KR101292640B1 - Method for Risk Management using Web based RMS linked with SSO - Google Patents

Method for Risk Management using Web based RMS linked with SSO Download PDF

Info

Publication number
KR101292640B1
KR101292640B1 KR1020110053851A KR20110053851A KR101292640B1 KR 101292640 B1 KR101292640 B1 KR 101292640B1 KR 1020110053851 A KR1020110053851 A KR 1020110053851A KR 20110053851 A KR20110053851 A KR 20110053851A KR 101292640 B1 KR101292640 B1 KR 101292640B1
Authority
KR
South Korea
Prior art keywords
asset
vulnerability
threat
risk
analysis process
Prior art date
Application number
KR1020110053851A
Other languages
Korean (ko)
Other versions
KR20120134725A (en
Inventor
문재웅
여용기
Original Assignee
주식회사 제이컴정보
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 제이컴정보 filed Critical 주식회사 제이컴정보
Priority to KR1020110053851A priority Critical patent/KR101292640B1/en
Publication of KR20120134725A publication Critical patent/KR20120134725A/en
Application granted granted Critical
Publication of KR101292640B1 publication Critical patent/KR101292640B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/128Restricting unauthorised execution of programs involving web programs, i.e. using technology especially used in internet, generally interacting with a web browser, e.g. hypertext markup language [HTML], applets, java
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Computing Systems (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Marketing (AREA)
  • Educational Administration (AREA)
  • Development Economics (AREA)
  • Game Theory and Decision Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명은 통합인증시스템과 연계된 웹 기반 위험관리시스템을 이용한 위험관리방법에 관한 것으로, 웹 환경에서 SSO(통합인증)와 위험관리시스템(RMS)연동을 통해 관리자 인증과 접근성이 강화된 을 제공하는데 그 목적이 있다.
본 발명의 목적은 점검 대상 네트워크 영역의 OS별 취약점, 네트워크 장비 취약점 및 웹 응용프로그램 취약점을 스캐닝하여 해당 로그 파일을 취약점DB에 저장하는 취약점 센서과정; 취약점 센서과정의 프로세스 결과와 SSO 인증 로그를 취합하는 취약점 수집과정; 취약점 수집 결과에서 IP기준으로 관리자가 자산을 등록하는 자산 등록과정; 등록된 자산에 대응하는 관리 대상 네트워크의 IT 자산의 자산가치를 내부 보안 운영 방침을 기준으로 관리자가 정의한 자산가치 연산식을 이용하여 자산가치를 산정하는 자산 분석과정; 위협 빈도와 위협 영향을 파악하여 위협영향 및 위협빈도수를 산출하는 위협 분석과정; 취약점 센서과정에 의해 수집된 데이터에서 취약성 수준을 도출하는 취약성 분석과정; 및 산정한 자산가치와 위협 영향값을 연산하여 자산별 파급 강도인 자산별 위협지수를 산정하고, 위협빈도수와 취약성지수를 통해 자산별 위험도를 산정하는 자산별 위험도 산정과정을 포함하여 이루어진 것을 특징으로 한다.
The present invention relates to a risk management method using a web-based risk management system linked to an integrated authentication system, and provides enhanced administrator authentication and accessibility through SSO (Integrated Authentication) and Risk Management System (RMS) interworking in a web environment. Its purpose is to.
An object of the present invention is a vulnerability sensor process for scanning the OS-specific vulnerabilities, network equipment vulnerabilities and web application vulnerabilities of the network area to be checked and stores the log file in the vulnerability database; A vulnerability collection process that collects the SSO authentication log and the process result of the vulnerability sensor process; Asset registration process that the administrator registers assets based on IP in the vulnerability collection result; An asset analysis process of estimating the asset value of an IT asset of a managed network corresponding to the registered asset by using an asset value formula defined by an administrator based on an internal security operation policy; A threat analysis process that calculates threat impact and threat frequency by grasping threat frequency and threat impact; Vulnerability analysis process for deriving vulnerability level from data collected by vulnerability sensor process; And a risk index for each asset, which calculates the risk index for each asset, the risk intensity for each asset, by calculating the calculated asset value and threat impact value, and calculates the risk for each asset through the threat frequency and vulnerability index. do.

Figure R1020110053851
Figure R1020110053851

Description

통합인증시스템과 연계된 웹 기반 위험관리시스템을 이용한 위험관리방법{Method for Risk Management using Web based RMS linked with SSO}Risk management method using web based risk management system linked with integrated authentication system {Method for Risk Management using Web based RMS linked with SSO}

본 발명은 네트워크 보안 기술에 관한 것이며, 더욱 상세히는 통합인증(SSO; Single Sign On)시스템과 연계된 웹 기반 위험관리시스템(RMS; Risk Management System)을 이용한 위험관리방법에 관한 것이다.The present invention relates to network security technology, and more particularly, to a risk management method using a web-based risk management system (RMS) linked to a single sign on (SSO) system.

일반적으로, 기업체나 국가기관 등에서는 네트워크에서 발생하는 보안 침해와 관련한 각종 이벤트(이하, 보안 이벤트라 함)에 대해 사전/사후 대응이 가능하게 위험 관리를 수행함으로써 네트워크의 다종 다수의 보안 솔루션에 대한 가용성, 무결성, 기밀성을 보장하기 위하여 통합보안관리시스템(ESM; Enterprise Security Management), 위험관리시스템(RMS; Risk Management System), 위협관리시스템(TMS; Threat Management System)등과 같은 네트워크 관리시스템을 구축하여 보안 관리자가 전사적인 위험관리를 담당한다.In general, companies or national organizations perform risk management to enable pre / post response to various events related to security breaches occurring in the network (hereinafter referred to as security events). In order to ensure availability, integrity and confidentiality, network management systems such as Enterprise Security Management (ESM), Risk Management System (RMS), and Threat Management System (TMS) are established. The security manager is in charge of enterprise-wide risk management.

상기한 통합보안관리시스템(ESM)은 관리 대상 네트워크의 다종 다수의 보안 장비에서 발생하는 보안 이벤트를 실시간으로 수집 및 분석하여 보안 이벤트에 대해 사전/사후 대응이 가능하게 통합적인 위험 관리를 수행함으로써 관리 대상 네트워크의 다종 다수의 보안 장비에 대한 가용성, 무결성, 기밀성을 보장한다.The integrated security management system (ESM) manages by collecting and analyzing security events occurring in multiple security devices of the managed network in real time to perform integrated risk management to enable pre / post response to security events. Ensure the availability, integrity and confidentiality of multiple security devices in the target network.

상기한 위험관리시스템(RMS)은 관리 대상 네트워크의 IT 자산, 예컨대 각종 보안 장비 또는 네트워크 장비(예컨대, 서버, 라우터 등) 전체를 대상으로 보안 이벤트를 수집 및 분석하여 취약점과 위협을 미리 파악해 대응함으로써 사전에 보안사고를 예방하고 보안수준을 상시 안정되게 관리한다.The risk management system (RMS) collects and analyzes security events for IT assets of managed networks, such as various security devices or network devices (eg, servers, routers, etc.), to identify and respond to vulnerabilities and threats in advance. Prevent security accidents in advance and manage the security level at all times.

상기한 위협관리시스템(TMS)은 관리 대상 네트워크에서 발생하는 보안 이벤트를 수집 및 분석하여, 특히 네트워크 트래픽의 사이버 위협을 탐지 및 식별하고 종합적으로 분석해 조기 경보를 제공하는 기능을 수행한다.
The threat management system (TMS) collects and analyzes security events occurring in a managed network, and in particular, detects, identifies, and comprehensively analyzes cyber threats of network traffic to provide early warning.

상기한 바와 같이 운용되는 네트워크 관리시스템은 운영 환경에 따라 하나의 네트워크 관리 시스템만 운영 될 수도 있고, 여러 개의 네트워크 관리 시스템이 동시에 운영 될 수도 있지만, 관리자는 각각의 관리 시스템에 별도의 로그인 절차를 거쳐야 하고, 웹 기반이 아닌 C/S 기반에서 운영되는 상황이라 관리자 접근 측면에서 접근성이 떨어지는 문제점이 있다. The network management system operated as described above may operate only one network management system or several network management systems at the same time according to the operating environment, but the administrator must go through a separate login procedure for each management system. In addition, there is a problem that accessibility is inferior in terms of administrator access because it is operated in C / S based rather than web based.

본 발명은 상기한 바와 같은 종래의 문제점을 해결하기 위한 것으로, 본 발명의 목적은 웹 환경에서 SSO(통합인증)와 위험관리시스템(RMS)연동을 통해 관리자 인증과 접근성이 강화된 통합인증시스템과 연계된 웹 기반 위험관리시스템을 이용한 위험관리방법을 제공하는 것이다.The present invention is to solve the conventional problems as described above, an object of the present invention is to provide an integrated authentication system with enhanced administrator authentication and accessibility through SSO (Integrated Authentication) and Risk Management System (RMS) interworking in the Web environment; It provides a risk management method using the linked web-based risk management system.

상기한 바와 같은 본 발명의 목적을 달성하기 위한 통합인증시스템과 연계된 웹 기반 위험관리시스템을 이용한 위험관리과정은 웹 환경에서 통합인증시스템(SSO: Single Sign On)과 네트워크관리시스템(210)의 위험관리시스템(RMS)과의 연동을 통해 관리자 인증과 접근성이 강화된 웹 기반 위험관리시스템을 이용한 위험관리방법에 있어서, 점검 대상 네트워크 영역의 운영체제(OS)별 취약점, 네트워크 장비 취약점 및 웹 응용프로그램(Web Application) 취약점을 스캐닝하여 해당 로그 파일을 취약점DB(203a)에 저장하는 취약점 센서과정; 상기 취약점 센서과정(100)의 프로세스 결과와 SSO 인증 로그를 취합하는 취약점 수집과정(110); 상기 취약점 수집부과정(110)의 취약점 수집 결과에서 IP(Information Provider) 기준으로 관리자가 자산을 등록하는 자산 등록과정(120); 상기 자산 등록과정(120)에 등록된 자산에 대응하는 관리 대상 네트워크의 IT 자산의 자산가치를 내부 보안 운영 방침을 기준으로 관리자가 정의한 표 1과 표 2를 이용하여 보안특성에 설정된 기본지수와 각 레벨단계의 설정값을 승산하는 자산가치 연산식(기본지수 x 레벨수치)을 이용하여 자산가치를 산정하는 자산 분석과정(130); 위협 빈도(동일한 위협이 얼마나 자주 발생하는지의 빈도수)와 위협 영향(한번의 위협 발생으로 자산에 얼마나 큰 영향을 미치는지에 대한 파급강도)을 파악하여 위협영향 및 위협빈도수를 산출하는 위협 분석과정(140); 상기 취약점 센서과정(100)에 의해 수집된 데이터에서 취약성 수준을 도출하는 취약성 분석과정(150); 및 상기 자산 분석과정(130)에서 산정한 자산가치와 상기 위협분석과정(140)로부터의 위협 영향값을 연산하여 표 5와 같이자산별 파급 강도인 자산별 위협지수를 승산하고, 상기 위협분석과정(140)에서 산출된 위협빈도수와 상기 취약성 분석과정(150)에서 산출된 취약점 수준 점수를 고려하여 취약성지수를 통해 자산별 위험도(자산별 위협지수 X 취약성 지수)를 산정하는 자산별 위험도 산정과정(160);을 포함하여 이루어진 것을 특징으로 한다.
The risk management process using the web-based risk management system associated with the integrated authentication system for achieving the object of the present invention as described above is performed by the integrated authentication system (SSO: Single Sign On) and the network management system 210. In the risk management method using the web-based risk management system with enhanced administrator authentication and accessibility through interworking with the risk management system (RMS), vulnerabilities by operating systems (OS), network equipment vulnerabilities and web applications in the network area to be inspected. (Web Application) vulnerability sensor process for scanning the vulnerability and stores the log file in the vulnerability DB (203a); A vulnerability collection process 110 for collecting the SSO authentication log and the process result of the vulnerability sensor process 100; An asset registration process 120 of registering an asset by an administrator based on an information provider (IP) in the vulnerability collection result of the vulnerability collection unit 110; The basic indexes set in the security characteristics using Table 1 and Table 2 defined by the administrator on the basis of internal security operation policy of the asset value of the IT network of the managed network corresponding to the asset registered in the asset registration process 120. An asset analysis process 130 for calculating an asset value by using an asset value calculation formula (basic index x level value) multiplying a set value of the level step; Threat analysis process that calculates threat effect and threat frequency by identifying threat frequency (frequency of how often the same threat occurs) and threat impact (ripple intensity of how much impact a single threat has on an asset) (140 ); A vulnerability analysis process 150 for deriving a vulnerability level from data collected by the vulnerability sensor process 100; And multiplying the asset value calculated in the asset analysis process 130 and the threat impact value from the threat analysis process 140 to multiply the threat index by asset, the asset intensity of each asset as shown in Table 5, and the threat analysis process. Asset-based risk calculation process that calculates the risk for each asset (the threat index X vulnerability index by asset) through the vulnerability index in consideration of the threat frequency calculated in (140) and the vulnerability level score calculated in the vulnerability analysis process (150) ( 160); characterized in that consisting of.

본 발명에 따른 통합인증시스템과 연계된 웹 기반 위험관리시스템을 이용한 위험관리방법은 기업/기관 내의 중요 자산에 대해 여러 유형의 취약점(OS 별 취약점, 네트워크 장비 취약점, Web Application 취약점)들이 미치는 위험 수준을 산정하여 관리자에게 정보를 제공하여 내부 자산의 안전성 확보에 신뢰성을 줄 수 있는 효과가 있다.The risk management method using the web-based risk management system linked with the integrated authentication system according to the present invention has a risk level of various types of vulnerabilities (vulnerabilities by OS, network equipment vulnerabilities, and web application vulnerabilities) for important assets in the enterprise / institution. It provides the information to the managers by estimating the cost, which can give credibility to secure the safety of internal assets.

또한, 웹 환경에서 여러 유형의 네트워크 관리 시스템(예컨대, 통합보안관리시스템(ESM), 위험관리시스템(RMS), 위협관리시스템(TMS) 등)과 SSO의 연동을 통하여 강력한 관리자 인증 방법을 제공하여 시스템 별로 별도의 로그인 절차가 필요 없으며, 관리자별 접근 권한이 부여되어 효율적인 운영이 가능한 효과가 있다.In addition, it provides a strong administrator authentication method through SSO interworking with various types of network management systems (eg, integrated security management system (ESM), risk management system (RMS), threat management system (TMS), etc.) in the web environment. There is no need for a separate login procedure for each system, and access is granted to each administrator, which enables efficient operation.

또한, 접근성의 편의를 제공해주어, 관리자가 네트워크에 대한 보안 침해에 대하여 즉각적으로 대응하여 관리 대상 네트워크의 IT 자산을 신속하게 보호할 수 있는 효과가 있다.In addition, by providing the convenience of access, the administrator can immediately respond to security breaches on the network to quickly protect the IT assets of the managed network.

도 1은 본 발명에 따른 통합인증시스템과 연계된 웹 기반 위험관리시스템을 나타낸 블록도이고,
도 2, 도 3은 본 발명에 따른 네트워크 위험도 종합 분석 방법을 나타낸 플로차트이다.
1 is a block diagram showing a web-based risk management system associated with the integrated authentication system according to the present invention,
2 and 3 are flowcharts illustrating a comprehensive network risk analysis method according to the present invention.

이하, 본 발명의 실시예를 첨부된 도면을 참조하여 더욱 상세하게 설명한다.Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명에 따른 통합인증시스템과 연계된 웹 기반 위험관리시스템을 나타낸 블록도로서, 웹어플리케이션(WAS), 암호모듈, 자바가상기술(JVM: Java Virtual Machine), 운영체제, 하드웨어로 구성된 SSO서버(200)와, 상기 SSO서버(200)에 접속되어 네트워크 관리를 위한 웹기반 관리자단말기(201)와, 상기 SSO서버(200)의 감사로그를 저장하는 SSO저장부(202)와, 상기 SSO저장부(202)를 통해 수집된 데이터를 저장하도록 자산DB(203a), 위협DB(203b), 취약점DB(203c)로 구성된 통합DB(203)와, 상기 SSO서버(200)에 등록된 인증토큰에 따라 네트워크관리를 위한 SSO Agent가 설치된 네트워크관리시스템(통합보안관리시스템(ESM), 위험관리시스템(RMS), 위협관리시스템(TMS))(210)으로 구성된다.1 is a block diagram showing a web-based risk management system associated with the integrated authentication system according to the present invention, SSO consisting of a web application (WAS), cryptographic module, Java virtual machine (JVM), operating system, hardware Server 200, the SSO server 200 is connected to the Web-based administrator terminal 201 for network management, SSO storage unit 202 for storing the audit log of the SSO server 200, and the SSO An authentication DB registered with the SSO server 200 and the integrated DB 203 including the asset DB 203a, the threat DB 203b, and the vulnerability DB 203c to store data collected through the storage unit 202. According to the network management system (integrated security management system (ESM), risk management system (RMS), threat management system (TMS)) 210 is installed SSO Agent for network management.

여기서, 위험관리시스템(RMS)은 웹환경에서 상기 SSO서버(200)와 연동하여 운영된다.
Here, the risk management system (RMS) is operated in conjunction with the SSO server 200 in a web environment.

이와 같이 구성된 본 발명의 실시예에 따른 통합인증시스템과 연계된 웹 기반 위험관리시스템을 이용한 위험관리방법에 대하여 첨부된 도면을 참고하여 상세히 설명하면 다음과 같다.A risk management method using a web-based risk management system linked to an integrated authentication system according to an embodiment of the present invention configured as described above will be described in detail with reference to the accompanying drawings.

먼저, 본 발명에 따른 SSO는 SSO Admin, SSO Server, SSO Agent로 구성되고, 다수의 네트워크 관리시스템에 SSO Agent를 설치하여 한번의 로그인으로 상기 각 네트워크 관리시스템에 접근하여 운영한다.First, SSO according to the present invention is composed of SSO Admin, SSO Server, SSO Agent, SSO Agent is installed in a plurality of network management systems to access and operate each network management system with a single login.

상기 네트워크 관리시스템은 통합보안관리시스템(ESM; Enterprise Security Management), 위험관리시스템(RMS; Risk Management System), 위협관리시스템(TMS; Threat Management System)으로 구성되며, 상기 위험관리시스템(RMS)은 취약점 수집과정(110)에 의해 SSO저장부(202)에 저장된 SSO의 감사로그 중 관리자 인증에 대한 정보와 통합DB(203)으로부터의 취약점 센서과정(100)에서 수집한 데이터를 통합하고, 통합한 데이터를 이용하여 자산분석(130), 위협 분석(140), 취약성 분석(150) 등의 과정을 거쳐 자산별 위험도를 산정(160)하여 관리자로 하여금 조치(170)할 수 있는 환경을 제공해 준다. The network management system is composed of an integrated security management system (ESM), a risk management system (RMS), a threat management system (TMS), and the risk management system (RMS) Integrate and integrate the information collected in the vulnerability sensor process 100 from the integrated DB 203 and information on administrator authentication in the SSO audit log stored in the SSO storage unit 202 by the vulnerability collection process 110 Through the process of asset analysis 130, threat analysis 140, vulnerability analysis (150) using the data to calculate the risk for each asset (160) provides an environment in which the manager can take action (170).

상기 취약점 센서과정(100)은 취약점 스캐닝 도구를 이용하고, 취약점 수집과정(110)은 취약점 센서 수집 정보와 SSO 인증로그 수집 정보를 취합한다. The vulnerability sensor process 100 uses a vulnerability scanning tool, and the vulnerability collection process 110 collects vulnerability sensor collection information and SSO authentication log collection information.

상기 취약점 센서과정(100)을 통해 점검 대상 네트워크영역의 OS별 취약점, 네트워크 장비 취약점, 웹 응용프로그램(Web Application) 취약점을 스캐닝(Scanning)하여 해당 로그 파일을 취약점DB(203c)에 저장하고, SSO 인증로그 수집정보는 웹 구간 통합 인증 서비스 제공을 위한 SSO 저장부(202)에서 관리자 인증에 대한 정보를 도출하여 관리자 접근 취약점으로 이용한다. The vulnerability sensor process 100 scans the OS-specific vulnerabilities, network device vulnerabilities, and web application vulnerabilities in the network area to be checked, and stores the corresponding log files in the vulnerable DB 203c, SSO. The authentication log collection information is used as an administrator access vulnerability by deriving information on administrator authentication from the SSO storage unit 202 for providing a web section integrated authentication service.

상기 취약점 수집과정(110)은 상기 취약점 센서과정(100)에 의해 취약점 스캐닝하여 수집한 정보와 SSO 저장부(202)에서 관리자 인증 관련 정보를 취합하여 취약점 DB(203a)에 저장한다.The vulnerability collecting process 110 collects the information collected by vulnerability scanning by the vulnerability sensor process 100 and the administrator authentication related information from the SSO storage unit 202 and stores the information in the vulnerability DB 203a.

여기서, 수집된 취약점은 하드웨어, 운영체제(OS), 응용소프트웨어(Application), 네트워크, 데이터, 사용자 취약점을 포함한다.Here, the collected vulnerabilities include hardware, OS, application software, network, data, and user vulnerabilities.

상기 취약점 수집과정(110)을 통해 저장된 내용을 IP 기준으로 식별하여 자산 등록과정(120)을 수행한다. The contents stored through the vulnerability collecting process 110 are identified by the IP standard, and the asset registration process 120 is performed.

즉, 자산 등록과정(120)은 자산DB(203c)에 관리할 자산을 등록하는 일련의 작업을 나타내는 프로세스로 취약점 에이전트의 수행 결과에 의해 자동으로 스캔되어 업데이트된 정보를 기반으로 하여 자산을 등록한다.
That is, the asset registration process 120 is a process representing a series of tasks for registering an asset to be managed in the asset DB 203c and automatically registers the asset based on the updated information which is automatically scanned by the vulnerability agent's execution result. .

상기 자산 분석과정(130)에서는 자산의 중요도를 파악하고 위험이 발생할 경우 피해(영향)를 측정하기 위한 정보를 얻기 위해 대상 자산의 가치를 정량 또는 정성적인 방법으로 분석하는 과정이다. The asset analysis process 130 is a process of analyzing the value of the target asset in a quantitative or qualitative manner in order to determine the importance of the asset and obtain information for measuring damage (impact) when a risk occurs.

즉, 자산 분석과정(130)은 위험 분석 대상 시스템과 관련 있는 모든 자산을 조사하고, 이들 자산들의 가치를 산정하는 과정으로, 자산조사 활동과 자산가치 산정으로 구분하며, 상기 자산조사 활동은 다시 자산범위 설정과 자산목록 작성으로 구성되며, 입력된 자산정보에 대해, 각 자산 분석과정을 통해 자산가치를 산정하고, 각 자산의 특성에 맞도록 그 결과를 정성적 또는 정량적 결과를 도출하게 된다.That is, the asset analysis process 130 is a process of investigating all assets related to the risk analysis target system and estimating the value of these assets, and classifying them into asset research activities and asset value calculations. It consists of setting the scope and preparing the asset list. For the inputted asset information, the asset value is calculated through each asset analysis process, and the result is qualitatively or quantitatively derived according to the characteristics of each asset.

여기서, 자산의 특성에 따라 정량적인 수치로 산정이 가능한 것도 있으나, 자산가치의 산정이 매우 어렵고 또한 신뢰도를 정확히 보장할 수 없기 때문에 정성적인 기준을 사용한다. In this case, it is possible to calculate the quantitative value according to the characteristics of the asset. However, since the value of the asset is very difficult to calculate and reliability cannot be accurately guaranteed, the qualitative standard is used.

따라서 자산가치 분석은 표 1에서와 같이, 기밀성, 무결성, 가용성, 자산의 의존도, 대외업무연계 정도, 자산구매비용의 보안특성을 기준으로 높음, 중간, 낮음의 3가지 단계로 자산가치를 분석한다. 즉, 보안특성에 설정된 기본지수와 각 레벨단계의 설정값을 승산(기본지수 x 레벨수치) 하여 자산가치 값을 산출한다Therefore, as shown in Table 1, asset value analysis analyzes asset value in three stages of high, medium, and low based on the security characteristics of confidentiality, integrity, availability, dependence of assets, degree of external business connection, and asset purchase cost. . In other words, the asset value is calculated by multiplying the base index set in the security characteristic with the set value of each level level (base index x level value).

표 1과 표 2는 자산의 가치를 산정하는데 사용되는 사항이며, 자산의 가치는 기밀성, 무결성, 가용성, 자산 의존도, 대외업무연계, 자산구매 비용의 여섯 가지 요소를 3단계 레벨화(High, Medium, Low)하여 가치를 산출 하는데 자산의 보안 특성상 높은 가치를 매겨야 하는 기밀성, 무결성, 가용성에는 기본 지수 3점을 부여하고, 자산의 의존도에 대해서는 2점, 기타 대외업무연계 정도, 자산구매 비용의 보안특성은 1점의 기본 지수 점수를 구분하여 자산 가치를 산정한다. Tables 1 and 2 are used to estimate the value of an asset, and the value of an asset is three levels of six levels: confidentiality, integrity, availability, asset dependence, external business linkage, and asset purchase costs. We assign 3 points of baseline index for confidentiality, integrity, and availability, which should be valued due to the security characteristics of the asset, and 2 points for the dependence of the asset, other external linkages, and the cost of purchasing assets. The security feature calculates asset value by dividing one base index score.

보안특성(기본지수)Security Characteristics (Basic Index) 레벨 단계Level steps 자산가치Asset value 높음(H)High (H) 중간(M)Medium (M) 낮음(L)Low (L) 높음(H)High (H) 중간(M)Medium (M) 낮음(L)Low (L) 기밀성(3)Confidentiality (3) 33 22 1One 99 66 33 무결성(3)Integrity (3) 33 22 1One 99 66 33 가용성(3)Availability (3) 33 22 1One 99 66 33 자산의 의존도(2)Dependency of assets (2) 33 22 1One 66 44 22 대외업무연계 정도(1)External business connection degree (1) 33 22 1One 33 22 1One 자산구매 비용(1)Asset Purchase Costs (1) 33 22 1One 33 22 1One

보안특성(기본지수)Security Characteristics (Basic Index) 레벨level 설명Explanation 기밀성(3)Confidentiality (3) 높음(H)High (H) -조직 내부에서 허가된 사람들만 접근가능
-외부에 공개 시 개인 프라이버시나 조직의 사업진행에 치명적인 피해를 줄 수 있는 수준
-Only authorized people within the organization
-When exposed to the outside, the level of personal privacy or lethal damage to the organization's business
중간(M)Medium (M) -조직 내부에서는 공개될 수 있음
-조직 외부에 공개되는 경우 개인 프라이버시나 조직의 사업 진행에 상당한 문제를 발생시킬 수 있는 수준
Can be made public within the organization
-If disclosed outside the organization, the level of personal privacy or the organization's business can cause significant problems.
낮음(L)Low (L) -조직 외부에 공개되는 경우 개인 프라이버시나 조직의 사업 진행에 미치는 영향이 미미한 수준-If disclosed outside the organization, the impact on personal privacy or the organization's business progress is minimal 무결성(3)Integrity (3) 높음(H)High (H) -고의적으로나 우연히 변경되는 경우 개인 프라이버시나 조직의 사업 진행에 치명적인 피해를 줄 수 있는 수준Intentionally or accidentally altered levels that can seriously damage personal privacy or the organization's business 중간(M)Medium (M) -고의적으로나 우연히 변경되는 경우 개인 프라이버시나 조직의 사업 진행에 상당한 문제를 발생시킬 수 있는 수준Intentional or accidental changes that can cause significant privacy or organizational business problems. 낮음(L)Low (L) -고의적으로나 우연히 변경되는 경우 개인 프라이버시나 조직의 사업 진행에 미치는 영향이 미미한 수준Intentional or accidental changes have minimal impact on personal privacy or organizational business progress 가용성(3)Availability (3) 높음(H)High (H) -서비스가 중단되는 경우 조직의 운영과 사업 진행에 치명적인 피해를 줄 수 있는 수준-Levels that can cause catastrophic damage to organizational operations and business progress in the event of a service outage 중간(M)Medium (M) -서비스가 중단되는 경우 조직의 운영과 사업 진행에 상당한 문제를 발생시킬 수 있는 수준If service is disrupted, it can cause significant problems for the organization's operations and business progress. 낮음(L)Low (L) -서비스가 중단되는 경우 조직의 운영과 사업 진행에 미치는 영향이 미미한 수준-If the service is interrupted, the impact on the organization's operation and business progress is minimal 자산의 의존도(3)Dependency of assets (3) 높음(H)High (H) -현 자산을 통한 중요 업무 수행
-현 자산에 침해발생시 중요 업무 마비
-중요 업무 마비 시 조직의 존폐여부에 영향
-Perform important tasks with current assets
-Paralyzed critical work in case of infringement on current assets
-Impact of organization's existence on paralysis
중간(M)Medium (M) -현 자산을 통한 중요 업무 일부 수행
-현 자산에 침해발생시 중요 업무 일부 마비
-중요 업무 마비 시 조직에 상당한 피해 예상
-Perform some important tasks with current assets
-Paralyzed important tasks in case of infringement on current assets
-Significant damage to organization in case of paralyzed critical work
낮음(L)Low (L) -현 자산을 통한 중요 업무 수행 적음
-현 자산에 침해발생시 중요 업무 영향 적음
-Less important work performed with current assets
-In case of infringement on current assets, the impact of important business is small
대외 업무 연계 정도(3)External business connection degree (3) 높음(H)High (H) -현 자산으로 처리되는 업무가 타 기관 중요 업무를 직접적으로 지원
-현 자산의 장애가 타 기관 업무수행에 상당한 영향을 미침
-The tasks handled by the current assets directly support important tasks of other institutions
Disruption of current assets has a significant impact on the performance of other agencies
중간(M)Medium (M)
-현 자산으로 처리되는 업무가 타 기관 주요 업무를 지원
-현 자산의 장애가 타 기관 업무수행에 간접적 영향을 미침

-Tasks handled by current assets support major tasks of other institutions
Disruption of current assets has an indirect effect on the performance of other agencies
낮음(L)Low (L) -현 자산으로 처리되는 업무가 타 기관 업무수행과 관계 적음-The work handled by the current asset is less related to the performance of other institutions 자산 구매 비용(3)Asset Purchase Costs (3) 높음(H)High (H) -현 자산에 대한 구매 비용이 매우 높음The purchase cost for current assets is very high 중간(M)Medium (M) -현 자산에 대한 구매 비용이 중간임The purchase cost for the current asset is medium 낮음(L)Low (L) -현 자산에 대한 구매 비용이 낮음Low purchase costs for current assets

상기 위협 분석과정(140)은 상기 자산 분석과정(130)으로부터의 자산에 피해를 가할 수 있는 잠재적인 요소인 위협을 파악하고 발생가능성을 분석하되, 파급강도와 발생 주기를 기준으로 위협파악, 위협속성, 위협순위의 3개 유형으로 나누어 분석하며, 이는 자동화 도구에서 사용될 수 있는 하드웨어, 운영체제, 응용소프트웨어 및 네트워크에 한정된 위협을 대상으로 하며, 상기 위협순위는 위협주기, 위협의 중요도, 자산의 정성가치, 자산가치와 위협주기에 근거한 위협의 영향을 기준으로 위협 순위를 정하게 된다.The threat analysis process 140 identifies threats, which are potential factors that can damage assets from the asset analysis process 130, and analyzes the possibility of occurrence of threats. It is divided into three types of attributes and threat rankings, which target threats specific to hardware, operating systems, application software, and networks that can be used in automated tools. Threat rankings are based on the impact of threats based on value, asset value and threat cycle.

또한, 상기 위협 분석과정(140)은 식별된 위협 유형에 대한 위협영향, 위험빈도를 산정하며, 위협영향은 다음 표 4에 도시된 바와 같이 "Low, Medium, High, Grave"의 4단계로 구분한다.In addition, the threat analysis process 140 calculates the threat effect and risk frequency for the identified threat type, and the threat effect is divided into four stages of "Low, Medium, High, and Grave" as shown in Table 4 below. do.

등급Rating 점수score 설명Explanation LowLow 1One 정보자산에 대한 경미한 영향을 미침 Minor impact on information assets MediumMedium 22 정보자산의 피해가 발생함 Damage to information assets occurs HighHigh 33 정보시스템 중단 상황 Information system interruption situation GraveGrave 44 정보시스템의 영구적인 중단 상황 발생 Permanent interruption of the information system

상기 취약성 분석과정(150)은 자산분석을 통하여 도출된 자산의 속성과 중요도를 바탕으로 자산이 근본적으로 가지고 있는 약점인 취약성을 도출하고, 취약성이 전체적인 위험에 미칠 수 있는 영향을 분석한다.The vulnerability analysis process 150 derives a vulnerability, which is a fundamental weakness of an asset, based on the property and importance of the assets derived through asset analysis, and analyzes the impact that the vulnerability may have on the overall risk.

즉, 상기 취약성 분석과정(150)의 취약성 수준은 다음 표 4에 게시된 바와 같이, 정성적 5단계 등급으로 그 기준을 정하고, 실제적으로 도출되는 취약성 수준은 백분율로 환산되어 있는 수치로, 매우높음(V.H) 높음(High), 중간(Medium), 낮음(Low), 정보(Info)의 등급으로 나누어 적용한다.In other words, the vulnerability level of the vulnerability analysis process 150 is defined in the qualitative five-stage rating, as published in the following Table 4, and the actual vulnerability level is a numerical value converted into a percentage, very high (VH) High, Medium, Low, Info.

등급Rating 점수score 설명Explanation V.HV.H 44 취약점이 위협에 의해 악용될 가능성이 아주 높음 The vulnerability is very likely to be exploited by a threat HighHigh 33 취약점이 위협에 의해 악용될 가능성이 높음 The vulnerability is likely to be exploited by a threat MediumMedium 22 취약점이 위협에 의해 악용될 가능성이 보통 Usually the vulnerability is exploited by a threat LowLow 1One 취약성이 위협에 의해 악용될 가능성이 낮음 The vulnerability is less likely to be exploited by threats InfoInfo 00 취약점의 수준이 할당 되지 않았음 The level of vulnerability is not assigned

상기 자산별 위험도 산정과정(160)은 상기 자산 분석과정(130), 위협 분석과정(140) 및 취약성 분석과정(150)의 결과를 토대로 자산별 파급 강도(자산별 위협 지수)와 취약성 수준별 발생빈도(취약점 지수)를 산정한다.The risk calculation process 160 for each asset is based on the results of the asset analysis process 130, the threat analysis process 140, and the vulnerability analysis process 150. Calculate the Vulnerability Index.

즉, 상기 자산별 위험도 산정과정(160)에서는 다음 표 5에 게시된 바와 같이 산정된 자산별 위협지수와 취약성지수의 산술(자산별 위협지수 x 취약성지수)로 자산별 위험도가 산정이 된다. That is, in the risk calculation process 160 for each asset, the risk for each asset is calculated by arithmetic of the threat index and vulnerability index (asset threat index x vulnerability index) for each asset, as calculated in Table 5 below.

구분division 산술식Arithmetic 자산별 위협지수Threat Index by Asset 자산가치 x 위협영향 점수 Asset Value x Threat Impact Score 취약성지수Vulnerability Index 취약점 수준점수 x 위협 빈도점수 Vulnerability Level Score x Threat Frequency Score

상기 위험 관리과정(170)은 관리자 인증 절차를 위해 SSO를 계정과 권한 관리로 확장하여 네트워크 관리 시스템의 관리자 접근 권한을 전체 관리자, 모니터링 관리자, RMS 관리자 등급으로 세분화하여 관리자의 인증을 수행하게 된다.The risk management process 170 extends the SSO to account and authority management for the administrator authentication process, thereby subdividing the administrator access authority of the network management system into a total administrator, a monitoring administrator, and an RMS administrator.

상기 위험 관리과정(170)에서는 현재 위험도를 목표 위험도 수준으로 조정하기 위해 위협 파급강도와 위협 발생 빈도를 조정하는 조치활동을 수행할 수 있다.In the risk management process 170, in order to adjust the current risk to the target risk level, it is possible to perform the action to adjust the threat spreading intensity and the frequency of threat occurrence.

즉, 위험 파급 강도와 위험 발생 빈도의 조정을 통해 현재 위험도를 목표 위험도 수준으로 조정하여 외부 위협과 취약성에 대해 내부 IT 자산을 보호할 수 있으며, 사이버 침해 대응에 효과적으로 대응할 수 있다.In other words, by adjusting the risk intensity and the frequency of occurrence of the risk, the current risk can be adjusted to the target risk level, protecting internal IT assets against external threats and vulnerabilities, and effectively responding to cyber breach response.

도 2, 도 3은 본 발명에 따른 관리자 권한에 따른 네트워크 관리시스템의 운영 흐름도로서, 도 2는 RMS 관리자가 특정 시스템의 운영권한만 가진 관리자일 경우의 흐름도이고, 도 3은 전체관리자가 모든 시스템의 운영 권한을 가진 관리자일 경우의 접근 절차를 표시한 흐름도이다.2 and 3 are flowcharts illustrating an operation of a network management system according to an administrator's authority according to the present invention. This flowchart shows the access procedure for an administrator with the operating authority of.

이에 도시된 바와 같이, 관리자의 권한이 최고 관리자의 경우 동일한 토큰을 가지고 SSO Agent가 등록된 시스템으로 접근이 가능하며, 그 접근절차는 다음과 같다. As shown in this figure, if the administrator's authority is the top administrator, the SSO Agent can access the registered system with the same token, and the access procedure is as follows.

①절차는 사용자 로그인 시도한다.① The procedure attempts to log in the user.

②절차는 RMS 시스템에 로그인을 위해 ID/Password 입력한다.② Enter ID / Password to login to RMS system.

③절차는 입력된 ID/Password 검증 후 SSO Agent에서 토큰 발행한다. ③ The procedure issues tokens from SSO Agent after ID / Password verification.

④절차는 SSO Agent에서 사용자로 Redirection 전송, ④ The procedure is to send Redirection from SSO Agent to user.

⑤절차는 사용자가 발행받은 토큰을 SSO 서버에 등록 요청한다.⑤ The procedure requests the user to register the issued token with the SSO server.

⑥절차는 SSO 서버에 토큰이 등록한다. (6) The procedure registers the token with the SSO server.

⑦절차는 SSO 서버에서 사용자로 Redirection 전송한다.(7) The procedure sends a redirection from the SSO server to the user.

⑧절차는 사용자는 보유하고 있는 토큰을 가지고 RMS 시스템에 접근이 가능하며, 별도의 로그인 절차 없이 SSO Agent가 설치된 ESM과 TMS, RMS를 접근하여 운영이 가능하다. 하지만, 토큰을 발급 받은 관리자의 권한이 RMS에 한정되어 있다면, 관리자는 SSO Agent가 등록된 RMS만 접근하여 운영가능하다.
⑧ The user can access the RMS system with the token held by the user, and can operate by accessing the ESM, TMS, and RMS where the SSO Agent is installed without a separate login procedure. However, if the authority of the administrator who issued the token is limited to RMS, the administrator can access and operate only the RMS where the SSO Agent is registered.

이상에서 설명한 본 발명에 따른 통합인증시스템과 연계된 웹 기반 위험관리시스템을 이용한 위험관리방법은 상기한 실시예에 한정되지 않고, 이하의 특허청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 누구든지 다양하게 변경하여 실시할 수 있는 범위까지 그 기술적 정신이 있다.The risk management method using the web-based risk management system linked to the integrated authentication system according to the present invention described above is not limited to the above-described embodiment, and without departing from the gist of the present invention as claimed in the following claims. Anyone with ordinary knowledge in the field of the invention has the technical spirit to the extent that it can be variously modified and implemented.

<도면의 주요부분에 대한 부호의 설명>
100: 취약점 센서과정 110: 취약점수집과정
120: 자산등록과정 130: 자산분석과정
140: 위협분석과정 150: 취약성 분석과정
160: 자산별 위험도산정과정 170: 위험관리과정
200: SSO서버 201: 관리자 단말기
202: SSO저장부 203: 통합DB
210: 네트워크 관리시스템
Description of the Related Art
100: vulnerability sensor process 110: vulnerability collection process
120: Asset Registration Process 130: Asset Analysis Process
140: threat analysis process 150: vulnerability analysis process
160: Risk Assessment Process by Asset 170: Risk Management Process
200: SSO server 201: administrator terminal
202: SSO storage unit 203: Integrated DB
210: network management system

Claims (13)

삭제delete 삭제delete 삭제delete 삭제delete 웹 환경에서 통합인증시스템(SSO: Single Sign On)과 네트워크관리시스템(210)의 위험관리시스템(RMS)과의 연동을 통해 관리자 인증과 접근성이 강화된 웹 기반 위험관리시스템을 이용한 위험관리방법에 있어서,
점검 대상 네트워크 영역의 운영체제(OS)별 취약점, 네트워크 장비 취약점 및 웹 응용프로그램(Web Application) 취약점을 스캐닝하여 해당 로그 파일을 취약점DB(203a)에 저장하는 취약점 센서과정;
상기 취약점 센서과정(100)의 프로세스 결과와 SSO 인증 로그를 취합하는 취약점 수집과정(110);
상기 취약점 수집부과정(110)의 취약점 수집 결과에서 IP(Information Provider) 기준으로 관리자가 자산을 등록하는 자산 등록과정(120);
상기 자산 등록과정(120)에 등록된 자산에 대응하는 관리 대상 네트워크의 IT 자산의 자산가치를 내부 보안 운영 방침을 기준으로 관리자에 의해 정의된 보안특성에 설정된 기본지수와 각 레벨단계의 설정값을 승산하는 자산가치 연산식을 이용하여 자산가치를 산정하는 자산 분석과정(130);
동일한 위협이 얼마나 자주 발생하는지의 위협빈도수와 한번의 위협 발생으로 자산에 얼마나 큰 영향을 미치는지에 대한 위협영향값을 산출하는 위협 분석과정(140);
상기 취약점 센서과정(100)에 의해 수집된 데이터에서 취약성 수준을 도출하는 취약성 분석과정(150); 및
상기 자산 분석과정(130)에서 산정한 자산가치와 상기 위협분석과정(140)으로부터의 위협 영향값을 승산하여 자산별 파급 강도인 자산별 위협지수를 산출하고, 상기 위협 분석과정(140)에서 산출된 위협빈도수와 상기 취약성 분석과정(150)에서 산출된 취약점 수준 점수를 고려한 취약성지수를 통해 자산별 위험도를 산정하는 자산별 위험도 산정과정(160);을 포함하여 이루어지되,
상기 자산 분석과정(130)은 위험 분석 대상 시스템과 관련 있는 모든 자산을 조사하고, 이들 자산들의 가치를 산정하는 과정으로, 자산조사 활동과 자산가치 산정으로 구분하되,
상기 자산조사 활동은 다시 자산범위 설정과 자산목록 작성으로 구성되며,
입력된 자산정보에 대해, 각 자산 분석과정을 통해 자산가치를 산정하고, 각 자산의 특성에 맞도록 그 결과를 정성적 또는 정량적 결과를 도출하는 것을 특징으로 하는 통합인증시스템과 연계된 웹 기반 위험관리시스템을 이용한 위험관리방법.
In the risk management method using the web-based risk management system with enhanced administrator authentication and accessibility through interworking with the single sign-on system (SSO) and the risk management system (RMS) of the network management system 210 in the web environment. In
A vulnerability sensor process of scanning an operating system (OS) vulnerability, a network device vulnerability, and a web application vulnerability of the network area to be checked and storing the log file in the vulnerability database 203a;
A vulnerability collection process 110 for collecting the SSO authentication log and the process result of the vulnerability sensor process 100;
An asset registration process 120 of registering an asset by an administrator based on an information provider (IP) in the vulnerability collection result of the vulnerability collection unit 110;
The asset value of the IT asset of the managed network corresponding to the asset registered in the asset registration process 120 is based on the internal security operation policy and the basic index set in the security characteristics defined by the administrator and the set value of each level step. Asset analysis process 130 for calculating the asset value using the multiplied asset value calculation formula;
A threat analysis process 140 for calculating a threat impact value of how often the same threat occurs and how much impact is generated on the asset by one threat occurrence;
A vulnerability analysis process 150 for deriving a vulnerability level from data collected by the vulnerability sensor process 100; And
The asset index calculated in the asset analysis process 130 and the threat impact value from the threat analysis process 140 are multiplied to calculate a threat index for each asset, the asset intensity index for each asset, and calculated in the threat analysis process 140. Asset risk calculation process 160 for estimating the risk of each asset through the vulnerability index in consideration of the threat frequency and the vulnerability level score calculated in the vulnerability analysis process 150,
The asset analysis process 130 is a process of investigating all assets related to the risk analysis target system and estimating the value of these assets, and classifying them into asset research activities and asset value calculations.
The asset investigation activity is composed of asset range setting and asset list preparation.
Web-based risks associated with integrated certification system, which calculates asset value through each asset analysis process and derives qualitative or quantitative results based on the characteristics of each asset for inputted asset information. Risk management method using management system.
웹 환경에서 통합인증시스템(SSO: Single Sign On)과 네트워크관리시스템(210)의 위험관리시스템(RMS)과의 연동을 통해 관리자 인증과 접근성이 강화된 웹 기반 위험관리시스템을 이용한 위험관리방법에 있어서,
점검 대상 네트워크 영역의 운영체제(OS)별 취약점, 네트워크 장비 취약점 및 웹 응용프로그램(Web Application) 취약점을 스캐닝하여 해당 로그 파일을 취약점DB(203a)에 저장하는 취약점 센서과정;
상기 취약점 센서과정(100)의 프로세스 결과와 SSO 인증 로그를 취합하는 취약점 수집과정(110);
상기 취약점 수집부과정(110)의 취약점 수집 결과에서 IP(Information Provider) 기준으로 관리자가 자산을 등록하는 자산 등록과정(120);
상기 자산 등록과정(120)에 등록된 자산에 대응하는 관리 대상 네트워크의 IT 자산의 자산가치를 내부 보안 운영 방침을 기준으로 관리자에 의해 정의된 보안특성에 설정된 기본지수와 각 레벨단계의 설정값을 승산하는 자산가치 연산식을 이용하여 자산가치를 산정하는 자산 분석과정(130);
동일한 위협이 얼마나 자주 발생하는지의 위협빈도수와 한번의 위협 발생으로 자산에 얼마나 큰 영향을 미치는지에 대한 위협영향값을 산출하는 위협 분석과정(140);
상기 취약점 센서과정(100)에 의해 수집된 데이터에서 취약성 수준을 도출하는 취약성 분석과정(150); 및
상기 자산 분석과정(130)에서 산정한 자산가치와 상기 위협분석과정(140)으로부터의 위협 영향값을 승산하여 자산별 파급 강도인 자산별 위협지수를 산출하고, 상기 위협 분석과정(140)에서 산출된 위협빈도수와 상기 취약성 분석과정(150)에서 산출된 취약점 수준 점수를 고려한 취약성지수를 통해 자산별 위험도를 산정하는 자산별 위험도 산정과정(160);을 포함하여 이루어지되,
상기 위협 분석과정(140)은 상기 자산분석과정(130)으로부터의 자산에 피해를 가할 수 있는 잠재적인 요소인 위협을 파악하고 발생가능성을 분석하되,
파급강도와 발생 주기를 기준으로 위협파악, 위협속성, 위협순위의 3개 유형으로 나누어 분석하며, 이는 자동화 도구에서 사용될 수 있는 하드웨어, 운영체제, 응용소프트웨어 및 네트워크에 한정된 위협을 대상으로 하며,
상기 위협순위는 위협주기, 위협의 중요도, 자산의 정성가치, 자산가치와 위협주기에 근거한 위협의 영향을 기준으로 위협 순위를 정하는 것을 특징으로 하는 통합인증시스템과 연계된 웹 기반 위험관리시스템을 이용한 위험관리방법.
In the risk management method using the web-based risk management system with enhanced administrator authentication and accessibility through interworking with the single sign-on system (SSO) and the risk management system (RMS) of the network management system 210 in the web environment. In
A vulnerability sensor process of scanning an operating system (OS) vulnerability, a network device vulnerability, and a web application vulnerability of the network area to be checked and storing the log file in the vulnerability database 203a;
A vulnerability collection process 110 for collecting the SSO authentication log and the process result of the vulnerability sensor process 100;
An asset registration process 120 of registering an asset by an administrator based on an information provider (IP) in the vulnerability collection result of the vulnerability collection unit 110;
The asset value of the IT asset of the managed network corresponding to the asset registered in the asset registration process 120 is based on the internal security operation policy and the basic index set in the security characteristics defined by the administrator and the set value of each level step. Asset analysis process 130 for calculating the asset value using the multiplied asset value calculation formula;
A threat analysis process 140 for calculating a threat impact value of how often the same threat occurs and how much impact is generated on the asset by one threat occurrence;
A vulnerability analysis process 150 for deriving a vulnerability level from data collected by the vulnerability sensor process 100; And
The asset index calculated in the asset analysis process 130 and the threat impact value from the threat analysis process 140 are multiplied to calculate a threat index for each asset, the asset intensity index for each asset, and calculated in the threat analysis process 140. Asset risk calculation process 160 for estimating the risk of each asset through the vulnerability index in consideration of the threat frequency and the vulnerability level score calculated in the vulnerability analysis process 150,
The threat analysis process 140 identifies threats that are potential factors that can damage assets from the asset analysis process 130 and analyzes the possibility of occurrence.
Based on the ripple intensity and the frequency of occurrence, the analysis is divided into three types of threat identification, threat attributes, and threat rankings, which target threats specific to hardware, operating systems, application software, and networks that can be used in automation tools.
The threat ranking is based on the threat cycle, the importance of the threat, the qualitative value of the asset, and the threat ranking based on the impact of the threat based on the asset value and the threat cycle. Risk Management Method.
삭제delete 웹 환경에서 통합인증시스템(SSO: Single Sign On)과 네트워크관리시스템(210)의 위험관리시스템(RMS)과의 연동을 통해 관리자 인증과 접근성이 강화된 웹 기반 위험관리시스템을 이용한 위험관리방법에 있어서,
점검 대상 네트워크 영역의 운영체제(OS)별 취약점, 네트워크 장비 취약점 및 웹 응용프로그램(Web Application) 취약점을 스캐닝하여 해당 로그 파일을 취약점DB(203a)에 저장하는 취약점 센서과정;
상기 취약점 센서과정(100)의 프로세스 결과와 SSO 인증 로그를 취합하는 취약점 수집과정(110);
상기 취약점 수집부과정(110)의 취약점 수집 결과에서 IP(Information Provider) 기준으로 관리자가 자산을 등록하는 자산 등록과정(120);
상기 자산 등록과정(120)에 등록된 자산에 대응하는 관리 대상 네트워크의 IT 자산의 자산가치를 내부 보안 운영 방침을 기준으로 관리자에 의해 정의된 보안특성에 설정된 기본지수와 각 레벨단계의 설정값을 승산하는 자산가치 연산식을 이용하여 자산가치를 산정하는 자산 분석과정(130);
동일한 위협이 얼마나 자주 발생하는지의 위협빈도수와 한번의 위협 발생으로 자산에 얼마나 큰 영향을 미치는지에 대한 위협영향값을 산출하는 위협 분석과정(140);
상기 취약점 센서과정(100)에 의해 수집된 데이터에서 취약성 수준을 도출하는 취약성 분석과정(150); 및
상기 자산 분석과정(130)에서 산정한 자산가치와 상기 위협분석과정(140)으로부터의 위협 영향값을 승산하여 자산별 파급 강도인 자산별 위협지수를 산출하고, 상기 위협 분석과정(140)에서 산출된 위협빈도수와 상기 취약성 분석과정(150)에서 산출된 취약점 수준 점수를 고려한 취약성지수를 통해 자산별 위험도를 산정하는 자산별 위험도 산정과정(160);을 포함하여 이루어지되,
상기 위협분석과정(140)의 위협영향은 Low(1점), Medium(2점), High(3점)의 3단계로 구분하며, 상기 위협빈도는 Low(1점), Medium(2점), High(3점),Grave(4점)의 4단계로 구분하고,
상기 취약성분석과정(150)의 취약성 수준은 High(3점), Medium(2점), Low(1점), Info(0점)의 4단계로 구분하는 것을 특징으로 하는 통합인증시스템과 연계된 웹 기반 위험관리시스템을 이용한 위험관리방법.
In the risk management method using the web-based risk management system with enhanced administrator authentication and accessibility through interworking with the single sign-on system (SSO) and the risk management system (RMS) of the network management system 210 in the web environment. In
A vulnerability sensor process of scanning an operating system (OS) vulnerability, a network device vulnerability, and a web application vulnerability of the network area to be checked and storing the log file in the vulnerability database 203a;
A vulnerability collection process 110 for collecting the SSO authentication log and the process result of the vulnerability sensor process 100;
An asset registration process 120 of registering an asset by an administrator based on an information provider (IP) in the vulnerability collection result of the vulnerability collection unit 110;
The asset value of the IT asset of the managed network corresponding to the asset registered in the asset registration process 120 is based on the internal security operation policy and the basic index set in the security characteristics defined by the administrator and the set value of each level step. Asset analysis process 130 for calculating the asset value using the multiplied asset value calculation formula;
A threat analysis process 140 for calculating a threat impact value of how often the same threat occurs and how much impact is generated on the asset by one threat occurrence;
A vulnerability analysis process 150 for deriving a vulnerability level from data collected by the vulnerability sensor process 100; And
The asset index calculated in the asset analysis process 130 and the threat impact value from the threat analysis process 140 are multiplied to calculate a threat index for each asset, the asset intensity index for each asset, and calculated in the threat analysis process 140. Asset risk calculation process 160 for estimating the risk of each asset through the vulnerability index in consideration of the threat frequency and the vulnerability level score calculated in the vulnerability analysis process 150,
The threat impact of the threat analysis process 140 is divided into three stages of Low (1 point), Medium (2 points) and High (3 points), and the threat frequency is Low (1 point) and Medium (2 points). , High (3 points), and grave (4 points)
The vulnerability level of the vulnerability analysis process 150 is linked to the integrated authentication system, characterized in that divided into four stages of High (3 points), Medium (2 points), Low (1 point), Info (0 points). Risk management method using web based risk management system.
삭제delete 웹 환경에서 통합인증시스템(SSO: Single Sign On)과 네트워크관리시스템(210)의 위험관리시스템(RMS)과의 연동을 통해 관리자 인증과 접근성이 강화된 웹 기반 위험관리시스템을 이용한 위험관리방법에 있어서,
점검 대상 네트워크 영역의 운영체제(OS)별 취약점, 네트워크 장비 취약점 및 웹 응용프로그램(Web Application) 취약점을 스캐닝하여 해당 로그 파일을 취약점DB(203a)에 저장하는 취약점 센서과정;
상기 취약점 센서과정(100)의 프로세스 결과와 SSO 인증 로그를 취합하는 취약점 수집과정(110);
상기 취약점 수집부과정(110)의 취약점 수집 결과에서 IP(Information Provider) 기준으로 관리자가 자산을 등록하는 자산 등록과정(120);
상기 자산 등록과정(120)에 등록된 자산에 대응하는 관리 대상 네트워크의 IT 자산의 자산가치를 내부 보안 운영 방침을 기준으로 관리자에 의해 정의된 보안특성에 설정된 기본지수와 각 레벨단계의 설정값을 승산하는 자산가치 연산식을 이용하여 자산가치를 산정하는 자산 분석과정(130);
동일한 위협이 얼마나 자주 발생하는지의 위협빈도수와 한번의 위협 발생으로 자산에 얼마나 큰 영향을 미치는지에 대한 위협영향값을 산출하는 위협 분석과정(140);
상기 취약점 센서과정(100)에 의해 수집된 데이터에서 취약성 수준을 도출하는 취약성 분석과정(150);
상기 자산 분석과정(130)에서 산정한 자산가치와 상기 위협분석과정(140)으로부터의 위협 영향값을 승산하여 자산별 파급 강도인 자산별 위협지수를 산출하고, 상기 위협 분석과정(140)에서 산출된 위협빈도수와 상기 취약성 분석과정(150)에서 산출된 취약점 수준 점수를 고려한 취약성지수를 통해 자산별 위험도를 산정하는 자산별 위험도 산정과정(160); 및
상기 자산별 위험도 산정과정(160)에 의해 산정된 현재 위험도를 목표 위험도 수준 이내로 조정하도록 위험 파급강도와 위험 발생 빈도를 조정하는 위험 관리과정(170);을 포함하여 구성된 것을 특징으로 하는 통합인증시스템과 연계된 웹 기반 위험관리시스템을 이용한 위험관리방법.
In the risk management method using the web-based risk management system with enhanced administrator authentication and accessibility through interworking with the single sign-on system (SSO) and the risk management system (RMS) of the network management system 210 in the web environment. In
A vulnerability sensor process of scanning an operating system (OS) vulnerability, a network device vulnerability, and a web application vulnerability of the network area to be checked and storing the log file in the vulnerability database 203a;
A vulnerability collection process 110 for collecting the SSO authentication log and the process result of the vulnerability sensor process 100;
An asset registration process 120 of registering an asset by an administrator based on an information provider (IP) in the vulnerability collection result of the vulnerability collection unit 110;
The asset value of the IT asset of the managed network corresponding to the asset registered in the asset registration process 120 is based on the internal security operation policy and the basic index set in the security characteristics defined by the administrator and the set value of each level step. Asset analysis process 130 for calculating the asset value using the multiplied asset value calculation formula;
A threat analysis process 140 for calculating a threat impact value of how often the same threat occurs and how much impact is generated on the asset by one threat occurrence;
A vulnerability analysis process 150 for deriving a vulnerability level from data collected by the vulnerability sensor process 100;
The asset index calculated in the asset analysis process 130 and the threat impact value from the threat analysis process 140 are multiplied to calculate a threat index for each asset, the asset intensity index for each asset, and calculated in the threat analysis process 140. An asset risk calculation process of estimating risk for each asset through a vulnerability index in consideration of the threat frequency number and the vulnerability level score calculated in the vulnerability analysis process 150; And
An integrated authentication system comprising: a risk management process (170) for adjusting the risk spreading intensity and the frequency of occurrence of risks to adjust the current risk calculated by the asset-specific risk calculation process (160) within a target risk level. Risk management using web-based risk management
제 10 항에 있어서,
상기 위험 관리과정(170)의 관리자 인증 절차을 위해 SSO를 계정과 권한 관리로 확장하여 네트워크 관리 시스템의 관리자 접근 권한을 전체 관리자, 모니터링 관리자, RMS 관리자 등급으로 세분화하여 관리자의 인증을 수행하는 것을 특징으로 하는 통합인증시스템과 연계된 웹 기반 위험관리시스템을 이용한 위험관리방법.
11. The method of claim 10,
For the administrator authentication process of the risk management process 170, SSO is extended to account and rights management, and the administrator access authority of the network management system is subdivided into total administrator, monitoring administrator, and RMS administrator grade to perform administrator authentication. Risk management method using web-based risk management system linked with integrated authentication system.
제 11 항에 있어서,
상기 SSO는 SSO Admin, SSO Server, SSO Agent로 구성되고, 다수의 네트워크 관리시스템에 SSO Agent를 설치하여 한번의 로그인으로 상기 각 네트워크 관리시스템에 접근하여 운영하도록 하되,
상기 네트워크 관리시스템은 통합보안관리시스템(ESM; Enterprise Security Management), 위험관리시스템(RMS; Risk Management System), 위협관리시스템(TMS; Threat Management System)을 포함하여 구성된 것을 특징으로 하는 통합인증시스템과 연계된 웹 기반 위험관리시스템을 이용한 위험관리방법.
The method of claim 11,
The SSO consists of SSO Admin, SSO Server, and SSO Agent, and installs SSO Agent in multiple network management systems to access and operate each network management system with a single login.
The network management system includes an integrated authentication system comprising an integrated security management system (ESM), a risk management system (RMS), and a threat management system (TMS). Risk management method using linked web based risk management system.
제 11 항에 있어서,
상기 네트워크 관리시스템의 관리자의 권한은 최고 관리자의 경우 동일한 토큰을 가지고 SSO Agent가 설치된 다른 네트워크 시스템으로 접근이 가능하며, 토큰을 발급받은 관리자의 권한이 RMS에 한정되어 있다면, 해당 SSO Agent가 설치된 RMS만 접근하여 운영하는 것을 특징으로 하는 통합인증시스템과 연계된 웹 기반 위험관리시스템을 이용한 위험관리방법.
The method of claim 11,
The authority of the administrator of the network management system is a super administrator can access another network system where the SSO Agent is installed with the same token, and if the authority of the administrator who issued the token is limited to RMS, the RMS with the corresponding SSO Agent is installed. Risk management method using a web-based risk management system linked to the integrated authentication system, characterized in that only access to operate.
KR1020110053851A 2011-06-03 2011-06-03 Method for Risk Management using Web based RMS linked with SSO KR101292640B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110053851A KR101292640B1 (en) 2011-06-03 2011-06-03 Method for Risk Management using Web based RMS linked with SSO

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110053851A KR101292640B1 (en) 2011-06-03 2011-06-03 Method for Risk Management using Web based RMS linked with SSO

Publications (2)

Publication Number Publication Date
KR20120134725A KR20120134725A (en) 2012-12-12
KR101292640B1 true KR101292640B1 (en) 2013-08-23

Family

ID=47902882

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110053851A KR101292640B1 (en) 2011-06-03 2011-06-03 Method for Risk Management using Web based RMS linked with SSO

Country Status (1)

Country Link
KR (1) KR101292640B1 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11412386B2 (en) 2020-12-30 2022-08-09 T-Mobile Usa, Inc. Cybersecurity system for inbound roaming in a wireless telecommunications network
US11431746B1 (en) 2021-01-21 2022-08-30 T-Mobile Usa, Inc. Cybersecurity system for common interface of service-based architecture of a wireless telecommunications network
US11546767B1 (en) 2021-01-21 2023-01-03 T-Mobile Usa, Inc. Cybersecurity system for edge protection of a wireless telecommunications network
US11641585B2 (en) 2020-12-30 2023-05-02 T-Mobile Usa, Inc. Cybersecurity system for outbound roaming in a wireless telecommunications network
US11683334B2 (en) 2020-12-30 2023-06-20 T-Mobile Usa, Inc. Cybersecurity system for services of interworking wireless telecommunications networks

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9954883B2 (en) 2012-12-18 2018-04-24 Mcafee, Inc. Automated asset criticality assessment
WO2016018286A1 (en) * 2014-07-30 2016-02-04 Hewlett-Packard Development Company, L.P. Product risk profile
KR102022984B1 (en) * 2016-09-27 2019-11-04 박원민 Web Based SSO Service Method
KR102588449B1 (en) * 2022-11-24 2023-10-11 학교법인 건국대학교 Cyber security threat level evaluation system for medical device and Cyber security threat level evaluation method for medical device using the same

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070117074A (en) * 2006-06-07 2007-12-12 삼성에스디에스 주식회사 Method and system for selfdiagnose of preservation in information network
KR100838799B1 (en) * 2007-03-09 2008-06-17 에스케이 텔레콤주식회사 System and operating method of detecting hacking happening for complementary security management system
KR20090013099A (en) * 2007-07-30 2009-02-04 전덕조 Method and system for managing information technology risk based on safety index calculated
KR20090037533A (en) * 2007-10-12 2009-04-16 한국정보보호진흥원 Network risk analysis method using information hierarchy structure

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070117074A (en) * 2006-06-07 2007-12-12 삼성에스디에스 주식회사 Method and system for selfdiagnose of preservation in information network
KR100838799B1 (en) * 2007-03-09 2008-06-17 에스케이 텔레콤주식회사 System and operating method of detecting hacking happening for complementary security management system
KR20090013099A (en) * 2007-07-30 2009-02-04 전덕조 Method and system for managing information technology risk based on safety index calculated
KR20090037533A (en) * 2007-10-12 2009-04-16 한국정보보호진흥원 Network risk analysis method using information hierarchy structure

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11412386B2 (en) 2020-12-30 2022-08-09 T-Mobile Usa, Inc. Cybersecurity system for inbound roaming in a wireless telecommunications network
US11641585B2 (en) 2020-12-30 2023-05-02 T-Mobile Usa, Inc. Cybersecurity system for outbound roaming in a wireless telecommunications network
US11683334B2 (en) 2020-12-30 2023-06-20 T-Mobile Usa, Inc. Cybersecurity system for services of interworking wireless telecommunications networks
US11431746B1 (en) 2021-01-21 2022-08-30 T-Mobile Usa, Inc. Cybersecurity system for common interface of service-based architecture of a wireless telecommunications network
US11546767B1 (en) 2021-01-21 2023-01-03 T-Mobile Usa, Inc. Cybersecurity system for edge protection of a wireless telecommunications network
US11799897B2 (en) 2021-01-21 2023-10-24 T-Mobile Usa, Inc. Cybersecurity system for common interface of service-based architecture of a wireless telecommunications network
US11863990B2 (en) 2021-01-21 2024-01-02 T-Mobile Usa, Inc. Cybersecurity system for edge protection of a wireless telecommunications network

Also Published As

Publication number Publication date
KR20120134725A (en) 2012-12-12

Similar Documents

Publication Publication Date Title
KR101292640B1 (en) Method for Risk Management using Web based RMS linked with SSO
KR20040035572A (en) Integrated Emergency Response System in Information Infrastructure and Operating Method therefor
KR20140035146A (en) Apparatus and method for information security
Jouini et al. Surveying and analyzing security problems in cloud computing environments
Haris Risk Assessment on Information Asset an academic Application Using ISO 27001
Candra et al. ISMS planning based on ISO/IEC 27001: 2013 using analytical hierarchy process at gap analysis phase (Case study: XYZ institute)
Yuliana et al. Best practice framework for information technology security governance in Indonesian government
Gupta et al. Cyber security assessment education for E-governance systems
US20050038993A1 (en) Information security model
Bertino et al. Web services threats, vulnerabilities, and countermeasures
Jouini et al. Threats classification: state of the art
Nosova et al. Information Security System in Provision of the Economic Security and Risk Management of the Enterprise.
Mascetti et al. EPIC: a methodology for evaluating privacy violation risk in cybersecurity systems
Murthy et al. Database Forensics and Security Measures to Defend from Cyber Threats
Al-Hashimi et al. Evaluate information security governance frameworks in cloud computing environment using main and sub criteria
Shihab et al. Moving towards PCI DSS 3.0 compliance: a case study of credit card data security audit in an online payment company
Gheorghică et al. A new framework for enhanced measurable cybersecurity in computer networks
von Maltzan No Contradiction Between Cyber-Security and Data Protection? Designing a Data Protecton Compliant Incident Response System
Chan Information security risk modeling using Bayesian index
Zhang et al. Cloud computing privacy security risk analysis and evaluation
Chander et al. Vulnerabilities in web pages and web sites
Hood Streamlined Cybersecurity: Investigation of the Center for Internet Security (CIS) Controls and Comparison to US Federal Controls
Sun et al. Construction of situation assessment indicator system based on latitude and longitude lines of information security
Verclas et al. State Legislative Options to Enhance Solar Cybersecurity
Mutemwa et al. A cybersecurity architecture that supports effective incident response

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160725

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180724

Year of fee payment: 6