[go: up one dir, main page]

KR101233934B1 - Integrated Intelligent Security Management System and Method - Google Patents

Integrated Intelligent Security Management System and Method Download PDF

Info

Publication number
KR101233934B1
KR101233934B1 KR1020110001354A KR20110001354A KR101233934B1 KR 101233934 B1 KR101233934 B1 KR 101233934B1 KR 1020110001354 A KR1020110001354 A KR 1020110001354A KR 20110001354 A KR20110001354 A KR 20110001354A KR 101233934 B1 KR101233934 B1 KR 101233934B1
Authority
KR
South Korea
Prior art keywords
security
devices
vulnerability
management server
security management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
KR1020110001354A
Other languages
Korean (ko)
Other versions
KR20120079972A (en
Inventor
이석호
이창두
전창섭
Original Assignee
삼성에스디에스 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성에스디에스 주식회사 filed Critical 삼성에스디에스 주식회사
Priority to KR1020110001354A priority Critical patent/KR101233934B1/en
Publication of KR20120079972A publication Critical patent/KR20120079972A/en
Application granted granted Critical
Publication of KR101233934B1 publication Critical patent/KR101233934B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)

Abstract

지능형 통합 보안 관리 시스템 및 방법이 제공된다. 통신 인프라를 이루는 복수의 디바이스들에 대한 지능형 통합 보안 관리 방법은, 복수의 디바이스들 각각에 대한 보안 정책을 사용하여 각각의 디바이스의 보안 상태를 점검하고, 점검 결과를 분석하여 보안 취약점을 도출하며, 복수의 디바이스들 중 보안 취약점이 도출된 디바이스에 대하여, 보안 취약점에 대한 조치를 마련하며, 마련된 조치에 따라 도출된 보안 취약점을 보완할 수 있다.An intelligent integrated security management system and method are provided. Intelligent integrated security management method for a plurality of devices forming a communication infrastructure, using the security policy for each of the plurality of devices to check the security status of each device, analyze the results of the inspection to derive security vulnerabilities, With respect to a device from which a security vulnerability is derived from a plurality of devices, a countermeasure for the security vulnerability may be prepared, and a security vulnerability derived according to the prepared action may be compensated for.

Description

지능형 통합 보안 관리 시스템 및 방법{Integrated Intelligent Security Management System and Method}Integrated Intelligent Security Management System and Method

본 발명은 지능형 통합 보안 관리 시스템 및 방법에 관한 것으로, 보다 상세하게는 통신 인프라에 설치되는 디바이스들의 보안 취약점을 자동으로 발견하여 보완할 수 있는 지능형 통합 보안 관리 시스템 및 방법에 관한 것이다.The present invention relates to an intelligent integrated security management system and method, and more particularly, to an intelligent integrated security management system and method that can automatically detect and compensate for security vulnerabilities of devices installed in a communication infrastructure.

전자상거래의 발전과 더불어 IT(Information Technology) 기술이 복잡하고 다양하게 복합화됨에 따라 IT 정보를 보안하기 위한 환경도 많은 관심을 받고 있다. 정보 보안 환경의 변화는 정보통신 네트워크의 비약적인 발전 및 IT에 대한 업무 의존도를 증가시킴과 더불어 ICT(Information and Communication Technology) 인프라스트럭쳐의 보안의 취약점도 같이 증가시키게 된다. 그러나 IT 인프라스트럭쳐에 대한 위협은 지속적으로 증가하고 있는 반면, 이에 대한 사용자의 보안 의식 및 지식은 같이 성장하지 못하고 있다. 따라서, 보안의 취약점을 자동으로 점검 및 보완하고, IDC(Internet Data Center)와 같은 대규모의 통신 인프라스트럭쳐에 대해서도 보안 관리 서비스를 제공함으로써, 통신 인프라스트럭쳐에 대한 보안을 강화하기 위한 보안관리 솔루션이 필요하다.With the development of e-commerce, as information technology (IT) technology is complicated and diversely complex, an environment for securing IT information is also receiving much attention. Changes in the information security environment will lead to the rapid development of information and communication networks and the increasing dependence on IT, as well as the weaknesses in the security of information and communication technology (ICT) infrastructure. However, while threats to IT infrastructures continue to increase, users' security awareness and knowledge of them do not grow together. Therefore, a security management solution is needed to automatically check and supplement security weaknesses and provide security management services for large-scale communication infrastructures such as the Internet Data Center (IDC). Do.

본 발명은 보안 상태의 점검 결과 발견된 보안 취약점을 단순히 통보하는데 그치지 않고, 보안 취약점을 보완하기 위한 조치를 자동 또는 수동으로 제공함으로써 보안 상의 위험도를 미연에 차단할 수 있는, 지능형 통합 보안 관리 시스템 및 방법을 제공함을 목적으로 한다.The present invention is not only to simply notify the security vulnerabilities found as a result of the inspection of the security state, but also intelligent security system and method that can block the security risks in advance by automatically or manually providing measures to compensate for the security vulnerabilities. The purpose is to provide.

본 발명의 일 실시예에 따르면, 통신 인프라를 이루는 복수의 디바이스들에 대한 지능형 통합 보안 관리 방법은, 상기 복수의 디바이스들 각각에 대한 보안 정책을 사용하여 상기 각각의 디바이스의 보안 상태를 점검하는 단계; 상기 점검 결과를 분석하여 보안 취약점을 도출하는 단계; 상기 복수의 디바이스들 중 상기 보안 취약점이 도출된 디바이스에 대하여, 상기 보안 취약점에 대한 조치를 마련하는 단계; 및 상기 마련된 조치에 따라 상기 도출된 보안 취약점을 보완하는 단계;를 포함한다.According to an embodiment of the present invention, an intelligent integrated security management method for a plurality of devices forming a communication infrastructure may include checking a security state of each device using a security policy for each of the plurality of devices. ; Analyzing the check result to derive a security vulnerability; Providing a countermeasure against the security vulnerability of the plurality of devices from which the security vulnerability is derived; And supplementing the derived security vulnerability according to the prepared measures.

상기 복수의 디바이스들 중 적어도 하나의 디바이스가 상기 통신 인프라에 설치될 때, 상기 적어도 하나의 디바이스를 상기 적어도 하나의 디바이스에 대한 보안 정책을 기초로 클린 상태로 구성하는 단계;를 더 포함하며, 상기 보안 상태를 점검하는 단계는, 상기 클린 상태의 적어도 하나의 디바이스의 보안 상태를 점검한다.When the at least one of the plurality of devices is installed in the communication infrastructure, configuring the at least one device in a clean state based on a security policy for the at least one device; Checking the security state, checks the security state of at least one device of the clean state.

상기 클린 상태의 적어도 하나의 디바이스가 동작 환경을 설정받는 단계;를 더 포함한다.At least one device in the clean state is configured to set an operating environment.

상기 클린 상태의 적어도 하나의 디바이스의 동작 환경에 맞도록, 상기 적어도 하나의 디바이스에 대한 보안 정책을 변경하는 단계;를 더 포함한다.Changing a security policy for the at least one device to conform to an operating environment of the at least one device in the clean state.

상기 클린 상태로 구성하는 단계, 상기 설정받는 단계 및 상기 보안 정책을 변경하는 단계는, 상기 복수의 디바이스들이 상기 통신 인프라에 도입되어 설치되는 동안 수행된다.The configuring of the clean state, receiving the setting, and changing the security policy are performed while the plurality of devices are introduced into and installed in the communication infrastructure.

상기 복수의 디바이스들 중 적어도 하나의 디바이스가 운영되어 서비스를 제공하는 동안, 상기 적어도 하나의 디바이스의 동작 환경이 변경되면, 상기 변경된 동작 환경에 따른 보안 취약점을 도출하는 단계;를 더 포함한다.Deriving a security vulnerability according to the changed operating environment, if the operating environment of the at least one device is changed while at least one device of the plurality of devices is operated to provide a service.

상기 도출된 보안 취약점을 관리자에게 통지하는 단계; 및 상기 관리자가 상기 보안 취약점을 허용하는 경우, 상기 동작 환경이 변경된 적어도 하나의 디바이스에 대한 보안 정책을 변경하는 단계;를 더 포함한다.Notifying an administrator of the derived security vulnerability; And when the administrator allows the security vulnerability, changing the security policy for at least one device whose operation environment has been changed.

상기 보안 취약점이 도출되면, 상기 보안 관리 서버는 자동으로 상기 보안 취약점에 대한 조치를 마련한다.If the security vulnerability is derived, the security management server automatically prepares for the security vulnerability.

상기 복수의 디바이스들 중 적어도 하나의 디바이스가 상기 통신 인프라에서 폐기되는 경우, 상기 적어도 하나의 디바이스의 폐기 사실이 데이터베이스에 기록되는 단계; 및 상기 적어도 하나의 디바이스에 대한 보안 상태가 지속적으로 점검되면, 상기 적어도 하나의 디바이스의 폐기가 미수행되었음을 관리자에게 통지하는 단계;를 더 포함한다.When at least one of the plurality of devices is discarded in the communication infrastructure, recording the fact of discarding the at least one device in a database; And notifying an administrator that revocation of the at least one device has not been performed when the security state of the at least one device is continuously checked.

상기 보안 관리 서버는 상기 보안 관리 에이전트에게 상기 복수의 디바이스들 각각에 대한 보안 정책을 제공한다.The security management server provides the security management agent with a security policy for each of the plurality of devices.

한편, 본 발명의 일 실시예에 따르면, 상기 방법들을 컴퓨터에서 실행하기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체가 제공된다.On the other hand, according to an embodiment of the present invention, there is provided a computer-readable recording medium recording a program for executing the methods on a computer.

한편, 본 발명의 일 실시예에 따르면, 통신 인프라를 이루는 복수의 디바이스들에 대한 지능형 통합 보안 관리 시스템은, 상기 복수의 디바이스들 각각에 대한 보안 정책을 사용하여 상기 각각의 디바이스의 보안 상태를 점검하고, 상기 점검 결과를 분석하여 보안 취약점을 도출하는 보안 관리 에이전트; 및 상기 복수의 디바이스들 중 상기 보안 취약점이 도출된 디바이스에 대하여, 상기 보안 취약점에 대한 조치를 마련하는 보안 관리 서버;를 포함하며, 상기 보안 관리 에이전트는 상기 보안 관리 서버에 의해 마련된 조치에 따라 상기 도출된 보안 취약점을 보완한다.Meanwhile, according to an embodiment of the present invention, an intelligent integrated security management system for a plurality of devices forming a communication infrastructure may check a security state of each device by using a security policy for each of the plurality of devices. A security management agent deriving a security vulnerability by analyzing the check result; And a security management server for providing a countermeasure against the security vulnerability among the devices from which the security vulnerability is derived, from the plurality of devices, wherein the security management agent is configured to perform the action according to the action provided by the security management server. It supplements the derived security vulnerability.

상기 보안 관리 에이전트는, 상기 복수의 디바이스들 중 적어도 하나의 디바이스가 상기 통신 인프라에 구비될 때, 상기 적어도 하나의 디바이스를 상기 적어도 하나의 디바이스에 대한 보안 정책을 기초로 클린 상태로 구성하고, 상기 클린 상태의 적어도 하나의 디바이스의 보안 상태를 점검한다.The security management agent, when at least one of the plurality of devices is provided in the communication infrastructure, configure the at least one device in a clean state based on a security policy for the at least one device, Check the security status of at least one device in a clean state.

상기 클린 상태의 적어도 하나의 디바이스의 동작 환경이 설정되면, 상기 보안 관리 서버는, 상기 설정된 동작 환경에 맞도록 상기 적어도 하나의 디바이스에 대한 보안 정책을 변경한다.When the operating environment of the at least one device in the clean state is set, the security management server changes the security policy for the at least one device to match the set operating environment.

상기 보안 관리 에이전트에 의해 상기 적어도 하나의 디바이스를 클린 상태로 구성하고, 상기 보안 상태를 점검하며, 상기 보안 정책을 변경하는 동작은, 상기 복수의 디바이스들이 상기 통신 인프라에 도입되어 설치되는 동안 수행된다.The configuring of the at least one device to a clean state, checking the security state, and changing the security policy by the security management agent are performed while the plurality of devices are introduced into and installed in the communication infrastructure. .

상기 복수의 디바이스들 중 적어도 하나의 디바이스가 운영되어 서비스를 제공하는 동안, 상기 적어도 하나의 디바이스의 동작 환경이 변경되면, 상기 보안 관리 에이전트는, 상기 변경된 동작 환경에 따른 보안 취약점을 도출한다.While at least one of the plurality of devices is operated to provide a service, when the operating environment of the at least one device is changed, the security management agent derives a security vulnerability according to the changed operating environment.

상기 보안 관리 서버는 상기 도출된 보안 취약점을 관리자에게 통지하고, 상기 관리자가 상기 보안 취약점을 허용하는 경우, 상기 동작 환경이 변경된 적어도 하나의 디바이스에 대한 보안 정책을 변경한다.The security management server notifies the administrator of the derived security vulnerability, and when the administrator allows the security vulnerability, changes the security policy for at least one device whose operating environment has changed.

상기 보안 취약점이 도출되면, 상기 보안 관리 서버는 자동으로 상기 보안 취약점에 대한 조치를 마련한다.If the security vulnerability is derived, the security management server automatically prepares for the security vulnerability.

상기 복수의 디바이스들 중 하나의 디바이스가 상기 통신 인프라에서 폐기되는 경우, 상기 하나의 디바이스의 폐기 사실을 기록하는 데이터베이스;를 더 포함하며, 상기 보안 관리 서버는, 상기 하나의 디바이스에 대한 보안 상태가 지속적으로 점검되면, 상기 하나의 디바이스의 폐기가 미수행되었음을 관리자에게 통지한다.If one of the plurality of devices is discarded in the communication infrastructure, the database for recording the fact of the discard of the one device further comprises; The security management server, the security state for the one device If constantly checked, the administrator is notified that the disposal of the one device has not been performed.

상기 보안 관리 서버는 상기 보안 관리 에이전트에게 상기 복수의 디바이스들 각각에 대한 보안 정책을 제공한다.The security management server provides the security management agent with a security policy for each of the plurality of devices.

본 발명의 실시예에 따르면, 보안 상태를 보안 정책을 기준으로 점검하고, 보안 취약점을 보완하기 위한 조치를 자동 또는 수동으로 제공함으로써, 관리자는 보안 점검을 위한 시간을 절약하고, 보안 상의 위험도를 미연에 차단할 수 있다.According to an embodiment of the present invention, by checking the security status based on the security policy, and automatically or manually providing measures to compensate for security vulnerabilities, the administrator saves time for security checks and poses a security risk. Can block on.

또한, 본 발명의 실시예에 따르면, ITSM()과 같은 ICT 인프라 관리 운영 프로세서와 연계된 보안 관리 프로세스를 제공할 수 있으며, 이로써 IDC와 같은 대규모의 통신 인프라를 관리하는 서버에 적용할 수 있다.In addition, according to an embodiment of the present invention, it is possible to provide a security management process associated with an ICT infrastructure management operating processor such as ITSM (), thereby applying to a server that manages a large communication infrastructure such as IDC.

또한, 본 발명의 실시예에 따르면, 일반적인 개인 컴퓨터나 서버뿐만 아니라, DBMS(Database Management System) 장비, 네트워크 장치 및 보안 장치의 보안 취약점을 자동으로 점검하고, 자동 또는 수동으로 조치를 취할 수 있다.In addition, according to an embodiment of the present invention, security vulnerabilities of not only a general personal computer or a server, but also database management system (DBMS) equipment, a network device, and a security device can be automatically checked, and automatic or manual actions can be taken.

도 1은 본 발명의 실시예에 따른 지능형 통합 보안 관리 시스템을 도시한 도면,
도 2는 제4디바이스의 라이프 사이클에 따라 수행되는 제4디바이스의 관리 프로세스 및 보안 관리 프로세스를 보여주는 도면,
도 3은 본 발명의 실시예에 따른 보안 관리 서버를 도시한 블록도,
도 4는 신규 디바이스가 통신 인프라에 도입되어 설치되는 동안 수행되는 본 발명의 실시예에 따른 지능형 통합 보안 관리 방법을 설명하기 위한 흐름도,
도 5는 신규 디바이스가 통신 인프라에서 운영되는 동안 수행되는 본 발명의 실시예에 따른 지능형 통합 보안 관리 방법을 설명하기 위한 흐름도, 그리고,
도 6은 신규 디바이스가 통신 인프라에서 폐기되는 동안 수행되는 본 발명의 실시예에 따른 지능형 통합 보안 관리 방법을 설명하기 위한 흐름도이다.
1 is a diagram illustrating an intelligent integrated security management system according to an embodiment of the present invention;
2 is a diagram illustrating a management process and a security management process of a fourth device performed according to a life cycle of a fourth device;
3 is a block diagram showing a security management server according to an embodiment of the present invention;
4 is a flowchart illustrating an intelligent integrated security management method according to an embodiment of the present invention performed while a new device is introduced and installed in a communication infrastructure;
5 is a flowchart illustrating an intelligent integrated security management method according to an embodiment of the present invention performed while a new device is operated in a communication infrastructure, and
6 is a flowchart illustrating an intelligent integrated security management method according to an embodiment of the present invention performed while a new device is discarded in a communication infrastructure.

이상의 본 발명의 목적들, 다른 목적들, 특징들 및 이점들은 첨부된 도면과 관련된 이하의 바람직한 실시예들을 통해서 쉽게 이해될 것이다. 그러나 본 발명은 여기서 설명되는 실시예들에 한정되지 않고 다른 형태로 구체화될 수도 있다. 오히려, 여기서 소개되는 실시예들은 개시된 내용이 철저하고 완전해질 수 있도록 그리고 당업자에게 본 발명의 사상이 충분히 전달될 수 있도록 하기 위해 제공되는 것이다. 본 명세서에서, 어떤 구성요소가 다른 구성요소 상에 있다고 언급되는 경우에 그것은 다른 구성요소 상에 직접 형성될 수 있거나 또는 그들 사이에 제 3의 구성요소가 개재될 수도 있다는 것을 의미한다. BRIEF DESCRIPTION OF THE DRAWINGS The above and other objects, features, and advantages of the present invention will become more readily apparent from the following description of preferred embodiments with reference to the accompanying drawings. However, the present invention is not limited to the embodiments described herein but may be embodied in other forms. Rather, the embodiments disclosed herein are provided so that the disclosure can be thorough and complete, and will fully convey the scope of the invention to those skilled in the art. In this specification, when an element is referred to as being on another element, it may be directly formed on another element, or a third element may be interposed therebetween.

본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 '포함한다(comprises)' 및/또는 '포함하는(comprising)'은 언급된 구성요소는 하나 이상의 다른 구성요소의 존재 또는 추가를 배제하지 않는다.The terminology used herein is for the purpose of describing particular embodiments only and is not intended to be limiting of the invention. In the present specification, the singular form includes plural forms unless otherwise specified in the specification. The terms "comprises" and / or "comprising" used in the specification do not exclude the presence or addition of one or more other elements.

이하, 도면을 참조하여 본 발명을 상세히 설명하도록 한다. 아래의 특정 실시예들을 기술하는데 있어서, 여러 가지의 특정적인 내용들은 발명을 더 구체적으로 설명하고 이해를 돕기 위해 작성되었다. 하지만 본 발명을 이해할 수 있을 정도로 이 분야의 지식을 갖고 있는 독자는 이러한 여러 가지의 특정적인 내용들이 없어도 사용될 수 있다는 것을 인지할 수 있다. 어떤 경우에는, 발명을 기술하는 데 있어서 흔히 알려졌으면서 발명과 크게 관련 없는 부분들은 본 발명을 설명하는 데 있어 별 이유 없이 혼돈이 오는 것을 막기 위해 기술하지 않음을 미리 언급해 둔다. Hereinafter, the present invention will be described in detail with reference to the drawings. In describing the specific embodiments below, various specific details have been set forth in order to explain the invention in greater detail and to assist in understanding it. However, those skilled in the art can understand that the present invention can be used without these various specific details. In some cases, it is mentioned in advance that parts of the invention which are commonly known in the description of the invention and which are not highly related to the invention are not described in order to prevent confusion in explaining the invention without cause.

도 1은 본 발명의 실시예에 따른 지능형 통합 보안 관리 시스템을 도시한 도면이다.1 is a diagram illustrating an intelligent integrated security management system according to an embodiment of the present invention.

도 1의 지능형 통합 보안 관리 시스템은 ICT(Information and Communication Technology) 인프라에 구축된 디바이스들의 보안 취약점을 I2SM(Integrated Intelligent Security Management) 솔루션을 이용하여 관리할 수 있다. I2SM 솔루션은 통신 인프라에 디바이스들이 구축되어 운영된 후 폐기될 때까지의 라이프 사이클을 기반으로 효율적으로 보안 취약점을 관리하며, 이를 위하여, 디바이스의 도입 및 설치 단계에서 디바이스의 보안 취약점을 보완 및 제거하고, 디바이스의 운영 단계에서 신뢰도가 확보된 보안 클린 상태를 유지하기 위하여 보안 취약점을 주기적으로 자동 점검하고, 보안 취약점을 해결하기 위한 조치를 자동 또는 수동으로 제공할 수 있다.The intelligent integrated security management system of FIG. 1 may manage security vulnerabilities of devices built in an information and communication technology (ICT) infrastructure by using an I 2 Integrated Intelligent Security Management (SM) solution. I 2 SM solution efficiently manages security vulnerabilities based on the life cycle of devices built and operated in the communication infrastructure and then discarded. In order to maintain the security clean state secured at the operation stage of the device, the security vulnerabilities may be periodically checked automatically, and actions may be automatically or manually provided to solve the security vulnerabilities.

도 1을 참조하면, 지능형 통합 보안 관리 시스템은 디바이스 관리 서버(100), 제1데이터베이스(DB: Database)(200), 보안 관리 서버(300), 제2DB(400), 제1 내지 제3단말기들(11, 12, 13) 및 제1 내지 제4디바이스들(21, 22, 23, 24)을 포함한다.Referring to FIG. 1, the intelligent integrated security management system includes a device management server 100, a first database (DB) 200, a security management server 300, a second DB 400, and first to third terminals. Ones 11, 12, 13 and first to fourth devices 21, 22, 23, and 24.

제1 내지 제3단말기들(11, 12, 13)은 제1통신망(10)을 통해 디바이스 관리 서버(100)와 유선 통신 또는 무선 통신이 가능하도록 연결된다. 제1단말기(11)는 지능형 통합 보안 관리 솔루션을 이용하는 고객사의 단말기일 수 있다. 제2단말기(12)는 디바이스 관리 서버(100)를 운영하는 운영자의 단말기일 수 있다. 제3단말기(13)는 제1 내지 제4디바이스들(21, 22, 23, 24)의 보안을 관리하는 보안 관리자의 단말기일 수 있다. 이하에서는 운영자와 보안 관리자를 통칭하여 '관리자'라 한다.The first to third terminals 11, 12, and 13 are connected to the device management server 100 through a first communication network 10 to enable wired or wireless communication. The first terminal 11 may be a terminal of a customer company using an intelligent integrated security management solution. The second terminal 12 may be a terminal of an operator operating the device management server 100. The third terminal 13 may be a terminal of a security manager managing the security of the first to fourth devices 21, 22, 23, and 24. Hereinafter, operators and security managers are collectively referred to as 'managers'.

디바이스 관리 서버(100)는 통신 인프라에 새로 추가 설치되는 디바이스를 등록 및 폐기하기 위한 웹페이지를 제공할 수 있다. 이를 위하여, 디바이스 관리 서버(100)에는 웹서버가 추가로 설치될 수 있다. 디바이스 관리 서버(100)는 예를 들어, IMAS일 수 있다.The device management server 100 may provide a web page for registering and discarding a device newly added to the communication infrastructure. To this end, the device management server 100 may be additionally installed with a web server. The device management server 100 may be, for example, IMAS.

관리자가 통신 인프라에 새로운 디바이스(예를 들어, 제4디바이스(24))를 추가로 설치하려는 경우, 관리자는 제3단말기(13)를 통해 디바이스 관리 서버(100)의 웹페이지에 접속하고, 새로운 디바이스를 추가하는 등록 절차를 수행할 수 있다. 허가권자가 새로운 디바이스의 등록을 허가하면, 새로운 디바이스는 통신 인프라에서 운영되어 서비스를 제공할 수 있다. 허가권자는 운영자일 수 있다. If the administrator wants to install additional new devices (eg, the fourth device 24) in the communication infrastructure, the administrator accesses the webpage of the device management server 100 through the third terminal 13, A registration procedure for adding a device may be performed. Once the licensor authorizes registration of the new device, the new device can operate in the communication infrastructure to provide services. The licensor may be an operator.

또한, 관리자가 통신 인프라에 설치된 디바이스를 폐기하려는 경우, 관리자는 디바이스 관리 서버(100)에서 제공하는 웹페이지를 통해 디바이스의 폐기를 등록할 수 있다. 통신 인프라에 추가된 새로운 디바이스의 등록 및 디바이스의 폐기에 대한 정보는 디바이스 관리 서버(100)를 통해 제1DB(200)에 저장될 수 있으며, 이를 위하여 디바이스 관리 서버(100)에는 DB 서버가 추가로 설치될 수 있다.In addition, when the administrator intends to discard a device installed in the communication infrastructure, the administrator may register the disposal of the device through a web page provided by the device management server 100. Information about registration of new devices and disposal of devices added to the communication infrastructure may be stored in the first DB 200 through the device management server 100. For this purpose, a DB server is additionally added to the device management server 100. Can be installed.

제1DB(200)에는 통신 인프라에 설치되어 있는 디바이스들의 목록, 추가 등록된 디바이스의 목록, 폐기처리된 디바이스의 목록, 디바이스의 등록 및 폐기 히스토리 등이 저장될 수 있다.The first DB 200 may store a list of devices installed in the communication infrastructure, a list of additional registered devices, a list of discarded devices, a registration and disposal history of the device, and the like.

보안 관리 서버(300)는 통신 인프라에 설치된 제1 내지 제4디바이스들(21, 22, 23, 24)과 제2통신망(20)을 통해 통신하며, 관리자에게 관리 화면을 제공할 수 있다. 보안 관리 서버(300)는 후술할 제1 내지 제4에이전트들(21a, 22a, 23a, 24a)에게 보안 상태의 점검을 요청하거나, 점검 스케쥴을 작성하여 제공하거나, 점검 결과를 수정할 수 있다. The security management server 300 may communicate with the first to fourth devices 21, 22, 23, and 24 installed in the communication infrastructure through the second communication network 20, and provide a management screen to the administrator. The security management server 300 may request the first to fourth agents 21a, 22a, 23a, and 24a to be described later to check the security status, prepare and provide an inspection schedule, or modify the inspection result.

보안 관리 서버(300)는 제1 내지 제4디바이스들(21, 22, 23, 24) 각각에 대한 보안 정책을 작성하여 제1 내지 제4에이전트들(21a, 22a, 23a, 24a)에게 제공할 수 있다. 보안 관리 서버(300)는 다양한 보안 툴과 연계하는 인터페이스를 제공하여 제1 내지 제4디바이스들(21, 22, 23, 24)을 점검할 수 있는 다양한 점검 방식을 구현하며, 보안 취약점의 관리 현황을 제2DB(400)에 저장할 수 있다 제1 내지 제4디바이스들(21, 22, 23, 24)의 보안 취약점에 대한 조치를 취할 수 있다.The security management server 300 may prepare a security policy for each of the first to fourth devices 21, 22, 23, and 24 and provide the first to fourth agents 21a, 22a, 23a, and 24a. Can be. The security management server 300 implements various inspection methods for checking the first to fourth devices 21, 22, 23, and 24 by providing an interface linked with various security tools, and manages security vulnerabilities. It can be stored in the second DB (400) can take measures for security vulnerabilities of the first to fourth devices (21, 22, 23, 24).

ICD 인프라 라이프 사이클을 기초로 동작하는 보안 관리 서버(300)에 대해서는 후술할 도 2를 참조하여 자세히 설명한다.The security management server 300 operating based on the ICD infrastructure life cycle will be described in detail with reference to FIG. 2 to be described later.

제2DB(400)에는 통신 인프라에 설치되어 있는 제1 내지 제4디바이스들(21, 22, 23, 24) 각각에 대한 보안 정책이 저장될 수 있다. 따라서, 제1 내지 제4디바이스들(21, 22, 23, 24)이 동일한 운영체제에서 동작되어도 제1 내지 제4디바이스들(21, 22, 23, 24)의 하드웨어 사양, 소프트웨어 사양 등에 따라 또는 목표에 따라 다른 보안 정책이 제2DB(400)에 저장될 수 있다. 보안 정책은 보안 관리 서버(300)에서 제공하는 관리 화면을 통해 관리자가 변경할 수 있다.The second DB 400 may store a security policy for each of the first to fourth devices 21, 22, 23, and 24 installed in the communication infrastructure. Therefore, even if the first to fourth devices 21, 22, 23, and 24 are operated in the same operating system, the hardware specifications, the software specifications, or the like of the first to fourth devices 21, 22, 23, and 24 may be used. Depending on the security policy may be stored in the second DB (400). The security policy may be changed by an administrator through a management screen provided by the security management server 300.

또는, 제2DB(400)에는 제1 내지 제4디바이스들(21, 22, 23, 24)의 타입 별로 보안 정책이 저장될 수 있다. 제1 내지 제4디바이스들(21, 22, 23, 24)의 타입은 운영체제의 종류에 따라 구분되거나, 기능에 따라 구분될 수 있다. 제1 내지 제4디바이스들(21, 22, 23, 24)의 타입의 예로는 리눅스를 기반으로 하는 서버, 유닉스를 기반으로 하는 서버, 윈도우즈를 기반으로 하는 서버, DBMS가 설치된 서버, 네트워크 및 보안을 담당하는 서버 등 다양하다.Alternatively, a security policy may be stored in the second DB 400 according to the types of the first to fourth devices 21, 22, 23, and 24. Types of the first to fourth devices 21, 22, 23, and 24 may be classified according to types of operating systems or functions. Examples of the types of the first to fourth devices 21, 22, 23, and 24 include a server based on Linux, a server based on Unix, a server based on Windows, a server with a DBMS installed, a network and security. It is various such as the server in charge of.

통신 인프라는 예를 들면, 조직을 구성하는 ICT 장비들로 구축되는 인프라로서, 도 1의 경우, 제1 내지 제4디바이스들(21, 22, 23, 24)이 통신 인프라에 속한다. 제1 내지 제4디바이스들(21, 22, 23, 24)은 통신 인프라에 도입 및 설치되는 단계, 서비스를 제공하는 운영 단계 및 폐기 단계로 이루어지는 라이프 사이클을 가질 수 있다.The communication infrastructure is, for example, an infrastructure constructed with ICT devices constituting an organization. In FIG. 1, the first to fourth devices 21, 22, 23, and 24 belong to the communication infrastructure. The first to fourth devices 21, 22, 23, and 24 may have a life cycle including introduction and installation in a communication infrastructure, an operation phase of providing a service, and a disposal phase.

이하에서는, 제1 내지 제4디바이스들(21, 22, 23, 24) 중 제1 내지 제3디바이스들(21, 22, 23)이 통신 인프라에 기설치되어 있으며, 제4디바이스(24)가 추가로 설치되는 경우를 예로 들어 설명한다.Hereinafter, the first to third devices 21, 22, and 23 of the first to fourth devices 21, 22, 23, and 24 are already installed in the communication infrastructure, and the fourth device 24 is An example of additional installation will be described.

도 2는 제4디바이스(24)의 라이프 사이클에 따라 수행되는 제4디바이스(24)의 관리 프로세스 및 보안 관리 프로세스를 보여주는 도면이다.2 is a diagram illustrating a management process and a security management process of the fourth device 24 performed according to the life cycle of the fourth device 24.

도 1 및 도 2를 참조하면, 제4디바이스(24)가 통신 인프라에 설치되기 이전 또는 설치된 이후, 관리자는 디바이스 보안 관리 서버(300)에 접속하여 제4디바이스(24)의 등록 절차를 수행할 수 있다. 제4디바이스(24)의 등록이 허가된 후, 제4디바이스(24)가 통신 인프라에 도입되어 설치되는 동안, 보안 관리 에이전트가 제4디바이스(24)에 설치될 수 있다. 1 and 2, before or after the fourth device 24 is installed in the communication infrastructure, the administrator may access the device security management server 300 to perform a registration procedure of the fourth device 24. Can be. After the registration of the fourth device 24 is permitted, the security management agent may be installed in the fourth device 24 while the fourth device 24 is introduced and installed in the communication infrastructure.

보안 관리 에이전트는 통신 인프라의 보안 취약점을 자동으로 발견하여 조치하는 '취약점 Deny All 정책'으로서, 제4디바이스(24)가 통신 인프라에 도입되면, 제4디바이스(24)의 보안성을 초기 검토하고, 불필요한 예외를 제거함으로써 인프라의 보안 수준을 향상시킬 수 있다. 즉, 보안 관리 에이전트는 제4디바이스(24)에 사전에 수립된 보안 기준을 적용하여 보안 기준에 위배되는 취약점을 제거하여 제4디바이스(24)를 클린 상태로 만들 수 있다.The security management agent is a 'vulnerability Deny All policy' that automatically detects and measures security vulnerabilities of the communication infrastructure. When the fourth device 24 is introduced into the communication infrastructure, the security of the fourth device 24 is initially reviewed. By removing unnecessary exceptions, you can improve the security of your infrastructure. That is, the security management agent may apply the security criteria previously established to the fourth device 24 to remove the vulnerabilities that violate the security criteria, thereby making the fourth device 24 clean.

자세히 설명하면, 보안 관리 에이전트는 통신 인프라를 구성하는 모든 제1 내지 제4디바이스들(21, 22, 23, 24)에 설치되어, 제1 내지 제4디바이스들(21, 22, 23, 24)의 보안 상태를 점검하여 보안 취약점을 도출하는 보안 프로그램일 수 있다. 이하에서는, 제4디바이스(24)에 설치된 보안 관리 에이전트를 '제4에이전트(24a)'라 하며, 제1 내지 제3디바이스들(21, 22, 23)에 기설치된 보안 관리 에이전트를 '제1 내지 제3에이전트(21a, 22a, 23a)'라 한다.In detail, the security management agent is installed in all of the first to fourth devices 21, 22, 23, and 24 constituting the communication infrastructure, and thus the first to fourth devices 21, 22, 23, and 24. It may be a security program that derives security vulnerabilities by checking the security status of the system. Hereinafter, the security management agent installed in the fourth device 24 will be referred to as a 'fourth agent 24a', and the security management agent already installed in the first to third devices 21, 22 and 23 will be referred to as 'first'. To third agents 21a, 22a, and 23a '.

관리자는 제4에이전트(24a)를 제4디바이스(24)에 직접 설치할 수 있다. 또는, 보안성 검토가 완료된 후, 디바이스 관리 서버(100)의 운영자가 제4디바이스(24)의 등록을 허가하였음이 확인되면, 보안 관리 서버(300)가 제4디바이스(24)에 제4에이전트(24a)를 다운로드 함으로써, 제4디바이스(24)에 자동으로 설치될 수 있다.The administrator can install the fourth agent 24a directly on the fourth device 24. Alternatively, after the security review is completed, if it is confirmed that the operator of the device management server 100 has allowed the registration of the fourth device 24, the security management server 300 may transmit the fourth agent to the fourth device 24. By downloading 24a, the fourth device 24 can be automatically installed.

제4에이전트(24a)는 제4디바이스(24)에 대한 보안 정책을 보안 관리 서버(300)로부터 제공받으면, 보안 정책을 기초로 제4디바이스(24)를 클린 상태로 구성하고, 클린 상태로 초기화된 제4디바이스(24)의 보안 상태를 점검할 수 있다. 클린 상태는 제공받은 보안 정책에 맞도록 보안 정책을 제4디바이스(24)에 자동으로 적용한 결과이다. 클린 상태에서, 제4디바이스(24)의 보안 취약점은 무결점 상태일 수 있다.When the fourth agent 24a is provided with the security policy for the fourth device 24 from the security management server 300, the fourth agent 24a configures the fourth device 24 in a clean state based on the security policy and initializes it to a clean state. The security state of the fourth device 24 can be checked. The clean state is a result of automatically applying the security policy to the fourth device 24 in accordance with the provided security policy. In a clean state, the security vulnerability of the fourth device 24 may be intact.

제4디바이스(24)가 클린 상태로 구성된 후, 제4디바이스(24)의 동작 환경이 설정되면, 보안 관리 서버(300)는, 설정된 동작 환경에 맞도록 제4디바이스(24)에 대한 보안 정책을 변경할 수 있다. 동작 환경은 제4디바이스(24)를 운영하는데 필요한 환경으로서, 예를 들어, 보안 레벨을 포함할 수 있다. 동작 환경은 서버 운영자, 관리자 및 고객사 중 적어도 하나에 의해 설정될 수 있으며, 보안 관리 서버(300)에 접속하여 보안 관리 서버(300)에서 제공하는 관리 화면을 통해 설정될 수 있다.After the fourth device 24 is configured to be in a clean state and the operating environment of the fourth device 24 is set, the security management server 300 controls the security policy on the fourth device 24 to match the set operating environment. Can be changed. The operating environment is an environment necessary for operating the fourth device 24 and may include, for example, a security level. The operating environment may be set by at least one of a server operator, an administrator, and a customer company, and may be set through a management screen provided by the security management server 300 by accessing the security management server 300.

동작 환경 설정 시 기술적 제약사항이 발생하면, 보안 관리 서버(300)는 발생한 기술적 제약 사항을 보안 감시 예외로 분류하고, 분류된 기술적 제약 사항을 제2DB(400)에 저장하며, 제4에이전트(24a)에게 통지할 수 있다. 기술적 제약사항은 제4디바이스(24)에 OS 또는 DBMS의 초기 설치 시 자동으로 구성되는 디폴트 설정값 중 보안 정책을 자동으로 적용하는 경우, 취약점으로 분류되어 자동으로 삭제되거나 변경되는 항목 중 업무 수행에 필요한 항목을 의미한다. 따라서, 제4에이전트(24a)는 보안 감시 예외로 분류된 사항, 즉, 기술적 제약사항에 대해서는 보안 취약점으로 간주하지 않는다.If technical constraints occur when setting the operating environment, the security management server 300 classifies the generated technical constraints as a security monitoring exception, stores the classified technical constraints in the second DB 400, and the fourth agent 24a. ) Can be notified. The technical limitation is that when the security policy is automatically applied among the default settings automatically configured at the initial installation of the OS or DBMS on the fourth device 24, it is classified as a vulnerability and is automatically deleted or changed to perform work. Means necessary items. Accordingly, the fourth agent 24a does not regard the matter classified as the security monitoring exception, that is, the technical constraint as a security vulnerability.

예를 들어 원격 레지스트리(Remote Registry) 서비스의 경우, 윈도우 OS 설치시 자동으로 구동되는 서비스로서, 보안 관리 에이전트가 보안 정책을 자동으로 적용하면, 서버 해킹에 사용되는 보안 취약점으로 분류되어 서비스 Disable된다. 그러나, 업무적으로, 제4디바이스(24)가 윈도우 Active Directory 환경을 사용해야 하는 경우, Remote Registry 서비스는 필수 서비스로서 구동되어야 한다. 따라서, 이러한 경우, 보안 정책에 따라 Remote Registry 서비스를 사용하지 못하는 사항을 기술적 제약사항이라 할 수 있다. 이러한 기술적 제약사항은 보안 관리 서버(300)의 담당자 또는 제4디바이스(24)의 담당자가 시스템상의 보안 정책 템플릿을 확인하여 제4디바이스(24)에서 구동되는 업무환경에 필요한 설정 요소들을 확인한 후 보안 담당자에게 요청하면 보안 담당자는 시스템상에 요청 사항을 등록하여 Remote Registry 서비스를 감시 예외로 분류할 수 있다. For example, the Remote Registry service is a service that runs automatically when Windows OS is installed. When the security management agent automatically applies the security policy, it is classified as a security vulnerability used for server hacking and the service is disabled. However, in business, when the fourth device 24 should use the Windows Active Directory environment, the Remote Registry service should be run as an essential service. Therefore, in this case, the technical limitation may be a problem in which the Remote Registry service cannot be used according to the security policy. This technical limitation is that the person in charge of the security management server 300 or the person in charge of the fourth device 24 checks the security policy template on the system and checks the configuration elements necessary for the work environment running in the fourth device 24. Upon request, the security officer can register the request on the system to classify the Remote Registry service as a surveillance exception.

또한, 보안 관리 서버(300) 또는 제4에이전트(24a)는 분류된 보안 감시 예외 사항에 대해 유효기간을 선택적으로 적용할 수 있다. 유효기간이 적용되지 않은 보안 감시 예외 사항에 대해, 보안 관리 서버(300)는 관리 화면에 별도로 표시하며, 이로써 관리자는 보안 감시 예외 사항을 수시로 확인 및 관리할 수 있다. 또한, 보안 관리 서버(300)는 보안 감시 예외 사항에 대한 근거 문서들에 대해 검색기능을 제공하며, 관리자는 검색기능을 통해 보안 감시 예외 사항을 검색 및 추적할 수 있다.In addition, the security management server 300 or the fourth agent 24a may selectively apply the expiration date to the classified security monitoring exceptions. For security surveillance exceptions that do not have an expiration date, the security management server 300 is separately displayed on the management screen, whereby the administrator can check and manage security surveillance exceptions from time to time. In addition, the security management server 300 provides a search function for documents based on security surveillance exceptions, and the administrator may search and track security surveillance exceptions through the search function.

상술한 바와 같이 제4디바이스(24)에 제4에이전트(24a)가 설치되고, 보안 정책에 기초하여 보안 기준이 자동으로 적용되며, 보안 감시 예외 사항을 관리하는 동작은 제4디바이스(24)가 통신 인프라에 도입되어 설치되는 동안 수행될 수 있다.As described above, the fourth agent 24a is installed in the fourth device 24, the security criteria are automatically applied based on the security policy, and the operation of managing the security monitoring exceptions is performed by the fourth device 24. It can be performed while being introduced into and installed in the communication infrastructure.

한편, 제4디바이스(24)의 동작 환경이 설정되고, 보안 감시 예외 사항들이 제2DB(400)에 저장되면, 제4디바이스(24)의 도입 및 설치 단계가 완료되고, 제4디바이스(24)의 운영 단계로 진입할 수 있다.On the other hand, if the operating environment of the fourth device 24 is set, and the security monitoring exceptions are stored in the second DB 400, the introduction and installation steps of the fourth device 24 is completed, the fourth device 24 It can be entered into the operational stage of.

운영 단계에서, 제4디바이스(24)는 제4디바이스(24)에 해당하는 서비스를 제공한다. 제4디바이스(24)에 DMBS 프로그램이 설치된 경우, 제4디바이스(24)는 DB 관리를 위한 서비스를 제공할 수 있다.In an operation stage, the fourth device 24 provides a service corresponding to the fourth device 24. When the DMBS program is installed in the fourth device 24, the fourth device 24 may provide a service for DB management.

서비스가 제공되는 동안, 제4에이전트(24a)는 제공받은 보안 정책을 사용하여 제4디바이스(24)의 보안 상태를 주기적으로 점검할 수 있다. 제4에이전트(24a)는 보안 상태의 점검 결과를 분석하여 보안 취약점이 도출되면, 보안 관리 서버(300)에게 보안 취약점에 대해 자동으로 보고할 수 있다. 보안 취약점은 보안을 해킹 당하거나 보안 상의 문제가 발생할 수 있는 확률이 높은 상태로서, 예를 들어, 보안 정책에는 제4디바이스(24)의 관리자 계정이 1개이나, 점검 결과 관리자 계정이 추가되어 있으면, 보안 취약점으로서 도출할 수 있다.While the service is provided, the fourth agent 24a may periodically check the security state of the fourth device 24 using the provided security policy. The fourth agent 24a may automatically report the security vulnerability to the security management server 300 when the security vulnerability is derived by analyzing the check result of the security state. A security vulnerability has a high probability of being hacked into security or a security problem. For example, if the security policy includes one administrator account for the fourth device 24, but the inspection result adds an administrator account, This can be derived as a security vulnerability.

보안 취약점은 바이러스의 감염에 의해 발생하거나, 또는 제4디바이스(24)의 시스템이 변경됨으로써 발생할 수 있다. 즉, 제4디바이스(24)가 운영되어 서비스를 제공하는 동안, 제4디바이스(24)의 동작 환경이 변경되면, 제4에이전트(24a)은 동작 환경에 따라 발생한 보안 취약점을 도출할 수 있다. 예를 들어, 제4디바이스(24)의 관리자 계정이 관리자에 의해 추가되면, 제4디바이스(24)의 동작 환경이 변경되며, 제4에이전트(24a)는 보안 상태의 점검 결과로부터 추가된 관리자 계정을 보안 취약점으로서 도출할 수 있다.The security vulnerability may be caused by an infection of a virus or may be caused by a change of the system of the fourth device 24. That is, if the operating environment of the fourth device 24 is changed while the fourth device 24 is operated to provide a service, the fourth agent 24a may derive a security vulnerability caused according to the operating environment. For example, when an administrator account of the fourth device 24 is added by the administrator, the operating environment of the fourth device 24 is changed, and the fourth agent 24a is added to the manager account added from the check result of the security state. Can be derived as a security vulnerability.

보안 관리 서버(300)는 제4에이전트(24a)로부터 제4디바이스(24)의 보안 취약점이 보고되면, 제1DB(200)의 폐기 목록에 제4디바이스(24)의 ID가 있는지 확인할 수 있다. 폐기 목록에 제4디바이스(24)의 ID가 있는지 확인하는 과정은 선택적으로 수행될 수 있으며, 이는 후술할 폐기 단계에서 자세히 설명한다. 폐기 목록에 제4디바이스(24)의 ID가 없고, 보안 관리 서버(300)가 자동 모드로 설정되어 있으면, 보안 관리 서버(300)는 보안 취약점이 도출된 제4디바이스(24)에 대하여, 도출된 보안 취약점에 대한 조치를 자동으로 마련하고, 마련된 조치를 제4에이전트(24a)에게 제공할 수 있다. When the security vulnerability of the fourth device 24 is reported from the fourth agent 24a, the security management server 300 may check whether the ID of the fourth device 24 is included in the revocation list of the first DB 200. The process of checking whether there is an ID of the fourth device 24 in the revocation list may be selectively performed, which will be described in detail in the revocation step to be described later. If there is no ID of the fourth device 24 in the revocation list, and the security management server 300 is set to the automatic mode, the security management server 300 derives the fourth device 24 from which the security vulnerability is derived. It is possible to automatically prepare a countermeasure against the security vulnerability, and provide the prepared agent to the fourth agent 24a.

제4에이전트(24a)는 보안 관리 서버(300)로부터 제공된 조치에 따라 도출된 보안 취약점을 보완할 수 있다. 예를 들어, 마련된 조치가 추가된 계정을 삭제하라는 지시를 포함하면, 제4에이전트(24a)는 추가된 계정을 삭제할 수 있다. 또한, 마련된 조치가 추가된 계정의 허용이면, 제4에이전트(24a)는 추가된 계정을 정상적인 계정으로 인지할 수 있다.The fourth agent 24a may compensate for security vulnerabilities derived by the measures provided from the security management server 300. For example, if the prepared action includes an instruction to delete the added account, the fourth agent 24a may delete the added account. In addition, if the prepared action allows the added account, the fourth agent 24a may recognize the added account as a normal account.

또는, 보안 관리 서버(300)는 제4에이전트(24a)로부터 보안 취약점이 보고된 경우, 보안 관리 서버(300)가 수동 모드로 설정되어 있으면, 보안 취약점을 관리자에게 통지할 수 있다. 관리자가 보안 취약점을 허용하는 경우, 보안 관리 서버(300)는 제4디바이스(24)에 대해 설정된 보안 정책을 변경된 동작 환경이 반영되도록 변경할 수 있다. 그리고, 보안 관리 서버(300)는 변경된 보안 정책을 제4에이전트(24a)에게 다운로딩하며, 제4에이전트(24a)는 변경된 보안 정책을 기초로 제4디바이스(24)의 보안 상태를 점검할 수 있다. Alternatively, when a security vulnerability is reported from the fourth agent 24a, the security management server 300 may notify the administrator of the security vulnerability if the security management server 300 is set to the manual mode. If the administrator allows a security vulnerability, the security management server 300 may change the security policy set for the fourth device 24 to reflect the changed operating environment. The security management server 300 downloads the changed security policy to the fourth agent 24a, and the fourth agent 24a may check the security state of the fourth device 24 based on the changed security policy. have.

보안 관리 서버(300)에 SMTP(Simple Mail Transfer Protocol) 서버와 같은 메일 송신 서버가 마련된 경우, 보안 관리 서버(300)는 관리자의 이메일 계정을 이용하여 관리자에게 보안 취약점을 통지할 수 있다. 또는, 보안 관리 서버(300)에 SMS 발송을 위한 프로세서가 마련된 경우, 보안 관리 서버(300)는 관리자에게 '제4디바이스(24)로부터 보안 취약점이 발견되었으므로 확인 바랍니다'와 같은 SMS를 전송할 수 있다. 여기서, '관리자'는 보안 관리자, 인프라 운영 담당자 등 통신 인프라 및 I2SM과 관련된 관리자일 수 있다.When a mail transmission server such as a Simple Mail Transfer Protocol (SMTP) server is provided in the security management server 300, the security management server 300 may notify the administrator of a security vulnerability by using the administrator's email account. Alternatively, when a processor for sending an SMS is provided in the security management server 300, the security management server 300 may transmit an SMS to the administrator, such as 'Please check since a security vulnerability has been found from the fourth device 24'. . Here, the 'manager' may be an administrator related to the communication infrastructure and I 2 SM such as a security manager and an infrastructure operation person.

보안 취약점이 관리자가 시스템을 변경하여 발생한 경우, 관리자는 보안 관리 서버(300)에서 제공하는 관리 화면을 통해 보안 취약점을 허용할 수 있다. 또한, 보안 취약점이 바이러스와 같은 외부 침입에 의해 자동으로 발생한 경우, 관리자는 보안 취약점을 허용하지 않고, 보안 취약점에 대한 조치를 제4에이전트(24a)에게 수동으로 제공할 수 있다. 관리자가 수동으로 보안 취약점을 확인하고, 조치를 마련하는 경우, 관리자는 보안 취약점과 관련된 상태를 수동으로 재점검하며, 이로써 보안 취약점에 조치를 취한 보완 결과 및 조치의 정확성을 확인할 수 있다.When a security vulnerability occurs when an administrator changes the system, the administrator may allow a security vulnerability through an administration screen provided by the security management server 300. In addition, when the security vulnerability is automatically caused by an external intrusion such as a virus, the administrator may not allow the security vulnerability and may manually provide the fourth agent 24a with respect to the security vulnerability. If an administrator manually checks for security vulnerabilities and takes corrective action, the administrator can manually recheck the status associated with the security vulnerabilities, thereby verifying the corrective results and corrective actions taken against the security vulnerabilities.

상술한 바와 같이 제4에이전트(24a)가 보안 정책을 기초로 제4디바이스(24)의 보안 상태를 점검하고, 보안 취약점이 도출되면 조치를 취하는 동작들은 제4디바이스(24)가 서비스를 제공하는 운영 단계에서 수행될 수 있다.As described above, operations that the fourth agent 24a checks the security state of the fourth device 24 based on the security policy and take action when the security vulnerability is derived are performed by the fourth device 24 to provide a service. It can be performed at the operating stage.

한편, 제4디바이스(24)의 서비스가 종료되면, 제4디바이스(24)가 통신 인프라에서 폐기되는 단계로 진입할 수 있다.On the other hand, when the service of the fourth device 24 is terminated, the fourth device 24 may enter the step of discarding in the communication infrastructure.

폐기 단계에서, 관리자는 제3단말기(13)를 통해 디바이스 관리 서버(100)에 접속하여 제4디바이스(24)의 폐기 절차를 수행할 수 있다. 폐기 절차가 완료되면, 디바이스 관리 서버(100)는 제4디바이스(24)의 ID를 제1DB(200)의 디바이스 폐기 목록에 추가 저장할 수 있다.In the discarding step, the manager may access the device management server 100 through the third terminal 13 to perform the discarding procedure of the fourth device 24. When the discarding procedure is completed, the device management server 100 may additionally store the ID of the fourth device 24 in the device discard list of the first DB 200.

한편, 보안 관리 서버(300)는, 제4디바이스(24)에 대한 보안 상태가 지속적으로 점검되면, 제4디바이스(24)의 폐기가 미수행되었음을 관리자에게 통지할 수 있다. 자세히 설명하면, 보안 관리 서버(300)는 제4에이전트(24a)로부터 제4디바이스(24)의 보안 상태 점검 결과가 수신되면, 제1DB(200)의 디바이스 폐기 목록을 확인할 수 있다.Meanwhile, if the security state of the fourth device 24 is continuously checked, the security management server 300 may notify the manager that the disposal of the fourth device 24 has not been performed. In detail, when the security state check result of the fourth device 24 is received from the fourth agent 24a, the security management server 300 may check the device revocation list of the first DB 200.

디바이스 폐기 목록에 제4디바이스(24)의 ID가 있으면, 보안 관리 서버(300)는 통신 인프라 상에 제4디바이스(24)가 실제로 폐기되지 않고 구동되고 있는 것으로 판단하고, 관리자에게 제4디바이스(24)가 구동되고 있음을 통지할 수 있다. 이로써, 관리자는 제4디바이스(24)를 폐기하며, 통신 인프라에서 폐기처리된 제4디바이스가 임의로 구동됨으로써 발생할 수 있는 보안상의 위험을 예방할 수 있다.If there is an ID of the fourth device 24 in the device revocation list, the security management server 300 determines that the fourth device 24 is running on the communication infrastructure without actually being discarded, and gives the administrator the fourth device ( 24) may be notified that it is running. As a result, the administrator discards the fourth device 24 and prevents a security risk that may be caused by randomly operating the fourth device disposed in the communication infrastructure.

또한, 보안 관리 서버(300)는 제4에이전트(24a)의 라이센스 현황을 파악하여, 라이센스 기간이 남아 있는 경우, 제4에이전트(24a)를 통신 인프라에 새로 설치되는 제5디바이스(미도시)에 사용함으로써, 보안 관리 에이전트를 구매하는데 소요되는 비용을 절감할 수 있다.In addition, the security management server 300 grasps the license status of the fourth agent 24a, and if the license period remains, the fourth agent 24a is installed in a fifth device (not shown) newly installed in the communication infrastructure. By using this, the cost of purchasing a security management agent can be reduced.

도 3은 본 발명의 실시예에 따른 보안 관리 서버를 도시한 블록도이다.3 is a block diagram illustrating a security management server according to an embodiment of the present invention.

도 3을 참조하면, 보안 관리 서버(300)는 통신부(310), 저장부(320), 경고 발생부(330) 및 제어부(340)를 포함할 수 있다. 통신부(310), 저장부(320), 경고 발생부(330) 및 제어부(340)는 도 1 및 도 2를 참조하여 설명한 동작을 수행하므로, 구체적인 설명은 생략한다.Referring to FIG. 3, the security management server 300 may include a communicator 310, a storage 320, an alert generator 330, and a controller 340. Since the communication unit 310, the storage unit 320, the warning generation unit 330, and the control unit 340 perform the operations described with reference to FIGS. 1 and 2, detailed descriptions thereof will be omitted.

통신부(310)는 제2통신망(20)을 통해 제1 내지 제4디바이스들(21, 22, 23, 24)과 통신하여, 제1 내지 제4에이전트들(21a, 22a, 23a, 24a)을 다운로딩하며, 제1 내지 제4에이전트들(21a, 22a, 23a, 24a)에게 해당 보안 정책을 다운로딩할 수 있다. 또한, 통신부(310)는 제1 내지 제4에이전트들(21a, 22a, 23a, 24a)로부터 주기적으로 보안 상태의 점검 결과 또는 발견된 보안 취약점에 대한 보고를 수신하여 제어부(340)에게 제공하고, 보안 취약점에 대한 조치 방안을 제1 내지 제4에이전트들(21a, 22a, 23a, 24a)에게 제공되도록 전송할 수 있다.The communication unit 310 communicates with the first to fourth devices 21, 22, 23, and 24 through the second communication network 20, thereby communicating the first to fourth agents 21a, 22a, 23a, and 24a. In addition, the security policy may be downloaded to the first to fourth agents 21a, 22a, 23a, and 24a. In addition, the communication unit 310 receives from the first to fourth agents 21a, 22a, 23a, 24a periodically receives a report on the security status or a report on the found security vulnerability, and provides it to the controller 340. Actions for security vulnerabilities may be transmitted to the first to fourth agents 21a, 22a, 23a, and 24a.

저장부(320)에는 보안 관리 서버(300)의 동작에 필요한 프로그램들, 제1 내지 제4디바이스들(21, 22, 23, 24)에게 다운로딩할 제1 내지 제4에이전트들(21a, 22a, 23a, 24a)이 저장될 수 있다. 또한, 저장부(320)에는 제1 내지 제4에이전트들(21a, 22a, 23a, 24a)의 보고, 즉, 보안 상태의 점검 결과가 저장되며, 보안 취약점에 대한 조치도 저장될 수 있다.The storage unit 320 includes programs necessary for the operation of the security management server 300, and first to fourth agents 21a, 22a to be downloaded to the first to fourth devices 21, 22, 23, and 24. , 23a, 24a may be stored. In addition, the storage 320 stores reports of the first to fourth agents 21a, 22a, 23a, and 24a, that is, a result of checking the security state, and measures for security vulnerabilities.

경고 발생부(330)는 제1 내지 제4에이전트들(21a, 22a, 23a, 24a)로부터 보안 취약점이 보고되면, 관리자에게 보안 취약점이 발견되었음을 통지하는 경고를 발생할 수 있다. 예를 들어, 경고 발생부(330)가 SMTP 서버인 경우, 경고 발생부(330)는 이메일을 작성하여 관리자에게 전송할 수 있다.When the security vulnerability is reported from the first to fourth agents 21a, 22a, 23a, and 24a, the alert generation unit 330 may generate an alert to notify the administrator that a security vulnerability is found. For example, when the alert generator 330 is an SMTP server, the alert generator 330 may create an e-mail and transmit it to an administrator.

제어부(340)는 보안 관리 서버(300)의 전반적인 동작을 제어 및 관리할 수 있다. 제어부(340)는 제1 내지 제4디바이스들(21, 22, 23, 24)의 도입 및 설치 단계, 운영 단계 및 폐기 단계에 따라, 도 2를 참조하여 설명한 동작들을 수행할 수 있다. 예를 들어, 제어부(340)는 제1 내지 제4디바이스들(21, 22, 23, 24)이 통신 인프라에 등록된 것을 제1DB(200)를 통해 확인하면, 제1 내지 제4에이전트들(21a, 22a, 23a, 24a)을 제1 내지 제4디바이스들(21, 22, 23, 24)에게 다운로드할 수 있다. 제1 내지 제4에이전트들(21a, 22a, 23a, 24a)이 제1 내지 제4디바이스들(21, 22, 23, 24)에 설치되면, 제어부(340)는 제1 내지 제4에이전트들(21a, 22a, 23a, 24a)에게 해당 보안 정책을 다운로드할 수 있다.The controller 340 may control and manage the overall operation of the security management server 300. The controller 340 may perform the operations described with reference to FIG. 2 according to the introduction, installation, operation, and disposal steps of the first to fourth devices 21, 22, 23, and 24. For example, when the control unit 340 confirms through the first DB 200 that the first to fourth devices 21, 22, 23, and 24 are registered in the communication infrastructure, the first to fourth agents ( 21a, 22a, 23a, and 24a may be downloaded to the first to fourth devices 21, 22, 23, and 24. When the first to fourth agents 21a, 22a, 23a, and 24a are installed in the first to fourth devices 21, 22, 23, and 24, the control unit 340 may control the first to fourth agents. The security policy can be downloaded to 21a, 22a, 23a, 24a).

또한, 제1 내지 제4에이전트들(21a, 22a, 23a, 24a)로부터 보안 취약점이 발견되었음이 보고되면, 제어부(340)는 보안 취약점을 보완할 수 있는 조치를 자동으로 마련하여 제1 내지 제4에이전트들(21a, 22a, 23a, 24a)에게 제공할 수 있다. 또는, 제1 내지 제4에이전트들(21a, 22a, 23a, 24a)로부터 보안 취약점이 발견되었음이 보고되면, 제어부(340)는 보안 취약점이 발견되었음을 관리자에게 통지할 수 있다.In addition, when it is reported that a security vulnerability is found from the first to fourth agents 21a, 22a, 23a, and 24a, the controller 340 automatically prepares an action that can compensate for the security vulnerability. It can be provided to four agents 21a, 22a, 23a, and 24a. Alternatively, when it is reported that a security vulnerability is found from the first to fourth agents 21a, 22a, 23a, and 24a, the controller 340 may notify the administrator that the security vulnerability is found.

이하에서는 도 4 내지 도 6을 참조하여, 본 발명의 실시예에 따른 지능형 통합 보안 관리 시스템에 의한 지능형 통합 보안 관리 방법을 설명한다. 도 4 내지 도 6의 지능형 통합 보안 관리 시스템은 도 1을 참조하여 설명한 지능형 통합 보안 관리 시스템일 수 있다. 따라서, 도 4 내지 도 6에 도시된 디바이스 관리 서버, 보안 관리 서버 및 제4디바이스는 도 1에 도시된 디바이스 관리 서버(100), 보안 관리 서버(300) 및 제4디바이스(24)일 수 있다.Hereinafter, an intelligent integrated security management method by an intelligent integrated security management system according to an embodiment of the present invention will be described with reference to FIGS. 4 to 6. The intelligent integrated security management system of FIGS. 4 to 6 may be the intelligent integrated security management system described with reference to FIG. 1. Accordingly, the device management server, the security management server, and the fourth device illustrated in FIGS. 4 to 6 may be the device management server 100, the security management server 300, and the fourth device 24 illustrated in FIG. 1. .

도 4는 신규 디바이스가 통신 인프라에 도입되어 설치되는 동안 수행되는 본 발명의 실시예에 따른 지능형 통합 보안 관리 방법을 설명하기 위한 흐름도이다.4 is a flowchart illustrating an intelligent integrated security management method according to an embodiment of the present invention performed while a new device is introduced and installed in a communication infrastructure.

S410단계에서, 관리자가 디바이스 관리 서버에 접속하여 제4디바이스를 통신 인프라에 새로 설치되는 신규 디바이스를 등록한 후, 보안 관리 서버는 제1DB를 확인하여 제4디바이스가 통신 인프라에 도입되었는지를 확인한다.In operation S410, after the administrator accesses the device management server and registers a new device newly installed with the fourth device in the communication infrastructure, the security management server checks the first DB to confirm whether the fourth device is introduced into the communication infrastructure.

S415단계에서, 제4디바이스가 통신 인프라에 도입되면, 보안 관리 서버는 제4디바이스에게 보안 관리 에이전트를 다운로딩할 수 있다. In operation S415, when the fourth device is introduced to the communication infrastructure, the security management server may download the security management agent to the fourth device.

S420단계에서, 보안 관리 에이전트는 제4디바이스에 자동으로 설치되어 실행될 수 있다. 보안 관리 에이전트는 제4디바이스의 초기 보안성을 검토하여 제4디바이스의 보안 취약점을 자동으로 발견하고 조치를 취함으로써 제4디바이스를 클린화할 수 있다.In operation S420, the security management agent may be automatically installed and executed on the fourth device. The security management agent may clean the fourth device by reviewing the initial security of the fourth device and automatically discovering and taking action on security vulnerabilities of the fourth device.

S425단계에서, 보안 관리 에이전트는 설치가 완료되었음을 보안 관리 서버에게 보고할 수 있다.In step S425, the security management agent may report to the security management server that the installation is complete.

S430단계에서, 보안 관리 서버는 제4디바이스의 특성(예를 들어, 서비스 타입 또는 운영체제의 종류)을 고려하여 마련된 보안 정책을 제4디바이스에 설치된 보안 관리 에이전트에게 제공할 수 있다.In operation S430, the security management server may provide a security policy prepared in consideration of characteristics of the fourth device (eg, a service type or an operating system type) to the security management agent installed in the fourth device.

S435단계에서, 보안 관리 에이전트는 제공받은 보안 정책을 기초로 제4디바이스를 클린 상태로 구성할 수 있다. 클린 상태는 제공받은 보안 정책에 맞도록 보안 정책을 제4디바이스에 자동으로 적용한 결과이다.In operation S435, the security management agent may configure the fourth device to a clean state based on the provided security policy. The clean state is the result of automatically applying the security policy to the fourth device in accordance with the provided security policy.

S440단계에서, 보안 관리 에이전트는 보안 관리 서버에게 클린 상태로 구성되었음을 보고한다.In step S440, the security management agent reports that the security management server is configured in a clean state.

S445단계에서, 보안 관리 서버는 제4디바이스의 동작 환경을 설정하고, S450단계에서, 설정 결과를 보안 관리 에이전트에게 통보할 수 있다.In operation S445, the security management server sets an operating environment of the fourth device. In operation S450, the security management server may notify the security management agent of the setting result.

S455단계에서, 보안 관리 에이전트는 설정된 동작 환경과 제4디바이스의 클린 상태를 비교하여 기술적 제약 사항이 발견되면, 기술적 제약 사항을 보안 관리 서버에게 보고할 수 있다.In operation S455, the security management agent may report the technical constraints to the security management server when the technical constraints are found by comparing the set operating environment with the clean state of the fourth device.

S460단계에서, 보안 관리 서버는 발생한 기술적 제약 사항을 보안 감시 예외로 분류하고, S465단계에서, 분류된 기술적 제약 사항을 보안 정책에 반영하여 보안 정책을 변경할 수 있다. In step S460, the security management server classifies the generated technical constraints as a security monitoring exception, and in step S465, the security policy may be changed to reflect the classified technical constraints in the security policy.

S470단계에서, 보안 관리 서버는 S465단계에서 변경된 보안 정책을 보안 관리 에이전트에게 제공할 수 있다. 따라서, 보안 관리 에이전트는 변경된 보안 정책을 기초로 제4디바이스의 보안 상태를 점검한다.In operation S470, the security management server may provide the security management agent with the security policy changed in operation S465. Therefore, the security management agent checks the security state of the fourth device based on the changed security policy.

도 5는 신규 디바이스가 통신 인프라에서 운영되는 동안 수행되는 본 발명의 실시예에 따른 지능형 통합 보안 관리 방법을 설명하기 위한 흐름도이다.5 is a flowchart illustrating an intelligent integrated security management method according to an embodiment of the present invention performed while a new device is operating in a communication infrastructure.

S500단계에서, 동작 환경이 설정된 제4디바이스는 서비스를 제공한다.In operation S500, the fourth device in which the operating environment is set provides a service.

S510단계에서, 제4디바이스에 설치된 보안 관리 에이전트는 보안 정책을 기초로 제4디바이스의 보안 상태를 주기적으로 점검할 수 있다.In operation S510, the security management agent installed in the fourth device may periodically check the security state of the fourth device based on the security policy.

S520단계에서, 보안 관리 에이전트는 보안 상태의 점검 결과를 분석하여 보안 취약점이 도출되면, S30단계에서, 보안 관리 서버에게 도출된 보안 취약점을 포함하는 점검 결과를 자동으로 보고할 수 있다. 보안 취약점은 바이러스의 감염에 의해 발생하거나, 또는 제4디바이스의 시스템(즉, 동작 환경)이 관리자에 의해 변경됨으로써 발생할 수 있다.In operation S520, when the security vulnerability is derived by analyzing the security result check result, in operation S30, the security management agent may automatically report the inspection result including the security vulnerability derived to the security management server. A security vulnerability may be caused by an infection of a virus or may be caused by a change of a system (ie, an operating environment) of a fourth device by an administrator.

S540단계에서, 보안 관리 서버에 자동모드가 설정되어 있으면, S550단계에서, 보안 관리 서버는 도출된 보안 취약점에 대한 조치를 자동으로 마련할 수 있다. 마련된 조치는 보안 취약점이 발생하도록 한 시스템의 변경 사항을 수용하거나 제거하는 방안 중 하나일 수 있다.In operation S540, if the automatic mode is set in the security management server, in operation S550, the security management server may automatically prepare an action for the derived security vulnerability. Measures in place can be one of the ways to accommodate or eliminate changes in the system that caused the security vulnerability.

S560단계에서, 보안 관리 서버는 마련된 조치를 보안 관리 에이전트에게 제공할 수 있다. In operation S560, the security management server may provide the prepared action to the security management agent.

S570단계에서, 보안 관리 에이전트는 보안 관리 서버로부터 제공된 조치에 따라 보안 취약점을 보완할 수 있다. 예를 들어, 조치가 보안 취약점의 발생 근원지인 시스템의 변경 사항을 제거하라는 지시를 포함하면, 보안 관리 에이전트는 시스템의 변경 사항을 원상태로 복귀할 수 있다. 또한, 조치가 보안 취약점의 발생 근원지인 시스템의 변경 사항을 수용하라는 지시를 포함하면, 보안 관리 에이전트는 시스템의 변경 사항을 수용하여 이후에는 보안 취약점으로 도출하지 않는다.In step S570, the security management agent may compensate for the security vulnerability according to the measures provided from the security management server. For example, if the action includes an instruction to remove a change in the system that caused the security vulnerability, the security management agent can undo the change in the system. In addition, if the action includes an indication to accept a change in the system that is the source of the vulnerability, then the security management agent accepts the change in the system and does not subsequently derive it as a security vulnerability.

한편, S540단계에서, 자동 모드가 아닌 수동모드가 보안 관리 서버에 설정되어 있으면, S580단계에서, 보안 관리 서버는 관리자에게 보안 취약점이 도출되었음을 통지할 수 있다.On the other hand, if a manual mode other than the automatic mode is set in the security management server in step S540, in step S580, the security management server may notify the administrator that a security vulnerability has been derived.

S590단계에서, 보안 취약점이 도출되었음을 통지받은 관리자는 제4디바이스에 직접 접속하여 수동으로 보안 취약점에 대해 조치를 취할 수 있다. 또한, 도시되지는 않았으나, 수동 모드에서 관리자는 보안 관리 서버를 통해 조치를 제공하고, 보안 관리 서버는 제공받은 조치를 보안 관리 에이전트에게 제공할 수 있다.In step S590, the administrator notified that the security vulnerability has been derived can directly access the fourth device to take action on the security vulnerability manually. In addition, although not shown, in the manual mode, the administrator may provide an action through the security management server, and the security management server may provide the provided action to the security management agent.

도 6은 신규 디바이스가 통신 인프라에서 폐기되는 동안 수행되는 본 발명의 실시예에 따른 지능형 통합 보안 관리 방법을 설명하기 위한 흐름도이다.6 is a flowchart illustrating an intelligent integrated security management method according to an embodiment of the present invention performed while a new device is discarded in a communication infrastructure.

제4디바이스의 서비스가 종료되면, 관리자는 디바이스 관리 서버에 접속하여 제4디바이스의 폐기 절차를 수행하고, S610단계에서, 디바이스 관리 서버는 폐기 절차를 접수할 수 있다.When the service of the fourth device is terminated, the administrator accesses the device management server to perform the discarding procedure of the fourth device, and in operation S610, the device management server may receive the discarding procedure.

S620단계에서, 디바이스 관리 서버는 DB의 디바이스 폐기 목록에 제4디바이스의 ID를 추가하도록 지시하며, S630단계에서, DB는 디바이스 폐기 목록에 제4디바이스의 ID를 추가 저장할 수 있다.In operation S620, the device management server instructs to add the ID of the fourth device to the device revocation list of the DB. In operation S630, the DB may add and store the ID of the fourth device to the device revocation list.

S640단계에서, 제4디바이스에 설치된 보안 관리 에이전트로부터 제4디바이스의 보안 상태를 점검한 점검 결과가 보고되면, S650단계에서 보안 관리 서버는 제DB의 디바이스 폐기 목록을 확인한다.In operation S640, when the inspection result of checking the security state of the fourth device is reported from the security management agent installed in the fourth device, in operation S650, the security management server checks the device revocation list of the DB.

S660단계에서, 제4디바이스의 ID가 디바이스 폐기 목록에 존재하면, S670단계에서, 보안 관리 서버는 제4디바이스가 통신 인프라에서 폐기되지 않고 서비스를 제공하는 있는 것으로 판단하고, 관리자에게 통지할 수 있다.In operation S660, if the ID of the fourth device exists in the device revocation list, in operation S670, the security management server may determine that the fourth device provides the service without revocation in the communication infrastructure, and may notify the administrator. .

S680단계에서, 관리자는 제4디바이스를 실제로 폐기처리할 수 있다.In operation S680, the manager may actually discard the fourth device.

한편, S660단계의 확인 결과 제4디바이스의 ID가 디바이스 폐기 목록에 존재하지 않으면, 보안 관리 서버는 S540단계로 진입할 수 있다.On the other hand, if the ID of the fourth device does not exist in the device revocation list as a result of checking in step S660, the security management server may enter to step S540.

한편, 상술한 보안 관리 서버(300) 또는 보안 관리 에이전트(이하, 제4에이전트(24a)를 예로 들어 설명함)가 제공하는 기능을 정리하면 다음과 같다.Meanwhile, the functions provided by the security management server 300 or the security management agent (hereinafter, described with the fourth agent 24a as an example) are summarized as follows.

1. 보안 관리 서버(300)와 제4에이전트(24a)는 도 2를 참조하여 설명한 제1 내지 제4디바이스들(21, 22, 23, 24)의 관리 프로세스 및 보안 관리 프로세스를 자동으로 수행할 수 있다.1. The security management server 300 and the fourth agent 24a may automatically perform the management process and the security management process of the first to fourth devices 21, 22, 23, and 24 described with reference to FIG. 2. Can be.

2. 보안 관리 서버(300)는 제1DB(200)와의 자동 연계 기능에 의해, 제1DB(200)에 저장된 통신 인프라에 신규로 도입된 디바이스의 정보를 수시로 확인하고, 제1DB(200)에서 확인된 정보를 기반으로 보안 관리 서버(300)에서 작성된 보안 정책을 신규로 도입된 디바이스에 자동으로 적용할 수 있다.2. The security management server 300 checks the information of a device newly introduced to the communication infrastructure stored in the first DB 200 at any time by an automatic linkage function with the first DB 200, and then checks the information in the first DB 200. Based on the information, the security policy created by the security management server 300 may be automatically applied to the newly introduced device.

3. 보안 관리 서버(300)는 통신 인프라에 신규로 도입되는 디바이스에 자동으로 적용하기 위한 보안 정책을 디바이스의 특성에 맞춰 자동으로 작성할 수 있다.3. The security management server 300 may automatically create a security policy for automatically applying a device newly introduced to the communication infrastructure according to the characteristics of the device.

4. 보안 관리 서버(300)는 제1 내지 제4디바이스들(21, 22, 23, 24)의 보안 등급, 보안 관리 예외사항, 통계, 제1 내지 제4디바이스들(21, 22, 23, 24)에 접속한 유저 등을 확인할 수 있는 대시보드(DashBoard)를 작성하여 관리 화면을 통해 관리자에게 제공할 수 있다.4. The security management server 300 is the security level of the first to fourth devices (21, 22, 23, 24), security management exceptions, statistics, the first to fourth devices (21, 22, 23, 24) You can create a dashboard (DashBoard) that can check the users, etc. connected to the administrator and provide it to the administrator through the management screen.

5. 보안 관리 서버(300)는 통신 인프라에 도입되는 제1 내지 제4디바이스들(21, 22, 23, 24)의 보안 상태를 점검하고 조치를 마련하기 위해, 제1 내지 제4디바이스들(21, 22, 23, 24)의 호스트네임, 운영체제, IP 주소, 커멘트 등을 제2DB(400) 또는 저장부(330)에 기입하고 관리할 수 있다.5. The security management server 300 checks the security status of the first to fourth devices 21, 22, 23, and 24 introduced into the communication infrastructure, and prepares for the action. Host names, operating systems, IP addresses, comments, and the like of 21, 22, 23, and 24 may be written and managed in the second DB 400 or the storage unit 330.

6. 보안 관리 서버(300) 또는 제4에이전트(24a)는 각종 서버, DBMS, 네트워크/보안 장비 등의 기능을 제공하는 제1 내지 제4디바이스들(21, 22, 23, 24)의 자동 점검을 일단위로 수행하거나, 또는 점검이 필요한 디바이스만을 선택하여 수동으로 점검하는 기능을 제공할 수 있다.6. The security management server 300 or the fourth agent 24a automatically checks the first to fourth devices 21, 22, 23, and 24 for providing functions of various servers, DBMSs, network / security devices, and the like. Can be performed on a daily basis, or by selecting only the devices that need to be checked.

7. 보안 관리 서버(300)는 제1 내지 제4디바이스들(21, 22, 23, 24)의 보안 상태 점검 결과를 기작성된 그룹 보안 체크리스트와 비교하여 분석할 수 있는 HTML(HyperText Markup Language) 기반의 웹 리포팅 기능을 제공할 수 있다. 그룹 보안 체크리스트는 삼성과 같은 회사의 보안센터에서 수립한 보안 정책을 시스템에 등록하여 템플릿화한 것을 의미한다.7. The security management server 300 is HTML (HyperText Markup Language) that can analyze the security status check results of the first to fourth devices (21, 22, 23, 24) by comparing with the group security check list written in advance It can provide a web-based reporting function. The group security checklist means that the security policies established by security centers of companies such as Samsung are registered and templated in the system.

8. 보안 관리 서버(300)는 윈도우를 기반으로 동작하는 서버(예를 들어, 제1디바이스(21))를 대상으로 IPSec(Internet Protocol Security Protocol)을 이용하여 접속 통제 연계 관리 기능을 제공할 수 있다. 접속 통제 연계 관리 기능은 터미널서비스, PC Anywhere, VNC(Virtual Network Computing) 등의 원격 접속/제어프로그램을 이용하여 IP 및 Port기반으로 제1디바이스(21)의 접속, 동작 등을 제한할 수 있는 기능이다.8. The security management server 300 may provide an access control linkage management function using an Internet Protocol Security Protocol (IPSec) for a server (for example, the first device 21) operating based on Windows. have. The access control linkage management function can restrict access and operation of the first device 21 based on IP and port by using a remote access / control program such as terminal service, PC Anywhere, and Virtual Network Computing (VNC). to be.

9. 보안 관리 서버(300) 또는 제4에이전트(24a)는 제1 내지 제4디바이스들(21, 22, 23, 24)의 보안 상태 점검 결과를 OS별, 장비명별, 날짜별 등으로 정리하여 제2DB(400)에 저장할 수 있으며, 이는 추후 제1 내지 제4디바이스들(21, 22, 23, 24)의 검색시 용이하게 사용될 수 있다.9. The security management server 300 or the fourth agent 24a organizes the security status check results of the first to fourth devices 21, 22, 23, and 24 by OS, device name, date, and the like. It may be stored in the second DB 400, which may be easily used when searching for the first to fourth devices 21, 22, 23, and 24.

10. 제4에이전트(24a)는 비승인된 변경작업을 확인할 수 있는 일단위 보안 등급 하락된 장비 현황을 확인할 수 있는 리포팅 기능을 제공할 수 있다. 위에서 설명한 바와 같이, 보안 취약점은 장치(예를 들어, 제4디바이스(24))의 속성 중 외부 보안 위협에 의해 보안 위험으로 발전할 수 있는 내용을 의미한다. 새로운 보안 취약점이 발견되었음은, 장비 내의 세팅 추가, 서비스 설치 등 변경 작업이 수행되었으며, 변경 작업 결과 중 외부 보안 위협에 의해 보안 위험으로 발전할 수 있는 속성이 있음을 의미한다. 따라서, 변경 작업 후 보안 취약점을 확인/조치하는 작업이 필요하여, 관련 내용을 변경 작업 프로세스를 통해 관리할 수 있다. 만약 변경 작업 프로세스의 준수 없이 수행된 비 승인된 변경작업이 있다면 보안 취약점 또한 관리되지 않고 장비 내 존재함을 의미한다. 이러한 부분을 관리하기 위해 신규로 발생되는 보안 취약점이 존재하는 장비를 일단위로 리포팅하여 프로세스 준수 여부를 확인할 수 있다.10. The fourth agent 24a may provide a reporting function to check the status of the equipment having a reduced security level on a daily basis to identify unauthorized changes. As described above, the security vulnerability refers to a content that can be developed into a security risk by an external security threat among the attributes of the device (eg, the fourth device 24). The discovery of new security vulnerabilities means that changes have been made, such as adding settings within the equipment and installing services, and that there are attributes that can develop into security risks by external security threats. Therefore, it is necessary to check / correct security vulnerabilities after the change and manage the related contents through the change process. If unauthorized changes were made without compliance with the change process, then the security vulnerability is also unmanaged and exists on the device. In order to manage these parts, you can check the compliance of the process by reporting the equipment with the newly occurring security vulnerability daily.

11. 보안 관리 서버(300) 또는 제4에이전트(24a)는 제4디바이스의 운영 환경을 설정할 때 발생하는 기술적 제약사항을 보안 감시 예외로 분류하여 제2DB(400)에 저장 및 관리할 수 있다.11. The security management server 300 or the fourth agent 24a may classify the technical constraints generated when setting the operating environment of the fourth device as a security monitoring exception and store and manage them in the second DB 400.

12. 보안 관리 서버(300)는 분류된 보안 감시 예외 사항에 대하여 유효기간을 적용하고, 기간이 만료된 보안 감시 예외 사항은 관리 화면에 별도로 표시함으로써 관리자가 수시로 확인할 수 있도록 한다.12. The security management server 300 applies an expiration date to the classified security monitoring exceptions, and separately displays the security monitoring exceptions that have expired on the management screen so that the administrator can check them at any time.

13. 보안 관리 서버(300)는 보안 감시 예외 사항에 대한 근거 문서들을 제2DB(400)에 저장하고, 검색기능을 제공하며, 관리자는 검색기능을 통해 보안 감시 예외 사항을 검색 및 추적할 수 있다.13. The security management server 300 stores the evidence documents for the security monitoring exceptions in the second DB 400, provides a search function, and the administrator can search and track the security monitoring exceptions through the search function. .

상기와 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다. 그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.While the present invention has been described with reference to the particular embodiments and drawings, it is to be understood that the invention is not limited to the disclosed embodiments, but, on the contrary, is intended to cover various modifications and equivalent arrangements included within the spirit and scope of the appended claims. This is possible. Therefore, the scope of the present invention should not be limited to the described embodiments, but should be determined by the equivalents of the claims, as well as the claims.

100: 디바이스 관리 서버 200: 제1데이터베이스
300: 보안 관리 서버 400: 제2데이터베이스
11, 12, 13: 제1 내지 제3단말기들
21, 22, 23, 24: 제1 내지 제4디바이스들
100: device management server 200: first database
300: security management server 400: second database
11, 12, 13: first to third terminals
21, 22, 23, 24: first to fourth devices

Claims (20)

통신 인프라를 이루는 복수의 디바이스들에 대한 지능형 통합 보안 관리 방법에 있어서,
상기 복수의 디바이스들 각각에 대한 보안 정책을 사용하여 상기 각각의 디바이스의 보안 상태를 점검하는 단계;
상기 점검 결과를 분석하여 보안 취약점을 도출하는 단계;
상기 복수의 디바이스들 중 상기 보안 취약점이 도출된 디바이스에 대하여, 상기 보안 취약점에 대한 조치를 마련하는 단계;
상기 마련된 조치에 따라 상기 도출된 보안 취약점을 보완하는 단계; 및
상기 복수의 디바이스들 중 적어도 하나의 디바이스가 운영되어 서비스를 제공하는 동안, 상기 적어도 하나의 디바이스의 동작 환경이 변경되면, 상기 변경된 동작 환경에 따른 보안 취약점을 도출하는 단계;를 포함하는 지능형 통합 보안 관리 방법.
In the intelligent integrated security management method for a plurality of devices forming a communication infrastructure,
Checking a security state of each of the devices using a security policy for each of the plurality of devices;
Analyzing the check result to derive a security vulnerability;
Providing a countermeasure against the security vulnerability of the plurality of devices from which the security vulnerability is derived;
Supplementing the derived security vulnerability according to the prepared action; And
Deriving a security vulnerability according to the changed operating environment when the operating environment of the at least one device is changed while at least one device of the plurality of devices is operated to provide a service; How to manage.
제1항에 있어서,
상기 복수의 디바이스들 중 적어도 하나의 디바이스가 상기 통신 인프라에 설치될 때, 상기 적어도 하나의 디바이스를 상기 적어도 하나의 디바이스에 대한 보안 정책을 기초로 클린 상태로 구성하는 단계;를 더 포함하며,
상기 보안 상태를 점검하는 단계는, 상기 클린 상태의 적어도 하나의 디바이스의 보안 상태를 점검하는 것을 특징으로 하는 지능형 통합 보안 관리 방법.
The method of claim 1,
When the at least one of the plurality of devices is installed in the communication infrastructure, configuring the at least one device in a clean state based on a security policy for the at least one device;
The checking of the security state may include checking a security state of at least one device in the clean state.
제2항에 있어서,
상기 클린 상태의 적어도 하나의 디바이스가 동작 환경을 설정받는 단계;를 더 포함하는 것을 특징으로 하는 지능형 통합 보안 관리 방법.
The method of claim 2,
And at least one device in the clean state is configured to set an operating environment.
제3항에 있어서,
상기 클린 상태의 적어도 하나의 디바이스의 동작 환경에 맞도록, 상기 적어도 하나의 디바이스에 대한 보안 정책을 변경하는 단계;를 더 포함하는 것을 특징으로 하는 지능형 통합 보안 관리 방법.
The method of claim 3,
And changing a security policy for the at least one device to conform to an operating environment of the at least one device in the clean state.
제4항에 있어서,
상기 클린 상태로 구성하는 단계, 상기 설정받는 단계 및 상기 보안 정책을 변경하는 단계는, 상기 복수의 디바이스들이 상기 통신 인프라에 도입되어 설치되는 동안 수행되는 것을 특징으로 하는 지능형 통합 보안 관리 방법.
5. The method of claim 4,
And configuring the clean state, receiving the setting, and changing the security policy are performed while the plurality of devices are introduced and installed in the communication infrastructure.
삭제delete 제1항에 있어서,
상기 도출된 보안 취약점을 관리자에게 통지하는 단계; 및
상기 관리자가 상기 보안 취약점을 허용하는 경우, 상기 동작 환경이 변경된 적어도 하나의 디바이스에 대한 보안 정책을 변경하는 단계;를 더 포함하는 것을 특징으로 하는 지능형 통합 보안 관리 방법.
The method of claim 1,
Notifying an administrator of the derived security vulnerability; And
And when the administrator allows the security vulnerability, changing a security policy for at least one device whose operation environment has been changed.
제1항에 있어서,
상기 보안 취약점이 도출되면, 상기 보안 취약점에 대한 조치를 마련하는 단계는 보안 관리 서버에 의해 자동으로 수행되는 것을 특징으로 하는 지능형 통합 보안 관리 방법.
The method of claim 1,
And when the security vulnerability is derived, preparing an action for the security vulnerability is automatically performed by a security management server.
제1항에 있어서,
상기 복수의 디바이스들 중 적어도 하나의 디바이스가 상기 통신 인프라에서 폐기되는 경우, 상기 적어도 하나의 디바이스의 폐기 사실이 데이터베이스에 기록되는 단계; 및
상기 적어도 하나의 디바이스에 대한 보안 상태가 지속적으로 점검되면, 상기 적어도 하나의 디바이스의 폐기가 미수행되었음을 관리자에게 통지하는 단계;를 더 포함하는 것을 특징으로 하는 지능형 통합 보안 관리 방법.
The method of claim 1,
When at least one of the plurality of devices is discarded in the communication infrastructure, recording the fact of discarding the at least one device in a database; And
And notifying an administrator that revocation of the at least one device has not been performed if the security status of the at least one device is continuously checked.
삭제delete 통신 인프라를 이루는 복수의 디바이스들에 대한 지능형 통합 보안 관리 시스템에 있어서,
상기 복수의 디바이스들 각각에 대한 보안 정책을 사용하여 상기 각각의 디바이스의 보안 상태를 점검하고, 상기 점검 결과를 분석하여 보안 취약점을 도출하는 보안 관리 에이전트; 및
상기 복수의 디바이스들 중 상기 보안 취약점이 도출된 디바이스에 대하여, 상기 보안 취약점에 대한 조치를 마련하는 보안 관리 서버;를 포함하며,
상기 보안 관리 에이전트는 상기 보안 관리 서버에 의해 마련된 조치에 따라 상기 도출된 보안 취약점을 보완하며, 상기 복수의 디바이스들 중 적어도 하나의 디바이스가 운영되어 서비스를 제공하는 동안, 상기 적어도 하나의 디바이스의 동작 환경이 변경되면, 상기 변경된 동작 환경에 따른 보안 취약점을 도출하는 지능형 통합 보안 관리 시스템.
In the intelligent integrated security management system for a plurality of devices forming a communication infrastructure,
A security management agent for checking a security state of each device by using a security policy for each of the plurality of devices, and analyzing the check result to derive a security vulnerability; And
A security management server for providing a countermeasure against the security vulnerability among the devices from which the security vulnerability is derived among the plurality of devices;
The security management agent compensates for the derived security vulnerability according to the measures provided by the security management server, and while at least one of the plurality of devices is operated to provide a service, operation of the at least one device Intelligent integrated security management system that derives security vulnerabilities according to the changed operating environment when the environment is changed.
제11항에 있어서,
상기 보안 관리 에이전트는, 상기 복수의 디바이스들 중 적어도 하나의 디바이스가 상기 통신 인프라에 구비될 때, 상기 적어도 하나의 디바이스를 상기 적어도 하나의 디바이스에 대한 보안 정책을 기초로 클린 상태로 구성하고, 상기 클린 상태의 적어도 하나의 디바이스의 보안 상태를 점검하는 것을 특징으로 하는 지능형 통합 보안 관리 시스템.
The method of claim 11,
The security management agent, when at least one of the plurality of devices is provided in the communication infrastructure, configure the at least one device in a clean state based on a security policy for the at least one device, Intelligent integrated security management system, characterized in that for checking the security state of at least one device in a clean state.
제12항에 있어서,
상기 클린 상태의 적어도 하나의 디바이스의 동작 환경이 설정되면, 상기 보안 관리 서버는, 상기 설정된 동작 환경에 맞도록 상기 적어도 하나의 디바이스에 대한 보안 정책을 변경하는 것을 특징으로 하는 지능형 통합 보안 관리 시스템.
The method of claim 12,
And when the operating environment of the at least one device in the clean state is set, the security management server changes a security policy for the at least one device to match the set operating environment.
제13항에 있어서,
상기 보안 관리 에이전트에 의해 상기 적어도 하나의 디바이스를 클린 상태로 구성하고, 상기 보안 상태를 점검하며, 상기 보안 정책을 변경하는 동작은, 상기 복수의 디바이스들이 상기 통신 인프라에 도입되어 설치되는 동안 수행되는 것을 특징으로 하는 지능형 통합 보안 관리 시스템.
The method of claim 13,
The configuring of the at least one device to a clean state, checking the security state, and changing the security policy by the security management agent is performed while the plurality of devices are introduced into and installed in the communication infrastructure. Intelligent integrated security management system, characterized in that.
삭제delete 제11항에 있어서,
상기 보안 관리 서버는 상기 도출된 보안 취약점을 관리자에게 통지하고, 상기 관리자가 상기 보안 취약점을 허용하는 경우, 상기 동작 환경이 변경된 적어도 하나의 디바이스에 대한 보안 정책을 변경하는 것을 특징으로 하는 지능형 통합 보안 관리 시스템.
The method of claim 11,
The security management server notifies the administrator of the derived security vulnerability, and when the administrator allows the security vulnerability, intelligent integrated security, characterized in that for changing the security policy for at least one device whose operating environment has changed. Management system.
제11항에 있어서,
상기 보안 취약점이 도출되면, 상기 보안 관리 서버는 자동으로 상기 보안 취약점에 대한 조치를 마련하는 것을 특징으로 하는 지능형 통합 보안 관리 시스템.
The method of claim 11,
And when the security vulnerability is derived, the security management server automatically prepares an action for the security vulnerability.
제11항에 있어서,
상기 복수의 디바이스들 중 하나의 디바이스가 상기 통신 인프라에서 폐기되는 경우, 상기 하나의 디바이스의 폐기 사실을 기록하는 데이터베이스;를 더 포함하며,
상기 보안 관리 서버는, 상기 하나의 디바이스에 대한 보안 상태가 지속적으로 점검되면, 상기 하나의 디바이스의 폐기가 미수행되었음을 관리자에게 통지하는 것을 특징으로 하는 지능형 통합 보안 관리 시스템.
The method of claim 11,
If one of the plurality of devices is discarded in the communication infrastructure, further comprising a database for recording the fact of the discard of the one device;
And the security management server notifies the administrator that the disposal of the one device is not performed when the security state of the one device is continuously checked.
제11항에 있어서,
상기 보안 관리 서버는 상기 보안 관리 에이전트에게 상기 복수의 디바이스들 각각에 대한 보안 정책을 제공하는 것을 특징으로 하는 지능형 통합 보안 관리 시스템.
The method of claim 11,
And the security management server provides the security management agent with a security policy for each of the plurality of devices.
제1항 내지 제5항 및 제7항 내지 제10항 중 적어도 어느 한 항의 방법을 컴퓨터에서 실행하기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.A computer-readable recording medium having recorded thereon a program for executing the method of any one of claims 1 to 5 and 7 to 10 on a computer.
KR1020110001354A 2011-01-06 2011-01-06 Integrated Intelligent Security Management System and Method Active KR101233934B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110001354A KR101233934B1 (en) 2011-01-06 2011-01-06 Integrated Intelligent Security Management System and Method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110001354A KR101233934B1 (en) 2011-01-06 2011-01-06 Integrated Intelligent Security Management System and Method

Publications (2)

Publication Number Publication Date
KR20120079972A KR20120079972A (en) 2012-07-16
KR101233934B1 true KR101233934B1 (en) 2013-02-15

Family

ID=46712753

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110001354A Active KR101233934B1 (en) 2011-01-06 2011-01-06 Integrated Intelligent Security Management System and Method

Country Status (1)

Country Link
KR (1) KR101233934B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017087145A1 (en) * 2015-11-17 2017-05-26 Honeywell International Inc. Deployment assurance checks for monitoring industrial control systems

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101977731B1 (en) 2013-03-29 2019-05-14 한국전자통신연구원 Apparatus and method for detecting anomaly in a controller system
KR101651586B1 (en) * 2015-08-12 2016-08-26 김병익 System for managing security vulnerability found from step developing system to step operating system
KR101930941B1 (en) * 2016-07-19 2018-12-20 주식회사 안랩 Apparatus and method for managing security of client terminal
KR102471731B1 (en) * 2022-03-03 2022-11-28 주식회사 아이티런 A method of managing network security for users

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007287132A (en) 2006-04-19 2007-11-01 Metarisk Inc Information technology risk management system and its method
KR100961180B1 (en) * 2008-05-22 2010-06-09 한국전자통신연구원 PC security check device and method
KR20110110431A (en) * 2010-04-01 2011-10-07 에스케이 텔레콤주식회사 Information security device and method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007287132A (en) 2006-04-19 2007-11-01 Metarisk Inc Information technology risk management system and its method
KR100961180B1 (en) * 2008-05-22 2010-06-09 한국전자통신연구원 PC security check device and method
KR20110110431A (en) * 2010-04-01 2011-10-07 에스케이 텔레콤주식회사 Information security device and method

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"PRISM: A preventive and risk-reducing, D.S KIM 외 2인, http://www.springerlink.com/content/xu6926q87574022v/ 2005. *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017087145A1 (en) * 2015-11-17 2017-05-26 Honeywell International Inc. Deployment assurance checks for monitoring industrial control systems
US10181038B2 (en) 2015-11-17 2019-01-15 Honeywell International Inc. Deployment assurance checks for monitoring industrial control systems

Also Published As

Publication number Publication date
KR20120079972A (en) 2012-07-16

Similar Documents

Publication Publication Date Title
US11888890B2 (en) Cloud management of connectivity for edge networking devices
US8548916B2 (en) Managing passwords used when detecting information on configuration items disposed on a network
CN112765245A (en) Electronic government affair big data processing platform
US20070198525A1 (en) Computer system with update-based quarantine
EP2866411A1 (en) Method and system for detecting unauthorized access to and use of network resources with targeted analytics
US20050015623A1 (en) System and method for security information normalization
US20190342324A1 (en) Computer vulnerability assessment and remediation
JP2006520975A (en) Non-intrusive automatic off-site patch fingerprinting and updating system and method
US20240348654A1 (en) Security policy analysis
KR101233934B1 (en) Integrated Intelligent Security Management System and Method
CN103413083A (en) Security defending system for single host
US20230336573A1 (en) Security threat remediation for network-accessible devices
US20220311805A1 (en) System and Method for Providing and Managing Security Rules and Policies
US9231827B2 (en) Formalizing, diffusing and enforcing policy advisories and monitoring policy compliance in the management of networks
US12260208B2 (en) Pausing automatic software updates of virtual machines
KR101775517B1 (en) Client for checking security of bigdata system, apparatus and method for checking security of bigdata system
US11683350B2 (en) System and method for providing and managing security rules and policies
US7735127B1 (en) Method and system for communicating with a managed system located behind a firewall
JP6933320B2 (en) Cybersecurity framework box
US7607572B2 (en) Formalizing, diffusing, and enforcing policy advisories and monitoring policy compliance in the management of networks
CN120128581B (en) A multi-user power monitoring system based on MQTT
CN117354051B (en) Opensearch Dashboards unified login realization method and system
US20240414176A1 (en) Network-level elevated security execution modes for network-accessible devices
CN118400162A (en) Security protection method, device, system, electronic device and storage medium
CN119383033A (en) Intelligent gateway control method, system, intelligent gateway and storage medium

Legal Events

Date Code Title Description
A201 Request for examination
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20110106

PA0201 Request for examination
E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20120228

Patent event code: PE09021S01D

PG1501 Laying open of application
E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20120926

Patent event code: PE09021S01D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20130128

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20130208

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20130208

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
FPAY Annual fee payment

Payment date: 20151228

Year of fee payment: 4

PR1001 Payment of annual fee

Payment date: 20151228

Start annual number: 4

End annual number: 4

FPAY Annual fee payment

Payment date: 20170102

Year of fee payment: 5

PR1001 Payment of annual fee

Payment date: 20170102

Start annual number: 5

End annual number: 5

FPAY Annual fee payment

Payment date: 20171213

Year of fee payment: 6

PR1001 Payment of annual fee

Payment date: 20171213

Start annual number: 6

End annual number: 6

FPAY Annual fee payment

Payment date: 20190102

Year of fee payment: 7

PR1001 Payment of annual fee

Payment date: 20190102

Start annual number: 7

End annual number: 7

FPAY Annual fee payment

Payment date: 20200121

Year of fee payment: 8

PR1001 Payment of annual fee

Payment date: 20200121

Start annual number: 8

End annual number: 8

PR1001 Payment of annual fee

Payment date: 20210126

Start annual number: 9

End annual number: 9

PR1001 Payment of annual fee

Payment date: 20220126

Start annual number: 10

End annual number: 10

PR1001 Payment of annual fee

Payment date: 20230125

Start annual number: 11

End annual number: 11

PR1001 Payment of annual fee

Payment date: 20240125

Start annual number: 12

End annual number: 12

PR1001 Payment of annual fee

Payment date: 20250122

Start annual number: 13

End annual number: 13