보안취약점의 체계적 조치를 위한 취약점관리시스템과 IT서비스관리(ITSM)체계의 통합방안
An Integration of Vulnerability Management System into IT Service Management system for systematic handling of security holes
- 주제(키워드) 취약점 , 취약점관리 , 취약점관리시스템 , ITSM , IT서비스관리 , 취약점의 조치
- 발행기관 서강대학교 정보통신대학원
- 지도교수 낭종호
- 발행년도 2009
- 학위수여년월 2009. 8
- 학위명 석사
- 학과 정보통신대학원 정보통신
- 실제URI http://www.dcollection.net/handler/sogang/000000045430
- 본문언어 한국어
- 저작권 서강대학교의 논문은 저작권에 의해 보호받습니다
초록/요약
시스템 관리자는 시스템이 가지고 있는 보안 취약점을 미리 파악하고 신속히 조치하여야 한다. 최근 기업에서 많이 도입하여 사용하고 있는 상용취약점관리도구들은 보안관리작업을 어느 정도 자동화시켜 주지만, 실질적인 취약점 조치에는 큰 도움이 되지 않는다. 취약점의 조치 및 확인까지의 시간이 오래 걸린다는 것은 해당 서버들이 공격에 노출되는 시간을 늘려주는 요인으로 작용한다. 본 논문에서는 보안 취약점의 조치가 체계적으로 이루어질 수 있도록 취약점관리시스템을 IT서비스관리체계에 통합하는 방안을 제안한다. 먼저 관리대상서버에서 취약점점검을 수행하는 취약점점검 에이전트(vulnerability assessment agent)는 점검모듈(scan module)과 관리모듈(management module)로 분리하여 새로운 취약점점검모듈의 동적인 추가가 가능하게 하였다. 관리대상서버의 구성정보와 취약점점검결과 정보는 IT서비스관리체계의 구성관리데이타베이스(CMDB; configuration Management Database)에 통합하였다. 또 사용자인터페이스(user interface)는 취약점의 점검 및 조치 절차를 IT서비스관리체계의 인시던트관리, 변경관리, 릴리즈관리, 문제관리, 구성관리 등과 통합하였다. 이러한 구성에서 시스템 관리자는 관리대상서버들의 취약점 현황을 매일 확인하고, IT서비스관리체계 내에서 취약점 조치 및 구성변경 작업을 수행할 수 있다. 제안 시스템을 통합 이전과 비교 분석했을 때, 취약점의 점검에서부터 조치까지의 평균조치시간이 단축되고, 취약점 조치율도 상당히 높게 나타났다. 그러나 새로운 취약점 점검 모듈의 동적인 적용을 위해서는 추가적인 연구가 필요하다.
more초록/요약
System administrators should check and eliminate all security holes in the servers or networks. The commercial vulnerability management tools automate activities of security management but actually they are not so helpful for managing vulnerabilities. The long time requirements to remove and validate the weaknesses means giving hackers as much time to attack the systems. This thesis proposes a methodology to integrate vulnerability management system into IT service management system for systematic handling of security holes. It will make vulnerability scanning and treatment systematic and short-time consuming. The vulnerability assessment agent whose role is examining sever’s health is divided into scan module and management module. This separation enables the system’s dynamic addition of scanning module. The configuration information of managing servers and the results from the scanning servers are stored together into configuration management database(CMDB). User interface is also integrated the process of vulnerability scanning and elimination into incident management, change management, release management, problem management and configuration management of IT service management system. From this integration, every day system managers can see the status of vulnerabilities of all servers they manage and treat or eliminate them under the IT service management system. Comparing the integrated system with the system of dual management, the time for assessment and elimination is reduced prominently and the percentage of vulnerability elimination is shown exceedingly higher. But additional study should be made to design system which makes it easier to insert a newly developed scanning module into vulnerability assessment agent.
more