KR100755000B1 - Security risk management system and method - Google Patents

Security risk management system and method Download PDF

Info

Publication number
KR100755000B1
KR100755000B1 KR1020060030200A KR20060030200A KR100755000B1 KR 100755000 B1 KR100755000 B1 KR 100755000B1 KR 1020060030200 A KR1020060030200 A KR 1020060030200A KR 20060030200 A KR20060030200 A KR 20060030200A KR 100755000 B1 KR100755000 B1 KR 100755000B1
Authority
KR
South Korea
Prior art keywords
risk
level
information
risk management
damage
Prior art date
Application number
KR1020060030200A
Other languages
Korean (ko)
Other versions
KR20070061009A (en
Inventor
김인중
정윤정
이남훈
고재영
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Publication of KR20070061009A publication Critical patent/KR20070061009A/en
Application granted granted Critical
Publication of KR100755000B1 publication Critical patent/KR100755000B1/en

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B23MACHINE TOOLS; METAL-WORKING NOT OTHERWISE PROVIDED FOR
    • B23PMETAL-WORKING NOT OTHERWISE PROVIDED FOR; COMBINED OPERATIONS; UNIVERSAL MACHINE TOOLS
    • B23P13/00Making metal objects by operations essentially involving machining but not covered by a single other subclass
    • B23P13/02Making metal objects by operations essentially involving machining but not covered by a single other subclass in which only the machining operations are important
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B23MACHINE TOOLS; METAL-WORKING NOT OTHERWISE PROVIDED FOR
    • B23QDETAILS, COMPONENTS, OR ACCESSORIES FOR MACHINE TOOLS, e.g. ARRANGEMENTS FOR COPYING OR CONTROLLING; MACHINE TOOLS IN GENERAL CHARACTERISED BY THE CONSTRUCTION OF PARTICULAR DETAILS OR COMPONENTS; COMBINATIONS OR ASSOCIATIONS OF METAL-WORKING MACHINES, NOT DIRECTED TO A PARTICULAR RESULT
    • B23Q3/00Devices holding, supporting, or positioning work or tools, of a kind normally removable from the machine
    • B23Q3/02Devices holding, supporting, or positioning work or tools, of a kind normally removable from the machine for mounting on a work-table, tool-slide, or analogous part
    • B23Q3/06Work-clamping means

Landscapes

  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명은 보안 위험 관리 시스템 및 방법에 관한 것으로서, 위험 관리 평가 프로세스 단계내에 정성적 위험도 산정 후 피해 영향 및 수준을 산정하는 부분을 포함시키고 보호대책이 수립 되었을 때와 안 되었을 때, 혹은 서로 상이한 보호대책을 선정하였을 때를 비교하여 최적의 위험 감소 결과를 보이는 최적의 솔루션을 선택할 수 있도록 한다. 이러한 일련의 프로세스가 프로젝트 관리 절차에 따라 진행되고 각 프로세스마다 역할이 주어져서 하나의 도구로써 개발되고 이 도구를 사용하게 되는 경우 기존에 수기식에 의한 방법보다 평가 기간을 단축시키면서 기존의 위험 관리 결과를 자동화할 수 있게 되는 것이다. 또한, 본 발명에서는 여러 평가자들에 의해 수행되는 위험분석시 평가자들 간의 온라인으로 정보를 검색하고 타 평가자의 의견을 사전에 검토하여 혼자 잘못된 평가를 내리는 것을 최소화할 수 있도록 시스템화한다. 이를 위해, 본 발명에서는 상위 위험분석 모델 하위 위험분석 모델, 피해 산정 모델, 위험 관리 엔진서버, 설문 서버, 위험도 산정 알고리즘, 피해 산정 알고리즘, 그리고 각 데이터베이스 목록에 대한 데이터베이스 스키마가 포함된다. The present invention relates to a security risk management system and method, comprising a part of calculating a risk impact and level after qualitative risk calculation in a risk management evaluation process step, and when protection measures are established or not, or different protections. Compared with the selection of measures, it is possible to select the optimal solution with the best risk reduction results. When a series of processes are carried out according to the project management procedure, each process is given a role, developed as a tool, and the tool is used, the existing risk management results can be reduced while the evaluation period is shorter than the conventional method. It will be automated. In addition, in the present invention, the risk analysis performed by various evaluators to search for information online between the evaluators and to review the opinions of other evaluators in advance to minimize the false evaluation alone. To this end, the present invention includes a higher risk analysis model, a lower risk analysis model, a damage calculation model, a risk management engine server, a questionnaire server, a risk calculation algorithm, a damage calculation algorithm, and a database schema for each database list.

정보 보안 위험 관리, 자산분석, 위협분석, 취약성분석, 위험도 계산, 피해산정 Information security risk management, asset analysis, threat analysis, vulnerability analysis, risk calculation, damage calculation

Description

보안 위험 관리 시스템 및 방법{SECURITY RISK MANAGEMENT SYSTEM AND METHOD} SECURITY RISK MANAGEMENT SYSTEM AND METHOD}

도 1은 본 발명의 일실시예에 의한 보안 위험 관리 시스템 구성도, 1 is a block diagram of a security risk management system according to an embodiment of the present invention;

도 2는 본 발명의 일실시예에 의한 피해 산정 그래프, 2 is a damage calculation graph according to an embodiment of the present invention,

도 3은 본 발명의 일실시예에 의한 정보통신 기반시설에 대한 전체 자산 정보를 나타낸 표, 3 is a table showing the total asset information for the information and communication infrastructure according to an embodiment of the present invention,

도 4는 본 발명의 일실시예에 의한 보안 위험분석 다이아그램, 4 is a security risk analysis diagram according to an embodiment of the present invention,

도 5는 본 발명의 일실시예에 의한 위험 관리 프로세서의 프로세스 화면, 5 is a process screen of the risk management processor according to an embodiment of the present invention;

도 6은 본 발명의 일실시예에 의한 보안 위험 관리 시스템의 설문 서버 화면, 6 is a questionnaire server screen of the security risk management system according to an embodiment of the present invention,

도 7a 내지 도 7c는 본 발명의 일실시예에 의한 데이터, 어플리케이션, 서버의 중요도 분석을 위한 맵, 7a to 7c is a map for analyzing the importance of data, applications, servers according to an embodiment of the present invention,

도 8은 본 발명의 일실시예에 의한 서버, 어플리케이션, 데이터의 연결 구성을 파악하기 위한 맵, 8 is a map for identifying a connection configuration of a server, an application, and data according to an embodiment of the present invention;

도 9a 내지 도 9d는 본 발명의 일실시예에 의한 매핑된 데이터, 어플리케이션, 서버의 중요도 분석을 위한 맵, 9A to 9D are maps for analyzing importance of mapped data, applications, and servers according to one embodiment of the present invention;

도 10은 본 발명의 일실시예에 의한 데이터, 어플리케이션, 서버 각각의 중요도(Criticality)를 나타낸 표, FIG. 10 is a table illustrating criticality of data, applications, and servers according to an embodiment of the present invention.

도 11a 및 도 11b는 본 발명의 일실시예에 의한 시변 위험 분석 그래프, 11a and 11b is a time-varying risk analysis graph according to an embodiment of the present invention,

도 12a 내지 도 12c는 본 발명의 일실시예에 의한 상태 블록 다이어그램, 12A to 12C are state block diagrams according to one embodiment of the present invention;

도 13a 및 도 13b는 본 발명의 일실시예에 의한 단위자산에 대한 피해분석 그래프, 13A and 13B are graphs showing damage analysis of unit assets according to one embodiment of the present invention;

도 14는 본 발명의 일실시예에 의한 정보통신 기반시설에 대한 피해 및 복구도이다. 14 is a damage and recovery diagram for the information communication infrastructure according to an embodiment of the present invention.

<도면의 주요 부분에 대한 부호의 설명><Explanation of symbols for main parts of the drawings>

100 : 상위수준의 위험분석 모듈 100: high level risk analysis module

200 : 하위수준의 위험분석 모듈 200: low level risk analysis module

300 : 피해산정 모듈 300: damage calculation module

400 : 위험 관리 엔진서버 400: risk management engine server

401 ∼ 404 : 위험분석 데이터베이스 401-404: risk analysis database

500 : 설문 서버 500: Survey Server

501, 502 : 설문 서버 데이터베이스 501, 502: Survey Server Database

600 : 평가책임자 단말 600: evaluation officer terminal

601 : 평가자 단말 601: evaluator terminal

602 : 관리자 단말 602: manager terminal

603 : 운영자 단말 603: operator terminal

본 발명은 보안 위험 관리 시스템 및 방법에 관한 것으로, 더욱 상세하게는 정성적인 평가 방법에 피해산정 부분을 포함시켜 정량적인 부분을 일부 반영하면서 온라인으로 전문지식을 가진 여러 명의 평가자들이 장소 및 시간에 구애 받지 않으면서 평가를 수행함과 아울러 보호대책의 비교 및 분석 결과에 대한 즉시성을 확보하는 보안 위험 관리 시스템 및 방법에 관한 것이다. The present invention relates to a security risk management system and method, and more particularly, to include a damage assessment portion in a qualitative evaluation method to reflect a part of the quantitative portion, and to evaluate the evaluator with expertise in place and time online. The present invention relates to a security risk management system and method for performing an evaluation without receiving and ensuring immediateness on the comparison and analysis of protection measures.

일반적으로 정보시스템에 대한 위험 관리는 정량적인 방법이나 정성적인 방법을 사용하는데 서로 다른 장단점을 가지고 있다. 정성적인 방법에는 평가자의 주관적인 관점이 많이 작용하며 평가 관점에 따라 많은 차이가 발생할 수 있으며, 정량적인 방법은 자산을 식별하고 자산의 가치를 산정하는 작업이 쉽지 않다. 그리고 기존의 위험 관리 기법은 대부분 수기식으로 사용함에 따라 인력이 많이 소요되면서 상당한 시간을 소요함에도 불구하고 최적의 보호대책이 수립되었는지를 판단할 기준이 없다. 특히 정보통신 기반시설은 자산의 규모가 매우 크고 타 시설과 연동을 하므로 자산 가치를 산정한다는 것이 매우 어려운 것이 사실이다. In general, risk management for information systems has different advantages and disadvantages in using quantitative or qualitative methods. In the qualitative method, the subjective view of the evaluator works a lot and there can be many differences depending on the evaluation point. In the quantitative method, it is not easy to identify the asset and to estimate the value of the asset. And most of the existing risk management techniques are handwritten, so there is no criterion to determine whether the optimal protection measures have been established despite the considerable amount of time spent in manpower. In particular, it is very difficult to estimate asset value because information and communication infrastructure is very large and interlocks with other facilities.

현재의 위험 관리(분석) 프로세스는 단위 자산에 대한 식별 및 자산 가액을 계산하고 위협과 취약성을 분석한 후 위험도를 계산하는 것이 주류를 이루고 있으며, 사실상의 표준 모델로 자리하고 있다. 그런데 이러한 위험 관리에서의 평가활 동들은, 자산 가액, 자산 수준, 위협 수준, 취약성 수준, 대책비용 산정에 있어 매우 주관적인 관점이 많이 작용하므로, 정보자산의 가치를 평가하는데 있어 그 신뢰성 한계를 갖고 있다. Current risk management (analysis) processes are mainstream, identifying risks and vulnerabilities, identifying risks and vulnerabilities for unit assets, calculating risks, and becoming the de facto standard model. However, evaluation activities in such risk management have a very subjective perspective in estimating asset value, asset level, threat level, vulnerability level, and countermeasure cost, and thus have limited reliability in evaluating the value of information assets. .

한편, 정보보호에 대한 기본 생각에 있어 경영자들은 비용 대비 효과를 요구하는 바, 보호대책을 세울 때와 세우지 않았을 때를 비교하여 얼마나 피해를 줄일 수 있느냐에 많은 관심을 갖고 있다. On the other hand, in the basic idea of information security, managers demand a cost-effective effect, and they are interested in how much damage can be reduced compared to when the protection measures are taken and not established.

또한, 기존의 보안 위험 관리 시스템은 1명의 평가책임자가 모든 결과를 정리하도록 되어 있다. 이에 따라, 다른 평가자들이 어떤 의견을 제시하였는지 알지 못하며, 여러 평가자의 의견이 무시되는 경향이 있다. 따라서, 평가자의 모두가 선택하고 결정할 수 있도록 하나의 위험 관리 엔진서버에서 각종 자료를 제공하고 평가 결과 전체를 관리할 수 있도록 하는 방안이 요구된다. 이렇게 되면, 소수 평가에 대한 내용도 차후에 검토할 수 있게 되는 것이다. 또한, 정보통신 기반시설의 경우에는 한곳에 위치하고 있지 않고 여러 지역에 산재되어 있으므로, 평가자들이 한 곳에 모여서 의견을 개진할 수 없는 경우가 발생하여 전체적인 평가 결과를 수집하는데 한계가 있다. In addition, the existing security risk management system requires one evaluator to organize all the results. As a result, they do not know what the other evaluators have given, and the opinions of various evaluators tend to be ignored. Therefore, there is a need for a method of providing various data in one risk management engine server and managing the entire evaluation result so that all of the evaluators can select and decide. In this case, the contents of the minority evaluation can be reviewed later. In addition, in the case of information and communication infrastructure, it is not located in one place but is scattered in several regions. Therefore, evaluators may not be able to gather and express opinions in one place, and thus there is a limit in collecting the overall evaluation results.

이 분야의 종래기술로서, 미국의 NIST에서 개발한 GMITS(MIST), 캐나다의 CSE, 영국의 BS7799, 그리고 CRAMM 등이 있으나 위험 관리 방법에 대하여 설명하고 있을 뿐, 평가에 대한 의견 수렴 및 평가에 대한 결정에 대해서는 정의하고 있지 않다. 또한, 전체적인 시스템 구성이 이루어져 있지 않거나 제한적으로 개발되어 수기로 작업해야 하는 불편함이 있다. Conventional techniques in this field include GMITS (MIST) developed by NIST in the United States, CSE in Canada, BS7799 in the UK, and CRAMM, but they only describe risk management methods, but also discuss and evaluate opinions. The decision is not defined. In addition, there is an inconvenience that the overall system configuration is not made or has to be developed limitedly to work by hand.

이와 같이 위험 분석을 수행하는데 있어 기존 기술들은 다음과 같은 문제점을 가지고 있다. As such, existing technologies have the following problems in performing risk analysis.

첫째, 위험분석은 접근하는 방법에 따라 정성적인 방법과 정량적인 방법으로 나뉘게 되는데, 2개의 방법을 동시에 처리하기에는 많은 인력과 비용이 소요되는 문제점이 있다. First, risk analysis is divided into qualitative and quantitative methods according to the approach, which requires a lot of manpower and cost to process both methods simultaneously.

둘째, 위험분석의 결과를 바탕으로 보호계획을 세우기 위해서는 정보보호 솔루션을 수립해야 하는데, 최적의 솔루션이 어느 것인지를 선택하기가 어려울 뿐만 아니라, 여러 종류의 솔루션에 대한 비교를 통해 최소한의 피해 영향이 있음을 확인할 수 있어야 하는데 아직까지는 이에 대한 해결책이 제안된 바 없다. Second, to establish a protection plan based on the results of risk analysis, it is necessary to establish an information security solution. It is not only difficult to select the optimal solution, but also to compare the different types of solutions. It should be confirmed that there is no solution for this.

셋째, 위험 관리분야에서 정보보호 솔루션으로 인하여 얼마의 위험이 남아 있으며, 이러한 위험에 대하여 수용할 것인지, 아니면 다시 대응책을 세워야 할 것인지를 단기간내에 결정해야 하는데 아직까지는 이에 대한 해결책이 제안된 바 없다. Third, in the risk management field, some risks remain due to information security solutions, and it is necessary to decide in a short time whether to accept these risks or to take countermeasures.

넷째, 위험분석은 여러 명의 평가자가 많은 인터뷰 대상자를 만나고, 많은 자산들을 실사해야만 하는데, 이러한 평가 자료들을 개개인이 관리하므로 충분한 검토가 이루어지지 않을 뿐만 아니라, 심지어는 충분한 검토가 이루어지지 않은 상태에서 다음 프로세스를 진행하게 되는 문제점이 있다. Fourth, risk analysis requires many evaluators to meet a large number of interviewees and due diligence on a number of assets. Individual management of these assessments results in insufficient review and even inadequate review. There is a problem that proceeds with the process.

마지막으로, 평가하는데 있어 관련 정보를 원격에서 열람하고 상대방의 평가 결과를 조회함으로써 개인의 오류 등을 미연에 방지함과 아울러, 평가자들의 평가 결과들이 관리되어 소수의 의견이 어떤 것들이 있었는지 확인할 수 있어야 하는데, 평가자 환경의 즉시성이 결여되는 단점이 있다. Lastly, by evaluating relevant information remotely and inquiring the evaluation results of the counterparts in order to prevent personal errors, the evaluation results of evaluators are managed so that a few opinions can be identified. This lacks the immediateness of the evaluator's environment.

따라서, 본 발명은 상기한 종래 기술의 문제점을 해결하기 위해 이루어진 것으로서, 본 발명의 목적은 기존의 위험 관리 프로세서 내에 피해 산정분야를 포함시키고 원격으로 평가자들이 평가할 수 있도록 프로세스를 정의하여 위험분석시 평가자들이 장소 및 시간에 구애받지 않으면서 평가를 수행함과 아울러 보호대책의 비교 및 분석 결과에 대한 즉시성을 확보하는 보안 위험 관리 시스템 및 방법을 제공하는데 있다. Accordingly, the present invention has been made to solve the above-mentioned problems of the prior art, and an object of the present invention is to include a damage estimation field in an existing risk management processor and define a process so that the evaluator can evaluate the evaluator at risk analysis. They provide a security risk management system and method that can perform assessments regardless of location and time, as well as to ensure immediateness of the results of the comparison and analysis of safeguards.

상기와 같은 목적을 달성하기 위한 본 발명의 보안 위험 관리 시스템은, 평가자단말에서 전달된 데이터에 대응하여 정보보호 수준을 산정하는 상위수준의 위험분석 모듈과, 상기 정보보호 수준의 상세화 및 세부적인 보안 위험 관리를 계획할 경우에 위험분석을 수행하는 하위수준의 위험분석 모듈과, 보호대상을 기밀성, 무결성, 가용성으로 분류하여 해당 정보보호 대책을 제공하되, 상기 정보보호 대책이 도입될 경우에 예상되는 위험감소 수준을 산정하여 비용 대비 효과 분석, 여러 가지 침해 유형을 만들어 피해 영향 분석, 침해 유형에 따른 피해 수준을 분석하고 최대 피해액 산정, 정보보호 대책 유무에 따른 피해량의 정량화를 수행하는 피해산정 모듈로 구성된 위험 관리 프로세서; 및 상기 위험 관리 프로세서로부터 전달된 데이터를 수렴하여 결과를 도출하는 계산 알고리즘을 생성하며, 설문 결과에 따른 통계학적 계산을 통해 정보보호 수준을 산정하는 위험 관리 서버를 포함하여 이루어진 것을 특징으로 한다. Security risk management system of the present invention for achieving the above object, a high-level risk analysis module for estimating the level of information protection in response to the data delivered from the evaluator terminal, and the detailed and detailed security of the level of information protection When planning risk management, the low-level risk analysis module that performs risk analysis and classifying the protected object into confidentiality, integrity and availability, and provide the corresponding information protection measures, which are expected when the information protection measures are introduced. It is a damage estimation module that analyzes the cost-effectiveness by calculating the level of risk reduction, analyzes the impact of damage by creating various types of infringement, analyzes the damage level according to the types of infringement, and calculates the maximum amount of damage and quantifies the amount of damage according to the presence or absence of information protection measures. A configured risk management processor; And generating a calculation algorithm for deriving a result by converging the data transmitted from the risk management processor, wherein the risk management server calculates the information protection level through statistical calculation according to the questionnaire result.

이때, 상기 피해산정 모듈은, 상기 정보보호 대책을 선정하는 보호대책 선정 모듈; 상기 정보보호 대책이 도입되는 경우 예상되는 위험감소 수준을 산정하여 비용대비 효과를 분석하는 잔여위험 계산 모듈; 여러 가지 침해 유형을 만들어 피해 영향을 분석하는 피해영향 평가 모듈; 침해 유형에 따른 피해 수준을 분석하고 최대 피해액을 산정하는 피해수준 산정 모듈; 및 상기 정보보호 대책이 없는 경우와 있을 때를 비교하여 어느 정도 피해가 감소되었는지를 정량화하는 기존 결과 비교 모듈로 구성되는 것이 바람직하다. At this time, the damage calculation module, the protection measures selection module for selecting the information protection measures; Residual risk calculation module for analyzing the cost-effectiveness by calculating the expected risk reduction level when the information protection measures are introduced; A damage impact assessment module that analyzes the impact of damage by creating different infringement types; A damage level estimating module for analyzing the damage level according to the infringement type and calculating the maximum damage amount; And an existing result comparison module for quantifying how much damage has been reduced by comparing with when there is no information protection measure.

한편, 본 발명의 보안 위험 관리 방법은, (a) 평가자단말에서 전달된 데이터에 대응하여 위험 관리 프로세서에서 정보보호 수준을 산정함과 아울러, 상기 정보보호 수준의 상세화 및 세부적인 보안 위험 관리를 계획할 경우에 위험분석을 수행하는 단계; 및 (b) 정보보호 대책의 수립여부에 따라 비교되는 결과를 비교하여 최적의 위험 감소 결과를 바탕으로 하여 피드백 과정을 거쳐 최적의 정보보호 대책을 선택하는 단계를 포함하여 이루어진 것을 특징으로 한다. On the other hand, the security risk management method of the present invention, (a) to calculate the information protection level in the risk management processor in response to the data transmitted from the evaluator terminal, and to plan the detailed and detailed security risk management of the information protection level Performing a risk analysis if any; And (b) comparing the results compared with the establishment of the information protection measures, and selecting the optimal information protection measures through a feedback process based on the optimum risk reduction result.

이하, 본 발명의 보안 위험 관리 시스템 및 방법에 대하여 첨부된 도면을 참조하여 상세히 설명하기로 한다. Hereinafter, a security risk management system and method of the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명의 일실시예에 의한 보안 위험 관리 시스템 구성도이다. 도 1 을 참조하면, 본 발명의 보안 위험 관리 시스템을 구성하는 위험 관리 프로세서는, 상위수준의 위험분석 모듈(100), 하위수준의 위험분석 모듈(200) 및 피해산정 모듈(300)로 구성되어 있다. 이 위험 관리 프로세서에는 위험 관리 서버가 접속되어 있으며, 위험 관리 서버는 위험 관리 엔진서버(400)와 설문 서버(500)로 구성되어 있으며, 이들 각각에는 위험분석 데이터베이스 및 설문 서버 데이터베이스가 각각 마련되어 있다. 1 is a block diagram of a security risk management system according to an embodiment of the present invention. Referring to FIG. 1, the risk management processor constituting the security risk management system of the present invention includes a high level risk analysis module 100, a low level risk analysis module 200, and a damage calculation module 300. have. A risk management server is connected to the risk management processor, and the risk management server includes a risk management engine server 400 and a questionnaire server 500, and each of them is provided with a risk analysis database and a questionnaire server database.

상술한 바와 같이, 기존 위험분석 또는 위험 관리는 정성적인 방법과 정량적인 방법으로 크게 구분하여 평가하고 있다. 하지만, 정보통신 기반시설의 경우에는 자산의 규모가 매우 거대하고 하나의 공격 및 침해에 의하여 전체 기반시설이 마비되는 경우가 발생하므로 위험도를 자산별로 산정하기 어려울 뿐만 아니라 정량적인 방법으로 계산하는 것이 사실상 불가능하다. 이에 따라, 본 발명에서는 정성적인 방법으로 위험도를 계산하고 정성적인 방법을 보완하기 위하여 피해산정 모듈을 위험 관리 프로세서에 도입하고자 한다. As described above, the existing risk analysis or risk management is largely classified into qualitative and quantitative methods. However, in the case of information and communication infrastructure, the assets are very large and the entire infrastructure is paralyzed by one attack and breach, so it is not only difficult to calculate the risk by asset but also to calculate the quantitative method in practice. impossible. Accordingly, the present invention intends to introduce a damage calculation module into the risk management processor in order to calculate the risk in a qualitative manner and to supplement the qualitative method.

상위수준의 위험분석 모듈(100)에서는 프로젝트 관리, 현황 분석, 설문, 인터뷰 및 통제항목 점검 등을 통하여 정보보호 수준을 산정한다. 프로젝트 관리에서는 인력, 기간, 대상시설에 대한 범위 등을 산정하고 위험분석의 수준을 정한다. 현황 분석에서는 자료 수집 및 현장 실사를 통해서 문서와 기록이 실제 자산과 일치하는지를 비교한다. 설문에서는 기반시설을 관리하고 운영하는 인원들을 대상으로 정보보호 의식수준을 분석한다. 인터뷰에서는 기반시설을 설계하고 정보보호 업무를 수행하고 있는 인원들을 대상으로 정보 보호 실태를 확인한다. 이후 통제항목 점검에서는 수집된 정보를 토대로 통제항목을 점검하여 조직의 정보보호수준을 산정한다. 이때, 정보보호 수준이 미흡하거나 세부적인 보안 위험 관리를 계획하게 되면 하위수준의 위험분석을 수행한다. The high level risk analysis module 100 calculates the level of information security through project management, status analysis, questionnaires, interviews, and control item checks. Project management estimates the scope of workforce, duration, and target facilities, and sets the level of risk analysis. Status analysis uses data collection and field visits to compare documents and records with real assets. The questionnaire analyzes the level of awareness of information security among the personnel who manage and operate the infrastructure. The interview confirms information security practices for those who are designing infrastructure and performing information security tasks. Subsequently, the control item check determines the level of information security of the organization by checking the control items based on the collected information. At this time, if the information security level is insufficient or detailed security risk management is planned, a lower level risk analysis is performed.

하위수준의 위험분석 모듈(200)에서는 자산 분석, 위협 분석, 취약성 분석, 위험도 계산, 보고서 작성 등을 통하여 정보보호 수준을 산정한다. 자산 분석에서는 매체에 정보가 저장되므로 매체를 대상으로 자산을 분류한다. 위협 분석에서는 침해 유형에 따라 이를 분류한다. 취약성 분석에서는 진단도구를 이용하여 서버 및 네트워크를 진단한 후 나온 결과를 대상으로 상중하로 분류하고 분류 표를 만들어 수준을 산정한다. 위험도 계산에서는 자산, 위협, 취약성을 토대로 3차원 테이블을 구성하여 계산한다. 보고서 작성에서는 위험분석 결과를 보고서로 작성한다. The lower level risk analysis module 200 calculates the level of information security through asset analysis, threat analysis, vulnerability analysis, risk calculation, report preparation, and the like. In asset analysis, information is stored on media, so assets are classified by media. Threat analysis classifies these according to the type of breach. Vulnerability analysis uses the diagnostic tools to diagnose the server and network, and then classify the results into upper and lower weights and create a classification table to calculate the level. In risk calculation, three-dimensional tables are constructed based on assets, threats, and vulnerabilities. In preparing the report, the results of the risk analysis are reported.

좀 더 구체적으로 설명하면, 취약성 분석은 일반적으로 위협에 대하여 구분을 하고 있지만 여기에서는 자산에 대한 취약성을 분석한다. 취약성은 진단도구 및 스캐너를 통하여 불필요한 서비스 및 접근 경로 등을 확인하고 취약성을 노출부분으로 상중하로 구분하여 나누며, 발견된 취약성을 바탕으로 모의 침투 시험을 해서 침투 가능성을 역시 상중하로 구분한다. 노출부분과 침투 가능성을 테이블 화하여 역시 5등급으로 분류한다. More specifically, vulnerability analysis generally identifies threats, but here we analyze vulnerabilities on assets. Vulnerabilities identify unnecessary services and access routes through diagnostic tools and scanners, classify the vulnerabilities into top and bottom, and classify them into top and bottom by conducting a simulated penetration test based on the discovered vulnerabilities. The exposure areas and the likelihood of penetration are also classified into 5 classes.

위험도 계산은 자산에 대한 위협과 자산에 대한 취약성을 토대로 계산하게 되며 모두 더한 결과 값을 위험도로 정한다. 최대 3∼15의 값이 표현되며, 이후 전체 위험도는 모든 수를 더한 후에 자산의 수로 나누게 되면 결과가 표현된다. 이후 3에서 15까지의 실수로 표현되는 값을 백분율로 계산하여 위험수치를 공포하며 이 를 토대로 보고서를 작성한다. Risk calculations are based on threats to assets and vulnerabilities on assets, all of which add up to risk. A maximum value of 3 to 15 is expressed, and then the total risk is summed up by dividing by the number of assets after adding all the numbers. The risk value is then promulgated by calculating the value expressed as a real number from 3 to 15 as a percentage, and a report is generated based on this.

피해산정 모듈(300)에서는 보호대책 선정, 잔여위험 계산, 피해영향 평가, 피해수준 산정, 기존 결과 비교를 통하여 위험 도중에서 시급히 해결해야 할 정보보호서비스 즉, 기밀성, 가용성, 무결성으로 분류한 후 해당되는 정보보호 솔루션을 제공한다. 보호대책 선정에서는 보호대책을 선정한다. 잔여위험 계산에서는 정보보호 솔루션이 도입되는 경우 예상되는 위험감소 수준을 산정하여 비용대비 효과를 분석한다. 피해영향 평가에서는 여러 가지 침해 유형을 만들어 피해 영향을 분석한다. 피해수준 산정에서는 침해 유형에 따른 피해 수준을 분석하고 최대 피해액을 산정한다. 기존 결과 비교에서는 보호대책이 없는 경우와 있을 때를 비교하여 어느 정도 피해가 감소되었는지를 정량화한다. The damage estimation module 300 classifies information protection services that need to be addressed in the middle of the risk, namely confidentiality, availability, and integrity, by selecting protection measures, calculating residual risks, evaluating damage effects, calculating damage levels, and comparing existing results. Provides information security solution. In the selection of protective measures, the protective measures are selected. The residual risk calculation analyzes the cost-effectiveness by estimating the expected level of risk reduction when an information security solution is introduced. The impact assessment analyzes the impact of damage by creating different types of infringement. In the damage level estimation, the damage level according to the type of infringement is analyzed and the maximum damage amount is calculated. The comparison of existing results quantifies how much damage has been reduced by comparing with and without protection.

한편, 상위수준의 위험분석 모듈(100), 하위수준의 위험분석 모듈(200), 피해산정 모듈(300) 각각에 대해, 바람직하게는 각 해당 기능별로 모듈화시키는 것이 좋다. On the other hand, for each of the upper level risk analysis module 100, the lower level risk analysis module 200, the damage calculation module 300, it is preferable to modularize each function.

이와 같은 위험 관리 프로세서에서의 일련의 모든 사항들은 평가자단말(601)인 클라이언트에서 이루어지고, 그 결과는 네트워크를 통해 위험 관리 서버의 위험 관리 엔진서버(400)에 저장된다. 위험 관리 엔진서버(400)에서는 자산, 위협, 취약성, 보호대책에 대한 목록을 위험 관리 프로세서로 제공하며, 이 목록을 바탕으로 평가자들은 평가업무를 수행하게 되는 것이다. 그리고, 평가자가 수행한 모든 결과는 평가책임자 단말(600)을 이용하여 평가책임자가 정리하여 최적의 분석 결과를 만든다. A series of all the details of the risk management processor are made in the client, which is the evaluator terminal 601, and the result is stored in the risk management engine server 400 of the risk management server through the network. The risk management engine server 400 provides a list of assets, threats, vulnerabilities, and protection measures to the risk management processor, and the evaluators perform the evaluation task based on the list. In addition, all the results performed by the evaluator are arranged by the evaluator using the evaluator terminal 600 to create an optimal analysis result.

여기서, 위험 관리 서버를 구성하는 위험 관리 엔진서버(400)와 설문 서버(500)의 기능에 대해 구체적으로 설명하면, 위험 관리 엔진서버(400)에서는 평가자들이 입력한 결과를 바탕으로 의견을 수렴하여 하나의 결과를 제공할 수 있도록 계산하는 알고리즘을 만들어내며, 설문 서버(500)에서는 시설운영자 및 시설관리자들이 시설운영자 단말(603) 및 시설관리자 단말(602)을 통해 입력한 설문 결과에 대하여 통계학적으로 계산하여 정보보호 수준을 산정한다. 각각의 결과를 위험 분석 데이터베이스 및 설문 서버 데이터베이스에 각각 데이터베이스화한다. 한편, 위험 관리 엔진서버에는 각각의 평가자들이 입력한 결과를 다른 평가자들이 참조할 수 있도록 하여 스스로가 의견을 수렴해 나갈 수 있도록 한다. 최종적으로 수렴된 결과를 바탕으로 평가책임자는 결과를 결정한다. 각 프로세스마다 평가책임자가 결과를 결정하게 되면 다음 프로세스를 진행할 수 있다. Here, the functions of the risk management engine 400 and the questionnaire server 500 constituting the risk management server will be described in detail. The risk management engine server 400 collects opinions based on the results entered by the evaluators. It generates an algorithm that calculates to provide a single result, the questionnaire server 500, the facility operator and facility managers statistically about the results of the questionnaire entered through the facility operator terminal 603 and facility manager terminal 602 Calculate the level of information security. Each result is databased in a risk analysis database and a survey server database respectively. On the other hand, the risk management engine server allows each evaluator to refer to the results entered by each evaluator so that they can collect their own opinions. Based on the results finally collected, the evaluator decides the results. In each process, when the evaluator decides the result, the next process can proceed.

이 때, 위험 분석 데이터베이스는 자산 목록 데이터베이스(401), 위협 목록 데이터베이스(402), 취약성 목록 데이터베이스(403), 보호대책 목록 데이터베이스(404)로 구성되며, 이들 중에서 위협 목록은 피해산정과 관련한 입력데이터를 활용한다. 위협에는 바이러스, 웜, 해킹, 비의도적인 행위에 의한 피해 등으로 구분하며, 각각의 항목마다 세부 항목을 선정하며 위협목록을 정의한다. 이를 위하여 여러 항목들을 구성하여 목록을 만들고 해당 자산에 대하여 위협목록을 선별하여 제공하도록 한다. 이는 많은 위협 목록들이 개개 자산에 대하여 전부 보여지는 경우 평가자에게 혼란을 제공하기 때문이다. 예를 들어, 윈도우즈 시스템인 경우에는 윈도우즈와 관련된 위협만을 나타내는 것으로 보여준다. 해당 자산에 대한 위협이 선정되면 역시 5등급으로 구분하여 위협수준을 산정한다. At this time, the risk analysis database is composed of asset list database 401, threat list database 402, vulnerability list database 403, safeguard list database 404, among them, the threat list is input data related to damage calculation To utilize. Threats are classified into viruses, worms, hacking, and damages caused by unintentional actions, and the threat list is defined by selecting detailed items for each item. To this end, a list is composed of several items, and a list of threats is selected and provided for the asset. This is because a large list of threats presents confusion to the evaluator if it is viewed in full for an individual asset. For example, in the case of a Windows system, it shows only threats associated with Windows. If a threat is selected for the asset, the threat level is calculated by classifying it into 5 grades.

한편, 현재의 보안 위험 관리 시스템의 가장 큰 문제점은 평가자가 정보 자산에 대한 정확한 가치를 식별할 수 없다는 것이다. 이를 해결하기 위해서는 정보자산을 가지고 있는 매체의 수준을 가지고 평가해야 한다. 중요한 정보인 경우에는 성능 좋은 시스템에 저장관리하며 송수신시에 고속의 네트워크 시스템을 사용할 것이다. 낮은 등급의 정보인 경우에는 종이나 디스켓 등에 저장하면서 일부 서랍장 등에 보관할 것이다. 따라서, 매체의 수준을 평가하고 이에 대한 등급을 매기게 되면 정확한 자산분석을 수행하게 되며, 매체에 대한 위협 및 취약성을 분석함으로써 매체에 대한 정보보호 솔루션을 쉽게 구현하게 된다. 여기서 매체라 함은 종이, 금고, 하드웨어 등 사람들이 눈으로 보고 읽을 수 있는 장치를 의미하며, 전송에 따른 우편, 전화, 인터넷 등도 포함된다. 이러한 주요정보를 관리하는 매체에 대하여 기밀성, 무결성, 가용성으로 구분하여 등급을 각각 5등급으로 나누고 3차원 테이블을 구성하여 최종 등급을 결정한다. 이때, 각각의 평가자들은 등급을 산정하는데 있어 필요한 기초 자료들을 제공받아야 한다. 이러한 자료들은 상위수준의 위험분석 모듈에서의 결과를 바탕으로 저장되어 있는 위험 관리 엔진서버에서 얻는다. 얻은 결과에는 다른 평가자들이 입력한 결과를 참조할 수 있으며 자신이 내린 결과 값을 비교하여 수정할 수 있도록 한다. 일정한 기간 동안에 결과 값을 수정할 수 있도록 하며, 평가책임자가 일정시간 후 평가결과를 결정하는 경우 더 이상 수정은 불가능하게 한다. On the other hand, the biggest problem with current security risk management systems is that the evaluator cannot identify the exact value of the information asset. In order to solve this problem, it is necessary to evaluate the level of media that has information assets. In case of important information, it will be stored and managed in a good system and a high speed network system will be used for transmission and reception. In the case of lower grade information, it will be stored in some drawers, while on paper or diskette. Therefore, when the level of media is assessed and graded, accurate asset analysis is performed, and information security solutions for the media can be easily implemented by analyzing threats and vulnerabilities of the media. Here, the medium refers to a device that people can see and read, such as paper, safes, and hardware, and includes mail, telephone, and the Internet according to transmission. The media that manages this important information are classified into confidentiality, integrity, and availability, and the grades are divided into five grades, and a three-dimensional table is formed to determine the final grade. In this case, each evaluator should be provided with the basic data necessary to calculate the grade. These data are obtained from the risk management engine server, which is stored based on the results from the higher level risk analysis module. The results obtained can refer to the results entered by other evaluators and allow them to compare and correct their results. It is possible to revise the result value for a certain period of time, and if the evaluator decides the evaluation result after a certain time, it is no longer possible to modify it.

지금까지는 정성적인 방법에 대하여 설명하였다. 정성적인 방법은 경영자로 하여금 자신이 관리하고 있는 기관의 정보보호 수준이 얼마나 되는지는 파악할 수 있으나 과연 침해가 발생하였을 때 얼마나 피해가 발생하는 지는 알 수 없다. 이러한 위험 관리의 한계를 해결하기 위해서 정량적인 방법을 사용하게 되는데 정보통신 기반시설의 경우에는 워낙 자산이 방대하고 연동되는 시스템이 많기 때문에 자산 식별 및 자산 가치 산정에 많은 인력과 시간을 투입하게 되며 신뢰성도 많이 떨어지게 된다. 본 발명에서는 이러한 문제점을 해결하고자 위협에 대한 피해 산정을 통하여 피해가 얼마나 발생하였는지를 위험 관리 프로세서에 포함시키고 보호대책을 선정한 후 위험이 얼마나 감소되었는지를 확인할 수 있는 프로세스를 포함시키고자 한다. So far, the qualitative method has been described. The qualitative method allows managers to see how much information is protected by the institutions they manage, but it does not know how much damage is done when an infringement occurs. In order to solve this limitation of risk management, quantitative methods are used.In the case of information and communication infrastructure, since the assets are very large and interlocked, many people and time are invested in asset identification and asset value estimation. Will also fall a lot. In order to solve this problem, the present invention intends to include a process for checking how much damage has occurred through a risk calculation processor and selecting a protection measure and checking how the risk has been reduced.

보호대책 선정의 경우에는 해당 보호대책이 적절하게 이루어졌는지를 확인하고 위협에 대하여 대응이 가능한지를 분석해야 한다. 이후 잔여 위험이 무엇인지를 확인하여 수용할 것인지, 회피할 것인지, 감수할 것인지를 결정한다. 이러한 결정을 위해서는 피해 영향 평가와 피해 수준을 산정하여 기존에 보호대책이 없을 때와 있을 때를 비교하여 결정해야 한다. In the case of safeguards selection, the appropriate countermeasures should be checked and analyzed for possible response to threats. It then determines what residual risk is and decides whether to accept, avoid or accept it. This decision should be made by evaluating the impact of damage and estimating the level of damage and comparing it with when there is no protection.

이러한 보안 위험 관리 시스템을 통하여 정보통신 기반시설에 대한 안전성을 확보하고 시설을 관리하는 관리자 및 운영자에게 일정한 규칙과 절차를 제공하게 됨으로써 해당기관과의 비교가 가능해지게 된다. Through this security risk management system, it is possible to secure the safety of information and communication infrastructure and to provide certain rules and procedures to the managers and operators who manage the facilities.

도 2는 본 발명의 일실시예에 의한 피해 산정 그래프이다. 도 2를 참조하면, 기존에는 정보통신 기반시설에 장애가 발생하면 장애 발생시점에서부터 종료시점까지 시설을 운영하는 사용자와 관리자의 시간 손실비용을 곱하여 총 피해액을 산출하였다. 하지만 본 발명에서는 한순간에 모든 시스템이 중단되지 않으므로 망관리시스템 및 서버의 로그를 종합적으로 분석하여 각 자산이 중단되거나 장애로 인하여 서비스를 수행하지 못하는 시설을 시간별로 정리하여 총 합을 계산한다. 따라서, 곡선에 대한 면적 값을 구한 후 총 피해액 대비 순수 피해액을 구할 수 있다. 피해 산정 공식은 다음과 같다. 2 is a damage calculation graph according to an embodiment of the present invention. Referring to FIG. 2, when a failure occurs in an information and communication infrastructure, a total damage amount is calculated by multiplying a time loss cost of a user and an administrator operating a facility from a failure occurrence to a termination point. However, in the present invention, since all systems are not interrupted at one time, comprehensively analyzing the logs of the network management system and the server and calculating the total by arranging facilities that do not perform services due to failure or failure of each asset by time. Therefore, after calculating the area value for the curve, it is possible to obtain the net damage amount compared to the total damage amount. The damage calculation formula is as follows.

피해액 =

Figure 112006023328266-pat00001
Damage =
Figure 112006023328266-pat00001

여기서, A는 시간당 최대 손실비용이고, B는 시간을 각각 의미한다. Where A is the maximum loss cost per hour, and B is the time, respectively.

도 3은 본 발명의 일실시예에 의한 정보통신 기반시설에 대한 전체 자산 정보를 나타낸 표이다. 도 3에 도시된 바와 같이, 정보통신 기반시설에 대한 전체 자산에 대한 정보를 자산 목록에 저장하고, 이에 대한 자산간의 연결상태를 데이터베이스화한다. 3 is a table showing the total asset information for the information communication infrastructure according to an embodiment of the present invention. As shown in FIG. 3, information on all assets of the information and communication infrastructure is stored in an asset list, and a connection state between the assets is databased.

도 4는 본 발명의 일실시예에 의한 보안 위험분석 다이아그램이다. 도 4에 도시된 바와 같이, 위협 목록과 취약성 목록으로부터 얻어진 침해를 통해 시설내의 영향을 미치는 자산이 어느 것인지를 분석하고 이에 대한 보호대책이 어떤 것들이 있는지를 표현한 것이다. 현재 기반시설은 기밀성, 무결성, 가용성으로 구분하고 이에 대한 위험도가 산정되면, 예방, 감시, 복구 등의 정보보호 솔루션을 이용하여 위험도를 줄여 나갈 수 있다. 이는 도 12에서 상세히 설명하기로 한다. 4 is a security risk analysis diagram according to an embodiment of the present invention. As shown in FIG. 4, the analysis of which assets are affected in the facility through the infringement obtained from the threat list and the vulnerability list is expressed, and the protection measures are expressed. Currently, infrastructure can be classified into confidentiality, integrity and availability, and once the risks are calculated, the risks can be reduced by using information protection solutions such as prevention, monitoring and recovery. This will be described in detail with reference to FIG. 12.

도 5는 본 발명의 일실시예에 의한 위험 관리 프로세서의 프로세스 화면이다. 도 5를 참조하면, 위험 관리 프로세서를 도구화 및 자동화함에 따라 평가자들이 원격으로 정보를 조회하고 입력하면서 평가 결과를 조정해 나갈 수 있다. 5 is a process screen of the risk management processor according to an embodiment of the present invention. Referring to FIG. 5, as the tooling and automation of the risk management processor are possible, the evaluators can adjust the evaluation result while viewing and entering information remotely.

도 6은 본 발명의 일실시예에 의한 보안 위험 관리 시스템의 설문 서버 화면이다. 도 6을 참조하면, 설문 서버에 대한 내용으로 구현된 도구는 웹환경으로 이루어져 있으며, 시설 관리자 및 운영자가 자신들이 느끼고 있는 정보보호 수준들을 설문을 통하여 입력한다. 설문 서버는 이후 결과를 총괄적으로 저장하는데 전문가용 데이터베이스(도 1의 501)와 일반용 데이터베이스(도 1의 502)에 구분하여 저장한다. 이후, 이 결과는 위험 관리 엔진서버에서 가중치 및 등급별 계산방식에 의하여 점수로 산정된다. 6 is a questionnaire server screen of the security risk management system according to an embodiment of the present invention. Referring to FIG. 6, a tool implemented as a content of a questionnaire server is composed of a web environment, and facility managers and operators input information security levels they feel through a questionnaire. The questionnaire server stores the results collectively in a professional database (501 of FIG. 1) and a general database (502 of FIG. 1). Then, this result is calculated as a score by the weight and grade calculation method in the risk management engine server.

실시예Example

본 실시예에서는 자산 분석, 위협 분석, 취약성 분석, 위험도 계산, 위험 분석 다이어그램으로 구성된 하위수준의 위험분석 모듈의 처리과정과, 본 발명의 중심사상을 이루는 피해 산정 분석 순으로 그 과정을 상세히 설명한다. In this embodiment, the process of the low-level risk analysis module consisting of asset analysis, threat analysis, vulnerability analysis, risk calculation, and risk analysis diagram will be described in detail, followed by damage calculation analysis that forms the central idea of the present invention. .

먼저, 자산 분석을 수행하는데 있어 자산 분류와 이에 따르는 정보보안 요구사항, 중요도, 민감도 분석에 대해 설명한다. First of all, the asset classification and the following information security requirements, importance and sensitivity analysis are described.

본 발명은 조직의 전체 자산에 대한 자산분류가 아니라 정보통신 기반시설 식별 및 평가 방법을 제안하므로, 다음과 같이 정보통신 기반시설을 분류한다. The present invention proposes a method for identifying and evaluating the information and communication infrastructure rather than the asset classification of the entire asset of the organization, and thus classifies the information and communication infrastructure as follows.

■서버 : 서버, PC, 네트워크 장비 등 하드웨어, OS 및 기본 서비스 Server: Hardware, OS and basic services such as server, PC, network equipment

■어플리케이션 : 조직의 목표 및 업무를 지원한 응용 프로그램 Application: Application that supports the organization's goals and tasks

■데이터 : 조직의 목표 및 업무를 수행하기 위한 정보 및 자료 Data: Information and data to carry out organizational goals and tasks

한편, 모든 표준이나 위험 분석 방법론에서 자산의 정보보안 요구사항을 분석하기 위해서 [표 1]과 같이 기밀성, 무결성, 가용성 3가지 요소를 평가한다. 조직의 전체 자산에 대한 자산분류가 아니라 정보통신 기반시설 식별 및 평가 방법을 제안한다. 정보통신 기반시설의 중요도(Criticality)는 기밀성, 무결성, 가용성 요소로 값을 표현하고, 데이터의 민감도(Sensitivity)는 기밀성 값을 계산할 때 반영한다. On the other hand, in order to analyze the information security requirements of assets in all standards or risk analysis methodologies, three factors such as confidentiality, integrity and availability are evaluated. It proposes a method for identifying and evaluating ICT infrastructure, rather than classifying the entire asset of an organization. The criticality of an information and communication infrastructure expresses values in terms of confidentiality, integrity and availability, and the sensitivity of the data is reflected in calculating confidentiality values.

[표 1] 정보통신 기반시설의 정보보안 요소 분류[Table 1] Classification of information security elements of information and communication infrastructure

Figure 112006023328266-pat00002
Figure 112006023328266-pat00002

민감도는 다른 정보보안 요소에는 포함이 되지 않고 데이터에만 고려가 되므 로, 데이터 민감도(Sensitivity)를 분석하고, 이 값을 [표 2]와 같이 등급을 결정한다. Sensitivity is not included in other information security elements but only data. Therefore, data sensitivity is analyzed and the value is rated as shown in [Table 2].

[표 2] 데이터 민감도Table 2 Data Sensitivity

Figure 112006023328266-pat00003
Figure 112006023328266-pat00003

도 7a 내지 도 7c는 본 발명의 일실시예에 의한 데이터, 어플리케이션, 서버의 중요도 분석을 위한 맵이다. 7A to 7C are maps for analyzing importance of data, an application, and a server according to an embodiment of the present invention.

도 7a 내지 도 7c를 참조하면, 데이터의 V 값은 C, I, A의 Vector 값, 어플리케이션의 V 값은 I, A의 Vector 값, 서버의 S 값은 A의 Scalar 값으로 표현된다. 데이터와 어플리케이션은 V 값 이외에 어떠한 정보보안 요구사항이 우선적으로 요구되는지 순서를 정의해서 기록을 한다. 7A to 7C, V values of data are expressed as Vector values of C, I, and A, V values of applications are Vector values of I and A, and S values of servers are represented as Scalar values of A. Data and applications record the order of what information security requirements are required in addition to the V value.

■데이터 1 :

Figure 112006023328266-pat00004
=(C1, I1, A1), 데이터 2 :
Figure 112006023328266-pat00005
= (I2, C2, A2) Data 1:
Figure 112006023328266-pat00004
= (C1, I1, A1), data 2:
Figure 112006023328266-pat00005
= (I2, C2, A2)

■어플리케이션 1 :

Figure 112006023328266-pat00006
= (A1, I1), 어플리케이션 2 :
Figure 112006023328266-pat00007
= (I2, A2)Application 1:
Figure 112006023328266-pat00006
= (A1, I1), application 2:
Figure 112006023328266-pat00007
= (I2, A2)

■서버 1 : S1 =A1, 서버 2 : S2 =A2Server 1: S1 = A1, Server 2: S2 = A2

[표 3]은 데이터의 중요도를 등급화한 결과이다. 가용성, 무결성, 기밀성에 대한 값을 계산하게 되면

Figure 112006023328266-pat00008
에서부터
Figure 112006023328266-pat00009
의 결과를 갖는다. 역시, [표 4]와 같이 어플리케이션은
Figure 112006023328266-pat00010
에서부터
Figure 112006023328266-pat00011
의 결과를 얻을 수 있다. 서버의 경우에는 [표 5]와 같이 1에서부터 9의 값을 가지게 되며 각각의 값들을 3가지로 등급화하고 이에 대한 기준의 정의한다. Table 3 shows the results of grading the importance of the data. Calculating values for availability, integrity, and confidentiality
Figure 112006023328266-pat00008
From
Figure 112006023328266-pat00009
Has the result. Again, the application as shown in Table 4
Figure 112006023328266-pat00010
From
Figure 112006023328266-pat00011
Results in: In the case of the server, as shown in [Table 5], it has a value of 1 to 9, and each value is graded in three and defines the criteria for this.

[표 3] 데이터의 중요도(Criticality) 등급화[Table 3] Criticality grading of data

Figure 112006023328266-pat00012
Figure 112006023328266-pat00012

[표 4] 어플리케이션의 중요도(Criticality) 등급화[Table 4] Criticality grading of applications

Figure 112006023328266-pat00013
Figure 112006023328266-pat00013

[표 5] 서버의 중요도(Criticality) 등급화[Table 5] Criticality of Servers

Figure 112006023328266-pat00014
Figure 112006023328266-pat00014

도 8은 본 발명의 일실시예에 의한 서버, 어플리케이션, 데이터의 연결 구성을 파악하기 위한 맵이다. 8 is a map for identifying a connection configuration of a server, an application, and data according to an embodiment of the present invention.

서버, 어플리케이션, 데이터의 연결 구성을 파악하기 위하여 도 8에 도시된 바와 같이 맵핑 구성을 한다. In order to understand the connection configuration of the server, application, and data, a mapping configuration is performed as shown in FIG. 8.

■Mapping 1 :

Figure 112006023328266-pat00015
= (SV1, AP1, DT1)Mapping 1:
Figure 112006023328266-pat00015
= (SV1, AP1, DT1)

■Mapping 2 :

Figure 112006023328266-pat00016
= (SV1, AP2, DT2)Mapping 2:
Figure 112006023328266-pat00016
= (SV1, AP2, DT2)

■Mapping 3 :

Figure 112006023328266-pat00017
= (SV2, AP3, DT3) Mapping 3:
Figure 112006023328266-pat00017
= (SV2, AP3, DT3)

■Mapping 4 :

Figure 112006023328266-pat00018
= (SV3, AP4)Mapping 4:
Figure 112006023328266-pat00018
= (SV3, AP4)

각 맵핑마다 중요도(Criticality) 값인 Vector 값과 Scalar 값을 계산하여 등급 분류를 하고 평가한다. For each mapping, the classification and evaluation are performed by calculating Vector and Scalar values, which are criticality values.

도 9a 내지 도 9d는 본 발명의 일실시예에 의한 매핑된 데이터, 어플리케이션, 서버의 중요도 분석을 위한 맵이다. 9A to 9D are maps for analyzing importance of mapped data, applications, and servers according to an embodiment of the present invention.

도 9a 내지 도 9d를 참조하면, 매핑 1, 2의

Figure 112006023328266-pat00019
,
Figure 112006023328266-pat00020
,
Figure 112006023328266-pat00021
값은 DT, AP, SV의 Vector 값, 매핑 4의
Figure 112006023328266-pat00022
은 AP, SV의 Vector 값으로 표현된다. [표 6]은 3차원 매핑에 대한 등급이며, [표 7]은 2차원 매핑, 그리고 [표 8]은 1차원 매핑에 대한 등급을 표시한다. 9A to 9D, mappings 1 and 2
Figure 112006023328266-pat00019
,
Figure 112006023328266-pat00020
,
Figure 112006023328266-pat00021
The values are the vector values of DT, AP, SV, and mapping 4.
Figure 112006023328266-pat00022
Is expressed as a Vector value of AP and SV. Table 6 shows the ratings for the three-dimensional mapping, Table 7 shows the two-dimensional mapping, and Table 8 shows the ratings for the one-dimensional mapping.

[표 6] 데이터, 어플리케이션, 서버가 매핑된 구성의 중요도 등급[Table 6] Severity ratings of configurations to which data, applications and servers are mapped

Figure 112006023328266-pat00023
Figure 112006023328266-pat00023

[표 7] 데이터와 서버 등 매핑된 구성의 중요도 등급화[Table 7] Severity ranking of mapped configuration such as data and server

Figure 112006023328266-pat00024
Figure 112006023328266-pat00024

[표 8] 데이터, 어플리케이션, 서버 각각의 중요도 값[Table 8] Importance values for each data, application and server

Figure 112006023328266-pat00025
Figure 112006023328266-pat00025

이러한 정보보안 요구사항들의 우선 순위를 도식화하면 (도 4)와같고, 중요도의 등급은 High(Red), Medium(Yellow), Low(Green) 3단계로 구분한다. 즉, High(Red)는 해당 조직의 주요 자산으로 분류를 하고, 경우에 따라 Medium(Yellow)까지 위험 분석 대상 자산으로 분류도 가능하다. 그리고, 내부적으로 어떠한 정보보안 요구사항이 더 중요한 지 우선 순위를 표현한다. The priorities of these information security requirements are illustrated in Figure 4, and the importance levels are classified into three levels: high (red), medium (yellow), and low (green). In other words, High (Red) can be classified as a major asset of the organization, and in some cases, Medium (Yellow) can be classified as a risk analysis asset. Internally, it expresses the priority of which information security requirements are more important.

도 10은 본 발명의 일실시예에 의한 데이터, 어플리케이션, 서버 각각의 중요도(Criticality)를 나타낸 표이다. FIG. 10 is a table illustrating criticality of data, applications, and servers according to an embodiment of the present invention.

다음으로 위협 분석에 대해 설명한다. Next, the threat analysis will be described.

본 발명에서 제시하는 위협 분석은 위협원이 인간(해커, 사용자, 개발자, 시스템관리자)인 경우는 ITSEM(유럽평가기준)의 보안강도 계산규칙을 5단계로 확장하여 적용하였고, 비인간(자연재해, 고장 등)인 경우는 5단계의 발생빈도별 기준을 사용하였다. ITSEM에서 정보시스템의 “보안강도” 개념은 “위협수준”의 반대 개 념이며 보안강도가 높을수록 위협수준은 낮으며 위협개념은 “공격” 개념을 포함한다고 가정한다. 즉, 위협수준은 공격시간, 공모여부, 위협원의 전문성 및 위협원이 가용한 공격 장비의 수준의 함수로 정한다. CSE나 OCTAVE에서도 위협원의 동기, 능력을 고려하지만 본 방법보다는 구체적이지 못하다. 자산별 위협을 쉽게 파악할 수 있도록, PKB의 위협 및 공격 목록에 실제 PP(Protection Profile)에서 사용된 위협문장들을 확장한 “위협 DB”를 제공한다. 먼저 CC의 위협 데이터베이스인 PKB의 위협목록을 참조 및 확장하였으며 “위협원”을 1차 기준으로 하고 위협원의 “행동”과 “목표 자산”을 2차 및 3차 기준으로 하여 분류하였다. 실제 PP에서 사용된 위협 및 평가 중 추가로 발견된 위협들은 해당 클래스나 컴포넌트에 추가하면 된다. 각 위협원들은 인간 및 비인간으로 분류된다. 인간인 경우는 ‘시스템 관리자’, ‘악의적이며 권한 없는 개인’, ‘시스템/평가대상제품 개발자’ 및 ‘인가된 사용자’ 클래스를 의미한다. 비인간인 경우는, ‘물리적 환경’, ‘시스템/HW/SW’ 및 ‘자연재해’ 클래스를 의미한다. [표 9]에서부터 [표 16]까지는 위협 분석을 위한 테이블 매트릭스이다. In the threat analysis proposed in the present invention, when the threat agent is a human (hacker, user, developer, system administrator), the security strength calculation rule of ITSEM (European Evaluation Standard) is extended to five levels, and the non-human (natural disaster, In the case of failure, etc., five criteria by frequency of occurrence were used. In ITSEM, the concept of “security intensity” of information systems is the opposite of “threat level”. It is assumed that the higher the security strength, the lower the threat level and the threat concept includes the “attack” concept. That is, the threat level is determined as a function of attack time, collusion, threat expertise, and the level of attack equipment available to the threat agent. CSE and OCTAVE also consider the threat agents' motives and capabilities, but are less specific than this method. To make it easier to identify asset-specific threats, PKB provides a threat database that expands the threat statements used in the Protection Profile (PP). First, the threat list of the PKB, the threat database of CC, was referred and expanded, and the threat agents were classified as the primary criteria and the threat behaviors and the target assets were classified as the secondary and tertiary criteria. Threats used in the actual PP and additionally found threats during evaluation can be added to the class or component. Each threat agent is classified into human and non-human. In the case of humans, we mean the "system administrator", the "malicious and unauthorized individual", the "system / evaluation product developer" and the "authorized user" classes. In the case of nonhumans, we mean the classes 'physical environment', 'system / HW / SW' and 'natural disaster'. [Table 9] to [Table 16] are table matrices for threat analysis.

[표 9] T1. 공격시간TABLE 9 T1. Attack time

Figure 112006023328266-pat00026
Figure 112006023328266-pat00026

[표 10] T2. 공모여부TABLE 10 T2. Open call

Figure 112006023328266-pat00027
Figure 112006023328266-pat00027

[표 11] T3. 공격시간-공모여부의 도표TABLE 11 T3. Attack Time-Complicity

Figure 112006023328266-pat00028
Figure 112006023328266-pat00028

[표 12] T4. 전문성TABLE 12 T4. professionalism

Figure 112006023328266-pat00029
Figure 112006023328266-pat00029

[표 13] T5. 공격 장비TABLE 13 T5. Attack equipment

Figure 112006023328266-pat00030
Figure 112006023328266-pat00030

[표 14] T6. 전문성-공격장비TABLE 14 T6. Expertise-Attack Equipment

Figure 112006023328266-pat00031
Figure 112006023328266-pat00031

[표 15] T7. 인간 위협수준TABLE 15 T7. Human threat level

Figure 112006023328266-pat00032
Figure 112006023328266-pat00032

[표 16] T8. 비인간 위협수준TABLE 16 T8. Non-human threat level

Figure 112006023328266-pat00033
Figure 112006023328266-pat00033

이어서, 취약성 분석에 대해 설명한다. Next, the vulnerability analysis will be described.

취약성은 “자산별 위협이 실현될 수 있는 시스템상의 성질”라 정의하였으므로, 취약성은 분류체계는 위협의 분류체계와 동일하다. 취약성 문장은 위협문장에 “∼에 대한 취약성”이라는 단어를 추가하면 된다. 예를 들어, 위협 “T1.1.1 암호기능의 우연적인 관리오류”에 대한 취약성은 “암호기능의 우연적인 관리오류에 대한 취약성”으로 해석하면 된다. 취약성 수준은 “자산별 위협이 실현될 수 있는 정도”라 정의했으므로, 별도의 취약성을 파악할 필요는 없으며 자산별 위협이 실현될 수 있는 정도를 등급화하면 된다. Because vulnerabilities are defined as "system properties on which asset-specific threats can be realized," the classification of vulnerabilities is identical to that of threats. Vulnerability sentences can be added to the threat statement with the word "vulnerability to". For example, the vulnerability to the threat "T1.1.1 accidental management error of cryptographic functions" can be interpreted as "vulnerability to accidental management error of cryptographic functions". Since the vulnerability level is defined as “the extent to which asset-specific threats can be realized,” there is no need to identify vulnerabilities, but it is necessary to rank the extent to which asset-specific threats can be realized.

[표 17] V1. 취약성 노출TABLE 17 V1. Vulnerability exposure

Figure 112006023328266-pat00034
Figure 112006023328266-pat00034

[표 18] V2. 취약성의 심각성TABLE 18 V2. Severity of the Vulnerability

Figure 112006023328266-pat00035
Figure 112006023328266-pat00035

[표 19] V3. 취약성 수준TABLE 19 V3. Vulnerability level

Figure 112006023328266-pat00036
Figure 112006023328266-pat00036

[표 20] V4. 취약성 수준의 해석(V3의 해석) TABLE 20 V4. Interpretation of vulnerability levels (interpretation of V3)

Figure 112006023328266-pat00037
Figure 112006023328266-pat00037

다음으로, 위험도 계산에 대해 설명한다. Next, the risk calculation is explained.

위험도 계산은 지금까지 분석된 결과를 바탕으로 전체 정보통신 기반시설에 대한 위험 수준을 계산한다. 계산 알고리즘은 [표 21]과 같이 나타낸다. The risk calculation calculates the risk level for the entire ICT infrastructure based on the results analyzed so far. The calculation algorithm is shown in Table 21.

[표 21] 위험관련 척도의 계산식Table 21.Calculation of risk-related measures

Figure 112006023328266-pat00038
Figure 112006023328266-pat00038

한편, 위험분석은 한번에 끝나는 것이 아니고 수시로 변하는 자산, 위협, 취약성의 변화에 따라 적시에 분석이 가능하여야 한다. 시변 위협/취약성 발생으로 인한 위험도를 계산하기 위하여 다음과 같은 경우를 가정한다. Risk analysis, on the other hand, should not be completed at one time, but should be able to be analyzed in a timely manner as assets, threats, and vulnerabilities change from time to time. The following cases are assumed to calculate the risk due to time-varying threats / vulnerabilities:

(전제 조건)(precondition)

■위협/취약성이 일정한 주기로 발생한다. ■ Threats / vulnerabilities occur at regular intervals.

■새로 발견된 위협/취약성은 이전에 발생한 위협/취약성과 다르다. ■ Newly discovered threats / vulnerabilities differ from previous threats / vulnerabilities.

■발견된 위협/취약성에 대하여 보호 대책을 수립하면 더 이상 동 위협/취약성으로 인하여 위험도가 증가하지 않는다. ■ If a protective measure is established against the threats / vulnerabilities found, the risks no longer increase due to the threats / vulnerabilities.

정보통신 기반시설에 대하여 위협/취약성들이 계속 주기적으로 발생하게 되면 이에 대응하는 위험도는 증가하게 된다. 이러한 위험은 대응책에 따라 감소하거나 더 이상 위험도가 증가하는 것을 막는다. 이러한 상태를 도 11과 같이 표현한다. If threats / vulnerabilities continue to occur periodically for the ICT infrastructure, the corresponding risks increase. These risks are either reduced by countermeasures or prevented further increases in risk. This state is expressed as shown in FIG.

도 11에 도시된 바와 같이, 위협/취약성이 시간에 따라 계속 발생하게 되면 위험도는 P와 같이 증가하게 된다. 여기서, 위험은 5등급으로 구분하였다. 위협이 3등급 이상일때부터 대응책이 고려되며 대응책을 통하여 위험은 Q와 같이 감소하게 된다. 대응책은 위협/취약성이 나타난 후에 일정기간 후에 발생하므로 위험이 계속 증가하지 않도록 적시에 대책을 수립하는 것이 매우 중요하다. 감소된 효과는 P와 Q의 차이에 나타난 영역에 해당한다. 이러한 시변 위험 분석에 대한 블록 다이어그 램을 도 12와 같이 표현할 수 있다. As shown in FIG. 11, if threats / vulnerabilities continue to occur over time, the risk increases as P. FIG. Here, risk is divided into five grades. Countermeasures are considered when the threat is level 3 or higher, and through countermeasures the risk is reduced to Q. Since countermeasures occur after a period of time after threats / vulnerabilities, it is very important to establish timely countermeasures so that risks do not continue to increase. The reduced effect corresponds to the area indicated by the difference between P and Q. The block diagram for the time-varying risk analysis can be expressed as shown in FIG.

■G(k): 네트워크시스템(기밀성, 무결성, 가용성) G (k): network system (confidentiality, integrity, availability)

G(C,I,A) = {1, 2 ,3, 4, 5}   G (C, I, A) = {1, 2, 3, 4, 5}

■S(k): 정보보호시스템(예방, 탐지, 복구) S (k): Information protection system (prevention, detection, recovery)

S(D,P,R) = {1, 2, 3, 4, 5}   S (D, P, R) = {1, 2, 3, 4, 5}

■r(k), y(k): 위험도(Risk rate), r(k) = {1, 2, 3, 4, 5}R (k), y (k): Risk rate, r (k) = {1, 2, 3, 4, 5}

■e(k): 장애(failure), 침해(exploit), e(k) = {1, 2, 3, 4, 5}E (k): failure, exploit, e (k) = {1, 2, 3, 4, 5}

■t: 위협(Threat), t = {0, 1}T: Threat, t = {0, 1}

■v: 취약성(vulnerability), v = {0, 1}V: vulnerability, v = {0, 1}

■k: 시간(time)K: time

위의 시스템에서 사이버 공격이 대한 위험도 공식은 다음 식과 같다. The risk formula for cyber attack in the above system is as follows.

Figure 112006023328266-pat00039
Figure 112006023328266-pat00039

Figure 112006023328266-pat00040
Figure 112006023328266-pat00040

Figure 112006023328266-pat00041
Figure 112006023328266-pat00041

Figure 112006023328266-pat00042
Figure 112006023328266-pat00042

Figure 112006023328266-pat00043
Figure 112006023328266-pat00043

Figure 112006023328266-pat00044
: 보수■
Figure 112006023328266-pat00044
: repair

Figure 112006023328266-pat00045
Figure 112006023328266-pat00045

여기서,

Figure 112006023328266-pat00046
은 3차원 테이블 매트릭스이다. here,
Figure 112006023328266-pat00046
Is a three-dimensional table matrix.

한편, 본 발명의 중요한 기술사상 중의 하나인 피해산정 모듈에서의 처리과정에 대해 상세히 설명한다. On the other hand, the processing in the damage estimation module which is one of the important technical idea of the present invention will be described in detail.

기존에는 시스템의 가용성을 위하여 장애 관리 및 소프트웨어 버그에 의한 기능 장애 등을 위한 고장 처리 관리가 주요 현안이었다. 하지만 최근에는 사이버 침해 및 해커에 의한 공격으로부터 시스템을 안전하게 보호하고 실시간 서비스를 제공하기 위한 관리 방안이 우선시 되고 있다. 하지만 보안 관리 조직 및 인원이 이에 대한 적절한 대응이 실시간으로 이루어지지 못하고 있다. 기존의 고장 처리의 경우에는 해당 자산을 교체하거나 재 가동함으로써 해결되었지만 사이버 침해 사고는 원인이 되는 위협원을 제거하거나 더 이상 피해 파급이 일어나지 않도록 해야 한다. 단일 자산에 대한 침해 발생 시 해당 자산의 상태는 다음과 같다. 하나의 침입이 발생하게 되면 이에 대한 단위 자산은 침입 발생 후 부하가 발생하게 되고, 이러한 부하에 의하여 점차 서비스에 장애를 가지고 오며 결국 시스템을 정지시키 게 한다. 도 13은 이에 대한 상태를 나타내며, 피해는 여러 유형의 함수 형태로 구성될 수 있다. In the past, failure management for failure management and malfunction caused by software bugs were the main issues for system availability. Recently, however, a management method for protecting a system and providing a real-time service has been given priority. However, security management organizations and personnel do not respond appropriately in real time. In the case of conventional failure handling, it was solved by replacing or re-starting the asset, but cyber infringement incidents should eliminate the source of the threat and prevent further damage. In the event of an infringement of a single asset, the asset's status is When one intrusion occurs, the unit asset for it is incurred a load after the intrusion occurs, and this load gradually brings the service to failure and eventually causes the system to stop. 13 shows a state for this, and the damage may be configured in various types of functions.

단위 자산에 대한 특성을 프로그래밍하면 다음과 같이 표현한다. 각 자산의 종류, 침입 형태, 보안 패치, 업그레이드, 서비스 팩에 대한 처리 여부 등을 포함한다. When programming the characteristics of a unit asset, it is expressed as Includes the type of asset, the type of intrusion, security patches, upgrades, and service pack handling.

class Result Asset (int I_category, class A_type) R.delay = t_i, R.interrupt = t_i+tau; A.Security.Service = parameter; A.Security.Update = level; Case Virus : R.wave = Linear_fn(); Case Worm : R.wave = exponential_fn(); Case Hacking : R.wave = Pulse_fn(); Case Mistake : R.wave = Log_fn(); class Result Asset (int I_category, class A_type) R.delay = t_i, R.interrupt = t_i + tau; A.Security.Service = parameter; A.Security.Update = level; Case Virus: R.wave = Linear_fn (); Case Worm: R.wave = exponential_fn (); Case Hacking: R.wave = Pulse_fn (); Case Mistake: R.wave = Log_fn ();

정보통신 기반시설에 대한 침해 발생에 따른 피해액 산정은 이러한 단위 자산의 합을 통하여 계산해 낼 수 있다. 기반시설에 사이버 공격이 발생하면 연쇄적으로 단위 자산들이 기능을 상실하게 되며 이에 따른 파급되는 속도 및 확산 범위 등을 도 14와 같이 나타낸다. The damages resulting from the breach of the ICT infrastructure can be calculated from the sum of these unit assets. When a cyber attack occurs on the infrastructure, unit assets lose their function in a chain, and the spreading speed and spread range according to the result are shown in FIG. 14.

피해 발생에 대한 함수 f(t)와 피해 복구에 대한 함수 g(t)를 같은 좌표에 표현하며, 총 피해 산정(R)은 침해가 진행되는 동안 발생된 총 비용과 복구되는 동안 발생된 총비용의 합으로 나타낸다. The function f (t) for damage occurrence and the function g (t) for damage recovery are expressed in the same coordinates, and the total damage estimate (R) is the sum of the total costs incurred during the breach and the total costs incurred during the recovery. It is represented by the sum.

Figure 112006023328266-pat00047
Figure 112006023328266-pat00047

Figure 112006023328266-pat00048
Figure 112006023328266-pat00048

이때, 시스템 부하 발생 시 피해 산정(A)은 관리비용 및 운용비용을 포함하고, 시스템 장애 발생 시 피해 산정(B)은 관리비용, 운용비용에 서비스 손실 비용까지 포함하여 계산한다. 그리고 피해 비용과 구분하기 위하여 보호대책을 위한 비용으로 관제 및 조기경보 비용을 포함하는 데 예방, 탐지, 복구를 위한 비용 등으로 구분한다. 예방비용은 정보통신 기반시설에 대한 침입을 예방하는 비용이며, 탐지비용은 침입을 탐지하는 비용, 복구비용은 피해를 당했을 경우 복구하기 위한 비용이다. At this time, the damage calculation (A) when the system load occurs, including the management cost and operation costs, the damage calculation (B) when the system failure occurs, including the management cost, operation cost to the service loss cost. In order to distinguish from the cost of damage, the cost of protection measures include control and early warning costs, which are classified into costs for prevention, detection, and recovery. Prevention costs are the costs of preventing intrusions into the ICT infrastructure, detection costs are the costs of detecting intrusions, and recovery costs are the costs of recovering from damage.

이상에서 몇 가지 실시예를 들어 본 발명을 더욱 상세하게 설명하였으나, 본 발명은 반드시 이러한 실시예로 국한되는 것이 아니고 본 발명의 기술사상을 벗어나지 않는 범위 내에서 다양하게 변형실시될 수 있다. Although the present invention has been described in more detail with reference to some embodiments, the present invention is not necessarily limited to these embodiments, and various modifications can be made without departing from the spirit of the present invention.

상술한 바와 같이, 본 발명에 의한 보안 위험 관리 시스템 및 방법은 다음과 같은 효과를 가진다. As described above, the security risk management system and method according to the present invention has the following effects.

첫째, 위험평가시 정성적인 평가 이외에 피해 영향 및 수준을 산정한 결과를 제공함으로써 보호대책의 선정에 대하여 객관적인 증거를 제공할 수 있다. First, objective evidence can be provided for the selection of protective measures by providing the results of estimating the impact and level of damage in addition to the qualitative assessment.

둘째, 평가자들은 평가에 필요한 각종 정보를 온라인상에서 얻어서 상호 결과를 비교함으로써 오차의 범위를 줄일 수 있다. Second, evaluators can reduce the range of error by obtaining various information necessary for evaluation online and comparing the results.

셋째, 결과가 위험 관리 엔진서버에 저장되어 있으므로 침해에 대한 여러 분석이 쉽게 가능하며, 평가에 대한 이력 및 공정성이 제공되므로 평가 결과에 대한 이견을 최소화할 수 있다. Third, since the results are stored in the risk management engine server, it is easy to analyze various infringements, and the difference in evaluation results can be minimized because the history and fairness of the evaluation are provided.

넷째, 평가에서 피해 파급 및 수준을 산정할 수 있으므로 위험분석 과정에서도 즉시 보호대책을 수립할 수 있는 기반을 마련하고 수립된 결과를 바탕으로 재분석을 용이하게 수행할 수 있다. Fourth, since the spread and level of damage can be estimated in the evaluation, it is possible to lay the foundation for establishing immediate protection measures in the risk analysis process and easily perform reanalysis based on the established results.

Claims (13)

평가자단말에서 전달된 데이터에 대응하여 정보보호 수준을 산정하는 상위수준의 위험분석 모듈과, 상기 정보보호 수준의 상세화 및 세부적인 보안 위험 관리를 계획할 경우에 위험분석을 수행하는 하위수준의 위험분석 모듈과, 보호대상을 기밀성, 무결성, 가용성으로 분류하여 해당 정보보호 대책을 제공하되, 상기 정보보호 대책이 도입될 경우에 예상되는 위험감소 수준을 산정하여 비용 대비 효과 분석, 여러 가지 침해 유형을 만들어 피해 영향 분석, 침해 유형에 따른 피해 수준을 분석하고 최대 피해액 산정, 정보보호 대책 유무에 따른 피해량의 정량화를 수행하는 피해산정 모듈로 구성된 위험 관리 프로세서; 및 High-level risk analysis module that calculates information security level in response to data transmitted from evaluator's terminal, and low-level risk analysis that performs risk analysis when planning detailed security risk management and detailed information security level. The module and the protected object are classified into confidentiality, integrity, and availability to provide the corresponding information protection measures, but the cost-effectiveness analysis and various types of infringement are made by calculating the expected level of risk reduction when the information protection measures are introduced. A risk management processor comprising a damage estimation module that analyzes the damage effect, the damage level according to the infringement type, calculates the maximum damage amount, and quantifies the damage amount according to the presence or absence of information protection measures; And 상기 위험 관리 프로세서로부터 전달된 데이터를 수렴하여 결과를 도출하는 계산 알고리즘을 생성하며, 설문 결과에 따른 통계학적 계산을 통해 정보보호 수준을 산정하는 위험 관리 서버A risk management server that generates a calculation algorithm that derives a result by converging data transmitted from the risk management processor, and calculates a level of information protection through statistical calculation according to a questionnaire result. 를 포함하는 것을 특징으로 하는 보안 위험 관리 시스템. Security risk management system comprising a. 제1항에 있어서, 상기 피해산정 모듈은, The method of claim 1, wherein the damage calculation module, 상기 정보보호 대책을 선정하는 보호대책 선정 모듈; A protection measure selection module for selecting the information protection measure; 상기 정보보호 대책이 도입되는 경우 예상되는 위험감소 수준을 산정하여 비용대비 효과를 분석하는 잔여위험 계산 모듈; Residual risk calculation module for analyzing the cost-effectiveness by calculating the expected risk reduction level when the information protection measures are introduced; 여러 가지 침해 유형을 만들어 피해 영향을 분석하는 피해영향 평가 모듈; A damage impact assessment module that analyzes the impact of damage by creating different infringement types; 침해 유형에 따른 피해 수준을 분석하고 최대 피해액을 산정하는 피해수준 산정 모듈; 및 A damage level estimating module for analyzing the damage level according to the infringement type and calculating the maximum damage amount; And 상기 정보보호 대책이 없는 경우와 있을 때를 비교하여 어느 정도 피해가 감소되었는지를 정량화하는 기존 결과 비교 모듈Existing result comparison module to quantify how much damage is reduced by comparing with when there is no information protection measures 로 구성된 것을 특징으로 하는 보안 위험 관리 시스템. Security risk management system, characterized in that consisting of. 제1항에 있어서, 상기 위험 관리 서버는, The method of claim 1, wherein the risk management server, 자산 목록 데이터베이스, 위협 목록 데이터베이스, 취약성 목록 데이터베이스, 보호대책 목록 데이터베이스로 구성된 위험분석 데이터베이스를 포함하며, 자산, 위협, 취약성, 보호대책에 대한 목록을 위험 관리 프로세서로 제공하여 평가자단말에서 위험 관리 프로세서를 통해 처리한 데이터를 바탕으로 의견을 수렴하여 결과를 도출하는 계산 알고리즘을 생성하는 위험 관리 엔진서버; 및 It includes a risk analysis database consisting of an asset list database, threat list database, vulnerability list database, and countermeasure list database, and provides a list of assets, threats, vulnerabilities, and countermeasures as a risk management processor. A risk management engine server for generating a calculation algorithm that collects opinions based on the processed data and generates a result; And 전문가용 데이터베이스와 일반용 데이터베이스로 구성된 설문 서버 데이터베이스를 포함하며, 시설운영자 및 시설관리자가 시설운영자 단말 및 시설관리자 단말을 통해 입력한 설문 결과에 대하여 통계학적으로 계산하여 정보보호 수준을 산정하는 설문 서버It includes a questionnaire server database consisting of a professional database and a general purpose database, and a questionnaire server that calculates the level of information security by statistically calculating the results of the survey entered by the facility operator and facility manager through the facility operator terminal and facility manager terminal. 로 구성된 것을 특징으로 하는 보안 위험 관리 시스템. Security risk management system, characterized in that consisting of. 제1항에 있어서, 상기 상위수준의 위험분석 모듈은, The method of claim 1, wherein the high level risk analysis module, 인력, 기간, 대상시설에 대한 범위를 산정하고 위험분석의 수준을 정하는 프로젝트 관리 모듈; A project management module for estimating the scope of the workforce, duration, target facility and level of risk analysis; 자료 수집 및 현장 실사를 통해서 문서와 기록이 실제 자산과 일치하는지를 비교하는 현황 분석 모듈; A status analysis module that compares documents and records with real assets through data collection and field visits; 대상시설을 관리하고 운영하는 인원들을 대상으로 정보보호 의식수준을 분석하는 설문 모듈; Questionnaire module for analyzing the information security awareness level for the personnel who manage and operate the target facility; 대상시설을 설계하고 정보보호 업무를 수행하고 있는 인원들을 대상으로 정보 보호 실태를 확인하는 인터뷰 모듈; 및 An interview module for identifying information protection status for those who design the target facility and perform information security tasks; And 수집된 정보를 토대로 통제항목을 점검하여 조직의 정보보호수준을 산정하는 통제항목 점검 모듈Control item check module that checks the control items based on the collected information and calculates the level of information security of the organization 로 구성된 것을 특징으로 하는 보안 위험 관리 시스템. Security risk management system, characterized in that consisting of. 제1항에 있어서, 상기 하위수준의 위험분석 모듈은, The method of claim 1, wherein the low-level risk analysis module, 매체에 정보가 저장되므로 매체를 대상으로 자산을 분류하는 자산 분석 모듈; An asset analysis module for classifying assets in a medium because information is stored in the medium; 침해 유형을 분류하는 위협 분석 모듈; A threat analysis module for classifying the infringement type; 진단도구를 이용하여 서버 및 네트워크를 진단한 후 나온 결과를 대상으로 상중하로 분류하고 분류 표를 만들어 수준을 산정하는 취약성 분석 모듈; A vulnerability analysis module for classifying the results of the server and network after using the diagnostic tool into heavy weights and creating a classification table to calculate the level; 자산, 위협, 취약성을 토대로 3차원 테이블을 구성하여 계산하는 위험도 계산 모듈; 및 A risk calculation module for constructing and calculating a three-dimensional table based on assets, threats, and vulnerabilities; And 결과를 보고서로 작성하는 보고서 작성 모듈Report module to report results 로 구성된 것을 특징으로 하는 보안 위험 관리 시스템. Security risk management system, characterized in that consisting of. (a) 평가자단말에서 전달된 데이터에 대응하여 위험 관리 프로세서에서 정보보호 수준을 산정함과 아울러, 상기 정보보호 수준의 상세화 및 세부적인 보안 위험 관리를 계획할 경우에 위험분석을 수행하는 단계; (a) estimating the level of information protection in the risk management processor in response to the data transmitted from the evaluator's terminal, and performing risk analysis when planning the level of detail and detailed security risk management; (b) 정보보호 대책의 수립여부에 따라 비교되는 결과를 비교하여 최적의 위험 감소 결과를 바탕으로 하여 피드백 과정을 거쳐 최적의 정보보호 대책을 선택하는 단계(b) selecting the optimal information protection measures through a feedback process based on the results of the optimal risk reduction by comparing the results compared with the establishment of the information protection measures; 를 포함하는 것을 특징으로 하는 보안 위험 관리 방법. Security risk management method comprising a. 제6항에 있어서, 상기 (a) 단계 및 (b) 단계는, 자산, 위협, 취약성, 보호대책에 대한 목록을 위험 관리 프로세서로 제공하여 평가자단말에서 위험 관리 프로세서를 통해 처리한 데이터를 바탕으로 의견을 수렴하여 결과를 도출하는 계산 알고리즘을 생성하며, 시설운영자 및 시설관리자가 시설운영자 단말 및 시설관리자 단말을 통해 입력한 설문 결과에 대하여 통계학적으로 계산하여 정보보호 수준을 산정하는 위험 관리 서버와의 연계를 통해 수행하는 것을 특징으로 하는 보안 위험 관리 방법. The method of claim 6, wherein steps (a) and (b) provide a list of assets, threats, vulnerabilities, and countermeasures to the risk management processor, and based on the data processed by the risk management processor at the evaluator's terminal. A risk management server that calculates the level of information protection by statistically calculating the results of the surveys entered by the facility operator and the facility manager terminal through the facility operator terminal and the facility administrator terminal Security risk management method characterized in that performed through the linkage. 제6항에 있어서, 상기 (b) 단계는, 상기 정보보호 대책을 선정하는 과정, 상기 정보보호 대책이 도입되는 경우 예상되는 위험감소 수준을 산정하여 비용대비 효과를 분석하는 과정, 여러 가지 침해 유형을 만들어 피해 영향을 분석하는 과정, 침해 유형에 따른 피해 수준을 분석하고 최대 피해액을 산정하는 과정 및 상기 정보보호 대책이 없는 경우와 있을 때를 비교하여 어느 정도 피해가 감소되었는지를 정량화하는 과정을 포함하는 것을 특징으로 하는 보안 위험 관리 방법. The method of claim 6, wherein the step (b) comprises: selecting the information protection measures, analyzing the cost-effectiveness by calculating the expected level of risk reduction when the information protection measures are introduced, and various types of infringement. The process of analyzing the impact of damage by analyzing the damage, analyzing the damage level according to the type of infringement, calculating the maximum damage amount, and quantifying how much the damage was reduced by comparing it with the absence of the above information protection measures. Security risk management method characterized in that. 제6항에 있어서, 상기 (b) 단계에서 최적의 정보보호 대책은 평가책임자 단말을 통해 선택되어지는 것을 특징으로 하는 보안 위험 관리 방법. 7. The method of claim 6, wherein the optimal information protection measure is selected through the evaluator terminal in step (b). 제6항에 있어서, 상기 (a) 단계의 정보보호 수준을 산정하는 과정은, 인력, 기간, 대상시설에 대한 범위를 산정하고 위험분석의 수준을 정하는 과정, 자료 수집 및 현장 실사를 통해서 문서와 기록이 실제 자산과 일치하는지를 비교하는 과정, 대상시설을 관리하고 운영하는 인원들을 대상으로 정보보호 의식수준을 분석하는 과정, 대상시설을 설계하고 정보보호 업무를 수행하고 있는 인원들을 대상으로 정보 보호 실태를 확인하는 과정 및 수집된 정보를 토대로 통제항목을 점검하여 조직의 정보보호수준을 산정하는 과정을 포함하는 것을 특징으로 하는 보안 위험 관리 방법. The method of claim 6, wherein the step of estimating the level of information security in step (a) comprises the steps of estimating the scope of manpower, period, target facility, level of risk analysis, data collection and field inspection. The process of comparing the records with actual assets, analyzing the level of awareness of information security for the people who manage and operate the target facilities, and the information protection status for those who design the target facilities and perform information security tasks. Security risk management method comprising the step of checking the information and the control items based on the collected information to determine the level of information security of the organization. 제6항에 있어서, 상기 (a) 단계의 위험분석을 수행하는 과정은, (a-1) 정보가 저장되는 매체를 대상으로 자산을 분류하는 과정, (a-2) 침해 유형을 분류하는 과정, (a-3) 진단도구를 이용하여 서버 및 네트워크를 진단한 후 나온 결과를 대상으로 상중하로 분류하고 분류 표를 만들어 수준을 산정하는 과정, (a-4) 자산, 위협, 취약성을 토대로 3차원 테이블을 구성하여 계산하는 과정 및 (a-5) 결과를 보고서로 작성하는 과정을 포함하는 것을 특징으로 하는 보안 위험 관리 방법. The method of claim 6, wherein the performing of the risk analysis of step (a) comprises: (a-1) classifying an asset for a medium storing information, and (a-2) classifying an infringement type. (a-3) The process of diagnosing servers and networks using diagnostic tools to classify the results from top to bottom, creating a classification table, and estimating the level. (a-4) Based on assets, threats, and vulnerabilities 3 Security risk management method comprising the steps of constructing and calculating the dimensional table and (a-5) reporting the results. 제11항에 있어서, 상기 (a-1) 과정에서 자산 중에서 정보통신 기반시설에 대해, 서버, PC, 네트워크 장비 등 하드웨어, OS 및 기본 서비스인 서버, 조직의 목표 및 업무를 지원한 응용 프로그램인 어플리케이션, 조직의 목표 및 업무를 수행하기 위한 정보 및 자료인 데이터로 분류하는 것을 특징으로 하는 보안 위험 관리 방법. 12. The method of claim 11, wherein in the step (a-1), the server is an hardware, an OS, and a basic service such as a server, a PC, and a network device, and an application program that supports an organization's goals and tasks. A security risk management method characterized by classification into data, information and data for performing applications, organizational goals and tasks. 제11항에 있어서, 상기 (a-3) 과정에서 정보통신 기반시설의 중요도(Criticality)는 기밀성, 무결성, 가용성 요소로 값을 표현하는 것을 특징으로 하는 보안 위험 관리 방법. 12. The method of claim 11, wherein the criticality of the information and communication infrastructure is expressed in terms of confidentiality, integrity, and availability in the process (a-3).
KR1020060030200A 2005-12-08 2006-04-03 Security risk management system and method KR100755000B1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20050119704 2005-12-08
KR1020050119704 2005-12-08

Publications (2)

Publication Number Publication Date
KR20070061009A KR20070061009A (en) 2007-06-13
KR100755000B1 true KR100755000B1 (en) 2007-09-04

Family

ID=38356948

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060030200A KR100755000B1 (en) 2005-12-08 2006-04-03 Security risk management system and method

Country Status (1)

Country Link
KR (1) KR100755000B1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100992157B1 (en) * 2008-04-21 2010-11-05 한국전자통신연구원 The method and apparatus for determining security solution
KR102510813B1 (en) 2022-08-18 2023-03-15 충북대학교 산학협력단 System and method for supporting information security investment decision

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100923407B1 (en) * 2007-07-25 2009-10-23 삼성에스디에스 주식회사 System and method for risk management and estimation in information technology project
KR101008148B1 (en) * 2008-02-15 2011-01-13 주식회사 포스코 Method for operating information security accomplishment indexes dependent on the introduction of information security management system
KR101330222B1 (en) * 2010-02-01 2013-11-15 주식회사 위즈디엔에스코리아 A dangerous degree calculating system using log information and method thereof
KR101423307B1 (en) * 2013-02-28 2014-07-28 대한민국 Information-security ability management system
KR102111136B1 (en) * 2020-02-12 2020-05-15 주식회사 이글루시큐리티 Method, device and program for generating respond directions against attack event
CN112434948B (en) * 2020-11-25 2023-07-14 中国地质大学(武汉) Marine salvage operation marine environment risk assessment system
CN112633763B (en) * 2020-12-31 2024-04-12 上海三零卫士信息安全有限公司 Grade protection risk studying and judging method based on artificial neural network ANNs
CN113592690B (en) * 2021-07-30 2024-03-29 卡斯柯信号有限公司 Hazard management method based on database model
CN115086009A (en) * 2022-06-13 2022-09-20 北京融讯智晖技术有限公司 Network space security risk management control system for video cloud command system
CN116402345B (en) * 2023-03-31 2024-05-28 华能信息技术有限公司 Safety alarm management method

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040011866A (en) * 2002-07-31 2004-02-11 컨설팅하우스 주식회사 Information Security Risk Index System and Method

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040011866A (en) * 2002-07-31 2004-02-11 컨설팅하우스 주식회사 Information Security Risk Index System and Method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100992157B1 (en) * 2008-04-21 2010-11-05 한국전자통신연구원 The method and apparatus for determining security solution
KR102510813B1 (en) 2022-08-18 2023-03-15 충북대학교 산학협력단 System and method for supporting information security investment decision

Also Published As

Publication number Publication date
KR20070061009A (en) 2007-06-13

Similar Documents

Publication Publication Date Title
KR100755000B1 (en) Security risk management system and method
US20220335349A1 (en) Method and system for risk measurement and modeling
de Gusmão et al. Cybersecurity risk analysis model using fault tree analysis and fuzzy decision theory
US20060282276A1 (en) Method and system for determining effectiveness of a compliance program
US20160210631A1 (en) Systems and methods for flagging potential fraudulent activities in an organization
Jacobs et al. Classification of security operation centers
US20050033761A1 (en) System and method for generating and using a pooled knowledge base
Hoffmann et al. Evaluation of information safety as an element of improving the organization’s safety management
CN116050840B (en) Information security risk discovery method and discovery system
Haji et al. A hybrid model for information security risk assessment
CN117769706A (en) Network risk management system and method for automatically detecting and analyzing network security in network
CN116861446A (en) Data security assessment method and system
KR100524649B1 (en) Risk analysis system for information assets
KR100891345B1 (en) Information security managment system supporting inter-mapping between each different information security index and method thereof
Arabsorkhi et al. Security metrics: principles and security assessment methods
KR20060058186A (en) Information technology risk management system and method the same
US20200389482A1 (en) Software application for continually assessing, processing, and remediating cyber-risk in real time
Kelemen Systematic review on process mining and security
Alharbi A qualitative study on security operations centers in saudi arabia: challenges and research directions
KR100902116B1 (en) Identification and evaluation method of information asset
Panevski Some standardized peculiarity in defining the processes/stages providing input data for Intelligent Security Systems development–peripheral security systems
Popa Requirements for Development of an Assessment System for IT&C Security Audit
Ziro et al. Research of the Information Security Audit System in Organizations
KR20040062735A (en) Consulting method of information system
KR100992157B1 (en) The method and apparatus for determining security solution

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130710

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140703

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20150703

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20160630

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20170703

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20180625

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20190701

Year of fee payment: 13