[go: up one dir, main page]

KR100926735B1 - Web source security management system and method - Google Patents

Web source security management system and method Download PDF

Info

Publication number
KR100926735B1
KR100926735B1 KR1020090035819A KR20090035819A KR100926735B1 KR 100926735 B1 KR100926735 B1 KR 100926735B1 KR 1020090035819 A KR1020090035819 A KR 1020090035819A KR 20090035819 A KR20090035819 A KR 20090035819A KR 100926735 B1 KR100926735 B1 KR 100926735B1
Authority
KR
South Korea
Prior art keywords
web
source
vulnerability
server
web source
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
KR1020090035819A
Other languages
Korean (ko)
Inventor
이상권
최경철
Original Assignee
주식회사 이븐스타
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=41605032&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=KR100926735(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by 주식회사 이븐스타 filed Critical 주식회사 이븐스타
Priority to KR1020090035819A priority Critical patent/KR100926735B1/en
Application granted granted Critical
Publication of KR100926735B1 publication Critical patent/KR100926735B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)

Abstract

PURPOSE: A web source security management system and a method thereof are provided to carry out task history management about a web source operator and a weak point checked out about a web source by collecting and analyzing the web source information of the web server of a company or an organization. CONSTITUTION: A web server(100) stores web source. The web server manages the web source information about the stored web source. Based on the web source information transmitted from the web server, a management server(200) performs a source logic test and weak point test for a URL page by individual web source unit. The management server performs the source logic test and the weak point test for a URL page repeatedly.

Description

웹 소스 보안 관리 시스템 및 방법 {Web source security management system and method}Web source security management system and method

본 발명은 웹 소스 보안 관리 시스템 및 방법에 관한 것으로, 보다 상세하게는 기업이나 조직이 보유한 웹 서버의 웹 소스 정보를 수집하고 분석하여 웹 소스 작업자에 대한 작업이력관리, 비정상적인 작업자에 대한 불법적인 위/변조 복구, 웹 소스에 대한 취약점 점검을 수행할 수 있는 웹 소스 취약점 관리, 웹 소스 작업자 별 소스 작업 범위를 제한하는 사용자 통제관리 등을 수행하는 웹 소스 통합 보안 관리 시스템 및 방법에 관한 것이다.The present invention relates to a web source security management system and method, and more particularly, to collect and analyze web source information of a web server owned by an enterprise or an organization, to manage work history for a web source worker, and to illegally perform an illegal worker for an abnormal worker. Web source integrated security management system and method to perform / modify / restore, web source vulnerability management that can perform vulnerability check on web source, and user control management to limit source work scope for each web source worker.

웹 어플리케이션(web application)은 인터넷이나 인트라넷을 통해 웹 브라우저(web browser)에서 이용할 수 있는 응용 소프트웨어를 말하는 것으로, 여기에는 웹 메일, 온라인 전자상거래 및 경매, 하이퍼텍스트(Hypertext), 인터넷 게시판, 블로그, MMORPG(Massive Multiplayer Online Role Playing Game) 등의 기능을 구현하는 각종 소프트웨어가 포함된다.Web application refers to application software that can be used in a web browser over the Internet or an intranet, including web mail, online e-commerce and auctions, hypertext, internet bulletin boards, blogs, Various software for implementing functions such as Massive Multiplayer Online Role Playing Game (MMORPG) is included.

일반적으로 웹 어플리케이션은 계획 단계, 코딩 단계, 테스트 단계, 운영 단계 등의 과정을 거쳐 개발되는데, 웹 어플리케이션은 시스템 계층 구조상 외부에 가장 많이 노출되게 되며, 따라서 대부분의 해킹(hacking)이 어플리케이션 레벨의 취약성을 이용하여 이루어지고 있다.In general, web applications are developed through the planning, coding, testing, and operational phases. Web applications are most exposed to the outside of the system hierarchy, so most hacking is at the application level. This is done using.

이와 같은 웹 어플리케이션의 취약성을 구체적으로 살펴보면, 계획 단계나 코딩 단계와 같은 개발 단계에서는 빈번하게 이루어지는 리뉴얼(renewal), 업데이트(update) 등에 따라 개발자의 소스(source) 임의 접근 및 데이터 변경 시 통제가 불가능하며, 또한 생성한 파일은 대부분 성능/기능 위주로 개발되기 때문에 보안에 원천적으로 취약한 상태이다. 따라서, 최초 개발의 취약성이 이후 상속되는 것을 방지하기 위해 소스 통제 관리가 필요하다.Looking specifically at the vulnerabilities of such web applications, it is impossible to control when developers randomly access the source and change data according to frequent renewal or update during development stage such as planning stage or coding stage. In addition, since most of the generated files are developed for performance / function, they are inherently vulnerable to security. Therefore, source control management is needed to prevent future development vulnerabilities from being inherited.

테스트 단계에서는 일반적으로 모듈에 대한 보안 검토가 부재한 상태로 성능/기능 위주의 테스트만 실시하고 보안적 취약점에 대한 테스트가 부재한 상태에서 운영 서버로 이관된다. 이 경우 보안 테스트를 실시하지 않아 운영 중에 다수의 보안사고가 발생하게 되므로, 운영 서버로의 이관 전에 웹 취약점 분석과 같은 보안 테스트가 필요하다.In the test phase, generally, only performance / functionality tests are performed without a security review of a module, and the test server is transferred to a production server without a security vulnerability test. In this case, many security incidents occur during operation because the security test is not conducted. Therefore, a security test such as web vulnerability analysis is required before the transfer to the operation server.

그리고, 운영 단계에서는 대체로 운영자가 실제 운영 중인 소스 파일의 변경여부를 적시에 확인할 수 없으며, 또한 전체적인 보안 수준을 인지하거나 대응할 구체적 방법이 없다. 따라서, 주기적으로 웹 소스 상태를 수집, 저장하고 잠재적 위험에 대처할 수 있는 웹 소스 작업 관리 시스템이 필요하다.In addition, in the operation stage, the operator generally cannot confirm in a timely manner whether the source file is actually running, and there is no specific way to recognize or respond to the overall security level. Therefore, there is a need for a web source work management system that can periodically collect and store web source status and cope with potential risks.

한편, 관리적 측면에서도 대부분의 웹 서버를 운영하는 기업이나 조직 등은 전문적인 보안 지식이 빈약한 상태인데, 특히 시/군/구 지방자치단체나 교육관련 기관 등과 같이 공공성을 띠는 조직에서 예컨대 교내의 단과대학, 연구소, 교수, 학생 홈페이지와 같이 일부 메뉴로 운영 중인 경우에는 보안이 전무한 상태이다. 그리고, 현실적으로도 이러한 관리적 사각지대에서 많은 보안 사고가 발생하고 있으며, 따라서 웹 소스 관리 및 웹 취약점 관리가 절실히 필요하다.On the other hand, in terms of management, most companies and organizations that run web servers are poor in their professional security knowledge, especially in public organizations such as city / county / city municipalities or educational institutions. In some cases, such as medical colleges, research institutes, professors, and student homepages, there is no security. And, in reality, many security incidents occur in these blind spots, and therefore, web source management and web vulnerability management are urgently needed.

그러므로, 전술한 바와 같이, 웹 어플리케이션은 특히 개별적인 업무 및 단위 솔루션 적용 시 일관된 보안 정책 적용 및 관리가 부실하여 홈 페이지 위/변조, 개인정보 노출 및 도용, 악성 코드 감염 등과 같은 웹 취약성으로 인한 부작용이 심각한 수준에 이르고 있으며, 따라서 개발자에 의한 소스 파일 생성 단계에서 테스트 단계, 최종 관리자에 의한 운영단계에 이르기까지 발생 가능한 보안 문제점을 인지하고 대응할 수 있는 웹 소스 보안 관리 시스템 및 방법이 요구된다.Therefore, as mentioned above, web applications have a weak side effect due to web vulnerabilities such as home page forgery / modulation, personal information exposure and theft, malware infection, etc., due to the inadequate application and management of consistent security policies especially when applying individual business and unit solutions. There is a serious level, and therefore, a web source security management system and method are required that can recognize and respond to security problems that may occur from the source file generation step by the developer to the test step and the operation step by the final administrator.

본 발명은 전술한 바와 같은 요구에 부합하여 창안된 것으로, 본 발명의 목적은 사용자 권한관리, 소스 작업관리, 소스 위/변조 보호 및 복구, 소스 코드 진단, 웹 소스 코드가 표현되는 URL 페이지 취약점 진단 등을 하나의 관리 서버에서 통합적으로 수행할 수 있는 웹 소스 통합 보안 관리 시스템 및 방법을 제공하는 것이다.The present invention was created in response to the above-described needs, and an object of the present invention is to manage user rights, manage source operations, protect and recover source forgery and alteration, diagnose source code, and diagnose URL page vulnerability in which web source code is expressed. It is to provide a web source integrated security management system and method that can be integrated in one management server.

본 발명의 다른 목적은, 단일 웹 소스 코드가 표현되는 URL 페이지 검사와 단일 소스 검사를 통해 운영 단계 이전에 개발 및 테스트 단계에서 미리 취약점을 확인하고 수정할 수 있는 웹 소스 보안 관리 시스템 및 방법을 제공하는 것이다.It is another object of the present invention to provide a web source security management system and method that can identify and correct vulnerabilities in advance in the development and testing phase prior to the operation phase through URL page inspection and single source inspection in which a single web source code is expressed. will be.

본 발명의 또 다른 목적은, 소스 코드 취약점 진단과 웹 소스 코드가 표현되는 URL 페이지 취약점 진단을 함께 수행함으로써 하나의 진단 방식이 검색하지 못하는 부분을 상호 보완할 수 있는 웹 소스 보안 관리 시스템 및 방법을 제공하는 것이다.It is still another object of the present invention to provide a web source security management system and method that can complement a portion of a single diagnostic method by performing a source code vulnerability diagnosis and a URL page vulnerability diagnosis in which web source code is expressed. To provide.

본 발명의 또 다른 목적은 허가된 사용자가 허가된 경로를 통해서만 파일을 수정/업로드 가능하도록 해서 시스템 개발 생명 주기(SDLC; System Development Life Cycle)를 통제할 수 있는 웹 소스 보안 관리 시스템 및 방법을 제공하는 것이다.It is still another object of the present invention to provide a web source security management system and method capable of controlling a system development life cycle (SDLC) by allowing an authorized user to modify / upload a file only through an authorized path. It is.

본 발명의 또 다른 목적은 개발 단계에서 소스 코드 분석 후 결과를 관리자와 개발자에게 통보하여 즉시 또는 사후 조치가 가능하도록 지원할 수 있는 웹 소 스 보안 관리 시스템 및 방법을 제공하는 것이다.It is still another object of the present invention to provide a web source security management system and method capable of supporting immediate or follow-up actions by notifying administrators and developers of results after source code analysis in a development stage.

본 발명의 또 다른 목적은 테스트 단계에서 웹 취약성 분석 후 결과를 관리자와 개발자에게 통보하여 즉시 또는 사후 조치가 가능하도록 지원할 수 있는 웹 소스 보안 관리 시스템 및 방법을 제공하는 것이다.It is still another object of the present invention to provide a web source security management system and method that can notify administrators and developers of the results after analyzing a web vulnerability in a test step, and can support immediate or follow-up actions.

본 발명의 또 다른 목적은 운영 및 관리 단계에서 비정상적인 사용자의 작업에 따라 관리 서버에 보관중인 특정 원본 파일로 강제 복구하거나 관리자에게 통보할 수 있으며, 정기적/비정기적 취약성 분석 툴인 스캐너(scanner)를 통해 보안 안전도를 통계치로 나타낼 수 있는 웹 소스 보안 관리 시스템 및 방법을 제공하는 것이다.Another object of the present invention can be forcibly restored to a specific original file stored in the management server or notified to the administrator according to the abnormal user's work in the operation and management phase, and through the scanner (scanner) that is a regular / irregular vulnerability analysis tool It is to provide a web source security management system and method that can represent security safety as a statistic.

상기 목적을 위하여, 본 발명의 일 형태에 따른 웹 소스 보안 관리 시스템은, 웹 소스를 저장하며 상기 저장된 웹 소스에 대한 웹 소스 정보를 관리하는 웹 서버; 및 상기 웹 소스로부터 전송된 웹 소스 정보에 기초하여, 개별 웹 소스 단위로 해당 웹 소스에 대한 소스 로직 검사 및 웹 취약점 검사 중 적어도 하나를 수행하는 관리 서버를 포함하는 것을 특징으로 한다.For this purpose, a web source security management system of one embodiment of the present invention includes a web server for storing a web source and managing web source information for the stored web source; And a management server that performs at least one of a source logic check and a web vulnerability check for the corresponding web source on an individual web source basis, based on the web source information transmitted from the web source.

바람직하게는, 상기 웹 서버는 상기 관리 서버로부터 웹 소스의 동기화가 요청되면 해당 웹 소스 정보를 상기 관리 서버로 전송한다. 또한, 상기 웹 서버는 상기 관리 서버와 연동하여 웹 소스 정보의 변경 여부를 감시하며, 웹 소스 정보가 변경된 경우 상기 관리 서버로부터 해당 웹 소스를 전송받아 복구한다.Preferably, when the web server is requested to synchronize the web source from the management server, the web server transmits the corresponding web source information to the management server. In addition, the web server interoperates with the management server to monitor whether the web source information is changed, and when the web source information is changed, the web server receives and restores the web source from the management server.

그리고, 본 발명의 일 형태에 따른 웹 서버는, 웹 소스를 저장하며 웹 브라 우저에 의해 요청된 웹 소스를 제공하는 웹 소스 저장부; 및 상기 저장된 웹 소스에 대한 웹 소스 정보를 관리하는 소스 통제 관리부를 포함하고, 상기 소스 통제 관리부는 관리 서버로부터 웹 소스의 동기화가 요청되면 해당 웹 소스 정보를 상기 관리 서버로 전송하는 것을 특징으로 한다.The web server of one embodiment of the present invention includes a web source storage unit that stores a web source and provides a web source requested by a web browser; And a source control manager for managing web source information on the stored web source, wherein the source control manager transmits the corresponding web source information to the management server when synchronization of the web source is requested from the management server. .

또한, 본 발명의 일 형태에 따른 관리 서버는, 사용자에 대한 식별 및 인증을 수행하여 웹 소스에 대한 접근 권한을 관리하는 주 보안 관리부; 및 상기 웹 소스에 대한 웹 소스 정보에 기초하여, 개별 웹 소스 단위로 해당 웹 소스에 대하여 소스 로직 검사 및 웹 취약점 검사 중 적어도 하나를 수행하는 내부 취약점 관리부를 포함하는 것을 특징으로 한다.In addition, the management server of one embodiment of the present invention includes a main security management unit that manages an access right to a web source by performing identification and authentication on a user; And an internal vulnerability management unit that performs at least one of a source logic check and a web vulnerability check for the web source on an individual web source basis based on the web source information on the web source.

한편, 본 발명의 일 형태에 따른 웹 소스 보안 관리 방법은, a) 관리 서버로 업로드된 웹 소스에 대해 소스 코드 취약점을 분석하는 단계; b) 상기 소스 코드 취약점 분석이 완료된 웹 소스를 웹 서버에 업로드하는 단계; 및 c) 상기 웹 서버에 업로드된 웹 소스가 표현되는 URL 페이지의 취약점을 분석하는 단계를 포함하는 것을 특징으로 한다.On the other hand, the web source security management method of one embodiment of the present invention, a) analyzing the source code vulnerability for the web source uploaded to the management server; b) uploading the web source where the source code vulnerability analysis is completed to a web server; And c) analyzing a vulnerability of a URL page representing a web source uploaded to the web server.

바람직하게는, 상기 웹 소스가 표현되는 URL 페이지의 취약점을 분석하는 과정은, 상기 웹 서버로부터 URL 구조 정보를 수집하여 저장하는 과정; 상기 웹 서버로부터 수집된 페이지에 소정 패턴을 추가하여 상기 웹 서버로 전송하는 과정; 및 상기 웹 서버에서 응답한 페이지에 상기 패턴이 포함되어 있는가를 판단함으로써 웹 취약점을 분석하는 과정을 포함한다.Preferably, the process of analyzing the vulnerability of the URL page in which the web source is represented, collecting and storing the URL structure information from the web server; Adding a predetermined pattern to the page collected from the web server and transmitting the predetermined pattern to the web server; And analyzing the web vulnerability by determining whether the pattern is included in the page responded by the web server.

본 발명에 따르면, 사용자 권한관리, 소스 형상관리, 소스 위/변조 보호 및 복구, 소스 코드 진단, 웹 소스코드가 표현되는 URL페이지 등을 하나의 관리 서버에서 통합적으로 수행할 수 있는 효과를 가진다.According to the present invention, the user authority management, source configuration management, source forgery / forgery protection and recovery, source code diagnosis, the URL page in which the web source code is expressed, etc. can be integrated in one management server.

또한, 본 발명에 따르면, 외부 취약점 관리부에 의해 웹 서버에 저장된 전체 URI를 점검할 수 있음은 물론 내부 취약점 관리부에 의해 개별 소스 단위로도 취약점을 점검할 수 있으므로, 개발자가 개발한 단위 소스를 테스트 서버나 웹 서버에 올리는 경우 단일 소스 검사부에 의해 실시간으로 취약점 분석이 이루어져 즉시 문제점을 파악할 수 있으며 또한 수정이 가능하다는 효과를 가진다. 그리고, 이에 따라 프로젝트 개발 이후에 소스를 테스트 서버에 올려두고 전체를 진단하지 않아도 되기 때문에 소스 진단에 소요되는 시간적을 줄일 수 있으며, 취약점 분석 업무의 부하를 완화시킬 수 있다.In addition, according to the present invention, not only the entire URI stored in the web server can be checked by the external vulnerability management unit but also the vulnerability can be checked by the individual source unit by the internal vulnerability management unit, thereby testing the unit source developed by the developer. When uploading to a server or web server, vulnerability analysis is performed in real time by a single source checker, which can immediately identify a problem and fix it. As a result, since the source does not have to be placed on the test server and the whole diagnosis is not required after project development, the time required for source diagnosis can be reduced, and the load of vulnerability analysis work can be reduced.

또한, 본 발명에 따르면, 개발자가 개발한 단위 소스를 테스트 서버 또는 웹 서버로 올리는 경우 해당 소스를 URL로 표시하는 부분만 체크하면 단일 스캔 검사부에 의해 바로 검사가 실행되어 실시간으로 문제점을 파악할 수 있으며, 이에 따라 운영 단계뿐만 아니라 개발 및 테스트 단계에서 미리 취약점을 확인하고 수정할 수 있는 효과를 가진다.In addition, according to the present invention, when uploading a unit source developed by a developer to a test server or a web server, a check is executed immediately by a single scan inspection unit to check a problem in real time by checking only a portion displaying the source as a URL. Therefore, it has the effect of checking and correcting the vulnerability in advance not only in the operation but also in the development and testing stages.

또한, 본 발명에 따르면, 소스 코드 진단과 웹 소스 코드가 표현되는 URL 페이지의 취약점 진단을 함께 수행함으로써, 하나의 진단 방식이 검색하지 못하는 부분을 상호 보완할 수 있으며, 또한 복수개의 진단 방식을 동시에 수행하는 경우 점검 항목에 가중치를 두어 보안 위험도를 산출함으로써 개발자나 관리자에게 보다 정확한 결과를 보고할 수 있는 효과를 가진다.In addition, according to the present invention, by performing both the source code diagnosis and the vulnerability diagnosis of the URL page in which the web source code is expressed, it is possible to complement the part that one diagnosis method cannot detect, and to simultaneously execute a plurality of diagnosis methods. In this case, the security risk is calculated by weighting the check item, which has the effect of reporting more accurate results to the developer or administrator.

또한, 본 발명에 따르면, 홈 페이지 소스 개발 및 보안에 대한 기준을 확립하여, 내부 및 외부(외주업체) 개발자의 홈 페이지 소스 변경 통제 및 이력 관리가 가능하며, 홈 페이지 소스에 대한 식별성 및 추적성을 확보할 수 있다. 그리고, 홈 페이지 소스 개발 단계 별 보안 취약점을 인지하여 조치할 수 있으며, 운영중인 최종 홈 페이지 소스 자동 백업 및 비인가 변경에 대한 자동 복구가 가능하다. 또한, 다수 홈페이지 일괄 관리를 통한 통계 및 상세 정보의 제공이 가능하다.In addition, according to the present invention, by establishing the standards for home page source development and security, it is possible to control the home page source change and history management of the internal and external (outsourcing company) developers, and to identify and trace the home page source Can be secured. In addition, it can recognize and take measures for security vulnerabilities in each stage of home page source development, and it is possible to automatically back up the final home page source in operation and to automatically recover from unauthorized changes. In addition, it is possible to provide statistics and detailed information through the collective management of multiple homepages.

이하에서는 첨부 도면 및 바람직한 실시예를 참조하여 본 발명을 상세히 설명한다. 참고로, 하기 설명에서 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능 및 구성에 대한 상세한 설명은 생략한다.Hereinafter, the present invention will be described in detail with reference to the accompanying drawings and preferred embodiments. For reference, detailed descriptions of well-known functions and configurations that may unnecessarily obscure the subject matter of the present invention will be omitted in the following description.

도 1은 본 발명이 적용된 네트워크의 구성을 예시한 도면이다.1 is a diagram illustrating a configuration of a network to which the present invention is applied.

도 1을 참조하면, 하나 이상의 웹 서버와 이를 관리하는 관리 서버는 네트워크 등을 통해 상호 연결되며, 개발자나 관리자는 상기 관리 서버를 통해 해당 웹 서버와 접속한다. 그리고, 일반 사용자는 사용자 컴퓨터 등에 탑재된 웹 브라우저를 통해 원하는 웹 서버에 접속하여 필요한 정보를 얻는다.Referring to FIG. 1, at least one web server and a management server managing the same are connected to each other through a network, and a developer or an administrator connects to the web server through the management server. The general user accesses a desired web server through a web browser mounted on a user computer or the like to obtain necessary information.

여기서, 본 발명에 따른 웹 소스 보안 관리 시스템은 웹 서버와 관리 서버로 구성될 수 있는데, 웹 서버는 저장된 웹 소스의 정보를 수집하여 위/변조 여부를 감시하고, 관리 서버는 보안 정책 수립, 감사 데이터 조회, 관리자를 위한 사용자 인터페이스(예, GUI(Graphical User Interface)), 웹 소스에 대한 취약점 점검 기 능 등을 수행한다.Here, the web source security management system according to the present invention may be composed of a web server and a management server, the web server collects the information of the stored web source to monitor the forgery / forgery, the management server to establish a security policy, audit It performs data inquiry, user interface for administrator (eg, Graphical User Interface), and vulnerability check function for web sources.

참고로, 도 1에서는 개발자와 관리자가 관리 서버와 직접적으로 연결되어 관리 서버를 통해 웹 서버와 접속하는 구조를 도시하였는데, 개발자와 관리자는 물론 네트워크 등을 통해 관리 서버와 접속할 수 있으며, 또한 관리 서버를 통하지 않고 웹 서버와 직접 접속할 수도 있을 것이다.For reference, FIG. 1 illustrates a structure in which a developer and an administrator are directly connected to a management server and connected to a web server through a management server. The developer and the manager may be connected to a management server through a network, as well as a management server. You can also connect directly to the web server without going through.

이하에서는 도 2 내지 도 6을 참조하여 본 발명에 따른 웹 소스 보안 관리 시스템을 상세 설명한다.Hereinafter, a web source security management system according to the present invention will be described in detail with reference to FIGS. 2 to 6.

도 2는 본 발명에 따른 웹 소스 보안 관리 시스템의 구성을 예시한 것이다.2 illustrates a configuration of a web source security management system according to the present invention.

도 2에 도시된 바와 같이, 본 발명에 따른 웹 소스 보안 관리 시스템은 웹 소스가 저장된 웹 서버(100)와 이를 관리하는 관리 서버(200)를 포함한다.As shown in FIG. 2, the web source security management system according to the present invention includes a web server 100 in which a web source is stored and a management server 200 managing the web source.

먼저, 웹 서버(100)는 웹 소스 저장부(110), 소스 통제 관리부(120), 통신부(130) 등으로 구성되어, 웹 서버(100)에 저장된 웹 소스를 사용자 컴퓨터 등에게 제공하고, 저장된 웹 소스의 정보를 수집하여 위/변조 여부를 감시한다.First, the web server 100 is composed of a web source storage unit 110, a source control management unit 120, a communication unit 130, etc. to provide a web source stored in the web server 100 to a user computer, and the like Collect information from web sources to monitor forgery and forgery.

이를 구체적으로 설명하면, 웹 소스 저장부(110)는 개발자에 의해 생성된 ASP(Active Server Pages), PHP(Professional HTML Preprocessor), JSP(Java Server Pages) 등과 같은 형태의 웹 소스를 저장하며, 사용자 컴퓨터 등으로부터 웹 브라우저를 통해 웹 소스의 요청이 있으면 해당 웹 소스를 제공한다.Specifically, the web source storage unit 110 stores a web source in a form such as Active Server Pages (ASP), Professional HTML Preprocessor (PHP), Java Server Pages (JSP) generated by a developer, and the user. If a web source requests from a computer or the like through a web browser, the web source is provided.

소스 통제 관리부(120)는 웹 디렉토리 및 소스 파일에 대한 개발자의 임의 변경을 통제하고 추적성을 확보하며, 무결성 검사 기능을 수행하여 웹 디렉토리 및 소스 파일의 비인가 변경 시 자동으로 복구한다. 이를 상술하면, 소스 통제 관리 부(120)는 관리 서버(200)로부터 웹 서버(100)의 점검 대상 디렉토리의 동기화가 요청되면 점검 대상 디렉토리의 정보(파일명, 데이터 등)를 수집하여 관리 서버(200)로 전송한다. 그리고, 수집된 정보를 바탕으로 주기적으로 소스 정보를 비교하여 변경 여부를 감시하고, 만약 변경된 것으로 판단되면 소스 복구 기능을 통해 저장된 원본 소스로 복구한다. 또한, 관리 서버(200)의 소스 관리부(213)에서 전달된 명령(소스 업로드, 소스 다운로드, 파일 생성 등)을 수신하여 소스 변경 작업을 수행한다.The source control management unit 120 controls a developer's arbitrary change to the web directory and the source file, secures traceability, and performs an integrity check function to automatically recover the unauthorized change of the web directory and the source file. In detail, the source control management unit 120 collects information (file name, data, etc.) of the inspection target directory when the synchronization of the inspection target directory of the web server 100 is requested from the management server 200, and manages the management server 200. To send). Based on the collected information, source information is periodically compared and monitored for changes, and if determined to be changed, it is restored to the original source stored through the source recovery function. In addition, the source management unit 213 of the management server 200 receives a command (source upload, source download, file generation, etc.) to perform a source change operation.

그리고, 통신부(130)는 관리 서버(200)의 통신부(270) 등과 통신하여 웹 소스를 업로드/다운로드하거나 웹 소스 정보를 송수신하며, 또한 인터넷 등을 통해 접속된 사용자 컴퓨터 등과 통신하여 웹 소스를 제공한다.In addition, the communication unit 130 communicates with the communication unit 270 of the management server 200 and the like to upload / download a web source or transmit and receive web source information, and also provide a web source by communicating with a user computer connected through the Internet or the like. do.

한편, 관리 서버(200)는 주 보안 관리부(210), 부 보안 관리부(220), 내부 취약점 관리부(230), 외부 취약점 관리부(240), 보안 감사부(250), 로그 저장부(260), 통신부(270) 등으로 구성되어, 사용자 관리, 정책 관리, 소스 관리 등의 기능을 수행한다.On the other hand, the management server 200 is the main security management unit 210, secondary security management unit 220, internal vulnerability management unit 230, external vulnerability management unit 240, security auditing unit 250, log storage unit 260, The communication unit 270 is configured to perform functions such as user management, policy management, and source management.

이하 도 3 내지 도 6을 참조하여 이를 상세 설명한다.Hereinafter, this will be described in detail with reference to FIGS. 3 to 6.

도 3은 관리 서버(200)의 주 보안 관리부(210)의 상세 구성도를 예시한 것인데, 도 3에 도시된 바와 같이, 주 보안 관리부(210)는 식별 및 인증부(211), 사용자 관리부(212), 소스 관리부(213), 에이전트 관리부(214) 등을 포함함으로써, 관리 서버(200)를 실질적으로 통제하고 주요한 보안 관리 기능을 수행한다.3 illustrates a detailed configuration diagram of the main security management unit 210 of the management server 200. As shown in FIG. 3, the main security management unit 210 includes an identification and authentication unit 211 and a user management unit ( 212), the source manager 213, the agent manager 214, and the like, thereby substantially controlling the management server 200 and performing major security management functions.

구체적으로, 식별 및 인증부(211)는 관리자나 개발자 등과 같은 웹 소스 보 안 관리 시스템의 사용자를 식별하고, 인증 관리를 통해 시스템 로그인 등의 기능을 수행한다. 그리고, 사용자 관리부(212)는 시스템 사용자의 등록, 삭제, 변경 등을 통해 시스템 사용자를 관리하는 기능을 수행하고, 소스 관리부(213)는 관리자나 개발자에 의해 또는 웹 서버(100)의 소스 통제 관리부(110) 등을 통해 수집된 웹 소스를 관리하는 기능을 수행하며, 에이전트 관리부(214)는 관리 서버(200)가 관리하는 하나 이상의 웹 서버(100)의 등록, 삭제, 변경 등을 통해 에이전트를 관리하는 기능을 수행한다.Specifically, the identification and authentication unit 211 identifies a user of a web source security management system such as an administrator or a developer, and performs a function such as system login through authentication management. The user manager 212 performs a function of managing a system user by registering, deleting, or changing a system user, and the source manager 213 may be managed by an administrator or developer or by a source control manager of the web server 100. A function of managing a web source collected through 110 and the like, and the agent manager 214 manages an agent by registering, deleting, or changing one or more web servers 100 managed by the management server 200. Perform management functions.

도 4는 관리 서버(200)의 부 보안 관리부(220)의 상세 구성도를 예시한 것인데, 도 4에 도시된 바와 같이, 부 보안 관리부(220)는 업데이트부(221), 보고부(222), 라이센스 검증부(223) 등을 포함함으로써, 관리 서버(200)의 부수적인 보안 관리 기능을 수행한다.4 illustrates a detailed configuration diagram of the sub-security manager 220 of the management server 200. As shown in FIG. 4, the sub-security manager 220 includes an updater 221 and a reporter 222. By including the license verification unit 223, and performs the secondary security management function of the management server 200.

구체적으로, 업데이트부(221)는 신규 패턴 및 기능 추가 등을 업데이트하는 기능을 수행하며, 보고부(222)는 관리자나 개발자에 의해 요청된 자료(예, 개발 작업별 이력에 대한 통계치, 중요도 산출값 등)를 보고하는 기능을 수행하며, 라이센스 검증부(223)는 CPU 및 MAC주소를 이용하여 사용자 발급 라이센스를 검증하는 기능을 수행한다.In detail, the update unit 221 performs a function of updating a new pattern and function addition, and the report unit 222 calculates the data (eg, statistics on the history for each development task, importance, etc.) requested by an administrator or developer. Value, etc.), and the license verification unit 223 performs a function of verifying a user-issued license using a CPU and a MAC address.

도 5는 관리 서버(200)의 내부 취약점 관리부(230)의 상세 구성도를 예시한 것인데, 도 5에 도시된 바와 같이, 내부 취약점 관리부(230)는 단일 스캔 검사부(231), 단일 소스 검사부(232), 전용 통신부(233), 룰 설정 관리부(234) 등을 포함함으로써, 개발자가 업로드하는 소스를 자동/수동으로 점검하여 웹 소스 로직에 존재하는 취약점을 확인하는 내부 취약점 관리 기능을 수행한다.FIG. 5 illustrates a detailed configuration diagram of the internal vulnerability management unit 230 of the management server 200. As illustrated in FIG. 5, the internal vulnerability management unit 230 includes a single scan checker 231 and a single source checker ( 232), a dedicated communication unit 233, a rule setting management unit 234, etc., and performs an internal vulnerability management function that checks the vulnerability present in the web source logic by automatically / manually checking the source uploaded by the developer.

구체적으로, 단일 스캔 검사부(231)는 개발자가 업로드한 소스에 대해 취약점 검사를 하지 않은 경우 로그 검색을 통해 해당 소스 내역을 확인하고 선택적으로 취약점 검사를 수행한다. 이 때, 취약점 검사는 URI(Uniform Resource Identifier) 형식(path?query)으로 표현된 소스에 대해 수행되며, 이 경우 업로드한 소스가 어떤 URI로 표현되는지를 확인하기 위해 웹 브라우저를 사용한다. 즉, 점검자 또는 관리자가 취약점 검사가 수행되지 않은 웹 페이지를 선택하면 웹 브라우저에 웹 페이지가 로딩되며, 해당 소스와 연결된 메뉴 혹은 페이지를 클릭하여 URI를 수집한다. 그리고, 수집된 정보는 점검 항목에 따라 취약점 패턴을 전송하고, 취약점을 판단하게 된다. 웹 취약점 점검 방식에 대한 보다 구체적인 내용은 후술하기로 한다.Specifically, if the single scan checker 231 does not check the vulnerability of the uploaded source, the single scan checker 231 checks the source history through log search and selectively performs the vulnerability check. At this time, the vulnerability check is performed on the source expressed in Uniform Resource Identifier (URI) format (path? Query). In this case, the web browser is used to check the URI of the uploaded source. That is, if the inspector or administrator selects a web page that has not been checked for vulnerabilities, the web page is loaded in the web browser, and the URI is collected by clicking a menu or page connected to the source. The collected information transmits a vulnerability pattern according to the check item and determines the vulnerability. More details on the web vulnerability checking method will be described later.

단일 소스 검사부(232)는 업로드하는 소스에 대해 관리자 개입 없이 실시간으로 소스 로직을 검사하여 보안적으로 오류가 있는 라인의 위치를 검색한다. 소스 검사 방식은, 변수 추적을 이용하여 해당 변수가 사용되는 흐름을 분석하는 방식, 취약한 함수, 프로시저 등의 사용을 검색하여 분석하는 방식, 정해진 단일 혹은 복수 개의 조건에 일치하는 부분을 검색하여 분석하는 방식 등을 이용할 수 있다.The single source inspector 232 inspects the source logic in real time without an administrator's intervention on the uploading source and searches for the location of a line that is securely in error. The source inspection method uses variable tracking to analyze the flow in which the variable is used, searches for and analyzes the use of vulnerable functions, procedures, etc., and searches for parts that match a single or multiple conditions. Can be used.

전용 통신부(233)는 외부 취약점 관리부(240)의 전용 통신부(244)와 통신하여 스캔 검사 결과 등의 정보를 송수신한다.The dedicated communication unit 233 communicates with the dedicated communication unit 244 of the external vulnerability management unit 240 to transmit and receive information such as a scan test result.

룰 설정 관리부(234)는 신규 룰(rule) 추가, 기존 룰 수정/삭제 등과 같이 내부 취약점 관리를 위한 룰을 관리한다.The rule setting management unit 234 manages a rule for managing an internal vulnerability, such as adding a new rule and modifying / deleting an existing rule.

도 6은 관리 서버(200)의 외부 취약점 관리부(240)의 상세 구성도를 예시한 것인데, 도 6에 도시된 바와 같이, 외부 취약점 관리부(240)는 통합 스캔 검사부(241), 보고부(242), 업데이트부(243), 전용 통신부(244), 부가 기능부(245), 룰 설정 관리부(246) 등을 포함함으로써, URI(Uniform Resource Identifier) 전체를 점검한다. 참고로, 도 6에서는 외부 취약점 관리부(240)가 관리 서버(200) 외부에 존재하는 것처럼 도시하였는데, 외부 취약점 관리부(240)는 관리 서버(200)에 포함되는 하나의 구성요소로서 구현되거나 또는 관리 서버(200)와는 별개의 서버나 장치 형태로 구현될 수 있다.6 illustrates a detailed configuration diagram of the external vulnerability management unit 240 of the management server 200. As illustrated in FIG. 6, the external vulnerability management unit 240 includes an integrated scan checker 241 and a reporter 242. ), The update unit 243, the dedicated communication unit 244, the additional function unit 245, the rule setting management unit 246, and the like to check the entire Uniform Resource Identifier (URI). For reference, in FIG. 6, the external vulnerability management unit 240 is illustrated as existing outside the management server 200. The external vulnerability management unit 240 is implemented or managed as one component included in the management server 200. The server 200 may be implemented as a separate server or device.

구체적으로, 통합 스캔 검사부(241)는 점검 도메인(domain)이 설정되면 전체 URI를 수집하는 크롤(crawl) 과정을 거쳐 도메인이 가지고 있는 전체 디렉토리, 페이지 및 쿼리(query) 구조를 수집하고, 수집된 정보를 기초로 예컨대 표 1과 같은 점검 항목에 따라 취약점을 판단하게 된다.Specifically, the integrated scan checker 241 collects the entire directory, page, and query structure of the domain through a crawl process of collecting the entire URI when the check domain is set, and collects the collected URI. Based on the information, the vulnerability is determined based on the check items shown in Table 1, for example.

[표 1] 웹 취약점 점검 항목[Table 1] Web Vulnerability Check Items

Figure 112009024896822-pat00001
Figure 112009024896822-pat00001

보고부(242)는 관리자나 개발자에 의해 요청된 자료(예, 웹 보안 취약점 점검 결과, 점검 이력 통계치 등)를 보고하는 기능을 수행한다.The report unit 242 reports a data (eg, a web security vulnerability check result, check history statistics, etc.) requested by an administrator or developer.

그리고, 업데이트부(243)는 신규 패턴 및 기능 추가 등을 업데이트하는 기능을 수행한다.The update unit 243 performs a function of updating a new pattern, adding a function, and the like.

전용 통신부(244)는 내부 취약점 관리부(230)의 전용 통신부(233)와 통신하여 통합 스캔 검사 결과 등의 정보를 전송한다. 또한, 외부 취약점 관리부(240)가 별개의 서버나 장치로 구현되는 경우, 전용 통신부(244)는 웹 서버(100)의 통신부(130)와 통신하여 웹 소스 저장부(110)에 저장된 웹 소스 및 이에 대한 정보를 수집한다.The dedicated communication unit 244 communicates with the dedicated communication unit 233 of the internal vulnerability management unit 230 to transmit information such as an integrated scan test result. In addition, when the external vulnerability management unit 240 is implemented as a separate server or device, the dedicated communication unit 244 communicates with the communication unit 130 of the web server 100 and the web source stored in the web source storage unit 110 and Collect information about this.

부가 기능부(245)는 사용자가 직접 테스트를 수행할 수 있는 환경을 제공하는 프록시 기능과 문자열 인코딩 및 디코딩 기능, 작업시간 설정 기능 등 개발자나 관리자에게 부가 기능을 제공한다.The additional function unit 245 provides additional functions to the developer or the administrator, such as a proxy function, a string encoding and decoding function, and a work time setting function, which provide an environment in which a user can directly perform a test.

룰 설정 관리부(246)는 신규 룰(rule) 추가, 기존 룰 수정/삭제 등과 같이 외부 취약점 관리를 위한 룰을 관리한다.The rule setting management unit 246 manages a rule for managing external vulnerabilities such as adding a new rule and modifying / deleting an existing rule.

다시 도 2를 참조하면, 보안 감사부(250)는 시스템 모듈에서 발생시키는 이벤트를 저장하고 관리자 검색기능을 제공한다.Referring back to FIG. 2, the security audit unit 250 stores an event generated by a system module and provides an administrator search function.

구체적으로, 보안 감사부(250)는 소스이력현황 보기, 인가자의 소스 생성/수정/삭제/다운로드 이력 보기, 비인가자의 소스 생성/수정/삭제/다운로드 이력 보기, 비정상 변경 소스에 대한 자동복구 이력 보기, 정상 및 비정상 변경 소스에 대한 관리자 개입복구 이력 보기, 취약폴더 및 파일현황 보기, 통합 도메인 취약점 결과 보기, 통합 도메인 기간별 취약점 결과 비교, 단위 도메인 취약점 결과 보기, 단위 도메인 기간별 취약점 결과 비교, 도메인관리 설정변경 로그 검색, 사용자관리 설정변경 로그 검색 등의 기능을 제공한다.In detail, the security auditing unit 250 may view the source history, view the author's source creation / modification / deletion / download, view the unauthorized author's source creation / modification / delete / download, and view the automatic recovery history of the abnormal change source. View administrator intervention recovery history for normal and abnormal change sources, view vulnerable folders and file status, view integrated domain vulnerability results, compare vulnerability results by integrated domain period, view unit domain vulnerability results, compare vulnerability results by unit domain period, and set domain management Provides functions such as change log search and user management setting change log search.

로그 저장부(260)는 주 보안 관리부(210), 보안 감사부(250) 등과 연동하여 주기적으로 또는 설정에 따라 수집된 보안 로그를 저장하고, 필요 시 이를 제공한다.The log storage unit 260 stores the collected security log periodically or according to the setting in association with the main security management unit 210, the security audit unit 250, and provides it if necessary.

마지막으로, 통신부(270)는 웹 서버(100)의 통신부(130)와 통신하여 웹 소스를 업로드/다운로드하거나, 웹 소스 정보를 송수신한다. 또한, 통신부(270)는 개발자나 관리자가 사용자 인터페이스(예, Window GUI) 등을 통해 주 보안 관리 부(210), 부 보안 관리부(220), 내부 취약점 관리부(230), 외부 취약점 관리부(240), 보안 관리부(250) 등에 접속할 수 있도록 한다.Finally, the communication unit 270 communicates with the communication unit 130 of the web server 100 to upload / download a web source or to transmit and receive web source information. In addition, the communication unit 270 is a developer or administrator through the user interface (eg, Window GUI), such as the main security management unit 210, secondary security management unit 220, internal vulnerability management unit 230, external vulnerability management unit 240 To be able to access the security management unit 250.

이하에서는, 도 7 및 도 8을 참조하여 본 발명에 따른 웹 소스 보안 관리 방법에 대해 설명한다. 참고로, 본 발명에 따른 웹 소스 보안 관리 방법은 예컨대 전술한 웹 소스 보안 관리 시스템에서 수행될 수 있으며, 웹 소스 보안 관리 방법에 대한 구체적 과정 또는 동작 원리는 전술한 웹 소스 보안 관리 시스템에 대한 설명을 참조할 수 있다.Hereinafter, a web source security management method according to the present invention will be described with reference to FIGS. 7 and 8. For reference, the web source security management method according to the present invention may be performed, for example, in the web source security management system described above, and a specific process or operation principle for the web source security management method is described in the above-described web source security management system. See.

도 7은 본 발명의 일 실시예에 따른 웹 소스 보안 관리 방법의 흐름도이다. 참고로, 본 실시예는 개발자나 관리자가 웹 소스를 웹 서버에 업로드하는 경우 소스 코드 및 웹 취약점 분석이 수행되는 과정을 나타낸 것이다. 7 is a flowchart illustrating a web source security management method according to an embodiment of the present invention. For reference, this embodiment illustrates a process in which source code and web vulnerability analysis are performed when a developer or an administrator uploads a web source to a web server.

먼저, 단계 S710에서, 개발자나 관리자는 사용자 인증을 거쳐 관리 서버에 로그인한다. 여기서, 사용자 인증은 관리 서버의 주 보안 관리부(특히, 식별 및 인증부)에서 수행될 수 있다.First, in step S710, the developer or the administrator logs in to the management server through user authentication. Here, user authentication may be performed in the main security management unit (particularly, the identification and authentication unit) of the management server.

사용자 인증이 완료되면, 단계 S720에서, 사용자(개발자나 관리자)는 전용 웹 콘솔 등을 통해 웹 소스 파일 생성/편집/삭제, 업로드, 다운로드, 디렉토리 생성/수정/삭제, 파일명 변경 등과 같은 웹 소스 파일의 개발 작업을 수행한다.When the user authentication is completed, in step S720, the user (developer or administrator) is a web source file such as creating / editing / deleting, uploading, downloading, creating / modifying / deleting a directory, changing a file name, etc. through a dedicated web console, or the like. To do development work.

그리고, 단계 S730에서, 개발자나 관리자는 생성 또는 편집된 웹 소스 파일을 관리 서버에 업로드한다. 이 경우, 업로드된 웹 소스 파일은 그 이력과 함께 관리 서버의 주 보안 관리부(특히, 소스 관리부)에 저장될 수 있다.In step S730, the developer or the administrator uploads the generated or edited web source file to the management server. In this case, the uploaded web source file may be stored in the main security management unit (in particular, the source management unit) of the management server along with the history thereof.

단계 S740에서, 관리 서버는 업로드된 웹 소스 파일의 소스 코드 취약점 분석을 수행하고, 그 이력 및 결과를 저장한다. 이 경우, 소스 코드 취약점 분석은 관리 서버의 내부 취약점 관리부(구체적으로는, 단일 소스 검사부)에서 수행될 수 있다. 만약, 소스 코드 취약점 분석 결과, 소스 코드의 취약점이 발견되면 관리 서버의 부 보안 관리부(구체적으로는, 보고부)는 통신부를 통해 개발자나 관리자에게 그 사실을 보고하고, 개발자나 관리자는 소스 코드의 편집 등을 통해 취약점이 해결될 때까지 소스 코드 취약점 분석이 반복된다.In step S740, the management server performs source code vulnerability analysis of the uploaded web source file, and stores the history and results. In this case, source code vulnerability analysis may be performed by the internal vulnerability management unit (specifically, a single source checker) of the management server. If, as a result of source code vulnerability analysis, a vulnerability of the source code is found, the secondary security management unit (specifically, the reporting unit) of the management server reports the fact to the developer or administrator through the communication unit, and the developer or administrator Source code vulnerability analysis is repeated until the vulnerability is resolved through editing.

소스 코드 취약점 분석이 완료되면, 단계 S750에서, 관리 서버는 웹 소스 파일을 웹 서버에 업로드한다.When the source code vulnerability analysis is completed, in step S750, the management server uploads the web source file to the web server.

그러면, 단계 S760에서, 웹 서버(구체적으로는, 소스 통제 관리부)는 새로 업로드되는 웹 소스 파일을 웹 소스 저장부에 저장하기 전에 동일한 이름의 웹 소스 파일이 존재하는지를 확인하고, 만약 웹 소스 저장부에 동일한 이름의 웹 소스 파일이 존재하면 해당 웹 소스 파일을 백업하고 그 이력을 저장한다. 그리고, 이에 따라 개발자나 관리자는 향후 백업된 웹 소스 파일에 대한 복구를 수행할 수 있다.Then, in step S760, the web server (specifically, the source control manager) checks whether a web source file of the same name exists before storing the newly uploaded web source file in the web source storage, and if the web source storage is If a web source file with the same name exists in, back up the web source file and save the history. In this way, the developer or the administrator can restore the backed up web source files.

단계 S770에서, 관리 서버는 새로 생성 또는 변경된 웹 소스 파일 또는 해당 도메인 전체 컨텐츠에 대해 웹 취약점 분석을 수행하고, 그 이력 및 결과를 저장한다. 참고로, 이 경우 해당 도메인 전체 컨텐츠에 대한 웹 취약점 분석은 외부 취약점 관리부의 통합 스캔 검사부에서 수행되며, 개별 웹 소스 파일에 대한 웹 취약점 분석은 내부 취약점 관리부의 단일 스캔 검사부에서 수행될 수 있다.In step S770, the management server performs a web vulnerability analysis on the newly created or changed web source file or the entire domain content, and stores the history and results. For reference, in this case, web vulnerability analysis for the entire contents of the domain may be performed by the integrated scan checker of the external vulnerability management unit, and web vulnerability analysis of individual web source files may be performed by a single scan checker of the internal vulnerability manager.

한편, 지금까지 각 단계에서 수행된 세부 작업 이력 및 취약점 분석 결과 등은 바람직하게는 실시간으로 저장되며, 단계 S780에서는, 개발자나 관리자의 요청에 의해 세부 작업 이력 및 취약점 분석에 대한 통계 보고서 등을 생성하여 그 결과를 보고한다.On the other hand, the detailed work history and vulnerability analysis results carried out in each step so far is preferably stored in real time, and in step S780, at the request of the developer or administrator generates a detailed report of the detailed work history and vulnerability analysis, etc. Report the results.

도 8은 도 7에 도시된 본 발명에 따른 웹 소스 보안 관리 방법에 적용되는 바람직한 웹 취약점 점검 방식을 설명하는 흐름도이다.8 is a flowchart illustrating a preferred web vulnerability checking method applied to the web source security management method according to the present invention shown in FIG.

먼저, 단계 S810에서, 관리 서버는 링크를 추적하면서 URL 구조 정보를 수집한다. 그리고, 단계 S820에서는, 웹 서버로부터 수집한 URL 구조 정보를 수신하며, 단계 S830에서는, 이와 같이 수집된 URL 구조 정보를 데이터베이스에 저장한다.First, in step S810, the management server collects URL structure information while tracking the link. In step S820, the URL structure information collected from the web server is received. In step S830, the collected URL structure information is stored in the database.

한편, 단계 S840에서, 관리 서버는 수집된 페이지(URL 구조 정보의 일부)에 패턴을 추가한다. 여기서, 패턴 추가는 예컨대 본래의 파라미터의 문자열을 변조하여 파라미터 변조 문자열을 생성하고, 이와 같이 생성된 파라미터 변조 문자열을 수집된 페이지에 추가함으로써 수행될 수 있다. 그리고, 단계 S850에서, 관리 서버는 파라미터 변조 문자열이 추가된 페이지를 웹 서버로 전송함으로써 패턴을 전송한다.On the other hand, in step S840, the management server adds a pattern to the collected page (part of the URL structure information). Here, the pattern addition may be performed by, for example, modulating a string of original parameters to generate a parameter modulation string, and adding the generated parameter modulation string to the collected page. In operation S850, the management server transmits the pattern by transmitting the page to which the parameter modulation string is added to the web server.

단계 S860에서는, 관리 서버는 웹 취약점 점검을 수행하여 웹 서버에서 응답한 페이지에 사전 정의된 문자열이 있는 페이지를 데이터베이스에 저장한다. 그리고, 단계 S870에서는, 웹 취약점 분석에 대한 관련 정보를 개발자나 관리자에게 보고한다.In step S860, the management server performs a web vulnerability check to store a page with a predefined string in the page responded by the web server in the database. In step S870, relevant information about the web vulnerability analysis is reported to the developer or administrator.

한편, 본 발명에 따른 웹 소스 보안 관리 방법은 다양한 컴퓨터로 구현되는 동작을 수행하기 위한 프로그램 명령을 포함하는 컴퓨터 판독가능 기록매체를 통하여 실시될 수 있다. 상기 컴퓨터 판독가능 기록매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 기록매체는 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독가능 기록매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM, DVD와 같은 광기록 매체, 플롭티컬 디스크와 같은 자기-광 매체, 및 롬, 램, 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.Meanwhile, the method for managing web source security according to the present invention may be implemented through a computer readable recording medium including program instructions for performing operations implemented by various computers. The computer-readable recording medium may include program instructions, data files, data structures, etc. alone or in combination. The recording medium may be one specially designed and configured for the present invention, or may be known and available to those skilled in computer software. Examples of computer-readable recording media include magnetic media such as hard disks, floppy disks, and magnetic tape, optical recording media such as CD-ROMs, DVDs, magnetic-optical media such as floppy disks, and ROM, RAM, flash memory, and the like. Hardware devices specifically configured to store and execute the same program instructions are included. Examples of program instructions include not only machine code generated by a compiler, but also high-level language code that can be executed by a computer using an interpreter or the like.

지금까지 본 발명을 바람직한 실시예를 참조하여 상세히 설명하였지만, 본 발명이 속하는 기술분야의 당업자는 본 발명의 기술적 사상이나 필수적 특징들을 변경하지 않고서 다른 구체적인 다양한 형태로 실시할 수 있는 것이므로, 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적인 것이 아닌 것으로서 이해해야만 한다.Although the present invention has been described in detail with reference to preferred embodiments, it will be apparent to those skilled in the art that the present invention may be embodied in other specific various forms without changing the technical spirit or essential features of the present invention. One embodiment is to be understood in all respects as illustrative and not restrictive.

그리고, 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 특정되는 것이며, 특허청구범위의 의미 및 범위 그리고 그 등가개념으로부터 도출되는 모든 변경 또는 변형된 형태는 본 발명의 범위에 포함되는 것으로 해석되어야 한다.In addition, the scope of the present invention is specified by the appended claims rather than the detailed description, and all changes or modifications derived from the meaning and scope of the claims and equivalent concepts are included in the scope of the present invention. Should be interpreted as

도 1은 본 발명이 적용된 네트워크의 구성을 예시한 도면이다.1 is a diagram illustrating a configuration of a network to which the present invention is applied.

도 2는 본 발명에 따른 웹 소스 보안 관리 시스템의 구성도이다.2 is a block diagram of a web source security management system according to the present invention.

도 3은 도 2의 주 보안 관리부의 상세 구성도이다.3 is a detailed configuration diagram of the main security management unit of FIG. 2.

도 4는 도 2의 부 보안 관리부의 상세 구성도이다.FIG. 4 is a detailed configuration diagram of the secondary security manager of FIG. 2.

도 5는 도 2의 내부 취약점 관리부의 상세 구성도이다.5 is a detailed configuration diagram of the internal vulnerability management unit of FIG. 2.

도 6은 도 2의 외부 취약점 관리부의 상세 구성도이다.6 is a detailed configuration diagram of the external vulnerability management unit of FIG. 2.

도 7은 본 발명에 따른 웹 소스 보안 관리 방법의 흐름도이다.7 is a flowchart of a web source security management method according to the present invention.

도 8은 본 발명에 따른 웹 취약점 점검 방식을 설명하는 흐름도이다.8 is a flowchart illustrating a web vulnerability checking method according to the present invention.

Claims (26)

삭제delete 웹 소스를 저장하며, 상기 저장된 웹 소스에 대한 웹 소스 정보를 관리하는 웹 서버; 및A web server that stores a web source and manages web source information for the stored web source; And 상기 웹 서버로부터 전송된 웹 소스 정보에 기초하여, 개별 웹 소스 단위로 해당 웹 소스에 대한 소스 로직 검사 및 개별 웹 소스가 표현되는 URL 페이지 취약점 검사 중 적어도 하나를 수행하는 관리 서버를 포함하고,On the basis of the web source information transmitted from the web server, a management server that performs at least one of the source logic check for the corresponding web source and the URL page vulnerability check in which the individual web source is expressed in units of individual web sources, 상기 관리 서버는 상기 소스 로직 검사 및 개별 웹 소스가 표현되는 URL 페이지 취약점 검사를 중복하여 수행하는 것을 특징으로 하는 웹 소스 보안 관리 시스템.The management server is a web source security management system, characterized in that for performing the source logic check and the URL page vulnerability check that the individual web source is expressed. 제2항에 있어서,The method of claim 2, 상기 웹 서버는 상기 관리 서버로부터 웹 소스의 동기화가 요청되면 해당 웹 소스 정보를 상기 관리 서버로 전송하는 것을 특징으로 하는 웹 소스 보안 관리 시스템.And the web server transmits the web source information to the management server when the synchronization of the web source is requested from the management server. 제2항에 있어서,The method of claim 2, 상기 웹 서버는 상기 관리 서버와 연동하여 웹 소스 정보의 변경 여부를 감시하며, 웹 소스 정보가 변경된 경우 상기 관리 서버로부터 해당 웹 소스를 전송받아 복구하는 것을 특징으로 하는 웹 소스 보안 관리 시스템.The web server monitors whether the web source information is changed in association with the management server, and if the web source information is changed, the web source security management system receives and restores the web source from the management server. 제2항 내지 제4항 중 어느 한 항에 있어서,The method according to any one of claims 2 to 4, 상기 관리 서버는 변수 추적을 이용하여 해당 변수가 사용되는 흐름을 분석하는 방식, 취약한 함수 또는 프로시저의 사용을 검색하여 분석하는 방식, 정해진 조건에 일치하는 부분을 검색하여 분석하는 방식 중 적어도 하나를 이용하여 상기 소스 로직 검사를 수행하는 것을 특징으로 하는 웹 소스 보안 관리 시스템.The management server uses at least one of a method of analyzing a flow in which the variable is used using variable tracking, a method of searching for and analyzing a use of a vulnerable function or procedure, and a method of searching and analyzing a part matching a predetermined condition. And performing the source logic check using the web source security management system. 제2항 내지 제4항 중 어느 한 항에 있어서,The method according to any one of claims 2 to 4, 상기 관리 서버는 상기 웹 서버로부터 수집된 웹 페이지에 소정 패턴을 추가하여 상기 웹 서버로 전송하고, 상기 웹 서버에서 응답한 웹 페이지에 상기 패턴이 포함되어 있는가를 판단함으로써 상기 취약점 검사를 수행하는 것을 특징으로 하는 웹 소스 보안 관리 시스템.The management server adds a predetermined pattern to the web page collected from the web server, transmits the predetermined pattern to the web server, and performs the vulnerability check by determining whether the pattern is included in the web page responsive to the web server. Web source security management system. 제6항에 있어서,The method of claim 6, 상기 패턴은 파라미터 변조 문자열인 것을 특징으로 하는 웹 소스 보안 관리 시스템.And the pattern is a parameter modulation string. 제2항 내지 제4항 중 어느 한 항에 있어서,The method according to any one of claims 2 to 4, 상기 관리 서버는 사용자 인증을 통해 상기 웹 서버에 저장되는 웹 소스의 등록, 변경, 삭제를 관리하는 것을 특징으로 하는 웹 소스 보안 관리 시스템.The management server is a web source security management system, characterized in that for managing the registration, change, deletion of the web source stored in the web server through user authentication. 제2항 내지 제4항 중 어느 한 항에 있어서,The method according to any one of claims 2 to 4, 상기 관리 서버는 전체 웹 소스 단위로 표현되는 전체 URL 페이지 취약점 검사를 추가로 수행하는 것을 특징으로 하는 웹 소스 보안 관리 시스템.The management server is a web source security management system, characterized in that for additionally performing a full URL page vulnerability check expressed in units of the entire web source. 제9항에 있어서,The method of claim 9, 상기 관리 서버는 개별 웹 소스 단위로 수행된 소스 로직 검사 및 개별 웹 소스가 표현되는 URL 페이지 취약점 검사 결과와 전체 웹 소스 단위로 표현되는 전체 URL 페이지 취약점 검사 결과를 점검 항목별로 가중치를 적용하여 보고하는 것을 특징으로 하는 웹 소스 보안 관리 시스템.The management server reports source logic checks performed by individual web source units, URL page vulnerability test results expressing individual web sources, and overall URL page vulnerability test results expressed in total web source by applying weights for each check item. Web source security management system, characterized in that. 삭제delete 웹 소스를 저장하며, 웹 브라우저에 의해 요청된 웹 소스를 제공하는 웹 소스 저장부; 및A web source storage unit for storing a web source and providing a web source requested by a web browser; And 상기 저장된 웹 소스에 대한 웹 소스 정보를 관리하는 소스 통제 관리부를 포함하고,A source control manager for managing web source information on the stored web source, 상기 소스 통제 관리부는 관리 서버로부터 웹 소스의 동기화가 요청되면 해당 웹 소스 정보를 상기 관리 서버로 전송하고, 상기 관리 서버와 연동하여 웹 소스 정보의 변경 여부를 감시하며, 웹 소스 정보가 변경된 경우 상기 관리 서버로부터 해당 웹 소스를 전송받아 상기 웹 소스 저장부에 저장된 웹 소스를 복구하는 것을 특징으로 하는 웹 서버.The source control management unit transmits the corresponding web source information to the management server when the synchronization of the web source is requested from the management server, monitors whether the web source information is changed in association with the management server, and when the web source information is changed, Receiving a web source from a management server and restoring a web source stored in the web source storage unit. 사용자에 대한 식별 및 인증을 수행하여 웹 소스에 대한 접근 권한을 관리하는 주 보안 관리부; 및A main security management unit for managing access to a web source by performing identification and authentication on a user; And 상기 웹 소스에 대한 웹 소스 정보에 기초하여, 개별 웹 소스 단위로 해당 웹 소스에 대하여 소스 로직 검사 및 개별 웹 소스가 표현되는 URL 페이지 취약점 검사 중 적어도 하나를 수행하는 내부 취약점 관리부를 포함하고,Based on the web source information on the web source, the internal vulnerability management unit for performing at least one of the source logic check and the URL page vulnerability check for the individual web source is expressed for the respective web source unit, 상기 내부 취약점 관리부는 웹 서버로부터 수집된 웹 페이지에 소정의 패턴을 추가하여 상기 웹 서버로 전송하고, 상기 웹 서버에서 응답한 웹 페이지에 상기 패턴이 포함되어 있는가를 판단함으로써 상기 취약점 검사를 수행하는 것을 특징으로 하는 관리 서버.The internal vulnerability management unit adds a predetermined pattern to a web page collected from a web server, transmits the predetermined pattern to the web server, and performs the vulnerability check by determining whether the pattern is included in the web page responsive to the web server. Characterized by management server. 제13항에 있어서,The method of claim 13, 상기 내부 취약점 관리부는 변수 추적을 이용하여 해당 변수가 사용되는 흐름을 분석하는 방식, 취약한 함수 또는 프로시저의 사용을 검색하여 분석하는 방식, 정해진 조건에 일치하는 부분을 검색하여 분석하는 방식 중 적어도 하나를 이용하여 상기 소스 로직 검사를 수행하는 것을 특징으로 하는 관리 서버.The internal vulnerability management unit uses variable tracking to analyze at least one of a method of analyzing a flow in which the variable is used, a method of searching for and analyzing a use of a vulnerable function or procedure, and a method of searching for and analyzing a part matching a predetermined condition. The management server, characterized in that for performing the source logic check. 삭제delete 제13항 또는 제14항에 있어서,The method according to claim 13 or 14, 상기 웹 소스가 저장된 웹 서버에 대해 전체 웹 소스 단위로 표현되는 전체 URL 페이지 취약점 검사를 수행하는 외부 취약점 관리부를 더 포함하는 것을 특징으로 하는 관리 서버.And an external vulnerability management unit for performing a full URL page vulnerability check expressed in units of entire web sources for the web server where the web source is stored. 제16항에 있어서,The method of claim 16, 상기 내부 취약점 관리부에서 개별 웹 소스 단위로 수행된 소스 로직 검사 및 개별 웹 소스가 표현되는 URL 페이지 검사 결과와 상기 외부 취약점 관리부에서 전체 웹 소스 단위로 표현되는 전체 URL 페이지 취약점 검사 결과를 점검 항목별로 가중치를 적용하여 보고하는 부 보안 관리부를 더 포함하는 것을 특징으로 하는 관리 서버.Source logic check performed by the internal vulnerability management unit on an individual web source basis and URL page inspection results representing an individual web source and total URL page vulnerability inspection results expressed on an entire web source basis by the external vulnerability management unit are weighted by each check item. The management server, characterized in that it further comprises a secondary security management unit for reporting. 제13항 또는 제14항에 있어서,The method according to claim 13 or 14, 소스이력현황 보기, 비정상 변경 소스에 대한 자동복구 이력 보기, 정상 및 비정상 변경 소스에 대한 관리자 개입복구 이력 보기, 취약폴더 및 파일현황 보기, 통합 도메인 취약점 결과 보기, 통합 도메인 기간별 취약점 결과 비교, 단위 도메인 취약점 결과 보기, 단위 도메인 기간별 취약점 결과 비교, 도메인관리 설정변경 로그 검색, 사용자관리 설정변경 로그 검색 중 적어도 하나의 기능을 수행하는 보안 감사부를 더 포함하는 것을 특징으로 하는 관리 서버.View source history, view automatic recovery history for abnormal change sources, view administrator intervention recovery history for normal and abnormal change sources, view vulnerable folders and files, view integrated domain vulnerability results, compare vulnerability results by integrated domain period, unit domain And a security audit unit configured to perform at least one function of viewing vulnerability results, comparing vulnerability results by unit domain period, domain management setting change log search, and user management setting change log search. a) 관리 서버로 업로드된 웹 소스에 대해 소스 코드 취약점을 분석하는 단계;a) analyzing source code vulnerabilities for web sources uploaded to the management server; b) 상기 소스 코드 취약점 분석이 완료된 웹 소스를 웹 서버에 업로드하는 단계; 및b) uploading the web source where the source code vulnerability analysis is completed to a web server; And c) 상기 웹 서버에 업로드된 웹 소스가 표현되는 URL 페이지 취약점을 분석하는 단계를 포함하는 웹 소스 보안 관리 방법.c) analyzing a URL page vulnerability in which the web source uploaded to the web server is represented. 제19항에 있어서, 상기 b) 단계 이후에The method of claim 19, wherein after step b) B) 상기 웹 서버가 상기 업로드된 웹 소스와 동일한 이름의 웹 소스가 이미 저장되어 있는지 여부를 확인하고, 동일한 이름의 웹 소스가 이미 저장되어 있는 경우 상기 업로드된 웹 소스를 백업하여 상기 관리 서버로 전송하는 단계를 더 포함하는 것을 특징으로 하는 웹 소스 보안 관리 방법.B) the web server checks whether a web source of the same name as the uploaded web source is already stored, and if a web source of the same name is already stored, backs up the uploaded web source to the management server. Web source security management method further comprising the step of transmitting. 제19항에 있어서, 상기 c) 단계는The method of claim 19, wherein step c) 개별 웹 소스 단위로 표현되는 URL 페이지 취약점을 분석하는 과정 및 전체 웹 소스 단위로 표현되는 전체 URL 페이지 취약점을 분석하는 과정 중 적어도 하나를 수행하는 것을 특징으로 하는 웹 소스 보안 관리 방법.And performing at least one of analyzing a URL page vulnerability expressed in individual web source units and analyzing a whole URL page vulnerability expressed in whole web source units. 제21항에 있어서, 개별 웹 소스 단위로 표현되는 URL 페이지 취약점을 분석하는 과정은,The method of claim 21, wherein analyzing the URL page vulnerability expressed in individual web source units is as follows. 상기 웹 서버로부터 URL 구조 정보를 수집하여 저장하는 과정;Collecting and storing URL structure information from the web server; 상기 웹 서버로부터 수집된 페이지에 소정 패턴을 추가하여 상기 웹 서버로 전송하는 과정; 및Adding a predetermined pattern to the page collected from the web server and transmitting the predetermined pattern to the web server; And 상기 웹 서버에서 응답한 페이지에 상기 패턴이 포함되어 있는가를 판단함으로써 웹 취약점을 분석하는 과정을 포함하는 것을 특징으로 하는 웹 소스 보안 관리 방법.And analyzing web vulnerabilities by determining whether the pattern is included in the page replied by the web server. 제22항에 있어서,The method of claim 22, 상기 패턴은 파라미터 변조 문자열인 것을 특징으로 하는 웹 소스 보안 관리 방법. And the pattern is a parameter modulation string. 제19항에 있어서, 상기 c) 단계 이후에The method of claim 19, wherein after step c) d) 상기 소스 코드 취약점 분석 결과 및 상기 웹 소스가 표현되는 URL 페이지 취약점 분석 결과를 점검 항목별로 가중치를 적용하여 보고하는 단계를 더 포함하는 것을 특징으로 하는 웹 소스 보안 관리 방법.and d) reporting the source code vulnerability analysis result and the URL page vulnerability analysis result in which the web source is expressed by applying a weight to each check item. 제19항에 있어서,The method of claim 19, 상기 a) 단계의 소스 코드 취약점 분석은 실시간으로 수행되는 것을 특징으로 하는 웹 소스 보안 관리 방법.Source code vulnerability analysis of step a) is characterized in that the web source security management method is performed in real time. 제19항 내지 제25항 중 어느 한 항에 따른 웹 소스 보안 관리 방법을 수행하는 프로그램이 기록된 컴퓨터 판독가능 기록매체.A computer-readable recording medium having recorded thereon a program for performing the method for managing web source security according to any one of claims 19 to 25.
KR1020090035819A 2009-04-24 2009-04-24 Web source security management system and method Active KR100926735B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020090035819A KR100926735B1 (en) 2009-04-24 2009-04-24 Web source security management system and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090035819A KR100926735B1 (en) 2009-04-24 2009-04-24 Web source security management system and method

Publications (1)

Publication Number Publication Date
KR100926735B1 true KR100926735B1 (en) 2009-11-16

Family

ID=41605032

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090035819A Active KR100926735B1 (en) 2009-04-24 2009-04-24 Web source security management system and method

Country Status (1)

Country Link
KR (1) KR100926735B1 (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101378549B1 (en) 2013-03-11 2014-03-27 주식회사 예티소프트 Security server and method of dynamic web contents
KR20150049940A (en) * 2013-10-31 2015-05-08 주식회사 에스크레인 Method and system of verifying mobile accessibility
KR101725450B1 (en) * 2015-10-26 2017-04-11 고려대학교 산학협력단 Reputation management system provides safety in html5 and method of the same
WO2018070598A1 (en) * 2016-10-14 2018-04-19 한국전력공사 Device for monitoring illegal activity by using source code change influence evaluation and method therefor
KR20190125251A (en) 2012-06-25 2019-11-06 (주)트리니티소프트 Method of interworking web-firewall and weak point analyzer
KR20220042862A (en) * 2020-09-28 2022-04-05 네이버클라우드 주식회사 Apparatus and method for analyzing vulnerabilities
KR102521588B1 (en) * 2022-12-30 2023-04-13 주식회사 프라임아이앤에스 Test Data Conversion Solution Provision System

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020016162A (en) * 2000-08-24 2002-03-04 박종수 The method for editing remote page and the editor
KR20050077644A (en) * 2004-01-30 2005-08-03 주식회사 케이티 Weakness analysis system for protecting information in communication system and method thereof
KR20050084802A (en) * 2002-09-07 2005-08-29 인터내셔널 비지네스 머신즈 코포레이션 Remote dynamic configuration of a web server to provide capacity on demand
KR20060072353A (en) * 2004-12-23 2006-06-28 한국전자통신연구원 Source Code Analysis Device and Method for Web Application Vulnerability through Parameter State Tracking

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020016162A (en) * 2000-08-24 2002-03-04 박종수 The method for editing remote page and the editor
KR20050084802A (en) * 2002-09-07 2005-08-29 인터내셔널 비지네스 머신즈 코포레이션 Remote dynamic configuration of a web server to provide capacity on demand
KR20050077644A (en) * 2004-01-30 2005-08-03 주식회사 케이티 Weakness analysis system for protecting information in communication system and method thereof
KR20060072353A (en) * 2004-12-23 2006-06-28 한국전자통신연구원 Source Code Analysis Device and Method for Web Application Vulnerability through Parameter State Tracking

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190125251A (en) 2012-06-25 2019-11-06 (주)트리니티소프트 Method of interworking web-firewall and weak point analyzer
KR101378549B1 (en) 2013-03-11 2014-03-27 주식회사 예티소프트 Security server and method of dynamic web contents
KR20150049940A (en) * 2013-10-31 2015-05-08 주식회사 에스크레인 Method and system of verifying mobile accessibility
KR101701902B1 (en) * 2013-10-31 2017-02-06 주식회사 에스크레인 Method and system of verifying mobile accessibility
KR101725450B1 (en) * 2015-10-26 2017-04-11 고려대학교 산학협력단 Reputation management system provides safety in html5 and method of the same
WO2018070598A1 (en) * 2016-10-14 2018-04-19 한국전력공사 Device for monitoring illegal activity by using source code change influence evaluation and method therefor
KR20220042862A (en) * 2020-09-28 2022-04-05 네이버클라우드 주식회사 Apparatus and method for analyzing vulnerabilities
KR102415833B1 (en) * 2020-09-28 2022-07-05 네이버클라우드 주식회사 Apparatus and method for analyzing vulnerabilities
KR102521588B1 (en) * 2022-12-30 2023-04-13 주식회사 프라임아이앤에스 Test Data Conversion Solution Provision System

Similar Documents

Publication Publication Date Title
Rahman et al. Security misconfigurations in open source kubernetes manifests: An empirical study
US9602515B2 (en) Enforcing alignment of approved changes and deployed changes in the software change life-cycle
JP4753997B2 (en) System and method for reviewing event logs
EP2126772B1 (en) Assessment and analysis of software security flaws
US9697352B1 (en) Incident response management system and method
KR100926735B1 (en) Web source security management system and method
US20100058114A1 (en) Systems and methods for automated management of compliance of a target asset to predetermined requirements
US20070136622A1 (en) Auditing System and Method
Shatnawi Deriving metrics thresholds using log transformation
US9807125B2 (en) System and method for tracking and auditing data access in a network environment
KR100939020B1 (en) Web source analysis system and method
KR100853721B1 (en) Real-Time Integrity Checking and Tracking in Connection with Security Kernel
US20220150281A1 (en) System and method for securing computer infrastructure and devices that depend on cloud platforms
US12141292B2 (en) Tracking and mitigating security threats and vulnerabilities in browser extension engines
CN118378264B (en) User behavior management method, device, medium and product oriented to database
CN117834265A (en) Abnormal network request testing method and system
Gehani et al. Accountable clouds
KR102660695B1 (en) Data management device, data management method and a computer-readable storage medium for storing data management program
US11822916B2 (en) Correlation engine for detecting security vulnerabilities in continuous integration/continuous delivery pipelines
Hengst Best practices in cloud incident handling
Locasto et al. Pushing Boulders Uphill: The Difficulty of Network Intrusion Recovery.
Ahmad et al. Improved Event Logging for security and Forensics: developing audit management infrastructure requirements
Kimathi A Platform for monitoring of security and audit events: a test case with windows systems
Shingornikar et al. Proactive Early Threat Detection and Securing Oracle Database with IBM QRadar, IBM Security Guardium Database Protection, and IBM Copy Services Manager by Using IBM FlashSystem Safeguarded Copy
Julbe Moya Information technology audit principles applied to risk assessment in the infrastructure layer

Legal Events

Date Code Title Description
A201 Request for examination
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20090424

PA0201 Request for examination
A302 Request for accelerated examination
PA0302 Request for accelerated examination

Patent event date: 20090427

Patent event code: PA03022R01D

Comment text: Request for Accelerated Examination

Patent event date: 20090424

Patent event code: PA03021R01I

Comment text: Patent Application

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20090731

Patent event code: PE09021S01D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20091020

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20091106

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20091109

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
J206 Request for trial to confirm the scope of a patent right
PJ0206 Trial to confirm the scope of a patent

Patent event code: PJ02062R01D

Patent event date: 20110523

Comment text: Request for Trial

Patent event code: PJ02061E01I

Patent event date: 20091106

Comment text: Registration of Establishment

Decision date: 20130130

Request date: 20110523

Appeal identifier: 2011100001152

Appeal kind category: Confirmation of the scope of right_affirmative

J204 Request for invalidation trial [patent]
PJ0204 Invalidation trial for patent

Patent event date: 20111031

Comment text: Request for Trial

Patent event code: PJ02042R01D

Patent event date: 20091106

Comment text: Registration of Establishment

Patent event code: PJ02041E01I

Appeal kind category: Invalidation

Request date: 20111031

Decision date: 20130130

Appeal identifier: 2011100002751

PR1001 Payment of annual fee

Payment date: 20121031

Start annual number: 4

End annual number: 4

J301 Trial decision

Free format text: TRIAL DECISION FOR CONFIRMATION OF THE SCOPE OF RIGHT_AFFIRMATIVE REQUESTED 20110523

Effective date: 20130130

Free format text: TRIAL DECISION FOR INVALIDATION REQUESTED 20111031

Effective date: 20130130

PJ1301 Trial decision

Appeal kind category: Invalidation

Request date: 20111031

Decision date: 20130130

Appeal identifier: 2011100002751

Patent event code: PJ13011S05D

Patent event date: 20130130

Comment text: Trial Decision on Invalidation (Patent, Utility Model, Industrial Design)

Patent event code: PJ13011S02D

Patent event date: 20130130

Comment text: Trial Decision for Confirmation of the Scope of a Right (Patent, Utility Model, Industrial Design)

Appeal kind category: Confirmation of the scope of right_affirmative

Request date: 20110523

Decision date: 20130130

Appeal identifier: 2011100001152

J2X1 Appeal (before the patent court)

Free format text: CONFIRMATION OF THE SCOPE OF RIGHT_AFFIRMATIVE

Free format text: INVALIDATION

PJ2001 Appeal

Appeal kind category: Confirmation of the scope of right_affirmative

Decision date: 20130404

Appeal identifier: 2013200001771

Request date: 20130228

Patent event date: 20130130

Comment text: Trial Decision on Invalidation (Patent, Utility Model, Industrial Design)

Patent event code: PJ20011S05I

Patent event date: 20130130

Comment text: Trial Decision for Confirmation of the Scope of a Right (Patent, Utility Model, Industrial Design)

Patent event code: PJ20011S02I

Appeal kind category: Invalidation

Decision date: 20130404

Appeal identifier: 2013200001764

Request date: 20130228

J121 Written withdrawal of request for trial
PJ1201 Withdrawal of trial

Patent event code: PJ12011R01D

Patent event date: 20130314

Comment text: Written Withdrawal of Request for Trial

Appeal identifier: 2011100002751

Request date: 20111031

Appeal kind category: Invalidation

Decision date: 20130130

J121 Written withdrawal of request for trial
PJ1201 Withdrawal of trial

Patent event code: PJ12011R01D

Patent event date: 20130315

Comment text: Written Withdrawal of Request for Trial

Appeal identifier: 2011100001152

Request date: 20110523

Appeal kind category: Confirmation of the scope of right_affirmative

Decision date: 20130130

J122 Written withdrawal of action (patent court)
PJ1202 Withdrawal of action (patent court)

Decision date: 20130404

Request date: 20130228

Appeal identifier: 2013200001771

Appeal kind category: Confirmation of the scope of right_affirmative

Patent event code: PJ12021R01D

Patent event date: 20130408

Comment text: Written Withdrawal of Action

Decision date: 20130404

Request date: 20130228

Appeal identifier: 2013200001764

Appeal kind category: Invalidation

FPAY Annual fee payment

Payment date: 20131016

Year of fee payment: 5

PR1001 Payment of annual fee

Payment date: 20131016

Start annual number: 5

End annual number: 5

FPAY Annual fee payment

Payment date: 20141203

Year of fee payment: 6

PR1001 Payment of annual fee

Payment date: 20141203

Start annual number: 6

End annual number: 6

FPAY Annual fee payment

Payment date: 20160205

Year of fee payment: 7

PR1001 Payment of annual fee

Payment date: 20160205

Start annual number: 7

End annual number: 7

FPAY Annual fee payment

Payment date: 20160831

Year of fee payment: 8

PR1001 Payment of annual fee

Payment date: 20160831

Start annual number: 8

End annual number: 8

FPAY Annual fee payment

Payment date: 20171103

Year of fee payment: 9

PR1001 Payment of annual fee

Payment date: 20171103

Start annual number: 9

End annual number: 9

FPAY Annual fee payment

Payment date: 20181204

Year of fee payment: 10

PR1001 Payment of annual fee

Payment date: 20181204

Start annual number: 10

End annual number: 10

PR1001 Payment of annual fee

Payment date: 20210831

Start annual number: 13

End annual number: 13

PR1001 Payment of annual fee

Payment date: 20221107

Start annual number: 14

End annual number: 14

PR1001 Payment of annual fee

Payment date: 20230831

Start annual number: 15

End annual number: 15

PR1001 Payment of annual fee

Payment date: 20241125

Start annual number: 16

End annual number: 16