KR101081875B1 - 정보시스템 위험에 대한 예비경보 시스템 및 그 방법 - Google Patents

정보시스템 위험에 대한 예비경보 시스템 및 그 방법 Download PDF

Info

Publication number
KR101081875B1
KR101081875B1 KR1020100076502A KR20100076502A KR101081875B1 KR 101081875 B1 KR101081875 B1 KR 101081875B1 KR 1020100076502 A KR1020100076502 A KR 1020100076502A KR 20100076502 A KR20100076502 A KR 20100076502A KR 101081875 B1 KR101081875 B1 KR 101081875B1
Authority
KR
South Korea
Prior art keywords
vulnerability
risk
preliminary
information
path
Prior art date
Application number
KR1020100076502A
Other languages
English (en)
Inventor
장희진
윤호상
Original Assignee
국방과학연구소
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 국방과학연구소 filed Critical 국방과학연구소
Priority to KR1020100076502A priority Critical patent/KR101081875B1/ko
Application granted granted Critical
Publication of KR101081875B1 publication Critical patent/KR101081875B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 정보시스템 위험에 대한 예비경보 시스템에 관한 것으로, 구체적으로는 위험 예비경보의 대상이 되는 자산(property) 정보를 취합하는 자산 분석 모듈과, 상기 자산 정보 및 기존 통제정보 등을 분석하여 유효 취약점 경로를 생성하는 취약점 경로 생성 모듈과, 상기 유효 취약점 경로 중 필터링하여 공격 경로를 산출하고 상기 공격 경로상의 취약점들을 위험요소로 식별하는 위험요소 분석 모듈과, 상기 위험요소들에 대해서 예비경보를 발생하는 예비경보 발생 모듈과, 상기 자산 분석 모듈, 상기 취약점 경로 생성 모듈, 상기 위험요소 분석 모듈 및 상기 예비경보 발생 모듈의 작동을 제어하는 제어부를 포함하며, 상기 위험요소 분석 모듈은 공격 이벤트(threat) 탐지와 함께 활성화되며, 상기 공격 이벤트가 실제 침투할 수 있는 경로만을 필터링(filtering)하여 상기 필터링된 경로상의 취약점들을 위험요소로 식별하는 것을 특징으로 한다. 본 발명에 따른 정보시스템 위험에 대한 예비경보 시스템을 이용하면, 불필요한 분석 비용을 줄이고 실질적인 위험요소에 집중할 수 있도록 하여 효과적인 보안 통제를 실현할 수 있으며, 나아가 위험 모델링, 위험평가 및 분석을 포함한 위험 관리에 응용될 수 있다.

Description

정보시스템 위험에 대한 예비경보 시스템 및 그 방법 {PREALARM SYSTEM AND METHOD FOR DANGER OF INFORMATION SYSTEM}
본 발명은 정보시스템 위험에 대한 예비경보 시스템 및 그 방법에 관한 것으로서, 좀 더 상세하게는 위험 정보를 기반으로 실제 악용가능한 취약점 경로를 식별하여 효과적인 보안 통제를 실현할 수 있는 정보시스템 위험에 대한 예비경보 시스템 및 그 방법에 관한 것이다.
위협(Threat)은 정보시스템 자산(property)의 무결성(integrity), 가용성 (availability), 기밀성(confidentiality)에 영향을 미칠 수 있는 공격 이벤트이고, 위험(Risk)은 특정한 위협이 특정 정보시스템이 보유한 취약점(weak point)을 악용할 가능성을 나타낸다.
정보시스템을 안전하고 효율적으로 운영하기 위해서는 정보시스템 위험을 최소화할 필요가 있으며, 이를 위하여 위험을 사전에 탐지하여 경고하는 위험 예비경보 시스템과 위험을 분석.평가하여 통제하기 위한 위험관리 시스템 등이 요구된다. 그러나, 현재까지 위협의 발생을 탐지하는 침입탐지시스템(IDS : Intrusion Detection System)과 위협관리 시스템(TMS : Threat Management System), 그리고 위협에 대한 예비경보를 발령하는 위협 예비경보 시스템만이 개발.운용되고 있을 뿐, 자산, 취약점, 위협을 모두 고려한 위험 예비경보 시스템은 개발된 바가 없다.
나아가, 현재까지 개발된 정보시스템 위험 식별기술은 자산, 취약점, 위협 중 일부분만을 고려하거나, 이들 모두를 고려하더라도 실효성이 없는 취약점까지 고려하여 효과적인 위험 식별이 어렵고 불필요한 비용을 유발하는 문제가 있다.
본 발명의 목적은 위험 구성요소와 함께 기존 통제정보 및 취약점 속성정보와 같은 부가정보를 연관분석하여 잠재적인 유효 취약점 경로만을 필터링하고 그 중 실제 악용가능한 경로만을 식별.판단하여 예비경보를 발생시키는 정보시스템 위험에 대한 예비경보 시스템을 제공하는 데 있다.
본 발명의 또 다른 목적은 위험 구성요소와 함께 기존 통제정보 및 취약점 속성정보와 같은 부가정보를 연관분석하여 잠재적인 유효 취약점 경로만을 필터링하고 그 중 실제 악용가능한 경로만을 식별.판단하여 예비경보를 발생시키는 정보시스템 위험에 대한 예비경보 방법을 제공하는 데 있다.
상기 본 발명의 목적에 따른 정보시스템 위험에 대한 예비경보 시스템은 위험 예비경보의 대상이 되는 자산(property) 정보를 취합하는 자산 분석 모듈과, 상기 자산 정보 및 기존 통제정보 등을 분석하여 유효 취약점 경로를 생성하는 취약점 경로 생성 모듈과, 상기 유효 취약점 경로 중 필터링하여 공격 경로를 산출하고 상기 공격 경로상의 취약점들을 위험요소로 식별하는 위험요소 분석 모듈과, 상기 위험요소들에 대해서 예비경보를 발생하는 예비경보 발생 모듈과, 상기 자산 분석 모듈, 상기 취약점 경로 생성 모듈, 상기 위험요소 분석 모듈 및 상기 예비경보 발생 모듈의 작동을 제어하는 제어부를 포함하며, 상기 위험요소 분석 모듈은 공격 이벤트(threat) 탐지와 함께 활성화되며, 상기 공격 이벤트가 실제 침투할 수 있는 경로만을 필터링(filtering)하여 상기 필터링된 경로상의 취약점들을 위험요소로 식별한다.
상기 본 발명의 세부적인 목적에 따른 정보시스템 위험에 대한 예비경보 시스템은 상기 자산이 네트워크(Network), 서비스(Service), 어플리케이션(Application), 시스템(System) 및 데이터(Data)로 분류된다.
상기 본 발명의 세부적인 목적에 따른 정보시스템 위험에 대한 예비경보 시스템은 상기 취약점 경로 생성 모듈이 유효 취약점 경로를 생성하기 위한 자료로서, 접근유형(AC, Access Vector), 실행유형(ET, Execution Type), 요구권한(AU, Authorization) 및 복잡도(AC, Access Complexity)의 네 가지 취약점 속성을 정의하고, CVSS(Common Vulnerability Scoring System)를 기준으로 복잡도를 분류한다.
상기 본 발명의 세부적인 목적에 따른 정보시스템 위험에 대한 예비경보 시스템은 상기 예비경보 발생 모듈이 상기 공격 이벤트가 발생한 취약점에 대해서 경고를 발령한다.
상기 본 발명의 세부적인 목적에 따른 정보시스템 위험에 대한 예비경보 시스템은 상기 자산 정보, 상기 기존 통제정보 등의 정보를 저장하여 상기 제어부와 통신하는 통제 데이타베이스를 더 포함한다.
상기 본 발명의 다른 목적에 따른 정보시스템 위험에 대한 예비경보 방법은 위험 예비경보의 대상이 되는 자산(property) 정보를 취합하는 자산 분석 단계와, 상기 자산 정보 및 기존 통제정보 등을 분석하여 유효 취약점 경로를 생성하는 취약점 경로 생성 단계와, 상기 유효 취약점 경로 중 필터링하여 공격 경로를 산출하고 상기 공격 경로상의 취약점들을 위험요소로 식별하는 위험요소 분석 단계와, 상기 위험요소들에 대해서 예비경보를 발생하는 예비경보 발생 단계를 포함하며, 상기 공격 경로 상의 취약점들을 위험요소로 식별하는 단계는 공격 이벤트(threat) 탐지와 함께 실행되며, 상기 공격 이벤트가 실제 침투할 수 있는 경로만을 필터링하여 상기 필터링된 경로상의 취약점들을 위험요소로 식별한다.
상기 본 발명의 세부적인 목적에 따른 정보시스템 위험에 대한 예비경보 방법은 상기 자산이 네트워크(Network), 서비스(Service), 어플리케이션(Application), 시스템(System) 및 데이터(Data)로 분류된다.
상기 본 발명의 세부적인 목적에 따른 정보시스템 위험에 대한 예비경보 방법은 상기 취약점 경로 생성 모듈이 유효 취약점 경로를 생성하기 위한 자료로서, 접근유형(AC, Access Vector), 실행유형(ET, Execution Type), 요구권한(AU, Authorization) 및 복잡도(AC, Access Complexity)의 네 가지 취약점 속성을 정의하고, CVSS(Common Vulnerability Scoring System)를 기준으로 복잡도를 분류한다.
상기 본 발명의 세부적인 목적에 따른 정보시스템 위험에 대한 예비경보 방법은 상기 예비경보 발생 모듈이 상기 공격 이벤트가 발생한 취약점에 대해서 경고를 발령한다.
본 발명에 따른 정보시스템 위험에 대한 예비경보 시스템을 이용하면, 불필요한 분석 비용을 줄이고 실질적인 위험요소에 집중할 수 있도록 하여 효과적인 보안 통제를 실현할 수 있으며, 나아가 위험 모델링, 위험평가 및 분석을 포함한 위험 관리에 응용될 수 있다.
도 1은 본 발명에 따른 정보시스템 위험에 대한 예비경보 시스템의 구조도이다.
도 2는 본 발명에 따른 정보시스템 위험에 대한 예비경보 방법의 흐름도이다.
도 3은 본 발명에 따른 통제 데이타베이스 구축 흐름도이다.
도 4는 본 발명에 따른 자산 분석 모듈의 내부 흐름도이다.
도 5는 본 발명에 따른 취약점 경로 생성 모듈의 내부 흐름도이다.
도 6은 본 발명에 따른 위험요소 분석 모듈의 내부 흐름도이다.
도 7은 본 발명에 따른 예비경보 발생 모듈의 내부 흐름도이다.
도 8a는 본 발명에 있어서의 위험 식별 방법에 대한 개념화를 위한 공격 서클을 나타낸다.
도 8b는 본 발명에 있어서의 공격 이벤트(threat)가 취약점 경로를 찾아가는 예시도이다.
도 9는 본 발명에 있어서의 취약점 경로 생성 예시도이다.
이하, 본 발명에 따른 바람직한 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.
도 1은 본 발명에 따른 정보시스템 위험에 대한 예비경보 시스템의 구조도이다. 도 1에 도시된 바와 같이, 정보시스템 위험에 대한 예비경보 시스템은 위험 예비경보의 대상이 되는 자산(property) 정보를 취합하는 자산 분석 모듈(120)과, 상기 자산 정보 및 기존 통제정보 등을 분석하여 유효 취약점 경로를 생성하는 취약점 경로 생성 모듈(130)과, 상기 유효 취약점 경로 중 필터링하여 공격 경로를 산출하고 상기 공격 경로상의 취약점들을 위험요소로 식별하는 위험요소 분석 모듈(140)과, 상기 위험요소들에 대해서 예비경보를 발생하는 예비경보 발생 모듈(150)과, 상기 자산 분석 모듈, 상기 취약점 경로 생성 모듈, 상기 위험요소 분석 모듈 및 상기 예비경보 발생 모듈의 작동을 제어하는 제어부(110)를 포함한다. 또한, 상기 정보시스템 위험에 대한 예비경보 시스템은 상기 자산 정보, 상기 기존 통제정보 등의 정보를 저장하여 상기 제어부와 통신하는 통제 데이타베이스(160)를 더 포함하도록 구성될 수 있다.
도 2는 본 발명에 따른 정보시스템 위험에 대한 예비경보 방법의 흐름도이다. 도 2에 도시된 바와 같이, 정보시스템 위험에 대한 예비경보 방법은 위험 예비경보의 대상이 되는 자산(property) 정보를 취합하는 자산 분석 단계(S200)와, 상기 자산 정보 및 기존 통제정보 등을 분석하여 유효 취약점 경로를 생성하는 취약점 경로 생성 단계(S300)와, 상기 유효 취약점 경로 중 필터링하여 공격 경로를 산출하고 상기 공격 경로상의 취약점들을 위험요소로 식별하는 위험요소 분석 단계(S400)와, 상기 위험요소들에 대해서 예비경보를 발생하는 예비경보 발생 단계(S500)를 포함한다. 여기서, 상기 자산 정보는 통제 데이터베이스에 의해 저장되어 사용될 수 있다(S100).
도 3은 본 발명에 따른 통제 데이타베이스 구축 흐름도이다. 본 발명에 따른 정보시스템 위험에 대한 예비경보 시스템이 상기 통제 데이타베이스를 포함하는 경우, 상기 통제 데이타베이스를 구축할 필요가 있으며, 이러한 통제 데이타베이스 구축(S100)은 도 3에 나타나듯이, 자산(property)을 정의하여 저장하는 단계(S110)와, 기존 통제정보를 저장하는 단계(S120)와, 자산의 취약점 정보를 저장하는 단계(S130)와, 데이타베이스를 구축 단계(S140)를 포함한다.
도 4는 본 발명에 따른 자산 분석 모듈의 내부 흐름도이다. 도 4에 도시된 바와 같이, 자산 분석 모듈은 자산 정보 취합 단계(S210)와, 자산 분류 단계(S220)와, 자산 프로파일 생성 단계(S230)를 포함한다. 상기 자산 정보 취합 단계에서는 통제 데이터베이스가 존재하는 경우에는 제어부를 통하여 상기 통제 데이터베이스로부터 자산 정보를 불러오게 되고, 통제 데이터베이스가 존재하지 않는 경우에는 자산을 정의하게 된다. 한편, 상기 자산 분류 단계에서는 상기 자산을 속성에 따라 분류한다. 정보시스템 내의 자산은 네트워크(network), 서비스(service), 어플리케이션(application), 시스템(system) 및 데이터(data)로 분류할 수 있다. 예를 들어, 파일(file)은 데이터로 분류되고, 운영체제(operating system)는 시스템으로 분류되고, 스프레드쉬트(spread sheet)와 같은 소프트웨어 응용프로그램은 어플리케이션으로 분류된다. 또한, 네트워크 서비스, 어플리케이션 서비스, 데이타베이스 서비스 등은 서비스로 분류되고, 방화벽(firewall)과 침입방지시스템(IPS: Intrusion Prevention System) 등의 접근제어 규칙은 네트워크로 분류된다. 다음으로, 자산 프로파일 생성 단계에서는 상기와 같은 자산에 대한 정보를 기반으로 자산 프로파일을 생성하고, 상기 자산을 공격 서클에 매핑(mapping)한다.
도 5는 본 발명에 따른 취약점 경로 생성 모듈의 내부 흐름도이다. 도 5에 도시된 바와 같이, 취약점 경로 생성 모듈은 취약점 정보 수집 단계(S310)와, 유효 취약점 식별 단계(S320)와, 취약점 경로 분석 단계(S330)를 포함한다. 상기 취약점 정보 수집 단계에서는 기존 통제정보를 고려하지 않고 유효하지 않은 취약점까지 포함하여 상기 자산에 내재된 모든 취약점을 추출한다. 이후, 유효 취약점 식별 단계에서는 실제 공격 이벤트(threat)가 침투 가능한 취약점을 식별하게 되며, 이때 유효 취약점을 식별하기 위해서는 상기 취약점 정보와 함께 기존통제 정보도 수집.분석하여야 한다. 기존 통제정보는 패치(patch)와 같은 호스트 기반 통제와 방화벽 또는 침입방지시스템의 접근제어 규칙과 같은 네트워크 기반 통제로 구분된다. 다음으로, 취약점 경로 분석 단계에서는 유효 취약점 경로를 생성하기 위한 자료로서, 접근유형(AC, Access Vector), 실행유형(ET, Execution Type), 요구권한(AU, Authorization) 및 복잡도(AC, Access Complexity)의 네 가지 취약점 속성을 정의하고, CVSS(Common Vulnerability Scoring System)를 기준으로 복잡도를 분류한다. 여기서, 접근유형은 취약점에 침투할 수 있는 위치로서 원격(remote), 로컬(local) 값을 가진다. 원격으로 공격이 가능한 취약점은 RPC(Remote Procedure Call) 버퍼오버플로우 공격 등이 있으며, 로컬로 공격이 가능한 취약점은 공격자가 취약한 시스템이나 로컬 계정으로 물리적 접근을 할 수 있는 것을 말한다. 또한, 실행유형은 취약점에 접근이 가능한 실행 방법으로서 실행(exe), 쓰기(write), N/A(Not Available) 값을 가진다. 또한, 요구권한은 공격자가 취약점을 공격하기 위해서 목표 시스템에 대한 인증이 필요한지 여부를 나타내며, 루트 권한(root), 사용자 권한(user), 익명 권한(anon), N/A 값을 가진다. 또한, 복잡도는 공격자가 취약점을 공격하기 위하여 목표 시스템 접근에 필요한 접근 방법으로서의 공격 복잡도를 나타내며 복잡(high), 중간(medium), 쉬움(low) 값을 가진다. 상기 취약점에 대한 복잡도 분류 기준은 CVSS를 따르는데, CVSS란 어떠한 소프트웨어의 기발견된 취약점에 대하여 벤터(vendor)와 비영리단체들이 위험도를 평가하여 점수를 매기는 방법론이며, 국제침해사고대응협의회(FIRST)에 관련 가이드가 있다. 결과적으로, 상기 취약점의 네가지 속성값을 비교하여 취약점 간의 우선순위 즉, 취약점 경로를 생성하게 된다.
도 6은 본 발명에 따른 위험요소 분석 모듈의 내부 흐름도이다. 도 6에 도시된 바와 같이, 위험요소 분석 모듈은 공격 이벤트 수신 단계(S410)와, 위험요소 식별 단계(S420)를 포함한다. 즉, 공격 이벤트 수신 단계에서는 기발생한 공격 이벤트를 받아들여 위험요소 분석 모듈을 활성화하고, 이에 따라 상기 위험요소 식별 단계는 공격 이벤트(threat) 탐지와 함께 실행되며, 상기 공격 이벤트가 실제 침투할 수 있는 경로만을 필터링(filtering)하여 상기 필터링된 경로상의 취약점들을 위험요소로 식별한다.
도 7은 본 발명에 따른 예비경보 발생 모듈의 내부 흐름도이다. 도 7에 도시된 바와 같이 예비경보 발생 모듈은 예비경보 분석 단계(S510)와 예비경보 발생 단계(S520)을 포함한다. 예비경보 분석 단계에서는 상기 식별된 위험요소 중 이미 공격 이벤트가 침투한 취약점을 경고 대상으로 분류하고, 차후 공격 이벤트가 침투할 수 있는 취약점은 예비경보 대상으로 분류한다. 예비경보 발생 단계에서는 상기 예비경보 대상에 대하여 예비경보를 발생한다. 나아가, 예비경보 발생 단계에서는 상기 공격 이벤트가 발생한 취약점, 즉 경고 대상에 대해서 경고를 발령하도록 구성할 수 있다.
도 8a는 본 발명에 있어서의 위험 식별 방법에 대한 개념화를 위한 공격 서클을 나타낸다. 도 8a에 도시된 바와 같이, 공격 서클은 정보시스템 내의 자산인 네트워크, 서비스, 어플리케이션, 시스템, 데이타로 구성될 수 있으며, 정보시스템 가장 내부에 위치한 자산을 데이타라고 할 때 데이타까지 도달하는 과정에서 기밀성, 무결성, 가용성에 영향을 받는 대상을 식별한다.
도 8b는 본 발명에 있어서의 공격 이벤트(threat)가 취약점 경로를 찾아가는 예시도이다. 도 8b에 도시된 바와 같이, 정보시스템 내의 자산은 4개의 하위망으로 구성된 컴퓨터 네트워크 환경에서 4개의 서비스가 운영되고 있으며 서비스, 어플리케이션, 시스템은 망과 무관하게 서비스를 제공하도록 구성되어 있다는 것을 알 수 있다. 여기서, 상기 공격 이벤트가 취약점 경로를 찾기 위하여 공격1(810)과 공격2(820)를 예시로 들고 있다. 즉, 공격1이 v1->v2->v6->v9 순서로 공격하여 데이타에 불법적으로 접근하는 것이 가능하다면, 공격2는 취약점인 v1과 v2까지는 접근이 가능하지만 그 이후 취약점을 가진 어플리케이션을 찾을 수 없으므로 공격 시도가 중단된다. 결과적으로, 공격1에 의해 침투 가능한 경로인 v1->v2->v6->v9이 공격 경로로 결정된다.
도 9는 본 발명에 있어서의 취약점 경로 생성 예시도이다. 기본적으로 접근유형은 N/A->user->root 순서로, 실행유형은 N/A->write->exe 순서로, 요구권한은 low->medium->high 순서로, 복잡도는 remote->local 순서로 연결되며, 취약점 속성 간에도 일정한 우선 순위가 있을 수 있다. 따라서, 상기 취약점 속성을 기반으로, 선택적으로 우선 순위를 포함한 평가에 따라 취약점 경로를 생성할 수 있다.
상기와 같이 본 발명에 따른 정보시스템 위험에 대한 예비경보 시스템을 이용하면, 불필요한 분석 비용을 줄이고 실질적인 위험요소에 집중할 수 있도록 하여 효과적인 보안 통제를 실현할 수 있다.
이상에서 설명한 바와 같이, 바람직한 실시예를 통하여 본 발명에 관하여 상세히 설명하였으나, 본 발명은 이에 한정되는 것은 아니며, 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 다양하게 변경, 응용이 가능함은 당업자에게 자명하다. 따라서, 본 발명의 진정한 보호 범위는 다음의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술적 사상은 본 발명의 권리 범위에 포함되는 것으로 해석되어야 할 것이다.
110 : 제어부 120 : 자산 분석 모듈
130 : 취약점 경로 생성 모듈 140 : 위험요소 분석 모듈
150 : 예비경보 발생 모듈 160 : 통제 데이타베이스
810 : 공격1 820 : 공격2

Claims (9)

  1. 위험 예비경보의 대상이 되는 자산(property) 정보를 취합하는 자산 분석 모듈;
    상기 자산 정보 및 기존 통제정보 등을 분석하여 유효 취약점 경로를 생성하는 취약점 경로 생성 모듈;
    공격 이벤트(threat) 탐지와 함께 활성화되며, 상기 유효 취약점 경로 중 필터링하여 공격 경로를 산출하고 상기 공격 경로상의 취약점들을 위험요소로 식별하는 위험요소 분석 모듈;
    상기 위험요소들에 대해서 예비경보를 발생하는 예비경보 발생 모듈; 및
    상기 자산 분석 모듈, 상기 취약점 경로 생성 모듈, 상기 위험요소 분석 모듈 및 상기 예비경보 발생 모듈의 작동을 제어하는 제어부를 포함하며,
    상기 취약점 경로 생성 모듈은 유효 취약점 경로를 생성하기 위한 자료로서, 접근유형(AC, Access Vector), 실행유형(ET, Execution Type), 요구권한(AU, Authorization) 및 복잡도(AC, Access Complexity)의 네 가지 취약점 속성을 정의하고, CVSS(Common Vulnerability Scoring System)를 기준으로 복잡도를 분류하는 것을 특징으로 하는 정보시스템 위험에 대한 예비경보 시스템.
  2. 제 1 항에 있어서,
    상기 자산은 네트워크(Network), 서비스(Service), 어플리케이션(Application), 시스템(System) 및 데이터(Data)로 분류되는 것을 특징으로 하는 정보시스템 위험에 대한 예비경보 시스템.
  3. 삭제
  4. 제 1 항에 있어서,
    상기 예비경보 발생 모듈은 상기 공격 이벤트가 발생한 취약점에 대해서 경고를 발령하는 것을 특징으로 하는 정보시스템 위험에 대한 예비경보 시스템.
  5. 제 1 항에 있어서,
    상기 정보시스템 위험에 대한 예비경보 시스템은
    상기 자산 정보, 상기 기존 통제정보 등의 정보를 저장하여 상기 제어부와 통신하는 통제 데이타베이스를 더 포함하는 것을 특징으로 하는 정보시스템 위험에 대한 예비경보 시스템.
  6. 위험 예비경보의 대상이 되는 자산(property) 정보를 취합하는 자산 분석 단계;
    상기 자산 정보 및 기존 통제정보 등을 분석하여 유효 취약점 경로를 생성하는 취약점 경로 생성 단계;
    공격 이벤트(threat) 탐지와 함께 실행되며, 상기 유효 취약점 경로 중 필터링하여 공격 경로를 산출하고 상기 공격 경로상의 취약점들을 위험요소로 식별하는 위험요소 분석 단계;
    상기 위험요소들에 대해서 예비경보를 발생하는 예비경보 발생 단계를 포함하며,
    상기 취약점 경로 생성 단계는 유효 취약점 경로를 생성하기 위한 자료로서, 접근유형(AC, Access Vector), 실행유형(ET, Execution Type), 요구권한(AU, Authorization) 및 복잡도(AC, Access Complexity)의 네 가지 취약점 속성을 정의하고, CVSS(Common Vulnerability Scoring System)를 기준으로 복잡도를 분류하는 것을 특징으로 하는 정보시스템 위험에 대한 예비경보 방법.
  7. 제 6 항에 있어서,
    상기 자산은 네트워크(Network), 서비스(Service), 어플리케이션(Application), 시스템(System) 및 데이터(Data)로 분류되는 것을 특징으로 하는 정보시스템 위험에 대한 예비경보 방법.
  8. 삭제
  9. 제 6 항에 있어서,
    상기 예비경보 발생 단계는 상기 공격 이벤트가 발생한 취약점에 대해서 경고를 발령하는 것을 특징으로 하는 정보시스템 위험에 대한 예비경보 방법.

KR1020100076502A 2010-08-09 2010-08-09 정보시스템 위험에 대한 예비경보 시스템 및 그 방법 KR101081875B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020100076502A KR101081875B1 (ko) 2010-08-09 2010-08-09 정보시스템 위험에 대한 예비경보 시스템 및 그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100076502A KR101081875B1 (ko) 2010-08-09 2010-08-09 정보시스템 위험에 대한 예비경보 시스템 및 그 방법

Publications (1)

Publication Number Publication Date
KR101081875B1 true KR101081875B1 (ko) 2011-11-09

Family

ID=45397452

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100076502A KR101081875B1 (ko) 2010-08-09 2010-08-09 정보시스템 위험에 대한 예비경보 시스템 및 그 방법

Country Status (1)

Country Link
KR (1) KR101081875B1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180060616A (ko) * 2016-11-29 2018-06-07 주식회사 엘앤제이테크 Rba기반 통합 취약점 진단 방법
CN109325350A (zh) * 2018-08-21 2019-02-12 全球能源互联网研究院有限公司 一种电力移动终端运行环境的安全评估系统及方法
CN110995692A (zh) * 2019-11-28 2020-04-10 江苏电力信息技术有限公司 基于因子分析与子空间协同表示的网络安全入侵检测方法
CN117459323A (zh) * 2023-12-21 2024-01-26 杭州海康威视数字技术股份有限公司 智能进化物联网设备的威胁建模方法和装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100817799B1 (ko) 2006-10-13 2008-03-31 한국정보보호진흥원 다중 취약점 점검 도구를 활용한 네트워크 취약점 통합분석 시스템 및 방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100817799B1 (ko) 2006-10-13 2008-03-31 한국정보보호진흥원 다중 취약점 점검 도구를 활용한 네트워크 취약점 통합분석 시스템 및 방법

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180060616A (ko) * 2016-11-29 2018-06-07 주식회사 엘앤제이테크 Rba기반 통합 취약점 진단 방법
CN109325350A (zh) * 2018-08-21 2019-02-12 全球能源互联网研究院有限公司 一种电力移动终端运行环境的安全评估系统及方法
CN110995692A (zh) * 2019-11-28 2020-04-10 江苏电力信息技术有限公司 基于因子分析与子空间协同表示的网络安全入侵检测方法
CN117459323A (zh) * 2023-12-21 2024-01-26 杭州海康威视数字技术股份有限公司 智能进化物联网设备的威胁建模方法和装置
CN117459323B (zh) * 2023-12-21 2024-02-27 杭州海康威视数字技术股份有限公司 智能进化物联网设备的威胁建模方法和装置

Similar Documents

Publication Publication Date Title
Yeboah-Ofori et al. Cyber threat predictive analytics for improving cyber supply chain security
CN112637220B (zh) 一种工控系统安全防护方法及装置
EP2498198B1 (en) Information system security based on threat vectors
CN104798079A (zh) 自动资产关键度评估
CN105009132A (zh) 基于置信因子的事件关联
CN110598404A (zh) 安全风险监控方法、监控装置、服务器和存储介质
KR101692982B1 (ko) 로그 분석 및 특징 자동 학습을 통한 위험 감지 및 접근제어 자동화 시스템
KR20170024428A (ko) 네트워크 보안 시스템 및 보안 방법
US11706248B2 (en) Aggregation and flow propagation of elements of cyber-risk in an enterprise
Park et al. Threat assessment for android environment with connectivity to IoT devices from the perspective of situational awareness
KR20210109292A (ko) 다기능 측정기를 통해 산업현장 설비 관리하는 빅데이터 서버 시스템
Al-Mhiqani et al. A new taxonomy of insider threats: an initial step in understanding authorised attack
Ziegler et al. Privacy and security threats on the Internet of Things
Amthor et al. Automated cyber threat sensing and responding: integrating threat intelligence into security-policy-controlled systems
KR101081875B1 (ko) 정보시스템 위험에 대한 예비경보 시스템 및 그 방법
US8806645B2 (en) Identifying relationships between security metrics
Kim Potential risk analysis method for malware distribution networks
Meduri et al. Evaluating the Effectiveness of AI-Driven Frameworks in Predicting and Preventing Cyber Attacks
Kaushik A systematic approach to develop an advanced insider attacks detection module
JP4843546B2 (ja) 情報漏洩監視システムおよび情報漏洩監視方法
US20230018096A1 (en) Analysis apparatus, analysis method, and non-transitory computer readable medium storing analysis program
KR101079442B1 (ko) 침해 대응 장치 및 방법
US11575702B2 (en) Systems, devices, and methods for observing and/or securing data access to a computer network
Hakkoymaz Classifying database users for intrusion prediction and detection in data security
Motlhabi et al. Context-aware cyber threat intelligence exchange platform

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20141103

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20151103

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20161102

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee