KR100955282B1 - 정보 계층 구조를 이용한 네트워크 위험 분석 방법 - Google Patents

정보 계층 구조를 이용한 네트워크 위험 분석 방법 Download PDF

Info

Publication number
KR100955282B1
KR100955282B1 KR1020070102866A KR20070102866A KR100955282B1 KR 100955282 B1 KR100955282 B1 KR 100955282B1 KR 1020070102866 A KR1020070102866 A KR 1020070102866A KR 20070102866 A KR20070102866 A KR 20070102866A KR 100955282 B1 KR100955282 B1 KR 100955282B1
Authority
KR
South Korea
Prior art keywords
network
layer
database
storing
result
Prior art date
Application number
KR1020070102866A
Other languages
English (en)
Other versions
KR20090037533A (ko
Inventor
정태인
심원태
김우한
Original Assignee
한국정보보호진흥원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국정보보호진흥원 filed Critical 한국정보보호진흥원
Priority to KR1020070102866A priority Critical patent/KR100955282B1/ko
Priority to US11/941,135 priority patent/US20090100077A1/en
Publication of KR20090037533A publication Critical patent/KR20090037533A/ko
Application granted granted Critical
Publication of KR100955282B1 publication Critical patent/KR100955282B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 정보 계층 구조를 이용한 네트워크 위험 분석 방법에 관한 것이다. 본 발명에 의하면, 네트워크 위험 분석 과정을 7 단계로 구분하고, 각 단계에서 도출되는 결과물들을 각 단계별 계층 구조를 가지도록 데이터베이스에 저장한다. 이처럼, 정보 계층 구조를 이용함으로써, 네트워크 관리자가 위험 분석의 각 단계에서 도출된 결과물들 간의 관계를 용이하게 파악하여 효율적인 위험 분석을 할 수 있도록 한다.
네트워크, 위험분석, 정보 계층 구조, 데이터베이스

Description

정보 계층 구조를 이용한 네트워크 위험 분석 방법 {Network Risk Analysis Method Using Information Hierarchy Structure}
본 발명은 정보 계층 구조를 이용한 네트워크 위험 분석 방법에 관한 것이다. 본 발명에 의하면, 네트워크 위험 분석 과정을 7 단계로 구분하고, 각 단계에서 도출되는 결과물들을 각 단계별 계층 구조를 가지도록 데이터베이스에 저장한다. 이처럼, 정보 계층 구조를 이용함으로써, 네트워크 관리자가 위험 분석의 각 단계에서 도출된 결과물들 간의 관계를 용이하게 파악하여 효율적인 위험 분석을 할 수 있도록 한다.
네트워크를 관리하는데 있어서 바이러스나 웜, 해킹 등을 조기에 발견하여 대처하는 것이 중요하지만, 기본적으로 발생 전에 이를 예방을 하는 것이 더 효과적이다. 예방을 위해서는, 보호 대상인 네트워크의 자산을 식별하고, 위협과 취약성을 분석하여, 전체적인 위험을 분석하는 네트워크 위험 분석이 필수적이다.
OCTAVE는 CMU/SEI에서 개발한 위험 분석 방법론으로서, 네트워크 자산을 기 반으로 평가를 수행하도록 구성되며, 조직의 구성원이 스스로 조직의 정보보호 위험을 평가하고 관리할 수 있도록 각 단계별 절차를 자세히 다루고 있다. OCTAVE는 크게 자산기반의 위협 프로파일 개발(build asset-based threat profiles), 인프라의 취약성 식별(identify infrastructure vulnerabilities), 보안전략 및 계획 개발(develop security strategy and plans)의 3단계로 구성되며, 각 단계별 결과물은 표 1과 같다. OCTAVE는 위험을 체계적으로 분석할 수 있다는 장점이 있으나, 분석을 수행하는데 있어서 최소한 2-3주 정도의 시간이 소요된다는 단점을 가진다. 또한 단계별 분석 결과물의 양이 방대하여 결과들간의 관계를 파악하는데 어려움이 따른다.
Figure 112007073158421-pat00001
한편, NIST에서 개발한 SP 800-30은 정보 기술 시스템의 위험 관리 가이드로서, 시스템 특성화(system characterization), 위협 확인(threat identification), 취약성 인식(vulnerability identification), 통제 방안 분석(control analysis), 가능성 결정(likelihood determination), 효과 분석(impact analysis), 위험 결정(risk determination), 통제 방안 추천(control recommendations) 및 결과 문서화(results documentation)의 9 단계에 걸쳐 위험 분석을 수행한다. SP 800-30은 설문지, 인터뷰, 문서 검토, 자동화 도구 사용 등의 방법을 사용하여 정보를 수집하여 위험 분석을 수행한다. 따라서 수행에 상당한 시간이 소요되며, 분석 결과의 양이 방대하기 때문에 네트워크 관리자가 쉽게 활용하기 어렵다.
  이처럼 종래의 위험 분석 방법론은 절차 별로 수집해야 할 정보와 결과물의 문서 양식을 상세히 규정하나 그 결과물의 양이 방대하기 때문에, 네트워크의 관리자가 결과물 간의 연관성을 파악하여 위험 수준을 관리하는데 어려움이 있다.
본 발명은 전술한 바와 같은 문제점을 해결하기 위하여 안출된 것으로, 본 발명에서는, 네트워크 위험 분석 과정을 7 단계로 구분하고, 각 단계에서 도출되는 결과물들을 각 단계별 계층 구조를 가지도록 데이터베이스에 저장함으로써, 네트워크 관리자가 위험 분석의 각 단계에서 도출된 결과물들 간의 관계를 용이하게 파악할 수 있도록 하는 네트워크 위험 분석 방법을 제공하고자 한다. 또한, 상기 분석 방법에 의해 생성된 결과물을 저장하는 데이터베이스를 제공하고자 한다.
본 발명은 정보 계층 구조를 이용한 네트워크 위험 분석 방법에 관한 것이다. 상기 방법은 위험 분석의 대상이 되는 네트워크의 환경 정보를 데이터베이스의 제1 계층에 저장하는 단계(a); 상기 네트워크에 대한 능동형 네트워크 탐사 결과를 상기 데이터베이스의 제2 계층에 저장하는 단계(b); 상기 네트워크에 대한 수동형 네트워크 탐사 결과를 상기 데이터베이스의 제3 계층에 저장하는 단계(c); 취약성 점검 도구를 사용하여 획득한 상기 네트워크에 대한 취약성 점검 결과를 상기 데이터베이스의 제4 계층에 저장하는 단계(d); 상기 네트워크에 대한 자산 분석 결과 및 예상 공격 경로를 상기 데이터베이스의 제5 계층에 저장하는 단계(e); 상기 네트워크의 위험 분석 결과를 상기 데이터베이스의 제6 계층에 저장하는 단계(f); 및 상기 네트워크에 대한 보호 대책 결과를 상기 데이터베이스의 제7 계층에 저장하는 단계(g)를 포함한다.
또한, 본 발명은 상기 분석 방법에 의해 생성된 결과물을 저장하는 데이터베이스에 관한 것으로, 상기 데이터베이스는 위험 분석의 대상이 되는 네트워크의 환경 정보가 저장되는 제1 계층; 상기 네트워크에 대한 능동형 네트워크 탐사 결과가 저장되는 제2 계층; 상기 네트워크에 대한 수동형 네트워크 탐사 결과가 저장되는 제3 계층; 취약성 점검 도구를 사용하여 획득한 상기 네트워크에 대한 취약성 점검 결과가 저장되는 제4 계층; 상기 네트워크에 대한 자산 분석 결과 및 예상 공격 경로가 저장되는 제5 계층; 상기 네트워크의 위험 분석 결과가 저장되는 제6 계층; 및 상기 네트워크에 대한 보호 대책 결과가 저장되는 제7 계층을 포함한다.
본 발명에 의하면, 네트워크 위험 분석 결과물을 위험 분석 과정의 각 단계에 따른 계층 구조를 가지도록 데이터베이스에 저장함으로써, 네트워크 관리자가 위험 분석의 각 단계에서 도출된 결과물들 간의 관계를 용이하게 파악할 수 있도록 하고, 이를 토대로 효율적인 위험 분석을 할 수 있도록 한다.
이하에서는, 도면을 참조하여 본 발명의 실시예를 구체적으로 설명한다. 그러나, 본 발명이 하기의 실시예에 의하여 제한되는 것은 아니다.
네트워크 위험 분석 과정은 크게 자산 식별, 위협 분석, 취약점 분석, 위험도 산정 등의 단계로 이루어지며, 각 단계에서 생성되는 결과물들은 상호 연관되어 있다. 즉, 보호해야 할 자산 중에 리눅스를 운영체제로 하는 서버가 존재하지 않는다면, 비록 이를 악용하는 바이러스나 웜이 존재하고, 취약점이 발견되더라도 위험도는 0이 될 것이다. 따라서, 본 발명에서는 이러한 연관 관계를 고려하여 효율적으로 위험 분석을 수행할 수 있는 방법을 제공하고자 한다.
도 1은 본 발명의 네트워크 위험 분석 과정의 각 단계에서 도출되는 결과물들의 계층 구조를 도시한 도면이다. 본 발명에 따른 네트워크 위험 분석 과정은 7 단계로 이루어지며, 이에 따른 위험 분석의 결과물도 7 계층으로 구성된다.
도 1에 도시된 바와 같이, 네트워크 위험 분석의 결과물은 크게 네트워크의 정보를 수집하여 구축한 네트워크 맵 계층과 위험 분석 결과를 표시하는 분석 결과 계층으로 나뉜다. 네트워크 맵 계층은 실제 네트워크 정보(제1 계층; 10), 능동형 네트워크 탐사 결과(제2 계층; 20) 및 수동형 네트워크 탐사 결과(제3 계층; 30)의 3 개의 세부 계층으로 구성되며, 분석 결과 계층은 네트워크 취약성 점검 결과(제4 계층; 40), 자산 분석 결과 및 예상 공격 경로(제5 계층; 51, 52), 위험 분석 결과(제6 계층; 60) 및 보호 대책 결과(제7 계층; 70)의 4개의 세부 계층으로 구성된다.
  네트워크 맵 계층은 네트워크 관리자가 실제로 인지하고 있는 네트워크 구조와 네트워크 스캐닝이나 트래픽 분석을 통해 파악한 네트워크 구조를 구분하여 표시하는 계층이다. 한편, 분석 결과 계층은 네트워크 맵 계층을 기반으로 수행한 위험 분석 결과물들을 제공한다.
이하, 네트워크 맵 계층 및 분석 결과 계층을 구성하는 각각의 세부 계층에 대해서 자세히 설명한다.
  제1 계층에 해당하는 실제 네트워크 정보(Real network information)는 네트워크 관리자가 인지하고 있는 실제 네트워크 환경의 정보로서, 노드 정보, OS 정보 및 애플리케이션 정보가 이에 해당한다. 이러한 네트워크 정보는 제5계층의 자산 가치를 산정하는데 있어서 사용되는 매우 중요한 정보로, 네트워크 관리자에 의해 입력 받거나 또는 OS나 애플리케이션으로부터 추출한다.
 제2 계층에 해당하는 능동형 네트워크 탐사 결과(Active discovery result)는 NMAP(Network Mapper)과 같은 네트워크 보안 도구를 사용하여 네트워크에 탐사 패킷을 전송하고, 이에 대한 응답 패킷을 분석함으로써 획득할 수 있다. 상기 능동형 네트워크 탐사 결과에는 IP 주소, MAC 주소, 운영 체제 이름 및 버전, 현재 오픈된 프로토콜/포트 번호 등의 정보가 포함된다.
제3 계층에 해당하는 수동형 네트워크 탐사 결과(Passive discovery result)는 스니퍼(sniffer)를 사용하여 네트워크에서 송수신되는 트래픽 데이터를 모니터링 함으로써 획득할 수 있다. 상기 수동형 네트워크 탐사 결과에는 근원지(source)의 IP 주소/프로토콜/포트 번호, 목적지(destination)의 IP 주소/프로토콜/포트 번호, 대역폭, 초당 비트 수(bps), 초당 패킷 수(pps) 등의 정보가 포함된다.
 제4 계층에 해당하는 네트워크 취약성 점검 결과(Network vulnerability result)는 Nessus와 같은 취약성 점검 도구를 사용하여 획득할 수 있으며, 취약성 점검 결과에는 취약점 이름, 관련 ID(reference ID), 취약성 설명, 취약한 애플리케이션 정보 등이 포함된다.
제5 계층은 자산 분석 결과(제5-1계층) 및 예상 공격 경로(제5-2계층)으로 나누어진다. 자산 분석 결과(Asset analysis result)는 위험 분석의 대상이 되는 자산의 범위와 종류를 결정하는 것으로, 자산의 기밀성, 무결성, 가용성 등을 고려한 자산 가치 정보가 이에 포함된다. 한편, 예상 공격 경로(Expected attack path)는 네트워크 맵 계층의 정보 및 자산 분석 결과를 이용하여 공격이 예상되는 경로를 결정한 것으로, 최단 공격 경로나 가장 효과적인 공격 경로(가장 취약한 시스템을 경유하는 공격 경로) 등이 포함된다.
 제6 계층에 해당하는 위험 분석 결과(Risk analysis result)는 자산 가치 정보, 위협 정보 및 취약점 정보 등을 활용하여 산정한 위험도로서, 각 애플리케이션별 위험도나 시스템별 위험도 등의 정보가 이에 포함된다. 이 때 표준화된 취약성 점수인 CVSS(Common Vulnerability Scoring System)와 자산 가치 정보를 사용하면 보다 정량적인 위험도를 산출할 수도 있다.
제7 계층에 해당하는 보호 대책 결과(Security countermeasure)는 발견된 취약점 별로 가능한 보호 대책을 제공해 주는 것으로, 보호 대책의 종류, 이름, 설명 등의 정보가 포함된다. 도 2는 본 발명의 네트워크 위험 분석 방법에 따라 보호 대책을 선택하는 과정의 흐름을 도시한 순서도이다. 도2에 도시된 바와 같이, 패치의 존재(S20), 패치의 공신력(S21), 애플리케이션의 필요성(S22), 차선책의 존재(S23) 및 심층 테스트 가능 여부(S24) 등을 고려하여, 네트워크 관리자는 수리(S30), 용인(S31), 제거(S32), 차선책(S33), 심층 테스트(S34) 등의 보호 대책 중에서 선택하여 적용할 수 있게 된다.
도 3은 본 발명에 따른 정보 계층 구조를 적용한 네트워크 보안 맵을 도시한 도면으로, 관리 대상 네트워크를 계층별로 구분하여 도시한 것이다.  제1 계층에서는 실제로 존재하는 네트워크의 노드 정보가 표시된다. 제5 계층에서는 자산 가치와 예상되는 공격 경로가 표시되고, 제7 계층에서는 어떠한 보호 대책이 필요한지를 보여준다(제2, 3, 4, 6 계층은 편의상 생략).
또한, 각각의 계층에 해당하는 정보를 종합하여 하나의 네트워크 보안 맵에 중첩하여 표시할 수도 있다. 이 경우, 네트워크의 주요 노드, 취약점, 자산 가치, 공격 경로 및 보호 대책이 한 눈에 볼 수 있도록 표시되어, 네트워크 관리자는 보다 직관적으로 각 단계별 결과물들간의 관계를 이해하고, 효율적으로 위험 분석을 수행할 수 있게 된다.
이하, 도 4 및 도 5를 참조하여, 본 발명에 따른 정보 계층 구조를 적용한 데이터베이스를 설명한다.
도 4는 네트워크 위험 분석에 사용되는 종래의 데이터베이스를 도시한 도면이고, 도 5는 본 발명에 따른 정보 계층 구조를 적용한 데이터베이스를 도시한 도면이다.
종래의 데이터베이스에는, 위험 분석 과정에서 수집, 분석된 결과물들을 포 함하는 데이터 테이블들이 평면적인 구조로 저장되었다. 따라서, 네트워크 관리자가 테이블들간의 관계를 직관적으로 파악하는데 어려움이 있었다. 또한, 애플리케이션에 의해 데이터가 생성되었기 때문에, 애플리케이션을 추가하거나 수정하는데 많은 시간과 노력이 소요되었다.
이에 반해, 본 발명에 따른 데이터베이스에는 상기한 바와 같은 정보 계층 구조를 적용한다. 본 발명에 따르면, 위험 분석의 각 단계에서 수집되는 데이터의 테이블 별로 일 계층을 구성한다.
도 5에 도시된 바에 따르면, 데이터베이스의 제1 계층에는 네트워크 관리자로부터 입력받은 노드 정보, OS 정보, 애플리케이션 정보 및 이들 정보를 이용하여 구성한 제1 네트워크 보안 맵이 저장된다. 제2 계층에는 능동형 네트워크 탐사 결과인 능동형 매핑 결과 및 상기 능동형 매핑 결과와 제1 계층의 정보를 이용하여 구성한 제2 네트워크 보안 맵이 저장된다. 제3 계층에는 수동형 네트워크 탐사 결과인 수동형 매핑 결과, 침입차단시스템(firewall) 및 침입탐지시스템(Intrusion Detection System; IDS)의 로그 정보가 저장되고, 이들 정보들과 제2 계층의 정보를 이용하여 구성한 제3 네트워크 보안 맵이 저장된다.
한편, 제4 계층 내지 제7 계층에는 상기 네트워크 맵 계층(제1 계층 내지 제3 계층)에 저장된 정보를 기반으로 하여 위험 분석 과정의 해당 단계에서 수집/생성된 결과물들이 저장된다.
위에서 알 수 있는 바와 같이, 각각의 계층 간에는 방향성이 있어서, 데이터가 생성되는 흐름은 저 계층에서 고 계층으로만 진행되도록 한다. 즉, 고 계층에서 는 저 계층의 데이터를 사용하여 필요한 데이터를 생성할 수 있으나, 저 계층에서는 고 계층을 데이터를 사용하여 새로운 데이터를 생성할 수 없다. 또한, 데이터베이스의 각 계층은 데이터베이스에 저장된 데이터를 검색하고 이를 사용하여 새로운 데이터를 생성하는 역할을 하는 에이전트를 포함한다.
각 계층의 에이전트는 다음과 같이 정의할 수 있다.
- Ai (i는 1에서 7까지의 정수) : i 계층의 데이터를 담당하는 에이전트의 집합
- Aij (i, j는 1에서 7까지의 정수이며, i ≥ j ) : j 계층의 데이터를 이용하여 i 계층의 데이터를 생성하는 에이전트
예를 들어, 제1 에이전트(A1)는 네트워크 관리자로부터 필요한 데이터를 입력으로 받아, 노드 정보를 출력하여 데이터베이스에 저장한다. 한편 제2 에이전트(A2)는 제1계층의 데이터를 이용하여 데이터를 생성하는 에이전트(A21)와 능동적으로 네트워크를 탐사하는 에이전트(A22)로 구성된다. 위의 정의에 따르면, 에이전트의 입출력 데이터 계층을 명확하게 나타낼 수 있어서, 데이터 간의 관계를 분명하게 할 수 있다.
도 6은 본 발명에 따른 네트워크 위험 분석 과정의 흐름을 도시한 순서도이다. 우선, 자산 분석 결과(제5-1계층)를 이용하여, 중요도가 높은 서비스를 제공하 는데 필수적인 노드들의 집합인 중요 경로(critical path)를 결정한다. 그 후, 특정 취약점을 악용하는 바이러스나 웜이 발생하였을 경우에 피해가 전파되는 노드의 집합인 공격 경로(attack path)를 예측한다. 이를 통하여 피해 규모를 산정하고, 중요 노드 및 경로를 보호하기 위해 어떠한 우선순위로 예방 조치를 취해야 하는지를 제시할 수 있다.
  이와 같이 대상 네트워크 내에 존재하는 모든 노드에 대한 취약점, 자산 가치, 공격 경로, 위험도 등을 알 수 있다면, 특정한 바이러스나 웜에 의한 감염 및 전파 경로, 예상 피해 규모의 예측이 가능해진다. 또한 한정된 시간과 자원을 가진 네트워크 운영자가 어떠한 우선 순위로 보호 대책을 수행해야 할지를 결정하는데 도움을 줄 수 있다.
본 발명에 따른 실시예는 상술한 것으로 한정되지 않고, 본 발명과 관련하여 통상의 지식을 가진 자에게 자명한 범위 내에서 여러 가지의 대안, 수정 및 변경하여 실시할 수 있다.
본 발명에 의하면, 네트워크 위험 분석 결과물을 위험 분석 과정의 각 단계에 따른 계층 구조를 가지도록 데이터베이스에 저장함으로써, 네트워크 관리자가 위험 분석의 각 단계에서 도출된 결과물들 간의 관계를 용이하게 파악할 수 있도록 하고, 이를 토대로 효율적인 위험 분석을 할 수 있도록 한다.
도 1은 본 발명의 네트워크 위험 분석 과정의 각 단계에서 도출되는 결과물들의 계층 구조를 도시한 도면.
도 2는 본 발명의 네트워크 위험 분석 방법에 따라 보호 대책을 선택하는 과정의 흐름을 도시한 순서도.
도 3은 본 발명에 따른 정보 계층 구조를 적용한 네트워크 보안 맵을 도시한 도면.
도 4는 네트워크 위험 분석에 사용되는 종래의 데이터베이스를 도시한 도면.
도 5는 본 발명에 따른 정보 계층 구조를 적용한 데이터베이스를 도시한 도면.
도 6은 본 발명에 따른 네트워크 위험 분석 과정의 흐름을 도시한 순서도.

Claims (10)

  1. 삭제
  2. 위험 분석의 대상이 되는 네트워크의 환경 정보를 데이터베이스의 제1 계층에 저장하는 단계(a);
    상기 네트워크에 대한 능동형 네트워크 탐사 결과를 상기 데이터베이스의 제2 계층에 저장하는 단계(b);
    상기 네트워크에 대한 수동형 네트워크 탐사 결과를 상기 데이터베이스의 제3 계층에 저장하는 단계(c);
    취약성 점검 도구를 사용하여 획득한 상기 네트워크에 대한 취약성 점검 결과를 상기 데이터베이스의 제4 계층에 저장하는 단계(d);
    상기 네트워크에 대한 자산 분석 결과 및 예상 공격 경로를 상기 데이터베이스의 제5 계층에 저장하는 단계(e);
    상기 네트워크의 위험 분석 결과를 상기 데이터베이스의 제6 계층에 저장하는 단계(f); 및
    상기 네트워크에 대한 보호 대책 결과를 상기 데이터베이스의 제7 계층에 저장하는 단계(g)를 포함하되,
    상기 네트워크의 환경 정보는 상기 네트워크에 포함되는 노드 정보, OS 정보 및 애플리케이션 정보를 포함하는 것을 특징으로 하는 네트워크 위험 분석 방법.
  3. 위험 분석의 대상이 되는 네트워크의 환경 정보를 데이터베이스의 제1 계층에 저장하는 단계(a);
    상기 네트워크에 대한 능동형 네트워크 탐사 결과를 상기 데이터베이스의 제2 계층에 저장하는 단계(b);
    상기 네트워크에 대한 수동형 네트워크 탐사 결과를 상기 데이터베이스의 제3 계층에 저장하는 단계(c);
    취약성 점검 도구를 사용하여 획득한 상기 네트워크에 대한 취약성 점검 결과를 상기 데이터베이스의 제4 계층에 저장하는 단계(d);
    상기 네트워크에 대한 자산 분석 결과 및 예상 공격 경로를 상기 데이터베이스의 제5 계층에 저장하는 단계(e);
    상기 네트워크의 위험 분석 결과를 상기 데이터베이스의 제6 계층에 저장하는 단계(f); 및
    상기 네트워크에 대한 보호 대책 결과를 상기 데이터베이스의 제7 계층에 저장하는 단계(g)를 포함하되,
    상기 능동형 네트워크 탐사 결과는 네트워크 보안 도구를 사용하여 상기 네트워크에 탐사 패킷을 전송하고, 상기 네트워크로부터 응답 패킷을 수신한 후, 상기 응답 패킷을 분석함으로써 획득하는 것을 특징으로 하는 네트워크 위험 분석 방법.
  4. 위험 분석의 대상이 되는 네트워크의 환경 정보를 데이터베이스의 제1 계층에 저장하는 단계(a);
    상기 네트워크에 대한 능동형 네트워크 탐사 결과를 상기 데이터베이스의 제2 계층에 저장하는 단계(b);
    상기 네트워크에 대한 수동형 네트워크 탐사 결과를 상기 데이터베이스의 제3 계층에 저장하는 단계(c);
    취약성 점검 도구를 사용하여 획득한 상기 네트워크에 대한 취약성 점검 결과를 상기 데이터베이스의 제4 계층에 저장하는 단계(d);
    상기 네트워크에 대한 자산 분석 결과 및 예상 공격 경로를 상기 데이터베이스의 제5 계층에 저장하는 단계(e);
    상기 네트워크의 위험 분석 결과를 상기 데이터베이스의 제6 계층에 저장하는 단계(f); 및
    상기 네트워크에 대한 보호 대책 결과를 상기 데이터베이스의 제7 계층에 저장하는 단계(g)를 포함하되,
    상기 수동형 네트워크 탐사 결과는 스니퍼를 사용하여 상기 네트워크에서 송수신되는 트래픽 데이터를 모니터링 함으로써 획득하는 것을 특징으로 하는 네트워크 위험 분석 방법.
  5. 삭제
  6. 삭제
  7. 삭제
  8. 삭제
  9. 위험 분석의 대상이 되는 네트워크의 환경 정보가 저장되는 제1 계층;
    상기 네트워크에 대한 능동형 네트워크 탐사 결과가 저장되는 제2 계층;
    상기 네트워크에 대한 수동형 네트워크 탐사 결과가 저장되는 제3 계층;
    취약성 점검 도구를 사용하여 획득한 상기 네트워크에 대한 취약성 점검 결과가 저장되는 제4 계층;
    상기 네트워크에 대한 자산 분석 결과 및 예상 공격 경로가 저장되는 제5 계층;
    상기 네트워크의 위험 분석 결과가 저장되는 제6 계층; 및
    상기 네트워크에 대한 보호 대책 결과가 저장되는 제7 계층을 포함하되,
    상기 제3 계층에는 침입차단시스템 및 침입탐지시스템의 로그 정보가 더 저장되는 프로그램을 기록한 컴퓨터로 판독 가능한 기록 매체.
  10. 위험 분석의 대상이 되는 네트워크의 환경 정보가 저장되는 제1 계층;
    상기 네트워크에 대한 능동형 네트워크 탐사 결과가 저장되는 제2 계층;
    상기 네트워크에 대한 수동형 네트워크 탐사 결과가 저장되는 제3 계층;
    취약성 점검 도구를 사용하여 획득한 상기 네트워크에 대한 취약성 점검 결과가 저장되는 제4 계층;
    상기 네트워크에 대한 자산 분석 결과 및 예상 공격 경로가 저장되는 제5 계층;
    상기 네트워크의 위험 분석 결과가 저장되는 제6 계층; 및
    상기 네트워크에 대한 보호 대책 결과가 저장되는 제7 계층을 포함하되,
    상기 각 계층은, 상기 각 계층의 하위 계층에 저장된 정보를 이용하여 상기 각 계층에 저장되는 정보를 생성하는 에이전트를 포함하는 프로그램을 기록한 컴퓨터로 판독 가능한 기록 매체.
KR1020070102866A 2007-10-12 2007-10-12 정보 계층 구조를 이용한 네트워크 위험 분석 방법 KR100955282B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020070102866A KR100955282B1 (ko) 2007-10-12 2007-10-12 정보 계층 구조를 이용한 네트워크 위험 분석 방법
US11/941,135 US20090100077A1 (en) 2007-10-12 2007-11-16 Network risk analysis method using information hierarchy structure

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070102866A KR100955282B1 (ko) 2007-10-12 2007-10-12 정보 계층 구조를 이용한 네트워크 위험 분석 방법

Publications (2)

Publication Number Publication Date
KR20090037533A KR20090037533A (ko) 2009-04-16
KR100955282B1 true KR100955282B1 (ko) 2010-04-30

Family

ID=40535227

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070102866A KR100955282B1 (ko) 2007-10-12 2007-10-12 정보 계층 구조를 이용한 네트워크 위험 분석 방법

Country Status (2)

Country Link
US (1) US20090100077A1 (ko)
KR (1) KR100955282B1 (ko)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4469910B1 (ja) * 2008-12-24 2010-06-02 株式会社東芝 セキュリティ対策機能評価プログラム
US8800045B2 (en) 2011-02-11 2014-08-05 Achilles Guard, Inc. Security countermeasure management platform
KR101292640B1 (ko) * 2011-06-03 2013-08-23 주식회사 제이컴정보 통합인증시스템과 연계된 웹 기반 위험관리시스템을 이용한 위험관리방법
US9426169B2 (en) 2012-02-29 2016-08-23 Cytegic Ltd. System and method for cyber attacks analysis and decision support
US20130318609A1 (en) * 2012-05-25 2013-11-28 Electronics And Telecommunications Research Institute Method and apparatus for quantifying threat situations to recognize network threat in advance
US20150033347A1 (en) * 2013-07-29 2015-01-29 King Fahd University Of Petroleum And Minerals Apparatus and method for client identification in anonymous communication networks
US10938816B1 (en) * 2013-12-31 2021-03-02 Wells Fargo Bank, N.A. Operational support for network infrastructures
US11425169B2 (en) 2016-03-11 2022-08-23 Netskope, Inc. Small-footprint endpoint data loss prevention (DLP)
US10862916B2 (en) * 2017-04-03 2020-12-08 Netskope, Inc. Simulation and visualization of malware spread in a cloud-based collaboration environment
US11741196B2 (en) 2018-11-15 2023-08-29 The Research Foundation For The State University Of New York Detecting and preventing exploits of software vulnerability using instruction tags
CN109361690B (zh) * 2018-11-19 2020-07-07 中国科学院信息工程研究所 一种网络中的威胁处置策略生成方法及系统
US11856022B2 (en) 2020-01-27 2023-12-26 Netskope, Inc. Metadata-based detection and prevention of phishing attacks
US20230060323A1 (en) * 2021-08-17 2023-03-02 Illusive Networks Ltd. How to confuse adversarial environment mapping tools

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040039100A (ko) * 2002-11-01 2004-05-10 한국전자통신연구원 계층적 패킷분석에 기반한 침입 탐지 시스템
KR20040104853A (ko) * 2003-06-04 2004-12-13 (주)인젠 정보 자산의 위험 분석 시스템
KR20050055996A (ko) * 2003-12-09 2005-06-14 주식회사데이콤 종합 보안 상황 관리 시스템
KR20060058186A (ko) * 2004-11-24 2006-05-29 이형원 정보기술 위험관리시스템 및 그 방법

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6952779B1 (en) * 2002-10-01 2005-10-04 Gideon Cohen System and method for risk detection and analysis in a computer network
KR20040035572A (ko) * 2002-10-22 2004-04-29 최운호 정보 인프라에서의 종합 침해사고 대응시스템 및 그운영방법
US7530104B1 (en) * 2004-02-09 2009-05-05 Symantec Corporation Threat analysis
JP4371905B2 (ja) * 2004-05-27 2009-11-25 富士通株式会社 不正アクセス検知装置、不正アクセス検知方法、不正アクセス検知プログラムおよび分散型サービス不能化攻撃検知装置
US7743421B2 (en) * 2005-05-18 2010-06-22 Alcatel Lucent Communication network security risk exposure management systems and methods

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040039100A (ko) * 2002-11-01 2004-05-10 한국전자통신연구원 계층적 패킷분석에 기반한 침입 탐지 시스템
KR20040104853A (ko) * 2003-06-04 2004-12-13 (주)인젠 정보 자산의 위험 분석 시스템
KR20050055996A (ko) * 2003-12-09 2005-06-14 주식회사데이콤 종합 보안 상황 관리 시스템
KR20060058186A (ko) * 2004-11-24 2006-05-29 이형원 정보기술 위험관리시스템 및 그 방법

Also Published As

Publication number Publication date
KR20090037533A (ko) 2009-04-16
US20090100077A1 (en) 2009-04-16

Similar Documents

Publication Publication Date Title
KR100955282B1 (ko) 정보 계층 구조를 이용한 네트워크 위험 분석 방법
US11637853B2 (en) Operational network risk mitigation system and method
EP3664411B1 (en) Generating attack graphs in agile security platforms
Strom et al. Mitre att&ck: Design and philosophy
Younis et al. Assessing vulnerability exploitability risk using software properties
Jajodia et al. Cauldron mission-centric cyber situational awareness with defense in depth
US8997236B2 (en) System, method and computer readable medium for evaluating a security characteristic
Jajodia et al. Topological vulnerability analysis: A powerful new approach for network attack prevention, detection, and response
US11637861B2 (en) Reachability graph-based safe remediations for security of on-premise and cloud computing environments
EP1768045A2 (en) Application of cut-sets to network interdependency security risk assessment
CN108040070A (zh) 一种网络安全测试平台及方法
CN110460481B (zh) 一种网络关键资产的识别方法
EP2770688A1 (en) Method and apparatus for assessing the efficiency of rules of filtering devices protecting a network
Angelini et al. MAD: A visual analytics solution for Multi-step cyber Attacks Detection
Jajodia et al. An integrated framework for cyber situation awareness
Kotenko et al. NETWORK SECURITY EVALUATION BASED ON SIMULATION OF MALFACTOR’S BEHAVIOR
Musa et al. Analysis of complex networks for security issues using attack graph
Yermalovich et al. Formalization of attack prediction problem
Schulz et al. Cyber network mission dependencies
Alharbi A qualitative study on security operations centers in saudi arabia: challenges and research directions
US20230156019A1 (en) Method and system for scoring severity of cyber attacks
Kotenko et al. Analyzing network security using malefactor action graphs
Gheorghică et al. A new framework for enhanced measurable cybersecurity in computer networks
Malhotra et al. A vulnerability and exploit independent approach for attack path prediction
Welberg Vulnerability management tools for COTS software-A comparison

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130329

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140304

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee