KR100926735B1 - Web source security management system and method - Google Patents
Web source security management system and method Download PDFInfo
- Publication number
- KR100926735B1 KR100926735B1 KR1020090035819A KR20090035819A KR100926735B1 KR 100926735 B1 KR100926735 B1 KR 100926735B1 KR 1020090035819 A KR1020090035819 A KR 1020090035819A KR 20090035819 A KR20090035819 A KR 20090035819A KR 100926735 B1 KR100926735 B1 KR 100926735B1
- Authority
- KR
- South Korea
- Prior art keywords
- web
- source
- vulnerability
- server
- web source
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 51
- 238000012360 testing method Methods 0.000 claims abstract description 23
- 238000007726 management method Methods 0.000 claims description 180
- 238000012038 vulnerability analysis Methods 0.000 claims description 21
- 230000008859 change Effects 0.000 claims description 14
- 238000007689 inspection Methods 0.000 claims description 8
- 230000002159 abnormal effect Effects 0.000 claims description 6
- 238000011084 recovery Methods 0.000 claims description 6
- 238000012550 audit Methods 0.000 claims description 4
- 238000012217 deletion Methods 0.000 claims description 2
- 230000037430 deletion Effects 0.000 claims description 2
- 230000008520 organization Effects 0.000 abstract description 2
- 230000006870 function Effects 0.000 description 28
- 238000004891 communication Methods 0.000 description 16
- 238000010586 diagram Methods 0.000 description 11
- 238000011161 development Methods 0.000 description 10
- 230000018109 developmental process Effects 0.000 description 10
- 238000003745 diagnosis Methods 0.000 description 9
- 230000008569 process Effects 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000000295 complement effect Effects 0.000 description 2
- 238000013439 planning Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000002405 diagnostic procedure Methods 0.000 description 1
- 208000015181 infectious disease Diseases 0.000 description 1
- 230000001788 irregular Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012946 outsourcing Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 230000033772 system development Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
본 발명은 웹 소스 보안 관리 시스템 및 방법에 관한 것으로, 보다 상세하게는 기업이나 조직이 보유한 웹 서버의 웹 소스 정보를 수집하고 분석하여 웹 소스 작업자에 대한 작업이력관리, 비정상적인 작업자에 대한 불법적인 위/변조 복구, 웹 소스에 대한 취약점 점검을 수행할 수 있는 웹 소스 취약점 관리, 웹 소스 작업자 별 소스 작업 범위를 제한하는 사용자 통제관리 등을 수행하는 웹 소스 통합 보안 관리 시스템 및 방법에 관한 것이다.The present invention relates to a web source security management system and method, and more particularly, to collect and analyze web source information of a web server owned by an enterprise or an organization, to manage work history for a web source worker, and to illegally perform an illegal worker for an abnormal worker. Web source integrated security management system and method to perform / modify / restore, web source vulnerability management that can perform vulnerability check on web source, and user control management to limit source work scope for each web source worker.
웹 어플리케이션(web application)은 인터넷이나 인트라넷을 통해 웹 브라우저(web browser)에서 이용할 수 있는 응용 소프트웨어를 말하는 것으로, 여기에는 웹 메일, 온라인 전자상거래 및 경매, 하이퍼텍스트(Hypertext), 인터넷 게시판, 블로그, MMORPG(Massive Multiplayer Online Role Playing Game) 등의 기능을 구현하는 각종 소프트웨어가 포함된다.Web application refers to application software that can be used in a web browser over the Internet or an intranet, including web mail, online e-commerce and auctions, hypertext, internet bulletin boards, blogs, Various software for implementing functions such as Massive Multiplayer Online Role Playing Game (MMORPG) is included.
일반적으로 웹 어플리케이션은 계획 단계, 코딩 단계, 테스트 단계, 운영 단계 등의 과정을 거쳐 개발되는데, 웹 어플리케이션은 시스템 계층 구조상 외부에 가장 많이 노출되게 되며, 따라서 대부분의 해킹(hacking)이 어플리케이션 레벨의 취약성을 이용하여 이루어지고 있다.In general, web applications are developed through the planning, coding, testing, and operational phases. Web applications are most exposed to the outside of the system hierarchy, so most hacking is at the application level. This is done using.
이와 같은 웹 어플리케이션의 취약성을 구체적으로 살펴보면, 계획 단계나 코딩 단계와 같은 개발 단계에서는 빈번하게 이루어지는 리뉴얼(renewal), 업데이트(update) 등에 따라 개발자의 소스(source) 임의 접근 및 데이터 변경 시 통제가 불가능하며, 또한 생성한 파일은 대부분 성능/기능 위주로 개발되기 때문에 보안에 원천적으로 취약한 상태이다. 따라서, 최초 개발의 취약성이 이후 상속되는 것을 방지하기 위해 소스 통제 관리가 필요하다.Looking specifically at the vulnerabilities of such web applications, it is impossible to control when developers randomly access the source and change data according to frequent renewal or update during development stage such as planning stage or coding stage. In addition, since most of the generated files are developed for performance / function, they are inherently vulnerable to security. Therefore, source control management is needed to prevent future development vulnerabilities from being inherited.
테스트 단계에서는 일반적으로 모듈에 대한 보안 검토가 부재한 상태로 성능/기능 위주의 테스트만 실시하고 보안적 취약점에 대한 테스트가 부재한 상태에서 운영 서버로 이관된다. 이 경우 보안 테스트를 실시하지 않아 운영 중에 다수의 보안사고가 발생하게 되므로, 운영 서버로의 이관 전에 웹 취약점 분석과 같은 보안 테스트가 필요하다.In the test phase, generally, only performance / functionality tests are performed without a security review of a module, and the test server is transferred to a production server without a security vulnerability test. In this case, many security incidents occur during operation because the security test is not conducted. Therefore, a security test such as web vulnerability analysis is required before the transfer to the operation server.
그리고, 운영 단계에서는 대체로 운영자가 실제 운영 중인 소스 파일의 변경여부를 적시에 확인할 수 없으며, 또한 전체적인 보안 수준을 인지하거나 대응할 구체적 방법이 없다. 따라서, 주기적으로 웹 소스 상태를 수집, 저장하고 잠재적 위험에 대처할 수 있는 웹 소스 작업 관리 시스템이 필요하다.In addition, in the operation stage, the operator generally cannot confirm in a timely manner whether the source file is actually running, and there is no specific way to recognize or respond to the overall security level. Therefore, there is a need for a web source work management system that can periodically collect and store web source status and cope with potential risks.
한편, 관리적 측면에서도 대부분의 웹 서버를 운영하는 기업이나 조직 등은 전문적인 보안 지식이 빈약한 상태인데, 특히 시/군/구 지방자치단체나 교육관련 기관 등과 같이 공공성을 띠는 조직에서 예컨대 교내의 단과대학, 연구소, 교수, 학생 홈페이지와 같이 일부 메뉴로 운영 중인 경우에는 보안이 전무한 상태이다. 그리고, 현실적으로도 이러한 관리적 사각지대에서 많은 보안 사고가 발생하고 있으며, 따라서 웹 소스 관리 및 웹 취약점 관리가 절실히 필요하다.On the other hand, in terms of management, most companies and organizations that run web servers are poor in their professional security knowledge, especially in public organizations such as city / county / city municipalities or educational institutions. In some cases, such as medical colleges, research institutes, professors, and student homepages, there is no security. And, in reality, many security incidents occur in these blind spots, and therefore, web source management and web vulnerability management are urgently needed.
그러므로, 전술한 바와 같이, 웹 어플리케이션은 특히 개별적인 업무 및 단위 솔루션 적용 시 일관된 보안 정책 적용 및 관리가 부실하여 홈 페이지 위/변조, 개인정보 노출 및 도용, 악성 코드 감염 등과 같은 웹 취약성으로 인한 부작용이 심각한 수준에 이르고 있으며, 따라서 개발자에 의한 소스 파일 생성 단계에서 테스트 단계, 최종 관리자에 의한 운영단계에 이르기까지 발생 가능한 보안 문제점을 인지하고 대응할 수 있는 웹 소스 보안 관리 시스템 및 방법이 요구된다.Therefore, as mentioned above, web applications have a weak side effect due to web vulnerabilities such as home page forgery / modulation, personal information exposure and theft, malware infection, etc., due to the inadequate application and management of consistent security policies especially when applying individual business and unit solutions. There is a serious level, and therefore, a web source security management system and method are required that can recognize and respond to security problems that may occur from the source file generation step by the developer to the test step and the operation step by the final administrator.
본 발명은 전술한 바와 같은 요구에 부합하여 창안된 것으로, 본 발명의 목적은 사용자 권한관리, 소스 작업관리, 소스 위/변조 보호 및 복구, 소스 코드 진단, 웹 소스 코드가 표현되는 URL 페이지 취약점 진단 등을 하나의 관리 서버에서 통합적으로 수행할 수 있는 웹 소스 통합 보안 관리 시스템 및 방법을 제공하는 것이다.The present invention was created in response to the above-described needs, and an object of the present invention is to manage user rights, manage source operations, protect and recover source forgery and alteration, diagnose source code, and diagnose URL page vulnerability in which web source code is expressed. It is to provide a web source integrated security management system and method that can be integrated in one management server.
본 발명의 다른 목적은, 단일 웹 소스 코드가 표현되는 URL 페이지 검사와 단일 소스 검사를 통해 운영 단계 이전에 개발 및 테스트 단계에서 미리 취약점을 확인하고 수정할 수 있는 웹 소스 보안 관리 시스템 및 방법을 제공하는 것이다.It is another object of the present invention to provide a web source security management system and method that can identify and correct vulnerabilities in advance in the development and testing phase prior to the operation phase through URL page inspection and single source inspection in which a single web source code is expressed. will be.
본 발명의 또 다른 목적은, 소스 코드 취약점 진단과 웹 소스 코드가 표현되는 URL 페이지 취약점 진단을 함께 수행함으로써 하나의 진단 방식이 검색하지 못하는 부분을 상호 보완할 수 있는 웹 소스 보안 관리 시스템 및 방법을 제공하는 것이다.It is still another object of the present invention to provide a web source security management system and method that can complement a portion of a single diagnostic method by performing a source code vulnerability diagnosis and a URL page vulnerability diagnosis in which web source code is expressed. To provide.
본 발명의 또 다른 목적은 허가된 사용자가 허가된 경로를 통해서만 파일을 수정/업로드 가능하도록 해서 시스템 개발 생명 주기(SDLC; System Development Life Cycle)를 통제할 수 있는 웹 소스 보안 관리 시스템 및 방법을 제공하는 것이다.It is still another object of the present invention to provide a web source security management system and method capable of controlling a system development life cycle (SDLC) by allowing an authorized user to modify / upload a file only through an authorized path. It is.
본 발명의 또 다른 목적은 개발 단계에서 소스 코드 분석 후 결과를 관리자와 개발자에게 통보하여 즉시 또는 사후 조치가 가능하도록 지원할 수 있는 웹 소 스 보안 관리 시스템 및 방법을 제공하는 것이다.It is still another object of the present invention to provide a web source security management system and method capable of supporting immediate or follow-up actions by notifying administrators and developers of results after source code analysis in a development stage.
본 발명의 또 다른 목적은 테스트 단계에서 웹 취약성 분석 후 결과를 관리자와 개발자에게 통보하여 즉시 또는 사후 조치가 가능하도록 지원할 수 있는 웹 소스 보안 관리 시스템 및 방법을 제공하는 것이다.It is still another object of the present invention to provide a web source security management system and method that can notify administrators and developers of the results after analyzing a web vulnerability in a test step, and can support immediate or follow-up actions.
본 발명의 또 다른 목적은 운영 및 관리 단계에서 비정상적인 사용자의 작업에 따라 관리 서버에 보관중인 특정 원본 파일로 강제 복구하거나 관리자에게 통보할 수 있으며, 정기적/비정기적 취약성 분석 툴인 스캐너(scanner)를 통해 보안 안전도를 통계치로 나타낼 수 있는 웹 소스 보안 관리 시스템 및 방법을 제공하는 것이다.Another object of the present invention can be forcibly restored to a specific original file stored in the management server or notified to the administrator according to the abnormal user's work in the operation and management phase, and through the scanner (scanner) that is a regular / irregular vulnerability analysis tool It is to provide a web source security management system and method that can represent security safety as a statistic.
상기 목적을 위하여, 본 발명의 일 형태에 따른 웹 소스 보안 관리 시스템은, 웹 소스를 저장하며 상기 저장된 웹 소스에 대한 웹 소스 정보를 관리하는 웹 서버; 및 상기 웹 소스로부터 전송된 웹 소스 정보에 기초하여, 개별 웹 소스 단위로 해당 웹 소스에 대한 소스 로직 검사 및 웹 취약점 검사 중 적어도 하나를 수행하는 관리 서버를 포함하는 것을 특징으로 한다.For this purpose, a web source security management system of one embodiment of the present invention includes a web server for storing a web source and managing web source information for the stored web source; And a management server that performs at least one of a source logic check and a web vulnerability check for the corresponding web source on an individual web source basis, based on the web source information transmitted from the web source.
바람직하게는, 상기 웹 서버는 상기 관리 서버로부터 웹 소스의 동기화가 요청되면 해당 웹 소스 정보를 상기 관리 서버로 전송한다. 또한, 상기 웹 서버는 상기 관리 서버와 연동하여 웹 소스 정보의 변경 여부를 감시하며, 웹 소스 정보가 변경된 경우 상기 관리 서버로부터 해당 웹 소스를 전송받아 복구한다.Preferably, when the web server is requested to synchronize the web source from the management server, the web server transmits the corresponding web source information to the management server. In addition, the web server interoperates with the management server to monitor whether the web source information is changed, and when the web source information is changed, the web server receives and restores the web source from the management server.
그리고, 본 발명의 일 형태에 따른 웹 서버는, 웹 소스를 저장하며 웹 브라 우저에 의해 요청된 웹 소스를 제공하는 웹 소스 저장부; 및 상기 저장된 웹 소스에 대한 웹 소스 정보를 관리하는 소스 통제 관리부를 포함하고, 상기 소스 통제 관리부는 관리 서버로부터 웹 소스의 동기화가 요청되면 해당 웹 소스 정보를 상기 관리 서버로 전송하는 것을 특징으로 한다.The web server of one embodiment of the present invention includes a web source storage unit that stores a web source and provides a web source requested by a web browser; And a source control manager for managing web source information on the stored web source, wherein the source control manager transmits the corresponding web source information to the management server when synchronization of the web source is requested from the management server. .
또한, 본 발명의 일 형태에 따른 관리 서버는, 사용자에 대한 식별 및 인증을 수행하여 웹 소스에 대한 접근 권한을 관리하는 주 보안 관리부; 및 상기 웹 소스에 대한 웹 소스 정보에 기초하여, 개별 웹 소스 단위로 해당 웹 소스에 대하여 소스 로직 검사 및 웹 취약점 검사 중 적어도 하나를 수행하는 내부 취약점 관리부를 포함하는 것을 특징으로 한다.In addition, the management server of one embodiment of the present invention includes a main security management unit that manages an access right to a web source by performing identification and authentication on a user; And an internal vulnerability management unit that performs at least one of a source logic check and a web vulnerability check for the web source on an individual web source basis based on the web source information on the web source.
한편, 본 발명의 일 형태에 따른 웹 소스 보안 관리 방법은, a) 관리 서버로 업로드된 웹 소스에 대해 소스 코드 취약점을 분석하는 단계; b) 상기 소스 코드 취약점 분석이 완료된 웹 소스를 웹 서버에 업로드하는 단계; 및 c) 상기 웹 서버에 업로드된 웹 소스가 표현되는 URL 페이지의 취약점을 분석하는 단계를 포함하는 것을 특징으로 한다.On the other hand, the web source security management method of one embodiment of the present invention, a) analyzing the source code vulnerability for the web source uploaded to the management server; b) uploading the web source where the source code vulnerability analysis is completed to a web server; And c) analyzing a vulnerability of a URL page representing a web source uploaded to the web server.
바람직하게는, 상기 웹 소스가 표현되는 URL 페이지의 취약점을 분석하는 과정은, 상기 웹 서버로부터 URL 구조 정보를 수집하여 저장하는 과정; 상기 웹 서버로부터 수집된 페이지에 소정 패턴을 추가하여 상기 웹 서버로 전송하는 과정; 및 상기 웹 서버에서 응답한 페이지에 상기 패턴이 포함되어 있는가를 판단함으로써 웹 취약점을 분석하는 과정을 포함한다.Preferably, the process of analyzing the vulnerability of the URL page in which the web source is represented, collecting and storing the URL structure information from the web server; Adding a predetermined pattern to the page collected from the web server and transmitting the predetermined pattern to the web server; And analyzing the web vulnerability by determining whether the pattern is included in the page responded by the web server.
본 발명에 따르면, 사용자 권한관리, 소스 형상관리, 소스 위/변조 보호 및 복구, 소스 코드 진단, 웹 소스코드가 표현되는 URL페이지 등을 하나의 관리 서버에서 통합적으로 수행할 수 있는 효과를 가진다.According to the present invention, the user authority management, source configuration management, source forgery / forgery protection and recovery, source code diagnosis, the URL page in which the web source code is expressed, etc. can be integrated in one management server.
또한, 본 발명에 따르면, 외부 취약점 관리부에 의해 웹 서버에 저장된 전체 URI를 점검할 수 있음은 물론 내부 취약점 관리부에 의해 개별 소스 단위로도 취약점을 점검할 수 있으므로, 개발자가 개발한 단위 소스를 테스트 서버나 웹 서버에 올리는 경우 단일 소스 검사부에 의해 실시간으로 취약점 분석이 이루어져 즉시 문제점을 파악할 수 있으며 또한 수정이 가능하다는 효과를 가진다. 그리고, 이에 따라 프로젝트 개발 이후에 소스를 테스트 서버에 올려두고 전체를 진단하지 않아도 되기 때문에 소스 진단에 소요되는 시간적을 줄일 수 있으며, 취약점 분석 업무의 부하를 완화시킬 수 있다.In addition, according to the present invention, not only the entire URI stored in the web server can be checked by the external vulnerability management unit but also the vulnerability can be checked by the individual source unit by the internal vulnerability management unit, thereby testing the unit source developed by the developer. When uploading to a server or web server, vulnerability analysis is performed in real time by a single source checker, which can immediately identify a problem and fix it. As a result, since the source does not have to be placed on the test server and the whole diagnosis is not required after project development, the time required for source diagnosis can be reduced, and the load of vulnerability analysis work can be reduced.
또한, 본 발명에 따르면, 개발자가 개발한 단위 소스를 테스트 서버 또는 웹 서버로 올리는 경우 해당 소스를 URL로 표시하는 부분만 체크하면 단일 스캔 검사부에 의해 바로 검사가 실행되어 실시간으로 문제점을 파악할 수 있으며, 이에 따라 운영 단계뿐만 아니라 개발 및 테스트 단계에서 미리 취약점을 확인하고 수정할 수 있는 효과를 가진다.In addition, according to the present invention, when uploading a unit source developed by a developer to a test server or a web server, a check is executed immediately by a single scan inspection unit to check a problem in real time by checking only a portion displaying the source as a URL. Therefore, it has the effect of checking and correcting the vulnerability in advance not only in the operation but also in the development and testing stages.
또한, 본 발명에 따르면, 소스 코드 진단과 웹 소스 코드가 표현되는 URL 페이지의 취약점 진단을 함께 수행함으로써, 하나의 진단 방식이 검색하지 못하는 부분을 상호 보완할 수 있으며, 또한 복수개의 진단 방식을 동시에 수행하는 경우 점검 항목에 가중치를 두어 보안 위험도를 산출함으로써 개발자나 관리자에게 보다 정확한 결과를 보고할 수 있는 효과를 가진다.In addition, according to the present invention, by performing both the source code diagnosis and the vulnerability diagnosis of the URL page in which the web source code is expressed, it is possible to complement the part that one diagnosis method cannot detect, and to simultaneously execute a plurality of diagnosis methods. In this case, the security risk is calculated by weighting the check item, which has the effect of reporting more accurate results to the developer or administrator.
또한, 본 발명에 따르면, 홈 페이지 소스 개발 및 보안에 대한 기준을 확립하여, 내부 및 외부(외주업체) 개발자의 홈 페이지 소스 변경 통제 및 이력 관리가 가능하며, 홈 페이지 소스에 대한 식별성 및 추적성을 확보할 수 있다. 그리고, 홈 페이지 소스 개발 단계 별 보안 취약점을 인지하여 조치할 수 있으며, 운영중인 최종 홈 페이지 소스 자동 백업 및 비인가 변경에 대한 자동 복구가 가능하다. 또한, 다수 홈페이지 일괄 관리를 통한 통계 및 상세 정보의 제공이 가능하다.In addition, according to the present invention, by establishing the standards for home page source development and security, it is possible to control the home page source change and history management of the internal and external (outsourcing company) developers, and to identify and trace the home page source Can be secured. In addition, it can recognize and take measures for security vulnerabilities in each stage of home page source development, and it is possible to automatically back up the final home page source in operation and to automatically recover from unauthorized changes. In addition, it is possible to provide statistics and detailed information through the collective management of multiple homepages.
이하에서는 첨부 도면 및 바람직한 실시예를 참조하여 본 발명을 상세히 설명한다. 참고로, 하기 설명에서 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능 및 구성에 대한 상세한 설명은 생략한다.Hereinafter, the present invention will be described in detail with reference to the accompanying drawings and preferred embodiments. For reference, detailed descriptions of well-known functions and configurations that may unnecessarily obscure the subject matter of the present invention will be omitted in the following description.
도 1은 본 발명이 적용된 네트워크의 구성을 예시한 도면이다.1 is a diagram illustrating a configuration of a network to which the present invention is applied.
도 1을 참조하면, 하나 이상의 웹 서버와 이를 관리하는 관리 서버는 네트워크 등을 통해 상호 연결되며, 개발자나 관리자는 상기 관리 서버를 통해 해당 웹 서버와 접속한다. 그리고, 일반 사용자는 사용자 컴퓨터 등에 탑재된 웹 브라우저를 통해 원하는 웹 서버에 접속하여 필요한 정보를 얻는다.Referring to FIG. 1, at least one web server and a management server managing the same are connected to each other through a network, and a developer or an administrator connects to the web server through the management server. The general user accesses a desired web server through a web browser mounted on a user computer or the like to obtain necessary information.
여기서, 본 발명에 따른 웹 소스 보안 관리 시스템은 웹 서버와 관리 서버로 구성될 수 있는데, 웹 서버는 저장된 웹 소스의 정보를 수집하여 위/변조 여부를 감시하고, 관리 서버는 보안 정책 수립, 감사 데이터 조회, 관리자를 위한 사용자 인터페이스(예, GUI(Graphical User Interface)), 웹 소스에 대한 취약점 점검 기 능 등을 수행한다.Here, the web source security management system according to the present invention may be composed of a web server and a management server, the web server collects the information of the stored web source to monitor the forgery / forgery, the management server to establish a security policy, audit It performs data inquiry, user interface for administrator (eg, Graphical User Interface), and vulnerability check function for web sources.
참고로, 도 1에서는 개발자와 관리자가 관리 서버와 직접적으로 연결되어 관리 서버를 통해 웹 서버와 접속하는 구조를 도시하였는데, 개발자와 관리자는 물론 네트워크 등을 통해 관리 서버와 접속할 수 있으며, 또한 관리 서버를 통하지 않고 웹 서버와 직접 접속할 수도 있을 것이다.For reference, FIG. 1 illustrates a structure in which a developer and an administrator are directly connected to a management server and connected to a web server through a management server. The developer and the manager may be connected to a management server through a network, as well as a management server. You can also connect directly to the web server without going through.
이하에서는 도 2 내지 도 6을 참조하여 본 발명에 따른 웹 소스 보안 관리 시스템을 상세 설명한다.Hereinafter, a web source security management system according to the present invention will be described in detail with reference to FIGS. 2 to 6.
도 2는 본 발명에 따른 웹 소스 보안 관리 시스템의 구성을 예시한 것이다.2 illustrates a configuration of a web source security management system according to the present invention.
도 2에 도시된 바와 같이, 본 발명에 따른 웹 소스 보안 관리 시스템은 웹 소스가 저장된 웹 서버(100)와 이를 관리하는 관리 서버(200)를 포함한다.As shown in FIG. 2, the web source security management system according to the present invention includes a
먼저, 웹 서버(100)는 웹 소스 저장부(110), 소스 통제 관리부(120), 통신부(130) 등으로 구성되어, 웹 서버(100)에 저장된 웹 소스를 사용자 컴퓨터 등에게 제공하고, 저장된 웹 소스의 정보를 수집하여 위/변조 여부를 감시한다.First, the
이를 구체적으로 설명하면, 웹 소스 저장부(110)는 개발자에 의해 생성된 ASP(Active Server Pages), PHP(Professional HTML Preprocessor), JSP(Java Server Pages) 등과 같은 형태의 웹 소스를 저장하며, 사용자 컴퓨터 등으로부터 웹 브라우저를 통해 웹 소스의 요청이 있으면 해당 웹 소스를 제공한다.Specifically, the web
소스 통제 관리부(120)는 웹 디렉토리 및 소스 파일에 대한 개발자의 임의 변경을 통제하고 추적성을 확보하며, 무결성 검사 기능을 수행하여 웹 디렉토리 및 소스 파일의 비인가 변경 시 자동으로 복구한다. 이를 상술하면, 소스 통제 관리 부(120)는 관리 서버(200)로부터 웹 서버(100)의 점검 대상 디렉토리의 동기화가 요청되면 점검 대상 디렉토리의 정보(파일명, 데이터 등)를 수집하여 관리 서버(200)로 전송한다. 그리고, 수집된 정보를 바탕으로 주기적으로 소스 정보를 비교하여 변경 여부를 감시하고, 만약 변경된 것으로 판단되면 소스 복구 기능을 통해 저장된 원본 소스로 복구한다. 또한, 관리 서버(200)의 소스 관리부(213)에서 전달된 명령(소스 업로드, 소스 다운로드, 파일 생성 등)을 수신하여 소스 변경 작업을 수행한다.The source
그리고, 통신부(130)는 관리 서버(200)의 통신부(270) 등과 통신하여 웹 소스를 업로드/다운로드하거나 웹 소스 정보를 송수신하며, 또한 인터넷 등을 통해 접속된 사용자 컴퓨터 등과 통신하여 웹 소스를 제공한다.In addition, the
한편, 관리 서버(200)는 주 보안 관리부(210), 부 보안 관리부(220), 내부 취약점 관리부(230), 외부 취약점 관리부(240), 보안 감사부(250), 로그 저장부(260), 통신부(270) 등으로 구성되어, 사용자 관리, 정책 관리, 소스 관리 등의 기능을 수행한다.On the other hand, the
이하 도 3 내지 도 6을 참조하여 이를 상세 설명한다.Hereinafter, this will be described in detail with reference to FIGS. 3 to 6.
도 3은 관리 서버(200)의 주 보안 관리부(210)의 상세 구성도를 예시한 것인데, 도 3에 도시된 바와 같이, 주 보안 관리부(210)는 식별 및 인증부(211), 사용자 관리부(212), 소스 관리부(213), 에이전트 관리부(214) 등을 포함함으로써, 관리 서버(200)를 실질적으로 통제하고 주요한 보안 관리 기능을 수행한다.3 illustrates a detailed configuration diagram of the main
구체적으로, 식별 및 인증부(211)는 관리자나 개발자 등과 같은 웹 소스 보 안 관리 시스템의 사용자를 식별하고, 인증 관리를 통해 시스템 로그인 등의 기능을 수행한다. 그리고, 사용자 관리부(212)는 시스템 사용자의 등록, 삭제, 변경 등을 통해 시스템 사용자를 관리하는 기능을 수행하고, 소스 관리부(213)는 관리자나 개발자에 의해 또는 웹 서버(100)의 소스 통제 관리부(110) 등을 통해 수집된 웹 소스를 관리하는 기능을 수행하며, 에이전트 관리부(214)는 관리 서버(200)가 관리하는 하나 이상의 웹 서버(100)의 등록, 삭제, 변경 등을 통해 에이전트를 관리하는 기능을 수행한다.Specifically, the identification and
도 4는 관리 서버(200)의 부 보안 관리부(220)의 상세 구성도를 예시한 것인데, 도 4에 도시된 바와 같이, 부 보안 관리부(220)는 업데이트부(221), 보고부(222), 라이센스 검증부(223) 등을 포함함으로써, 관리 서버(200)의 부수적인 보안 관리 기능을 수행한다.4 illustrates a detailed configuration diagram of the
구체적으로, 업데이트부(221)는 신규 패턴 및 기능 추가 등을 업데이트하는 기능을 수행하며, 보고부(222)는 관리자나 개발자에 의해 요청된 자료(예, 개발 작업별 이력에 대한 통계치, 중요도 산출값 등)를 보고하는 기능을 수행하며, 라이센스 검증부(223)는 CPU 및 MAC주소를 이용하여 사용자 발급 라이센스를 검증하는 기능을 수행한다.In detail, the
도 5는 관리 서버(200)의 내부 취약점 관리부(230)의 상세 구성도를 예시한 것인데, 도 5에 도시된 바와 같이, 내부 취약점 관리부(230)는 단일 스캔 검사부(231), 단일 소스 검사부(232), 전용 통신부(233), 룰 설정 관리부(234) 등을 포함함으로써, 개발자가 업로드하는 소스를 자동/수동으로 점검하여 웹 소스 로직에 존재하는 취약점을 확인하는 내부 취약점 관리 기능을 수행한다.FIG. 5 illustrates a detailed configuration diagram of the internal
구체적으로, 단일 스캔 검사부(231)는 개발자가 업로드한 소스에 대해 취약점 검사를 하지 않은 경우 로그 검색을 통해 해당 소스 내역을 확인하고 선택적으로 취약점 검사를 수행한다. 이 때, 취약점 검사는 URI(Uniform Resource Identifier) 형식(path?query)으로 표현된 소스에 대해 수행되며, 이 경우 업로드한 소스가 어떤 URI로 표현되는지를 확인하기 위해 웹 브라우저를 사용한다. 즉, 점검자 또는 관리자가 취약점 검사가 수행되지 않은 웹 페이지를 선택하면 웹 브라우저에 웹 페이지가 로딩되며, 해당 소스와 연결된 메뉴 혹은 페이지를 클릭하여 URI를 수집한다. 그리고, 수집된 정보는 점검 항목에 따라 취약점 패턴을 전송하고, 취약점을 판단하게 된다. 웹 취약점 점검 방식에 대한 보다 구체적인 내용은 후술하기로 한다.Specifically, if the
단일 소스 검사부(232)는 업로드하는 소스에 대해 관리자 개입 없이 실시간으로 소스 로직을 검사하여 보안적으로 오류가 있는 라인의 위치를 검색한다. 소스 검사 방식은, 변수 추적을 이용하여 해당 변수가 사용되는 흐름을 분석하는 방식, 취약한 함수, 프로시저 등의 사용을 검색하여 분석하는 방식, 정해진 단일 혹은 복수 개의 조건에 일치하는 부분을 검색하여 분석하는 방식 등을 이용할 수 있다.The single source inspector 232 inspects the source logic in real time without an administrator's intervention on the uploading source and searches for the location of a line that is securely in error. The source inspection method uses variable tracking to analyze the flow in which the variable is used, searches for and analyzes the use of vulnerable functions, procedures, etc., and searches for parts that match a single or multiple conditions. Can be used.
전용 통신부(233)는 외부 취약점 관리부(240)의 전용 통신부(244)와 통신하여 스캔 검사 결과 등의 정보를 송수신한다.The
룰 설정 관리부(234)는 신규 룰(rule) 추가, 기존 룰 수정/삭제 등과 같이 내부 취약점 관리를 위한 룰을 관리한다.The rule
도 6은 관리 서버(200)의 외부 취약점 관리부(240)의 상세 구성도를 예시한 것인데, 도 6에 도시된 바와 같이, 외부 취약점 관리부(240)는 통합 스캔 검사부(241), 보고부(242), 업데이트부(243), 전용 통신부(244), 부가 기능부(245), 룰 설정 관리부(246) 등을 포함함으로써, URI(Uniform Resource Identifier) 전체를 점검한다. 참고로, 도 6에서는 외부 취약점 관리부(240)가 관리 서버(200) 외부에 존재하는 것처럼 도시하였는데, 외부 취약점 관리부(240)는 관리 서버(200)에 포함되는 하나의 구성요소로서 구현되거나 또는 관리 서버(200)와는 별개의 서버나 장치 형태로 구현될 수 있다.6 illustrates a detailed configuration diagram of the external
구체적으로, 통합 스캔 검사부(241)는 점검 도메인(domain)이 설정되면 전체 URI를 수집하는 크롤(crawl) 과정을 거쳐 도메인이 가지고 있는 전체 디렉토리, 페이지 및 쿼리(query) 구조를 수집하고, 수집된 정보를 기초로 예컨대 표 1과 같은 점검 항목에 따라 취약점을 판단하게 된다.Specifically, the
[표 1] 웹 취약점 점검 항목[Table 1] Web Vulnerability Check Items
보고부(242)는 관리자나 개발자에 의해 요청된 자료(예, 웹 보안 취약점 점검 결과, 점검 이력 통계치 등)를 보고하는 기능을 수행한다.The
그리고, 업데이트부(243)는 신규 패턴 및 기능 추가 등을 업데이트하는 기능을 수행한다.The
전용 통신부(244)는 내부 취약점 관리부(230)의 전용 통신부(233)와 통신하여 통합 스캔 검사 결과 등의 정보를 전송한다. 또한, 외부 취약점 관리부(240)가 별개의 서버나 장치로 구현되는 경우, 전용 통신부(244)는 웹 서버(100)의 통신부(130)와 통신하여 웹 소스 저장부(110)에 저장된 웹 소스 및 이에 대한 정보를 수집한다.The
부가 기능부(245)는 사용자가 직접 테스트를 수행할 수 있는 환경을 제공하는 프록시 기능과 문자열 인코딩 및 디코딩 기능, 작업시간 설정 기능 등 개발자나 관리자에게 부가 기능을 제공한다.The
룰 설정 관리부(246)는 신규 룰(rule) 추가, 기존 룰 수정/삭제 등과 같이 외부 취약점 관리를 위한 룰을 관리한다.The rule
다시 도 2를 참조하면, 보안 감사부(250)는 시스템 모듈에서 발생시키는 이벤트를 저장하고 관리자 검색기능을 제공한다.Referring back to FIG. 2, the
구체적으로, 보안 감사부(250)는 소스이력현황 보기, 인가자의 소스 생성/수정/삭제/다운로드 이력 보기, 비인가자의 소스 생성/수정/삭제/다운로드 이력 보기, 비정상 변경 소스에 대한 자동복구 이력 보기, 정상 및 비정상 변경 소스에 대한 관리자 개입복구 이력 보기, 취약폴더 및 파일현황 보기, 통합 도메인 취약점 결과 보기, 통합 도메인 기간별 취약점 결과 비교, 단위 도메인 취약점 결과 보기, 단위 도메인 기간별 취약점 결과 비교, 도메인관리 설정변경 로그 검색, 사용자관리 설정변경 로그 검색 등의 기능을 제공한다.In detail, the
로그 저장부(260)는 주 보안 관리부(210), 보안 감사부(250) 등과 연동하여 주기적으로 또는 설정에 따라 수집된 보안 로그를 저장하고, 필요 시 이를 제공한다.The
마지막으로, 통신부(270)는 웹 서버(100)의 통신부(130)와 통신하여 웹 소스를 업로드/다운로드하거나, 웹 소스 정보를 송수신한다. 또한, 통신부(270)는 개발자나 관리자가 사용자 인터페이스(예, Window GUI) 등을 통해 주 보안 관리 부(210), 부 보안 관리부(220), 내부 취약점 관리부(230), 외부 취약점 관리부(240), 보안 관리부(250) 등에 접속할 수 있도록 한다.Finally, the
이하에서는, 도 7 및 도 8을 참조하여 본 발명에 따른 웹 소스 보안 관리 방법에 대해 설명한다. 참고로, 본 발명에 따른 웹 소스 보안 관리 방법은 예컨대 전술한 웹 소스 보안 관리 시스템에서 수행될 수 있으며, 웹 소스 보안 관리 방법에 대한 구체적 과정 또는 동작 원리는 전술한 웹 소스 보안 관리 시스템에 대한 설명을 참조할 수 있다.Hereinafter, a web source security management method according to the present invention will be described with reference to FIGS. 7 and 8. For reference, the web source security management method according to the present invention may be performed, for example, in the web source security management system described above, and a specific process or operation principle for the web source security management method is described in the above-described web source security management system. See.
도 7은 본 발명의 일 실시예에 따른 웹 소스 보안 관리 방법의 흐름도이다. 참고로, 본 실시예는 개발자나 관리자가 웹 소스를 웹 서버에 업로드하는 경우 소스 코드 및 웹 취약점 분석이 수행되는 과정을 나타낸 것이다. 7 is a flowchart illustrating a web source security management method according to an embodiment of the present invention. For reference, this embodiment illustrates a process in which source code and web vulnerability analysis are performed when a developer or an administrator uploads a web source to a web server.
먼저, 단계 S710에서, 개발자나 관리자는 사용자 인증을 거쳐 관리 서버에 로그인한다. 여기서, 사용자 인증은 관리 서버의 주 보안 관리부(특히, 식별 및 인증부)에서 수행될 수 있다.First, in step S710, the developer or the administrator logs in to the management server through user authentication. Here, user authentication may be performed in the main security management unit (particularly, the identification and authentication unit) of the management server.
사용자 인증이 완료되면, 단계 S720에서, 사용자(개발자나 관리자)는 전용 웹 콘솔 등을 통해 웹 소스 파일 생성/편집/삭제, 업로드, 다운로드, 디렉토리 생성/수정/삭제, 파일명 변경 등과 같은 웹 소스 파일의 개발 작업을 수행한다.When the user authentication is completed, in step S720, the user (developer or administrator) is a web source file such as creating / editing / deleting, uploading, downloading, creating / modifying / deleting a directory, changing a file name, etc. through a dedicated web console, or the like. To do development work.
그리고, 단계 S730에서, 개발자나 관리자는 생성 또는 편집된 웹 소스 파일을 관리 서버에 업로드한다. 이 경우, 업로드된 웹 소스 파일은 그 이력과 함께 관리 서버의 주 보안 관리부(특히, 소스 관리부)에 저장될 수 있다.In step S730, the developer or the administrator uploads the generated or edited web source file to the management server. In this case, the uploaded web source file may be stored in the main security management unit (in particular, the source management unit) of the management server along with the history thereof.
단계 S740에서, 관리 서버는 업로드된 웹 소스 파일의 소스 코드 취약점 분석을 수행하고, 그 이력 및 결과를 저장한다. 이 경우, 소스 코드 취약점 분석은 관리 서버의 내부 취약점 관리부(구체적으로는, 단일 소스 검사부)에서 수행될 수 있다. 만약, 소스 코드 취약점 분석 결과, 소스 코드의 취약점이 발견되면 관리 서버의 부 보안 관리부(구체적으로는, 보고부)는 통신부를 통해 개발자나 관리자에게 그 사실을 보고하고, 개발자나 관리자는 소스 코드의 편집 등을 통해 취약점이 해결될 때까지 소스 코드 취약점 분석이 반복된다.In step S740, the management server performs source code vulnerability analysis of the uploaded web source file, and stores the history and results. In this case, source code vulnerability analysis may be performed by the internal vulnerability management unit (specifically, a single source checker) of the management server. If, as a result of source code vulnerability analysis, a vulnerability of the source code is found, the secondary security management unit (specifically, the reporting unit) of the management server reports the fact to the developer or administrator through the communication unit, and the developer or administrator Source code vulnerability analysis is repeated until the vulnerability is resolved through editing.
소스 코드 취약점 분석이 완료되면, 단계 S750에서, 관리 서버는 웹 소스 파일을 웹 서버에 업로드한다.When the source code vulnerability analysis is completed, in step S750, the management server uploads the web source file to the web server.
그러면, 단계 S760에서, 웹 서버(구체적으로는, 소스 통제 관리부)는 새로 업로드되는 웹 소스 파일을 웹 소스 저장부에 저장하기 전에 동일한 이름의 웹 소스 파일이 존재하는지를 확인하고, 만약 웹 소스 저장부에 동일한 이름의 웹 소스 파일이 존재하면 해당 웹 소스 파일을 백업하고 그 이력을 저장한다. 그리고, 이에 따라 개발자나 관리자는 향후 백업된 웹 소스 파일에 대한 복구를 수행할 수 있다.Then, in step S760, the web server (specifically, the source control manager) checks whether a web source file of the same name exists before storing the newly uploaded web source file in the web source storage, and if the web source storage is If a web source file with the same name exists in, back up the web source file and save the history. In this way, the developer or the administrator can restore the backed up web source files.
단계 S770에서, 관리 서버는 새로 생성 또는 변경된 웹 소스 파일 또는 해당 도메인 전체 컨텐츠에 대해 웹 취약점 분석을 수행하고, 그 이력 및 결과를 저장한다. 참고로, 이 경우 해당 도메인 전체 컨텐츠에 대한 웹 취약점 분석은 외부 취약점 관리부의 통합 스캔 검사부에서 수행되며, 개별 웹 소스 파일에 대한 웹 취약점 분석은 내부 취약점 관리부의 단일 스캔 검사부에서 수행될 수 있다.In step S770, the management server performs a web vulnerability analysis on the newly created or changed web source file or the entire domain content, and stores the history and results. For reference, in this case, web vulnerability analysis for the entire contents of the domain may be performed by the integrated scan checker of the external vulnerability management unit, and web vulnerability analysis of individual web source files may be performed by a single scan checker of the internal vulnerability manager.
한편, 지금까지 각 단계에서 수행된 세부 작업 이력 및 취약점 분석 결과 등은 바람직하게는 실시간으로 저장되며, 단계 S780에서는, 개발자나 관리자의 요청에 의해 세부 작업 이력 및 취약점 분석에 대한 통계 보고서 등을 생성하여 그 결과를 보고한다.On the other hand, the detailed work history and vulnerability analysis results carried out in each step so far is preferably stored in real time, and in step S780, at the request of the developer or administrator generates a detailed report of the detailed work history and vulnerability analysis, etc. Report the results.
도 8은 도 7에 도시된 본 발명에 따른 웹 소스 보안 관리 방법에 적용되는 바람직한 웹 취약점 점검 방식을 설명하는 흐름도이다.8 is a flowchart illustrating a preferred web vulnerability checking method applied to the web source security management method according to the present invention shown in FIG.
먼저, 단계 S810에서, 관리 서버는 링크를 추적하면서 URL 구조 정보를 수집한다. 그리고, 단계 S820에서는, 웹 서버로부터 수집한 URL 구조 정보를 수신하며, 단계 S830에서는, 이와 같이 수집된 URL 구조 정보를 데이터베이스에 저장한다.First, in step S810, the management server collects URL structure information while tracking the link. In step S820, the URL structure information collected from the web server is received. In step S830, the collected URL structure information is stored in the database.
한편, 단계 S840에서, 관리 서버는 수집된 페이지(URL 구조 정보의 일부)에 패턴을 추가한다. 여기서, 패턴 추가는 예컨대 본래의 파라미터의 문자열을 변조하여 파라미터 변조 문자열을 생성하고, 이와 같이 생성된 파라미터 변조 문자열을 수집된 페이지에 추가함으로써 수행될 수 있다. 그리고, 단계 S850에서, 관리 서버는 파라미터 변조 문자열이 추가된 페이지를 웹 서버로 전송함으로써 패턴을 전송한다.On the other hand, in step S840, the management server adds a pattern to the collected page (part of the URL structure information). Here, the pattern addition may be performed by, for example, modulating a string of original parameters to generate a parameter modulation string, and adding the generated parameter modulation string to the collected page. In operation S850, the management server transmits the pattern by transmitting the page to which the parameter modulation string is added to the web server.
단계 S860에서는, 관리 서버는 웹 취약점 점검을 수행하여 웹 서버에서 응답한 페이지에 사전 정의된 문자열이 있는 페이지를 데이터베이스에 저장한다. 그리고, 단계 S870에서는, 웹 취약점 분석에 대한 관련 정보를 개발자나 관리자에게 보고한다.In step S860, the management server performs a web vulnerability check to store a page with a predefined string in the page responded by the web server in the database. In step S870, relevant information about the web vulnerability analysis is reported to the developer or administrator.
한편, 본 발명에 따른 웹 소스 보안 관리 방법은 다양한 컴퓨터로 구현되는 동작을 수행하기 위한 프로그램 명령을 포함하는 컴퓨터 판독가능 기록매체를 통하여 실시될 수 있다. 상기 컴퓨터 판독가능 기록매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 기록매체는 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독가능 기록매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM, DVD와 같은 광기록 매체, 플롭티컬 디스크와 같은 자기-광 매체, 및 롬, 램, 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.Meanwhile, the method for managing web source security according to the present invention may be implemented through a computer readable recording medium including program instructions for performing operations implemented by various computers. The computer-readable recording medium may include program instructions, data files, data structures, etc. alone or in combination. The recording medium may be one specially designed and configured for the present invention, or may be known and available to those skilled in computer software. Examples of computer-readable recording media include magnetic media such as hard disks, floppy disks, and magnetic tape, optical recording media such as CD-ROMs, DVDs, magnetic-optical media such as floppy disks, and ROM, RAM, flash memory, and the like. Hardware devices specifically configured to store and execute the same program instructions are included. Examples of program instructions include not only machine code generated by a compiler, but also high-level language code that can be executed by a computer using an interpreter or the like.
지금까지 본 발명을 바람직한 실시예를 참조하여 상세히 설명하였지만, 본 발명이 속하는 기술분야의 당업자는 본 발명의 기술적 사상이나 필수적 특징들을 변경하지 않고서 다른 구체적인 다양한 형태로 실시할 수 있는 것이므로, 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적인 것이 아닌 것으로서 이해해야만 한다.Although the present invention has been described in detail with reference to preferred embodiments, it will be apparent to those skilled in the art that the present invention may be embodied in other specific various forms without changing the technical spirit or essential features of the present invention. One embodiment is to be understood in all respects as illustrative and not restrictive.
그리고, 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 특정되는 것이며, 특허청구범위의 의미 및 범위 그리고 그 등가개념으로부터 도출되는 모든 변경 또는 변형된 형태는 본 발명의 범위에 포함되는 것으로 해석되어야 한다.In addition, the scope of the present invention is specified by the appended claims rather than the detailed description, and all changes or modifications derived from the meaning and scope of the claims and equivalent concepts are included in the scope of the present invention. Should be interpreted as
도 1은 본 발명이 적용된 네트워크의 구성을 예시한 도면이다.1 is a diagram illustrating a configuration of a network to which the present invention is applied.
도 2는 본 발명에 따른 웹 소스 보안 관리 시스템의 구성도이다.2 is a block diagram of a web source security management system according to the present invention.
도 3은 도 2의 주 보안 관리부의 상세 구성도이다.3 is a detailed configuration diagram of the main security management unit of FIG. 2.
도 4는 도 2의 부 보안 관리부의 상세 구성도이다.FIG. 4 is a detailed configuration diagram of the secondary security manager of FIG. 2.
도 5는 도 2의 내부 취약점 관리부의 상세 구성도이다.5 is a detailed configuration diagram of the internal vulnerability management unit of FIG. 2.
도 6은 도 2의 외부 취약점 관리부의 상세 구성도이다.6 is a detailed configuration diagram of the external vulnerability management unit of FIG. 2.
도 7은 본 발명에 따른 웹 소스 보안 관리 방법의 흐름도이다.7 is a flowchart of a web source security management method according to the present invention.
도 8은 본 발명에 따른 웹 취약점 점검 방식을 설명하는 흐름도이다.8 is a flowchart illustrating a web vulnerability checking method according to the present invention.
Claims (26)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020090035819A KR100926735B1 (en) | 2009-04-24 | 2009-04-24 | Web source security management system and method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020090035819A KR100926735B1 (en) | 2009-04-24 | 2009-04-24 | Web source security management system and method |
Publications (1)
Publication Number | Publication Date |
---|---|
KR100926735B1 true KR100926735B1 (en) | 2009-11-16 |
Family
ID=41605032
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020090035819A Active KR100926735B1 (en) | 2009-04-24 | 2009-04-24 | Web source security management system and method |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100926735B1 (en) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101378549B1 (en) | 2013-03-11 | 2014-03-27 | 주식회사 예티소프트 | Security server and method of dynamic web contents |
KR20150049940A (en) * | 2013-10-31 | 2015-05-08 | 주식회사 에스크레인 | Method and system of verifying mobile accessibility |
KR101725450B1 (en) * | 2015-10-26 | 2017-04-11 | 고려대학교 산학협력단 | Reputation management system provides safety in html5 and method of the same |
WO2018070598A1 (en) * | 2016-10-14 | 2018-04-19 | 한국전력공사 | Device for monitoring illegal activity by using source code change influence evaluation and method therefor |
KR20190125251A (en) | 2012-06-25 | 2019-11-06 | (주)트리니티소프트 | Method of interworking web-firewall and weak point analyzer |
KR20220042862A (en) * | 2020-09-28 | 2022-04-05 | 네이버클라우드 주식회사 | Apparatus and method for analyzing vulnerabilities |
KR102521588B1 (en) * | 2022-12-30 | 2023-04-13 | 주식회사 프라임아이앤에스 | Test Data Conversion Solution Provision System |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20020016162A (en) * | 2000-08-24 | 2002-03-04 | 박종수 | The method for editing remote page and the editor |
KR20050077644A (en) * | 2004-01-30 | 2005-08-03 | 주식회사 케이티 | Weakness analysis system for protecting information in communication system and method thereof |
KR20050084802A (en) * | 2002-09-07 | 2005-08-29 | 인터내셔널 비지네스 머신즈 코포레이션 | Remote dynamic configuration of a web server to provide capacity on demand |
KR20060072353A (en) * | 2004-12-23 | 2006-06-28 | 한국전자통신연구원 | Source Code Analysis Device and Method for Web Application Vulnerability through Parameter State Tracking |
-
2009
- 2009-04-24 KR KR1020090035819A patent/KR100926735B1/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20020016162A (en) * | 2000-08-24 | 2002-03-04 | 박종수 | The method for editing remote page and the editor |
KR20050084802A (en) * | 2002-09-07 | 2005-08-29 | 인터내셔널 비지네스 머신즈 코포레이션 | Remote dynamic configuration of a web server to provide capacity on demand |
KR20050077644A (en) * | 2004-01-30 | 2005-08-03 | 주식회사 케이티 | Weakness analysis system for protecting information in communication system and method thereof |
KR20060072353A (en) * | 2004-12-23 | 2006-06-28 | 한국전자통신연구원 | Source Code Analysis Device and Method for Web Application Vulnerability through Parameter State Tracking |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20190125251A (en) | 2012-06-25 | 2019-11-06 | (주)트리니티소프트 | Method of interworking web-firewall and weak point analyzer |
KR101378549B1 (en) | 2013-03-11 | 2014-03-27 | 주식회사 예티소프트 | Security server and method of dynamic web contents |
KR20150049940A (en) * | 2013-10-31 | 2015-05-08 | 주식회사 에스크레인 | Method and system of verifying mobile accessibility |
KR101701902B1 (en) * | 2013-10-31 | 2017-02-06 | 주식회사 에스크레인 | Method and system of verifying mobile accessibility |
KR101725450B1 (en) * | 2015-10-26 | 2017-04-11 | 고려대학교 산학협력단 | Reputation management system provides safety in html5 and method of the same |
WO2018070598A1 (en) * | 2016-10-14 | 2018-04-19 | 한국전력공사 | Device for monitoring illegal activity by using source code change influence evaluation and method therefor |
KR20220042862A (en) * | 2020-09-28 | 2022-04-05 | 네이버클라우드 주식회사 | Apparatus and method for analyzing vulnerabilities |
KR102415833B1 (en) * | 2020-09-28 | 2022-07-05 | 네이버클라우드 주식회사 | Apparatus and method for analyzing vulnerabilities |
KR102521588B1 (en) * | 2022-12-30 | 2023-04-13 | 주식회사 프라임아이앤에스 | Test Data Conversion Solution Provision System |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Rahman et al. | Security misconfigurations in open source kubernetes manifests: An empirical study | |
US9602515B2 (en) | Enforcing alignment of approved changes and deployed changes in the software change life-cycle | |
JP4753997B2 (en) | System and method for reviewing event logs | |
EP2126772B1 (en) | Assessment and analysis of software security flaws | |
US9697352B1 (en) | Incident response management system and method | |
KR100926735B1 (en) | Web source security management system and method | |
US20100058114A1 (en) | Systems and methods for automated management of compliance of a target asset to predetermined requirements | |
US20070136622A1 (en) | Auditing System and Method | |
Shatnawi | Deriving metrics thresholds using log transformation | |
US9807125B2 (en) | System and method for tracking and auditing data access in a network environment | |
KR100939020B1 (en) | Web source analysis system and method | |
KR100853721B1 (en) | Real-Time Integrity Checking and Tracking in Connection with Security Kernel | |
US20220150281A1 (en) | System and method for securing computer infrastructure and devices that depend on cloud platforms | |
US12141292B2 (en) | Tracking and mitigating security threats and vulnerabilities in browser extension engines | |
CN118378264B (en) | User behavior management method, device, medium and product oriented to database | |
CN117834265A (en) | Abnormal network request testing method and system | |
Gehani et al. | Accountable clouds | |
KR102660695B1 (en) | Data management device, data management method and a computer-readable storage medium for storing data management program | |
US11822916B2 (en) | Correlation engine for detecting security vulnerabilities in continuous integration/continuous delivery pipelines | |
Hengst | Best practices in cloud incident handling | |
Locasto et al. | Pushing Boulders Uphill: The Difficulty of Network Intrusion Recovery. | |
Ahmad et al. | Improved Event Logging for security and Forensics: developing audit management infrastructure requirements | |
Kimathi | A Platform for monitoring of security and audit events: a test case with windows systems | |
Shingornikar et al. | Proactive Early Threat Detection and Securing Oracle Database with IBM QRadar, IBM Security Guardium Database Protection, and IBM Copy Services Manager by Using IBM FlashSystem Safeguarded Copy | |
Julbe Moya | Information technology audit principles applied to risk assessment in the infrastructure layer |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20090424 |
|
PA0201 | Request for examination | ||
A302 | Request for accelerated examination | ||
PA0302 | Request for accelerated examination |
Patent event date: 20090427 Patent event code: PA03022R01D Comment text: Request for Accelerated Examination Patent event date: 20090424 Patent event code: PA03021R01I Comment text: Patent Application |
|
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20090731 Patent event code: PE09021S01D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20091020 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20091106 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20091109 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
J206 | Request for trial to confirm the scope of a patent right | ||
PJ0206 | Trial to confirm the scope of a patent |
Patent event code: PJ02062R01D Patent event date: 20110523 Comment text: Request for Trial Patent event code: PJ02061E01I Patent event date: 20091106 Comment text: Registration of Establishment Decision date: 20130130 Request date: 20110523 Appeal identifier: 2011100001152 Appeal kind category: Confirmation of the scope of right_affirmative |
|
J204 | Request for invalidation trial [patent] | ||
PJ0204 | Invalidation trial for patent |
Patent event date: 20111031 Comment text: Request for Trial Patent event code: PJ02042R01D Patent event date: 20091106 Comment text: Registration of Establishment Patent event code: PJ02041E01I Appeal kind category: Invalidation Request date: 20111031 Decision date: 20130130 Appeal identifier: 2011100002751 |
|
PR1001 | Payment of annual fee |
Payment date: 20121031 Start annual number: 4 End annual number: 4 |
|
J301 | Trial decision |
Free format text: TRIAL DECISION FOR CONFIRMATION OF THE SCOPE OF RIGHT_AFFIRMATIVE REQUESTED 20110523 Effective date: 20130130 Free format text: TRIAL DECISION FOR INVALIDATION REQUESTED 20111031 Effective date: 20130130 |
|
PJ1301 | Trial decision |
Appeal kind category: Invalidation Request date: 20111031 Decision date: 20130130 Appeal identifier: 2011100002751 Patent event code: PJ13011S05D Patent event date: 20130130 Comment text: Trial Decision on Invalidation (Patent, Utility Model, Industrial Design) Patent event code: PJ13011S02D Patent event date: 20130130 Comment text: Trial Decision for Confirmation of the Scope of a Right (Patent, Utility Model, Industrial Design) Appeal kind category: Confirmation of the scope of right_affirmative Request date: 20110523 Decision date: 20130130 Appeal identifier: 2011100001152 |
|
J2X1 | Appeal (before the patent court) |
Free format text: CONFIRMATION OF THE SCOPE OF RIGHT_AFFIRMATIVE Free format text: INVALIDATION |
|
PJ2001 | Appeal |
Appeal kind category: Confirmation of the scope of right_affirmative Decision date: 20130404 Appeal identifier: 2013200001771 Request date: 20130228 Patent event date: 20130130 Comment text: Trial Decision on Invalidation (Patent, Utility Model, Industrial Design) Patent event code: PJ20011S05I Patent event date: 20130130 Comment text: Trial Decision for Confirmation of the Scope of a Right (Patent, Utility Model, Industrial Design) Patent event code: PJ20011S02I Appeal kind category: Invalidation Decision date: 20130404 Appeal identifier: 2013200001764 Request date: 20130228 |
|
J121 | Written withdrawal of request for trial | ||
PJ1201 | Withdrawal of trial |
Patent event code: PJ12011R01D Patent event date: 20130314 Comment text: Written Withdrawal of Request for Trial Appeal identifier: 2011100002751 Request date: 20111031 Appeal kind category: Invalidation Decision date: 20130130 |
|
J121 | Written withdrawal of request for trial | ||
PJ1201 | Withdrawal of trial |
Patent event code: PJ12011R01D Patent event date: 20130315 Comment text: Written Withdrawal of Request for Trial Appeal identifier: 2011100001152 Request date: 20110523 Appeal kind category: Confirmation of the scope of right_affirmative Decision date: 20130130 |
|
J122 | Written withdrawal of action (patent court) | ||
PJ1202 | Withdrawal of action (patent court) |
Decision date: 20130404 Request date: 20130228 Appeal identifier: 2013200001771 Appeal kind category: Confirmation of the scope of right_affirmative Patent event code: PJ12021R01D Patent event date: 20130408 Comment text: Written Withdrawal of Action Decision date: 20130404 Request date: 20130228 Appeal identifier: 2013200001764 Appeal kind category: Invalidation |
|
FPAY | Annual fee payment |
Payment date: 20131016 Year of fee payment: 5 |
|
PR1001 | Payment of annual fee |
Payment date: 20131016 Start annual number: 5 End annual number: 5 |
|
FPAY | Annual fee payment |
Payment date: 20141203 Year of fee payment: 6 |
|
PR1001 | Payment of annual fee |
Payment date: 20141203 Start annual number: 6 End annual number: 6 |
|
FPAY | Annual fee payment |
Payment date: 20160205 Year of fee payment: 7 |
|
PR1001 | Payment of annual fee |
Payment date: 20160205 Start annual number: 7 End annual number: 7 |
|
FPAY | Annual fee payment |
Payment date: 20160831 Year of fee payment: 8 |
|
PR1001 | Payment of annual fee |
Payment date: 20160831 Start annual number: 8 End annual number: 8 |
|
FPAY | Annual fee payment |
Payment date: 20171103 Year of fee payment: 9 |
|
PR1001 | Payment of annual fee |
Payment date: 20171103 Start annual number: 9 End annual number: 9 |
|
FPAY | Annual fee payment |
Payment date: 20181204 Year of fee payment: 10 |
|
PR1001 | Payment of annual fee |
Payment date: 20181204 Start annual number: 10 End annual number: 10 |
|
PR1001 | Payment of annual fee |
Payment date: 20210831 Start annual number: 13 End annual number: 13 |
|
PR1001 | Payment of annual fee |
Payment date: 20221107 Start annual number: 14 End annual number: 14 |
|
PR1001 | Payment of annual fee |
Payment date: 20230831 Start annual number: 15 End annual number: 15 |
|
PR1001 | Payment of annual fee |
Payment date: 20241125 Start annual number: 16 End annual number: 16 |