보안 위험 관리 시스템 및 방법
    1.
    发明公开
    보안 위험 관리 시스템 및 방법 有权
    安全风险管理系统与方法

    公开(公告)号:KR1020070061009A

    公开(公告)日:2007-06-13

    申请号:KR1020060030200

    申请日:2006-04-03

    Abstract: A system and a method for managing security risks are provided to enable a plurality of specialized estimators to perform estimation irrespective of time/location, and secure promptness for a protection measure comparison and analysis result by including a damage calculation field and defining a process for enabling the specialized estimators to perform the estimation in a remote place. A risk management processor comprises a high level risk analyzing module(100), a low level risk analyzing module(200), and a damage estimating module(300). A risk management server generates a calculation algorithm to output a result by aggregating the data received from the risk management processor, and estimates the information protection level through statistical calculation of a questionnaire result. The high level risk analyzing module estimates an information protection level by responding to data received from each estimator terminal(601). The low level risk analyzing module analyzes the risk when the information protection level is specified and detail security risk management is planned. The damage estimating module performs a cost-effect and damage level analysis, and quantizes damages while providing the information protection measures.

    Abstract translation: 提供了一种用于管理安全风险的系统和方法,以使得多个专门的估计器可以不考虑时间/位置来执行估计,并且通过包括损伤计算字段并定义启用过程来确保保护措施比较和分析结果的及时性 在偏远地区执行估计的专门估算人员。 风险管理处理器包括高级风险分析模块(100),低级风险分析模块(200)和损伤估计模块(300)。 风险管理服务器生成计算算法,通过汇总从风险管理处理器收到的数据来输出结果,并通过问卷调查结果的统计计算来估计信息保护水平。 高级风险分析模块通过响应从每个估计器终端(601)接收的数据来估计信息保护等级。 低级别风险分析模块在规定信息保护等级并分析详细安全风险管理时对风险进行分析。 损害估算模块执行成本效益和损害水平分析,并在提供信息保护措施的同时量化损失。

    보안 위험 관리 시스템 및 방법
    2.
    发明授权
    보안 위험 관리 시스템 및 방법 有权
    安全风险管理系统与方法

    公开(公告)号:KR100755000B1

    公开(公告)日:2007-09-04

    申请号:KR1020060030200

    申请日:2006-04-03

    Abstract: 본 발명은 보안 위험 관리 시스템 및 방법에 관한 것으로서, 위험 관리 평가 프로세스 단계내에 정성적 위험도 산정 후 피해 영향 및 수준을 산정하는 부분을 포함시키고 보호대책이 수립 되었을 때와 안 되었을 때, 혹은 서로 상이한 보호대책을 선정하였을 때를 비교하여 최적의 위험 감소 결과를 보이는 최적의 솔루션을 선택할 수 있도록 한다. 이러한 일련의 프로세스가 프로젝트 관리 절차에 따라 진행되고 각 프로세스마다 역할이 주어져서 하나의 도구로써 개발되고 이 도구를 사용하게 되는 경우 기존에 수기식에 의한 방법보다 평가 기간을 단축시키면서 기존의 위험 관리 결과를 자동화할 수 있게 되는 것이다. 또한, 본 발명에서는 여러 평가자들에 의해 수행되는 위험분석시 평가자들 간의 온라인으로 정보를 검색하고 타 평가자의 의견을 사전에 검토하여 혼자 잘못된 평가를 내리는 것을 최소화할 수 있도록 시스템화한다. 이를 위해, 본 발명에서는 상위 위험분석 모델 하위 위험분석 모델, 피해 산정 모델, 위험 관리 엔진서버, 설문 서버, 위험도 산정 알고리즘, 피해 산정 알고리즘, 그리고 각 데이터베이스 목록에 대한 데이터베이스 스키마가 포함된다.
    정보 보안 위험 관리, 자산분석, 위협분석, 취약성분석, 위험도 계산, 피해산정

    네트워크의 취약성 분석 시스템 및 방법
    3.
    发明授权
    네트워크의 취약성 분석 시스템 및 방법 有权
    分布式网络环境中脆弱性分析的系统和方法

    公开(公告)号:KR100474155B1

    公开(公告)日:2005-03-08

    申请号:KR1020020026405

    申请日:2002-05-14

    Abstract: 본 발명은 지역적으로 분산된 네트워크 환경에서 취약성(Vulnerability)을 중앙 집중식으로 감사 및 분석할 수 있도록 한 취약성 분석 시스템 및 방법에 관한 것으로, 침입차단 시스템(Firewall)으로 보호된 네트워크에서도 내부망에 대한 취약성을 분석할 수 있다.
    본 발명은 취약성 분석 대상 네트워크의 내부망에 대한 점검을 수행하는 에이전트와, 각 에이전트들로부터 결과를 제공받아 분석하고 DMZ(De-Militarized Zones)에 대한 취약성을 탐지하는 매니저, 그리고 매니저와 에이전트간의 통신을 위한 보안 프로토콜로 구성된다. 매니저는 에이전트가 보내온 각각의 정보를 분석하고 호스트별, 네트워크별 취약성 탐지결과에 대한 차등 분석을 수행하여 비교결과를 생성하는 기능을 가지며, 에이전트를 기반으로 하여 네트워크별로 취약성에 대한 정보를 전체적으로 관리하고, 매니저에 새로운 취약성을 탐지하기 위한 코드를 설치하면 자동으로 각 에이전트에 분배되므로 네트워크 전체에 대한 취약성 분석이 효율적으로 이루어질 수 있다.

    정보 자산 식별 및 평가 방법
    4.
    发明公开
    정보 자산 식별 및 평가 방법 有权
    信息资产鉴定与评估方法

    公开(公告)号:KR1020090003034A

    公开(公告)日:2009-01-09

    申请号:KR1020070069229

    申请日:2007-07-10

    CPC classification number: G06Q10/063

    Abstract: An information asset identifying and evaluating method is provided to suggest a quantitative evaluation standard for asset value evaluation, asset analysis and asset evaluation to provide an effective and objective asset evaluation method and establish a formula for asset value evaluation and asset analysis to secure objectivity. An information asset identifying and evaluating method includes a step(S100) of detecting constitution forms of information assets in a list, a step(S110) of calculating asset value through a quantitative evaluation standard for each information asset, and a step(S120) of determining priority of major assets through the quantitative asset evaluation result and listing the major assets.

    Abstract translation: 提供信息资产识别和评估方法,提出资产评估,资产分析和资产评估的定量评价标准,提供有效客观的资产评估方法,建立资产评估和资产分析方案,确保客观性。 信息资产识别和评估方法包括:检测列表中的信息资产的构成形式的步骤(S100);通过每个信息资产的定量评估标准计算资产值的步骤(S110);以及步骤(S120) 通过量化资产评估结果确定重大资产重点,列出重大资产。

    무선랜 취약성 분석 시스템 및 방법
    5.
    发明授权
    무선랜 취약성 분석 시스템 및 방법 有权
    无线局域网漏洞的分析系统和方法

    公开(公告)号:KR100520103B1

    公开(公告)日:2005-10-11

    申请号:KR1020030028184

    申请日:2003-05-02

    Abstract: 본 발명은 무선랜 사용시 발생할 수 있는 무선랜 취약성 분석 시스템 및 방법에 관한 것으로, 무선랜 환경에서 사용되는 액세스 포인트(Access Point:AP) 및 무선랜 카드 등에서 취약성이 발생할 수 있는 부분을 공격하고 이에 따른 AP 및 무선랜 카드의 반응을 수집하여 무선랜의 취약성 검사를 가능하도록 한다. 이를 통해서, 무선랜 환경에서 발생할 수 있는 보안상 취약성을 미리 진단 및 분석, 보고하여 무선랜 환경에서 발생할 수 있는 보안사고를 미연에 방지하는 유용한 효과를 가진다.

    무선랜 취약성 분석 시스템 및 방법
    6.
    发明公开
    무선랜 취약성 분석 시스템 및 방법 有权
    用于分析无线局域网易失性的系统及其方法,通过攻击弱点从AP和无线局域网卡中获取的部分,然后收集其响应来实现

    公开(公告)号:KR1020040094188A

    公开(公告)日:2004-11-09

    申请号:KR1020030028184

    申请日:2003-05-02

    CPC classification number: H04L63/1433 H04L63/1408 H04L63/1458 H04W12/12

    Abstract: PURPOSE: A system for analyzing wireless LAN vulnerability is provided to actively retrieve a part where vulnerability can occur from an AP(Access Point) and a wireless LAN card, and to collect responses of the AP and the wireless LAN card, thereby inspecting vulnerability of a wireless LAN. CONSTITUTION: An attack module(102) performs a DOS attack to analyze vulnerability as well as an attack on a wireless LAN card and an AP under a wireless LAN environment(1). A collection module(104) collects attack responses for the wireless LAN card and the AP by the attack from the attack module(102), or collects basic security vulnerable factors under the wireless LAN environment(1). An inspection module(106) checks whether the wireless LAN environment(1) is normal through the collected information, and diagnoses vulnerability of the wireless LAN.

    Abstract translation: 目的:提供一种用于分析无线局域网漏洞的系统,主动从AP(接入点)和无线局域网卡检索可能发生漏洞的部分,并收集AP和无线局域网卡的响应,从而检查 无线局域网。 构成:攻击模块(102)执行DOS攻击以分析漏洞以及无线LAN卡和无线LAN环境下的AP的攻击(1)。 收集模块(104)通过来自攻击模块(102)的攻击收集针对无线LAN卡和AP的攻击响应,或收集在无线LAN环境(1)下的基本安全脆弱因素。 检查模块(106)通过收集的信息检查无线LAN环境(1)是否正常,并且诊断无线LAN的脆弱性。

    네트워크의 취약성 분석 시스템 및 방법
    7.
    发明公开
    네트워크의 취약성 분석 시스템 및 방법 有权
    分析网络易受攻击性的系统及其方法

    公开(公告)号:KR1020030088300A

    公开(公告)日:2003-11-19

    申请号:KR1020020026405

    申请日:2002-05-14

    CPC classification number: H04L63/1433 H04L63/1441

    Abstract: PURPOSE: A system for analyzing vulnerability of a network is provided to consist of vulnerability analysis agents and a vulnerability analysis manager, and to analyze vulnerability detection results under network environment, then to manage a vulnerability detection code, thereby efficiently analyzing the detection results. CONSTITUTION: Vulnerability analysis agents(11) check an internal network of a vulnerability analysis-targeted network(100). A firewall unit(12) receives results from each agent(11), and analyzes the received results. A vulnerability analysis manager(200) detects vulnerability on DMZ(De-Militarized Zones)(13). A security protocol(300) is used for communication between the agents(11) and the manager(200). The vulnerability analysis agents(11) bring out recent vulnerability lists from the manager(200), and check vulnerability based on the network for a host designated by a private network(14). The manager(200) receives checked results through the network from the agents(11), and analyzes the results to report the results.

    Abstract translation: 目的:提供一种分析网络漏洞的系统,由漏洞分析代理和漏洞分析管理器组成,分析网络环境下的漏洞检测结果,管理漏洞检测码,从而有效分析检测结果。 构成:脆弱性分析代理(11)检查一个内部网络的漏洞分析目标网络(100)。 防火墙单元(12)从每个代理(11)接收结果,并分析接收到的结果。 漏洞分析经理(200)检测DMZ(非军事区)的脆弱性(13)。 安全协议(300)用于代理(11)和管理器(200)之间的通信。 漏洞分析代理(11)从管理器(200)中输出最近的漏洞列表,并根据专用网络指定的主机(14)检查基于网络的漏洞。 管理者(200)通过网络从代理(11)接收检查结果,并分析结果以报告结果。

    호스트의 악성 도메인 접근 탐지와 차단 시스템, 및 그 방법
    8.
    发明授权
    호스트의 악성 도메인 접근 탐지와 차단 시스템, 및 그 방법 有权
    用于检测和阻止主机访问恶意域的系统及其方法

    公开(公告)号:KR101662530B1

    公开(公告)日:2016-10-05

    申请号:KR1020150074619

    申请日:2015-05-28

    Abstract: DDoS나대규모악성코드의유포시감염된호스트가 C&C 서버로접근하고지시를받는과정에서악성도메인명을이용하는것에착안하여접근을사전에탐지및 차단하고감염된호스트를식별하여악성코드를제거하여조직의피해를최소화하는호스트의악성도메인접근탐지와차단시스템및 그방법을제시한다. 제시된방법은실시간으로악성도메인을추적하는단계, 추적된악성도메인의정보를기관 DNS 및악성도메인질의권한위임부로배포하는단계, 배포되는악성도메인의정보를근거로악성도메인의정보를갱신하는단계, 및기관 DNS로부터위임받은악성도메인질의에대해응답하되갱신된악성도메인에대한악성도메인존 파일의정보를참고하여악성도메인에대한 IP를기관 DNS를통해기관호스트에전송하는단계를포함한다.

    정보 자산 식별 및 평가 방법
    9.
    发明授权
    정보 자산 식별 및 평가 방법 有权
    信息资产鉴定与评估方法

    公开(公告)号:KR100902116B1

    公开(公告)日:2009-06-09

    申请号:KR1020070069229

    申请日:2007-07-10

    Abstract: 본 발명은 자산 가치 평가, 자산분석, 자산 평가에 대한 정량적인 평가기준을 제시하여 객관적인 자산 평가가 가능하도록 하는 정보 자산 식별 및 평가 방법에 관한 것으로, 본 발명의 정보 자산 평가 식별 및 평가 방법은, 조직의 핵심업무 지원을 위한 목록화된 정보 자산의 구성형태를 파악하는 자산 식별 단계와; 상기 정보 자산별 정량적인 평가기준을 통한 자산가치 산정을 수행하는 자산 가치 산정 단계와; 상기 자산 가치 산정 단계에서의 자산가치 산정 후, 정량화된 자산 평가결과를 통하여 주요자산의 우선 순위를 결정하고 목록화하는 자산 평가 수행 단계를 포함하여 구성되며, 실제 위험분석에 적용가능하다.
    정보보호, 자산가치 산정, 자산식별, 자산분석, 위험분석

    침입 탐지 시스템의 탐지 성능 향상 장치 및 방법
    10.
    发明授权
    침입 탐지 시스템의 탐지 성능 향상 장치 및 방법 有权
    用于提高入侵检测系统检测性能的装置和方法

    公开(公告)号:KR101436874B1

    公开(公告)日:2014-09-11

    申请号:KR1020130124662

    申请日:2013-10-18

    CPC classification number: G06F21/554 H04L63/1408

    Abstract: Provided are an apparatus and a method for improving a detection performance of an intrusion detection system which promote the optimization of detection rules by enhancing right detection rate of intrusion detection rules in the intrusion detection system. The provided apparatus comprises a deformation detection data generating part for changing original detection data detected based on current detection rules into deformation detection data according to deformation detection data rules; a deformation detection data classifying part for classifying the deformation detection data according to each attack type, classifying the deformation detection data for each attack type according to each current detection rule, and classifying the deformation detection data for each detection rule according to each of right detection/wrong detection; a deformation keyword tree generation part for generating a right detection deformation keyword tree and a wrong detection deformation keyword tree based on a result from the deformation detection data classifying part; a right detection path identifying part for comparing the right detection keyword tree with the wrong detection keyword tree to generate a right detection node, and identifying a right detection path connecting a reference node to the right detection node in the right detection deformation keyword tree; and a right detection pattern generating part for generating a right detection pattern based on the identified right detection path.

    Abstract translation: 提供了一种用于提高入侵检测系统的检测性能的装置和方法,其通过增加入侵检测系统中的入侵检测规则的正确检测率来促进检测规则的优化。 所提供的装置包括变形检测数据生成部件,用于根据变形检测数据规则将基于当前检测规则检测到的原始检测数据变换为变形检测数据; 变形检测数据分类部,根据各种攻击类型对变形检测数据进行分类,根据各电流检测规则对各种攻击类型的变形检测数据进行分类,根据每个检测规则对每个检测规则进行变形检测数据的分类; /检测错误 变形关键词树生成部,其基于来自变形检测数据分类部的结果生成右侧检测变形关键字树和错误的检测变形关键字树; 用于将右检测关键词树与错误检测关键字树进行比较以生成右检测节点的右检测路径识别部分,以及将参考节点连接到右检测变形关键词树中的右检测节点的右检测路径; 以及右检测图案生成部,其基于所识别的右检测路径来生成正确的检测图案。

Patent Agency Ranking