a vulnerability.

도 32는 도 6의 612과정에서 취약점 상세 내역 확인을 위해 취약점에 대한 상세 설명 및 조치 가이드를 제공하는 예를 나타낸 예시도32 is an exemplary diagram illustrating an example of providing a detailed description of the vulnerability and a guide for checking the vulnerability details in step 612 of FIG. 6.

도 33은 도 7의 701과정에서 사업부/부서 보안관리자 접근 로그 현황을 나타낸 예시도33 is an exemplary view showing the current status of the access department / department security manager access log in step 701 of FIG.

도 34는 도 9의 자기 진단 현황 관리에서 실시간 점검관리의 상태를 나타내는 예시도34 is an exemplary diagram showing a state of real-time check management in the self-diagnosis status management of FIG. 9;

도 35는 도 9의 자기 진단 현황 관리 각 사용자에 대한 취약점 점검결과 확인을 나타내는 예시도FIG. 35 is an exemplary diagram illustrating checking of vulnerability check result for each user of self-diagnosis status management of FIG.

도 36은 도 10의 실시간 취약점 현황에서 실시간 취약점 현황을 나타내는 예시도36 is an exemplary diagram illustrating a real-time vulnerability status in the real-time vulnerability status of FIG. 10.

도 37은 도 10의 실시간 취약점 현황에서 취약점 상세 내역 확인을 위한 예시도37 is an exemplary view for checking the details of a vulnerability in the real-time vulnerability status of FIG.

도 38은 도 11의 사용자 별 현황에서 전체 사업장의 사용자별 현황조회를 나타내는 예시도FIG. 38 is an exemplary view showing the status inquiry by user of all workplaces in the user status of FIG. 11; FIG.

도 39는 도 11의 사용자 별 현황에서 점검결과 조회를 위한 예시도39 is an exemplary diagram for checking a check result in a user status of FIG. 11;

도 40은 도 11의 부서별 현황에서 전체 사업장의 부서별 현황조회를 나타낸 예시도40 is an exemplary view showing the current status by department of the entire workplace in the current status by department of FIG.

도 41은 도 11의 부서별 현황에서 점검 결과 조회를 나타낸 예시도FIG. 41 is an exemplary view illustrating a check result inquiry in a current state of each department of FIG. 11; FIG.

도 42는 도 12의 전체 일별 통계에서 전체 사업장의 일자별 점검현황을 나타낸 예시도FIG. 42 is an exemplary view showing the inspection status by day of all workplaces in the daily statistics of FIG. 12.

도 43은 도 12의 전체 일별 통계에서 점검결과를 조회한 예시도43 is an exemplary view of querying the check result in the total daily statistics of FIG. 12.

도 44는 도 12의 전체 월별 통계에서 전체 사업장의 월별 사용현황을 조회한 예시도FIG. 44 is an exemplary view of querying monthly usage status of all workplaces in the monthly statistics of FIG. 12.

도 45는 도 13의 취약점 관리의 취약점 조치 방법등록을 나타낸 예시도45 is an exemplary view showing a vulnerability action method registration of the vulnerability management of FIG.

도 46은 도 13의 취약점 조치 방법등록을 나타낸 에시도FIG. 46 is an eclipse showing registration of a vulnerability measure method of FIG.

도 47은 도 15의 전체 취약점 조치 방법의 현황을 나타낸 예시도47 is an exemplary view showing the current state of the overall vulnerability measures method of FIG.

도 48은 도 15의 취약점 조치 방법등록을 나타낸 예시도48 is an exemplary view showing a vulnerability action method registration of FIG. 15

도 49는 도 16의 점검정책에서 제외되는 취약점 코드등록을 나타낸 예시도49 is an exemplary diagram illustrating vulnerability code registration excluded from the checking policy of FIG. 16.

도 50은 도 17의 점검 모듈 취약점 현황과 자가진단 취약점 현황 동기화를 나타낸 예시도50 is an exemplary diagram illustrating synchronization of a check module vulnerability state and a self-diagnosis vulnerability state of FIG. 17.

도 51은 도 18의 시스템 및 보안 관리자 계정관리를 나타낸 예시도FIG. 51 is a diagram illustrating a system and security manager account management of FIG. 18. FIG.

도 52는 도 19의 IP조회 시스템 연동 관계를 나타낸 예시도FIG. 52 is a diagram illustrating interworking relationship with IP lookup system of FIG. 19; FIG.

도 53은 도 20의 일자별, 보안관리자의 해당 부서 자가진단 사용 현황 조회로부터 실시간 자가 진단시스템의 사용현황을 나타낸 예시도FIG. 53 is an exemplary view illustrating the use status of a real-time self-diagnosis system from the security department's self-diagnosis usage status inquiry by the date of FIG. 20.

도 54는 도 20의 보안 관리자의 해당 사용자 별 시스템 사용 현황조회로부터 실시간 자가 진단 사용현황을 나타낸 예시도FIG. 54 is an exemplary view showing a real-time self-diagnosis use status from a system usage status inquiry for each user of the security manager of FIG. 20;

도 55는 도 20의 보안관리자 해당 관리 부서별 시스템 사용 현황조회로부터 일자별 부서별 실시간 자가진단 사용 현황을 나타낸 예시도 FIG. 55 is an exemplary diagram showing real-time self-diagnosis usage status of each department by date from the system administrator status inquiry of the corresponding security department of FIG. 20; FIG.

도 56은 도 21의 보안 관리자 해당 관리 인력/부서의 월별 전체 사용현황을 나타낸 예시도 FIG. 56 is an exemplary diagram showing monthly usage status of the corresponding security manpower / department of the security manager of FIG. 21; FIG.

도 57은 도 21의 보안 관리자 관리의 사용자별 시스템 사용 현황을 조회로부터 사용자별 실시간 자가진단현황을 나타낸 예시도FIG. 57 is an exemplary diagram illustrating a real-time self-diagnosis status of each user from an inquiry of a system usage status of each user of the security manager management of FIG. 21;

도 58은 도 21에서 보안관리자 월별 해당 관리 부서별 시스템 사용현황조회로부터 부서별 실시간 자가진단 사용 현황을 나타낸 예시도FIG. 58 is an exemplary diagram showing real-time self-diagnosis usage status of each department from the system administrator status inquiry by the corresponding security department per month in FIG.

도 59는 도 22에서 보안 관리자 월별 해당 관리 부서별 시스템 사용현황 챠트의 조회로부터 부서별 사용현황을 나타낸 예시도FIG. 59 is an exemplary diagram showing usage status of each department from inquiry of the system usage status chart by the corresponding management department per month in FIG. 22.

본 발명은 정보통신네트워크의 보안관리 방법 및 시스템에 관한 것으로서, 특히 정보통신(PC, 서버)네트워크에서 취약점 점검 명령으로부터 취약점을 점검하여 취약점의 점검결과와 취약점에 대한 조치방법을 통보하는 정보통신네트워크의 보안관리에 있어 자가 진단 방법 및 시스템에 관한 것이다.The present invention relates to a security management method and system for an information communication network, and in particular, an information communication network that notifies a result of a vulnerability check and a method of countermeasure by checking a vulnerability from a vulnerability check command in an information communication (PC, server) network. The present invention relates to a method and a system for self-diagnosis in security management.

일반적으로 인터넷과 연결된 PC 및 서버 등의 컴퓨터 환경은 최근 Firewall, IDS 등의 네트워크 보안과 서버(유닉스, NT)보안, PC보안등이 중요한 문제로 대두되고 있다. 따라서 보안 지원 서비스 업체는 보안용 컨설팅, 진단, 솔루션 제공, 원격관리 서비스 등을 통해 고객사의 Firewall/IDS 로그 분석과 서버 취약점을 진단하며, Router Based IDS를 통해 DOS(Denial Of Service) 방어를 하고, Web 트랜드 분석, PC 바이러스 방역체제를 구축하고 있다. 불법 침입 상황, DOS 공격 징후 등 고객사의 보안 사항은 관제 센터에서 실시간으로 모니터링 하도록 되어 있으며, 고객은 모든 모니터링 자료를 웹을 통해 즉시 확인할 수 있도록 되어 있다. 이러한 보안 시스템은 보안 상황 발생 시, 네트워크 CERT(Computer Emergency Response Team) 및 시스템 CERT에서 즉시 상황을 분석하고, 역 추적을 동시에 시행하여 불법 침입 의도를 조기에 차단하고, 고객의 피해를 사전에 방지하도록 되어 있다. In general, computer environments such as PCs and servers connected to the Internet have recently emerged as important issues such as network security such as Firewall and IDS, server (UNIX, NT) security, and PC security. Therefore, security support service company diagnoses client's firewall / IDS log analysis and server vulnerability through security consulting, diagnosis, solution provision, remote management service, etc., and defends DOS (Denial Of Service) through Router Based IDS, Web trend analysis and PC virus prevention system are being established. The customer's security matters such as illegal intrusion situation and DOS attack signs are monitored in real time by the control center, and the customer can immediately check all monitoring data through the web. This security system analyzes the situation immediately by the network computer emergency response team (CERT) and system CERT in case of a security situation, and simultaneously performs reverse tracking to prevent illegal intrusions and prevent customer damage in advance. It is.

최근 들어, 사용자들이 종전에 물리적으로 서비스를 받든 모두는 이제 인터넷을 통해 손쉽게 서비스 받을 수 있게 됨에 따라 인터넷 서비스는 가장 중요한 사업으로 급부상하고 있다. 한편, 전자상거래의 폭발적인 발전과 더불어 IT기술이 복잡하고 다양하게 복합화 됨에 따라 정보 보안 환경도 급격히 변화하고 있다. 정보 보안 환경의 변화는 정보통신(IT)(PC,서버)네트워크의 비약적인 발전 및 IT에 대한 업무 의존도를 증가시킴과 더불어 IT 인푸라의 보안의 취약점도 같이 증가시키게 된다. 그러나 IT 인푸라에 대한 위협의 지속적인 증대 대비 사용자 보안의식 및 지식은 같이 성장하지 못하여 예방관리가 않 될 때 보안의 취약점들은 결국, 개인 또는 기업에 상당한 피해 및 손실을 초래하게 된다. In recent years, Internet services have emerged as the most important business as users can be easily serviced through the Internet, whether they have been physically serviced before. On the other hand, with the explosive development of electronic commerce, the information security environment is changing rapidly as IT technology becomes complex and diversely complex. Changes in the information security environment will lead to the rapid development of IT (PC, server) networks and the increasing dependence on IT, as well as the weaknesses of IT infrastructure. However, the security vulnerabilities in the end result in considerable damage and loss to individuals or companies when the user's security awareness and knowledge do not grow with the continuous increase of threats to the IT infrastructure, and when it is not prevented.

종래는 강제적이고 수동적인 보안체계로부터 사업부/부서별 또는 전체 점검을 일일이 수시로 해야 하므로 CERT의 업무가 증가되어 비생산적인 요소를 제공하며, 또한 늦은 취약점 인지와 어려운 조치방법에 의해 외부 위협에 능동적으로 대응 할 수 없는 문제점이 있었다.Conventionally, due to the passive and manual security system, each department / department or full inspection must be done from time to time. Therefore, CERT's work is increased to provide unproductive elements. There was no problem.

따라서 본 발명의 목적은 개인 PC의 점검을 함에 있어 점검을 위한 요청과 요청한 자동 점검 결과 및 조치방법을 자동으로 통보하는 방법을 제공함에 있다.Accordingly, an object of the present invention is to provide a method for automatically notifying a request for inspection, a requested automatic inspection result, and an action method in the inspection of a personal PC.

본 발명의 다른 목적은 IP별 서버와 PC를 점검방식을 선택할 수 있는 방법을 제공함에 있다.Another object of the present invention is to provide a method for selecting an inspection method for a server and a PC for each IP.

본 발명의 또 다른 목적은 IT장비(DB, 웹 서버, 네트워크 장비 등)에 대해 점검을 할 수 있는 방법을 제공함에 있다.Another object of the present invention is to provide a method for checking the IT equipment (DB, Web server, network equipment, etc.).

본 발명의 또 다른 목적은 CERT/보안 담당자로부터 조치방법을 등록하고 현황분석을 할 수 있는 방법을 제공함에 있다.Still another object of the present invention is to provide a method for registering a method of action from a CERT / security officer and analyzing the status.

상기 목적을 수행하기 위한 본 발명은 점검을 위해 신청한 IP에 대해 IP정보를 제공받아 자가 진단 웹 서버(Scan Manager)에 제공하는 과정과,The present invention for performing the above object is the process of providing the self-diagnostic web server (Scan Manager) receives the IP information about the IP applied for the inspection,

상기 IP정보를 제공받아 상기 자가 진단 웹 서버(Scan Manager)에서 점검시스템(Scan Agent)에 점검을 지시할시 PC 또는 서버의 점검방법을 선택하고 점검계획에 따라 점검을 실시하는 과정과, When the self-diagnosis web server (Scan Manager) instructs the inspection agent (Scan Agent) to receive the IP information, selecting the inspection method of the PC or server and performing the inspection according to the inspection plan;

상기 점검한 결과를 상기 스켄 메니저에 저장하며 상기 점검한 사항 중 사용자의 불필요한 예외 사항에 대해 필터링한 후 사용자에게 통보하는 과정으로 구성됨을 특징으로 한다.And storing the checked result in the scan manager, filtering the unnecessary exceptions of the checked items, and notifying the user.

이하, 본 발명에 따른 바람직한 실시 예를 첨부한 도면을 참조하여 상세히 설명한다. 하기의 설명에서는 본 발명에 따른 동작을 이해 하는데 필요한 부분만이 설명되며, 그 이외 부분의 설명은 본 발명의 요지를 흩트리지 않도록 생략될 것이라는 것을 유의하여야 한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings. In the following description, only parts necessary for understanding the operation according to the present invention will be described, it should be noted that the description of other parts will be omitted so as not to distract from the gist of the present invention.

본 발명의 실시를 위해서는 주 엔진(Engine)은 취약점을 점검하는 점검 프로그램, 스캔 메니저(자가 진단 웹 서버), 스캔 에이젼트(점검시스템)로 구성되어 있으며, 상기 취약점 점검 프로그램은 PC/서버의 보안의 취약점을 원격에서 점검할 수 있도록 되어 있다. 스캔 메니저(Scan Manager)는 자가 진단 웹 서버로서 스캔(Scan) 결과를 메일(Single)로 사용자에게 서비스하고, 스캔 에이젼트와 통신을 한다. 상기 스캔 에이젼트는 점검용 시스템(PC)으로 상기 스캔 메니저로부터 점검 의뢰 정보를 받아 점검 프로그램을 구동 하도록 되어 있다.In order to implement the present invention, the main engine is composed of a check program for checking vulnerabilities, a scan manager (self-diagnostic web server), and a scan agent (check system). The vulnerability can be checked remotely. The Scan Manager is a self-diagnostic web server that provides Scan results to users by single mail and communicates with the Scan Agent. The scan agent receives a check request information from the scan manager with a check system (PC) to drive a check program.

도 1은 본 발명에 따른 자가 보안 관리 시스템으로서,1 is a self-security management system according to the present invention,

본 발명을 위해서는 IP관리 서버(101), 보안 토탈 웹 서버(103), 자가 진단웹 서버(105), 점검시스템(107)은 사내 망(Network)(100)에 연결되어 있으며, 운영 및 관리를 위해 PC 단말로 사용자 A, B 단말(109,110)이 있고, 상기 사용자의 윈도우를 지원하는 사용자 윈도우서버(113)가 있으며, PC 단말로 사용자 운영관리를 위해 관리자시스템(115)과 개발관리를 위해 개발관리를 위해 개발관리서버(112)가 있으며, 이들도 상기 사내 망(100)에 접속되어 있다.For the present invention, the IP management server 101, the security total web server 103, the self-diagnosis web server 105, the inspection system 107 is connected to the internal network (Network) 100, the operation and management There are user A, B terminal (109, 110) as a PC terminal, there is a user window server 113 to support the user's window, and developed for the manager system 115 and development management for user operation management to a PC terminal There is a development management server 112 for management, these are also connected to the in-house network (100).

본 발명의 취약점 점검을 위해 사용자 A, B단말(109,110)의 어느 한 곳에서 점검을 하려면, 우선 보안 토탈 웹 서버(103)를 통해 자가 진단 웹 서버(105)가 접속이 된다. 접속이 성공되면 사용자 A, B 단말(109,110)의 어느 한곳으로 상기 접속된 결과와 IP관리서버(101)로부터 제공되는 점검을 요하는 IP를 제공한다. In order to check at any one of the user A and B terminals 109 and 110 for the vulnerability check of the present invention, the self-diagnosis web server 105 is first connected through the security total web server 103. If the connection is successful, the user A and B terminals 109 and 110 are provided with an IP that requires the check and the check provided from the IP management server 101 to the connected result.

예를 들어, 사용자 A 단말(109)에서 사내 망(100)에 연결된 서버와 PC들에 대해 점검방법을 선택해야 한다. 사용자 A 단말(109)에서 IP 정보로부터 PC 또는 서버의 선택을 하고 진단 요청을 하면, 자가 진단 웹 서버(105)는 점검시스템(107)을 제어하여 사내 망(100)에 연결되어 선택된 사용자 단말들 즉, PC와 서버들의 진단을 실시한다. 상기 점검시스템(107)의 진단결과는 자가 진단 웹 서버(105)에 저장이 된다. 자가 진단 웹 서버(105)에 저장된 진단결과는 메일로 전송을 하되, 취약점과 조치방법이 같이 전송된다. For example, the user A terminal 109 should select a check method for the servers and PCs connected to the company network 100. When the user A terminal 109 selects a PC or a server from the IP information and makes a diagnosis request, the self-diagnosis web server 105 controls the inspection system 107 to be connected to the internal network 100 and selected user terminals. In other words, the PC and the servers are diagnosed. The diagnosis result of the check system 107 is stored in the self-diagnosis web server 105. The self-diagnosis web server 105 stores the diagnosis result by e-mail, but the vulnerability and the countermeasure are transmitted together.

도 2는 본 발명의 실시 예에 따른 자가 보안 관리 흐름도로서,2 is a flowchart illustrating self security management according to an embodiment of the present invention.

사용자 점검의뢰가 있는지 아니면 시스템 관리자 또는 사업부의 현황관리를 위한 요청이 있는지를 확인하는 제1과정과,A first step of checking whether there is a request for user inspection or a request for status management of a system administrator or a business unit,

상기 제1과정에서 사용자점검의뢰가 있으면 취약점 점검을 실행하여 결과를 통보하고 확인하는 제2과정과,A second step of notifying and confirming the result by executing a vulnerability check if there is a user check request in the first step;

상기 제1과정에서 상기 시스템 관리자/CERT 또는 사업부의 현황관리를 위한 요청이 있으면 자가진단현황 및 취약점의 현황관리를 하며 사업부의 점검현황 및 취약점을 관리하는 제3과정으로 구성된다.In the first process, if there is a request for the current state management of the system manager / CERT or the business unit, the third process includes managing the self-diagnosis state and the vulnerability and managing the check state and the vulnerability of the business unit.

도 3은 도 2의 사용자 점검 의뢰과정을 구체적으로 나타낸 흐름도이다.3 is a flowchart specifically illustrating a user checking request process of FIG. 2.

도 4는 도 2의 취약점 점검 실행과정을 구체적으로 나타낸 흐름도이다.4 is a flowchart specifically illustrating a vulnerability check execution process of FIG. 2.

도 5는 도 2의 점검 결과 통보과정을 구체적으로 나타낸 흐름도이다.FIG. 5 is a flowchart specifically illustrating a check result notification process of FIG. 2.

도 6은 도 2의 점검 결과 확인과정을 구체적으로 나타낸 흐름도이다.6 is a flowchart specifically illustrating a check result checking process of FIG. 2.

도 7은 도 2의 시스템 관리자/CERT요원의 현황관리 및 등록/조회를 구체적으 로 나타낸 흐름도이다.FIG. 7 is a flowchart illustrating in detail the status management and registration / retrieval of the system administrator / CERT personnel of FIG. 2.

도 8은 도 2의 사업부/부서 보안관리자의 점검 및 취약점 현황관리를 위한 흐름도이다.FIG. 8 is a flowchart for checking and managing vulnerability status of a division / department security manager of FIG. 2.

도 9는 도 7의 자기진단현황관리에서 실시간 점검관리를 구체적으로 나타낸 흐름도이다.FIG. 9 is a flowchart specifically illustrating real-time check management in the self-diagnosis status management of FIG. 7.

도 10은 도 7의 자기진단현황관리에서 실시간 취약점 현황을 구체적으로 나타내는 흐름도이다. FIG. 10 is a flowchart specifically showing a real-time vulnerability status in the self-diagnosis status management of FIG. 7.

도 11은 도 7의 자기진단현황관리에서 사용자별/부서별 현황을 구체적으로 나타내는 흐름도이다.FIG. 11 is a flowchart specifically illustrating the status of each user / department in the self-diagnosis status management of FIG. 7.

도 12는 도 7의 자기진단현황관리에서 전체 일/월별 통계를 구체적으로 나타낸 흐름도이다.FIG. 12 is a detailed flowchart illustrating total daily / monthly statistics in the self-diagnosis status management of FIG. 7.

도 13은 도 7의 취약점관리에서 취약점 분석 및 조치 방법을 등록을 구체적으로 나타내는 흐름도이다.FIG. 13 is a flowchart specifically illustrating a method for registering a vulnerability analysis and a countermeasure in the vulnerability management of FIG. 7.

도 14는 도 7의 취약점관리에서 관리자별 취약점 등록관리를 구체적으로 나타내는 흐름도이다.FIG. 14 is a flowchart specifically illustrating vulnerability registration management for each administrator in vulnerability management of FIG. 7.

도 15는 도 7의 취약점관리에서 타 관리자 취약점 등록현황조회를 구체적으로 나타내는 흐름도이다.FIG. 15 is a flowchart specifically illustrating another administrator's vulnerability registration status inquiry in the vulnerability management of FIG. 7.

도 16은 도 7의 취약점관리에서 취약점 예외처리를 구체적으로 나타내는 흐름도이다.FIG. 16 is a flowchart specifically illustrating vulnerability exception processing in the vulnerability management of FIG. 7.

도 17은 도 7의 취약점관리에서 마스터 취약점 DB 동기화를 구체적으로 나 타내는 흐름도이다.FIG. 17 is a flowchart specifically illustrating a master vulnerability DB synchronization in the vulnerability management of FIG. 7.

도 18은 도 7의 일반관리에서 시스템/사업부/부서 관리자 등록을 구체적으로 나타내는 흐름도이다.FIG. 18 is a flowchart specifically illustrating a system / business unit / department manager registration in general management of FIG. 7.

도 19는 도 7의 일반관리에서 점검의뢰 시 IP 제공 방식지정을 구체적으로 나타내는 흐름도이다.FIG. 19 is a flowchart specifically illustrating an IP providing scheme designation when a check is requested in the general management of FIG. 7.

도 20은 도 8의 815과정의 해당 사업부/부서 점검현황관리에서 일/월 별 실시간 점검현황을 구체적으로 나타내는 흐름도이다.FIG. 20 is a flowchart specifically showing a real-time check status for each day / month in the corresponding business unit / department check status management in step 815 of FIG. 8.

도 21은 도 8의 815과정의 해당 사업부/부서 점검현황관리에서 일/월 별 사용자별/부서별 점검 현황을 구체적으로 나타내는 흐름도이다. FIG. 21 is a flowchart specifically showing the inspection status by user / department by day / month in the corresponding business unit / department inspection status management of step 815 of FIG. 8.

도 22는 도 8의 815과정의 해당 사업부/부서 점검현황관리에서 부서별 현황 차트를 구체적으로 나타내는 흐름도이다.FIG. 22 is a flowchart illustrating a detailed state chart of each department in the corresponding business unit / department inspection status management of step 815 of FIG. 8.

도 23은 도 8의 815과정의 사업부/부서 취약점 현황관리에서 일/월 단위 취약점 등급별 현황을 구체적으로 나타내는 흐름도이다. FIG. 23 is a flowchart specifically showing the status of each vulnerability level on a daily / monthly basis in the department / department vulnerability status management of step 815 of FIG. 8.

도 24는 도 8의 815과정의 사업부/부서 취약점 현황관리에서 취약점 발생 IP의 재점검을 구체적으로 나타내는 흐름도이다. FIG. 24 is a flowchart specifically illustrating a re-examination of a vulnerable IP in business unit / department vulnerability status management of step 815 of FIG. 8.

도 25에서부터 도 59까지의 도면은 도 3에서 도 24를 실행하면서 나타내는 상태를 도시한 도면이다.25 to 59 are views showing a state shown while performing FIG. 24 to FIG.

따라서 본 발명의 구체적 일 실시 예를 도 1내지 도 59를 참조하여 상세히 설명하면,Therefore, a specific embodiment of the present invention will be described in detail with reference to FIGS. 1 to 59.

사용자 점검의뢰User check request

도 2의 (201)과정의 대기상태에서 자가 진단 웹 서버(105)는 사용자 점검 의뢰가 있는지를 (203)과정에서 확인을 한다. 상기 (203)과정에서 사용자 점검의뢰가 있다는 것은 도 1의 사용자 A, B단말(109,110)중 어느 하나에서 점검의뢰가 있는 것으로 판단하고 도 3을 실행하게 된다. 사용자 A단말(109)에서 점검의뢰가 있을 경우 자가진단을 위해 (301)과정에서 도 25,26의 개시와 같이 보안 토탈 웹 서버(103)를 접속을 시도하면 (303)과정에서 인증을 받을 것을 요청 받는다. 상기 (303)과정에서 인증을 위해서는 인증을 위한 정보를 입력하기 위해 인증 페이지를 표시하고, 정보가 입력되면 일치 여부를 확인하여 인증을 완료하되, 상기 인증을 거쳐야만 접속이 가능하도록 되어 있다. (305)과정에서 인증을 마친 접속 자가 일반 사용자 인지를 확인한다. 상기 일반 사용자가 아니면 (331)과정에서 보안관리자로 입력 처리한다. 상기 (305)과정에서 일반 사용자가 아니면 (307)과정에서 도 27의 도시와 같이 일자별 점검 히스토리(요청일시, 대상IP, 점검정책, 점검상태, 취약점 여부, 결과 메일상태)를 확인한다. 상기 일자별 점검 히스토리를 보고 (309)과정에서 자가진단을 위한 취약점 점검요청이 있으면, (311)과정에서 IP관리서버(101)에서 IP가져와 도 28의 개시와 같이 선택을 한다. 즉, 도 28의 개시와 같이 IP별 시용 목적에 따라 점검정책을 PC, 서버로 분류하면 7개 대상 중 5대는 PC이고, 2대는 서버를 점검하도록 되어 있다는 것이다. 이렇게 구분된 정보는 (315)과정에서 저장이 되는데, 사용자 이름, 부서, 이메일 주소, 전화번호, IP점검방식(PC 또는 서버)으로 저장이 된다. 그러나 도 28에서 IP별 점검 결과를 표시하고자 하려면 (317)과정에서 취약점이 있는 라인을 클릭 할 시 점검 결과정보로부터 취약점 발생 현황을 확인할 수 있는데, 취약점 12/3은 점검 대상시스템에서 "하이" 취약점 12개, "미디움" 취약점 3개가 있음을 알 수 있게 된다. (317)과정에서 IP별 점검결과를 표시하려면 (319)과정에서 취약점 예외, 점검 결과 정보와 조치 가이드를 표시한다. 상기 예외처리가 아니면 (323)과정에서 취약점이 있는 경우 시스템에서 발견된 취약점이 해킹 등에 위험한 정도, 점검 대상 시스템 IP주소, 취약점 개소에 대해 취약점별 내용과 조치가이드를 안내하고, 여기서 (325)과정에서 상세 보기를 클릭하면 (327)과정에서 취약점 마스터로부터 취약 요소가 시스템에 미치는 영향을 설명을 하는 취약점 내용, 취약점 조치/상세 조치가이드인 취약점 제거/조치방법과 국내외 우수 취약점 관리사이트 링크를 위한 참조 사이트를 제공할 수 있도록 안내한다. 상기 와 같이 사용자 점검 의뢰로부터 다음 (207)과정의 취약점 점검을 실시한다.In the standby state of step 201 of FIG. 2, the self-diagnosis web server 105 checks in step 203 whether there is a user inspection request. The user check request in step 203 determines that there is a check request in any one of the user A and B terminals 109 and 110 of FIG. 1 and executes FIG. 3. When the user A terminal 109 checks, if the user attempts to access the secure total web server 103 as shown in FIGS. I receive a request. In step 303, for authentication, an authentication page is displayed for inputting information for authentication, and when information is input, the authentication page is checked for a match and completes authentication. In step 305, it is checked whether the authenticated user is a general user. If it is not the general user, the process is processed as a security manager in step 331. If it is not the general user in step 305, the check history (date and time of request, target IP, check policy, check status, vulnerability status, result mail status) as shown in Figure 27 in step 307. If there is a vulnerability check request for self-diagnosis in step 309 by reporting the daily check history, in step 311, the IP management server 101 selects the IP with the IP importer as shown in FIG. 28. That is, as shown in FIG. 28, when the inspection policies are classified into PCs and servers according to the application purpose of each IP, five out of seven targets are PCs, and two are to be inspected servers. The separated information is stored in step 315, which is stored in a user name, department, email address, phone number, and IP checking method (PC or server). However, in order to display the inspection result for each IP in FIG. 28, when the line with the vulnerability is clicked in step 317, the vulnerability occurrence status can be checked from the inspection result information. Vulnerability 12/3 is a "high" vulnerability in the inspection target system. You will notice that there are 12, and 3 "medium" vulnerabilities. To display the check result for each IP in step (317), display the vulnerability exception, the check result information, and the action guide in step (319). If the exception is not handled in step 323, if the vulnerability is found in step 323, the vulnerabilities found in the system are vulnerable to hacking, the system IP address to be checked, and the vulnerability guide. If you click the detailed view in the (327) process, the contents of the vulnerability explaining the effect of the vulnerability from the vulnerability master on the system, the vulnerability action / detailed action guide, the vulnerability removal / action method, and references for links to domestic and international vulnerability management sites. Guide them through the site. As described above, a vulnerability check of the next step (207) is performed from a user check request.

취약점 점검 실시Vulnerability Check

상기 (207)과정의 취약점 점검실시는 도 4에서 구체적으로 살펴 볼 수 있는 것으로 자가 진단 웹 서버(105)에 진단요청이 사용자 단말기(PC)로부터 있으면 (401)과정에서 확인을 한다. 상기 자가 진단 웹 서버(105)는 점검시스템(107)으로 (403)과정에서 점검을 요청한다. 상기 점검시스템(107)은 도 29의 개시와 같이 (403)과정에서 자가 진단 웹 서버(105)로부터 점검요청이 있는 가를 확인하여 없으면 (411)과정에서 요청을 확인한다. 상기 (403)과정에서 요청이 있으면 (405)과정에서 점검 요청 된 IP들을 점검 리스트 파일로 생성하고,(407)과정에서 취약점 점검 모듈(프로그램;sscmd. exe)에 의해 점검을 실행하되, 종료가 확인될 때 까지 실 행한다. 상기 취약점 점검 모듈(프로그램; sscmd. exe)에서 (409)과정에서 종료가 확인이 되면 (411)과정에서 재점검 요청이 있는 가에 따라 다시 점검을 할 수 있다. 상기 취약점 점검 모듈(프로그램;sscmd. exe)을 점검시스템(107)에서 실행 시 로그 파일생성을 위한 옵션을 지정하고, 상기 (405)과정에서 지정된 점검 요청한 각서버나 PC의 IP리스트를 가져와 자가 진단 클라인트 내 취약점 점검을 실행한다. 실제로 점검을 함에 있어 동시에 200개 이상의 IP를 병렬로 점검을 하여 파일로 생성이 가능하고, 실행이 완료되면 자동으로 종료된다. 상기 점검한 결과의 파일은 자가 진단 웹 서버(105)로 전송이 된다. 상기 점검을 실시한 결과통보는 (209)과정에서 실행한다.The vulnerability check in step 207 can be described in detail with reference to FIG. 4. If a diagnosis request is made from the user terminal PC, the self-diagnosis web server 105 checks in step 401. The self-diagnosis web server 105 requests inspection in step 403 to the inspection system 107. The check system 107 checks whether there is a check request from the self-diagnosis web server 105 in step 403 as shown in FIG. 29, and checks the request in step 411. If there is a request in step 403, a checklist file is generated as checklist files in step 405, and in step 407, a check is executed by a vulnerability check module (program; sscmd.exe), but the termination is completed. Run until confirmed. If the vulnerability check module (program; sscmd.exe) terminates in step 409, the process may be checked again according to whether there is a re-check request in step 411. When the vulnerability check module (program; sscmd.exe) is executed in the check system 107, an option for generating a log file is specified, and a self-diagnosis client is obtained by bringing the IP list of each server or PC that requested the check specified in step 405. Run vulnerability check on the server. In practice, more than 200 IPs can be checked in parallel at the same time and created as a file. The file of the result of the check is transmitted to the self-diagnosis web server 105. The result notification of the check is performed in step 209.

점검 결과 통보Notification of inspection result

도 2의 (209)과정의 점검 결과 통보는 점검시스템(107)에서 점검한 결과를 자가 진단 웹 서버(105)에 통보 하는 것으로 도 5에서 구체적으로 설명이 된다. 상기 점검시스템(107)은 (501)과정에서 점검 요청 정보로부터 점검 진행 상태를 확인한다. 상기 (501)과정에서 점검 진행 상태 확인결과로부터 점검이 완료되었는지를 (503)과정에서 확인을 한다. 상기 점검의 완료여부의 확인이 않 되면 (515)과정에서 2초간 대기를 하게 되며, 점검이 완료가 되었으면 (505)과정에서 상기 점검요청정보와 점검결과 및 예외처리로부터 취약점을 카운트한다. 여기서 IP별 예외 항목 제외 후 취약점 수를 카운트 한다. (507)과정에서 취약점 카운트 값이 "0"보다 크면 도 30의 개시와 같이 (509)과정에서 '취약점 있음'이라는 메일로 전송용 htm파일을 생성함과 동시에 취약점 "있음"으로 표시를 하고, 상기 "있음"을 클릭하면 결 과 확인 페이지가 링크된다. 상기 (507)과정에서 취약점 카운트 값이 "0"보다 작으면 (511)과정에서 '취약점 없음'이라는 메일로 전송용 htm파일을 생성함과 동시에 취약점 '없음'으로 표시를 한다. 상기 (509)와 (511)과정에서 발생한 메일 파일들은 (513)과정에서 정기적으로 메일러(Mailer) 폴더로 생성되어 자동으로 자가 진단 웹 서버(105)로 전송된다. 상기 자가 진단 웹 서버(105)로 전송된 파일은 도 2의 (211)과정에서 점검결과를 사용자 A, B단말로 메일로 전송하여 확인을 하도록 한다. The inspection result notification in the process 209 of FIG. 2 is specifically described in FIG. 5 as notifying the self-diagnosis web server 105 of the inspection result of the inspection system 107. The inspection system 107 confirms the inspection progress state from the inspection request information in step 501. In step 501, it is checked in step 503 whether the check is completed from the result of checking the check progress status. If it is not confirmed whether the check is completed, the process waits for 2 seconds in step 515. If the check is completed, the vulnerability is counted from the check request information, the check result, and the exception process in step 505. Here, the number of vulnerabilities is counted after excluding exceptions by IP. If the vulnerability count value is greater than "0" in step 507, as shown in the beginning of FIG. 30, the htm file for transmission is generated in the mail "Vulnerable" in step 509, and marked as "vulnerable" at the same time. Clicking "Available" above will link to the results confirmation page. If the vulnerability count value is less than "0" in step 507, the htm file for transmission is generated in an e-mail of 'no vulnerability' in step 511 and the vulnerability is marked as 'none'. Mail files generated in steps 509 and 511 are periodically generated in a mailer folder in step 513 and are automatically transmitted to the self-diagnosis web server 105. The file transmitted to the self-diagnosis web server 105 checks the result of the inspection by sending an e-mail to the user A and B terminals in step 211 of FIG. 2.

점검결과확인Check result check

상기 점검결과확인은 상기 자가 진단 웹 서버(105)가 도 6에서와 같이 처리하여 사용자 A 또는 B단말(109,110)로 확인시켜 주고자 하는 것이다. 상기 자가 진단 웹 서버(105)로부터 전송되는 점검결과 메일을 사용자 A 단말기(109,110)로부터 (600)과정에서 수신하여 읽어 (601)과정에서 결과메일이 수신이 되었는가를 확인한다. 상기 (601)과정에서 사용자 A 또는 B단말기(109,110)에서 결과 메일의 수신이 있으면 도 30의 개시와 같이 (603)과정에서 취약점이 있는가를 확인한다. 상기 (603)과정에서 취약점이 있으면 (605)과정에서 메일 내용에서 '있음'을 클릭하면 (607)에서 "IP, 요청시간, 사용자 인증 정보"를 넘겨받아 (609)과정에서 결과 확인을 위해 통합인증을 페이지로 나타내고 통합인증을 거칠 것인가를 확인한다. 통합인증을 거쳐야 하면 (611)과정에서 통합인증 후 확인과정을 거치도록 하며, 통합인증이 아니면 도 31,32의 개시와 같이 (612)과정에서 조치가이드를 참조하여 해당 IP 취약점 별 조치 가이드를 찾아 화면으로 표시하며, 상기 표시화면에서 (613)과 정에서 '자세히 보기'를 클릭하면 (615)과정에서 상세 가이드를 참조하여 해당 IP 취약점 별 상세 가이드를 찾아 화면으로 표시한다. 이로 인하여 취약 점검 의뢰자는 취약점이 있는 경우 조치방법과 같이 E-Mail로 점검결과를 받아 신속한 조치를 취할 수 있다. The check result check is to be confirmed by the self-diagnosis web server 105 as a user A or B terminal (109, 110) as shown in FIG. The check result mail transmitted from the self-diagnosis web server 105 is read from the user A terminals 109 and 110 in step 600, and it is checked whether the result mail is received in step 601. If the user A or B terminal (109,110) receives the result mail in step (601), it is checked whether there is a vulnerability in step (603) as shown in FIG. If there is a vulnerability in step (603), click 'Yes' in the mail content in step (605), and receive "IP, request time, user authentication information" in (607), and integrate it for checking the result in step (609). Display the authentication as a page and check whether the integrated authentication is to be performed. If it is necessary to go through the integrated authentication process (611), after the integrated authentication to go through the verification process, if not integrated authentication, as shown in Figure 31, 32, refer to the action guide in the process (612) to find the action guide for each IP vulnerability If you click 'Details' in step 613 on the display screen, the detailed guide for each IP vulnerability is found and displayed on the screen by referring to the detailed guide in step 615. Therefore, the vulnerable check requester can take prompt action by receiving the check result by e-mail like the countermeasure in case there is a vulnerability.

시스템 관리자/CERT 현황관리 및 등록/조회System Manager / CERT Status Management and Registration / Inquiry

그러나, 상기한 바와 같이 사용자가 취약점을 의뢰하여 점검결과를 통보받은 경우와는 달리 도 2의 (213) 또는 (217)과정에서 본 발명의 보안 관리 시스템의 사업부/부서 보안 관리자가 취약점의 현황관리 및 점검을 하거나 보안 관리 시스템의 관리자/CERT요원이 자가진단관리 및 취약점관리를 하는 경우가 있다.However, unlike the case in which the user has been notified of the inspection result by requesting the vulnerability as described above, in step (213) or (217) of FIG. 2, the division manager / department security manager of the security management system of the present invention manages the current state of the vulnerability. And self-diagnostic management and vulnerability management by the administrator or CERT personnel of the security management system.

우선, 시스템 관리자/CERT요원이 사용하는 시스템(115)에서 현황관리 및 등록/조회 시 보안 토탈 웹 서버(103)를 통해 자가 진단 웹 서버(105)는 (213)과정에서 접속을 통해 확인이 되어 (215)과정에서 보안관리시스템의 관리자/CERT요원이 자가진단관리 및 취약점관리를 하게 된다. 이는 도 7을 참조하여 상세히 설명한다.First, in the system 115 used by the system administrator / CERT personnel, the self-diagnosis web server 105 is checked through the secure total web server 103 during the current state management and registration / retrieval through the connection in step 213. In step (215), the administrator / CERT personnel of the security management system perform self-diagnosis management and vulnerability management. This will be described in detail with reference to FIG. 7.

상기 시스템 관리자/CERT요원이 사용하는 시스템(115)에서 현황관리 및 등록/조회 시 보안 토탈 웹 서버(103)를 통한 자가 진단 웹 서버(105)의 접근은 도 33의 개시와 같이 (701)과정에서 이루어진다. 관리자 시스템(115)에서 ID와 패스워드(PWD)을 입력하고 (705)과정에서 인증을 실시한다. 상기 (705)과정에서 인증을 실패하면 상기 (701)과정부터 다시 실행하나 암호화 인증이 되면 접속이 되고, (709)과정에서 최초 접속인가를 확인한다. 최초 접속이면 (711)과정에서 ID와 패스워드를 신규로 발생시켜 상기 (701)과정부터 다시 실행하게 된다. 그러나 최초 접 속이면 (713)과정에서 자가진단관리, 취약점관리, 일반관리를 하도록 되어 있다. 상기 자가진단관리는 실시간점검관리, 실시간 취약점 현황, 사용자 별 현황, 부서별 현황, 전체 일별 통계, 전체 월별통계가 있으며, 취약점 관리는 취약점 분석 및 조치 방법등록, 관리자별 취약점 등록 관리(실명제), 타 관리자 취약점 등록 현황 조회, 취약점 예외처리, 마스터 취약점 DB 동기화가 있고, 일반관리는 시스템/사업부/부서 관리자 등록과 점검의뢰 시 IP 제공방식을 지정한다.In the system 115 used by the system administrator / CERT agent, the self-diagnosis web server 105 is accessed through the security total web server 103 at the time of status management and registration / inquiry. Is done in The administrator system 115 enters an ID and password PWD and performs authentication in step 705. If the authentication fails in step 705, the process is executed again from step 701. If encryption authentication is performed, the connection is established. In step 709, the first access is confirmed. If it is the first connection, the ID and password are newly generated in step 711, and then executed again from step 701. However, the first connection requires self-diagnostic management, vulnerability management, and general management in the process (713). The self-diagnosis management includes real-time inspection management, real-time vulnerability status, user status, department status, total daily statistics, total monthly statistics. Vulnerability management includes vulnerability analysis and action method registration, vulnerability registration management by administrator (real name system), other There are administrator vulnerability registration status inquiry, vulnerability exception handling, master vulnerability DB synchronization, and general management designates IP providing method when system / business division / department administrator registration and inspection request are made.

상기 자기진단현황관리에서 실시간 점검 관리는 도 9와 같이 이루어진다. 점검의뢰정보에 따른 실시간 관리는 도 34와 같은 것으로 점검일에 년, 월, 일자를 입력하면 각 사용자에 대한 취약점 점검결과는 도 35와 같이 나타난다. 따라서 (903)과정에서 점검의뢰 요청으로부터 데이터베이스에서 점검의뢰 요청에 따라 현황을 조회한다. 상기 조회의 결과는 요청시간, IP, 점검방식(정책), 이름, 사번, 사업부/부서와 진행 상태, 전화번호를 (905)과정에서 실시간 화면으로 구성된다. 상기 (905)과정의 실시간 화면에서 (907),(909),(911)과정에서 IP, 진행상태'완료', 전화번호를 클릭하여 요청시간과 IP를 입력한다. 상기 요청시간과 IP의 입력으로부터 (917)과정에서 점검결과, 조치가이드, 예외처리를 참조하여 점검결과를 조회하고, (919)과정에서 해당 IP의 취약점 리스트를 화면으로 표시하여 확인을 한다. 상기 화면에서 자세히 보기를 클릭하면 (927)과정에서 상세 가이드를 참조하여 상세 조치를 가이드하며, 상기 취약점 리스트를 화면에서 예외 등록, 예외 삭제 버튼을 클릭하면 (929)과정에서 예외처리를 한다. 상기 취약점 리스트를 화면에서 취약점 코드를 클릭하면 (926)과정에서 조치 방법 등록을 위한 화면으로 나타나고 취약점 코드, 조치방법에 대한 내용이 (930)과정에서 조치가이드에 저장이 된다. (913)과정에서 다음 진행 상태의 '진행'클릭이 되면 (931)과정에서 요청시간,IP가 점검 요청 정보에 전송하여 재설정된다. 그리고 (915)과정에서 일괄요청 부분이 클릭되면 (931)과정에서 요청시간, IP가 점검 요청 정보에 재설정된다.In the self-diagnosis status management, real-time check management is performed as shown in FIG. 9. The real-time management according to the check request information is as shown in FIG. 34. If a year, month, and date are input on the check date, the vulnerability check result for each user is displayed as shown in FIG. Therefore, in step (903), the current status is inquired according to the inspection request request from the inspection request request in the database. The result of the inquiry consists of the request time, IP, check method (policy), name, company number, division / department and progress status, phone number in the process 905 in real time. In the real-time screen of step 905, in step 907, 909, and 911, click IP, progress 'complete', and enter a request time and IP. From the input of the request time and the IP, the inspection result is queried with reference to the inspection result, the action guide, and the exception processing in step 917, and in step 919, the vulnerability list of the corresponding IP is displayed on the screen for confirmation. If the user clicks the detail view on the screen, the detailed guide is guided by referring to the detailed guide in step 927. When the exception registration and exception deletion buttons are clicked on the vulnerability list, the exception is handled in step 929. When the vulnerability code is clicked on the screen of the vulnerability list, it appears as a screen for registering the action method in step 926, and the information about the vulnerability code and the action method is stored in the action guide in step 930. When the process proceeds to the next progress state in step 913, the request time and IP are transmitted to the check request information and reset in step 931. When the batch request part is clicked in step 915, the request time and IP are reset in the check request information in step 931.

상기 자기진단현황관리에서 실시간 취약점 현황관리는 도 11과 같이 이루어지는 것으로 (10b)과정에서 년, 월, 일자를 입력하고 데이터베이스(DB)로 점검요청정보, 점검결과, 예외처리를 조회하여 (10c)과정에서 도 36의 개시와 같이 취약점 수, 요청시간, IP,점검방식, 이름, 사업부/부서, 전화번호를 화면으로 표시를 한다. 도 36의 실시간 취약점 현황 화면구성으로부터 도 37의 (10e)과정에서 '인쇄'를 클릭하면 (10g)과정에서 현재 내용을 인쇄하고, (10d)과정에서 취약점이 있는 라인을 클릭하고 요청일자와 IP를 입력하면 (10f)과정에서 데이터베이스(DB)에서 점검요청, 점검결과, 예외처리의 조회를 한다. 상기 조회가 끝나면 (10h)과정에서 해당 IP의 취약점 등급별로 확인하여 (10i)에서 인쇄하기를 클릭하면 (10j)과정에서 현재 내용이 인쇄된다. In the self-diagnosis status management, real-time vulnerability status management is performed as shown in FIG. 11. In the process (10b), the year, month, and date are inputted, and the database (DB) checks the check request information, check result, and exception processing (10c). In the process, as shown in FIG. 36, the number of vulnerabilities, a request time, an IP, a check method, a name, a division / department, and a phone number are displayed on the screen. From the real-time vulnerability status screen configuration of FIG. 36, click 'Print' in the process (10e) of FIG. 37 to print the current contents in the process (10g), click the line with the vulnerability in the process (10d), request date and IP If you enter, (10f), the database DB checks the inspection request, inspection result, and exception handling. After the inquiry is completed, if the corresponding information is checked for each vulnerability level in step (10h) and clicks print in (10i), the current content is printed in step (10j).

상기 자기진단현황관리에서 사용자/부서별 현황관리는 도 11에 의해 이루어지는 것으로 (11a)과정에서 사용자별 또는 부서별로 점검 현황을 관리 할 수 있다. 도 38,39의 개시와 같이 (11b)과정에서 사용자 별 인 경우 점검요청정보로부터 DB에서 년, 월, 일, 사용자 이름을 입력하여 사용자별 점검횟수를 조회한다. 상기 조회결과는 (11c)과정에서 전체 점검 횟수, 이름, 부서, 메일, 전체 사용자 수 & IP 수를 일/월 단위의 현황화면으로 구성되어 표시된다. 상기 표시된 화면에서 인쇄하기를 클릭하면 (11f)과정에서 현재화면을 인쇄한다. 상기 표시된 화면에서 (11e)과정에서 각 해당 라인을 클릭하고, 요청일자, 사번을 입력하면 점검 요청 정보로부터 점검 횟수를 조회하면 점검 횟수 및 취약점 내용이 출력된다. 상기 취약점이 있는 것이 확인되면 (11h)과정에서 체킹되어 (11i)과정에서 해당 IP의 취약점이 확인된다. In the self-diagnosis status management, the status management by user / department is performed by FIG. 11, and the inspection status by user or department may be managed in step (11a). As shown in FIGS. 38 and 39, in the case of user (11b), inquiries of the number of checks for each user are inputted by inputting the year, month, day, and user name from the DB from the check request information. The inquiry result is displayed in the current status screen on a daily / month basis of the total number of checks, name, department, mail, total number of users & IP number in step (11c). If printing is clicked on the displayed screen, the current screen is printed in step 11f. In the displayed screen, click on the corresponding line in step 11e, and enter the request date and the number, and if the number of checks is checked from the check request information, the number of checks and the vulnerabilities are output. If it is confirmed that the above vulnerability exists, it is checked in step (11h) and the vulnerability of the corresponding IP is checked in step (11i).

상기 (11a)에서 부서별인 경우 도 40의 개시와 같이 (11j)과정에서 년/월/일 부서명을 입력하여 점검 요청 정보로부터 데이터베이스에서 부서/사용자 별 점검횟수를 조회하면 (11k)과정에서 전체 점검 횟수, 이름, 부서, 메일, 전화, 전체 사용자 & IP 수가 부서/사용자별 현황이 화면에 표시되고, 상기 화면에서 (11l)과정에서 엑셀 저장 부분을 클릭하면 (11m)과정에서 현재 내용을 엑셀에 저장한다.(11n)과정에서 인쇄하기 부분을 클릭하면 (11o)과정에서 현재 내용을 인쇄하며, (11p)과정에서 각 해당 라인을 클릭하여 요청일자, 사번을 입력하면 도 41의 개시와 같이 점검 요청 정보로부터 점검회수를 조회하여 점검회수와 취약점 내용이 출력된다. 여기서 취약점이 있으면 (11s)과정에서 해당 IP의 취약점이 확인된다. 상기 자기진단현황관리에서 전체 일/월별 통계사용자별 현황관리는 도 12의 흐름도와 도 42,43,44에서 구체적으로 살펴 볼 수 있다. (12a)과정에서 사용통계가 일 단위 통계인지 아니면 월 단위 통계 인지를 확인한다. 일 단위 통계이면 (12b)과정에서 점검 요청 정보로부터 전체 사용자별 일 단위 집계를 하여 (12c)과정에서 전체 사용자 수, 전체점검 IP수, 이름, 사번, 부서, 메일주소, 전화번호를 출력한다. 도 42의 개시와 같이 상기 (12c)의 화면 구성에서 (12d)과정에서 각 해당 라인을 클릭하고 요청일자, 사번을 입력하면 점검요청정보로부터 도 43의 개시와 같이 (12e)과정에서 시간대별 점검현황, IP 점검정책 화면으로 구성한다. 상기 (12a)과정에서 사용통계가 월 단위 통계이면 도 44의 개시와 같이 (12f)과정에서 점검요청정보로부터 전체 사용자별 월 단위 집계를 하여 (12g)과정에서 전체 사용자수, 전체점검 IP수, 이름, 부서, 메일 주소, 전화번호를 구성하여 화면으로 표시된다. 상기 구성된 화면에서 (12j)과정에서 엑 셀 저장위치를 클릭하면 (12k)과정에서 현재 내용을 엑셀에 저장이 되며, (12j)과정에서 각 해당 라인을 클릭하고 요청일, 사번을 입력하면 (12l)과정에서 월간 점검 현황,IP점검 정책에 대해 화면으로 구성한다. In the case of the department in (11a), as shown in the beginning of FIG. 40, when the department / user is checked in the database from the inspection request information by inputting the department name of the year / month / day in the process (11j), the entire inspection is performed in the process (11k). The number, name, department, mail, phone, total number of users & IP is displayed on the screen by department / user.If you click on the Excel save section in step (11l), the current contents are displayed in Excel. If you click on the print section in step (11n), the current contents are printed in step (11o), and if you click the corresponding line in step (11p) and enter the request date and number, as shown in the start of FIG. By checking the check count from the request information, the check count and vulnerability details are displayed. If there is a vulnerability, the vulnerability of the IP is checked in (11s). In the self-diagnosis status management, the current status management for each statistical user can be described in detail with reference to the flowchart of FIG. 12 and FIGS. 42, 43 and 44. In step (12a), check whether the usage statistics are daily or monthly statistics. If the daily statistics, in step 12b, the total number of users is counted from the check request information in step 12b, and in step 12c, the total number of users, the total number of check IPs, name, number, department, e-mail address, and phone number are output. As shown in FIG. 42, if each corresponding line is clicked in step 12d in step 12d of the screen configuration and inputs a request date and number 4, the time-based check is performed in step 12e as shown in FIG. 43 from the check request information. It consists of the status and IP inspection policy screen. If the usage statistics are monthly statistics in step (12a), as shown in the start of FIG. 44, the total number of users, total check IPs, The name, department, e-mail address, and phone number are displayed on the screen. In the configuration screen, if you click the Excel storage location in step (12j), the current contents are saved in Excel in step (12k), and if you click each corresponding line in step (12j) and enter the request date and number, (12l) ), The monthly inspection status and IP inspection policy are composed of screens.

상기 도 7의 취약점 관리는 취약점 분석 및 조치 방법등록, 관리자별 취약점 등록 관리(실명제), 타 관리자 취약점 등록 현황 조회, 취약점 예외처리, 마스터 취약점 DB 동기화과정으로 구성되어 있다. The vulnerability management of FIG. 7 consists of vulnerability analysis and action method registration, vulnerability registration management for each administrator (real name), inquiry of other administrator vulnerability registration status, vulnerability exception processing, and master vulnerability DB synchronization process.

상기 취약점 분석 및 조치 등록 방법은 도 13와 같이 이루어지는 것으로 (13a)과정에서 취약점 마스터로부터 전체 취약점을 읽고, (13b)과정에서 기 등록 조치방법이나 미등록 조치 방법인지를 체크하거나 예외처리인지를 확인한다. 상기 기 등록 조치방법이면 (13c)과정에서 취약점 코드를 클릭하고 도 45의 개시와 같이 (13d)과정에서 상세 가이드로부터 상세 가이드를 조회하면 (13e)과정에서 상세 가이드 내용을 분석하여 화면으로 표시한다. 상기 (13e)과정에 표시된 화면에서 (13f)과정에서 조치 가이드 등록 버튼을 클릭하면 도 46도의 개시와 같이 등록된 조치가이드를 조회하여 (13h)과정에 조치 가이드 내용 수정을 화면으로 표시하며 시용자 수준의 수정된 조치 가이드를 저장한다. 상기 (13b)과정에서 예외처리이면 (13i)과정에서 휴지통 이미지부분을 클릭하고 취약점 코드를 입력하면 (13j)과정에서 예외처리등록화면이 표시되고 취약점 코드, 등급, 예외처리 사유, 등록자가 저장이 된다. 상기 (13b)과정에서 미등록 조치방법은 (13k)과정에서 취약점 코드를 클릭하면 상세 가이드로부터 조회를 하여 (13m)과정에서 상세 가이드 내용 분석 화면으로 표시된다. 상기 내용 분석 화면에서 조치 가이드 등록 버튼을 클릭하면 (13o)과정에서 조치 가이드 내용을 등록화면으로 표시하여 사용자 수준의 수정된 조치를 저장한다. The vulnerability analysis and action registration method is performed as shown in FIG. 13. In step 13a, the entire vulnerability is read from the vulnerability master, and in step 13b, it is checked whether it is a pre-registration method or an unregistered action method or checks whether an exception is handled. . If it is the previously registered measures, if the vulnerability code is clicked in step (13c) and the detailed guide is retrieved from the detailed guide in step (13d) as shown in FIG. 45, the detailed guide content is analyzed and displayed on the screen in step (13e). . If the user clicks the Action Guide registration button in the process (13f) on the screen displayed in the process (13e), as shown in FIG. 46, the registered action guide is inquired and the action guide content correction is displayed on the screen in the process (13h). Save the level's modified action guide. If the exception is handled in step (13b), click the recycle bin image in step (13i), and enter the vulnerability code. In step (13j), the exception handling registration screen is displayed. do. In the process of (13b), the unregistered countermeasure is clicked on the vulnerability code in the process (13k), and the detailed guide is analyzed and the detailed guide content analysis screen is displayed in the process (13m). If the action guide registration button is clicked on the content analysis screen, the action guide content is displayed as a registration screen in step 13o to store the corrected action at the user level.

상기 관리자별 취약점 등록 관리(실명제)는 도 14와 같이 이루어진다. (14a)과정은 조치 가이드로부터 본인이 동록 한 조치방법 만을 조회한다. 조회결과로부터 취약점 코드이면 조치 방법 수정이 된다. 이때 (14c)과정에서 취약점 코드를 클릭하면 (14d)과정에서 시스템으로부터 제공하는 상세 가이드로부터 조회한다. 상기 조회로부터 (14e)과정에서 상세 가이드 내용이 분석 화면으로 나타나면, 상기 화면으로부터 (14f)과정에서 조치 가이드 등록 버튼을 클릭하면 조치가이드로부터 기 등록된 조치가이드를 조회하여 (14h)과정에서 조치 가이드 내용 수정화면으로 나타내고, 사용자 수준의 수정된 조치 가이드가 저장이 된다. The vulnerability registration management (real name system) for each administrator is performed as shown in FIG. 14. The process (14a) only retrieves the actions I have registered from the Action Guide. If the vulnerability code is from the search result, the corrective action is corrected. At this time, if the vulnerability code is clicked in (14c), it is inquired from the detailed guide provided by the system in (14d). If the detailed guide content appears in the analysis screen from step (14e) from the inquiry, if the action guide registration button is clicked in step (14f) from the screen, the action guide registered in advance from the action guide is inquired and the action guide is displayed in step (14h). The content modification screen is displayed and the revised action guide at the user level is saved.

상기 타 관리자 취약점 등록 현황 조회는 도 15와 같이 이루어진다. (15a)과정에서 조치가이드로부터 등록된 조치방법을 조회하여 (15b)과정에서 본인 등록 건이면 (15c)과정에서 수정 또는 삭제인가를 확인한다. 상기 (15c)과정에서 수정이면 (15d)과정에서 취약점 코드를 클릭하여 상세 가이드로부터 (15e)과정에서 조회를 하면, 도 47의 예와 같이 (15f)과정에서 상세 가이드 내용 분석 화면이 나타낸다. (15g)과정에서 상기 화면으로부터 조치가이드 등록버튼을 클릭하면 (15h)과정에서 조치가이드로부터 도 48의 예와 같이 (15i)과정에서 조치가이드 내용 수정 화면이 나타난다. 그러나 (15c)과정에서 예외삭제이면, (15j)과정에서 휴지통 이미지를 클릭하여 취약점 코드를 입력하면 (15l)과정에서 해당 취약점 코드를 예외 처리에서 삭제처리 할 것인지를 물어 취약점 코드를 삭제한다. The other administrator vulnerability registration status inquiry is made as shown in FIG. 15. Inquiry of the registered action method from the Action Guide in (15a), and if it is a self-registration in (15b), confirms whether it is modified or deleted in (15c). If the modification is made in the process (15c), if the vulnerability code is clicked in the process (15d) and inquired in the process (15e), the detailed guide content analysis screen is displayed in the process (15f) as shown in the example of FIG. In step 15g, if the action guide registration button is clicked from the screen, the action guide content correction screen appears in step 15i as shown in the example of FIG. 48 from the action guide in step 15h. However, if the exception is deleted in (15c), if you input the vulnerability code by clicking the trash can image in (15j), the vulnerability is deleted by asking whether to delete the vulnerability in the exception process in (15l).

상기 취약점 예외처리는 도 16과 같이 이루어진다. (16a)과정에서 본인등록의 예외처리를 참조하여 조회를 하여 (16b)과정에서 본인 등록 건이면 (16c)과정에서 수정 또는 예외 삭제인가를 확인한다. 상기 (16c)과정에서 수정이면 (16d)과정에서 취약점 코드를 클릭하여 (16e)과정에서 예외처리조회를 한다. 상기 조회를 하면 도 49의 예와 같이 (16f)과정에서 예외 처리 등록 사유 수정을 화면으로 표시한다. 상기 화면으로부터 (16g)과정에서 저장 버튼을 클릭하면 예외처리 사유, 등급, 수정자 정보를 저장한다. 그러나 상기 (16c)과정에서 예외삭제이면 (16k)과정에서 휴지통 이미지를 클릭하여 취약점코드를 입력하고 예외 처리에서 (16l)과정에서 삭제이면 취약점 코드를 삭제한다. 상기 (16b)과정에서 본인 등록 건이 아니면 (16h)과정에서 취약점 코드를 클릭하여 예외처리로부터 사유를 (16i)과정에서 예외사유조회이면, 도 50의 예와 같이 (16j)과정에서 예외 처리자 확인을 위한 화면이 표시된다. The vulnerability exception processing is performed as shown in FIG. Inquiry refers to exception handling of self-registration in step (16a), and if it is a self-registration in step (16b), it confirms whether it is corrected or deleted in step (16c). If the modification is made in step (16c), the exception code is checked in step (16e) by clicking the vulnerability code in step (16d). If the above inquiry is made, the exception processing registration reason modification is displayed on the screen in step 16f as shown in the example of FIG. If the save button is clicked in step (16g) from the screen, the exception handling reason, grade, and modifier information are stored. However, if the exception is deleted in step (16c), click the trash bin image in step (16k) to enter the vulnerability code, and if you delete in step (16l) in the exception processing, delete the vulnerability code. If it is not registered in step (16b) above, click the vulnerability code in step (16h), and if the reason from exception handling is retrieved in step (16i), check the exception handler in step (16j) as in the example of FIG. Screen is displayed.

상기 마스터 취약점 DB 동기화과정을 도 17에서 이루어진다.The master vulnerability DB synchronization process is performed in FIG.

점검 시스템(클라인트 PC)(107)의 취약점 MDB에는 인터넷을 통해 정기적으 로 신규 취약점이 MDB 화일에 업 데이트 되며, 자가진단 웹 서버(105)의 취약점 MDB에는 점검시스템(클라인트 PC)(107)로부터 1일 1회 정도 정기적으로 파일을 복사하여 로컬 DB로 저장이 된다. 상기 자가진단 웹 서버(105)의 취약점 MDB에서 읽혀진 로컬 MDB파일과 취약점 마스터의 DB쿼리는 (17a)과정에서 신규 업 데이트 된 취약점 확인 화면으로 도 50의 예와 같이 구성하고, 상기 화면에서 (17b)과정에서 신규 업 데이트 일자를 클릭한다. (17c)과정에서 취약점 코드를 비교하여 존재하면 (17d)과정에서 취약점 마스터 테이블을 업 데이트 하며, 존재하지 않으면 (17e)과정에서 취약점 마스터 테이블을 인서트 하면 취약점 마스터에 취약점 업 데이트 일자, 취약점 코드, 취약점 내용, 취약점 상세 가이드, 등급이 저장된다. Vulnerabilities in the Inspection System (Clean PC) 107 New vulnerabilities are regularly updated in the MDB file via the Internet, and in the MDB Vulnerability in the Self-Diagnostic Web Server 105 (Clean PC) (107). ) Copy the file about once a day and save it to local DB. The local MDB file read from the vulnerability MDB of the self-diagnostic web server 105 and the DB query of the vulnerability master are configured as shown in the example of FIG. 50 with the newly updated vulnerability confirmation screen in step (17a), and (17b). Click New Update Date. If you compare the vulnerability code in (17c) and update the vulnerability master table in (17d), and if it does not exist, insert the vulnerability master table in (17e) and update the vulnerability update date, vulnerability code, Vulnerability details, vulnerability details guide, and ratings are stored.

상기 도 7의 일반관리는 시스템/사업부/부서 관리자 등록과 점검의뢰 시 IP 제공방식을 지정한다. 상기 일반관리에서 시스템/사업부/부서 관리자 등록은 도 18와 같이 실행되며, 점검의뢰 시 IP 제공방식을 지정하는 것은 도 19과 같이 실행된다. 시스템/사업부/부서 관리자 등록은 (18a)과정에서 사용자 관리를 참조하여 등록현황조회를 하여 도 51의 개시와 같이 (18b)과정에서 전체 등록자를 화면으로 구성한다. (18c)과정에서 ID 또는 아름을 클릭하면 (18f)과정에서 사용자 수정인지를 확인한다. 사용자 수정이면 (18g)과정에서 조회를 한다. 상기 조회를 통해 (18h)과정의 사용자 수정화면에서 수정 버튼을 클릭하면(18i) 이름, 부서, 메일, 전화, 등급, 인가 구분이 업 데이트 된다. 상기 (18b)과정에서 전체 등록자 화면으로부터 (18d)과정의 신규 등록 버튼 클릭이면 (18j)과정에서 신규 사용자 등록을 화면으로 나타내어 화면의 저장 버튼을 클릭하면 (18l)과정에서 등급을 확인한다. 등급이 시 스템 관리자이면 ID, 널 패스워드, 사번, 이름, 부서, 메일 ID, 전화, 등급, 인가 구분을 인서트하고, 보안관리자이면 ID, 임의의 패스워드, 사번, 이름, 부서, 메일 ID, 전화, 등급 인가 구분을 인서트 한다. 상기 (18b)과정에서 전체 등록자 화면으로부터 (18e)과정에서 암호와 패스워드를 클릭하면 해당 사용자의 비밀번호를 삭제 할 것 인지를 물어 (18n)과정에서 삭제이면 널(null) 패스워드를 인서트 한다. In the general management of FIG. 7, a system / business unit / department manager designates an IP providing method when requesting registration and inspection. In the general management, the system / business unit / department manager registration is executed as shown in FIG. 18, and the designation of an IP provision method is performed as shown in FIG. 19. The system / business unit / department manager registration is performed by referring to the user management in step 18a, and the entire registrant is configured as a screen in step 18b as shown in FIG. If you click ID or Beautiful in (18c), you confirm whether it is user modification in (18f). If the user is modified, the inquiry is made in (18g). Clicking the Modify button on the user modification screen in step (18h) through the inquiry (18i) updates the name, department, mail, telephone, rating, and authorization classification. If the new registration button in step 18d is clicked from the entire registrant screen in step 18b, the new user registration is displayed as a screen in step 18j. If the save button of the screen is clicked, the level is checked in step 18l. If the level is a system administrator, insert ID, null password, number 4, name, department, mail ID, phone, level, authorization classification.If the security manager is ID, random password, number, name, department, mail ID, phone, Insert a class accreditation category. If the password and the password are clicked in step 18e from the entire registrant screen in step 18b, the user is asked whether or not to delete the user's password. In step 18n, the null password is inserted.

상기 점검 의뢰 시 IP제공 방식은 도 19과 같이 이루어진다.When the check is requested, the IP provision method is performed as shown in FIG. 19.

(19a)과정에서 IP 제공 방식이 사용자 로컬 IP인지 아니면 외부 IP 관리 시스템인지 또는 자가진단 등록관리 IP 정보 인지를 확인한다. 상기 IP 제공 방식이 사용자 로컬 IP이면 (19b)과정에서 자가 진단 웹 서버(105)에 현재 접속된 사용자 시스템에 IP를 제공하는 방법으로 자동으로 문장을 저장한다. 상기 외부 IP 관리 시스템이면 (19d)과정에서 별도의 IP 관리서버(101)에서 IP를 제공받는 방법으로 업 데이트하여 IP MAN 문자를 지정한다. 상기 자가진단 등록관리 IP정보이면 (19c)과정에서 자가 진단 웹 서버(105)내 IP 관리 정보를 제공하는 방식으로 업 데이트하여 로컬(Local) 문자를 저장한다. (19d)과정에서 사용자 별 IP정보로부터 IP 현황을 조회하여 도 52의 개시와 같이 (19e)과정에서 사용자 IP 등록 및 현황을 화면으로 표시한다. 상기 표시 화면에서 (19f)과정에서 IP삭제이면 (19g)과정에서 각 라인별 DEL 버튼을 클릭하여 사번과 IP삭제한다. 그리고 IP 등록이면 (19h)과정에서 사번, 메일 ID,사업부, 부서, 책임자, 실사용자, IP, 기타1,2를 입력하여 등록버튼을 클릭한다. 그러면 사용자 별 IP정보가 저장된다. In step 19a, check whether the IP providing method is a user local IP, an external IP management system, or self-diagnostic registration management IP information. If the IP providing method is a user local IP, in step 19b, the sentence is automatically stored by providing an IP to the user system currently connected to the self-diagnosis web server 105. If the external IP management system (19d) in the process of receiving an IP from a separate IP management server 101 is updated to specify the IP MAN character. If the self-diagnostic registration management IP information (19c) is updated in a manner to provide the IP management information in the self-diagnosis web server 105 to store the local (Local) character. In step 19d, the IP status is queried from the IP information for each user, and as shown in FIG. 52, the user IP registration and status are displayed on the screen in step 19e. In the display screen, if the IP is deleted in step 19f, the DEL button for each line is clicked in step 19g to delete the number 4 and the IP. If the IP is registered, enter the number, mail ID, business unit, department, officer, real user, IP, etc. in step (19h) and click the registration button. Then, IP information for each user is stored.

사업부/부서 보안관리자의 점검 및 취약점 현황관리Inspection by department / department security managers and vulnerability management

도 2의 (217)과정에서 사업부/부서 보안관리자의 점검 및 취약점 현황관리이면 (219)과정에서 사업부 점검 현황 및 취약점관리를 하게 된다. 상기 (219)과정은 도 8에서 구체적으로 살펴 볼 수 있는 것으로 (801)과정에서 통합인증을 실행한다. 상기 통합인증이 실행이 않 되면 (805)과정에서 통합인증 후 접속을 안내한다. 상기 통합인증이 되면 (803)과정에서 보안 관리자 인지를 확인한다. 상기 보안관리자가 아니면 (807)과정에서 일반 사용자로 처리하고, 보안 관리자이면 (809)과정에서 사업부/부서 취약점 현황관리와 해당 사업부/부서 점검 현황 관리를 위한 자가진단을 선택한다. 상기 자가진단의 선택으로부터 (811)과정에서 사업부/부서 취약점 현황관리이면 (815)과정에서 일별 실시간 점검현황, 일별 사용자 별 점검현황, 일별 부서별 점검 현황, 월 별 전체 점검 현황, 월 별 사용자별 현황, 월별 부서별 현황 차트를 관리한다. (813)과정에서 해당 사업부/부서 점검 현황 관리이면 (816)과정의 일별 취약점 등급별 현황, 월별 취약점 등급별 현황, (817)과정의 취약점 발생 IP 재점검을 관리한다.  In the process of 217 of FIG. 2, if the inspection of the division / department security manager is performed and the vulnerability status management is performed, the division inspection status and the vulnerability management are performed in step 219. Operation 219 may be described in detail with reference to FIG. 8, and the integrated authentication is performed in operation 801. If the integrated authentication is not executed, the process guides the access after the integrated authentication in step 805. If the integrated authentication is confirmed in step 803 confirms that the security administrator. If it is not the security manager, the process is handled as a general user in step 807, and if it is a security manager, in step 809, the self-diagnosis for self-diagnosis is selected for the management of the current status of the division / department and the status of the inspection of the division / department. From the above self-diagnosis selection, if the division / department vulnerability status management is performed in step 811, the real-time check status, daily check status, daily department check status, monthly full check status, monthly user status Maintain monthly status charts by department. In the process of (813), if the department / department inspection status management is performed, the daily vulnerability level status of the (816) process, the current status of the monthly vulnerability level of the process, and the vulnerable IP re-check of the (817) process are managed.

상기 (815)과정에서 일별 실시간 점검현황, 일별 사용자 별 점검현황, 일별 부서별 점검 현황, 월 별 전체 점검 현황, 월 별 사용자별 현황, 월별 부서별 현황 차트 중 일 별 실시간 점검현황은 도 20,21과 같이 실행된다.In the process 815, the daily real-time check status, daily user check status, daily department check status, monthly total check status, monthly user status, monthly department status chart, daily real-time check status is shown in FIGS. Run together.

일/월 별 실시간 점검을 위해 도 20의 (20a)과정에서 실시간 또는 사용자별 또는 부서별 점검인지를 확인한다. 상기 실시간 점검이면 (20b)과정에서 점검요청정보로부터 요청정보를 조회하여 도 53의 개시와 같이 (20d)과정에서 취약점 수, 요청시간, 상태, IP, 점검구분, 이름, 부서를 출력한다. 상기 구성화면은 (20c)과 정에서 1분 단위로 갱신되며, 상기 구성 화면에서 엑셀 저장, 인쇄, 취약점이 있는 라인을 (20e,20f,20g)과정에서 (20h, 20i)과정에서 해당 처리를 하며, 상기 (20g)과정에서 취약점이 있는 클릭으로부터 요청시간, Ip를 입력하고 (20j)과정에서 점검결과를 조회하면 취약점 내용이 출력되어 (20k)과정에서 확인된다. For real-time check by day / month, it is checked whether the real-time or user or department check is performed in the process of FIG. 20 (20a). In the real-time check, the request information is searched from the check request information in step 20b, and as shown in FIG. 53, the number of vulnerabilities, the request time, the status, the IP, the check classification, the name, and the department are output in step 20d. The configuration screen is updated every minute in the course of (20c), and the corresponding lines are stored in (20e, 20f, 20g) in the process of (20e, 20f, 20g) in the process of (20e, 20f, 20g). In the process (20g), if the request time from the vulnerable click is input, Ip is input, and the check result is checked in the process (20j), the contents of the vulnerability are output and confirmed in the process (20k).

상기 도 20의 (20a)과정에서 사용자이면 도 21의 (21l)과정에서 점검 요청 정보로부터 조회를 하면 도 54의 개시와 같이 (21m)과정에서 전체 점검 횟수, 이름, 부서, 메일, 전화, 전체 사용자 & IP수를 화면으로 구성하여 표시한다. 상기 구성된 화면에서 (21o)과정에서 인쇄하기를 클릭하면 인쇄를 하며, (21p)과정에서 각 해당 라인을 클릭하여 도 57의 개시와 같이 (21q)과정에서 요청일자, 사번을 입력하여 점검 요청 정보와 점검 결과 정보로부터 점검횟수 조회를 하면 점검횟수와 취약점 내용이 출력되어 취약점이 있으면 해당 IP의 취약점이 확인된다. If the user in step 20 (a) of FIG. 20 makes an inquiry from the check request information in step (21l) of FIG. 21, as shown in FIG. 54, the total number of checks, name, department, mail, telephone, and total in step (21m) Displays the number of users & IPs on the screen. In the configured screen, if printing is clicked in step 21o, printing is performed, and each request is clicked in step 21p to input request date and number in step 21q as shown in FIG. If you check the number of checks from the information and the result of the check, the number of checks and the vulnerability are displayed.

상기 (21a)과정에서 부서이면 (21s)과정에서 점검 요청 정보로부터 부서/사용자별 점검 횟수를 조회하면 도 55의 개시와 같이 (21t)과정에서 전체 점검 횟수, 이름, 부서, 메일, 전화, 전체사용자 &IP수를 화면으로 구성하여 표시 한다. 상기 표시된 화면에서 (21u,21w)과정에서 엑셀 저장, 인쇄하기를 클릭하면 해당 기능을 실행하고, 도 56의 개시와 같이 각 해당 라인을 클릭하여 요청 일자, 사번을 입력하여 (21y)과정에서 점검횟수를 조회하면 도 58의 개시와 같이 점검횟수, 취약점 내용이 출력되어 (21z)과정에서 취약점이 있으면 해당 IP의 취약점이 확인이 된다. In the process of (21a), if the inquiry number of department / user is checked from the inspection request information in process (21s), as shown in FIG. 55, the total number of inspection, name, department, mail, telephone, and total in process (t) as shown in FIG. The number of user & IP is composed and displayed on the screen. In the displayed screen, when the Excel save and print process is clicked in the process (21u, 21w), the corresponding function is executed, and the request date and number are inputted by clicking each corresponding line as shown in FIG. 56, and checked in the process (21y). When the number is queried, the number of checks and the vulnerabilities are output as shown in FIG. 58, and if there is a vulnerability in the process (21z), the vulnerability of the corresponding IP is confirmed.

부서별 현황 차트는 (22a)과정에서 월 단위-부서별 현황조화를 하면 (22b)과정에서 도 59의 개시와 같이 전체 사용자, 전체 점검 의뢰 횟수, 전체 점검 IP수를 부서별 사용통계 그래프 화면으로 구성한다. 상기 구성된 화면에서 각 부서별 해당 그래프를 클릭하여 년/월, 부서명을 입력하고 (22d)과정에서 부서/사용자별 점검통계를 조회하면 (22e)과정에서 전체 사용자, 전체 점검 IP수, 이름, 부서, 메일, 전화를 화면으로 구성한다. When the department status chart is harmonized by month-department in the process of (22a), as shown in FIG. 59 in the process of (22b), the total user, the total number of inspection requests, and the total number of inspection IPs are configured as a department usage statistics graph screen. If you click the graph of each department in the above configured screen, input year / month, department name, and query the inspection statistics for each department / user in the process (22d), the total user, total inspection IP number, name, department, Compose e-mail and phone on the screen.

도 8의 (813)과정에서 해당 사업부/부서 점검 현황 관리이면 (816)과정의 일별 취약점 등급별 현황, 월별 취약점 등급별 현황, (817)과정의 취약점 발생 IP 재점검관리 중 일 별 취약점 등급 별 관리를 도 23를 참조하여 상세히 설명하면,If the business unit / department check status management in the process (813) of FIG. 8 manages the daily vulnerability level of the process (816), the current status of the monthly vulnerability rating, the management of each vulnerability level during the vulnerability reoccurrence IP management of the process (817) Referring to FIG. 23 in detail,

일/월 단위 취약점 등급별 현황은 (23a)과정에서 취약점 등급을 일 단위로 할 것 인지 또는 월 단위로 할 것 인지를 확인한다. 일 단위일 경우 년/월/일, 취급 등급, 사용자 또는 부서 또는 IP를 입력하여 점검 요청 정보와 점검 결과 정보로부터 (23d)과정에서 전체 사용자, 전체 점검 IP수, 취약점 등급, 취약점 건수, IP, 이름, 부서를 나타내는 취약점 등급별 화면을 구성한다. 상기 취약점 등급별 화면으로부터 (23f)과정에서 엑셀 저장을 클릭하면 (23i)과정에서 현재 내용을 엑셀에 저장을 한다. (23g)과정에서 인쇄하기를 클릭하면 (23j)과정에서 현재 내용을 인쇄하며, (23h)과정에서 취약점 라인을 클릭하고 년/월/일,IP를 입력하여 (23k)과정에서 점검결과를 조회하면 IP,사용자, 부서, 점검시간, 등급, 취약점 내용이 출력되어 해당 IP의 취약점이 확인된다. 그리고 인쇄하기를 클릭하면 현재 내용이 인쇄된다. 그러나 상기 (23a)과정에서 월 단위는 년/월, 취약점 등급, 사용자 또는 부서 또는 IP를 입력하여 (23e)과정에서 전체 사용자, 전체 점검 IP수, 취약점 등급, 취약점 건수, IP, 이름, 부서를 나타내는 등급별로 구성한다. 상기 구성된 화 면으로부터 (23n)과정에서 엑셀 저장을 클릭하면 현재 내용을 엑셀로 저장을 하며, (23o)과정에서 인쇄하기를 클릭하면 현재 내용이 인쇄되고, (23p)과정에서 취약점 라인을 클릭하여 일/월,IP를 입력하고 (23s)과정에서 점검결과를 조회하면 IP, 사용자, 부서, 점검시간, 등급, 취약점 내용이 (23t)과정에서 출력되어 해당 IP의 취약점이 확인된다. 그리고 인쇄하기를 (23u)과정에서 클릭하면 현재 내용이 인쇄된다. The status of vulnerability level by day / month checks whether the vulnerability level is to be daily or monthly in (23a). In case of daily unit, input the year / month / day, handling level, user or department or IP to check the total user, total checking IP number, vulnerability level, vulnerability number, IP, Compose the screen for each vulnerability level that shows the name and department. If Excel is clicked in step 23f from the vulnerability level screen, the current contents are saved in Excel in step 23i. If you click on print in step (23g), the current contents are printed in step (23j), click the vulnerability line in step (23h), enter year / month / day, IP, and check the check result in step (23k) Then, IP, user, department, inspection time, grade, vulnerability information is printed and the vulnerability of the relevant IP is confirmed. Click Print to print the current contents. However, in the above (23a), the monthly unit inputs year / month, vulnerability level, user or department or IP, and in step (23e), the total user, total check IP number, vulnerability level, number of vulnerability, IP, name, department are inputted. Organize by the grades indicated. If you click Save Excel in step 23n, the current screen is saved as Excel.If you click Print in step 23o, the current content is printed.Click the vulnerability line in step 23p. If you input the date / month and the IP address (23s) and check the test result, IP, user, department, test time, grade, and vulnerability information are displayed in the process (23t) to check the vulnerability of the IP. Click on Print in step 23u to print the current contents.

상기 도 8의 (817)과정의 취약점 발생 IP 재점검관리는 도 24를 참조하여 상세히 설명한다. 취약점 발생 IP 재점검관리를 위해 (24a)과정에서 기간, 취약점 등급을 입력하고 점검 요청 정보 및 점검 결과 정보로부터 요청 및 결과를 조회한다. 상기 조회한 결과로부터 (24b),(24c)과정으로부터"하이","미디움"과 "로우" 기간별 취약점 발생 IP 리스트 화면을 구성하고, (24d)과정에서 전체 IP 또는 선택 IP에 대해 재점검 대상IP의 점검 방식을 지정하여 보안 관리자, 이메일 주소, 재점검일자, IP 리스트, 점검방식을 입력하여 재점검요청을 한다. Vulnerability generation IP re-check management of the process (817) of Figure 8 will be described in detail with reference to FIG. In the process of (24a), enter the period, vulnerability level, and search for request and result from the check request information and check result information. From the results of the inquiry, the screens for the "high", "medium" and "low" period-generated IP list screens are constructed from (24b) and (24c), and the target of rechecking all or selected IPs is performed in (24d). Specify the inspection method of IP and enter the security manager, e-mail address, recheck date, IP list, and inspection method to request re-check.

이상에서 살펴본 바와 같이, 본 발명의 상세한 설명에서는 구체적인 실시 예에 관하여 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 안 되며, 후술하는 특허청구범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.As described above, in the detailed description of the present invention has been described with respect to specific embodiments, various modifications are possible without departing from the scope of the invention. Therefore, the scope of the present invention should not be limited to the described embodiments, but should be determined not only by the claims below, but also by the equivalents of the claims.

상술한 바와 같이 본 발명은 개인 PC의 점검을 함에 있어 점검 요청과 요청한 자동 점검 결과 및 조치방법을 자동으로 통보하며, IP별 서버와 PC를 점검방식을 선택할 수 있되, IT장비(DB, 웹 서버, 네트워크 장비 등)에 대해 점검을 할 수 있고, CERT/보안 담당자로부터 조치방법을 등록하고 현황분석을 원활히 할 수 있는 이점이 있다.As described above, the present invention automatically notifies the inspection request and the requested automatic inspection result and the method of action in the inspection of the personal PC, and can select the inspection method for the IP server and the PC, and the IT equipment (DB, Web server). , Network equipment, etc.), and can register the measures from the CERT / security officer and facilitate the status analysis.

Claims (13)

보안관리방법에 있어서,       In the security management method, 상기 보안관리의 사용자 점검의뢰가 있는지 아니면 시스템 관리자 또는 사업부의 현황관리를 위한 요청이 있는지를 확인하는 제1과정과,A first step of checking whether there is a request for checking the user of the security management or whether there is a request for the current status management of a system administrator or a business unit; 상기 제1과정에서 사용자점검의뢰가 있으면 취약점 점검을 실행하여 결과를 통보하고 확인하는 제2과정과,A second step of notifying and confirming the result by executing a vulnerability check if there is a user check request in the first step; 상기 제1과정에서 상기 시스템 관리자/CERT 또는 사업부의 현황관리를 위한 요청이 있으면 자가진단현황 및 취약점의 현황관리를 하며 사업부의 점검현황 및 취약점을 관리하는 제3과정으로 구성됨을 특징으로 하는 방법.And a third step of managing the self-diagnosis status and the vulnerability of the division and managing the inspection status and the vulnerability of the division when there is a request for the status management of the system manager / CERT or the division in the first process. 제1항에 있어서,The method of claim 1, 제2과정의 사용자 점검 의뢰 수행은 User check request in the second step 자가진단사이트를 접속하여 통합인증을 하는 과정과,The process of accessing the self-diagnosis site for integrated authentication 상기 과정의 통합인증으로부터 일반 또는 보안 사용자 인지를 확인하는 과정과,Checking whether the general or security user is identified from the integrated authentication of the above process; 상기 일반 사용자일 경우 일자별 점검 히스토리를 확인하여 점검 요청 여부를 확인하는 과정과,In the case of the general user, the process of confirming the inspection request by checking the inspection history for each day; 상기 점검 요청 시 IP를 가져와 PC 또는 서버를 구분하고 점검 요청 정보를 저장하는 과정과,The process of classifying the PC or server to obtain the IP when the inspection request, and storing the inspection request information, 상기 점검 요청이 아닐시 IP별 점검 결과에 대한 표시이면 취약점 예외, 점검결과정보 및 조치 가이드를 표시하는 과정과,If it is not the above check request, the process of displaying vulnerability exception, check result information, and action guide if it indicates the check result by IP; 상기 과정에서 취약점 예외 처리이면 표시하지 않고 예외이면 취약점별 내용과 조치 가이드를 안내하고 상세보기에서 취약점 별로 상세히 표시를 하는 과정으로 구성됨을 특징으로 하는 방법. In the above process, if the exception is handled, the method is not displayed, and if it is an exception, the contents and action guides for each vulnerability are guided, and the detailed view for each vulnerability in the detailed view is configured. 제1항에 있어서,The method of claim 1, 제2과정의 취약점 점검 실행은 자기진단서버로부터 점검요청을 확인하고 요청이 있는지를 확인하는 과정과,Vulnerability check execution of the second step is to check the check request from the self-diagnostic server and to check whether there is a request, 상기 과정에서 점검 요청이 없으면 소정의 시간 단위로 요청하는 과정과,If there is no check request in the process, the request for a predetermined time unit, 상기 점검 요청이 있으면 상기 점검 요청된 IP들의 점검 리스트를 발생시키고 취약점 점검 모듈을 실행하고 종료를 확인하는 과정과,Generating a checklist of the requested IPs, executing a vulnerability check module and confirming termination when the check request is made; 상기 과정에서 종료이면 재점검 요청이 있는가를 확인하는 과정으로 구성됨을 특징으로 하는 방법.If it is terminated in the process, characterized in that it comprises a process of checking whether there is a re-check request. 제1항에 있어서,The method of claim 1, 점검 결과 통보이면 상기 점검 요청 정보로부터 점검을 진행 상태를 확인하여 진행상태 점검 완료 여부를 확인하는 과정과,If the check result is notified, checking the progress of the check from the check request information to confirm whether the check is completed; 상기 과정에서 진행상태 점검 완료가 아니면 일정시간 대기를 하고 점검이 완료되면 취약점을 카운트하는 과정과, In the above process, if the progress check is not completed, the process waits for a predetermined time and counts the vulnerability when the check is completed. 상기 카운트 량이 일정치 이내이면 취약점 없음으로 점검 결과 메일을 발생 및 표시를 하는 과정과,Generating and displaying an e-mail as a result of the check as there is no vulnerability if the count amount is within a predetermined value; 상기 과정에서 카운트 량이 일정 수를 넘어가면 취약점 있음으로 점검 결과 메일 발생 및 표시를 하며 상기 메일에 대해 정기적으로 자동으로 전송하는 과정으로 구성됨을 특징으로 하는 방법. If the amount of the count exceeds a certain number in the process, there is a vulnerability, characterized in that it consists of the process of generating and displaying the mail as a result of the check and automatically sending the mail regularly. 제1항에 있어서,The method of claim 1, 점검 결과 확인은 점검 결과 메일을 수신하여 읽고 결과 메일을 수신했는지를 확인하는 과정과,Checking the inspection result is a process of receiving and reading the inspection result mail and confirming whether the reception result mail has been received. 상기 과정에서 결과 메시지 수신으로부터 취약점이 있는 가를 확인하는 과정과,Checking whether there is a vulnerability from receiving the result message; 상기 과정에서 취약점이 있으면 메일 내용에서 선택으로 하여 IP,요청시간, 사용자 인증 정보를 넘겨받아 결과 확인을 위한 통합 인증을 하는 과정과,If there is a vulnerability in the above process, the process of performing integrated authentication for checking the result by taking over the IP, request time, and user authentication information by selecting from the contents of the mail; 상기 결과에 대해 통합인증이 되면 확인 여부를 안내하는 과정과,The process of guiding whether or not to confirm the integrated authentication for the result; 상기 결과에 대해 통합인증이 아니면 해당 IP 취약점 별 조치 가이드를 화면으로 표시하고 자세히 보기를 하여 해당 IP의 취약점 별 상세 가이드를 화면으로 표시하는 과정과,If the result is not integrated authentication, display the action guide for each IP vulnerability on the screen and view in detail the detailed guide for each vulnerability of the IP on the screen; 상기 취약점이 없으면 메일 확인 끝으로 자가진단 사이트를 접속하는 과정으로 구성됨을 특징으로 하는 방법. If the vulnerability is not present, the method comprises the step of accessing the self-diagnosis site to the end of the mail check. 제1항에 있어서,The method of claim 1, 시스템 괸리자/ CERT 요원에 의한 접속이 있으면 자가진단의 관리 전용 웹 서버를 접근하고 ID/패스워드를 입력하고 암호화 인증을 하는 과정과, Access to a web server dedicated to self-diagnosis management, enter ID / password and perform encryption authentication when there is access by system administrator / CERT personnel; 상기 암호화 인증이 성공되면 최초 접속이면 새로운 ID와 패스워드를 생성하도록 화면에서 표시를 하고 최초 접속이 아니면 자가 진단 현황 관리 및 취약점 관리,일반 관리를 하는 과정으로 구성됨을 특징으로 하는 방법. If the authentication is successful, if the first connection is displayed on the screen to create a new ID and password, if not the first connection, characterized in that the process of self-diagnostic status management, vulnerability management, general management. 제6항에 있어서,The method of claim 6, 자가진단현황관리는 실시간 점검 진행 및 취약점현황을 관리하는 과정과,Self-diagnosis status management is the process of managing the real-time check and vulnerability status, 사용자/부서별 현황을 관리는 과정과, The process of managing the status by user / department, 전체 일/월별 통계를 관리하는 과정으로 구성됨을 특징으로 하는 방법The method consists of managing the whole daily / monthly statistics. 제6항에 있어서,The method of claim 6, 취약점 관리는 취약점 분석 및 조치 방법 등록을 하는 과정과,Vulnerability management involves the process of registering vulnerability analysis and countermeasures, 관리자별 취약점 등록을 관리하는 과정과,Administering vulnerability registration for each administrator, 타 관리자 취약점 등록 현황조회 및 취약점 에외 처리와 마스터 취약점 DB를 동기화하는 과정으로 구성됨을 특징으로 하는 방법.This method consists of querying the status of other administrator's vulnerabilities, and processing the vulnerability exception processing and synchronizing the master vulnerability database. 제6항에 있어서,The method of claim 6, 일반관리는 시스템/사업부/부서관리지를 등록하는 과정과,General management includes the process of registering the system / business division / department management site, 점검 의뢰시 IP 제공 방식을 지정하는 과정으로 구성됨을 특징으로 하는 방법. The method characterized by consisting of the process of specifying the IP providing method when requesting inspection. 제1항에 있어서,The method of claim 1, 사업부/부서 보안 관리자 일 때 통합 인증을 하여 보안 관리자이면 자가진단여부를 확인하는 과정과,If you are a security manager by conducting integrated authentication when you are a division manager or department security manager, 상기 과정에서 자가진단이면 자가 진단사이트에서 해당 사업부/부서 점검현황관리와 사업부/부서 취약점 현황관리를 하는 과정으로 구성됨을 특징으로 하는 방법. If the self-diagnosis in the above process is characterized in that the self-diagnosis site consists of the process of managing the current status of the division / department and the department / department vulnerability status management. 제 10항에 있어서, The method of claim 10, 해당 사업부/부서 점검현황관리는 일별 실시간 점검현황, 일별 사용자 별 점검 현황, 일별 부서별 점검 현황, 월별 전체 점검 현황, 월별 사용자별 현황, 월별 부서별 현황 챠트를 관리하는 과정으로 구성됨을 특징으로 하는 방법.The department / department inspection status management consists of managing the daily real-time inspection status, daily user inspection status, daily department inspection status, monthly total inspection status, monthly user status, and monthly department status chart. 제 10항에 있어서, The method of claim 10, 상기 과정에서 사업부/부서 취약점 현황관리이면 일/월 별 취약점 등급별 현황과 취약점 발생 IP를 재점검하는 과정으로 구성됨을 특징으로 하는 방법. If the business unit / department vulnerability status management in the above process, characterized in that consisting of the process of re-checking the current status of the vulnerability level and the vulnerability IP by day / month. 보안관리방법에 있어서, In the security management method, 상기 보안점검을 위해 신청한 IP에 대해 IP정보를 제공받는 과정과, Receiving IP information on the IP applied for the security check; 상기 제공받은 IP정보에 따라 PC 또는 서버별로 점검방법을 선택하고 상기 PC 또 서버의 점검 계획에 따라 점검을 실시하는 과정과, Selecting the inspection method for each PC or server according to the received IP information and performing the inspection according to the inspection plan of the PC or server; 상기 점검한 결과를 상기 저장하며 상기 점검한 사항 중 사용자의 불필요한 예외 사항에 대해 필터링한 후 사용자 또는 보안담당자/CERT에게 통보하는 과정으로 구성됨을 특징으로 하는 방법.And storing the result of the check and notifying the user or security officer / CERT after filtering out unnecessary exceptions of the user.
KR1020060050786A 2006-06-07 2006-06-07 Method for Selfdiagnose of Preservation in Information telecommunition Network KR100811004B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020060050786A KR100811004B1 (en) 2006-06-07 2006-06-07 Method for Selfdiagnose of Preservation in Information telecommunition Network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060050786A KR100811004B1 (en) 2006-06-07 2006-06-07 Method for Selfdiagnose of Preservation in Information telecommunition Network

Publications (2)

Publication Number Publication Date
KR20070117074A true KR20070117074A (en) 2007-12-12
KR100811004B1 KR100811004B1 (en) 2008-03-11

Family

ID=39142416

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060050786A KR100811004B1 (en) 2006-06-07 2006-06-07 Method for Selfdiagnose of Preservation in Information telecommunition Network

Country Status (1)

Country Link
KR (1) KR100811004B1 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8234711B2 (en) 2008-05-22 2012-07-31 Electronics And Telecommunications Research Institute Apparatus and method for checking PC security
KR101292640B1 (en) * 2011-06-03 2013-08-23 주식회사 제이컴정보 Method for Risk Management using Web based RMS linked with SSO
KR101651586B1 (en) * 2015-08-12 2016-08-26 김병익 System for managing security vulnerability found from step developing system to step operating system
CN113159711A (en) * 2021-03-25 2021-07-23 北京思特奇信息技术股份有限公司 Optimized business rule execution method and system

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102055748B1 (en) 2018-03-26 2019-12-13 (주)하몬소프트 Network self-diagnosis control apparatus based on block chain
KR102397464B1 (en) 2020-09-09 2022-05-12 주식회사 한국정보보안원 Solution providing system and method

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9512422D0 (en) 1994-09-01 1995-08-23 British Telecomm Network management system for communications networks
KR20010109069A (en) * 2000-05-29 2001-12-08 정재한 Method and system for diagnosing remote computer system through internet

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8234711B2 (en) 2008-05-22 2012-07-31 Electronics And Telecommunications Research Institute Apparatus and method for checking PC security
KR101292640B1 (en) * 2011-06-03 2013-08-23 주식회사 제이컴정보 Method for Risk Management using Web based RMS linked with SSO
KR101651586B1 (en) * 2015-08-12 2016-08-26 김병익 System for managing security vulnerability found from step developing system to step operating system
CN113159711A (en) * 2021-03-25 2021-07-23 北京思特奇信息技术股份有限公司 Optimized business rule execution method and system

Also Published As

Publication number Publication date
KR100811004B1 (en) 2008-03-11

Similar Documents

Publication Publication Date Title
US11411980B2 (en) Insider threat management
US7841007B2 (en) Method and apparatus for real-time security verification of on-line services
US10657469B2 (en) Automated security incident handling in a dynamic environment
JP4152108B2 (en) Vulnerability monitoring method and system
US7496575B2 (en) Application instrumentation and monitoring
US8307068B2 (en) Supervised access computer network router
US8819820B2 (en) Security capability reference model for goal-based gap analysis
US20030188194A1 (en) Method and apparatus for real-time security verification of on-line services
US20080215722A1 (en) Remote User Computer Control And Monitoring
JP5789390B2 (en) Business information protection device, business information protection method, and program
US20060191007A1 (en) Security force automation
JP6140735B2 (en) Access control device, access control method, and program
JP2006518080A (en) Network audit and policy assurance system
US20060161462A1 (en) Method and apparatus for collecting inventory information for insurance purposes
KR100811004B1 (en) Method for Selfdiagnose of Preservation in Information telecommunition Network
CN102693373B (en) Business information preventer
US20050187963A1 (en) Security and compliance testing system and method for computer systems
US20240111809A1 (en) System event detection system and method
JP5952466B2 (en) Business information protection device, business information protection method, and program
Buecker et al. IT Security Compliance Management Design Guide with IBM Tivoli Security Information and Event Manager
KR20190009859A (en) Security inspection respondence system
JP2006295232A (en) Security monitoring apparatus, and security monitoring method and program
Ravenel Effective operational security metrics
KR102260822B1 (en) Scanning and managing apparatus on cloud security compliance
JP2020095459A (en) History monitoring method, monitoring processor and monitoring processing program

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130118

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20140117

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20150119

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20160119

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20170118

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20180118

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20200213

Year of fee payment: 13