KR20060033603A - 시나리오를 이용한 자동 보안 서비스 시스템 및 그 방법 - Google Patents
시나리오를 이용한 자동 보안 서비스 시스템 및 그 방법 Download PDFInfo
- Publication number
- KR20060033603A KR20060033603A KR1020040082787A KR20040082787A KR20060033603A KR 20060033603 A KR20060033603 A KR 20060033603A KR 1020040082787 A KR1020040082787 A KR 1020040082787A KR 20040082787 A KR20040082787 A KR 20040082787A KR 20060033603 A KR20060033603 A KR 20060033603A
- Authority
- KR
- South Korea
- Prior art keywords
- security
- scenario
- user
- computer
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/568—Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/50—Business processes related to the communications industry
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/60—Business processes related to postal services
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Tourism & Hospitality (AREA)
- Marketing (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Primary Health Care (AREA)
- Human Resources & Organizations (AREA)
- Economics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Virology (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
Claims (10)
- 사용자 컴퓨터를 자동 치료 및 복원하기 위한 보안 서비스 시스템에 있어서,상기 사용자 컴퓨터와의 인터넷 접속을 위한 웹서버;상기 웹서버에 접속되어 있는 사용자 컴퓨터의 보안수준을 분석하기 위한 분석서버;상기 분석서버의 분석결과를 토대로 사용자 컴퓨터의 보안수준에 맞는 보안 서비스 시나리오를 제작하기 위한 시나리오서버;사용자들의 정보 및 컴퓨터 보안 관련 정보를 저장하였다가 필요 시 제공하기 위한 DB서버;컴퓨터 보안점검 및 치료를 위한 구동 파일을 상기 사용자 컴퓨터에 자동 업데이트하기 위한 업데이터서버;상기 제작된 시나리오를 따라 사용자 컴퓨터의 보안 서비스를 수행하기 위한 서비스서버;상기 서비스서버에서 서비스를 수행하는 동안 사용자 컴퓨터에 광고를 내보내기 위한 광고서버; 및상기 서버들의 트래픽, 운영상태, 리소스 상태를 체크하고 관리하기 위한 통합관리서버를 포함하는 시나리오를 이용한 자동 보안 서비스 시스템.
- 제 1항에 있어서, 상기 분석서버는 인터넷을 통하여 사용자 컴퓨터의 보안이 취약한 부분을 자동 분석하고, 시나리오에 의한 보안 서비스 작업 수행 후 결과에 대해 분석함을 특징으로 하는 시나리오를 이용한 자동 보안 서비스 시스템.
- 제 2항에 있어서, 상기 시나리오서버는 상기 분석서버에서 분석된 정보를 토대로 인터넷을 통한 보안경보, 원격 바이러스 진단 및 치료, 해킹 툴 검사 및 제거, 보안패치를 포함하는, 보안을 위한 각종 서비스 기능을 통합 제공하는 시나리오를 자동으로 작성하고, 상기 분석서버의 시나리오 수행 결과에 대한 최종 분석된 정보를 토대로 작성된 시나리오를 보완함을 특징으로 하는 시나리오를 이용한 자동 보안 서비스 시스템.
- 제 1항에 있어서, 상기 DB서버는 사용자 컴퓨터에 시나리오 수행만으로 치료할 수 없는 문제 발생 시 이전의 최적화된 시스템 상태로 사용자 컴퓨터를 복원하도록, 사용자 컴퓨터의 최적화된 시스템 상태를 기억함을 특징으로 하는 시나리오를 이용한 자동 보안 서비스 시스템.
- 제 1항에 있어서, 상기 웹서버는 상기 서비스서버의 보안 시나리오 작업 수행 후 사용자에게 보낼 보고서를 자동 작성하여, 작성된 보고서를 메일 발송함을 특징으로 하는 시나리오를 이용한 자동 보안 서비스 시스템.
- 사용자 컴퓨터를 보안 진단 및 치료하는 방법에 있어서,(1) 웹사이트 가입 고객의 사용자 컴퓨터 보안상태를 분석하고, 분석결과를 토대로 그 컴퓨터 상태에 맞는 맞춤형 보안 시나리오를 생성하여 서비스 등록하는 단계;(2) 사용자의 선택이나 자동으로 상기 등록된 시나리오 서비스를 사용자 컴퓨터에서 수행시켜 보안 점검하는 단계;(3) 상기 보안 점검결과 문제가 없으면 시스템 상태를 저장하고, 문제가 있으면 치료 가능여부를 체크하는 단계;(4) 상기 체크결과 치료 가능하면 검사 및 치료하고, 치료 불가능하면 상기 저장해놓은 시스템 상태로 복구하는 단계; 및(5) 상기 단계들을 수행 후 보고서를 작성하여 고객에게 보고하는 단계를 포함하는 시나리오를 이용한 자동 보안 서비스 방법.
- 제 6항에 있어서, 상기 단계 (1)은(1a) 사용자 정보를 입력받고, 사용자 컴퓨터의 보안상태를 분석하는 단계;(1b) 분석된 정보에 의한 보안취약 부분 분석과 해결방안의 시나리오를 생성하는 단계;(1c) 생성된 시나리오에 의한 바이러스 진단 및 치료, 해킹 툴 검사 및 제거, 보안패치의 작업을 수행하는 단계;(1d) 작업수행 후 결과에 대한 분석을 하고, 최종 분석된 정보를 토대로 시나리오를 보완 재작성하는 단계; 및(1e) 사용자에게 보낼 보고서를 작성하고, 작성된 보고서를 사용자 정보에 입력한 이-메일 주소로 발송한 후 서비스 등록을 완료하는 단계를 구비함을 특징으로 하는 시나리오를 이용한 자동 보안 서비스 방법.
- 제 7항에 있어서, 상기 단계 (1a)는 사용자 컴퓨터의 하드디스크 파티션 분할여부, 포트 공개 여부, 보안제품 설치 여부, 보안취약 부분을 분석함을 특징으로 하는 시나리오를 이용한 자동 보안 서비스 방법.
- 제 7항에 있어서, 상기 단계 (1b)는 보안범위, 점검순서, 치료방법, 점검시간을 설정함을 특징으로 하는 시나리오를 이용한 자동 보안 서비스 방법.
- 제 6항에 있어서, 상기 단계 (2)는(2a) 컴퓨터 보안점검 예정일을 체크하여, 컴퓨터 바이러스, 악성코드, 해킹 툴, 보안패치 발생 예정일이 되면 컴퓨터 보안 점검 및 치료를 위한 구동 파일을 사용자 컴퓨터에 업데이트하는 단계;(2b) 사용자 컴퓨터의 보안 엔진을 업데이트한 후 시나리오를 수행하고, 수행하는 동안 사용자 컴퓨터 화면에 광고를 내보내는 단계; 및(2c) 사용자 컴퓨터의 지정된 중요 데이터를 백업하는 단계를 구비함을 특징으로 하는 시나리오를 이용한 자동 보안 서비스 방법.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020040082787A KR20060033603A (ko) | 2004-10-15 | 2004-10-15 | 시나리오를 이용한 자동 보안 서비스 시스템 및 그 방법 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020040082787A KR20060033603A (ko) | 2004-10-15 | 2004-10-15 | 시나리오를 이용한 자동 보안 서비스 시스템 및 그 방법 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| KR20060033603A true KR20060033603A (ko) | 2006-04-19 |
Family
ID=37142709
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020040082787A Ceased KR20060033603A (ko) | 2004-10-15 | 2004-10-15 | 시나리오를 이용한 자동 보안 서비스 시스템 및 그 방법 |
Country Status (1)
| Country | Link |
|---|---|
| KR (1) | KR20060033603A (ko) |
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR100977150B1 (ko) * | 2008-02-19 | 2010-08-23 | (주)아이시큐어 | 웹 사이트 점검 방법 및 그 시스템 |
| US7937765B2 (en) | 2006-11-09 | 2011-05-03 | Electronics And Telecommunications Research Institute | System and method for checking security of PC |
| KR101880217B1 (ko) | 2017-11-30 | 2018-07-19 | (주)씨커스 | 보안 위협 분석을 위한 시나리오 자동 생성 장치 및 방법 |
| KR20210056790A (ko) * | 2019-11-11 | 2021-05-20 | (주)하몬소프트 | 동적인 분석 플랜을 이용하는 edr 장치 및 방법 |
-
2004
- 2004-10-15 KR KR1020040082787A patent/KR20060033603A/ko not_active Ceased
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7937765B2 (en) | 2006-11-09 | 2011-05-03 | Electronics And Telecommunications Research Institute | System and method for checking security of PC |
| KR100977150B1 (ko) * | 2008-02-19 | 2010-08-23 | (주)아이시큐어 | 웹 사이트 점검 방법 및 그 시스템 |
| KR101880217B1 (ko) | 2017-11-30 | 2018-07-19 | (주)씨커스 | 보안 위협 분석을 위한 시나리오 자동 생성 장치 및 방법 |
| KR20210056790A (ko) * | 2019-11-11 | 2021-05-20 | (주)하몬소프트 | 동적인 분석 플랜을 이용하는 edr 장치 및 방법 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| EP4413482B1 (en) | Multitenant sharing anomaly cyberattack campaign detection | |
| Arbaugh et al. | Windows of vulnerability: A case study analysis | |
| US20060080656A1 (en) | Methods and instructions for patch management | |
| US20130167236A1 (en) | Method and system for automatically generating virus descriptions | |
| Mell et al. | Creating a patch and vulnerability management program | |
| CN117828602A (zh) | 一种基于大型语言模型实现安全编排自动化与响应的方法 | |
| Faruk et al. | Investigating novel approaches to defend software supply chain attacks | |
| Kersten et al. | 'Give Me Structure': Synthesis and Evaluation of a (Network) Threat Analysis Process Supporting Tier 1 Investigations in a Security Operation Center | |
| Gokkaya et al. | Software supply chain: review of attacks, risk assessment strategies and security controls | |
| Permann et al. | Cyber assessment methods for SCADA security | |
| Bertino et al. | Web services threats, vulnerabilities, and countermeasures | |
| Turnbull | Hardening Linux | |
| Splaine | Testing Web Security: Assessing the Security of Web Sites and Applications | |
| KR20060033603A (ko) | 시나리오를 이용한 자동 보안 서비스 시스템 및 그 방법 | |
| KR20100078738A (ko) | 웹 애플리케이션 서버에서의 보안 시스템 및 보안 방법 | |
| Jones | Security posture: A systematic review of cyber threats and proactive security | |
| Pasandideh et al. | Improving attack trees analysis using Petri net modeling of cyber-attacks | |
| US11822916B2 (en) | Correlation engine for detecting security vulnerabilities in continuous integration/continuous delivery pipelines | |
| Javid | Practical applications of Wazuh in on-premises environments | |
| White | Limiting Vulnerability Exposure through effective Patch Management: threat mitigation through vulnerability remediation | |
| Boström et al. | Selecting Better Attacks for Cyber Defense Exercises: Criteria to Enhance Cyber Range Content | |
| US20250165240A1 (en) | Orchestration of agent-based cybersecurity endpoint deployments | |
| Sapkota | A Framework of DevSecOps for Software Development Teams | |
| US11704403B2 (en) | Detecting and preventing unauthorized command injection | |
| Babar et al. | Supporting security sensitive architecture design |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A201 | Request for examination | ||
| PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20041015 |
|
| PA0201 | Request for examination | ||
| E902 | Notification of reason for refusal | ||
| PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20060330 Patent event code: PE09021S01D |
|
| PG1501 | Laying open of application | ||
| E601 | Decision to refuse application | ||
| PE0601 | Decision on rejection of patent |
Patent event date: 20061130 Comment text: Decision to Refuse Application Patent event code: PE06012S01D Patent event date: 20060330 Comment text: Notification of reason for refusal Patent event code: PE06011S01I |