맞춤기술찾기

이전대상기술

업무 모델 기반의 네트워크 취약점 점검 시스템 및 방법

  • 기술번호 : KST2015219910
  • 담당센터 :
  • 전화번호 :
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명은 업무 모델 기반의 네트워크 취약점 점검 시스템 및 방법에 관한 것이다. 본 발명에 의하면, 점검 대상 네트워크 상의 노드에 존재하는 서비스를 모니터링하고 이를 기반으로 업무 모델을 생성하여 모델에 대한 취약점 점검을 수행함으로써, 취약점 점검을 수행하는 동안 시스템과 네트워크의 안전성과 가용성을 보장할 수 있도록 한다. 네트워크, 취약점, 업무 모델
Int. CL G06F 15/00 (2006.01)
CPC
출원번호/일자 1020070105568 (2007.10.19)
출원인 한국정보보호진흥원
등록번호/일자 10-0951144-0000 (2010.03.29)
공개번호/일자 10-2009-0040017 (2009.04.23) 문서열기
공고번호/일자 (20100407) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 소멸
심사진행상태 수리
심판사항
구분
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2007.10.19)
심사청구항수 17

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국정보보호진흥원 대한민국 서울특별시 송파구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 윤준 대한민국 경기 화성시
2 심원태 대한민국 경기 성남시 분당구
3 김우한 대한민국 서울 광진구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 김 순 영 대한민국 서울특별시 종로구 종로*길 **, **층 케이씨엘특허법률사무소 (수송동, 석탄회관빌딩)
2 김영철 대한민국 서울특별시 종로구 종로*길 **, **층 케이씨엘특허법률사무소 (수송동, 석탄회관빌딩)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 한국정보보호진흥원 대한민국 서울특별시 송파구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2007.10.19 수리 (Accepted) 1-1-2007-0749708-62
2 [출원서등 보정]보정서
[Amendment to Patent Application, etc.] Amendment
2007.10.24 수리 (Accepted) 1-1-2007-0759845-98
3 선행기술조사의뢰서
Request for Prior Art Search
2008.07.08 수리 (Accepted) 9-1-9999-9999999-89
4 선행기술조사보고서
Report of Prior Art Search
2008.08.12 수리 (Accepted) 9-1-2008-0052007-15
5 의견제출통지서
Notification of reason for refusal
2009.08.27 발송처리완료 (Completion of Transmission) 9-5-2009-0358420-74
6 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2009.10.01 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2009-0606851-98
7 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2009.10.01 수리 (Accepted) 1-1-2009-0606852-33
8 등록결정서
Decision to grant
2010.02.17 발송처리완료 (Completion of Transmission) 9-5-2010-0066633-90
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
취약점 점검 대상 네트워크에 존재하는 노드로서, 하나 이상의 서비스를 제공하고, 상기 서비스의 설정파일과 디렉토리를 저장하며, 상기 설정파일 및 디렉토리의 변경 및 신규 서비스의 설치를 감시하는 서비스 감시 에이전트를 구비하는 하나 이상의 노드; 상기 서비스 감시 에이전트를 통해 상기 서비스 감시 에이전트가 설치된 노드의 상태 변경을 모니터링하고, 상태 변경이 감지된 경우 상기 노드가 감시 대상인지 여부 및 변경 허용여부를 판단하여 판단 결과를 상기 노드에 통보하며, 변경 정보를 업무 모델 생성기로 전달하는 서비스 통합 관리자; 상기 서비스 통합 관리자로부터 수신한 변경 정보에 따라 상기 상태 변경이 감지된 노드와 관련된 모델을 업데이트하고, 취약점 점검 관리자로 업데이트된 모델에 대한 취약점 점검을 요청하는 업무 모델 생성기; 및 취약점 DB를 구비하는 취약점 점검 관리자로서, 상기 업무 모델 생성기로부터 요청받은 모델에 대한 취약점 점검을 수행하고 취약점 점검 결과를 상기 취약점 DB에 저장하는 취약점 점검 관리자를 포함하는 것을 특징으로 하는 네트워크 취약점 점검 시스템
2 2
제 1 항에 있어서, 상기 모델은 상기 취약점 점검 대상 네트워크에 존재하는 하나 이상의 노드를 노드가 제공하는 업무에 따라 분류한 모델인 것을 특징으로 하는 네트워크 취약점 점검 시스템
3 3
제 1 항에 있어서, 상기 취약점 점검 관리자는 일정 수준 이상의 심각한 취약점이 발견된 경우 상기 서비스 통합 관리자로 취약점 정보를 전달하며, 상기 서비스 통합 관리자는 상기 취약점 점검 관리자로부터 수신한 취약점 정보를 바탕으로 알람 경보를 발생하는 것을 특징으로 하는 네트워크 취약점 점검 시스템
4 4
제 1 항에 있어서, 상기 서비스 통합 관리자는, 관리자에 의해 미리 정의된 특정 업무에 필요한 서비스의 목록이 저장되는 업무별 허용 서비스 DB; 관리자에 의해 미리 정의된 특정 업무에서 금지된 서비스의 목록이 저장되는 업무별 금지 서비스 DB; 및 관리자에 의해 미리 정의된 취약점 관리를 위해 감시되어야 하는 서비스 목록, 상기 서비스 목록에 포함되는 각각의 서비스의 운영에 관련된 설정파일과 디렉토리가 저장되는 감시 목록 DB를 구비하는 것을 특징으로 하는 네트워크 취약점 점검 시스템
5 5
제 4 항에 있어서, 상기 서비스 감시 에이전트는 상기 서비스 감시 에이전트가 설치된 노드에 신규 서비스가 설치되는지 여부 및 상기 감시 목록 DB에 저장된 서비스 목록에 포함되는 서비스 중 실행중인 서비스의 설정파일과 디렉토리의 변경 여부를 감시 하는 것을 특징으로 하는 네트워크 취약점 점검 시스템
6 6
제 5 항에 있어서, 상기 서비스 감시 에이전트가 신규 서비스의 설치를 감지한 경우, 상기 서비스 감시 에이전트는 상기 신규 서비스의 설치를 일시 중지시키고, 상기 서비스 통합 관리자로 신규 서비스 설치 사실을 통보하며, 상기 서비스 통합 관리자로부터의 응답에 따라 상기 신규 서비스의 설치를 진행시키거나 또는 중단시키는 것을 특징으로 하는 네트워크 취약점 점검 시스템
7 7
제 5 항에 있어서, 상기 서비스 감시 에이전트가 설정파일 또는 디렉토리 변경을 감지한 경우, 서비스 감시 에이전트는 서비스 통합 관리자로 변경 사실을 통보하고, 변경 개체의 위치와 변경 내용을 서비스 통합 관리자에 전달하는 것을 특징으로 하는 네트워크 취약점 점검 시스템
8 8
제 4 항에 있어서, 상기 서비스 통합 관리자는, 상기 서비스 감시 에이전트로부터 신규 서비스 설치 사실 또는 설정파일 또는 디렉토리 변경 사실을 통보받은 경우, 상기 업무별 허용 서비스 DB, 업무별 금지 서비스 DB 및 감시 목록 DB에 저장된 데이터를 기반으로 하여 설치 또는 변경의 허용 여부를 판단하고 판단 결과를 상기 서비스 감시 에이전트로 전달하며, 설치 또는 변경이 허용된 경우 노드 변경 정보를 모델 업데이트 모듈로 전달하는 서비스 판단 모듈; 상기 서비스 판단 모듈로부터 신규 서비스에 대한 검토 요청을 수신하고 신규 서비스 설치 허용 여부 검토 결과를 관리자로부터 수신하여 상기 검토 결과에 따라 상기 업무별 허용 서비스 DB, 업무별 금지 서비스 DB 및 감시목록 DB를 업데이트하는 서비스 관리 모듈; 상기 서비스 판단 모듈로부터 노드 변경 정보를 수신하고, 상기 업무 모델 생성기로 상기 노드 변경 정보에 따라 모델 변경할 것을 요청하는 모델 업데이트 모듈; 및 상기 취약점 점검 관리자에 의해 일정 수준 이상의 심각한 취약점이 발견되어 상기 취약점 점검 관리자로부터 취약점 정보를 수신한 경우, 알람 경보를 발생하는 알람 모듈을 포함하는 것을 특징으로 하는 네트워크 취약점 점검 시스템
9 9
제 1 항에 있어서, 상기 업무 모델 생성기는, 모델 정보가 저장되는 모델 정보 DB를 구비하며, 상기 서비스 통합 관리자로부터 모델 변경 정보를 수신하고, 상기 변경된 모델을 업데이트하며, 상기 모델 변경 정보를 기반으로 하여 상기 모델 정보 DB를 업데이트하고, 상기 취약점 점검 관리자로 업데이트된 모델에 대한 취약점 점검을 요청하는 업무 모델 관리 모듈; 및 상기 취약점 점검 대상 네트워크에 존재하는 하나 이상의 노드들을 각 노드가 제공하는 업무에 따라 분류하여 생성된 하나 이상의 모델을 포함하는 것을 특징으로 하는 네트워크 취약점 점검 시스템
10 10
제 1 항에 있어서, 상기 취약점 점검 관리자는, 상기 점검 대상 네트워크에 존재하는 각 노드별 취약점 정보가 저장되는 취약점 DB를 구비하며, 상기 업무 모델 생성기로부터 업데이트된 모델에 대한 취약점 점검 요청을 수신하고 상기 요청에 따라 취약점 점검 도구를 실행시키며, 상기 취약점 점검 도구로부터 점검 결과를 수집하여 변경된 노드에 관한 취약점 정보를 상기 취약점 DB에 업데이트 하는 취약점 점검 관리 모듈; 및 상기 취약점 점검 관리 모듈의 제어를 받아 업데이트된 모델에 대한 취약점 점검을 수행하는 하나 이상의 취약점 점검 도구를 포함하는 것을 특징으로 하는 네트워크 취약점 점검 시스템
11 11
서비스 감시 에이전트가 노드의 감시 대상 서비스와 관련된 설정파일 및 디렉토리를 감시하는 단계(a); 상기 설정파일 또는 디렉토리의 변경이 탐지된 경우, 상기 서비스 감시 에이전트가 서비스 판단 모듈로 변경 대상 및 상기 변경 대상의 위치 정보를 전달하는 단계(b); 상기 서비스 판단 모듈이 상기 서비스 감시 에이전트로부터 수신한 변경 대상이 감시 목록 DB에 포함되어 있는지 여부를 점검하는 단계(c); 상기 변경 대상이 감시 목록 DB에 포함된 경우, 업무 모델 관리 모듈을 통해서 상기 변경 대상에 관련된 모델을 업데이트하는 단계(d); 취약점 점검 관리 모듈을 통해 상기 업데이트된 모델에 대한 취약점 점검을 수행하는 단계(e); 및 취약점 점검 결과를 취약점 DB에 저장하는 단계(f)를 포함하되, 상기 모델은 취약점 점검 대상 네트워크에 존재하는 하나 이상의 노드를 노드가 제공하는 업무에 따라 분류한 모델인 것을 특징으로 하는 네트워크 취약점 점검 방법
12 12
제 11 항에 있어서, 상기 단계(c)를 수행한 결과 상기 변경 대상이 감시 목록 DB에 포함되지 않은 경우, 상기 서비스 판단 모듈이 상기 서비스 감시 에이전트의 감시 목록을 업데이트 하도록 하는 것을 특징으로 하는 네트워크 취약점 점검 방법
13 13
서비스 감시 에이전트가 노드에 신규 서비스가 설치되는지 여부를 감시하는 단계(a); 상기 노드에서 신규 서비스 설치 시도가 감지된 경우, 상기 서비스 감시 에이전트가 상기 서비스의 설치를 일시 중지시키고, 서비스 판단 모듈로 설치 허가를 요청하는 단계(b); 상기 서비스 판단 모듈이 상기 신규 서비스의 설치 허용 여부를 판단하는 단계(c); 상기 신규 서비스가 설치 허용 대상인 경우, 상기 서비스 판단 모듈이 상기 서비스 감시 에이전트로 설치 허용을 통보하는 단계(d); 업무 모델 관리 모듈을 통해서 상기 신규 서비스에 관련된 모델을 업데이트하는 단계(e); 취약점 점검 관리 모듈을 통해 상기 업데이트된 모델에 대한 취약점 점검을 수행하는 단계(f); 및 취약점 점검 결과를 취약점 DB에 저장하는 단계(g)를 포함하되, 상기 모델은 취약점 점검 대상 네트워크에 존재하는 하나 이상의 노드를 노드가 제공하는 업무에 따라 분류한 모델인 것을 특징으로 하는 네트워크 취약점 점검 방법
14 14
제 13 항에 있어서, 상기 단계(c)를 수행한 결과 상기 신규 서비스가 설치 금지 대상인 경우, 상기 서비스 판단 모듈이 상기 서비스 감시 에이전트로 설치 허용을 통보하는 것을 특징으로 하는 네트워크 취약점 점검 방법
15 15
제 13 항에 있어서, 상기 단계(c)를 수행한 결과 상기 신규 서비스가 설치 허용 대상도 아니고 설치 금지 대상도 아닌 경우, 상기 서비스 판단 모듈이 관리자에게 설치 허용 여부에 대한 검토 요청을 통보하는 것을 특징으로 하는 네트워크 취약점 점검 방법
16 16
제 15 항에 있어서, 관리자에 의해 상기 신규 서비스의 설치가 허용된 경우, 상기 신규 서비스 정보를 업무별 허용 서비스 DB에 업데이트 하고, 상기 단계(d), 단계(e), 단계(g) 및 단계(g)를 순차로 수행하는 것을 특징으로 하는 네트워크 취약점 점검 방법
17 17
제 16 항에 있어서, 관리자에 의해 상기 신규 서비스의 설치가 불허된 경우, 상기 신규 서비스 정보를 업무별 금지 서비스 DB에 업데이트 하고, 상기 서비스 판단 모듈이 상기 서비스 감시 에이전트로 설치 불허를 통보하는 것을 특징으로 하는 네트워크 취약점 점검 방법
지정국 정보가 없습니다
순번, 패밀리번호, 국가코드, 국가명, 종류의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 패밀리정보 - 패밀리정보 표입니다.
순번 패밀리번호 국가코드 국가명 종류
1 US20090106844 US 미국 FAMILY

DOCDB 패밀리 정보

순번, 패밀리번호, 국가코드, 국가명, 종류의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 패밀리정보 - DOCDB 패밀리 정보 표입니다.
순번 패밀리번호 국가코드 국가명 종류
1 US2009106844 US 미국 DOCDBFAMILY
국가 R&D 정보가 없습니다.