KR101524671B1 - 공격 경로를 기반으로 보안 위협을 평가하기 위한 장치 및 방법 - Google Patents

공격 경로를 기반으로 보안 위협을 평가하기 위한 장치 및 방법 Download PDF

Info

Publication number
KR101524671B1
KR101524671B1 KR1020140052354A KR20140052354A KR101524671B1 KR 101524671 B1 KR101524671 B1 KR 101524671B1 KR 1020140052354 A KR1020140052354 A KR 1020140052354A KR 20140052354 A KR20140052354 A KR 20140052354A KR 101524671 B1 KR101524671 B1 KR 101524671B1
Authority
KR
South Korea
Prior art keywords
score
quantification
attack
quantization
calculating
Prior art date
Application number
KR1020140052354A
Other languages
English (en)
Inventor
손태식
고종빈
Original Assignee
아주대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 아주대학교산학협력단 filed Critical 아주대학교산학협력단
Priority to KR1020140052354A priority Critical patent/KR101524671B1/ko
Application granted granted Critical
Publication of KR101524671B1 publication Critical patent/KR101524671B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Abstract

본 발명에 의한 공격 경로를 기반으로 보안 위협을 평가하기 위한 장치 및 방법이 개시된다. 본 발명에 따른 보안 위협을 평가하기 위한 장치는 네트워크 내 특정 통신 장치에 대한 공격에 사용될 수 있는 공격 예상 경로를 식별하는 공격 예상경로 식별부; 식별된 상기 공격 예상 경로에 포함되는 통신 장치 각각에 대한 제1 정량화 점수를 산출하는 제1 정량화 점수 산출부; 식별된 상기 공격 예상 경로에 포함되는 통신 장치들 간 구간에 대한 제2 정량화 점수를 산출하는 제2 정량화 점수 산출부; 및 산출된 상기 제1 정량화 점수와 상기 제2 정량화 점수를 기반으로 상기 공격 예상 경로에 대한 최종 보안 취약성 정량화 점수를 산출하는 최종 정량화 점수 산출부를 포함한다.

Description

공격 경로를 기반으로 보안 위협을 평가하기 위한 장치 및 방법{APPARATUS FOR EVALUATing SECURITY THREAT BASED ON ATTACK ROUTE AND METHOD THEREOF}
본 발명은 보안 위협 평가 방안에 관한 것으로서, 특히, 네트워크 특성을 고려하여 공격 경로를 기반으로 보안 위협을 평가하기 위한 장치 및 방법에 관한 것이다.
일반적으로 보안 위협 평가는 시스템의 잠재적인 취약성을 파악하고, 그 취약성 및 대응방안에 대해 객관적인 점수를 부여하는 기술을 일컫는다. 기존의 보안 위협 평가는 스마트 그리드의 구조적 특성으로 인해 적용하기에 무리가 따른다. 스마트 그리드는 기존의 단방향 전력망에 정보통신 기술을 접목하여 실시간으로 전력관련 정보를 주고 받음으로써 에너지 효율을 최대화할 수 있는 차세대 전력망이다.
보안 위협 평가를 위한 기준으로 CVSS(Common Vulnerability Scoring System) 기법이 사용되는데, 이러한 CVSS는 보안 취약성 정량화 기법의 산업 표준이기는 하지만 스마트 그리드에 적용하기에는 여러 가지 한계를 갖는다. 즉, 스마트 그리드에 적용된 다양한 네트워크 인터페이스와 이에 상응하는 전용 프로토콜들은 기존의 폐쇄된 형태의 전력망을 대상으로 설계된 것이 대부분이기 때문에 이러한 스마트그리드의 네트워크 특성을 고려한 보안 취약성 정량화 기법이 필요한 시점이다.
이를 해결하고자 다양한 방식의 보안 취약성 정량화 기법이 제안되었으나, 서로 다른 기준과 표현 방법을 사용하기 때문에 객관성이 떨어지는 단점이 있다. 따라서 산업표준인 CVSS 기준을 따르면서 스마트 그리드에 적합한 보안 위협 평가 방안이 필요하다.
공개특허공보 제10-2009-0037538호, 2009.04.16
따라서 이러한 종래 기술의 문제점을 해결하기 위한 것으로, 본 발명의 목적은 공격 예상 경로 내에 위치하는 장치들 각각에 대한 CVSS와 각 장치 간 구간의 네트워크 특성에 대한 NVS를 산출하여 그 산출한 결과를 기반으로 최종 보안 취약성 정량화 점수를 도출하도록 하는 공격 경로를 기반으로 보안 위협을 평가하기 위한 장치 및 방법을 제공하는데 있다.
그러나 본 발명의 목적은 상기에 언급된 사항으로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
상기 목적들을 달성하기 위하여, 본 발명의 한 관점에 따른 보안 위협을 평가하기 위한 장치는 네트워크 내 특정 통신 장치에 대한 공격에 사용될 수 있는 공격 예상 경로를 식별하는 공격 예상경로 식별부; 식별된 상기 공격 예상 경로에 포함되는 통신 장치 각각에 대한 제1 정량화 점수를 산출하는 제1 정량화 점수 산출부; 식별된 상기 공격 예상 경로에 포함되는 통신 장치들 간 구간에 대한 제2 정량화 점수를 산출하는 제2 정량화 점수 산출부; 및 산출된 상기 제1 정량화 점수와 상기 제2 정량화 점수를 기반으로 상기 공격 예상 경로에 대한 최종 보안 취약성 정량화 점수를 산출하는 최종 정량화 점수 산출부를 포함할 수 있다.
바람직하게, 상기 제1 정량화 점수는 공격 예상 경로 내 통신 장치 각각에 대한 CVSS(Common Vulnerability Scoring System)인 것을 특징으로 한다.
바람직하게, 상기 제2 정량화 점수 산출부는 기 설정된 네트워크 특성을 고려하여 상기 공격 예상 경로에 포함되는 통신 장치들 간 구간에 대한 제2 정량화 점수를 산출하되, 상기 네트워크 특성은 네트워크 보안 기능 유무, 통신 링크 타입, 프로토콜 타입 중 적어도 하나를 포함하는 것을 특징으로 한다.
바람직하게, 상기 제2 정량화 점수 NVSi는 수학식
Figure 112014041518008-pat00001
,
Figure 112014041518008-pat00002
에 의해 구하고, 상기 Si는 네트워크 특성에 따른 점수를 나타내고, ai는 네트워크 보안 기능의 유무에 따른 점수를 나타내며, bi는 통신 링크 타입에 따른 점수를 나타내며, ci는 프로토콜 타입에 따른 점수를 나타내는 것을 특징으로 한다.
바람직하게, 상기 최종 정량화 점수 산출부는 상기 공격 예상 경로 내 각 구간별로 제1 정량화 점수와 제2 정량화 점수를 합산하여 그 합산 결과로 구간 정량화 점수를 산출하고, 각 구간별로 산출된 구간 보안 취약성 정량화 점수를 평균하여 그 평균한 결과로 최종 정량화 점수를 산출하는 것을 특징으로 한다.
바람직하게, 상기 구간 정량화 점수 AVQSi는 수학식
Figure 112014041518008-pat00003
에 의해 구하고, 상기 CVSSi는 i번째 노드의 제1 정량화 점수를 나타내고 상기 NVSi는 i번째 노드의 제2 정량화 점수를 나타내는 것을 특징으로 한다.
바람직하게, 상기 최종 정량화 점수 AVQSavg는 수학식
Figure 112014041518008-pat00004
에 의해 구하고, 상기 α는 해당 경로에 대한 end-to-end 보안 기능의 적용 여부에 따른 점수를 나타내고 n은 구간 수를 나타내는 것을 특징으로 한다.
본 발명의 다른 한 관점에 따른 보안 위협을 평가하기 위한 방법은 네트워크 내 특정 통신 장치에 대한 공격에 사용될 수 있는 공격 예상 경로를 식별하는 공격 예상경로 식별단계; 식별된 상기 공격 예상 경로에 포함되는 통신 장치 각각에 대한 제1 정량화 점수를 산출하는 제1 정량화 점수 산출단계; 식별된 상기 공격 예상 경로에 포함되는 통신 장치들 간 구간에 대한 제2 정량화 점수를 산출하는 제2 정량화 점수 산출단계; 및 산출된 상기 제1 정량화 점수와 상기 제2 정량화 점수를 기반으로 상기 공격 예상 경로에 대한 최종 보안 취약성 정량화 점수를 산출하는 최종 정량화 점수 산출단계를 포함할 수 있다.
바람직하게, 상기 제1 정량화 점수는 공격 예상 경로 내 통신 장치 각각에 대한 CVSS(Common Vulnerability Scoring System)인 것을 특징으로 한다.
바람직하게, 상기 제2 정량화 점수 산출단계는 기 설정된 네트워크 특성을 고려하여 상기 공격 예상 경로에 포함되는 통신 장치들 간 구간에 대한 제2 정량화 점수를 산출하되, 상기 네트워크 특성은 네트워크 보안 기능 유무, 통신 링크 타입, 프로토콜 타입 중 적어도 하나를 포함하는 것을 특징으로 한다.
바람직하게, 상기 제2 정량화 점수 NVSi는 수학식
Figure 112014041518008-pat00005
,
Figure 112014041518008-pat00006
에 의해 구하고, 상기 Si는 네트워크 특성에 따른 점수를 나타내고, ai는 네트워크 보안 기능의 유무에 따른 점수를 나타내며, bi는 통신 링크 타입에 따른 점수를 나타내며, ci는 프로토콜 타입에 따른 점수를 나타내는 것을 특징으로 한다.
바람직하게, 상기 최종 정량화 점수 산출단계는 상기 공격 예상 경로 내 각 구간별로 제1 정량화 점수와 제2 정량화 점수를 합산하여 그 합산 결과로 구간 정량화 점수를 산출하고, 각 구간별로 산출된 구간 보안 취약성 정량화 점수를 평균하여 그 평균한 결과로 최종 정량화 점수를 산출하는 것을 특징으로 한다.
바람직하게, 상기 구간 정량화 점수 AVQSi는 수학식
Figure 112014041518008-pat00007
에 의해 구하고, 상기 CVSSi는 i번째 노드의 제1 정량화 점수를 나타내고 상기 NVSi는 i번째 노드의 제2 정량화 점수를 나타내는 것을 특징으로 한다.
바람직하게, 상기 최종 정량화 점수 AVQSavg는 수학식
Figure 112014041518008-pat00008
에 의해 구하고, 상기 α는 해당 경로에 대한 end-to-end 보안 기능의 적용 여부에 따른 점수를 나타내고 n은 구간 수를 나타내는 것을 특징으로 한다.
이를 통해, 본 발명에 따른 공격 예상 경로 내에 위치하는 장치들 각각에 대한 CVSS와 각 장치 간 구간의 네트워크 특성에 대한 NVS를 산출하여 그 산출한 결과를 기반으로 최종 보안 취약성 정량화 점수를 도출하도록 함으로써, 보다 정확한 보안 취약성 정량화 결과의 도출을 기대할 수 있는 효과가 있다.
또한 본 발명은 네트워크 특성을 고려하여 보다 정확한 보안 취약성 정량화 결과의 도출하는 것이 가능하기 때문에 시스템을 안정적으로 관리할 수 있는 효과가 있다.
도 1은 본 발명의 일 실시예에 따른 보안 위협을 평가하기 위한 장치를 나타내는 도면이다.
도 2는 본 발명의 일 실시예에 따른 공격 예상 경로 식별 원리를 설명하기 위한 도면이다.
도 3은 본 발명의 일 실시예에 따른 네트워크 특성 점수화 지표를 나타내는 도면이다.
도 4는 본 발명의 일 실시예에 따른 보안 위협 평가 원리를 설명하기 위한 도면이다.
도 5는 본 발명의 일 실시예에 따른 보안 위협을 평가하기 위한 방법을 나타내는 도면이다.
이하에서는, 본 발명의 실시예에 따른 공격 경로를 기반으로 보안 위협을 평가하기 위한 장치 및 방법을 첨부한 도면을 참조하여 설명한다. 본 발명에 따른 동작 및 작용을 이해하는 데 필요한 부분을 중심으로 상세히 설명한다.
또한, 본 발명의 구성 요소를 설명하는 데 있어서, 동일한 명칭의 구성 요소에 대하여 도면에 따라 다른 참조부호를 부여할 수도 있으며, 서로 다른 도면임에도 불구하고 동일한 참조부호를 부여할 수도 있다. 그러나, 이와 같은 경우라 하더라도 해당 구성 요소가 실시예에 따라 서로 다른 기능을 갖는다는 것을 의미하거나, 서로 다른 실시예에서 동일한 기능을 갖는다는 것을 의미하는 것은 아니며, 각각의 구성 요소의 기능은 해당 실시예에서의 각각의 구성 요소에 대한 설명에 기초하여 판단하여야 할 것이다.
본 발명에서는 공격 예상 경로 내에 위치하는 통신 장치들 각각에 대한 CVSS(Common Vulnerability Scoring System)와 각 장치 간 구간의 네트워크 특성에 대한 NVS(Network Vulnerability Score)를 산출하여 그 산출한 결과로 기반으로 최종 보안 취약성 정량화 점수를 도출하도록 하는 새로운 보안 위협 평가 방안을 제안한다.
이때, 본 발명에 따른 보안 위협 평가 방안은 다양한 통신 기술들이 접목되어 있는 스마트 그리드에 적용하는 경우를 하나의 예로 설명하고 있지만, 반드시 이에 한정되지 않고 높은 보안성이 요구되는 다양한 네트워크에 적용될 수 있다.
도 1은 본 발명의 일 실시예에 따른 보안 위협을 평가하기 위한 장치를 나타내는 도면이다.
도 1에 도시한 바와 같이, 본 발명에 따른 보안 위협을 평가하기 위한 장치는 공격 예상경로 식별부(110), 제1 정량화 점수 산출부(120), 제2 정량화 점수 산출부(130), 및 최종 정량화 점수 산출부(140) 등을 포함하여 구성될 수 있다.
공격 예상경로 식별부(110)는 스마트그리드 내 통신 장치들을 기반으로 최초 공격 시발점의 장치에서 특정 통신 장치에 대한 공격에 사용될 수 있는 공격 예상 경로를 식별할 수 있다. 즉, 공격 예상경로 식별부(110)는 스마트 그리드 내 통신 장치들이 지닌 통신 인터페이스 예컨대, 유선, 무선, RS-232 등을 식별하고 식별된 통신 인터페이스를 기반으로 특정 장치에 대한 공격 예상 경로를 식별한다.
이러한 공격 예상 경로는 네트워크 내 특정 통신 장치를 최종 공격 대상으로 삼고 그 특정 통신 장치와 1홉으로 연결되어 있는 통신 장치들과의 통신 인터페이스를 확인하는 과정을 반복하여 1홉 단위의 네트워크 연결도로 도식화함으로써 얻어질 수 있다.
물론 인터넷과 같은 방대한 네트워크에 대하여 이러한 작업을 수행하는 것은 불가능에 가깝지만 스마트그리드와 같은 특수한 기능을 위한 네트워크를 도식화하는 것은 가능하다.
이때, 특정 통신 장치에 대한 공격 예상 경로는 1개 이상일 수 있으며, 본 발명에서는 각각의 공격 예상 경로에 대해 보안 취약성 정량화 점수를 도출할 수 있다.
도 2는 본 발명의 일 실시예에 따른 공격 예상 경로 식별 원리를 설명하기 위한 도면이다.
도 2에 도시한 바와 같이, 최초 공격 시발점의 공격자로부터 공격에 사용될 수 있는 공격 예상 경로에는 적어도 하나의 중간 노드 및 목표 노드를 포함할 수 있다.
예컨대, 공격 시발점으로부터 공격 목표까지의 공격 예상 경로는 2개가 존재할 수 있는데, 하나의 공격 예상 경로는 중간 노드1, 중간 노드2, 목표 노드가 되고, 다른 하나의 공격 예상 경로는 중간 노드1, 중간 노드 3, 목표 노드가 될 수 있다.제1 정량화 점수 산출부(120)는 식별된 공격 예상 경로에 포함되는 통신 장치들 예컨대, 도 2의 중간 노드1, 중간 노드2, 목표 노드 각각에 대한 제1 보안 취약성 정량화 점수(이하, 제1 정량화 점수라고 한다)를 산출할 수 있다.
여기서, 제1 정량화 점수는 CVSS(Common Vulnerability Scoring System)를 나타낼 수 있다. 이러한 CVSS는 공지 기술이기 때문에 이하에서는 간략히 설명하도록 한다.
이때, CVSS는 취약점 단위로 계산되기 때문에 해당 공격 예상 경로에 대해 공격자에 의한 사용이 유추되는 장치별 보안 취약점에 대해 각각 CVSS를 계산하게 된다.
CVSS는 기본적으로 3개의 metric으로 구성되며 각 metric의 세부 내용은 다음과 같다.
1)Base metric: 시간과 사용자들에 의해 변하지 않는 취약점의 본질적이고 근본적인 취약점을 나타내는데, 예컨대, 공격자와 호스트의 거리, 공격 접근 방법의 복잡성 등을 포함한다.
2)Temporal metric: 사용자들의 환경에 의한 것이 아닌 시간의 흐름에 따라 변경되는 취약점의 특징을 나타내는데, 예컨대, 공격 기술이나 코드의 공개 여부, 취약점의 패치 존재 여부 등을 포함한다.
3)Environmental metric: 공격 성공 시 예상할 수 있는 피해의 규모를 나타내는데, 옵션으로 사용되므로 점수에 영향을 주지 않는 개별적인 매트릭스 값을 사용한다.
이에 따라 base metric을 통해 계산된 base score는 temporal metric의 입력값으로 사용되어 temporal score가 계산되며, 필요한 경우 environmental metric을 이용하여 최종적으로 CVSS 점수를 계산하게 된다. 이러한 CVSS 점수는 0부터 10 사이에 부여되며, 10에 가까울수록 보안 취약점의 심각도가 높음을 의미한다.
제2 정량화 점수 산출부(130)는 식별된 공격 예상 경로에 포함되는 통신 장치들 간 구간 예컨대, 최초 공격 시발점과 중간 노드 1 간의 구간, 중간 노드 1과 중간 노드 2 간의 구간, 중간 노드 2와 목표 노드 간의 구간의 네트워크 특성 각각에 대해 제2 보안 취약성 정량화 점수(이하, 제2 정량화 점수라고 한다)를 산출할 수 있다.
여기서, 제2 정량화 점수는 NVS(Network Vulnerability Score)를 나타낼 수 있다. 이러한 공격 경로 내 각 장치 간 1홉 구간에 대한 NVS는 다음의 [수학식 1]과 같이 정의할 수 있다.
[수학식 1]
Figure 112014041518008-pat00009
,
Figure 112014041518008-pat00010
여기서, Si는 네트워크 특성에 따른 점수를 나타낸다. 이러한 네트워크 특성으로서, ai는 네트워크 보안 기능의 유무에 따른 점수를 나타내며, bi는 통신 링크 타입에 따른 점수를 나타내며, ci는 프로토콜 타입에 따른 점수를 나타낸다.
이때, 구간의 네트워크 특성은 통신에 사용되는 장치의 특성에 대해 종속되므로 해당 장치의 보안 취약점에 대한 고려가 필요하여 CVSS가 NVS의 수학식에 포함된다.
[수학식 1]의 CVSS는 계산하고자 하는 통신 구간의 데이터 흐름에서 수신 장치의 CVSS이다. 예컨대, 최초 공격 시발점과 중간 노드1 간의 구간의 네트워크 특성에 대한 NVS를 산출하는 경우, 수학식에 사용되는 CVSS는 중간 노드1의 CVSS가 된다.
도 3은 본 발명의 일 실시예에 따른 네트워크 특성 점수화 지표를 나타내는 도면이다.
도 3에 도시한 바와 같이, 공격 예상 경로 내 통신 장치 간 구간에 대한 네트워크 특성 점수화 지표를 나타낸다. 본 발명에서는 네트워크 특성을 고려하기 위하여 네트워크 보안 기능, 통신 링크 타입, 프로토콜 타입 등에 대한 정량화 점수를 기 설정한다.
예컨대, 1)네트워크 보안 기능 존재하는 경우 정량화 점수는 0.13이 주어지고, 네트워크 보안 기능이 존재하지 않는 경우 정량화 점수는 1.20이 주어진다.
2)통신 링크 타입이 유선인 경우 정량화 점수는 0.13이 주어지고 통신 링크 타입이 무선인 경우 정량화 점수는 0.67이 주어진다.
3)프로토콜 타입이 보안 기능이 있는 TCP/IP인 경우 정량화 점수는 0.14가 주어지고, 보안 기능이 없는 TCP/IP인 경우 정량화 점수는 0.4가 주어지며, 프로토콜 타입이 보안 기능이 있는 특정 프로토콜인 경우 정량화 점수는 0.27이 주어지고, 보안 기능이 없는 특정 프로토콜인 경우 정량화 점수는 0.53이 각각 주어진다.
이때, 본 발명은 네트워크 특성을 고려하기 위한 파라미터로서, 네트워크 보안 기능의 유무, 통신 링크 타입, 프로토콜 타입에 따라 정량화 점수를 기 설정하여 사용하고 있지만, 반드시 이에 한정되지 않고 다양한 파라미터를 사용할 수 있다.
최종 정량화 점수 산출부(140)는 공격 예상 경로 내에 위치하는 통신 장치들 각각에 대한 제1 정량화 점수와 각 장치 간 구간의 네트워크 특성에 대한 제2 정량화 점수를 기반으로 공격 예상 경로에 대한 최종 보안 취약성 정량화 점수를 산출할 수 있다.
도 4는 본 발명의 일 실시예에 따른 보안 위협 평가 원리를 설명하기 위한 도면이다.
도 4에 도시한 바와 같이, 최종 정량화 점수 산출부(140)는 제1 정량화 점수와 제2 정량화 점수를 기반으로 각 구간별 정량화 점수를 산출하여 산출된 구간별 정량화 점수를 기반으로 공격 예상 경로에 대한 최종 정량화 점수를 산출할 수 있다.
최종 정량화 점수 산출부(140)는 공격 예상 경로 내 각 구간별로 제1 정량화 점수와 제2 정량화 점수를 합산하여 그 합산 결과로 구간 보안 취약성 정량화 점수(이하, 구간 정량화 점수라고 한다)를 산출할 수 있다.
이러한 구간 정량화 점수 AVQSi는 다음의 [수학식 2]과 같이 정의할 수 있다.
[수학식 2]
Figure 112014041518008-pat00011
여기서, CVSSi는 i번째 노드의 CVSS를 나타내고, NVSi는 i번째 노드의 NVS를 나타낸다.
이때, AVQS(Attack Route based Vulnerability Quantification Score)는 CVSS와 NVS가 합성된 보안 취약성 정량화 점수로서, 공격 경로 내 존재하는 통신 구간 및 장치에 대한 종합적인 보안 취약성 점수를 제공한다. 즉, AQVS는 공격 경로를 장치와 구간으로 구분하고 공격 침투를 위한 방향성이 존재할 때 개별 장치와 해당 장치로 접근하는 구간에 대한 점수를 제공하게 된다.
최종 정량화 점수 산출부(140)는 공격 예상 경로 내 각 구간별로 산출된 구간 보안 취약성 정량화 점수를 평균하여 그 평균한 결과로 최종 보안 취약성 정량화 점수(이하, 최종 정량화 점수라고 한다)를 산출할 수 있다.
이러한 최종 정량화 점수 AVQSavg는 다음의 [수학식 3]과 같이 정의할 수 있다.
[수학식 3]
Figure 112014041518008-pat00012
여기서, α는 해당 경로에 대한 end-to-end 보안 기능 예컨대, VPN(Virtual Private Network), IPSec(IP security), e2e(end-to-end), 암호화 등의 적용 여부를 나타내는 것으로서, 예컨대 적용된 경우 α는 0.8의 값을 갖고 적용되지 않은 경우 1의 값을 갖는다. 그리고 n은 구간 수를 나타낸다.
도 5는 본 발명의 일 실시예에 따른 보안 위협을 평가하기 위한 방법을 나타내는 도면이다.
도 5에 도시한 바와 같이, 본 발명에 따른 보안 위협을 평가하기 위한 장치(이하 보안위협 평가장치라고 한다)는 스마트그리드 내 장치들을 기반으로 최초 공격 시발점의 장치에서 특정 장치에 대한 공격에 사용될 수 있는 공격 예상 경로를 식별할 수 있다(S510).
다음으로, 보안위협 평가장치는 식별된 공격 예상 경로에 포함되는 장치 각각에 대한 제1 정량화 점수를 산출할 수 있다(S520). 여기서, 제1 정량화 점수는 CVSS이다.
또한, 보안위협 평가장치는 식별된 공격 예상 경로에 포함되는 장치들 간 구간의 네트워크 특성 각각에 대해 제2 정량화 점수를 산출할 수 있다(S530). 여기서, 제2 정량화 점수는 NVS이다.
다음으로, 보안위협 평가장치는 공격 예상 경로 내에 위치하는 장치들 각각에 대한 제1 정량화 점수와 각 장치 간 구간의 네트워크 특성에 대한 제2 정량화 점수를 기반으로 공격 예상 경로에 대한 최종 보안 취약성 정량화 점수를 산출할 수 있다(S540).
구체적으로, 보안위협 평가장치는 공격 예상 경로 내 각 구간별로 제1 정량화 점수와 제2 정량화 점수를 합산하여 그 합산 결과로 구간 정량화 점수를 산출한다(S542).
그리고 보안위협 평가장치는 공격 예상 경로 내 각 구간별로 산출된 구간 보안 취약성 정량화 점수를 평균하여 그 평균한 결과로 최종 정량화 점수를 산출한다(S544).
한편, 이상에서 설명한 본 발명의 실시예를 구성하는 모든 구성 요소들이 하나로 결합하거나 결합하여 동작하는 것으로 기재되어 있다고 해서, 본 발명이 반드시 이러한 실시예에 한정되는 것은 아니다. 즉, 본 발명의 목적 범위 안에서라면, 그 모든 구성 요소들이 하나 이상으로 선택적으로 결합하여 동작할 수도 있다. 또한, 그 모든 구성 요소들이 각각 하나의 독립적인 하드웨어로 구현될 수 있지만, 각 구성 요소들의 그 일부 또는 전부가 선택적으로 조합되어 하나 또는 복수 개의 하드웨어에서 조합된 일부 또는 전부의 기능을 수행하는 프로그램 모듈을 갖는 컴퓨터 프로그램으로서 구현될 수도 있다. 또한, 이와 같은 컴퓨터 프로그램은 USB 메모리, CD 디스크, 플래쉬 메모리 등과 같은 컴퓨터가 읽을 수 있는 저장매체(Computer Readable Media)에 저장되어 컴퓨터에 의하여 읽혀지고 실행됨으로써, 본 발명의 실시예를 구현할 수 있다. 컴퓨터 프로그램의 저장매체로서는 자기 기록매체, 광 기록매체, 캐리어 웨이브 매체 등이 포함될 수 있다.
이상에서 설명한 실시예들은 그 일 예로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
110: 공격 예상경로 식별부
120: 제1 정량화 점수 산출부
130: 제2 정량화 점수 산출부
140: 최종 정량화 점수 산출부

Claims (14)

  1. 네트워크 내 특정 통신 장치에 대한 공격에 사용될 수 있는 공격 예상 경로를 식별하는 공격 예상경로 식별부;
    식별된 상기 공격 예상 경로에 포함되는 통신 장치 각각에 대한 제1 정량화 점수를 산출하는 제1 정량화 점수 산출부;
    식별된 상기 공격 예상 경로에 포함되는 통신 장치들 간 구간에 대한 제2 정량화 점수를 산출하는 제2 정량화 점수 산출부; 및
    산출된 상기 제1 정량화 점수와 상기 제2 정량화 점수를 기반으로 상기 공격 예상 경로에 대한 최종 보안 취약성 정량화 점수를 산출하는 최종 정량화 점수 산출부;
    를 포함하되, 상기 최종 정량화 점수 산출부는
    상기 공격 예상 경로 내 각 구간별로 제1 정량화 점수와 제2 정량화 점수를 합산하여 그 합산한 결과로 구간 정량화 점수를 산출하고,
    각 구간별로 산출된 상기 구간 정량화 점수를 평균한 후 상기 평균한 값에 해당 경로에 대한 end-to-end 보안 기능의 적용 여부에 따른 점수를 곱하여 그 곱한 결과로 상기 공격 예상 경로에 대한 최종 정량화 점수를 산출하는 것을 특징으로 하는 보안 위협을 평가하기 위한 장치.
  2. 제1 항에 있어서,
    상기 제1 정량화 점수는 공격 예상 경로 내 통신 장치 각각에 대한 CVSS(Common Vulnerability Scoring System)인 것을 특징으로 하는 보안 위협을 평가하기 위한 장치.
  3. 제1 항에 있어서,
    상기 제2 정량화 점수 산출부는,
    기 설정된 네트워크 특성을 고려하여 상기 공격 예상 경로에 포함되는 통신 장치들 간 구간에 대한 제2 정량화 점수를 산출하되,
    상기 네트워크 특성은 네트워크 보안 기능 유무, 통신 링크 타입, 프로토콜 타입 중 적어도 하나를 포함하는 것을 특징으로 하는 보안 위협을 평가하기 위한 장치.
  4. 제3 항에 있어서,
    상기 제2 정량화 점수 NVSi는,
    수학식
    Figure 112014041518008-pat00013
    ,
    Figure 112014041518008-pat00014
    에 의해 구하고,
    상기 Si는 네트워크 특성에 따른 점수를 나타내고, ai는 네트워크 보안 기능의 유무에 따른 점수를 나타내며, bi는 통신 링크 타입에 따른 점수를 나타내며, ci는 프로토콜 타입에 따른 점수를 나타내는 것을 특징으로 하는 보안 위협을 평가하기 위한 장치.
  5. 제1 항에 있어서,
    상기 최종 정량화 점수 산출부는,
    상기 공격 예상 경로 내 각 구간별로 제1 정량화 점수와 제2 정량화 점수를 합산하여 그 합산 결과로 구간 정량화 점수를 산출하고,
    각 구간별로 산출된 구간 보안 취약성 정량화 점수를 평균하여 그 평균한 결과로 최종 정량화 점수를 산출하는 것을 특징으로 하는 보안 위협을 평가하기 위한 장치.
  6. 제5 항에 있어서,
    상기 구간 정량화 점수 AVQSi는,
    수학식
    Figure 112014041518008-pat00015
    에 의해 구하고,
    상기 CVSSi는 i번째 노드의 제1 정량화 점수를 나타내고 상기 NVSi는 i번째 노드의 제2 정량화 점수를 나타내는 것을 특징으로 하는 보안 위협을 평가하기 위한 장치.
  7. 삭제
  8. 네트워크 내 특정 통신 장치에 대한 공격에 사용될 수 있는 공격 예상 경로를 식별하는 공격 예상경로 식별단계;
    식별된 상기 공격 예상 경로에 포함되는 통신 장치 각각에 대한 제1 정량화 점수를 산출하는 제1 정량화 점수 산출단계;
    식별된 상기 공격 예상 경로에 포함되는 통신 장치들 간 구간에 대한 제2 정량화 점수를 산출하는 제2 정량화 점수 산출단계; 및
    산출된 상기 제1 정량화 점수와 상기 제2 정량화 점수를 기반으로 상기 공격 예상 경로에 대한 최종 보안 취약성 정량화 점수를 산출하는 최종 정량화 점수 산출단계;
    를 포함하되, 상기 최종 정량화 점수 산출단계는
    상기 공격 예상 경로 내 각 구간별로 제1 정량화 점수와 제2 정량화 점수를 합산하여 그 합산한 결과로 구간 정량화 점수를 산출하고,
    각 구간별로 산출된 상기 구간 정량화 점수를 평균한 후 상기 평균한 값에 해당 경로에 대한 end-to-end 보안 기능의 적용 여부에 따른 점수를 곱하여 그 곱한 결과로 상기 공격 예상 경로에 대한 최종 정량화 점수를 산출하는 것을 특징으로 하는 보안 위협을 평가하기 위한 방법.
  9. 제8 항에 있어서,
    상기 제1 정량화 점수는 공격 예상 경로 내 통신 장치 각각에 대한 CVSS(Common Vulnerability Scoring System)인 것을 특징으로 하는 보안 위협을 평가하기 위한 방법.
  10. 제8 항에 있어서,
    상기 제2 정량화 점수 산출단계는,
    기 설정된 네트워크 특성을 고려하여 상기 공격 예상 경로에 포함되는 통신 장치들 간 구간에 대한 제2 정량화 점수를 산출하되,
    상기 네트워크 특성은 네트워크 보안 기능 유무, 통신 링크 타입, 프로토콜 타입 중 적어도 하나를 포함하는 것을 특징으로 하는 보안 위협을 평가하기 위한 방법.
  11. 제10 항에 있어서,
    상기 제2 정량화 점수 NVSi는,
    수학식
    Figure 112014041518008-pat00017
    ,
    Figure 112014041518008-pat00018
    에 의해 구하고,
    상기 Si는 네트워크 특성에 따른 점수를 나타내고, ai는 네트워크 보안 기능의 유무에 따른 점수를 나타내며, bi는 통신 링크 타입에 따른 점수를 나타내며, ci는 프로토콜 타입에 따른 점수를 나타내는 것을 특징으로 하는 보안 위협을 평가하기 위한 방법.
  12. 제8 항에 있어서,
    상기 최종 정량화 점수 산출단계는,
    상기 공격 예상 경로 내 각 구간별로 제1 정량화 점수와 제2 정량화 점수를 합산하여 그 합산 결과로 구간 정량화 점수를 산출하고,
    각 구간별로 산출된 구간 보안 취약성 정량화 점수를 평균하여 그 평균한 결과로 최종 정량화 점수를 산출하는 것을 특징으로 하는 보안 위협을 평가하기 위한 방법.
  13. 제12 항에 있어서,
    상기 구간 정량화 점수 AVQSi는,
    수학식
    Figure 112014041518008-pat00019
    에 의해 구하고,
    상기 CVSSi는 i번째 노드의 제1 정량화 점수를 나타내고 상기 NVSi는 i번째 노드의 제2 정량화 점수를 나타내는 것을 특징으로 하는 보안 위협을 평가하기 위한 방법.
  14. 삭제
KR1020140052354A 2014-04-30 2014-04-30 공격 경로를 기반으로 보안 위협을 평가하기 위한 장치 및 방법 KR101524671B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140052354A KR101524671B1 (ko) 2014-04-30 2014-04-30 공격 경로를 기반으로 보안 위협을 평가하기 위한 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140052354A KR101524671B1 (ko) 2014-04-30 2014-04-30 공격 경로를 기반으로 보안 위협을 평가하기 위한 장치 및 방법

Publications (1)

Publication Number Publication Date
KR101524671B1 true KR101524671B1 (ko) 2015-06-03

Family

ID=53505183

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140052354A KR101524671B1 (ko) 2014-04-30 2014-04-30 공격 경로를 기반으로 보안 위협을 평가하기 위한 장치 및 방법

Country Status (1)

Country Link
KR (1) KR101524671B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101929528B1 (ko) 2017-11-15 2018-12-17 주식회사 이글루시큐리티 위험지수 자동 보정 장치 및 방법
KR20220033835A (ko) * 2020-09-10 2022-03-17 국방과학연구소 사이버 공격을 결정하는 전자 장치 및 이의 동작 방법

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100961180B1 (ko) * 2008-05-22 2010-06-09 한국전자통신연구원 Pc 보안 점검 장치 및 방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100961180B1 (ko) * 2008-05-22 2010-06-09 한국전자통신연구원 Pc 보안 점검 장치 및 방법

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101929528B1 (ko) 2017-11-15 2018-12-17 주식회사 이글루시큐리티 위험지수 자동 보정 장치 및 방법
KR20220033835A (ko) * 2020-09-10 2022-03-17 국방과학연구소 사이버 공격을 결정하는 전자 장치 및 이의 동작 방법
KR102388387B1 (ko) * 2020-09-10 2022-04-20 국방과학연구소 사이버 공격을 결정하는 전자 장치 및 이의 동작 방법

Similar Documents

Publication Publication Date Title
Wang et al. An attack graph-based probabilistic security metric
Pacheco et al. Artificial neural networks-based intrusion detection system for internet of things fog nodes
Barik et al. Attack graph generation and analysis techniques
KR100609710B1 (ko) 이상 트래픽 분석을 위한 네트워크 시뮬레이션 장치 및 그방법
US10205734B2 (en) Network sampling based path decomposition and anomaly detection
KR101534192B1 (ko) 사이버보안 실시간 공격대응 교육훈련을 제공하기 위한 시스템 및 그 방법
US20130318615A1 (en) Predicting attacks based on probabilistic game-theory
US20200293657A1 (en) Anomalous behavior detection in processor based systems
Le et al. Traffic dispersion graph based anomaly detection
US11677762B2 (en) Apparatus and method for evaluating multiple aspects of the security for virtualized infrastructure in a cloud environment
US10547623B1 (en) Security network devices by forecasting future security incidents for a network based on past security incidents
US9692779B2 (en) Device for quantifying vulnerability of system and method therefor
US20130318609A1 (en) Method and apparatus for quantifying threat situations to recognize network threat in advance
JP2018147172A (ja) 異常検知装置、異常検知方法及びプログラム
JP2018526728A (ja) プロセストレースを用いたグラフベースの侵入検知
EP3100197A1 (en) Predictive analytics utilizing real time events
Andrysiak et al. Network traffic prediction and anomaly detection based on ARFIMA model
US20120174231A1 (en) Assessing System Performance Impact of Security Attacks
WO2019231826A1 (en) Systems and methods for determining the efficacy of computer system security policies
Yue An integrated anomaly detection method for load forecasting data under cyberattacks
Santini et al. A data-driven approach to cyber risk assessment
KR101524671B1 (ko) 공격 경로를 기반으로 보안 위협을 평가하기 위한 장치 및 방법
Pieters Defining" the weakest link" comparative security in complex systems of systems
Hanbanchong et al. SARIMA based network bandwidth anomaly detection
Picek et al. If you can't measure it, you can't improve it: Moving target defense metrics

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180411

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190326

Year of fee payment: 5