KR101292640B1 - Method for Risk Management using Web based RMS linked with SSO - Google Patents
Method for Risk Management using Web based RMS linked with SSO Download PDFInfo
- Publication number
- KR101292640B1 KR101292640B1 KR1020110053851A KR20110053851A KR101292640B1 KR 101292640 B1 KR101292640 B1 KR 101292640B1 KR 1020110053851 A KR1020110053851 A KR 1020110053851A KR 20110053851 A KR20110053851 A KR 20110053851A KR 101292640 B1 KR101292640 B1 KR 101292640B1
- Authority
- KR
- South Korea
- Prior art keywords
- asset
- vulnerability
- threat
- risk
- analysis process
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 151
- 230000008569 process Effects 0.000 claims abstract description 134
- 238000007726 management method Methods 0.000 claims abstract description 101
- 238000004458 analytical method Methods 0.000 claims abstract description 47
- 238000012038 vulnerability analysis Methods 0.000 claims abstract description 17
- 238000004364 calculation method Methods 0.000 claims description 15
- 230000000694 effects Effects 0.000 claims description 7
- 238000012502 risk assessment Methods 0.000 claims description 4
- 238000012544 monitoring process Methods 0.000 claims description 2
- 230000007480 spreading Effects 0.000 claims description 2
- 238000011835 investigation Methods 0.000 claims 1
- 230000008520 organization Effects 0.000 description 12
- 206010033799 Paralysis Diseases 0.000 description 4
- 230000004044 response Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000012550 audit Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 1
- 231100000518 lethal Toxicity 0.000 description 1
- 230000001665 lethal effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/128—Restricting unauthorised execution of programs involving web programs, i.e. using technology especially used in internet, generally interacting with a web browser, e.g. hypertext markup language [HTML], applets, java
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0635—Risk analysis of enterprise or organisation activities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- Economics (AREA)
- Computing Systems (AREA)
- Entrepreneurship & Innovation (AREA)
- Marketing (AREA)
- Educational Administration (AREA)
- Development Economics (AREA)
- Game Theory and Decision Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
본 발명은 통합인증시스템과 연계된 웹 기반 위험관리시스템을 이용한 위험관리방법에 관한 것으로, 웹 환경에서 SSO(통합인증)와 위험관리시스템(RMS)연동을 통해 관리자 인증과 접근성이 강화된 을 제공하는데 그 목적이 있다.
본 발명의 목적은 점검 대상 네트워크 영역의 OS별 취약점, 네트워크 장비 취약점 및 웹 응용프로그램 취약점을 스캐닝하여 해당 로그 파일을 취약점DB에 저장하는 취약점 센서과정; 취약점 센서과정의 프로세스 결과와 SSO 인증 로그를 취합하는 취약점 수집과정; 취약점 수집 결과에서 IP기준으로 관리자가 자산을 등록하는 자산 등록과정; 등록된 자산에 대응하는 관리 대상 네트워크의 IT 자산의 자산가치를 내부 보안 운영 방침을 기준으로 관리자가 정의한 자산가치 연산식을 이용하여 자산가치를 산정하는 자산 분석과정; 위협 빈도와 위협 영향을 파악하여 위협영향 및 위협빈도수를 산출하는 위협 분석과정; 취약점 센서과정에 의해 수집된 데이터에서 취약성 수준을 도출하는 취약성 분석과정; 및 산정한 자산가치와 위협 영향값을 연산하여 자산별 파급 강도인 자산별 위협지수를 산정하고, 위협빈도수와 취약성지수를 통해 자산별 위험도를 산정하는 자산별 위험도 산정과정을 포함하여 이루어진 것을 특징으로 한다.The present invention relates to a risk management method using a web-based risk management system linked to an integrated authentication system, and provides enhanced administrator authentication and accessibility through SSO (Integrated Authentication) and Risk Management System (RMS) interworking in a web environment. Its purpose is to.
An object of the present invention is a vulnerability sensor process for scanning the OS-specific vulnerabilities, network equipment vulnerabilities and web application vulnerabilities of the network area to be checked and stores the log file in the vulnerability database; A vulnerability collection process that collects the SSO authentication log and the process result of the vulnerability sensor process; Asset registration process that the administrator registers assets based on IP in the vulnerability collection result; An asset analysis process of estimating the asset value of an IT asset of a managed network corresponding to the registered asset by using an asset value formula defined by an administrator based on an internal security operation policy; A threat analysis process that calculates threat impact and threat frequency by grasping threat frequency and threat impact; Vulnerability analysis process for deriving vulnerability level from data collected by vulnerability sensor process; And a risk index for each asset, which calculates the risk index for each asset, the risk intensity for each asset, by calculating the calculated asset value and threat impact value, and calculates the risk for each asset through the threat frequency and vulnerability index. do.
Description
본 발명은 네트워크 보안 기술에 관한 것이며, 더욱 상세히는 통합인증(SSO; Single Sign On)시스템과 연계된 웹 기반 위험관리시스템(RMS; Risk Management System)을 이용한 위험관리방법에 관한 것이다.The present invention relates to network security technology, and more particularly, to a risk management method using a web-based risk management system (RMS) linked to a single sign on (SSO) system.
일반적으로, 기업체나 국가기관 등에서는 네트워크에서 발생하는 보안 침해와 관련한 각종 이벤트(이하, 보안 이벤트라 함)에 대해 사전/사후 대응이 가능하게 위험 관리를 수행함으로써 네트워크의 다종 다수의 보안 솔루션에 대한 가용성, 무결성, 기밀성을 보장하기 위하여 통합보안관리시스템(ESM; Enterprise Security Management), 위험관리시스템(RMS; Risk Management System), 위협관리시스템(TMS; Threat Management System)등과 같은 네트워크 관리시스템을 구축하여 보안 관리자가 전사적인 위험관리를 담당한다.In general, companies or national organizations perform risk management to enable pre / post response to various events related to security breaches occurring in the network (hereinafter referred to as security events). In order to ensure availability, integrity and confidentiality, network management systems such as Enterprise Security Management (ESM), Risk Management System (RMS), and Threat Management System (TMS) are established. The security manager is in charge of enterprise-wide risk management.
상기한 통합보안관리시스템(ESM)은 관리 대상 네트워크의 다종 다수의 보안 장비에서 발생하는 보안 이벤트를 실시간으로 수집 및 분석하여 보안 이벤트에 대해 사전/사후 대응이 가능하게 통합적인 위험 관리를 수행함으로써 관리 대상 네트워크의 다종 다수의 보안 장비에 대한 가용성, 무결성, 기밀성을 보장한다.The integrated security management system (ESM) manages by collecting and analyzing security events occurring in multiple security devices of the managed network in real time to perform integrated risk management to enable pre / post response to security events. Ensure the availability, integrity and confidentiality of multiple security devices in the target network.
상기한 위험관리시스템(RMS)은 관리 대상 네트워크의 IT 자산, 예컨대 각종 보안 장비 또는 네트워크 장비(예컨대, 서버, 라우터 등) 전체를 대상으로 보안 이벤트를 수집 및 분석하여 취약점과 위협을 미리 파악해 대응함으로써 사전에 보안사고를 예방하고 보안수준을 상시 안정되게 관리한다.The risk management system (RMS) collects and analyzes security events for IT assets of managed networks, such as various security devices or network devices (eg, servers, routers, etc.), to identify and respond to vulnerabilities and threats in advance. Prevent security accidents in advance and manage the security level at all times.
상기한 위협관리시스템(TMS)은 관리 대상 네트워크에서 발생하는 보안 이벤트를 수집 및 분석하여, 특히 네트워크 트래픽의 사이버 위협을 탐지 및 식별하고 종합적으로 분석해 조기 경보를 제공하는 기능을 수행한다.
The threat management system (TMS) collects and analyzes security events occurring in a managed network, and in particular, detects, identifies, and comprehensively analyzes cyber threats of network traffic to provide early warning.
상기한 바와 같이 운용되는 네트워크 관리시스템은 운영 환경에 따라 하나의 네트워크 관리 시스템만 운영 될 수도 있고, 여러 개의 네트워크 관리 시스템이 동시에 운영 될 수도 있지만, 관리자는 각각의 관리 시스템에 별도의 로그인 절차를 거쳐야 하고, 웹 기반이 아닌 C/S 기반에서 운영되는 상황이라 관리자 접근 측면에서 접근성이 떨어지는 문제점이 있다. The network management system operated as described above may operate only one network management system or several network management systems at the same time according to the operating environment, but the administrator must go through a separate login procedure for each management system. In addition, there is a problem that accessibility is inferior in terms of administrator access because it is operated in C / S based rather than web based.
본 발명은 상기한 바와 같은 종래의 문제점을 해결하기 위한 것으로, 본 발명의 목적은 웹 환경에서 SSO(통합인증)와 위험관리시스템(RMS)연동을 통해 관리자 인증과 접근성이 강화된 통합인증시스템과 연계된 웹 기반 위험관리시스템을 이용한 위험관리방법을 제공하는 것이다.The present invention is to solve the conventional problems as described above, an object of the present invention is to provide an integrated authentication system with enhanced administrator authentication and accessibility through SSO (Integrated Authentication) and Risk Management System (RMS) interworking in the Web environment; It provides a risk management method using the linked web-based risk management system.
상기한 바와 같은 본 발명의 목적을 달성하기 위한 통합인증시스템과 연계된 웹 기반 위험관리시스템을 이용한 위험관리과정은 웹 환경에서 통합인증시스템(SSO: Single Sign On)과 네트워크관리시스템(210)의 위험관리시스템(RMS)과의 연동을 통해 관리자 인증과 접근성이 강화된 웹 기반 위험관리시스템을 이용한 위험관리방법에 있어서, 점검 대상 네트워크 영역의 운영체제(OS)별 취약점, 네트워크 장비 취약점 및 웹 응용프로그램(Web Application) 취약점을 스캐닝하여 해당 로그 파일을 취약점DB(203a)에 저장하는 취약점 센서과정; 상기 취약점 센서과정(100)의 프로세스 결과와 SSO 인증 로그를 취합하는 취약점 수집과정(110); 상기 취약점 수집부과정(110)의 취약점 수집 결과에서 IP(Information Provider) 기준으로 관리자가 자산을 등록하는 자산 등록과정(120); 상기 자산 등록과정(120)에 등록된 자산에 대응하는 관리 대상 네트워크의 IT 자산의 자산가치를 내부 보안 운영 방침을 기준으로 관리자가 정의한 표 1과 표 2를 이용하여 보안특성에 설정된 기본지수와 각 레벨단계의 설정값을 승산하는 자산가치 연산식(기본지수 x 레벨수치)을 이용하여 자산가치를 산정하는 자산 분석과정(130); 위협 빈도(동일한 위협이 얼마나 자주 발생하는지의 빈도수)와 위협 영향(한번의 위협 발생으로 자산에 얼마나 큰 영향을 미치는지에 대한 파급강도)을 파악하여 위협영향 및 위협빈도수를 산출하는 위협 분석과정(140); 상기 취약점 센서과정(100)에 의해 수집된 데이터에서 취약성 수준을 도출하는 취약성 분석과정(150); 및 상기 자산 분석과정(130)에서 산정한 자산가치와 상기 위협분석과정(140)로부터의 위협 영향값을 연산하여 표 5와 같이자산별 파급 강도인 자산별 위협지수를 승산하고, 상기 위협분석과정(140)에서 산출된 위협빈도수와 상기 취약성 분석과정(150)에서 산출된 취약점 수준 점수를 고려하여 취약성지수를 통해 자산별 위험도(자산별 위협지수 X 취약성 지수)를 산정하는 자산별 위험도 산정과정(160);을 포함하여 이루어진 것을 특징으로 한다.
The risk management process using the web-based risk management system associated with the integrated authentication system for achieving the object of the present invention as described above is performed by the integrated authentication system (SSO: Single Sign On) and the
본 발명에 따른 통합인증시스템과 연계된 웹 기반 위험관리시스템을 이용한 위험관리방법은 기업/기관 내의 중요 자산에 대해 여러 유형의 취약점(OS 별 취약점, 네트워크 장비 취약점, Web Application 취약점)들이 미치는 위험 수준을 산정하여 관리자에게 정보를 제공하여 내부 자산의 안전성 확보에 신뢰성을 줄 수 있는 효과가 있다.The risk management method using the web-based risk management system linked with the integrated authentication system according to the present invention has a risk level of various types of vulnerabilities (vulnerabilities by OS, network equipment vulnerabilities, and web application vulnerabilities) for important assets in the enterprise / institution. It provides the information to the managers by estimating the cost, which can give credibility to secure the safety of internal assets.
또한, 웹 환경에서 여러 유형의 네트워크 관리 시스템(예컨대, 통합보안관리시스템(ESM), 위험관리시스템(RMS), 위협관리시스템(TMS) 등)과 SSO의 연동을 통하여 강력한 관리자 인증 방법을 제공하여 시스템 별로 별도의 로그인 절차가 필요 없으며, 관리자별 접근 권한이 부여되어 효율적인 운영이 가능한 효과가 있다.In addition, it provides a strong administrator authentication method through SSO interworking with various types of network management systems (eg, integrated security management system (ESM), risk management system (RMS), threat management system (TMS), etc.) in the web environment. There is no need for a separate login procedure for each system, and access is granted to each administrator, which enables efficient operation.
또한, 접근성의 편의를 제공해주어, 관리자가 네트워크에 대한 보안 침해에 대하여 즉각적으로 대응하여 관리 대상 네트워크의 IT 자산을 신속하게 보호할 수 있는 효과가 있다.In addition, by providing the convenience of access, the administrator can immediately respond to security breaches on the network to quickly protect the IT assets of the managed network.
도 1은 본 발명에 따른 통합인증시스템과 연계된 웹 기반 위험관리시스템을 나타낸 블록도이고,
도 2, 도 3은 본 발명에 따른 네트워크 위험도 종합 분석 방법을 나타낸 플로차트이다.1 is a block diagram showing a web-based risk management system associated with the integrated authentication system according to the present invention,
2 and 3 are flowcharts illustrating a comprehensive network risk analysis method according to the present invention.
이하, 본 발명의 실시예를 첨부된 도면을 참조하여 더욱 상세하게 설명한다.Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings.
도 1은 본 발명에 따른 통합인증시스템과 연계된 웹 기반 위험관리시스템을 나타낸 블록도로서, 웹어플리케이션(WAS), 암호모듈, 자바가상기술(JVM: Java Virtual Machine), 운영체제, 하드웨어로 구성된 SSO서버(200)와, 상기 SSO서버(200)에 접속되어 네트워크 관리를 위한 웹기반 관리자단말기(201)와, 상기 SSO서버(200)의 감사로그를 저장하는 SSO저장부(202)와, 상기 SSO저장부(202)를 통해 수집된 데이터를 저장하도록 자산DB(203a), 위협DB(203b), 취약점DB(203c)로 구성된 통합DB(203)와, 상기 SSO서버(200)에 등록된 인증토큰에 따라 네트워크관리를 위한 SSO Agent가 설치된 네트워크관리시스템(통합보안관리시스템(ESM), 위험관리시스템(RMS), 위협관리시스템(TMS))(210)으로 구성된다.1 is a block diagram showing a web-based risk management system associated with the integrated authentication system according to the present invention, SSO consisting of a web application (WAS), cryptographic module, Java virtual machine (JVM), operating system,
여기서, 위험관리시스템(RMS)은 웹환경에서 상기 SSO서버(200)와 연동하여 운영된다.
Here, the risk management system (RMS) is operated in conjunction with the
이와 같이 구성된 본 발명의 실시예에 따른 통합인증시스템과 연계된 웹 기반 위험관리시스템을 이용한 위험관리방법에 대하여 첨부된 도면을 참고하여 상세히 설명하면 다음과 같다.A risk management method using a web-based risk management system linked to an integrated authentication system according to an embodiment of the present invention configured as described above will be described in detail with reference to the accompanying drawings.
먼저, 본 발명에 따른 SSO는 SSO Admin, SSO Server, SSO Agent로 구성되고, 다수의 네트워크 관리시스템에 SSO Agent를 설치하여 한번의 로그인으로 상기 각 네트워크 관리시스템에 접근하여 운영한다.First, SSO according to the present invention is composed of SSO Admin, SSO Server, SSO Agent, SSO Agent is installed in a plurality of network management systems to access and operate each network management system with a single login.
상기 네트워크 관리시스템은 통합보안관리시스템(ESM; Enterprise Security Management), 위험관리시스템(RMS; Risk Management System), 위협관리시스템(TMS; Threat Management System)으로 구성되며, 상기 위험관리시스템(RMS)은 취약점 수집과정(110)에 의해 SSO저장부(202)에 저장된 SSO의 감사로그 중 관리자 인증에 대한 정보와 통합DB(203)으로부터의 취약점 센서과정(100)에서 수집한 데이터를 통합하고, 통합한 데이터를 이용하여 자산분석(130), 위협 분석(140), 취약성 분석(150) 등의 과정을 거쳐 자산별 위험도를 산정(160)하여 관리자로 하여금 조치(170)할 수 있는 환경을 제공해 준다. The network management system is composed of an integrated security management system (ESM), a risk management system (RMS), a threat management system (TMS), and the risk management system (RMS) Integrate and integrate the information collected in the
상기 취약점 센서과정(100)은 취약점 스캐닝 도구를 이용하고, 취약점 수집과정(110)은 취약점 센서 수집 정보와 SSO 인증로그 수집 정보를 취합한다. The
상기 취약점 센서과정(100)을 통해 점검 대상 네트워크영역의 OS별 취약점, 네트워크 장비 취약점, 웹 응용프로그램(Web Application) 취약점을 스캐닝(Scanning)하여 해당 로그 파일을 취약점DB(203c)에 저장하고, SSO 인증로그 수집정보는 웹 구간 통합 인증 서비스 제공을 위한 SSO 저장부(202)에서 관리자 인증에 대한 정보를 도출하여 관리자 접근 취약점으로 이용한다. The
상기 취약점 수집과정(110)은 상기 취약점 센서과정(100)에 의해 취약점 스캐닝하여 수집한 정보와 SSO 저장부(202)에서 관리자 인증 관련 정보를 취합하여 취약점 DB(203a)에 저장한다.The vulnerability collecting process 110 collects the information collected by vulnerability scanning by the
여기서, 수집된 취약점은 하드웨어, 운영체제(OS), 응용소프트웨어(Application), 네트워크, 데이터, 사용자 취약점을 포함한다.Here, the collected vulnerabilities include hardware, OS, application software, network, data, and user vulnerabilities.
상기 취약점 수집과정(110)을 통해 저장된 내용을 IP 기준으로 식별하여 자산 등록과정(120)을 수행한다. The contents stored through the vulnerability collecting process 110 are identified by the IP standard, and the
즉, 자산 등록과정(120)은 자산DB(203c)에 관리할 자산을 등록하는 일련의 작업을 나타내는 프로세스로 취약점 에이전트의 수행 결과에 의해 자동으로 스캔되어 업데이트된 정보를 기반으로 하여 자산을 등록한다.
That is, the
상기 자산 분석과정(130)에서는 자산의 중요도를 파악하고 위험이 발생할 경우 피해(영향)를 측정하기 위한 정보를 얻기 위해 대상 자산의 가치를 정량 또는 정성적인 방법으로 분석하는 과정이다. The asset analysis process 130 is a process of analyzing the value of the target asset in a quantitative or qualitative manner in order to determine the importance of the asset and obtain information for measuring damage (impact) when a risk occurs.
즉, 자산 분석과정(130)은 위험 분석 대상 시스템과 관련 있는 모든 자산을 조사하고, 이들 자산들의 가치를 산정하는 과정으로, 자산조사 활동과 자산가치 산정으로 구분하며, 상기 자산조사 활동은 다시 자산범위 설정과 자산목록 작성으로 구성되며, 입력된 자산정보에 대해, 각 자산 분석과정을 통해 자산가치를 산정하고, 각 자산의 특성에 맞도록 그 결과를 정성적 또는 정량적 결과를 도출하게 된다.That is, the asset analysis process 130 is a process of investigating all assets related to the risk analysis target system and estimating the value of these assets, and classifying them into asset research activities and asset value calculations. It consists of setting the scope and preparing the asset list. For the inputted asset information, the asset value is calculated through each asset analysis process, and the result is qualitatively or quantitatively derived according to the characteristics of each asset.
여기서, 자산의 특성에 따라 정량적인 수치로 산정이 가능한 것도 있으나, 자산가치의 산정이 매우 어렵고 또한 신뢰도를 정확히 보장할 수 없기 때문에 정성적인 기준을 사용한다. In this case, it is possible to calculate the quantitative value according to the characteristics of the asset. However, since the value of the asset is very difficult to calculate and reliability cannot be accurately guaranteed, the qualitative standard is used.
따라서 자산가치 분석은 표 1에서와 같이, 기밀성, 무결성, 가용성, 자산의 의존도, 대외업무연계 정도, 자산구매비용의 보안특성을 기준으로 높음, 중간, 낮음의 3가지 단계로 자산가치를 분석한다. 즉, 보안특성에 설정된 기본지수와 각 레벨단계의 설정값을 승산(기본지수 x 레벨수치) 하여 자산가치 값을 산출한다Therefore, as shown in Table 1, asset value analysis analyzes asset value in three stages of high, medium, and low based on the security characteristics of confidentiality, integrity, availability, dependence of assets, degree of external business connection, and asset purchase cost. . In other words, the asset value is calculated by multiplying the base index set in the security characteristic with the set value of each level level (base index x level value).
표 1과 표 2는 자산의 가치를 산정하는데 사용되는 사항이며, 자산의 가치는 기밀성, 무결성, 가용성, 자산 의존도, 대외업무연계, 자산구매 비용의 여섯 가지 요소를 3단계 레벨화(High, Medium, Low)하여 가치를 산출 하는데 자산의 보안 특성상 높은 가치를 매겨야 하는 기밀성, 무결성, 가용성에는 기본 지수 3점을 부여하고, 자산의 의존도에 대해서는 2점, 기타 대외업무연계 정도, 자산구매 비용의 보안특성은 1점의 기본 지수 점수를 구분하여 자산 가치를 산정한다. Tables 1 and 2 are used to estimate the value of an asset, and the value of an asset is three levels of six levels: confidentiality, integrity, availability, asset dependence, external business linkage, and asset purchase costs. We assign 3 points of baseline index for confidentiality, integrity, and availability, which should be valued due to the security characteristics of the asset, and 2 points for the dependence of the asset, other external linkages, and the cost of purchasing assets. The security feature calculates asset value by dividing one base index score.
-외부에 공개 시 개인 프라이버시나 조직의 사업진행에 치명적인 피해를 줄 수 있는 수준-Only authorized people within the organization
-When exposed to the outside, the level of personal privacy or lethal damage to the organization's business
-조직 외부에 공개되는 경우 개인 프라이버시나 조직의 사업 진행에 상당한 문제를 발생시킬 수 있는 수준Can be made public within the organization
-If disclosed outside the organization, the level of personal privacy or the organization's business can cause significant problems.
-현 자산에 침해발생시 중요 업무 마비
-중요 업무 마비 시 조직의 존폐여부에 영향-Perform important tasks with current assets
-Paralyzed critical work in case of infringement on current assets
-Impact of organization's existence on paralysis
-현 자산에 침해발생시 중요 업무 일부 마비
-중요 업무 마비 시 조직에 상당한 피해 예상-Perform some important tasks with current assets
-Paralyzed important tasks in case of infringement on current assets
-Significant damage to organization in case of paralyzed critical work
-현 자산에 침해발생시 중요 업무 영향 적음-Less important work performed with current assets
-In case of infringement on current assets, the impact of important business is small
-현 자산의 장애가 타 기관 업무수행에 상당한 영향을 미침-The tasks handled by the current assets directly support important tasks of other institutions
Disruption of current assets has a significant impact on the performance of other agencies
-현 자산으로 처리되는 업무가 타 기관 주요 업무를 지원
-현 자산의 장애가 타 기관 업무수행에 간접적 영향을 미침
-Tasks handled by current assets support major tasks of other institutions
Disruption of current assets has an indirect effect on the performance of other agencies
상기 위협 분석과정(140)은 상기 자산 분석과정(130)으로부터의 자산에 피해를 가할 수 있는 잠재적인 요소인 위협을 파악하고 발생가능성을 분석하되, 파급강도와 발생 주기를 기준으로 위협파악, 위협속성, 위협순위의 3개 유형으로 나누어 분석하며, 이는 자동화 도구에서 사용될 수 있는 하드웨어, 운영체제, 응용소프트웨어 및 네트워크에 한정된 위협을 대상으로 하며, 상기 위협순위는 위협주기, 위협의 중요도, 자산의 정성가치, 자산가치와 위협주기에 근거한 위협의 영향을 기준으로 위협 순위를 정하게 된다.The threat analysis process 140 identifies threats, which are potential factors that can damage assets from the asset analysis process 130, and analyzes the possibility of occurrence of threats. It is divided into three types of attributes and threat rankings, which target threats specific to hardware, operating systems, application software, and networks that can be used in automated tools. Threat rankings are based on the impact of threats based on value, asset value and threat cycle.
또한, 상기 위협 분석과정(140)은 식별된 위협 유형에 대한 위협영향, 위험빈도를 산정하며, 위협영향은 다음 표 4에 도시된 바와 같이 "Low, Medium, High, Grave"의 4단계로 구분한다.In addition, the threat analysis process 140 calculates the threat effect and risk frequency for the identified threat type, and the threat effect is divided into four stages of "Low, Medium, High, and Grave" as shown in Table 4 below. do.
상기 취약성 분석과정(150)은 자산분석을 통하여 도출된 자산의 속성과 중요도를 바탕으로 자산이 근본적으로 가지고 있는 약점인 취약성을 도출하고, 취약성이 전체적인 위험에 미칠 수 있는 영향을 분석한다.The vulnerability analysis process 150 derives a vulnerability, which is a fundamental weakness of an asset, based on the property and importance of the assets derived through asset analysis, and analyzes the impact that the vulnerability may have on the overall risk.
즉, 상기 취약성 분석과정(150)의 취약성 수준은 다음 표 4에 게시된 바와 같이, 정성적 5단계 등급으로 그 기준을 정하고, 실제적으로 도출되는 취약성 수준은 백분율로 환산되어 있는 수치로, 매우높음(V.H) 높음(High), 중간(Medium), 낮음(Low), 정보(Info)의 등급으로 나누어 적용한다.In other words, the vulnerability level of the vulnerability analysis process 150 is defined in the qualitative five-stage rating, as published in the following Table 4, and the actual vulnerability level is a numerical value converted into a percentage, very high (VH) High, Medium, Low, Info.
상기 자산별 위험도 산정과정(160)은 상기 자산 분석과정(130), 위협 분석과정(140) 및 취약성 분석과정(150)의 결과를 토대로 자산별 파급 강도(자산별 위협 지수)와 취약성 수준별 발생빈도(취약점 지수)를 산정한다.The risk calculation process 160 for each asset is based on the results of the asset analysis process 130, the threat analysis process 140, and the vulnerability analysis process 150. Calculate the Vulnerability Index.
즉, 상기 자산별 위험도 산정과정(160)에서는 다음 표 5에 게시된 바와 같이 산정된 자산별 위협지수와 취약성지수의 산술(자산별 위협지수 x 취약성지수)로 자산별 위험도가 산정이 된다. That is, in the risk calculation process 160 for each asset, the risk for each asset is calculated by arithmetic of the threat index and vulnerability index (asset threat index x vulnerability index) for each asset, as calculated in Table 5 below.
상기 위험 관리과정(170)은 관리자 인증 절차를 위해 SSO를 계정과 권한 관리로 확장하여 네트워크 관리 시스템의 관리자 접근 권한을 전체 관리자, 모니터링 관리자, RMS 관리자 등급으로 세분화하여 관리자의 인증을 수행하게 된다.The risk management process 170 extends the SSO to account and authority management for the administrator authentication process, thereby subdividing the administrator access authority of the network management system into a total administrator, a monitoring administrator, and an RMS administrator.
상기 위험 관리과정(170)에서는 현재 위험도를 목표 위험도 수준으로 조정하기 위해 위협 파급강도와 위협 발생 빈도를 조정하는 조치활동을 수행할 수 있다.In the risk management process 170, in order to adjust the current risk to the target risk level, it is possible to perform the action to adjust the threat spreading intensity and the frequency of threat occurrence.
즉, 위험 파급 강도와 위험 발생 빈도의 조정을 통해 현재 위험도를 목표 위험도 수준으로 조정하여 외부 위협과 취약성에 대해 내부 IT 자산을 보호할 수 있으며, 사이버 침해 대응에 효과적으로 대응할 수 있다.In other words, by adjusting the risk intensity and the frequency of occurrence of the risk, the current risk can be adjusted to the target risk level, protecting internal IT assets against external threats and vulnerabilities, and effectively responding to cyber breach response.
도 2, 도 3은 본 발명에 따른 관리자 권한에 따른 네트워크 관리시스템의 운영 흐름도로서, 도 2는 RMS 관리자가 특정 시스템의 운영권한만 가진 관리자일 경우의 흐름도이고, 도 3은 전체관리자가 모든 시스템의 운영 권한을 가진 관리자일 경우의 접근 절차를 표시한 흐름도이다.2 and 3 are flowcharts illustrating an operation of a network management system according to an administrator's authority according to the present invention. This flowchart shows the access procedure for an administrator with the operating authority of.
이에 도시된 바와 같이, 관리자의 권한이 최고 관리자의 경우 동일한 토큰을 가지고 SSO Agent가 등록된 시스템으로 접근이 가능하며, 그 접근절차는 다음과 같다. As shown in this figure, if the administrator's authority is the top administrator, the SSO Agent can access the registered system with the same token, and the access procedure is as follows.
①절차는 사용자 로그인 시도한다.① The procedure attempts to log in the user.
②절차는 RMS 시스템에 로그인을 위해 ID/Password 입력한다.② Enter ID / Password to login to RMS system.
③절차는 입력된 ID/Password 검증 후 SSO Agent에서 토큰 발행한다. ③ The procedure issues tokens from SSO Agent after ID / Password verification.
④절차는 SSO Agent에서 사용자로 Redirection 전송, ④ The procedure is to send Redirection from SSO Agent to user.
⑤절차는 사용자가 발행받은 토큰을 SSO 서버에 등록 요청한다.⑤ The procedure requests the user to register the issued token with the SSO server.
⑥절차는 SSO 서버에 토큰이 등록한다. (6) The procedure registers the token with the SSO server.
⑦절차는 SSO 서버에서 사용자로 Redirection 전송한다.(7) The procedure sends a redirection from the SSO server to the user.
⑧절차는 사용자는 보유하고 있는 토큰을 가지고 RMS 시스템에 접근이 가능하며, 별도의 로그인 절차 없이 SSO Agent가 설치된 ESM과 TMS, RMS를 접근하여 운영이 가능하다. 하지만, 토큰을 발급 받은 관리자의 권한이 RMS에 한정되어 있다면, 관리자는 SSO Agent가 등록된 RMS만 접근하여 운영가능하다.
⑧ The user can access the RMS system with the token held by the user, and can operate by accessing the ESM, TMS, and RMS where the SSO Agent is installed without a separate login procedure. However, if the authority of the administrator who issued the token is limited to RMS, the administrator can access and operate only the RMS where the SSO Agent is registered.
이상에서 설명한 본 발명에 따른 통합인증시스템과 연계된 웹 기반 위험관리시스템을 이용한 위험관리방법은 상기한 실시예에 한정되지 않고, 이하의 특허청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 누구든지 다양하게 변경하여 실시할 수 있는 범위까지 그 기술적 정신이 있다.The risk management method using the web-based risk management system linked to the integrated authentication system according to the present invention described above is not limited to the above-described embodiment, and without departing from the gist of the present invention as claimed in the following claims. Anyone with ordinary knowledge in the field of the invention has the technical spirit to the extent that it can be variously modified and implemented.
<도면의 주요부분에 대한 부호의 설명>
100: 취약점 센서과정 110: 취약점수집과정
120: 자산등록과정 130: 자산분석과정
140: 위협분석과정 150: 취약성 분석과정
160: 자산별 위험도산정과정 170: 위험관리과정
200: SSO서버 201: 관리자 단말기
202: SSO저장부 203: 통합DB
210: 네트워크 관리시스템Description of the Related Art
100: vulnerability sensor process 110: vulnerability collection process
120: Asset Registration Process 130: Asset Analysis Process
140: threat analysis process 150: vulnerability analysis process
160: Risk Assessment Process by Asset 170: Risk Management Process
200: SSO server 201: administrator terminal
202: SSO storage unit 203: Integrated DB
210: network management system
Claims (13)
점검 대상 네트워크 영역의 운영체제(OS)별 취약점, 네트워크 장비 취약점 및 웹 응용프로그램(Web Application) 취약점을 스캐닝하여 해당 로그 파일을 취약점DB(203a)에 저장하는 취약점 센서과정;
상기 취약점 센서과정(100)의 프로세스 결과와 SSO 인증 로그를 취합하는 취약점 수집과정(110);
상기 취약점 수집부과정(110)의 취약점 수집 결과에서 IP(Information Provider) 기준으로 관리자가 자산을 등록하는 자산 등록과정(120);
상기 자산 등록과정(120)에 등록된 자산에 대응하는 관리 대상 네트워크의 IT 자산의 자산가치를 내부 보안 운영 방침을 기준으로 관리자에 의해 정의된 보안특성에 설정된 기본지수와 각 레벨단계의 설정값을 승산하는 자산가치 연산식을 이용하여 자산가치를 산정하는 자산 분석과정(130);
동일한 위협이 얼마나 자주 발생하는지의 위협빈도수와 한번의 위협 발생으로 자산에 얼마나 큰 영향을 미치는지에 대한 위협영향값을 산출하는 위협 분석과정(140);
상기 취약점 센서과정(100)에 의해 수집된 데이터에서 취약성 수준을 도출하는 취약성 분석과정(150); 및
상기 자산 분석과정(130)에서 산정한 자산가치와 상기 위협분석과정(140)으로부터의 위협 영향값을 승산하여 자산별 파급 강도인 자산별 위협지수를 산출하고, 상기 위협 분석과정(140)에서 산출된 위협빈도수와 상기 취약성 분석과정(150)에서 산출된 취약점 수준 점수를 고려한 취약성지수를 통해 자산별 위험도를 산정하는 자산별 위험도 산정과정(160);을 포함하여 이루어지되,
상기 자산 분석과정(130)은 위험 분석 대상 시스템과 관련 있는 모든 자산을 조사하고, 이들 자산들의 가치를 산정하는 과정으로, 자산조사 활동과 자산가치 산정으로 구분하되,
상기 자산조사 활동은 다시 자산범위 설정과 자산목록 작성으로 구성되며,
입력된 자산정보에 대해, 각 자산 분석과정을 통해 자산가치를 산정하고, 각 자산의 특성에 맞도록 그 결과를 정성적 또는 정량적 결과를 도출하는 것을 특징으로 하는 통합인증시스템과 연계된 웹 기반 위험관리시스템을 이용한 위험관리방법.
In the risk management method using the web-based risk management system with enhanced administrator authentication and accessibility through interworking with the single sign-on system (SSO) and the risk management system (RMS) of the network management system 210 in the web environment. In
A vulnerability sensor process of scanning an operating system (OS) vulnerability, a network device vulnerability, and a web application vulnerability of the network area to be checked and storing the log file in the vulnerability database 203a;
A vulnerability collection process 110 for collecting the SSO authentication log and the process result of the vulnerability sensor process 100;
An asset registration process 120 of registering an asset by an administrator based on an information provider (IP) in the vulnerability collection result of the vulnerability collection unit 110;
The asset value of the IT asset of the managed network corresponding to the asset registered in the asset registration process 120 is based on the internal security operation policy and the basic index set in the security characteristics defined by the administrator and the set value of each level step. Asset analysis process 130 for calculating the asset value using the multiplied asset value calculation formula;
A threat analysis process 140 for calculating a threat impact value of how often the same threat occurs and how much impact is generated on the asset by one threat occurrence;
A vulnerability analysis process 150 for deriving a vulnerability level from data collected by the vulnerability sensor process 100; And
The asset index calculated in the asset analysis process 130 and the threat impact value from the threat analysis process 140 are multiplied to calculate a threat index for each asset, the asset intensity index for each asset, and calculated in the threat analysis process 140. Asset risk calculation process 160 for estimating the risk of each asset through the vulnerability index in consideration of the threat frequency and the vulnerability level score calculated in the vulnerability analysis process 150,
The asset analysis process 130 is a process of investigating all assets related to the risk analysis target system and estimating the value of these assets, and classifying them into asset research activities and asset value calculations.
The asset investigation activity is composed of asset range setting and asset list preparation.
Web-based risks associated with integrated certification system, which calculates asset value through each asset analysis process and derives qualitative or quantitative results based on the characteristics of each asset for inputted asset information. Risk management method using management system.
점검 대상 네트워크 영역의 운영체제(OS)별 취약점, 네트워크 장비 취약점 및 웹 응용프로그램(Web Application) 취약점을 스캐닝하여 해당 로그 파일을 취약점DB(203a)에 저장하는 취약점 센서과정;
상기 취약점 센서과정(100)의 프로세스 결과와 SSO 인증 로그를 취합하는 취약점 수집과정(110);
상기 취약점 수집부과정(110)의 취약점 수집 결과에서 IP(Information Provider) 기준으로 관리자가 자산을 등록하는 자산 등록과정(120);
상기 자산 등록과정(120)에 등록된 자산에 대응하는 관리 대상 네트워크의 IT 자산의 자산가치를 내부 보안 운영 방침을 기준으로 관리자에 의해 정의된 보안특성에 설정된 기본지수와 각 레벨단계의 설정값을 승산하는 자산가치 연산식을 이용하여 자산가치를 산정하는 자산 분석과정(130);
동일한 위협이 얼마나 자주 발생하는지의 위협빈도수와 한번의 위협 발생으로 자산에 얼마나 큰 영향을 미치는지에 대한 위협영향값을 산출하는 위협 분석과정(140);
상기 취약점 센서과정(100)에 의해 수집된 데이터에서 취약성 수준을 도출하는 취약성 분석과정(150); 및
상기 자산 분석과정(130)에서 산정한 자산가치와 상기 위협분석과정(140)으로부터의 위협 영향값을 승산하여 자산별 파급 강도인 자산별 위협지수를 산출하고, 상기 위협 분석과정(140)에서 산출된 위협빈도수와 상기 취약성 분석과정(150)에서 산출된 취약점 수준 점수를 고려한 취약성지수를 통해 자산별 위험도를 산정하는 자산별 위험도 산정과정(160);을 포함하여 이루어지되,
상기 위협 분석과정(140)은 상기 자산분석과정(130)으로부터의 자산에 피해를 가할 수 있는 잠재적인 요소인 위협을 파악하고 발생가능성을 분석하되,
파급강도와 발생 주기를 기준으로 위협파악, 위협속성, 위협순위의 3개 유형으로 나누어 분석하며, 이는 자동화 도구에서 사용될 수 있는 하드웨어, 운영체제, 응용소프트웨어 및 네트워크에 한정된 위협을 대상으로 하며,
상기 위협순위는 위협주기, 위협의 중요도, 자산의 정성가치, 자산가치와 위협주기에 근거한 위협의 영향을 기준으로 위협 순위를 정하는 것을 특징으로 하는 통합인증시스템과 연계된 웹 기반 위험관리시스템을 이용한 위험관리방법.
In the risk management method using the web-based risk management system with enhanced administrator authentication and accessibility through interworking with the single sign-on system (SSO) and the risk management system (RMS) of the network management system 210 in the web environment. In
A vulnerability sensor process of scanning an operating system (OS) vulnerability, a network device vulnerability, and a web application vulnerability of the network area to be checked and storing the log file in the vulnerability database 203a;
A vulnerability collection process 110 for collecting the SSO authentication log and the process result of the vulnerability sensor process 100;
An asset registration process 120 of registering an asset by an administrator based on an information provider (IP) in the vulnerability collection result of the vulnerability collection unit 110;
The asset value of the IT asset of the managed network corresponding to the asset registered in the asset registration process 120 is based on the internal security operation policy and the basic index set in the security characteristics defined by the administrator and the set value of each level step. Asset analysis process 130 for calculating the asset value using the multiplied asset value calculation formula;
A threat analysis process 140 for calculating a threat impact value of how often the same threat occurs and how much impact is generated on the asset by one threat occurrence;
A vulnerability analysis process 150 for deriving a vulnerability level from data collected by the vulnerability sensor process 100; And
The asset index calculated in the asset analysis process 130 and the threat impact value from the threat analysis process 140 are multiplied to calculate a threat index for each asset, the asset intensity index for each asset, and calculated in the threat analysis process 140. Asset risk calculation process 160 for estimating the risk of each asset through the vulnerability index in consideration of the threat frequency and the vulnerability level score calculated in the vulnerability analysis process 150,
The threat analysis process 140 identifies threats that are potential factors that can damage assets from the asset analysis process 130 and analyzes the possibility of occurrence.
Based on the ripple intensity and the frequency of occurrence, the analysis is divided into three types of threat identification, threat attributes, and threat rankings, which target threats specific to hardware, operating systems, application software, and networks that can be used in automation tools.
The threat ranking is based on the threat cycle, the importance of the threat, the qualitative value of the asset, and the threat ranking based on the impact of the threat based on the asset value and the threat cycle. Risk Management Method.
점검 대상 네트워크 영역의 운영체제(OS)별 취약점, 네트워크 장비 취약점 및 웹 응용프로그램(Web Application) 취약점을 스캐닝하여 해당 로그 파일을 취약점DB(203a)에 저장하는 취약점 센서과정;
상기 취약점 센서과정(100)의 프로세스 결과와 SSO 인증 로그를 취합하는 취약점 수집과정(110);
상기 취약점 수집부과정(110)의 취약점 수집 결과에서 IP(Information Provider) 기준으로 관리자가 자산을 등록하는 자산 등록과정(120);
상기 자산 등록과정(120)에 등록된 자산에 대응하는 관리 대상 네트워크의 IT 자산의 자산가치를 내부 보안 운영 방침을 기준으로 관리자에 의해 정의된 보안특성에 설정된 기본지수와 각 레벨단계의 설정값을 승산하는 자산가치 연산식을 이용하여 자산가치를 산정하는 자산 분석과정(130);
동일한 위협이 얼마나 자주 발생하는지의 위협빈도수와 한번의 위협 발생으로 자산에 얼마나 큰 영향을 미치는지에 대한 위협영향값을 산출하는 위협 분석과정(140);
상기 취약점 센서과정(100)에 의해 수집된 데이터에서 취약성 수준을 도출하는 취약성 분석과정(150); 및
상기 자산 분석과정(130)에서 산정한 자산가치와 상기 위협분석과정(140)으로부터의 위협 영향값을 승산하여 자산별 파급 강도인 자산별 위협지수를 산출하고, 상기 위협 분석과정(140)에서 산출된 위협빈도수와 상기 취약성 분석과정(150)에서 산출된 취약점 수준 점수를 고려한 취약성지수를 통해 자산별 위험도를 산정하는 자산별 위험도 산정과정(160);을 포함하여 이루어지되,
상기 위협분석과정(140)의 위협영향은 Low(1점), Medium(2점), High(3점)의 3단계로 구분하며, 상기 위협빈도는 Low(1점), Medium(2점), High(3점),Grave(4점)의 4단계로 구분하고,
상기 취약성분석과정(150)의 취약성 수준은 High(3점), Medium(2점), Low(1점), Info(0점)의 4단계로 구분하는 것을 특징으로 하는 통합인증시스템과 연계된 웹 기반 위험관리시스템을 이용한 위험관리방법.
In the risk management method using the web-based risk management system with enhanced administrator authentication and accessibility through interworking with the single sign-on system (SSO) and the risk management system (RMS) of the network management system 210 in the web environment. In
A vulnerability sensor process of scanning an operating system (OS) vulnerability, a network device vulnerability, and a web application vulnerability of the network area to be checked and storing the log file in the vulnerability database 203a;
A vulnerability collection process 110 for collecting the SSO authentication log and the process result of the vulnerability sensor process 100;
An asset registration process 120 of registering an asset by an administrator based on an information provider (IP) in the vulnerability collection result of the vulnerability collection unit 110;
The asset value of the IT asset of the managed network corresponding to the asset registered in the asset registration process 120 is based on the internal security operation policy and the basic index set in the security characteristics defined by the administrator and the set value of each level step. Asset analysis process 130 for calculating the asset value using the multiplied asset value calculation formula;
A threat analysis process 140 for calculating a threat impact value of how often the same threat occurs and how much impact is generated on the asset by one threat occurrence;
A vulnerability analysis process 150 for deriving a vulnerability level from data collected by the vulnerability sensor process 100; And
The asset index calculated in the asset analysis process 130 and the threat impact value from the threat analysis process 140 are multiplied to calculate a threat index for each asset, the asset intensity index for each asset, and calculated in the threat analysis process 140. Asset risk calculation process 160 for estimating the risk of each asset through the vulnerability index in consideration of the threat frequency and the vulnerability level score calculated in the vulnerability analysis process 150,
The threat impact of the threat analysis process 140 is divided into three stages of Low (1 point), Medium (2 points) and High (3 points), and the threat frequency is Low (1 point) and Medium (2 points). , High (3 points), and grave (4 points)
The vulnerability level of the vulnerability analysis process 150 is linked to the integrated authentication system, characterized in that divided into four stages of High (3 points), Medium (2 points), Low (1 point), Info (0 points). Risk management method using web based risk management system.
점검 대상 네트워크 영역의 운영체제(OS)별 취약점, 네트워크 장비 취약점 및 웹 응용프로그램(Web Application) 취약점을 스캐닝하여 해당 로그 파일을 취약점DB(203a)에 저장하는 취약점 센서과정;
상기 취약점 센서과정(100)의 프로세스 결과와 SSO 인증 로그를 취합하는 취약점 수집과정(110);
상기 취약점 수집부과정(110)의 취약점 수집 결과에서 IP(Information Provider) 기준으로 관리자가 자산을 등록하는 자산 등록과정(120);
상기 자산 등록과정(120)에 등록된 자산에 대응하는 관리 대상 네트워크의 IT 자산의 자산가치를 내부 보안 운영 방침을 기준으로 관리자에 의해 정의된 보안특성에 설정된 기본지수와 각 레벨단계의 설정값을 승산하는 자산가치 연산식을 이용하여 자산가치를 산정하는 자산 분석과정(130);
동일한 위협이 얼마나 자주 발생하는지의 위협빈도수와 한번의 위협 발생으로 자산에 얼마나 큰 영향을 미치는지에 대한 위협영향값을 산출하는 위협 분석과정(140);
상기 취약점 센서과정(100)에 의해 수집된 데이터에서 취약성 수준을 도출하는 취약성 분석과정(150);
상기 자산 분석과정(130)에서 산정한 자산가치와 상기 위협분석과정(140)으로부터의 위협 영향값을 승산하여 자산별 파급 강도인 자산별 위협지수를 산출하고, 상기 위협 분석과정(140)에서 산출된 위협빈도수와 상기 취약성 분석과정(150)에서 산출된 취약점 수준 점수를 고려한 취약성지수를 통해 자산별 위험도를 산정하는 자산별 위험도 산정과정(160); 및
상기 자산별 위험도 산정과정(160)에 의해 산정된 현재 위험도를 목표 위험도 수준 이내로 조정하도록 위험 파급강도와 위험 발생 빈도를 조정하는 위험 관리과정(170);을 포함하여 구성된 것을 특징으로 하는 통합인증시스템과 연계된 웹 기반 위험관리시스템을 이용한 위험관리방법.
In the risk management method using the web-based risk management system with enhanced administrator authentication and accessibility through interworking with the single sign-on system (SSO) and the risk management system (RMS) of the network management system 210 in the web environment. In
A vulnerability sensor process of scanning an operating system (OS) vulnerability, a network device vulnerability, and a web application vulnerability of the network area to be checked and storing the log file in the vulnerability database 203a;
A vulnerability collection process 110 for collecting the SSO authentication log and the process result of the vulnerability sensor process 100;
An asset registration process 120 of registering an asset by an administrator based on an information provider (IP) in the vulnerability collection result of the vulnerability collection unit 110;
The asset value of the IT asset of the managed network corresponding to the asset registered in the asset registration process 120 is based on the internal security operation policy and the basic index set in the security characteristics defined by the administrator and the set value of each level step. Asset analysis process 130 for calculating the asset value using the multiplied asset value calculation formula;
A threat analysis process 140 for calculating a threat impact value of how often the same threat occurs and how much impact is generated on the asset by one threat occurrence;
A vulnerability analysis process 150 for deriving a vulnerability level from data collected by the vulnerability sensor process 100;
The asset index calculated in the asset analysis process 130 and the threat impact value from the threat analysis process 140 are multiplied to calculate a threat index for each asset, the asset intensity index for each asset, and calculated in the threat analysis process 140. An asset risk calculation process of estimating risk for each asset through a vulnerability index in consideration of the threat frequency number and the vulnerability level score calculated in the vulnerability analysis process 150; And
An integrated authentication system comprising: a risk management process (170) for adjusting the risk spreading intensity and the frequency of occurrence of risks to adjust the current risk calculated by the asset-specific risk calculation process (160) within a target risk level. Risk management using web-based risk management
상기 위험 관리과정(170)의 관리자 인증 절차을 위해 SSO를 계정과 권한 관리로 확장하여 네트워크 관리 시스템의 관리자 접근 권한을 전체 관리자, 모니터링 관리자, RMS 관리자 등급으로 세분화하여 관리자의 인증을 수행하는 것을 특징으로 하는 통합인증시스템과 연계된 웹 기반 위험관리시스템을 이용한 위험관리방법.
11. The method of claim 10,
For the administrator authentication process of the risk management process 170, SSO is extended to account and rights management, and the administrator access authority of the network management system is subdivided into total administrator, monitoring administrator, and RMS administrator grade to perform administrator authentication. Risk management method using web-based risk management system linked with integrated authentication system.
상기 SSO는 SSO Admin, SSO Server, SSO Agent로 구성되고, 다수의 네트워크 관리시스템에 SSO Agent를 설치하여 한번의 로그인으로 상기 각 네트워크 관리시스템에 접근하여 운영하도록 하되,
상기 네트워크 관리시스템은 통합보안관리시스템(ESM; Enterprise Security Management), 위험관리시스템(RMS; Risk Management System), 위협관리시스템(TMS; Threat Management System)을 포함하여 구성된 것을 특징으로 하는 통합인증시스템과 연계된 웹 기반 위험관리시스템을 이용한 위험관리방법.
The method of claim 11,
The SSO consists of SSO Admin, SSO Server, and SSO Agent, and installs SSO Agent in multiple network management systems to access and operate each network management system with a single login.
The network management system includes an integrated authentication system comprising an integrated security management system (ESM), a risk management system (RMS), and a threat management system (TMS). Risk management method using linked web based risk management system.
상기 네트워크 관리시스템의 관리자의 권한은 최고 관리자의 경우 동일한 토큰을 가지고 SSO Agent가 설치된 다른 네트워크 시스템으로 접근이 가능하며, 토큰을 발급받은 관리자의 권한이 RMS에 한정되어 있다면, 해당 SSO Agent가 설치된 RMS만 접근하여 운영하는 것을 특징으로 하는 통합인증시스템과 연계된 웹 기반 위험관리시스템을 이용한 위험관리방법.The method of claim 11,
The authority of the administrator of the network management system is a super administrator can access another network system where the SSO Agent is installed with the same token, and if the authority of the administrator who issued the token is limited to RMS, the RMS with the corresponding SSO Agent is installed. Risk management method using a web-based risk management system linked to the integrated authentication system, characterized in that only access to operate.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020110053851A KR101292640B1 (en) | 2011-06-03 | 2011-06-03 | Method for Risk Management using Web based RMS linked with SSO |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020110053851A KR101292640B1 (en) | 2011-06-03 | 2011-06-03 | Method for Risk Management using Web based RMS linked with SSO |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20120134725A KR20120134725A (en) | 2012-12-12 |
KR101292640B1 true KR101292640B1 (en) | 2013-08-23 |
Family
ID=47902882
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020110053851A KR101292640B1 (en) | 2011-06-03 | 2011-06-03 | Method for Risk Management using Web based RMS linked with SSO |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101292640B1 (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11412386B2 (en) | 2020-12-30 | 2022-08-09 | T-Mobile Usa, Inc. | Cybersecurity system for inbound roaming in a wireless telecommunications network |
US11431746B1 (en) | 2021-01-21 | 2022-08-30 | T-Mobile Usa, Inc. | Cybersecurity system for common interface of service-based architecture of a wireless telecommunications network |
US11546767B1 (en) | 2021-01-21 | 2023-01-03 | T-Mobile Usa, Inc. | Cybersecurity system for edge protection of a wireless telecommunications network |
US11641585B2 (en) | 2020-12-30 | 2023-05-02 | T-Mobile Usa, Inc. | Cybersecurity system for outbound roaming in a wireless telecommunications network |
US11683334B2 (en) | 2020-12-30 | 2023-06-20 | T-Mobile Usa, Inc. | Cybersecurity system for services of interworking wireless telecommunications networks |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9954883B2 (en) | 2012-12-18 | 2018-04-24 | Mcafee, Inc. | Automated asset criticality assessment |
WO2016018286A1 (en) * | 2014-07-30 | 2016-02-04 | Hewlett-Packard Development Company, L.P. | Product risk profile |
KR102022984B1 (en) * | 2016-09-27 | 2019-11-04 | 박원민 | Web Based SSO Service Method |
KR102588449B1 (en) * | 2022-11-24 | 2023-10-11 | 학교법인 건국대학교 | Cyber security threat level evaluation system for medical device and Cyber security threat level evaluation method for medical device using the same |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20070117074A (en) * | 2006-06-07 | 2007-12-12 | 삼성에스디에스 주식회사 | Method and system for selfdiagnose of preservation in information network |
KR100838799B1 (en) * | 2007-03-09 | 2008-06-17 | 에스케이 텔레콤주식회사 | System and operating method of detecting hacking happening for complementary security management system |
KR20090013099A (en) * | 2007-07-30 | 2009-02-04 | 전덕조 | Method and system for managing information technology risk based on safety index calculated |
KR20090037533A (en) * | 2007-10-12 | 2009-04-16 | 한국정보보호진흥원 | Network risk analysis method using information hierarchy structure |
-
2011
- 2011-06-03 KR KR1020110053851A patent/KR101292640B1/en active IP Right Grant
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20070117074A (en) * | 2006-06-07 | 2007-12-12 | 삼성에스디에스 주식회사 | Method and system for selfdiagnose of preservation in information network |
KR100838799B1 (en) * | 2007-03-09 | 2008-06-17 | 에스케이 텔레콤주식회사 | System and operating method of detecting hacking happening for complementary security management system |
KR20090013099A (en) * | 2007-07-30 | 2009-02-04 | 전덕조 | Method and system for managing information technology risk based on safety index calculated |
KR20090037533A (en) * | 2007-10-12 | 2009-04-16 | 한국정보보호진흥원 | Network risk analysis method using information hierarchy structure |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11412386B2 (en) | 2020-12-30 | 2022-08-09 | T-Mobile Usa, Inc. | Cybersecurity system for inbound roaming in a wireless telecommunications network |
US11641585B2 (en) | 2020-12-30 | 2023-05-02 | T-Mobile Usa, Inc. | Cybersecurity system for outbound roaming in a wireless telecommunications network |
US11683334B2 (en) | 2020-12-30 | 2023-06-20 | T-Mobile Usa, Inc. | Cybersecurity system for services of interworking wireless telecommunications networks |
US11431746B1 (en) | 2021-01-21 | 2022-08-30 | T-Mobile Usa, Inc. | Cybersecurity system for common interface of service-based architecture of a wireless telecommunications network |
US11546767B1 (en) | 2021-01-21 | 2023-01-03 | T-Mobile Usa, Inc. | Cybersecurity system for edge protection of a wireless telecommunications network |
US11799897B2 (en) | 2021-01-21 | 2023-10-24 | T-Mobile Usa, Inc. | Cybersecurity system for common interface of service-based architecture of a wireless telecommunications network |
US11863990B2 (en) | 2021-01-21 | 2024-01-02 | T-Mobile Usa, Inc. | Cybersecurity system for edge protection of a wireless telecommunications network |
Also Published As
Publication number | Publication date |
---|---|
KR20120134725A (en) | 2012-12-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101292640B1 (en) | Method for Risk Management using Web based RMS linked with SSO | |
KR20040035572A (en) | Integrated Emergency Response System in Information Infrastructure and Operating Method therefor | |
KR20140035146A (en) | Apparatus and method for information security | |
Jouini et al. | Surveying and analyzing security problems in cloud computing environments | |
Haris | Risk Assessment on Information Asset an academic Application Using ISO 27001 | |
Candra et al. | ISMS planning based on ISO/IEC 27001: 2013 using analytical hierarchy process at gap analysis phase (Case study: XYZ institute) | |
Yuliana et al. | Best practice framework for information technology security governance in Indonesian government | |
Gupta et al. | Cyber security assessment education for E-governance systems | |
US20050038993A1 (en) | Information security model | |
Bertino et al. | Web services threats, vulnerabilities, and countermeasures | |
Jouini et al. | Threats classification: state of the art | |
Nosova et al. | Information Security System in Provision of the Economic Security and Risk Management of the Enterprise. | |
Mascetti et al. | EPIC: a methodology for evaluating privacy violation risk in cybersecurity systems | |
Murthy et al. | Database Forensics and Security Measures to Defend from Cyber Threats | |
Al-Hashimi et al. | Evaluate information security governance frameworks in cloud computing environment using main and sub criteria | |
Shihab et al. | Moving towards PCI DSS 3.0 compliance: a case study of credit card data security audit in an online payment company | |
Gheorghică et al. | A new framework for enhanced measurable cybersecurity in computer networks | |
von Maltzan | No Contradiction Between Cyber-Security and Data Protection? Designing a Data Protecton Compliant Incident Response System | |
Chan | Information security risk modeling using Bayesian index | |
Zhang et al. | Cloud computing privacy security risk analysis and evaluation | |
Chander et al. | Vulnerabilities in web pages and web sites | |
Hood | Streamlined Cybersecurity: Investigation of the Center for Internet Security (CIS) Controls and Comparison to US Federal Controls | |
Sun et al. | Construction of situation assessment indicator system based on latitude and longitude lines of information security | |
Verclas et al. | State Legislative Options to Enhance Solar Cybersecurity | |
Mutemwa et al. | A cybersecurity architecture that supports effective incident response |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20160725 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20180724 Year of fee payment: 6 |