1 |
1
컴퓨팅 디바이스에 의한 취약점 정보를 분석하는 방법에 있어서,네트워크에 연결된 컴퓨터 시스템의 스캔 정보를 획득하는 단계;상기 네트워크를 통하여 취약점 발생 제품명(Common Platform Enumeration, CPE) 사전을 획득하고, 상기 CPE 사전을 이용하여 상기 스캔 정보에 포함된 키워드들을 조합한 제1 CPE를 생성하는 단계;상기 네트워크를 통하여 하나 이상의 취약점(Common Vulnerabilities and Exposures, CVE) 정보를 획득하는 단계; 및(i) 상기 생성한 제1 CPE을 포함하는 CPE 리스트 및 (ii) 상기 제1 CPE에 대응하는 하나 이상의 CVE 정보를 포함하는 CVE 리스트 간에 매칭한 취약점 매칭 결과를 생성하여 출력하는 단계를 포함하는 취약점 정보 분석 방법
|
2 |
2
컴퓨팅 디바이스에 의한 취약점 정보를 분석하는 방법에 있어서,네트워크에 연결된 컴퓨터 시스템의 스캔 정보를 획득하는 단계;상기 네트워크를 통하여 취약점 발생 제품명(Common Platform Enumeration, CPE) 사전을 획득하고, 상기 CPE 사전을 이용하여 제1 CPE를 생성하는 단계;상기 네트워크를 통하여 하나 이상의 취약점(Common Vulnerabilities and Exposures, CVE) 정보를 획득하는 단계; 및(i) 상기 생성한 제1 CPE을 포함하는 CPE 리스트 및 (ii) 상기 제1 CPE에 대응하는 하나 이상의 CVE 정보를 포함하는 CVE 리스트 간에 매칭한 취약점 매칭 결과를 생성하여 출력하는 단계를 포함하고,상기 컴퓨터 시스템의 스캔 정보를 획득하는 단계는,상기 컴퓨터 시스템의 특정 포트 중에서 오픈 포트의 배너에 포함된 문자열을 획득하고, 상기 획득한 배너 정보의 문자열을 소문자로 변환하고 제품 정보와의 관계에서 의미 없는 문자들을 제거하는 것을 특징으로 하는 취약점 정보 분석 방법
|
3 |
3
제2항에 있어서,상기 획득한 컴퓨터 시스템의 스캔 정보는,MSS(Maximum Segment Size), TTL(Time To Live), Sliding Window Size, TCP Option, Packet Length, 및 IP ID 중 적어도 하나를 이용하여, 상기 컴퓨터 시스템로부터 수신한 응답메시지를 분석한 핑거프린트 정보인 것을 특징으로 하는 취약점 정보 분석 방법
|
4 |
4
컴퓨팅 디바이스에 의한 취약점 정보를 분석하는 방법에 있어서,네트워크에 연결된 컴퓨터 시스템의 스캔 정보를 획득하는 단계;상기 네트워크를 통하여 취약점 발생 제품명(Common Platform Enumeration, CPE) 사전을 획득하고, 상기 CPE 사전을 이용하여 제1 CPE를 생성하는 단계;상기 네트워크를 통하여 하나 이상의 취약점(Common Vulnerabilities and Exposures, CVE) 정보를 획득하는 단계; 및(i) 상기 생성한 제1 CPE을 포함하는 CPE 리스트 및 (ii) 상기 제1 CPE에 대응하는 하나 이상의 CVE 정보를 포함하는 CVE 리스트 간에 매칭한 취약점 매칭 결과를 생성하여 출력하는 단계를 포함하고,상기 제1 CPE를 생성하는 단계는,상기 CPE 사전을 이용하여 CPE 트리를 생성하고, 상기 CPE 트리의 키워드들 중에서 상기 컴퓨터 시스템의 스캔 정보에 포함된 키워드들을 조합하여, 상기 CPE 트리로부터 상기 CPE 사전의 포맷을 준수하는 하나 이상의 제1 CPE들로 변환하는 것을 특징으로 하는 취약점 정보 분석 방법
|
5 |
5
컴퓨팅 디바이스에 의한 취약점 정보를 분석하는 방법에 있어서,네트워크에 연결된 컴퓨터 시스템의 스캔 정보를 획득하는 단계;상기 네트워크를 통하여 취약점 발생 제품명(Common Platform Enumeration, CPE) 사전을 획득하고, 상기 CPE 사전을 이용하여 제1 CPE를 생성하는 단계;상기 네트워크를 통하여 하나 이상의 취약점(Common Vulnerabilities and Exposures, CVE) 정보를 획득하는 단계;(i) 상기 생성한 제1 CPE을 포함하는 CPE 리스트 및 (ii) 상기 제1 CPE에 대응하는 하나 이상의 CVE 정보를 포함하는 CVE 리스트 간에 매칭한 취약점 매칭 결과를 생성하여 출력하는 단계; 및상기 제1 CPE를 이용하여, (i) 상기 제1 CPE의 운영체제 정보로부터 상기 컴퓨터 시스템의 응용프로그램 정보를 식별하거나 (ii) 상기 제1 CPE의 응용프로그램 정보로부터 상기 컴퓨터 시스템의 운영체제 정보를 식별하여 제2 CPE를 생성하는 단계를 추가로 포함하는 것을 특징으로 하는 취약점 정보 분석 방법
|
6 |
6
제5항에 있어서,상기 제1 CPE의 운영체제 정보로부터 상기 컴퓨터 시스템의 응용프로그램 정보를 식별하는 것은,제조사가 제공하는 웹사이트 또는 카탈로그를 분석하여 상기 제조사의 제품정보를 구조화하고, 상기 구조화한 제조사의 제품정보로부터 상기 제조사의 운영체제마다 기본으로 탑재되는 응용프로그램에 관한 정보를 식별하는 것을 특징으로 하는 취약점 정보 분석 방법
|
7 |
7
제5항에 있어서,상기 제1 CPE의 응용프로그램 정보로부터 상기 컴퓨터 시스템의 운영체제 정보를 식별하는 것은,상기 CPE 사전을 이용하여 생성한 CPE 트리의 제5 레벨에 포함된 설치 대상 운영체제(target_sw) 및/또는 설치 대상 하드웨어(target_hw)를 판독하여 상기 컴퓨터 시스템의 운영체제 정보를 식별하는 것을 특징으로 하는 취약점 정보 분석 방법
|
8 |
8
제5항에 있어서,상기 CPE 리스트는 상기 생성한 제2 CPE를 추가로 포함하는 것을 특징으로 하는 취약점 정보 분석 방법
|
9 |
9
제5항에 있어서,상기 CVE 리스트는 상기 제2 CPE에 대응하는 제2 취약점 정보를 추가로 포함하는 것을 특징으로 하는 취약점 정보 분석 방법
|
10 |
10
제9항에 있어서,상기 제2 취약점 정보에 예상됨(Expected)을 별도 표시하여, 상기 제2 취약점 정보를 상기 하나 이상의 CVE 정보와 구분하는 것을 특징으로 하는 취약점 정보 분석 방법
|
11 |
11
제5항에 있어서,상기 취약점 매칭 결과는,상기 컴퓨터 시스템의 식별정보 및/또는 상기 컴퓨터 시스템의 업데이트 날짜를 상기 CPE 리스트에 매칭하여 생성되는 것을 특징으로 하는 취약점 정보 분석 방법
|
12 |
12
네트워크에 연결된 컴퓨터 시스템의 스캔 정보를 획득하고, 상기 네트워크를 통하여 취약점 발생 제품명(Common Platform Enumeration, CPE) 사전을 획득하며, 상기 CPE 사전을 이용하여 상기 스캔 정보에 포함된 키워드들을 조합한 제1 CPE를 생성하는 컴퓨터 시스템 정보 식별 장치;취약점 정보 수집 장치로부터 취약점(Common Vulnerabilities and Exposures, CVE) 정보를 수신하는 취약점 정보 수신부;상기 컴퓨터 시스템 정보 식별 장치로부터 상기 제1 CPE를 수신하는 시스템 정보 수신부; 및 상기 제1 CPE를 포함하는 CPE 리스트 및 상기 제1 CPE에 대응하는 하나 이상의 CVE 정보를 포함하는 CVE 리스트 간에 매칭한 취약점 매칭 결과를 생성하여 출력하는 취약점 매칭 결과 생성부를 포함하는 취약점 정보 분석 장치
|
13 |
13
삭제
|
14 |
14
취약점 정보 수집 장치로부터 취약점(Common Vulnerabilities and Exposures, CVE) 정보를 수신하는 취약점 정보 수신부;컴퓨터 시스템 정보 식별 장치로부터 컴퓨터 시스템에 관한 제1 취약점 발생 제품명(Common Platform Enumeration, CPE)을 수신하는 시스템 정보 수신부;상기 제1 CPE를 포함하는 CPE 리스트 및 상기 제1 CPE에 대응하는 하나 이상의 CVE 정보를 포함하는 CVE 리스트 간에 매칭한 취약점 매칭 결과를 생성하여 출력하는 취약점 매칭 결과 생성부; 및상기 제1 CPE들을 이용하여, (i) 상기 제1 CPE의 운영체제 정보로부터 상기 컴퓨터 시스템의 응용프로그램 정보를 식별하거나 (ii) 상기 제1 CPE의 응용프로그램 정보로부터 상기 컴퓨터 시스템의 운영체제 정보를 식별하여 제2 CPE를 생성하는 제2 CPE 생성부를 추가로 포함하는 취약점 정보 분석 장치
|
15 |
15
제14항에 있어서,상기 제1 CPE의 운영체제 정보로부터 상기 컴퓨터 시스템의 응용프로그램 정보를 식별하는 것은,제조사가 제공하는 웹사이트 또는 카탈로그를 분석하여 상기 제조사의 제품정보를 구조화하고, 상기 구조화한 제조사의 제품정보로부터 상기 제조사의 운영체제마다 기본으로 탑재되는 응용프로그램에 관한 정보를 식별하는 것을 특징으로 하는 취약점 정보 분석 장치
|
16 |
16
제14항에 있어서,상기 제1 CPE의 응용프로그램 정보로부터 상기 컴퓨터 시스템의 운영체제 정보를 식별하는 것은,상기 컴퓨터 시스템 정보 식별 장치가 획득하여 분석한 CPE 사전으로부터 생성한 CPE 트리의 제5 레벨에 포함된 설치 대상 운영체제(target_sw) 및/또는 설치 대상 하드웨어(target_hw)를 판독하여 상기 컴퓨터 시스템의 운영체제 정보를 식별하는 것을 특징으로 하는 취약점 정보 분석 장치
|
17 |
17
제14항에 있어서,상기 CPE 리스트는 상기 생성한 제2 CPE를 추가로 포함하고,상기 CVE 리스트는 상기 제2 CPE에 대응하는 제2 취약점 정보를 추가로 포함하는 것을 특징으로 하는 취약점 정보 분석 장치
|
18 |
18
제17항에 있어서,상기 제2 취약점 정보에 예상됨(Expected)을 별도 표시하여, 상기 제2 취약점 정보를 상기 하나 이상의 CVE 정보와 구분하는 것을 특징으로 하는 취약점 정보 분석 장치
|
19 |
19
제14항에 있어서,상기 취약점 매칭 결과는,상기 컴퓨터 시스템 정보 식별 장치로부터 수신한 상기 컴퓨터 시스템의 식별정보 및/또는 상기 컴퓨터 시스템의 업데이트 날짜를 상기 CPE 리스트에 매칭하여 생성되는 것을 특징으로 취약점 정보 분석 장치
|
20 |
20
프로세서에 의해 실행 가능한 컴퓨터 프로그램 명령어들을 포함하는 비일시적(Non-Transitory) 컴퓨터 판독 가능한 매체에 기록된 취약점 정보를 분석하기 위한 컴퓨터 프로그램으로서, 상기 컴퓨터 프로그램 명령어들이 컴퓨팅 디바이스의 프로세서에 의해 실행되는 경우에,네트워크에 연결된 컴퓨터 시스템의 스캔 정보를 획득하는 단계;상기 네트워크를 통하여 취약점 발생 제품명(Common Platform Enumeration, CPE) 사전을 획득하고, 상기 CPE 사전을 이용하여 상기 스캔 정보에 포함된 키워드들을 조합한 제1 CPE를 생성하는 단계;상기 네트워크를 통하여 하나 이상의 취약점(Common Vulnerabilities and Exposures, CVE) 정보를 획득하는 단계; 및(i) 상기 생성한 제1 CPE을 포함하는 CPE 리스트 및 (ii) 상기 제1 CPE에 대응하는 하나 이상의 CVE 정보를 포함하는 CVE 리스트 간에 매칭한 취약점 매칭 결과를 생성하여 출력하는 단계를 포함한 동작들을 수행하는 컴퓨터 프로그램
|