KR101985421B1 - Method and apparatus for security investment based on evaluating security risks - Google Patents

Method and apparatus for security investment based on evaluating security risks Download PDF

Info

Publication number
KR101985421B1
KR101985421B1 KR1020180131734A KR20180131734A KR101985421B1 KR 101985421 B1 KR101985421 B1 KR 101985421B1 KR 1020180131734 A KR1020180131734 A KR 1020180131734A KR 20180131734 A KR20180131734 A KR 20180131734A KR 101985421 B1 KR101985421 B1 KR 101985421B1
Authority
KR
South Korea
Prior art keywords
vulnerability
security
investment
node
control item
Prior art date
Application number
KR1020180131734A
Other languages
Korean (ko)
Other versions
KR20180121459A (en
Inventor
허의남
나상호
박준영
Original Assignee
경희대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 경희대학교 산학협력단 filed Critical 경희대학교 산학협력단
Publication of KR20180121459A publication Critical patent/KR20180121459A/en
Application granted granted Critical
Publication of KR101985421B1 publication Critical patent/KR101985421B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0631Resource planning, allocation, distributing or scheduling for enterprises or organisations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/04Forecasting or optimisation specially adapted for administrative or management purposes, e.g. linear programming or "cutting stock problem"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0637Strategic management or analysis, e.g. setting a goal or target of an organisation; Planning actions based on goals; Analysis or evaluation of effectiveness of goals

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Economics (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Educational Administration (AREA)
  • Tourism & Hospitality (AREA)
  • Operations Research (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Development Economics (AREA)
  • Game Theory and Decision Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은 보안 투자 방법 및 장치에 관한 것으로, 보다 자세하게는 클라우드 컴퓨팅 환경에서의 보안 위험 평가를 기반으로 한 보안 투자 방법 및 장치에 관한 것이다. 본 발명은 보안 위험 평가 기반 보안 투자 방법에 있어서, 클라우드 서비스 유형에 따라 상기 클라우드 서비스에서 발생할 수 있는 하나 이상의 보안 위협 및 각 보안 위협의 단계별 취약점을 설정하는 단계, 하나의 보안 위협을 구성하는 상기 세부 공격 단계별 취약점을 계층적으로 연결하고, 제1 보안 위협 및 제2 보안 위협에 포함된 취약점이 동일한 경우, 동일한 취약점을 하나의 취약점 노드로 단일화하며, 단일화된 취약점 노드로 상기 제1 보안 위협 및 상기 제2 보안 위협을 연결하여 공격 트리 맵을 생성하는 단계, 상기 공격 트리 맵의 취약점 노드 각각에 해당 취약점을 보완하기 위한 보안 제어 항목을 매칭하는 단계, 상기 취약점 노드의 자식 노드 구조 및 상관도를 이용하여 상기 취약점 노드 각각의 취약 점수를 산출하는 단계, 상기 보안 제어 항목별로 상기 취약 점수를 합산하고, 이를 이용하여 상기 클라우드 서비스의 보안 위험을 정량적으로 평가하는 단계를 포함하는 것을 일 특징으로 한다. 본 발명에 의하면, 클라우드 환경에서 발생할 수 있는 보안 위협의 공격 단계를 고려하여 보안 위험을 평가함으로써, 중복되는 공격에 대한 이중 평가를 배제하여 보다 정확한 보안 평가를 수행할 수 있다.The present invention relates to a security investment method and apparatus, and more particularly, to a security investment method and apparatus based on security risk assessment in a cloud computing environment. According to the present invention, there is provided a security investment method based on security risk assessment, comprising the steps of: establishing one or more security threats that may occur in the cloud service and a vulnerability of each security threat according to a type of cloud service; Wherein the first and second security threats are hierarchically connected to the vulnerability points of the attack step, and when the vulnerabilities included in the first and second security threats are the same, the same vulnerability is unified into one vulnerability node, Generating an attack tree map by connecting a second security threat, matching a security control item for supplementing the vulnerability node with each of the vulnerability nodes of the attack tree map, using the child node structure and the correlation degree of the vulnerability node Calculating a vulnerability score of each of the vulnerability nodes, Summing the vulnerable score for each item, and by using this, and an aspect in that it comprises the step of quantitatively evaluating the security risk of the cloud service. According to the present invention, it is possible to perform a more accurate security evaluation by excluding a double evaluation of an overlapping attack by evaluating a security risk in consideration of an attack step of a security threat that may occur in a cloud environment.

Description

보안 위험 평가 기반 보안 투자 방법 및 장치{METHOD AND APPARATUS FOR SECURITY INVESTMENT BASED ON EVALUATING SECURITY RISKS} TECHNICAL FIELD [0001] The present invention relates to a security investment method and apparatus based on security risk assessment,

본 발명은 보안 투자 방법 및 장치에 관한 것으로, 보다 자세하게는 클라우드 컴퓨팅 환경에서의 보안 위험 평가를 기반으로 한 보안 투자 방법 및 장치에 관한 것이다. The present invention relates to a security investment method and apparatus, and more particularly, to a security investment method and apparatus based on security risk assessment in a cloud computing environment.

클라우드의 빠른 자원 확장력, 낮은 운용 비용, 끊기지 않는 서비스 등의 특징으로 정보 시스템의 컴퓨팅 환경은 클라우드 중심으로 변화하고 있다. 또한 많은 기업과 단체, 정부기관 등에서도 클라우드 컴퓨팅에 많은 관심을 두고 있다.The computing environment of information systems is shifting to the cloud center with its rapid resource expansion, low operating cost, and uninterrupted service. Many companies, organizations, and government agencies are also interested in cloud computing.

클라우드 컴퓨팅 제공자는 사용자의 중요한 데이터를 투명하고 체계적으로 관리해야 하며, 사용자는 보안 관리에 대한 설명을 듣기를 원한다. 하지만 현재 클라우드 서비스 제공자는 충분한 보안 가시성 및 투명성 등을 제공하지 못하고 있으며, 미숙한 클라우드 보안 기술로 인하여 사용자의 요구사항을 충족시키지 못하고 있다.Cloud computing providers need to transparently and systematically manage their users' critical data, and users want to hear about security management. However, current cloud service providers do not provide enough security visibility and transparency, and they do not meet the requirements of users due to inexperienced cloud security technologies.

이러한 미숙한 클라우드 보안 기술 및 정책을 보완하기 위해서 기업과 단체에서는 클라우드 보안 기술 향상과 시스템 구축을 위해 예산을 배정하고 관리를 수행한다. 하지만 이러한 예산 배정으로 보안 투자를 수행하더라도 보안 투자에 대한 투자 효과를 파악하기에는 어려움이 있다. 기존의 보안 투자 방법들은 보안 위협 및 공격 횟수, 자산 중요도 및 자산 피해 규모 등을 기반으로 보안 투자 효과를 제시하고 있는데, 이러한 방법들에는 몇 가지 문제점이 존재한다. To complement these inexperienced cloud security technologies and policies, companies and organizations allocate and manage budgets to improve cloud security technologies and build systems. However, it is difficult to grasp the investment effect on security investment even if security investment is carried out with such budget allocation. Existing security investment methods suggest security investment effects based on security threats, attack frequency, asset importance, and asset damage scale. However, there are some problems with these methods.

먼저, 기존의 보안 투자 방법들은 정확한 보안 평가를 바탕으로 보안 투자 효과를 제시한다고 보기 어렵다. 보안 공격은 일반적으로 여러 단계로 이뤄지는데, 다양한 공격 방법은 서로 중복되는 단계들이 존재한다. 예를 들어, 클라우드 보안 위협 중 데이터 침해(Breach)와 데이터 분실(Loss)는 서로 다른 보안 위협이지만, 관리자 계정을 탈취하는 공격 단계가 필요하다. 하지만 보안 평가 시에는 중복되는 공격단계를 고려하지 않고 데이터 침해와 데이터 분실을 독립적인 보안 위협으로 고려하여 보안 평가가 이뤄진다. 따라서 정확한 보안 평가가 이뤄져야 보안 투자 방법 및 보안 투자 효과를 정확하게 평가할 수 있다.First, existing security investment methods do not provide security investment effects based on accurate security evaluation. Security attacks are typically performed in several stages, with different attack methods overlapping each other. For example, breach of data and loss of data among cloud security threats are different security threats, but attack steps are required to take over administrator accounts. However, in the security evaluation, security evaluation is performed by considering data infringement and data loss as independent security threats without considering redundant attacks. Therefore, accurate security evaluation must be done before the security investment method and security investment effect can be accurately evaluated.

또한, 기존의 투자 기법들은 보유한 보안 투자 금액을 고려하지 않고 보안 수준을 최대로 높일 수 있는 방법들을 제안하였다. 그러나 기업이나 단체에서는 보안 투자에 금액이 한정되어 있으므로, 정해진 보안 투자 금액에서 최대의 보안 투자 효과를 찾을 수 있는 방법들이 필요하다.In addition, existing investment techniques have suggested ways to maximize the security level without considering the amount of security investment. However, companies and organizations are limited in the amount of security investment, so there is a need for ways to find the maximum security investment effect from a given security investment amount.

종래에 제안된 바 있는 투자 방법들은 아래와 같으며, 각 투자 방법들의 문제점은 다음과 같다.The investment methods proposed in the past are as follows, and the problems of the respective investment methods are as follows.

1. ALE(Annual Loss Expectancy): ALE는 특정 보안 위험이 시스템에 미치는 영향 수준을 고려하지 않으며, 모든 보안 위험의 발생빈도를 알아야만 한다는 점에서 문제가 있다. 1. Annual Loss Expectancy (ALE): The ALE does not take into account the level of impact a particular security risk has on the system, and has the problem of knowing the frequency of all security risks.

2. ROI(Return on Investment) 또는 ROSI(Return on Security Investment): 어떠한 투자행위에 대한 선택이 얼마나 효과가 있었는지를 사정한다. 하지만 ROI는 철저하게 현재 또는 특정시간만을 고려하기 때문에 투자 대비 보안효과의 정확성이 상대적으로 떨어지고 신뢰하기 어렵다.2. Return on Investment (ROI) or Return on Security Investment (ROSI): assess the effectiveness of any investment activity. However, since ROI takes into account only the current or specific time, the accuracy of the security versus investment is relatively low and unreliable.

3. NPV(Net Present Value)모델: NPV모델은 현재자산가치와 투자후자산가치를 비교하여 투자를 결정하는 모델로, 투자비용-편익분석 이론을 실무에 적용하는데 유용하다. 하지만 모든 자산 평가 및 자산의 할인율(discount rate)을 정의하기가 무척 까다롭다.3. NPV (Net Present Value) Model: The NPV model is a model that determines the investment by comparing the current asset value with the asset value after investment. It is useful to apply the investment cost-benefit analysis theory in practice. However, it is very difficult to define all asset valuation and asset discount rates.

4. Gordon and Loeb모델: 최적 투자량 결정 방법으로 다양한 연구 중 처음으로 보안 위험(취약성)을 기반으로 투자량 상관관계를 이론적인 해석한 Gordon and Loeb모델은 보안 위협 확률 및 취약성 확률을 구하기가 현실적으로 어려우며, 한 번의 투자로 여러 종류의 정보가 상호연관되어 보호될 가능성을 배제하였다. 또한 최적의 투자량을 찾아내지만 기업 또는 기관에서 보안에 투자되는 자원은 한계가 있음이 고려되지 않았다. 4. Gordon and Loeb Model: Gordon and Loeb model that theoretically interprets the investment correlation based on the security risk (vulnerability) for the first time among various studies as the method of determining the optimal investment amount is difficult to obtain security threat probability and vulnerability probability, We excluded the possibility of multiple types of information being correlated and protected by one investment. Also, although the optimal amount of investment is found, it is not considered that there is a limit to resources invested in security by a corporation or an institution.

본 발명은 전술한 문제를 해결하기 위한 것으로, 클라우드 환경에서 발생할 수 있는 보안 위협의 공격 단계를 고려하여 보안 위험을 평가함으로써, 중복되는 공격에 대한 이중 평가를 배제하여 보다 정확한 보안 평가를 수행할 수 있는 보안 위험 평가 기반 보안 투자 방법 및 장치를 제공하는 것을 일 목적으로 한다.The present invention solves the above-mentioned problems, and it is an object of the present invention to provide a method and system for evaluating a security risk by taking into consideration attack steps of a security threat that may occur in a cloud environment, Based security investment method and apparatus based on the security risk assessment.

또한, 본 발명은 한정된 보안 예산에서 최대의 보안 투자 효과를 도출할 수 있는 보안 위험 평가 기반 보안 투자 방법 및 장치를 제공하는 것을 다른 목적으로 한다. It is another object of the present invention to provide a security investment method and apparatus based on security risk assessment that can obtain the maximum security investment effect in a limited security budget.

또한, 본 발명은 수치적, 가시적으로 투자 효과를 표현함으로써, 경제적인 보안 투자를 가능하게 하는 보안 위험 평가 기반 보안 투자 방법 및 장치를 제공하는 것을 다른 목적으로 한다.It is another object of the present invention to provide a method and apparatus for security investment based on security risk assessment that enables economical security investment by numerically and visually expressing investment effects.

이러한 목적을 달성하기 위한 본 발명은 보안 위험 평가 기반 보안 투자 방법에 있어서, 클라우드 서비스 유형에 따라 상기 클라우드 서비스에서 발생할 수 있는 하나 이상의 보안 위협 및 각 보안 위협의 단계별 취약점을 설정하는 단계, 하나의 보안 위협을 구성하는 상기 세부 공격 단계별 취약점을 계층적으로 연결하고, 제1 보안 위협 및 제2 보안 위협에 포함된 취약점이 동일한 경우, 동일한 취약점을 하나의 취약점 노드로 단일화하며, 단일화된 취약점 노드로 상기 제1 보안 위협 및 상기 제2 보안 위협을 연결하여 공격 트리 맵을 생성하는 단계, 상기 공격 트리 맵의 취약점 노드 각각에 해당 취약점을 보완하기 위한 보안 제어 항목을 매칭하는 단계, 상기 취약점 노드의 자식 노드 구조 및 상관도를 이용하여 상기 취약점 노드 각각의 취약 점수를 산출하는 단계, 상기 보안 제어 항목별로 상기 취약 점수를 합산하고, 이를 이용하여 상기 클라우드 서비스의 보안 위험을 정량적으로 평가하는 단계를 포함하는 것을 일 특징으로 한다.According to another aspect of the present invention, there is provided a security investment method based on security risk assessment, comprising the steps of: establishing one or more security threats and a vulnerability of each security threat that may occur in the cloud service according to a type of cloud service; The vulnerabilities are classified into a single vulnerability node and a single vulnerability node if the vulnerabilities included in the first and second security threats are the same. Generating an attack tree map by connecting a first security threat and a second security threat to each of the vulnerability nodes of the attack tree map; matching a security control item for supplementing the vulnerability node with each of the vulnerability nodes of the attack tree map; The vulnerability score of each of the vulnerability nodes is calculated using the structure and correlation And summing the vulnerability scores for each of the security control items, and quantitatively evaluating a security risk of the cloud service using the sum of the vulnerability scores.

또한, 본 발명은 보안 위험 평가 기반 보안 투자 장치에 있어서, 클라우드 서비스 유형에 따라 상기 클라우드 서비스에서 발생할 수 있는 하나 이상의 보안 위협 및 각 보안 위협의 단계별 취약점을 설정하는 환경 설정부, 상기 하나 이상의 보안 위협 전체에 대하여 중복되는 취약점을 하나의 노드로 단일화하여 공격 트리 맵을 생성하고, 상기 공격 트리 맵의 취약점 노드 각각에 해당 취약점을 보완하기 위한 보안 제어 항목을 매칭하는 공격 트리 맵 생성부, 상기 취약점 노드의 자식 노드 구조 및 상관도를 이용하여 상기 취약점 노드 각각의 취약 점수를 산출하고, 상기 보안 제어 항목별로 상기 취약 점수를 합산하고, 이를 이용하여 상기 클라우드 서비스의 보안 위험을 정량적으로 평가하는 보안 위험 평가부를 포함하는 것을 일 특징으로 한다. According to another aspect of the present invention, there is provided a security investment apparatus based on security risk assessment, the apparatus comprising: a configuration unit configured to set one or more security threats and a vulnerability of each security threat that may occur in the cloud service according to a type of cloud service, An attack tree map generating unit for generating an attack tree map by uniting vulnerability points overlapping the entire vulnerability node into one node and matching a security control item for supplementing the vulnerability node to each vulnerability node of the attack tree map, The vulnerability score of each of the vulnerability nodes is calculated using the child node structure and the degree of correlation of the vulnerability nodes, and the vulnerability score is summed for each security control item, and the security risk of the cloud service is quantitatively evaluated And the like.

전술한 바와 같은 본 발명에 의하면, 클라우드 환경에서 발생할 수 있는 보안 위협의 공격 단계를 고려하여 보안 위험을 평가함으로써, 중복되는 공격에 대한 이중 평가를 배제하여 보다 정확한 보안 평가를 수행할 수 있다.As described above, according to the present invention, a security risk can be evaluated in consideration of an attack step of a security threat that may occur in a cloud environment, thereby performing a more accurate security evaluation by excluding a double evaluation of an overlapping attack.

또한, 본 발명에 의하면 한정된 보안 예산에서 최대의 보안 투자 효과를 도출할 수 있다.In addition, according to the present invention, a maximum security investment effect can be derived from a limited security budget.

또한, 본 발명에 의하면 수치적, 가시적으로 투자 효과를 표현함으로써, 경제적인 보안 투자가 가능하다.Further, according to the present invention, economical security investment is possible by numerically and visually expressing investment effects.

도 1은 본 발명의 일 실시 예에 의한 보안 위험 평가 기반 보안 투자 장치의 구성을 설명하기 위한 블록도,
도 2는 본 발명의 일 실시 예에 의한 환경 설정 기능을 설명하기 위한 도면,
도 3은 본 발명의 일 실시 예에 의한 공격 트리 맵 생성 방법을 설명하기 위한 도면,
도 4는 본 발명의 일 실시 예에 의한 공격 트리 맵의 노드 구조를 설명하기 위한 도면,
도 5는 본 발명의 일 실시 예에 의한 공격 트리 맵을 설명하기 위한 도면,
도 6은 본 발명의 일 실시 예에 의한 보안 위험 평가 기반 보안 투자 방법을 설명하기 위한 순서도,
도 7은 본 발명의 다른 실시 예에 의한 보안 위험 평가 기반 보안 투자 방법을 설명하기 위한 순서도,
도 8은 투자 전략 수립을 위한 투자 후 보안 위험 평가의 일 실시 예를 설명하기 위한 순서도이다.
1 is a block diagram illustrating a configuration of a security risk assessment-based security investment apparatus according to an exemplary embodiment of the present invention;
2 is a diagram for explaining an environment setting function according to an embodiment of the present invention;
3 is a diagram for explaining a method of generating an attack tree map according to an embodiment of the present invention;
4 is a diagram for explaining a node structure of an attack tree map according to an embodiment of the present invention;
FIG. 5 is a view for explaining an attack tree map according to an embodiment of the present invention; FIG.
FIG. 6 is a flowchart illustrating a security investment method based on security risk assessment according to an embodiment of the present invention. FIG.
FIG. 7 is a flowchart illustrating a security investment method based on security risk assessment according to another embodiment of the present invention; FIG.
8 is a flowchart illustrating an embodiment of a post-investment security risk evaluation for establishing an investment strategy.

전술한 목적, 특징 및 장점은 첨부된 도면을 참조하여 상세하게 후술되며, 이에 따라 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 것이다. 본 발명을 설명함에 있어서 본 발명과 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 상세한 설명을 생략한다. The above and other objects, features, and advantages of the present invention will become more apparent by describing in detail exemplary embodiments thereof with reference to the attached drawings, which are not intended to limit the scope of the present invention. In the following description, well-known functions or constructions are not described in detail since they would obscure the invention in unnecessary detail.

도면에서 동일한 참조부호는 동일 또는 유사한 구성요소를 가리키는 것으로 사용되며, 명세서 및 특허청구의 범위에 기재된 모든 조합은 임의의 방식으로 조합될 수 있다. 그리고 다른 식으로 규정하지 않는 한, 단수에 대한 언급은 하나 이상을 포함할 수 있고, 단수 표현에 대한 언급은 또한 복수 표현을 포함할 수 있음이 이해되어야 한다. In the drawings, the same reference numerals are used to designate the same or similar components, and all combinations described in the specification and claims can be combined in any manner. It is to be understood that, unless the context requires otherwise, references to singular forms may include more than one, and references to singular forms may also include plural forms.

본 명세서에서 사용되는 용어는 단지 특정 예시적 실시 예들을 설명할 목적을 가지고 있으며 한정할 의도로 사용되는 것이 아니다. 본 명세서에서 사용된 바와 같은 단수적 표현들은 또한, 해당 문장에서 명확하게 달리 표시하지 않는 한, 복수의 의미를 포함하도록 의도될 수 있다. 용어 "및/또는," "그리고/또는"은 그 관련되어 나열되는 항목들의 모든 조합들 및 어느 하나를 포함한다. 용어 "포함한다", "포함하는", "포함하고 있는", "구비하는", "갖는", "가지고 있는" 등은 내포적 의미를 갖는바, 이에 따라 이러한 용어들은 그 기재된 특징, 정수, 단계, 동작, 요소, 및/또는 컴포넌트를 특정하며, 하나 이상의 다른 특징, 정수, 단계, 동작, 요소, 컴포넌트, 및/또는 이들의 그룹의 존재 혹은 추가를 배제하지 않는다. 본 명세서에서 설명되는 방법의 단계들, 프로세스들, 동작들은, 구체적으로 그 수행 순서가 확정되는 경우가 아니라면, 이들의 수행을 논의된 혹은 예시된 그러한 특정 순서로 반드시 해야 하는 것으로 해석돼서는 안 된다. 추가적인 혹은 대안적인 단계들이 사용될 수 있음을 또한 이해해야 한다.The terminology used herein is for the purpose of describing particular illustrative embodiments only and is not intended to be limiting. Singular representations as used herein may also be intended to include a plurality of meanings, unless the context clearly dictates otherwise. The terms " and / or " " and / or " include any and all combinations of the items listed therein. The terms "comprises," "comprising," "including," "having," "having," "having," and the like have the implicit significance, Steps, operations, elements, and / or components, and does not preclude the presence or addition of one or more other features, integers, steps, operations, elements, components, and / Steps, processes, and operations of the methods described herein should not be construed as necessarily enforcing their performance in such specific order as discussed or illustrated unless specifically concluded the order of their performance . It should also be understood that additional or alternative steps may be used.

또한, 각각의 구성요소는 각각 하드웨어 및 소프트웨어 프로세서로 구현될 수 있고, 위 구성요소들이 통합되어 하나의 하드웨어 및 소프트웨어 프로세서로 구현될 수 있으며, 또는 위 구성요소들이 서로 조합되어 복수 개의 하드웨어 및 소프트웨어 프로세서로 구현될 수도 있다. In addition, each component may be implemented as a hardware and software processor, respectively, and the above components may be integrated into one hardware and software processor, or the above components may be combined with each other to form a plurality of hardware and software processors . ≪ / RTI >

본 발명의 구체적인 실시 예를 설명하기에 앞서, 본 발명이 적용되는 클라우드 환경 및 본 명세서에서 사용되는 용어에 대하여 간략하게 설명한다. Before describing a specific embodiment of the present invention, the cloud environment to which the present invention is applied and terms used in this specification will be briefly described.

클라우드는 자원 가상화 기술을 사용하여 다양한 클라우드 서비스를 제공할 수 있다. 이는 한 대의 서버로 하나의 서비스만 제공했던 기존 컴퓨팅 기술과 차별된 점이다. 이러한 특징으로 인해, 클라우드 보안은 더욱 복잡한 양상을 띤다. 서비스가 하나일 경우 단일 서비스에 대한 보안 위협을 분석하고 이에 대한 대책을 수립하면 되지만, 클라우드 보안의 경우 다양한 서비스를 제공할 수 있기 때문에 그만큼 다양한 보안 위협을 분석하고 각각에 대한 대책을 수립해야하기 때문이다. The cloud can provide a variety of cloud services using resource virtualization technology. This is different from existing computing technologies that provided only one service to a single server. This feature makes cloud security more complex. In the case of a single service, it is necessary to analyze security threats against a single service and establish countermeasures. However, since cloud security can provide various services, it is necessary to analyze various security threats and establish countermeasures against them to be.

보안 위협은 세부적인 공격 단계를 거쳐 발생할 수 있는데, 각 보안 위협의 세부 공격 단계는 중복될 수 있다. 따라서 다양한 보안 위협 간에 중복되는 공격 단계에 대한 이중 평가를 배제할 수 있는 보안 평가 방법이 필요한데, 본 명세서에서 이러한 문제를 해결할 수 있는 기술을 제안하고자 한다.  Security threats can occur through detailed attack steps, where the detailed attack steps of each security threat can be duplicated. Therefore, there is a need for a security evaluation method that can eliminate the double evaluation of overlapping attack levels between various security threats. In the present specification, a technology capable of solving such a problem is proposed.

또한, 클라우드 서비스 제공 업체들이 보안에 투자할 수 있는 예산은 제한적이므로, 제한된 예산 내에서 최적의 보안 투자가 가능하도록 보안 투자 전략을 수립하고 보안 투자 전략을 평가할 수 있는 방안이 요구된다. 본 발명은 이러한 요구를 충족시키는 보안 위험 평가 기반 보안 투자 방법 및 장치를 제공한다. In addition, cloud service providers have limited budgets to invest in security, so there is a need to plan security investment strategies and assess security investment strategies to ensure optimal security investments within a limited budget. The present invention provides a security risk assessment based security investment method and apparatus that satisfies such a demand.

본 명세서에서 본 발명의 각 실시 예는 하기와 같은 조건 하에서 운용되는 것으로 가정할 수 있다. 첫째로, 하나의 클라우드 보안 위협은 하나 이상의 세부 공격 단계를 갖는 것으로 가정한다. 각각의 세부 공격 단계는 하나 이상의 보안 취약점에 대응되며, 설명의 편의를 위해 하나의 세부 공격 단계가 하나의 보안 취약점에 대응되는 것으로 가정할 수 있다. It is assumed herein that each embodiment of the present invention operates under the following conditions. First, it is assumed that one cloud security threat has one or more detailed attack phases. Each detailed attack step corresponds to one or more security vulnerabilities. For convenience of explanation, it is assumed that one detailed attack step corresponds to one security vulnerability.

둘째로, 클라우드 보안 제어 항목(Secure Control, SC)은 해당 보안 제어 항목에 투자가 이루어지는 경우, 타 보안 제어 항목에 영향을 미치지 않는 것으로 가정할 수 있다. Second, it can be assumed that the cloud security control item (Secure Control, SC) does not affect other security control items when the security control item is invested.

셋째로, 하나의 보안 제어 항목은 하나 이상의 보안 취약점을 해결할 수 있는데, 하나의 보안 취약점은 적어도 하나의 보안 제어 항목과 매칭 가능한 것으로 가정할 수 있다. Third, one security control item can solve one or more security vulnerabilities, and it can be assumed that one security vulnerability can be matched with at least one security control item.

또한, 본 명세서에서 사용되는 각 기호 및 수식은 다음과 같은 의미를 갖는 것으로 해석될 수 있다. In addition, each symbol and expression used in the present specification can be interpreted as having the following meaning.

기호sign 정의Justice

Figure 112018107750395-pat00001
Figure 112018107750395-pat00001
x번째 보안 위협에 대한 y번째 취약점The yth vulnerability to the xth security threat
Figure 112018107750395-pat00002
Figure 112018107750395-pat00002
i번째 보안 제어 항목 i th security control item
Figure 112018107750395-pat00003
Figure 112018107750395-pat00003
부모노드(취약점)
Figure 112018107750395-pat00004
와 자식노드
Figure 112018107750395-pat00005
간의 상관계수
Parent node (vulnerability)
Figure 112018107750395-pat00004
And child nodes
Figure 112018107750395-pat00005
Correlation coefficient between
Figure 112018107750395-pat00006
Figure 112018107750395-pat00006
보안 투자 금액
Figure 112018107750395-pat00007
을 투자 후 취약점
Figure 112018107750395-pat00008
의 취약점수(투자 후 완화된 취약점수)
Security investment amount
Figure 112018107750395-pat00007
Vulnerability after investment
Figure 112018107750395-pat00008
Of vulnerabilities (number of vulnerabilities mitigated after investment)
Figure 112018107750395-pat00009
Figure 112018107750395-pat00009
취약점
Figure 112018107750395-pat00010
에 대한 보안 취약 점수
weakness
Figure 112018107750395-pat00010
Security vulnerability score for
Figure 112018107750395-pat00011
Figure 112018107750395-pat00011
ATM를 적용 후 취약점
Figure 112018107750395-pat00012
의 취약 점수
Vulnerability after applying ATM
Figure 112018107750395-pat00012
Vulnerability score
Figure 112018107750395-pat00013
Figure 112018107750395-pat00013
i번째의 보안 제어 항목의 총 취약점수Total number of vulnerabilities in the i th security control item
Figure 112018107750395-pat00014
Figure 112018107750395-pat00014
i번째 보안 제어항목에 대한 투자 금액Investment amount for i- th security control item
Figure 112018107750395-pat00015
Figure 112018107750395-pat00015
자식노드(들)의 총 취약 점수The total vulnerability score of the child node (s)
Figure 112018107750395-pat00016
Figure 112018107750395-pat00016
자식노드(들)의 투자 후 총 취약점수Total number of vulnerabilities after child node (s) investment
Figure 112018107750395-pat00017
Figure 112018107750395-pat00017
투자 후 i번째 제어항목의 총 취약점수Total number of vulnerabilities in the ith control item after investment
Figure 112018107750395-pat00018
Figure 112018107750395-pat00018
i번째 제어항목에 투자금액
Figure 112018107750395-pat00019
을 투자 후 취약점
Figure 112018107750395-pat00020
의 취약점수
The amount invested in the i th control item
Figure 112018107750395-pat00019
Vulnerability after investment
Figure 112018107750395-pat00020
Number of vulnerabilities
Figure 112018107750395-pat00021
Figure 112018107750395-pat00021
모든 보안 제어항목에 투자한 총 투자금액Total investment amount invested in all security control items
TVV TVV 투자 전의 총 취약점수Total number of vulnerabilities before investment iTVViTVV 투자 후의 총 취약점수Total number of vulnerabilities after investment

이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 실시 예를 상세히 설명하기로 한다. Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명의 일 실시 예에 의한 보안 위험 평가 기반 보안 투자 장치(이하, ‘보안 투자 장치’라 한다.)의 구성을 설명하기 위한 블록도이다. 도 1을 참조하면, 본 발명의 일 실시예에 따른 보안 투자 장치(100)는 환경 설정부(110), 공격 트리 맵 생성부(130), 보안 위험 평가부(150), 투자금 산정부(170)를 포함할 수 있으며, 실시 예에 따라 가중치 결정부(140)를 더 포함할 수 있다. 도 1에 도시되어 있는 보안 투자 장치(100)의 구성은 예시적인 것으로서, 보안 투자 장치(100)는 도 1에 개시되어 있는 모듈의 일부만을 구비하거나 및/또는 그 동작을 위하여 필수적인 다른 모듈들을 추가로 구비할 수도 있다. 1 is a block diagram illustrating a configuration of a security risk assessment based security investment apparatus (hereinafter referred to as a 'security investment apparatus') according to an embodiment of the present invention. 1, a security investment apparatus 100 according to an embodiment of the present invention includes an environment setting unit 110, an attack tree map generating unit 130, a security risk evaluating unit 150, an investment calculation unit 170 And may further include a weight determining unit 140 according to an embodiment of the present invention. The configuration of the secure investment apparatus 100 shown in FIG. 1 is exemplary, and the secure investment apparatus 100 may include only a part of the module disclosed in FIG. 1 and / or add other modules necessary for its operation As shown in FIG.

보안 투자 장치(100)는 클라우드 컴퓨팅 환경에서 운용되며, 클라우드 서비스 제공자(미도시)로부터 환경 설정에 필요한 정보를 수신하여 보안 투자 전략을 수립할 수 있다. 그리고 보안 투자 전략이 수립되면 클라우드 서비스 제공자에게 보안 투자 전략을 하나 이상 제공할 수 있으며, 각각의 보안 투자 전략을 평가하여 제공할 수도 있다. The security investment apparatus 100 is operated in a cloud computing environment and can establish a security investment strategy by receiving information necessary for environment setting from a cloud service provider (not shown). Once a security investment strategy is established, one or more security investment strategies can be provided to cloud service providers, and each security investment strategy can be evaluated and provided.

환경 설정부(110)는 클라우드 서비스 환경을 분석하고 보안 위험 평가 및 투자 전략 수립에 필요한 항목들을 설정할 수 있다. The environment setting unit 110 may analyze the cloud service environment and set items necessary for security risk assessment and investment strategy establishment.

예를 들어, 환경 설정부(110)는 클라우드 서비스 별로 발생할 수 있는 보안 위협을 정의할 수 있으며, 해당 보안 위협의 세부 공격 단계를 정의할 수 있다. For example, the environment setting unit 110 can define a security threat that can occur for each cloud service, and can define a detailed attack step of the security threat.

예를 들어, 클라우드 서비스를 위협하는 주요 보안 위협으로는 클라우드 컴퓨팅의 남용 및 불손한 사용(Abuse and Nefarious Use of Cloud Computing), 불안전한 인터페이스와 애플리케이션 프로그래밍(Insecure Interfaces and APIs), 악의적 내부 관계자(Malicious Insiders), 공유 기술의 취약성(Shared Technology Issues), 데이터 유실 또는 유출(Data Loss or Breach), 서비스/계정 하이재킹(Service/Account Hijacking), 공개되지 않은 위협 프로파일(Unknown Risk Profile), 분산 서비스 거부 공격(Distributed Denial of Services) 등이 있으며, 보안 위협의 종류는 위 예시에 의하여 한정되지 않는다. 각 클라우드 서비스는 그 특성에 따라 보안 위협에 대한 취약 정도가 서로 다를 수 있으며, 따라서 보안 위협 별로 중요도를 다르게 설정할 수 있다. 따라서 환경 설정부(110)는 클라우드 서비스의 특성 및 클라우드 서비스 제공자 설정에 따라 발생 가능한 보안 위협을 정의하고, 특정 클라우드 서비스에 해당하는 보안 위협의 세부 공격 단계를 정의할 수 있다. For example, major security threats to cloud services include: Abuse and Nefarious Use of Cloud Computing; Insecure Interfaces and APIs; Malicious Insiders ), Shared Technology Issues, Data Loss or Breach, Service / Account Hijacking, Unknown Risk Profile, Distributed Denial of Service Attacks Distributed Denial of Services), and the types of security threats are not limited by the above examples. Each cloud service may have a different degree of vulnerability to security threats depending on its characteristics, and therefore different levels of importance can be set for each security threat. Therefore, the environment setting unit 110 can define security threats that can be generated according to the characteristics of the cloud service and the cloud service provider settings, and define a detailed attack step of the security threat corresponding to the specific cloud service.

각 보안 위협은 하나 이상의 공격 단계를 거쳐 발생할 수 있다. 예를 들어, 도 2에 도시된 (B) 데이터 유실(Data Loss)와 같은 보안 위협의 경우, 권한 획득(

Figure 112018107750395-pat00022
)→데이터 접근(
Figure 112018107750395-pat00023
)→데이터 유실(
Figure 112018107750395-pat00024
)의 단계를 포함할 수 있다. 이는 권한 획득 단계에서의 공격, 데이터 접근 시 공격, 최종적인 데이터 유실 단계에서의 공격 중 적어도 하나로 인해 데이터 유실이 발생할 수 있음을 의미한다. 임의의 클라우드 서비스는 데이터 유실의 보안 위협에 있어서, 전술한 세 단계의 세부 공격 단계에 취약점을 가지고 있으므로, 세부 공격 단계는 곧 취약점을 의미하는 것으로 이해될 수 있다. 본 명세서에서 x라는 보안 위협의 y번째 세부 공격 단계 각각은 취약점을 의미하며, 취약점은 표 1에 도시된 바와 같이
Figure 112018107750395-pat00025
로 표기한다. Each security threat can occur through one or more attack steps. For example, in the case of a security threat such as (B) data loss shown in FIG. 2,
Figure 112018107750395-pat00022
) → data access (
Figure 112018107750395-pat00023
) → Data loss (
Figure 112018107750395-pat00024
). ≪ / RTI > This means that data loss can occur due to at least one of attack at the authority acquisition stage, attack at data access, and attack at the final data loss stage. Since any cloud service is vulnerable to the three levels of detailed attack phase in the security threat of data loss, it can be understood that the detailed attack phase is immediately a vulnerability. In the present specification, each of the y-th detailed attack steps of the security threat x means a vulnerability, and the vulnerability is as shown in Table 1
Figure 112018107750395-pat00025
.

이하에서는 도 2를 참조하여 환경 설정부(110)의 보안 위협 및 세부 공격 단계 별 취약점 설정을 보다 자세하게 살펴본다. Hereinafter, the security threat of the environment setting unit 110 and the vulnerability setting according to detailed attack steps will be described in more detail with reference to FIG.

일 예로, 보안 투자 장치(100)가 임의의 클라우드 서비스에 대한 보안 투자 전략을 수립함에 있어서, 환경 설정부(110)는 해당 클라우드 서비스의 유형에 따라 클라우드 서비스에서 발생할 수 있는 하나 이상의 보안 위협 및 각 보안 위협의 단계별 취약점을 도 2와 같이 (A) 데이터 유출(Data Breach), (B) 데이터 손실(Data Loss), (C) 서비스/계정 하이재킹(Service/Account Hijacking), (D) 불안전한 API(Insecure APIs), (E) 악의적 내부 관계자(Malicious Insiders)의 다섯가지로 정의할 수 있다. For example, when the security investment apparatus 100 establishes a security investment strategy for an arbitrary cloud service, the environment setting unit 110 may determine one or more security threats that may occur in the cloud service, (A) Data Breach, (B) Data Loss, (C) Service / Account Hijacking, (D) Unsafe APIs, (Insecure APIs), and (E) Malicious Insiders.

그리고 환경 설정부(110)는 도 2에 도시된 바와 같이 세부 공격 단계 별 취약점을 설정할 수 있다. 예를 들어, (A) 데이터 유출(Data Breach)은 멀웨어 다운로드(

Figure 112018107750395-pat00026
) → 감염된 루트킷(
Figure 112018107750395-pat00027
) → 패스워드 해킹(
Figure 112018107750395-pat00028
) → 관리자로 동작(
Figure 112018107750395-pat00029
) → 가치있는 정보에 접속(
Figure 112018107750395-pat00030
)하는 과정을 통해 이루어질 수 있으며, (B) 데이터 손실(Data Loss)은 관리 자격 획득(
Figure 112018107750395-pat00031
) → 데이터에 접근(
Figure 112018107750395-pat00032
) → 데이터 손실(
Figure 112018107750395-pat00033
) 과정을 통해 이루어질 수 있다. (C) 서비스/계정 하이재킹(Service/Account Hijacking)은 트랩에 빠짐(XSS)(
Figure 112018107750395-pat00034
) → 관리자/사용자 계정 획득(
Figure 112018107750395-pat00035
) → 암호 획득(
Figure 112018107750395-pat00036
)의 과정을 통해 이루어질 수 있으며, (D) 불안전한 API(Insecure APIs)는 불안전한 오브젝트 레퍼런스 사용(
Figure 112018107750395-pat00037
) → 데이터에 접근(
Figure 112018107750395-pat00038
) 하는 과정을 통해 이루어질 수 있다. 마지막 보안 위협의 예시인 (E) 악의적 내부 관계자(Malicious Insiders)는 물리 서버에의 접근(
Figure 112018107750395-pat00039
) → 서버 메모리 덤프 스캔(
Figure 112018107750395-pat00040
) → 사용자 계정 정보 획득 (
Figure 112018107750395-pat00041
) 과정을 통해 이루어질 수 있다. As shown in FIG. 2, the environment setting unit 110 may set a weak point according to the detailed attack step. For example, (A) Data Breach is a malware download
Figure 112018107750395-pat00026
) → infected rootkit (
Figure 112018107750395-pat00027
) → Password hacking (
Figure 112018107750395-pat00028
) → act as administrator (
Figure 112018107750395-pat00029
) → access to valuable information (
Figure 112018107750395-pat00030
(B) Data Loss can be achieved through the process of acquiring management certification
Figure 112018107750395-pat00031
) → access to data (
Figure 112018107750395-pat00032
) → data loss (
Figure 112018107750395-pat00033
) Process. (C) Service / Account Hijacking is trapped (XSS) (
Figure 112018107750395-pat00034
) → Manager / User Account Acquisition (
Figure 112018107750395-pat00035
) → obtain password
Figure 112018107750395-pat00036
), And (D) insecure APIs (Insecure APIs) can be used through insecure object reference usage
Figure 112018107750395-pat00037
) → access to data (
Figure 112018107750395-pat00038
). ≪ / RTI > (E) Malicious Insiders, an example of the last security threat,
Figure 112018107750395-pat00039
) → Server memory dump scan (
Figure 112018107750395-pat00040
) → Obtain user account information (
Figure 112018107750395-pat00041
) Process.

이와 같이 클라우드 서비스의 특성에 맞는 보안 위협과 세부 공격 단계의 단계별 취약점을 설정하는 과정을 통해 환경 설정부(110)는 보다 정확하게 보안 위험을 평가할 수 있으며, 이는 종래에 보안 위협만을 고려하여 이루어지던 보안 위험 평가의 낮은 정확도를 개선하는 효과가 있다. In this way, the environment setting unit 110 can more accurately evaluate the security risk through the process of setting the security threats according to the characteristics of the cloud service and the weaknesses of the attack steps in detail, It has the effect of improving the low accuracy of risk assessment.

환경 설정부(110)는 클라우드 서비스의 보안 제어 항목을 설정할 수 있다. ‘보안 제어 항목 ’은 보안 제어를 수행하는 물리적인 방법을 의미하며, 분류 방법에 따라 달라질 수 있다. 예를 들어, 환경 설정부(110)는 보안 제어 항목을 보안 저장(Secure Storage), 보안 처리(Secure Processing), 네트워크(Network), 접근 제어(Access Control), 감사확인 및 준수(AuditVerification and Compliance) 등으로 분류 설정할 수 있다. 한편, 본 발명의 일 실시 예에서 보안 투자는 보안 제어 항목을 기반으로 이루어지는 것으로 이해될 수 있다. The environment setting unit 110 may set a security control item of the cloud service. The 'security control item' means a physical method of performing security control, and may be different according to the classification method. For example, the environment setting unit 110 may set the security control items as secure storage, secure processing, network, access control, audit verification and compliance, And so on. Meanwhile, it can be understood that the security investment is performed based on the security control item in the embodiment of the present invention.

환경 설정부(110)는 상관도를 정의할 수 있다. 상관도는 세부 공격 단계를 트리의 각 노드에 맵핑했을 때, 선행 단계(자식 노드)와 후행 단계(부모 노드) 간 상관관계를 나타내는 상관 계수를 의미한다. The environment setting unit 110 may define the degree of correlation. Correlation refers to the correlation coefficient indicating the correlation between the preceding stage (child node) and the trailing stage (parent node) when the detailed attack phase is mapped to each node of the tree.

예를 들면, 세부 공격은 단계별로 진행되는데, 공격자가 첫 번째 세부 공격 단계에서 공격에 성공하면, 두 번째 단계를 보다 쉽게 공격할 수 있다. 일 예로, 도 2의 (A) 데이터 유출에서 공격자가

Figure 112018107750395-pat00042
단계의 공격에 성공하면 다음 단계인
Figure 112018107750395-pat00043
단계의 공격에 성공할 확률과
Figure 112018107750395-pat00044
단계의 공격에 성공하면 다음 단계인
Figure 112018107750395-pat00045
단계의 공격에 성공할 확률은 서로 다른 값을 가질 수 있다. 이와 같이 각 단계간의 상관 관계를 나타내는 값을 상관도라고 하며, 상관도는 각 공격의 특성에 따라 달라질 수 있다. For example, a detailed attack progresses step by step. If an attacker succeeds in attack in the first detailed attack phase, he can attack the second phase more easily. As an example, in FIG. 2 (A)
Figure 112018107750395-pat00042
If the attack is successful, the next step
Figure 112018107750395-pat00043
The probability of a successful attack
Figure 112018107750395-pat00044
If the attack is successful, the next step
Figure 112018107750395-pat00045
The probability of a successful attack on a phase can have a different value. The value indicating the correlation between the respective stages is referred to as a correlation degree, and the degree of correlation may vary depending on the characteristics of each attack.

환경 설정부(110)는 상관도를 설정하여 순차적인 공격에 의한 취약 정도를 보안 평가에 반영할 수 있다. 상관도는 부모 취약점 노드(부모 공격 단계 또는 후행 공격 단계)와 자식 취약점 노드(자식 공격 단계 또는 선행 공격 단계)간에 정의되는 상관 계수로 이해될 수 있으며, 이 값은 클라우드 서비스 제공자의 설정에 따라 달라질 수 있다. 또한, 상관도는 누적된 공격 패턴의 분석 결과에 따라 환경 설정부(110)에 의해 자동으로 설정될 수도 있다. The environment setting unit 110 may set the degree of correlation and reflect the vulnerability due to the sequential attack to the security evaluation. Correlation can be understood as a correlation coefficient defined between a parent vulnerability node (parent attack phase or trailing attack phase) and a child vulnerability node (child attack phase or predecessor attack phase), which depends on the cloud service provider's settings . Also, the degree of correlation may be automatically set by the environment setting unit 110 according to the analysis result of the accumulated attack pattern.

나아가 환경 설정부(110)는 보안 취약 완화 비율을 설정할 수 있다. ‘보안 취약 완화 비율’은 임의의 보안 제어 항목에 투자했을 때 해당 보안 제어 항목에 대응하는 취약점의 보안 취약성이 완화되는 비율을 의미한다. 보다 구체적으로, 보안 취약 완화 비율은 보안 취약 완화 함수의 상수 값을 의미하는 것일 수 있다. 예를 들어 이후 보안 위험 평가부(150)가 아래 수학식 1과 같은 보안 취약 함수를 이용하여 완화된 보안 취약 점수를 산출할 수 있는데, 환경 설정부(110)는 수학식 1의 α,β 에 해당하는 상수 값을 각 보안 제어 항목 별로 아래 표 2와 같이 설정할 수 있다. Furthermore, the configuration unit 110 can set the security vulnerability reduction ratio. The 'vulnerability mitigation ratio' means the rate at which the security vulnerability of the vulnerability corresponding to the security control item is relieved when invested in any security control item. More specifically, the security vulnerability mitigation rate may be a constant value of the security vulnerability mitigation function. For example, the security risk evaluator 150 may calculate the security vulnerability score using the security vulnerability function as shown in Equation (1) below. The environment setting unit 110 sets the security vulnerability score The corresponding constant value can be set for each security control item as shown in Table 2 below.

Figure 112018107750395-pat00046
Figure 112018107750395-pat00046

Figure 112018107750395-pat00047
Figure 112018107750395-pat00047
Figure 112018107750395-pat00048
Figure 112018107750395-pat00048
Figure 112018107750395-pat00049
Figure 112018107750395-pat00049
Figure 112018107750395-pat00050
Figure 112018107750395-pat00050
Figure 112018107750395-pat00051
Figure 112018107750395-pat00051
Figure 112018107750395-pat00052
Figure 112018107750395-pat00052
αalpha 0.0780.078 0.0730.073 0.0770.077 0.0470.047 0.0680.068 βbeta 0.1030.103 0.1230.123 0.1620.162 0.2360.236 0.2490.249

환경 설정부(110)에서 설정된 보안 취약 완화 비율은 보안 취약 완화 함수에 사용되므로, 상기 함수의 결과 값을 산출되는 완화된 보안 취약 점수에 영향을 미친다. Since the security vulnerability mitigation rate set in the environment setting unit 110 is used for the security vulnerability mitigation function, the result of the function is influenced on the mitigated security vulnerability score.

보안 취약 완화 비율은 보안 제어 항목의 특성에 따라 달라질 수 있으며, 기업과 단체, 서비스 특징, 클라우드 컴퓨팅 환경의 영향을 받을 수 있다. 또한 보안 취약 완화 비율은 기존 투자에 의해 누적된 데이터 및 통계에 따라 다르게 결정될 수 있다. The vulnerability mitigation rate may vary depending on the nature of the security control item, and may be affected by enterprises and organizations, service characteristics, and cloud computing environment. In addition, the vulnerability mitigation rate can be determined differently depending on the data and statistics accumulated by existing investments.

공격 트리 맵 생성부(130)는 하나 이상의 보안 위협 전체에 대하여 중복되는 취약점을 하나의 노드로 단일화하여 공격 트리 맵을 생성하고, 상기 공격 트리 맵의 취약점 노드 각각에 해당 취약점을 보완하기 위한 보안 제어 항목을 매칭할 수 있다. The attack tree map generation unit 130 generates an attack tree map by uniting the vulnerabilities overlapping one or more security threats into one node, and transmits a security control Item can be matched.

도 3의 예시를 참조하여 공격 트리 맵의 생성 방법을 살펴보자. 도 3은 클라우드 서비스에 설정된 보안 위협이 데이터 유출(Data Breach)와 데이터 손실(Data Loss)인 경우의 일 실시 예이다. 먼저 보안 위협의 단계별 취약점 각각은 하나의 취약점 노드에 대응될 수 있다. (A)에서 각각의 보안 위협은 a1 내지 a4, b1 내지 b4의 단계별 취약점을 포함한다. 여기서, 멀웨어를 다운로드하는 a1과 b1, 감염된 루트킷의 a2와 b2는 동일한 취약점에 해당한다. 공격 트리 맵 생성부(130)는 공격 트리 맵을 생성함에 있어서, 보안 위험 전체를 검토하여 중복되는 취약점을 우측의 (B)와 같이 하나의 노드로 단일화한다. Let's look at how to create an attack tree map with reference to the example of FIG. FIG. 3 shows an embodiment in which the security threat set in the cloud service is data breach and data loss. First, each vulnerability of a security threat can be mapped to a single vulnerability node. (A), each security threat includes stepwise vulnerabilities a1 to a4 and b1 to b4. Here, a1 and b1 for downloading malware, and a2 and b2 for infected rootkits correspond to the same vulnerability. In generating the attack tree map, the attack tree map generator 130 examines the entire security risk and unifies the overlapping vulnerabilities into one node as shown in (B) on the right side.

더 나아가 공격 트리 맵 생성부(130)는 도 4에 도시된 바와 같이 취약점 노드 간 관계를 반영하여 공격 트리 맵을 생성할 수 있으며, 각 취약점 노드에 해당 취약점을 보완할 수 있는 보안 제어 항목을 매칭할 수 있다. 도 4의 (A)는 일반적인 구조를 나타낸다. 제 1 보안 위협이

Figure 112018107750395-pat00053
->
Figure 112018107750395-pat00054
의 단계별 취약점을 포함하고, 제 2 보안 위협이
Figure 112018107750395-pat00055
->
Figure 112018107750395-pat00056
의 단계별 취약점을 포함할 때, 취약점
Figure 112018107750395-pat00057
가 중복되므로, 해당 취약점 노드는 단일화할 수 있다.
Figure 112018107750395-pat00058
,
Figure 112018107750395-pat00059
는 선행 공격 단계이므로 자식 노드가 되고,
Figure 112018107750395-pat00060
는 후행 공격 단계이므로 부모 노드에 해당한다. 또한, 공격 트리 맵 생성부(130)는 각각의 취약점 노드에 해당 취약점을 보완하기 위한 보안 제어 항목을 매칭할 수 있는데,
Figure 112018107750395-pat00061
에는
Figure 112018107750395-pat00062
,
Figure 112018107750395-pat00063
에는
Figure 112018107750395-pat00064
,
Figure 112018107750395-pat00065
에는
Figure 112018107750395-pat00066
를 매칭할 수 있다. 4, the attack tree map generating unit 130 may generate an attack tree map reflecting the relationship between the vulnerability nodes, and may match the security control items that can complement the vulnerability to each vulnerable node can do. 4 (A) shows a general structure. The first security threat
Figure 112018107750395-pat00053
->
Figure 112018107750395-pat00054
, And the second security threat
Figure 112018107750395-pat00055
->
Figure 112018107750395-pat00056
Of-the-box vulnerabilities,
Figure 112018107750395-pat00057
The vulnerability node can be unified.
Figure 112018107750395-pat00058
,
Figure 112018107750395-pat00059
Is a child node in the preceding attack step,
Figure 112018107750395-pat00060
Is a trailing attack step, and thus corresponds to a parent node. Also, the attack tree map generator 130 may match the security control items for supplementing the vulnerability to each vulnerable node,
Figure 112018107750395-pat00061
There
Figure 112018107750395-pat00062
,
Figure 112018107750395-pat00063
There
Figure 112018107750395-pat00064
,
Figure 112018107750395-pat00065
There
Figure 112018107750395-pat00066
Can be matched.

(B)는 하나 이상의 자식 노드가 상호 독립적인 경우(OR 조건 관계인 경우)를 공격 트리 맵에 나타낸 것이다.

Figure 112018107750395-pat00067
->
Figure 112018107750395-pat00068
로 진행되는 제 1 보안 위협과
Figure 112018107750395-pat00069
->
Figure 112018107750395-pat00070
로 진행되는 제 2 보안 위협은 서로 영향을 미치지 않는다. 이러한 경우에는 공격 트리 맵에 (B)와 같이 OR 조건 관계를 반영하여 표시할 수 있다. (B) shows the attack tree map when one or more child nodes are mutually independent (in the case of an OR condition relationship).
Figure 112018107750395-pat00067
->
Figure 112018107750395-pat00068
And the first security threat
Figure 112018107750395-pat00069
->
Figure 112018107750395-pat00070
The second security threats that are going on do not affect each other. In such a case, the OR conditional relationship can be displayed in the attack tree map as shown in (B).

(C)는 하나 이상의 자식 노드가 상호 AND 조건 관계인 경우를 공격 트리 맵에 나타낸 것이다.

Figure 112018107750395-pat00071
Figure 112018107750395-pat00072
두 개의 취약점을 모두 만족하는 경우
Figure 112018107750395-pat00073
단계로 진행되는 보안 위협이 존재할 수 있으며, 이 경우 공격 트리 맵은 (C)와 같이 생성될 수 있다. (C) shows an attack tree map when one or more child nodes have an AND condition relationship.
Figure 112018107750395-pat00071
Wow
Figure 112018107750395-pat00072
If both vulnerabilities are met
Figure 112018107750395-pat00073
There may be a security threat going to the step. In this case, the attack tree map can be generated as shown in (C).

전술한 바와 같은 자식 노드와 부모 노드가 이루는 노드 구조는 취약 점수 산출에 영향을 미칠 수 있으므로, 공격 트리 맵 생성부(130)는 이러한 구조를 공격 트리 맵에 반영하는 것이 바람직하다. Since the node structure between the child node and the parent node as described above may affect the vulnerability score calculation, the attack tree map generation unit 130 preferably reflects the structure in the attack tree map.

도 5는 도 2의 예시와 같이 공격 위협이 다섯 개로 정의된 클라우드 서비스에서, 공격 트리 맵 생성부(130)가 전술한 자식 노드 구조 및 상관도를 반영하고 보안 제어 항목을 매칭하여 생성한 공격 트리 맵의 일 실시 예이다. FIG. 5 is a diagram illustrating an example of an attack tree map generation unit 130 in the cloud service in which five attack threats are defined as shown in FIG. 2, This is an embodiment of the map.

도 5의 공격 트리 맵에서, 각각의 취약점 노드(

Figure 112018107750395-pat00074
)에는 모두 하나 이상의 보안 제어 항목(
Figure 112018107750395-pat00075
)이 매칭되어 있다. 각 노드를 연결한 링크에 표시된
Figure 112018107750395-pat00076
는 취약점 노드
Figure 112018107750395-pat00077
Figure 112018107750395-pat00078
간의 상관도를 의미한다. In the attack tree map of FIG. 5, each vulnerability node (
Figure 112018107750395-pat00074
) All contain one or more security control entries (
Figure 112018107750395-pat00075
) Are matched. Linked to each node
Figure 112018107750395-pat00076
Vulnerability node
Figure 112018107750395-pat00077
Wow
Figure 112018107750395-pat00078
.

이처럼 공격 트리 맵 생성부(130)는 중복되는 취약점을 제거함으로써, 중복 투자에 소요되는 비용을 제외시킬 수 있으며, 따라서 클라우드 서비스 제공자 및 투자자는 종래 기술에 비해 정확도 높은 보안 투자 금액을 확인할 수 있다. As described above, the attack tree map generating unit 130 can eliminate the redundant investment costs by eliminating the redundant vulnerability, so that the cloud service provider and the investor can confirm the security investment amount with higher accuracy than the prior art.

보안 위험 평가부(150)는 취약점 노드의 자식 노드 구조 및 상관도를 이용하여 상기 취약점 노드 각각의 취약 점수를 산출하는데, 이 때 취약 점수는 다음 수학식 2 내지 수학식 4를 이용하여 도출될 수 있다. The security risk evaluation unit 150 calculates the vulnerability score of each vulnerability node using the child node structure and the degree of correlation of the vulnerability node. The vulnerability score may be derived using the following Equations 2 to 4 have.

예를 들어, 임의의 제 1 취약점 노드의 하나 이상의 제 1 자식 노드가 상호 독립적이면, 제 1 자식 노드의 취약 점수와 기 설정된 제 1 자식 노드 - 취약점 노드 간 상관계수의 곱을 합산하여 제 1 취약점 노드의 취약 점수를 산출할 수 있는데, 이는 수학식 2 또는 수학식 3과 같이 수식으로 나타낼 수 있다. For example, if one or more first child nodes of an arbitrary first vulnerability node are mutually independent, the product of the vulnerability score of the first child node and the correlation coefficient of the first child node-vulnerability node, , Which can be expressed by the equation (2) or (3).

또 다른 실시 예로, 임의의 제 2 취약점 노드의 하나 이상의 제 2 자식 노드가 상호 AND 조건 관계이면, 제 2 자식 노드의 취약 점수와 기 설정된 제 2 자식 노드- 취약점 노드 간 상관계수의 곱을 합산한 값을 제 2 자식 노드의 수로 나누어 제 2 취약점 노드의 취약 점수를 산출할 수 있는데, 이는 수학식 4와 같이 수식으로 나타낼 수 있다. In another embodiment, when one or more second child nodes of an arbitrary second vulnerability node are mutually AND conditional relations, the sum of the weak point of the second child node and the correlation coefficient of the second child node-vulnerability node The vulnerability score of the second vulnerability node can be calculated by dividing the vulnerability score of the second vulnerability node by the number of the second child nodes.

수학식 2는 일반적인 구조를 갖는 공격 트리 맵에서의 취약점

Figure 112019006944276-pat00079
의 취약 점수
Figure 112019006944276-pat00223
이며, 수학식 3은 취약점 노드(
Figure 112019006944276-pat00081
)와 자식 노드 간 상호 독립적인 OR 구조를 갖는 경우의 취약점
Figure 112019006944276-pat00082
의 취약 점수
Figure 112019006944276-pat00224
이다. 수학식 4는 취약점 노드(
Figure 112019006944276-pat00084
)와 자식 노드 간 AND 구조를 갖는 경우의 취약점
Figure 112019006944276-pat00085
의 취약 점수
Figure 112019006944276-pat00225
이다.Equation (2) shows a vulnerability in an attack tree map having a general structure
Figure 112019006944276-pat00079
Vulnerability score
Figure 112019006944276-pat00223
And Equation (3) represents the vulnerability node
Figure 112019006944276-pat00081
) And child nodes have mutually independent OR structure
Figure 112019006944276-pat00082
Vulnerability score
Figure 112019006944276-pat00224
to be. Equation (4) represents the vulnerability node
Figure 112019006944276-pat00084
) And a child node has an AND structure.
Figure 112019006944276-pat00085
Vulnerability score
Figure 112019006944276-pat00225
to be.

Figure 112018107750395-pat00087
Figure 112018107750395-pat00087

Figure 112019006944276-pat00226
Figure 112019006944276-pat00226

Figure 112019006944276-pat00227
Figure 112019006944276-pat00227

전술한 도 5의 실시 예에서의 각 취약점 노드의 취약 점수는 아래 표 3과 같이 나타낼 수 있다. 이는 각 노드 간 상관도를 0.1로 가정한 경우의 일 예시이다. The vulnerability scores of each vulnerability node in the embodiment of FIG. 5 described above can be expressed as shown in Table 3 below. This is an example of a case where the correlation between nodes is assumed to be 0.1.

취약점 노드Vulnerability node 부모 노드Parent node 자식 노드Child node 취약점 노드의 보안 취약 점수Vulnerability score of vulnerability node 매칭된
보안 제어 항목
Matched
Security Control Item

Figure 112018107750395-pat00090
Figure 112018107750395-pat00090
Figure 112018107750395-pat00091
Figure 112018107750395-pat00091
- - 4545 SC2SC2
Figure 112018107750395-pat00092
Figure 112018107750395-pat00092
Figure 112018107750395-pat00093
Figure 112018107750395-pat00093
Figure 112018107750395-pat00094
Figure 112018107750395-pat00094
2121 SC4SC4
Figure 112018107750395-pat00095
Figure 112018107750395-pat00095
Figure 112018107750395-pat00096
Figure 112018107750395-pat00096
Figure 112018107750395-pat00097
,
Figure 112018107750395-pat00098
,
Figure 112018107750395-pat00099
Figure 112018107750395-pat00097
,
Figure 112018107750395-pat00098
,
Figure 112018107750395-pat00099
5656 SC1SC1
Figure 112018107750395-pat00100
Figure 112018107750395-pat00100
Figure 112018107750395-pat00101
Figure 112018107750395-pat00101
Figure 112018107750395-pat00102
Figure 112018107750395-pat00102
1717 SC4SC4
Figure 112018107750395-pat00103
Figure 112018107750395-pat00103
Figure 112018107750395-pat00104
Figure 112018107750395-pat00104
Figure 112018107750395-pat00105
,
Figure 112018107750395-pat00106
Figure 112018107750395-pat00105
,
Figure 112018107750395-pat00106
1313 SC4SC4
Figure 112018107750395-pat00107
Figure 112018107750395-pat00107
- -
Figure 112018107750395-pat00108
Figure 112018107750395-pat00108
1515 SC2SC2
Figure 112018107750395-pat00109
Figure 112018107750395-pat00109
Figure 112018107750395-pat00110
Figure 112018107750395-pat00110
- - 5757 SC3SC3
Figure 112018107750395-pat00111
Figure 112018107750395-pat00111
Figure 112018107750395-pat00112
Figure 112018107750395-pat00112
Figure 112018107750395-pat00113
Figure 112018107750395-pat00113
2121 SC4SC4
Figure 112018107750395-pat00114
Figure 112018107750395-pat00114
Figure 112018107750395-pat00115
Figure 112018107750395-pat00115
-- 6363 SC5SC5
Figure 112018107750395-pat00116
Figure 112018107750395-pat00116
Figure 112018107750395-pat00117
Figure 112018107750395-pat00117
-- 2424 SC2SC2
Figure 112018107750395-pat00118
Figure 112018107750395-pat00118
Figure 112018107750395-pat00119
Figure 112018107750395-pat00119
Figure 112018107750395-pat00120
Figure 112018107750395-pat00120
2121 SC4SC4
TotalTotal -- -- 353353 --

보안 위험 평가부(150)는 보안 제어 항목별로 상기 취약 점수를 합산하여

Figure 112018107750395-pat00121
를 구할 수 있으며, 이를 모두 합산하여 투자 전의 총 취약점수(TVV)를 산출하여 클라우드 서비스의 보안 위험을 정량적으로 평가한다. 본 발명의 일 실시 예에서, 투자 전의 총 취약점수(TVV)는 클라우드 서비스의 보안 위험을 나타내는 정량적 지표로 이해될 수 있으며, 투자 전의 총 취약 점수(TVV)는 하기 수학식 5와 같이 산출할 수 있다. The security risk evaluation unit 150 sums the vulnerability scores for each security control item
Figure 112018107750395-pat00121
, And all of them are summed up to calculate the total number of vulnerabilities (TVV) before investment to quantitatively evaluate the security risk of the cloud service. In one embodiment of the present invention, the total number of vulnerabilities before investment (TVV) can be understood as a quantitative indicator indicating the security risk of the cloud service, and the total vulnerability score (TVV) before investment can be calculated as Equation have.

Figure 112018107750395-pat00122
Figure 112018107750395-pat00122

Figure 112018107750395-pat00123
Figure 112018107750395-pat00123

상술한 표 2의 예시에서, 보안 제어 항목 별 취약점수의 합과 투자 전 총 취약점수(TVV)를 구하면 아래 표 3과 같다.In the example of Table 2, the sum of the number of vulnerabilities per security control item and the total number of vulnerabilities before investment (TVV) are shown in Table 3 below.

Figure 112018107750395-pat00124
Figure 112018107750395-pat00124
Figure 112018107750395-pat00125
Figure 112018107750395-pat00125
Figure 112018107750395-pat00126
Figure 112018107750395-pat00126
Figure 112018107750395-pat00127
Figure 112018107750395-pat00127
Figure 112018107750395-pat00128
Figure 112018107750395-pat00128
Total Total
Figure 112018107750395-pat00129
Figure 112018107750395-pat00129
56 56 8181 5757 96 96 9393 353 353
Figure 112018107750395-pat00130
Figure 112018107750395-pat00130
63.5663.56 85.564 85.564 5757 121.192121.192 63 63 390.316390.316

표 4에서

Figure 112018107750395-pat00131
는 공격 트리 맵을 생성하지 않고 각 취약점의 취약 점수를 보안 제어 항목 별로 단순 합산한 경우의 보안 제어 항목 별 취약 점수의 합이며,
Figure 112018107750395-pat00132
는 상관도 및 구조를 반영하여 공격 트리 맵을 생성한 본 발명의 일 실시 예에 따른 보안 제어 항목 별 취약 점수의 합이다. 종래 기술에 따른 투자 전 총 취약 점수는 353이며, 본 발명의 일 실시 예에 따른 투자 전 총 취약 점수(TVV)는 390.316으로 산출되어 차이가 있음을 확인할 수 있다. Table 4
Figure 112018107750395-pat00131
Is the sum of the vulnerability scores for each security control item when the vulnerability score of each vulnerability is simply added for each security control item without generating an attack tree map,
Figure 112018107750395-pat00132
Is the sum of vulnerable scores for each security control item according to an exemplary embodiment of the present invention in which an attack tree map is generated reflecting the correlation and structure. The total vulnerability score before investment according to the prior art is 353, and the total vulnerability score (TVV) before investment according to the embodiment of the present invention is calculated to be 390.316.

가중치 결정부(140)는 클라우드 서비스 유형에 따라 상기 보안 제어 항목 별 가중치를 결정할 수 있다. 클라우드 서비스 유형에 따라 각 보안 제어 항목은 서로 다른 가중치를 가질 수 있는데, 예를 들어 보안 저장에 더 큰 가중치를 부여하는 클라우드 서비스가 있을 수 있고, 보안 처리에 더 큰 가중치를 부여하는 클라우드 서비스가 있기 때문이다. 가중치 결정부(140)는 클라우드 서비스 제공자의 설정 또는 기 누적된 클라우드 서비스 이용 현황 등의 서비스 특성을 학습하여 가중치를 결정할 수 있다. The weight determining unit 140 may determine a weight for each security control item according to the cloud service type. Depending on the type of cloud service, each security control item can have a different weight, for example, there may be a cloud service that gives a greater weight to the security store, and a cloud service that gives a greater weight to the security process Because. The weight determining unit 140 may determine the weight by learning service characteristics such as the setting of the cloud service provider or the cumulative cloud service usage status.

이렇게 가중치 결정부(140)에서 결정된 가중치는 보안 위험 평가부(150)가 투자 전 총 취약 점수(TVV)를 산출할 때 사용될 수 있다. 보안 위험 평가부(150)는 보안 위험을 정량적으로 평가함에 있어서, 보안 제어 항목별로 합산한 취약 점수에 상기 보안 제어 항목의 가중치를 반영할 수 있다. The weight determined by the weight determination unit 140 may be used when the security risk assessment unit 150 calculates the total vulnerability score TVV before the investment. In quantitatively evaluating the security risk, the security risk assessment unit 150 may reflect the weight of the security control item in the weak score summed for each security control item.

다음으로 보안 위험 평가부(150)는 투자 후의 보안 위험을 정량적으로 평가함으로써, 투자 전략을 수립할 수 있다. 투자 전략 수립을 위한 보안 위험 평가에서, 보안 위험 평가부(150)는 환경 설정부(110)에서 설정된 보안 취약 완화 비율을 이용할 수 있다. 전술한 환경 설정부(110)의 실시 예에서, 임의의 보안 제어 항목

Figure 112018107750395-pat00133
에 투자 시, 상기 보안 제어 항목
Figure 112018107750395-pat00134
에 대응하는 하나 이상의 투자 취약점의 보안 취약 완화 비율을 결정한 바 있다. Next, the security risk evaluation unit 150 can establish an investment strategy by quantitatively evaluating the security risk after the investment. In the security risk evaluation for establishing the investment strategy, the security risk evaluation unit 150 may use the security vulnerability reduction ratio set in the environment setting unit 110. [ In the embodiment of the environment setting unit 110 described above, any security control item
Figure 112018107750395-pat00133
, The security control item
Figure 112018107750395-pat00134
Vulnerability mitigation ratios of one or more investment vulnerabilities corresponding to.

보안 위험 평가부(150)는 투자 취약점 노드의 자식 노드 구조 및 상관도, 상기 투자에 대응하는 투자 금액 및 상기 투자 취약점의 보안 취약 완화 비율을 이용하여 상기 투자 취약점 노드 각각의 완화된 취약 점수를 산출하며, 상기 보안 제어 항목별로 상기 완화된 취약 점수를 합산하고, 이를 이용하여 상기 클라우드 서비스의 투자 후 보안 위험을 정량적으로 평가한다. The security risk evaluation unit 150 calculates the relaxed vulnerability score of each investment vulnerability node using the structure and correlation of the child node of the investment vulnerability node, the investment amount corresponding to the investment, and the vulnerability mitigation ratio of the investment vulnerability The vulnerability score is summed up for each security control item, and the security risk after the investment of the cloud service is quantitatively evaluated using the sum.

예를 들어, 보안 위험 평가부(150)는 투자 금액이

Figure 112018107750395-pat00135
이면, 상기 투자 취약점 노드
Figure 112018107750395-pat00136
의 완화된 취약 점수
Figure 112018107750395-pat00137
를 하기 수학식 6에 따라 산출할 수 있다. 이 때,
Figure 112018107750395-pat00138
Figure 112018107750395-pat00139
는 환경 설정부(110)에서 설정된 상수(보안 취약 완화 비율)일 수 있다. For example, the security risk assessment unit 150 may determine that the investment amount
Figure 112018107750395-pat00135
, The investment vulnerability node
Figure 112018107750395-pat00136
Mitigated vulnerability scores
Figure 112018107750395-pat00137
Can be calculated according to the following equation (6). At this time,
Figure 112018107750395-pat00138
And
Figure 112018107750395-pat00139
May be a constant (security vulnerability mitigation rate) set in the environment setting unit 110.

Figure 112018107750395-pat00140
Figure 112018107750395-pat00140

보다 구체적으로, 보안 위험 평가부(150)는 취약점 노드와 그의 자식 노드가 이루는 구조를 고려하여 다음과 같이 완화된 취약 점수를 산출할 수 있다.More specifically, the security risk assessment unit 150 may calculate the vulnerability score that is relaxed as follows considering the structure of the vulnerability node and its child nodes.

수학식 7 내지 수학식 9는 구조를 고려하여 완화된 취약 점수를 산출하는 식의 일 실시 예이다. 수학식 7은 i번째 보안 제어 항목에 보안 투자 금액

Figure 112018107750395-pat00141
를 투자한 후의 일반적인 구조를 갖는 취약점 노드
Figure 112018107750395-pat00142
의 취약 점수이며, 수학식 8은 i번째 보안 제어 항목에 보안 투자 금액
Figure 112018107750395-pat00143
를 투자한 후의 자식 노드와 OR 구조를 갖는 취약점 노드
Figure 112018107750395-pat00144
의 취약 점수, 수학식 9는 i번째 보안 제어 항목에 보안 투자 금액
Figure 112018107750395-pat00145
를 투자한 후의 자식 노드와 AND 구조를 갖는 취약점 노드
Figure 112018107750395-pat00146
의 취약 점수를 나타낸 것이다. Equations (7) to (9) are examples of expressing a relaxed weak score in consideration of the structure. Equation (7) represents the security investment amount in the i-th security control item
Figure 112018107750395-pat00141
Vulnerable node with a common structure after investing
Figure 112018107750395-pat00142
And Equation (8) represents the security investment amount in the i-th security control item
Figure 112018107750395-pat00143
A vulnerability node having an OR structure with a child node after investing
Figure 112018107750395-pat00144
(9) is the security investment amount in the i-th security control item
Figure 112018107750395-pat00145
A vulnerable node having an AND structure with a child node after investing
Figure 112018107750395-pat00146
.

Figure 112018107750395-pat00147
Figure 112018107750395-pat00147

Figure 112018107750395-pat00148
Figure 112018107750395-pat00148

Figure 112018107750395-pat00149
Figure 112018107750395-pat00149

각각의 투자 후 완화된 취약 점수는 보안 제어 항목을 중심으로 정리할 수 있으며, 투자 후의 총 취약 점수 iTVV는 다음 수학식 10과 같이 도출될 수 있다. 투자 후 총 취약 점수 iTVV는 투자 후 보안 위험을 정량적으로 평가한 값으로, TVV과 iTVV를 이용하여 투자 후 보안 위험을 투자 전 보안 위험과 비교할 수 있다. The weakened score after each investment can be sorted around the security control item, and the total weakness score iTVV after investment can be derived as shown in Equation 10 below. Total vulnerability score after investment iTVV is a quantitative evaluation of security risk after investment. Using TVV and iTVV, security risk after investment can be compared with pre-investment security risk.

Figure 112018107750395-pat00150
Figure 112018107750395-pat00150

Figure 112018107750395-pat00151
Figure 112018107750395-pat00151

투자금 산정부(170)는 보안 위험 평가부(150)에서 정량적으로 평가한 투자 후 보안 위험이 최소가 되도록 보안 제어 항목별 최적 투자 금액을 산정할 수 있다. 일 예로, 투자금 산정부(170)는 최적화 기법인 라그랑지 승수법을 이용하여 아래 수학식 11의 하단 조건을 만족하도록 투자 금액을 산정할 수 있다. The investment calculation server 170 may calculate the optimal investment amount for each security control item so that the post-investment security risk quantitatively evaluated by the security risk evaluation unit 150 is minimized. For example, the investment calculation unit 170 may calculate the investment amount using the Lagrange multiplier method, which is an optimization technique, to satisfy the lower condition of Equation (11) below.

Figure 112018107750395-pat00152
Figure 112018107750395-pat00152

Figure 112018107750395-pat00153
Figure 112018107750395-pat00153

투자 분석부(190)는 투자 전 총 취약 점수(TVV)와 투자 후 총 취약 점수(iTVV)를 이용하여 투자 전후의 취약 점수를 비교한 결과를 사용자에게 제공할 수 있으며, 종래 기술에 따른 다른 투자 전략과의 정량적 비교를 통해 가장 우수한 투자 전략을 사용자에게 제공(추천)할 수 있다. 예를 들어, 총 투자 금액을 모든 보안 제어 항목에 동일하게 투자한 경우의 총 취약 점수를 산출하여 사용자에게 제공할 수 있으며(균등 투자), 상술한 라그랑지 승수법을 이용하여 iTVV값이 가장 작아지는 경우의 총 취약 점수를 산출하여 사용자에게 제공할 수 있다(최적 투자). 사용자는 보안 투자 장치(100)가 제공한 정량화된 투자 후 보안 위험을 보안 투자를 위한 예산 사용에 참조할 수 있으며, 효과적으로 보안 투자를 실행할 수 있다. The investment analysis unit 190 can provide the user with a result of comparing the vulnerability score before and after the investment using the total pre-investment vulnerability score (TVV) and the post-investment total investment vulnerability score (iTVV) By quantitative comparison with strategy, the best investment strategy can be provided (recommended) to users. For example, if the total investment amount is equally invested in all security control items, the total vulnerability score can be calculated and provided to the user (equal investment). Using the Lagrange multiplier described above, the iTVV value is the smallest The total vulnerability score of the user can be calculated and provided to the user (optimal investment). The user can refer to the quantified post-investment security risk provided by the security investment apparatus 100 to the budget use for the security investment, and effectively execute the security investment.

도 6은 본 발명의 일 실시 예에 의한 보안 위험 평가 기반 보안 투자 방법(이하, ‘보안 투자 방법’이라 함)을 설명하기 위한 순서도이다. FIG. 6 is a flowchart for explaining a security investment method based on security risk assessment (hereinafter referred to as 'security investment method') according to an embodiment of the present invention.

도 6을 참조하면, 본 발명의 일 실시 예에 의한 보안 투자 방법은 크게 환경 설정 단계(S10), 보안 위험 평가 단계(S20), 투자 전략 수립 단계(S30), 투자 효과 평가 단계(S40)를 포함할 수 있다. Referring to FIG. 6, the security investment method according to an embodiment of the present invention includes a configuration step S10, a security risk evaluation step S20, an investment strategy establishment step S30, and an investment effect evaluation step S40 .

단계 10에서 서버는 클라우드 서비스 환경을 분석하고 보안 위험 평가 및 투자 전략 수립에 필요한 항목들을 설정할 수 있다. In step 10, the server can analyze the cloud service environment and set the items necessary for security risk assessment and investment strategy establishment.

예를 들어, 서버는 클라우드 서비스 별로 발생할 수 있는 보안 위협을 정의할 수 있으며, 해당 보안 위협의 세부 공격 단계를 정의할 수 있다. For example, a server can define security threats that can occur per cloud service and can define the detailed attack level of the security threat.

예를 들어, 클라우드 서비스를 위협하는 주요 보안 위협으로는 클라우드 컴퓨팅의 남용 및 불손한 사용(Abuse and Nefarious Use of Cloud Computing), 불안전한 인터페이스와 애플리케이션 프로그래밍(Insecure Interfaces and APIs), 악의적인 내부 관계자(Malicious Insiders), 공유 기술의 취약성(Shared Technology Issues), 데이터 유실 또는 유출(Data Loss or leakage), 계정 및 서비스 하이재킹(Account or Service Hijacking), 공개되지 않은 위협 프로파일(Unknown Risk Profile), 분산 서비스 거부 공격(Distributed Denial of Services) 등이 있으며, 보안 위협의 종류는 위 예시에 의하여 한정되지 않는다. 각 클라우드 서비스는 그 특성에 따라 보안 위협에 대한 취약 정도가 서로 다를 수 있으며, 따라서 보안 위협 별로 중요도를 다르게 설정할 수 있다. 따라서 단계 10에서 서버는 클라우드 서비스의 특성 및 클라우드 서비스 제공자 설정에 따라 발생 가능한 보안 위협을 정의하고, 특정 클라우드 서비스에 해당하는 보안 위협의 세부 공격 단계를 정의할 수 있다. For example, major security threats to cloud services include: Abuse and Nefarious Use of Cloud Computing; Insecure Interfaces and APIs; Malicious Insiders, Shared Technology Issues, Data Loss or leakage, Account or Service Hijacking, Unknown Risk Profile, Distributed Denial of Service Attacks (Distributed Denial of Services), and the types of security threats are not limited by the above examples. Each cloud service may have a different degree of vulnerability to security threats depending on its characteristics, and therefore different levels of importance can be set for each security threat. Accordingly, in step 10, the server can define possible security threats according to the nature of the cloud service and the cloud service provider settings, and define the detailed attack step of the security threat corresponding to the specific cloud service.

각 보안 위협은 하나 이상의 공격 단계를 거쳐 발생할 수 있다. 예를 들어, 도 2에 도시된 (B) 데이터 유실(Data Loss)와 같은 보안 위협의 경우, 권한 획득(

Figure 112018107750395-pat00154
)→데이터 접근(
Figure 112018107750395-pat00155
)→데이터 유실(
Figure 112018107750395-pat00156
)의 단계를 포함할 수 있다. 이는 권한 획득 단계에서의 공격, 데이터 접근 시 공격, 최종적인 데이터 유실 단계에서의 공격 중 적어도 하나로 인해 데이터 유실이 발생할 수 있음을 의미한다. 임의의 클라우드 서비스는 데이터 유실의 보안 위협에 있어서, 전술한 세 단계의 세부 공격 단계에 취약점을 가지고 있으므로, 세부 공격 단계는 곧 취약점을 의미하는 것으로 이해될 수 있다. 본 명세서에서 x라는 보안 위협의 y번째 세부 공격 단계 각각은 취약점을 의미하며, 취약점은 표 1에 도시된 바와 같이
Figure 112018107750395-pat00157
로 표기한다. Each security threat can occur through one or more attack steps. For example, in the case of a security threat such as (B) data loss shown in FIG. 2,
Figure 112018107750395-pat00154
) → data access (
Figure 112018107750395-pat00155
) → Data loss (
Figure 112018107750395-pat00156
). ≪ / RTI > This means that data loss can occur due to at least one of attack at the authority acquisition stage, attack at data access, and attack at the final data loss stage. Since any cloud service is vulnerable to the three levels of detailed attack phase in the security threat of data loss, it can be understood that the detailed attack phase is immediately a vulnerability. In the present specification, each of the y-th detailed attack steps of the security threat x means a vulnerability, and the vulnerability is as shown in Table 1
Figure 112018107750395-pat00157
.

이와 같이 클라우드 서비스의 특성에 맞는 보안 위협과 세부 공격 단계를 설정하는 과정을 통해 서버는 보다 정확하게 보안 위험을 평가할 수 있으며, 이는 종래에 보안 위협만을 고려하여 이루어지던 보안 위험 평가의 낮은 정확도를 개선하는 효과가 있다. In this way, the server can evaluate the security risk more precisely through the process of setting up the security threats and the detailed attack steps according to the characteristics of the cloud service. This improves the low accuracy of the security risk evaluation conventionally considered only for the security threat It is effective.

환경을 설정하는 단계 10에서 서버는 클라우드 서비스의 보안 제어 항목을 설정할 수 있다. ‘보안 제어 항목 ’은 보안 제어를 수행하는 물리적인 방법을 의미하며, 분류 방법에 따라 달라질 수 있다. 예를 들어, 서버는 보안 제어 항목을 보안 저장(Secure Storage), 보안 처리(Secure Processing), 네트워크(Network), 접근 제어(Access Control), 감사확인 및 준수(AuditVerification and Compliance) 등으로 분류 설정할 수 있다. In step 10 of setting the environment, the server can set security control items of the cloud service. The 'security control item' means a physical method of performing security control, and may be different according to the classification method. For example, the server can classify security control items into categories such as Secure Storage, Secure Processing, Network, Access Control, AuditVerification and Compliance. have.

서버는 전술한 보안 위협 및 취약점에 대응할 수 있는 보안 제어 항목을 선택하여 각 취약점 마다 하나 이상의 보안 제어 항목을 매칭할 수 있다. 또한, 본 발명의 일 실시 예에서 보안 투자는 보안 제어 항목을 기반으로 이루어지는 것으로 이해될 수 있다. The server may select one or more security control items capable of responding to the security threats and vulnerabilities described above and match one or more security control items for each vulnerability. Also, in one embodiment of the present invention, it can be understood that the security investment is based on the security control item.

단계 10에서 서버는 상관도를 정의할 수 있다. 상관도는 세부 공격 단계를 트리의 각 노드에 맵핑했을 때, 선행 단계(자식 노드)와 후행 단계(부모 노드) 간 상관관계를 나타내는 상관 계수를 의미한다. In step 10, the server can define a correlation. Correlation refers to the correlation coefficient indicating the correlation between the preceding stage (child node) and the trailing stage (parent node) when the detailed attack phase is mapped to each node of the tree.

예를 들면, 세부 공격은 단계별로 진행되는데, 공격자가 첫 번째 세부 공격 단계에서 공격에 성공하면, 두 번째 단계를 보다 쉽게 공격할 수 있다. 일 예로, 도 2의 (A) 데이터 유출에서 공격자가

Figure 112018107750395-pat00158
단계의 공격에 성공하면 다음 단계인
Figure 112018107750395-pat00159
단계의 공격에 성공할 확률과
Figure 112018107750395-pat00160
단계의 공격에 성공하면 다음 단계인
Figure 112018107750395-pat00161
단계의 공격에 성공할 확률은 서로 다른 값을 가질 수 있다. 이와 같이 각 단계간의 상관 관계를 나타내는 값을 상관도라고 하며, 상관도는 각 공격의 특성에 따라 달라질 수 있다. For example, a detailed attack progresses step by step. If an attacker succeeds in attack in the first detailed attack phase, he can attack the second phase more easily. As an example, in FIG. 2 (A)
Figure 112018107750395-pat00158
If the attack is successful, the next step
Figure 112018107750395-pat00159
The probability of a successful attack
Figure 112018107750395-pat00160
If the attack is successful, the next step
Figure 112018107750395-pat00161
The probability of a successful attack on a phase can have a different value. The value indicating the correlation between the respective stages is referred to as a correlation degree, and the degree of correlation may vary depending on the characteristics of each attack.

서버는 상관도를 설정하여 순차적인 공격에 의한 취약 정도를 보안 평가에 반영할 수 있다. 상관도는 부모 취약점 노드(부모 공격 단계 또는 후행 공격 단계)와 자식 취약점 노드(자식 공격 단계 또는 선행 공격 단계)간에 정의되는 상관 계수로 이해될 수 있으며, 이 값은 클라우드 서비스 제공자의 설정에 따라 달라질 수 있다. 또한, 상관도는 누적된 공격 패턴의 분석 결과에 따라 서버에 의해 자동으로 설정될 수도 있다. The server can set the correlation and reflect the severity of the sequential attack in the security evaluation. Correlation can be understood as a correlation coefficient defined between a parent vulnerability node (parent attack phase or trailing attack phase) and a child vulnerability node (child attack phase or predecessor attack phase), which depends on the cloud service provider's settings . Also, the degree of correlation may be automatically set by the server according to the result of analysis of the accumulated attack pattern.

나아가 서버는 단계 10에서 보안 취약 완화 비율을 설정할 수 있다. ‘보안 취약 완화 비율’은 임의의 보안 제어 항목에 투자했을 때 해당 보안 제어 항목에 대응하는 취약점의 보안 취약성이 완화되는 비율을 의미한다. 보다 구체적으로, 보안 취약 완화 비율은 보안 취약 완화 함수의 상수 값을 의미하는 것일 수 있다. 예를 들어 이 후 보안 위험 평가 단계(S20) 또는 투자 전략 수립 단계(S30)에서 아래 수학식 12과 같은 보안 취약 함수를 이용하여 완화된 보안 취약 점수를 산출할 수 있는데, 서버는 단계 10에서 수학식 12의 α,β 에 해당하는 상수 값을 각 보안 제어 항목 별로 설정할 수 있으며, 이는 전술한 표 1을 참조한다. In addition, the server may set the security vulnerability mitigation rate in step 10. The 'vulnerability mitigation ratio' means the rate at which the security vulnerability of the vulnerability corresponding to the security control item is relieved when invested in any security control item. More specifically, the security vulnerability mitigation rate may be a constant value of the security vulnerability mitigation function. For example, in the security risk assessment step S20 or the investment strategy establishment step S30, the security vulnerability score may be calculated using the security vulnerability function as shown in Equation 12 below. Constant values corresponding to? And? In Equation 12 can be set for each security control item, which is shown in Table 1 described above.

Figure 112018107750395-pat00162
Figure 112018107750395-pat00162

단계 10에서 설정된 보안 취약 완화 비율은 보안 취약 완화 함수에 사용되므로, 상기 함수의 결과 값을 산출되는 완화된 보안 취약 점수에 영향을 미친다. Since the vulnerability mitigation rate set in step 10 is used for the vulnerability mitigation function, the result of the function affects the mitigated vulnerability score that is calculated.

보안 취약 완화 비율은 보안 제어 항목의 특성에 따라 달라질 수 있으며, 기업과 단체, 서비스 특징, 클라우드 컴퓨팅 환경의 영향을 받을 수 있다. 또한 보안 취약 완화 비율은 기존 투자에 의해 누적된 데이터 및 통계에 따라 다르게 결정될 수 있다. The vulnerability mitigation rate may vary depending on the nature of the security control item, and may be affected by enterprises and organizations, service characteristics, and cloud computing environment. In addition, the vulnerability mitigation rate can be determined differently depending on the data and statistics accumulated by existing investments.

다음으로, 서버는 보안 위험을 평가하는데(S20), 보안 위험 평가 단계는 도 7을 참조하여 보다 구체적으로 설명하기로 한다. Next, the server evaluates the security risk (S20), and the security risk evaluation step will be described in more detail with reference to FIG.

도 7의 단계 100은 전술한 단계 10과 동일하므로, 구체적인 설명은 생략한다. 보안 위험을 평가하는 단계 20은 도 7의 단계 200 내지 단계 500을 포함할 수 있다. 도 7을 참조하면, 서버는 클라우드 서비스 유형에 따라 상기 클라우드 서비스에서 발생할 수 있는 하나 이상의 보안 위협 및 각 보안 위협의 단계별 취약점을 설정하고(S100), 상기 하나 이상의 보안 위협 전체에 대하여 중복되는 취약점을 하나의 노드로 단일화하여 공격 트리 맵을 생성할 수 있다(S200). Step 100 in FIG. 7 is the same as step 10 described above, so a detailed description is omitted. Step 20 of evaluating the security risk may include steps 200 through 500 of FIG. Referring to FIG. 7, the server sets one or more security threats that may occur in the cloud service and a vulnerability of each security threat according to the cloud service type (S100), and detects duplicate vulnerabilities with respect to the entire one or more security threats An attack tree map can be generated by unifying the nodes into one node (S200).

다음으로 서버는 공격 트리 맵의 취약점 노드 각각에 해당 취약점을 보완하기 위한 보안 제어 항목을 매칭할 수 있다(S300). 단계 200 내지 300의 실시 예는 도 3의 예시를 참조하여 전술한 바 있으므로, 구체적인 설명은 생략하기로 한다. Next, the server can match the security control items to complement each vulnerability node of the attack tree map (S300). Since the embodiment of steps 200 to 300 has been described above with reference to the example of FIG. 3, a detailed description will be omitted.

서버는 취약점 노드의 자식 노드 구조 및 상관도를 이용하여 상기 취약점 노드 각각의 취약 점수를 산출하고(S400), 보안 제어 항목별로 상기 취약 점수를 합산하고, 이를 이용하여 상기 클라우드 서비스의 보안 위험을 정량적으로 평가한다(S500). The server computes vulnerability scores of each of the vulnerability nodes using the child node structure and correlation of the vulnerability node (S400), adds the vulnerability scores for each security control item, and quantifies the security risk of the cloud service quantitatively (S500).

단계 400에서 서버는 취약점 노드의 자식 노드 구조 및 상관도를 이용하여 상기 취약점 노드 각각의 취약 점수를 산출하는데, 이 때 취약 점수는 다음 수학식 13 내지 수학식 15를 이용하여 도출될 수 있다. In step 400, the server calculates a vulnerability score of each vulnerability node using the child node structure and the degree of correlation of the vulnerability node, and the vulnerability score can be derived using the following equations (13) to (15).

예를 들어, 임의의 제 1 취약점 노드의 하나 이상의 제 1 자식 노드가 상호 독립적이면, 제 1 자식 노드의 취약 점수와 기 설정된 제 1 자식 노드 - 취약점 노드 간 상관계수의 곱을 합산하여 제 1 취약점 노드의 취약 점수를 산출할 수 있는데, 이는 수학식 13 또는 수학식 14와 같이 수식으로 나타낼 수 있다. For example, if one or more first child nodes of an arbitrary first vulnerability node are mutually independent, the product of the vulnerability score of the first child node and the correlation coefficient of the first child node-vulnerability node, , Which can be expressed by the equation (13) or (14).

또 다른 실시 예로, 임의의 제 2 취약점 노드의 하나 이상의 제 2 자식 노드가 상호 AND 조건 관계이면, 제 2 자식 노드의 취약 점수와 기 설정된 제 2 자식 노드- 취약점 노드 간 상관계수의 곱을 합산한 값을 제 2 자식 노드의 수로 나누어 제 2 취약점 노드의 취약 점수를 산출할 수 있는데, 이는 수학식 15와 같이 수식으로 나타낼 수 있다. In another embodiment, when one or more second child nodes of an arbitrary second vulnerability node are mutually AND conditional relations, the sum of the weak point of the second child node and the correlation coefficient of the second child node-vulnerability node The vulnerability score of the second vulnerability node can be calculated by dividing the vulnerability score of the second vulnerability node by the number of the second child nodes.

수학식 13은 일반적인 구조를 갖는 공격 트리 맵에서의 취약점

Figure 112019006944276-pat00163
의 취약 점수
Figure 112019006944276-pat00228
이며, 수학식 14는 취약점 노드(
Figure 112019006944276-pat00165
)와 자식 노드 간 상호 독립적인 OR 구조를 갖는 경우의 취약점
Figure 112019006944276-pat00166
의 취약 점수
Figure 112019006944276-pat00229
이다. 수학식 15는 취약점 노드(
Figure 112019006944276-pat00168
)와 자식 노드 간 AND 구조를 갖는 경우의 취약점
Figure 112019006944276-pat00169
의 취약 점수
Figure 112019006944276-pat00230
이다.Equation (13) shows the vulnerability in an attack tree map having a general structure
Figure 112019006944276-pat00163
Vulnerability score
Figure 112019006944276-pat00228
(14) is a vulnerability node
Figure 112019006944276-pat00165
) And child nodes have mutually independent OR structure
Figure 112019006944276-pat00166
Vulnerability score
Figure 112019006944276-pat00229
to be. Equation (15) represents the vulnerability node
Figure 112019006944276-pat00168
) And a child node has an AND structure.
Figure 112019006944276-pat00169
Vulnerability score
Figure 112019006944276-pat00230
to be.

Figure 112018107750395-pat00171
Figure 112018107750395-pat00171

Figure 112019006944276-pat00231
Figure 112019006944276-pat00231

Figure 112019006944276-pat00232
Figure 112019006944276-pat00232

서버는 보안 제어 항목별로 상기 취약 점수를 합산하여

Figure 112018107750395-pat00174
를 구할 수 있으며, 이를 모두 합산하여 투자 전의 총 취약점수(TVV)를 산출하여 클라우드 서비스의 보안 위험을 정량적으로 평가한다. 본 발명의 일 실시 예에서, 투자 전의 총 취약점수(TVV)는 클라우드 서비스의 보안 위험을 나타내는 정량적 지표로 이해될 수 있으며, 투자 전의 총 취약 점수(TVV)는 하기 수학식 16과 같이 산출할 수 있다. The server adds the vulnerability scores for each security control item
Figure 112018107750395-pat00174
, And all of them are summed up to calculate the total number of vulnerabilities (TVV) before investment to quantitatively evaluate the security risk of the cloud service. In one embodiment of the present invention, the total number of vulnerabilities (TVV) before investment can be understood as a quantitative index indicating the security risk of the cloud service, and the total vulnerability score (TVV) before investment can be calculated as shown in Equation have.

Figure 112018107750395-pat00175
Figure 112018107750395-pat00175

Figure 112018107750395-pat00176
Figure 112018107750395-pat00176

보안 위험 평가의 다른 실시 예로 서버는 클라우드 서비스 유형에 따라 상기 보안 제어 항목 별 가중치를 결정할 수 있으며, 단계 500에서 보안 제어 항목별로 합산한 취약 점수에 상기 보안 제어 항목의 가중치를 반영하여 상기 보안 위험을 정량적으로 평가할 수 있다. In another embodiment of the security risk assessment, the server may determine the weight for each security control item according to the cloud service type. In step 500, the server reflects the weight of the security control item to the weak score summed for each security control item, It can be evaluated quantitatively.

투자 전의 보안 위험 평가가 완료되면, 서버는 투자 후 보안 위험을 평가할 수 있는데(S30), 단계 30은 도 8을 참조하여 보다 자세히 설명한다. When the pre-investment security risk assessment is completed, the server can evaluate the post-investment security risk (S30), and step 30 will be described in more detail with reference to FIG.

도 8은 투자 전략 수립을 위한 투자 후 보안 위험 평가의 일 실시 예를 설명하기 위한 순서도이다. 도 8을 참조하면, 서버는 전술한 보안 취약 완화 함수를 이용하여 완화된 보안 취약 점수를 산출한다. 완화된 보안 취약 점수는 각 보안 제어 항목 별로 투자가 이루어진 이후의 각 보안 제어 항목 별 보안 취약 점수를 의미한다. 특정 보안 제어 항목에 보안 투자가 이루어지면 해당 보안 제어 항목이 강화되므로, 보안 취약성이 낮아진다. 따라서 보안 취약 점수 또한 낮아질 것으로 예상할 수 있다. 8 is a flowchart illustrating an embodiment of a post-investment security risk evaluation for establishing an investment strategy. Referring to FIG. 8, the server calculates a relaxed security vulnerability score using the security vulnerability mitigation function. The mitigated security vulnerability score means the security vulnerability score of each security control item after investment for each security control item. When a security investment is made in a specific security control item, the security control item is strengthened, thereby lowering the security vulnerability. Therefore, it is expected that the vulnerable score will also be lowered.

단계 30에서, 서버는 단계 10에서 설정된 보안 취약 완화 비율을 이용할 수 있다. 전술한 단계 10의 실시 예에서, 임의의 보안 제어 항목

Figure 112018107750395-pat00177
에 투자 시, 상기 보안 제어 항목
Figure 112018107750395-pat00178
에 대응하는 하나 이상의 투자 취약점의 보안 취약 완화 비율을 결정한 바 있다. 다만, 서버는 다른 실시 예에서 도 8에 도시된 바와 같이 투자 후 보안 위험 평가 단계에서 보안 취약 완화 비율을 결정할 수 있다(S600).In step 30, the server may use the vulnerability mitigation rate set in step 10. [ In the embodiment of step 10 described above, any security control item
Figure 112018107750395-pat00177
, The security control item
Figure 112018107750395-pat00178
Vulnerability mitigation ratios of one or more investment vulnerabilities corresponding to. However, the server may determine the vulnerability mitigation rate in the post-investment security risk assessment step as shown in FIG. 8 in another embodiment (S600).

서버는 투자 취약점 노드의 자식 노드 구조 및 상관도, 상기 투자에 대응하는 투자 금액 및 상기 투자 취약점의 보안 취약 완화 비율을 이용하여 상기 투자 취약점 노드 각각의 완화된 취약 점수를 산출할 수 있다(S700). 그리고 서버는 상기 보안 제어 항목별로 상기 완화된 취약 점수를 합산하고, 이를 이용하여 상기 클라우드 서비스의 투자 후 보안 위험을 정량적으로 평가할 수 있다(S800). The server can calculate the weakened vulnerability score of each of the investment vulnerability nodes using the child node structure and correlation of the investment vulnerability node, the investment amount corresponding to the investment, and the vulnerability mitigation ratio of the investment vulnerability (S700) . In addition, the server may sum up the mitigated weak points for each security control item, and quantitatively evaluate the security risk of the cloud service after the investment (S800).

예를 들어, 서버는 단계 700에서 투자 금액이

Figure 112018107750395-pat00179
이면, 상기 투자 취약점 노드
Figure 112018107750395-pat00180
의 완화된 취약 점수
Figure 112018107750395-pat00181
를 전술한 수학식 12에 따라 산출할 수 있다. 이 때,
Figure 112018107750395-pat00182
Figure 112018107750395-pat00183
는 단계 10 또는 단계 600에서 결정된 보안 취약 완화 비율일 수 있다. For example, the server may determine that the amount of investment
Figure 112018107750395-pat00179
, The investment vulnerability node
Figure 112018107750395-pat00180
Mitigated vulnerability scores
Figure 112018107750395-pat00181
Can be calculated according to Equation (12). At this time,
Figure 112018107750395-pat00182
And
Figure 112018107750395-pat00183
May be the vulnerable mitigation ratio determined in step 10 or step 600. [

보다 구체적으로, 서버는 단계 700에서 취약점 노드와 그의 자식 노드가 이루는 구조를 고려하여 다음과 같이 완화된 취약 점수를 산출할 수 있다.More specifically, in step 700, the server can calculate the vulnerability score that is relaxed as follows considering the structure of the vulnerability node and its child nodes.

수학식 17 내지 수학식 19는 구조를 고려하여 완화된 취약 점수를 산출하는 식의 일 실시 예이다. 수학식 17은 i번째 보안 제어 항목에 보안 투자 금액

Figure 112018107750395-pat00184
를 투자한 후의 일반적인 구조를 갖는 취약점 노드
Figure 112018107750395-pat00185
의 취약 점수이며, 수학식 18은 i번째 보안 제어 항목에 보안 투자 금액
Figure 112018107750395-pat00186
를 투자한 후의 자식 노드와 OR 구조를 갖는 취약점 노드
Figure 112018107750395-pat00187
의 취약 점수, 수학식 19는 i번째 보안 제어 항목에 보안 투자 금액
Figure 112018107750395-pat00188
를 투자한 후의 자식 노드와 AND 구조를 갖는 취약점 노드
Figure 112018107750395-pat00189
의 취약 점수를 나타낸 것이다. Equations (17) to (19) are examples of an expression for calculating a relaxed weak score in consideration of the structure. Equation (17) shows that the security investment amount
Figure 112018107750395-pat00184
Vulnerable node with a common structure after investing
Figure 112018107750395-pat00185
And Equation (18) represents the security investment amount in the i-th security control item
Figure 112018107750395-pat00186
A vulnerability node having an OR structure with a child node after investing
Figure 112018107750395-pat00187
, And Equation (19) represents the security investment amount in the i-th security control item
Figure 112018107750395-pat00188
A vulnerable node having an AND structure with a child node after investing
Figure 112018107750395-pat00189
.

Figure 112018107750395-pat00190
Figure 112018107750395-pat00190

Figure 112018107750395-pat00191
Figure 112018107750395-pat00191

Figure 112018107750395-pat00192
Figure 112018107750395-pat00192

각각의 투자 후 완화된 취약 점수는 보안 제어 항목을 중심으로 정리할 수 있으며, 투자 후의 총 취약 점수 iTVV는 다음 수학식 20과 같이 도출될 수 있다. 투자 후 총 취약 점수 iTVV는 투자 후 보안 위험을 정량적으로 평가한 값으로, 서버는 투자 전략을 수립하는 단계 40에서 TVV과 iTVV를 이용하여 투자 후 보안 위험을 투자 전 보안 위험과 비교할 수 있다. The weakened score after each investment can be sorted around the security control item, and the total weakness score iTVV after investment can be derived as shown in Equation 20 below. Total vulnerability score after investment iTVV is a quantitative evaluation of security risk after investment, and server can compare security risk after investment with security risk before investment using TVV and iTVV in step of establishing investment strategy.

Figure 112018107750395-pat00193
Figure 112018107750395-pat00193

Figure 112018107750395-pat00194
Figure 112018107750395-pat00194

다음으로 단계 40에서 서버는 단계 30에서 정량적으로 평가한 투자 후 보안 위험이 최소가 되도록 보안 제어 항목별 최적 투자 금액을 산정할 수 있다. 일 예로, 투자금 산정부(170)는 최적화 기법인 라그랑지 승수법을 이용하여 아래 수학식 21의 하단 조건을 만족하도록 투자 금액을 산정할 수 있다. Next, in step 40, the server can calculate the optimal investment amount for each security control item so that the post-investment security risk quantitatively evaluated in step 30 is minimized. For example, the investment calculation unit 170 may calculate the investment amount using the Lagrange multiplier method, which is an optimization technique, to satisfy the lower condition of Equation (21) below.

Figure 112018107750395-pat00195
Figure 112018107750395-pat00195

Figure 112018107750395-pat00196
Figure 112018107750395-pat00196

다음으로, 단계 50에서 서버는 투자 전 총 취약 점수(TVV)와 투자 후 총 취약 점수(iTVV)를 이용하여 투자 전후의 취약 점수를 비교한 결과를 사용자에게 제공할 수 있으며, 종래 기술에 따른 다른 투자 전략과의 정량적 비교를 통해 가장 우수한 투자 전략을 사용자에게 제공(추천)할 수 있다. 예를 들어, 총 투자 금액을 모든 보안 제어 항목에 동일하게 투자한 경우의 총 취약 점수를 산출하여 사용자에게 제공할 수 있으며(균등 투자), 상술한 라그랑지 승수법을 이용하여 iTVV값이 가장 작아지는 경우의 총 취약 점수를 산출하여 사용자에게 제공할 수 있다(최적 투자). 사용자는 서버가 제공한 정량화된 투자 후 보안 위험을 보안 투자를 위한 예산 사용에 참조할 수 있으며, 효과적으로 보안 투자를 실행할 수 있다. Next, in step 50, the server can provide the user with a result of comparing the weak points before and after the investment using the total weakness score before investment (TVV) and the total weakness score after investment (iTVV) By quantitative comparison with investment strategy, it is possible to provide (recommend) the most excellent investment strategy to users. For example, if the total investment amount is equally invested in all security control items, the total vulnerability score can be calculated and provided to the user (equal investment). Using the Lagrange multiplier described above, the iTVV value is the smallest The total vulnerability score of the user can be calculated and provided to the user (optimal investment). The user can refer to the quantified post-investment security risk provided by the server to the budget use for the security investment and effectively execute the security investment.

본 명세서에서 설명되는 방법들은 하나 이상의 프로세서들에 의해 실행되는 하나 이상의 컴퓨터 프로그램들에 의해 구현될 수 있다. 컴퓨터 프로그램들은 비-일시적인 유형의 컴퓨터 판독가능 매체에 저장되는 프로세서-실행가능 명령들을 포함한다. 컴퓨터 프로그램들은 또한 저장된 데이터를 포함할 수 있다. 비-일시적인 유형의 컴퓨터 판독가능 매체(non-transitory tangible computer readable medium)의 비한정적 예들은 비휘발성 메모리 시스템, 자기 저장소 및 광학 저장소이다.The methods described herein may be implemented by one or more computer programs executed by one or more processors. Computer programs include processor-executable instructions stored on a non-transitory type computer readable medium. The computer programs may also include stored data. Non-limiting examples of non-transitory tangible computer readable media are non-volatile memory systems, magnetic storage, and optical storage.

앞서 설명된 기법들의 특정 실시형태들은 알고리즘 형태로 본 명세서에서 설명되는 처리 단계들 및 명령들을 포함한다. 앞서 설명된 처리 단계들 및 명령들은 소프트웨어, 펌웨어, 혹은 하드웨어로 구현될 수 있고, 소프트웨어로 구현되는 경우 실시간 네트워크 오퍼레이팅 시스템(real time network operating system)들에서 사용되는 다른 플랫폼들 상에 상주하도록 다운로드 될 수 있고 이로부터 동작될 수 있음에 유의해야만 한다.Certain embodiments of the techniques described above include processing steps and instructions described herein in an algorithmic form. The processing steps and instructions described above may be implemented in software, firmware, or hardware, and when implemented in software, may be downloaded to reside on other platforms used in real-time network operating systems And it can be operated from there.

본 발명은 또한 본 명세서에서의 동작들을 수행하기 위한 장치와 관련된다. 이러한 장치는 원하는 목적을 위해 특별히 구성될 수 있거나, 또는 컴퓨터에 의해 액세스될 수 있는 컴퓨터 판독가능 매체 상에 저장된 컴퓨터 프로그램에 의해 선택적으로 활성화되거나 재구성되는 범용 컴퓨터를 포함할 수 있다. 이러한 컴퓨터 프로그램은 유형의 컴퓨터 판독가능 저장 매체에 저장될 수 있는바, 이러한 유형의 컴퓨터 판독가능 저장 매체는, 예를 들어, 플로피 디스크들, 광학 디스크들, CD-ROM들, 자기-광학 디스크들(magnetic-optical disks), 판독-전용 메모리(Read-Only Memory, ROM)들, 랜덤 액세스 메모리(Random Access Memory, RAM)들, EPROM들, EEPROM들, 자기 혹은 광학 카드들, 애플리케이션 특정 집적 회로(ASIC)들을 포함하는 임의 타입의 디스크, 또는 전자 명령들을 저장하기에 적합하고 그 각각이 컴퓨터 시스템 버스에 결합되는 임의 타입의 매체들이 있지만 이러한 것으로만 한정되는 것은 아니다. 더욱이, 본 명세서에서 지칭되는 컴퓨터들은 단일 프로세서를 포함할 수 있거나, 또는 컴퓨팅 능력 증진을 위해 복수의 프로세서 설계를 사용하는 아키텍처들일 수 있다.The present invention also relates to an apparatus for performing the operations herein. Such a device may be specially constructed for a desired purpose or may comprise a general purpose computer selectively activated or reconfigured by a computer program stored on a computer readable medium that can be accessed by a computer. Such a computer program may be stored on a computer-readable storage medium of a type, such as, for example, floppy disks, optical disks, CD-ROMs, magneto-optical disks (ROMs), random access memories (RAMs), EPROMs, EEPROMs, magnetic or optical cards, application specific integrated circuits ASICs), or any type of medium suitable for storing electronic instructions and each coupled to a computer system bus, but are not so limited. Moreover, the computers referred to herein may include a single processor, or may be architectures that use multiple processor designs to enhance computing capabilities.

본 명세서에 제시되는 알고리즘들 및 동작들은 본질적으로 임의의 특정 컴퓨터 혹은 다른 장치들과 관련되지 않는다. 다양한 범용 시스템들이 또한, 본 명세서에서의 가르침에 따른 프로그램들과 함께 사용될 수 있고, 또는 원하는 방법의 단계들을 수행하기 위해 더 특수하게 설계된 장치들을 구성하는 것이 편리한 것으로 판명될 수 있다. 다양한 이러한 시스템들을 위해 그 요구되는 구조는 그 등가적 변형물들과 함께 본 발명의 기술 분야에서 숙련된 자들에게 명백할 것이다. 추가적으로, 본 개시내용은 임의의 특정 프로그래밍 언어와 관련되어 설명되는 것이 아니다. 다양한 프로그래밍 언어가 본 명세서에서 설명되는 바와 같은 본 개시내용의 가르침들을 구현하기 위해 사용될 수 있고, 특정 언어에 대한 임의의 언급은 본 발명의 실시예 및 최상의 모드를 설명하기 위한 것임을 이해해야 한다.The algorithms and operations presented herein are not inherently related to any particular computer or other devices. Various general purpose systems may also be used with the programs according to the teachings herein or it may prove convenient to construct devices that are more specifically designed to perform the steps of the desired method. The structure required for a variety of these systems, along with their equivalent variants, will be apparent to those skilled in the art. Additionally, the present disclosure is not described in connection with any particular programming language. It should be understood that various programming languages may be used to implement the teachings of the present disclosure as described herein, and that any reference to a particular language is intended to be illustrative of the embodiments and best mode of the present invention.

본 명세서에서 생략된 일부 실시 예는 그 실시 주체가 동일한 경우 동일하게 적용 가능하다. 또한, 전술한 본 발명은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 있어 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하므로 전술한 실시 예 및 첨부된 도면에 의해 한정되는 것이 아니다.Some embodiments omitted in this specification are equally applicable if their implementation subject is the same. It is to be understood that both the foregoing general description and the following detailed description of the present invention are exemplary and explanatory and are intended to be exemplary and explanatory only and are not restrictive of the invention, The present invention is not limited to the drawings.

100: 보안 위험 평가 기반 보안 투자 장치(서버)
110: 환경 설정부
130: 공격 트리 맵 생성부
140: 가중치 결정부
150: 보안 위험 평가부
170: 투자금 산정부
190: 투자 분석부
100: security risk assessment based security investment device (server)
110: environment setting unit
130: attack tree map generating unit
140: weight determining unit
150: security risk evaluation section
170: Investment Government
190: Investment Analysis Department

Claims (16)

클라우드 컴퓨팅 환경에서 서버가 보안 위험 평가 기반의 보안 투자를 수행하는 방법에 있어서,
클라우드 서비스 유형에 따라 상기 클라우드 서비스에서 발생할 수 있는 하나 이상의 보안 위협과 상기 보안 위협을 발생시키는 세부 공격 각각에서의 단계별 취약점을 설정하는 단계;
하나의 보안 위협을 구성하는 상기 세부 공격 단계별 취약점을 계층적으로 연결하고, 제1 보안 위협 및 제2 보안 위협에 포함된 취약점이 동일한 경우, 동일한 취약점을 하나의 취약점 노드로 단일화하며, 단일화된 취약점 노드로 상기 제1 보안 위협 및 상기 제2 보안 위협을 연결하여 공격 트리 맵을 생성하는 단계;
상기 공격 트리 맵의 취약점 노드 각각에 해당 취약점을 보완하기 위한 보안 제어 항목을 매칭하는 단계;
상기 취약점 노드
Figure 112019006944276-pat00233
의 자식 노드
Figure 112019006944276-pat00234
가 상호 OR 관계에 있으면 상기 취약점 노드의 취약점수
Figure 112019006944276-pat00235
Figure 112019006944276-pat00236
, 상호 AND 관계에 있으면
Figure 112019006944276-pat00237
(
Figure 112019006944276-pat00238
Figure 112019006944276-pat00239
의 수)의 식을 통해 산출하는 단계;
상기 보안 제어 항목별로 상기 취약 점수를 합산하고, 이를 이용하여 상기 클라우드 서비스의 보안 위험을 정량적으로 평가하는 단계를 포함하는 보안 위험 평가 기반 보안 투자 방법.
In a method for a server to perform security investment based security risk assessment in a cloud computing environment,
Setting at least one security threat that may occur in the cloud service and a stepwise vulnerability in each detail attack that causes the security threat according to a cloud service type;
If the vulnerabilities included in the first and second threats are the same, the same vulnerability is unified into one vulnerability node, and a single vulnerability Generating an attack tree map by connecting the first security threat and the second security threat to a node;
Matching a security control item for supplementing the vulnerability with each of the vulnerability nodes of the attack tree map;
The vulnerability node
Figure 112019006944276-pat00233
Child node of
Figure 112019006944276-pat00234
The number of vulnerabilities of the vulnerability node
Figure 112019006944276-pat00235
To
Figure 112019006944276-pat00236
, If they are in a mutual AND relationship
Figure 112019006944276-pat00237
(
Figure 112019006944276-pat00238
The
Figure 112019006944276-pat00239
The number of steps of calculating the number of steps;
Summing the vulnerability scores for each security control item, and quantitatively evaluating a security risk of the cloud service using the sum.
제1항에 있어서,
상기 클라우드 서비스 유형에 따라 상기 보안 제어 항목 별 가중치를 결정하는 단계를 더 포함하고,
상기 보안 위험을 정량적으로 평가하는 단계는 상기 보안 제어 항목별로 합산한 취약 점수에 상기 보안 제어 항목의 가중치를 반영하여 상기 보안 위험을 정량적으로 평가하는 단계를 포함하는 보안 위험 평가 기반 보안 투자 방법.
The method according to claim 1,
Further comprising determining a weight for each security control item according to the cloud service type,
Wherein the step of quantitatively evaluating the security risk comprises quantitatively evaluating the security risk by reflecting a weight of the security control item to a weak score summed for each security control item.
제1항에 있어서,
임의의 보안 제어 항목
Figure 112018107750395-pat00197
에 투자 시 상기 보안 제어 항목
Figure 112018107750395-pat00198
에 대응하는 하나 이상의 투자 취약점의 보안 취약 완화 비율을 결정하는 단계;
상기 투자 취약점 노드의 자식 노드 구조 및 상관도, 상기 투자에 대응하는 투자 금액 및 상기 투자 취약점의 보안 취약 완화 비율을 이용하여 상기 투자 취약점 노드 각각의 완화된 취약 점수를 산출하는 단계;
상기 보안 제어 항목별로 상기 완화된 취약 점수를 합산하고, 이를 이용하여 상기 클라우드 서비스의 투자 후 보안 위험을 정량적으로 평가하는 단계를 더 포함하는 보안 위험 평가 기반 보안 투자 방법.
The method according to claim 1,
Any security control item
Figure 112018107750395-pat00197
The security control item
Figure 112018107750395-pat00198
Determining a vulnerability mitigation rate of one or more investment vulnerabilities corresponding to the at least one investment vulnerability;
Calculating a relaxed vulnerability score of each of the investment vulnerability nodes using the structure and degree of correlation of the investment node, the investment amount corresponding to the investment, and the vulnerability mitigation rate of the investment vulnerability node;
And adding the mitigated vulnerability score for each security control item and quantitatively evaluating a security risk of the cloud service after the investment using the sum.
제3항에 있어서,
상기 완화된 취약 점수 산출 단계는
상기 투자 금액이
Figure 112018107750395-pat00199
이면, 상기 투자 취약점 노드
Figure 112018107750395-pat00200
의 완화된 취약 점수
Figure 112018107750395-pat00201
는 하기 식에 의하여 산출되며,
Figure 112018107750395-pat00202
Figure 112018107750395-pat00203
는 기 설정된 상수인 보안 위험 평가 기반 보안 투자 방법.
Figure 112018107750395-pat00204
=
Figure 112018107750395-pat00205

The method of claim 3,
The relaxed vulnerability score calculation step
The investment amount
Figure 112018107750395-pat00199
, The investment vulnerability node
Figure 112018107750395-pat00200
Mitigated vulnerability scores
Figure 112018107750395-pat00201
Is calculated by the following equation,
Figure 112018107750395-pat00202
And
Figure 112018107750395-pat00203
Is a predefined constant that is based on security risk assessment.
Figure 112018107750395-pat00204
=
Figure 112018107750395-pat00205

제3항에 있어서,
상기 투자 후 보안 위험을 정량적으로 평가한 값이 최소가 되도록 상기 보안 제어 항목별 투자 금액을 산정하는 단계를 더 포함하는 보안 위험 평가 기반 보안 투자 방법.
The method of claim 3,
Further comprising calculating an investment amount by the security control item such that a value obtained by quantitatively evaluating the post-investment security risk is minimized.
제5항에 있어서,
상기 투자 금액 산정 단계는 라그랑지 승수법을 이용하여 이루어지는 보안 위험 평가 기반 보안 투자 방법.
6. The method of claim 5,
The investment amount calculation step is performed using the Lagrange multiplier method.
제1항에 있어서,
상기 취약점 노드 각각의 취약 점수를 산출하는 단계는,
임의의 제 1 취약점 노드의 하나 이상의 제 1 자식 노드가 상호 독립적이면, 제 1 자식 노드의 취약 점수와 기 설정된 상기 제 1 자식 노드 - 취약점 노드 간 상관계수의 곱을 합산하여 상기 제 1 취약점 노드의 취약 점수를 산출하는 단계를 포함하며,
임의의 제 2 취약점 노드의 하나 이상의 제 2 자식 노드가 상호 AND 조건 관계이면, 제 2 자식 노드의 취약 점수와 기 설정된 상기 제 2 자식 노드- 취약점 노드 간 상관계수의 곱을 합산한 값을 상기 제 2 자식 노드의 수로 나누어 상기 제 2 취약점 노드의 취약 점수를 산출하는 단계를 포함하는 보안 위험 평가 기반 보안 투자 방법.
The method according to claim 1,
Wherein the step of calculating the vulnerability score of each of the vulnerability nodes comprises:
Wherein when the one or more first child nodes of an arbitrary first vulnerability node are mutually independent, the sum of the weak point of the first child node and the correlation coefficient of the first child node-vulnerability node And calculating a score,
Wherein when the one or more second child nodes of an arbitrary second vulnerability node are mutually AND conditional relations, a value obtained by summing a product of the vulnerability score of the second child node and the correlation coefficient between the second child node and the vulnerability node And calculating the vulnerability score of the second vulnerability node by dividing the vulnerability score by the number of child nodes.
제1항에 있어서,
상기 보안 제어 항목은 보안 저장(Secure Storage), 보안 처리(Secure Processing), 네트워크(Network), 접근 제어(Access Control), 감사확인 및 준수(AuditVerification and Compliance) 중 적어도 하나를 포함하는 보안 위험 평가 기반 보안 투자 방법.
The method according to claim 1,
Wherein the security control item is a security risk assessment based on at least one of Secure Storage, Secure Processing, Network, Access Control, Audit Verification and Compliance, Security investment method.
클라우드 서비스 유형에 따라 상기 클라우드 서비스에서 발생할 수 있는 하나 이상의 보안 위협과 상기 보안 위협을 발생시키는 세부 공격 각각에서의 단계별 취약점을 설정하는 환경 설정부;
하나의 보안 위협을 구성하는 상기 세부 공격 단계별 취약점을 계층적으로 연결하고, 제1 보안 위협 및 제2 보안 위협에 포함된 취약점이 동일한 경우, 동일한 취약점을 하나의 취약점 노드로 단일화하며, 단일화된 취약점 노드로 상기 제1 보안 위협 및 상기 제2 보안 위협을 연결하여 공격 트리 맵을 생성하고, 상기 공격 트리 맵의 취약점 노드 각각에 해당 취약점을 보완하기 위한 보안 제어 항목을 매칭하는 공격 트리 맵 생성부;
상기 취약점 노드
Figure 112019006944276-pat00240
의 자식 노드
Figure 112019006944276-pat00241
가 상호 OR 관계에 있으면 상기 취약점 노드의 취약점수
Figure 112019006944276-pat00242
Figure 112019006944276-pat00243
, 상호 AND 관계에 있으면
Figure 112019006944276-pat00244
(
Figure 112019006944276-pat00245
Figure 112019006944276-pat00246
의 수)의 식을 통해 산출하고, 상기 보안 제어 항목별로 상기 취약 점수를 합산하고, 이를 이용하여 상기 클라우드 서비스의 보안 위험을 정량적으로 평가하는 보안 위험 평가부를 포함하는 보안 위험 평가 기반 보안 투자 장치.
An environment setting unit configured to set one or more security threats that may occur in the cloud service according to the cloud service type and a stepwise vulnerability in each of the detailed attacks that cause the security threat;
If the vulnerabilities included in the first and second threats are the same, the same vulnerability is unified into one vulnerability node, and a single vulnerability An attack tree map generating unit for generating an attack tree map by connecting the first security threat and the second security threat to a node and matching security control items for supplementing the vulnerability node to each of the vulnerability nodes of the attack tree map;
The vulnerability node
Figure 112019006944276-pat00240
Child node of
Figure 112019006944276-pat00241
The number of vulnerabilities of the vulnerability node
Figure 112019006944276-pat00242
To
Figure 112019006944276-pat00243
, If they are in a mutual AND relationship
Figure 112019006944276-pat00244
(
Figure 112019006944276-pat00245
The
Figure 112019006944276-pat00246
And a security risk evaluation unit that quantitatively evaluates the security risk of the cloud service using the sum of the vulnerability scores for each security control item.
제9항에 있어서,
상기 클라우드 서비스 유형에 따라 상기 보안 제어 항목 별 가중치를 결정하는 가중치 결정부를 더 포함하고,
상기 보안 위험 평가부는
상기 보안 제어 항목별로 합산한 취약 점수에 상기 보안 제어 항목의 가중치를 반영하여 상기 보안 위험을 정량적으로 평가하는 보안 위험 평가 기반 보안 투자 장치.
10. The method of claim 9,
Further comprising a weight determining unit for determining a weight for each security control item according to the cloud service type,
The security risk evaluation unit
And the security risk is quantitatively evaluated by reflecting a weight of the security control item to a weak score summed for each security control item.
제9항에 있어서,
상기 환경 설정부는
임의의 보안 제어 항목
Figure 112018107750395-pat00206
에 투자 시, 상기 보안 제어 항목
Figure 112018107750395-pat00207
에 대응하는 하나 이상의 제 1 취약점의 보안 취약 완화 비율을 결정하고,
상기 보안 위험 평가부는
상기 제 1 취약점 노드의 자식 노드 구조 및 상관도, 상기 투자에 대응하는 투자 금액 및 상기 제 1 취약점의 보안 취약 완화 비율을 이용하여 상기 제 1 취약점 노드 각각의 완화된 취약 점수를 산출하며, 상기 보안 제어 항목별로 상기 완화된 취약 점수를 합산하고, 이를 이용하여 상기 클라우드 서비스의 투자 후 보안 위험을 정량적으로 평가하는 보안 위험 평가 기반 보안 투자 장치.
10. The method of claim 9,
The environment setting unit
Any security control item
Figure 112018107750395-pat00206
, The security control item
Figure 112018107750395-pat00207
Vulnerability mitigation rate of one or more first vulnerabilities corresponding to the first vulnerability,
The security risk evaluation unit
Calculating a vulnerability score of each of the first vulnerability nodes using the structure and degree of correlation of the child node of the first vulnerability node, the investment amount corresponding to the investment, and the vulnerability mitigation ratio of the first vulnerability, A security risk assessment based security risk assessment system that quantifies the security risks after investment of the cloud service by summing the mitigated vulnerability scores for each control item and using the sum.
제11항에 있어서,
상기 보안 위험 평가부는
상기 투자 금액이
Figure 112018107750395-pat00208
이면, 상기 제 1 취약점 노드
Figure 112018107750395-pat00209
의 완화된 취약 점수
Figure 112018107750395-pat00210
를 하기 식에 따라 산출하며,
Figure 112018107750395-pat00211
Figure 112018107750395-pat00212
는 기 설정된 상수인 보안 위험 평가 기반 보안 투자 장치.
Figure 112018107750395-pat00213
=
Figure 112018107750395-pat00214

12. The method of claim 11,
The security risk evaluation unit
The investment amount
Figure 112018107750395-pat00208
, The first vulnerability node
Figure 112018107750395-pat00209
Mitigated vulnerability scores
Figure 112018107750395-pat00210
Is calculated according to the following formula,
Figure 112018107750395-pat00211
And
Figure 112018107750395-pat00212
Is a predetermined constant, based on security risk assessment.
Figure 112018107750395-pat00213
=
Figure 112018107750395-pat00214

제11항에 있어서,
상기 투자 후 보안 위험을 정량적으로 평가한 값이 최소가 되도록 상기 보안 제어 항목별 투자 금액을 산정하는 투자금 산정부를 더 포함하는 보안 위험 평가 기반 보안 투자 장치.
12. The method of claim 11,
And an investment amount calculation unit for calculating an investment amount by the security control item such that a value obtained by quantitatively evaluating the post-investment security risk is minimized.
제13항에 있어서,
상기 투자금 산정부는 라그랑지 승수법을 이용하여 투자 금액을 산정하는 보안 위험 평가 기반 보안 투자 장치.
14. The method of claim 13,
The investment calculation unit calculates the investment amount using the Lagrange multiplier method.
제9항에 있어서,
상기 보안 위험 평가부는
임의의 제 1 취약점 노드의 하나 이상의 제 1 자식 노드가 상호 독립적이면, 제 1 자식 노드의 취약 점수와 기 설정된 상기 제 1 자식 노드 - 취약점 노드 간 상관계수의 곱을 합산하여 상기 제 1 취약점 노드의 취약 점수를 산출하며,
임의의 제 2 취약점 노드의 하나 이상의 제 2 자식 노드가 상호 AND 조건 관계이면, 제 2 자식 노드의 취약 점수와 기 설정된 상기 제 2 자식 노드- 취약점 노드 간 상관계수의 곱을 합산한 값을 상기 제 2 자식 노드의 수로 나누어 상기 제 2 취약점 노드의 취약 점수를 산출하는 보안 위험 평가 기반 보안 투자 장치.
10. The method of claim 9,
The security risk evaluation unit
Wherein when the one or more first child nodes of an arbitrary first vulnerability node are mutually independent, the sum of the weak point of the first child node and the correlation coefficient of the first child node-vulnerability node Score,
Wherein when the one or more second child nodes of an arbitrary second vulnerability node are mutually AND conditional relations, a value obtained by summing a product of the vulnerability score of the second child node and the correlation coefficient between the second child node and the vulnerability node And calculating a vulnerability score of the second vulnerability node by dividing the vulnerability score by the number of child nodes.
제9항에 있어서,
상기 보안 제어 항목은 보안 저장(Secure Storage), 보안 처리(Secure Processing), 네트워크(Network), 접근 제어(Access Control), 감사확인 및 준수(AuditVerification and Compliance) 중 적어도 하나를 포함하는 보안 위험 평가 기반 보안 투자 장치.
10. The method of claim 9,
Wherein the security control item is a security risk assessment based on at least one of Secure Storage, Secure Processing, Network, Access Control, Audit Verification and Compliance, Security investment device.
KR1020180131734A 2016-12-13 2018-10-31 Method and apparatus for security investment based on evaluating security risks KR101985421B1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20160169213 2016-12-13
KR1020160169213 2016-12-13

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020170037575A Division KR20180068268A (en) 2016-12-13 2017-03-24 Method and apparatus for security investment based on evaluating security risks

Publications (2)

Publication Number Publication Date
KR20180121459A KR20180121459A (en) 2018-11-07
KR101985421B1 true KR101985421B1 (en) 2019-06-03

Family

ID=62806879

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020170037575A KR20180068268A (en) 2016-12-13 2017-03-24 Method and apparatus for security investment based on evaluating security risks
KR1020180131734A KR101985421B1 (en) 2016-12-13 2018-10-31 Method and apparatus for security investment based on evaluating security risks

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020170037575A KR20180068268A (en) 2016-12-13 2017-03-24 Method and apparatus for security investment based on evaluating security risks

Country Status (1)

Country Link
KR (2) KR20180068268A (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108810014B (en) * 2018-06-29 2021-06-04 北京奇虎科技有限公司 Attack event warning method and device
KR102016967B1 (en) * 2018-09-28 2019-10-21 유은영 Method of processing vulnerability/risk through data correlation/association analysis of system information for system and processing the vulnerability/risk of system and apparatus therefor
CN110135156B (en) * 2019-04-03 2020-10-09 浙江工业大学 Method for identifying suspicious attack code based on sandbox dynamic behavior
US11546767B1 (en) 2021-01-21 2023-01-03 T-Mobile Usa, Inc. Cybersecurity system for edge protection of a wireless telecommunications network
US11431746B1 (en) 2021-01-21 2022-08-30 T-Mobile Usa, Inc. Cybersecurity system for common interface of service-based architecture of a wireless telecommunications network
CN115018280B (en) * 2022-05-24 2024-06-18 支付宝(杭州)信息技术有限公司 Mining method of risk map mode, risk identification method and corresponding devices

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005135239A (en) * 2003-10-31 2005-05-26 Fujitsu Social Science Laboratory Ltd Information security management program, device and method
JP2007304891A (en) * 2006-05-11 2007-11-22 Ntt Docomo Inc Program

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100990688B1 (en) * 2009-02-27 2010-10-29 성균관대학교산학협력단 Method and Apparatus for Analyzing Security of Software
KR101591910B1 (en) * 2014-02-24 2016-02-18 경희대학교 산학협력단 Apparatus and method for evaluating security risks in cloud computing and method of recommendation about cloud service provider using result of evaluation of security risks

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005135239A (en) * 2003-10-31 2005-05-26 Fujitsu Social Science Laboratory Ltd Information security management program, device and method
JP2007304891A (en) * 2006-05-11 2007-11-22 Ntt Docomo Inc Program

Also Published As

Publication number Publication date
KR20180121459A (en) 2018-11-07
KR20180068268A (en) 2018-06-21

Similar Documents

Publication Publication Date Title
KR101985421B1 (en) Method and apparatus for security investment based on evaluating security risks
Rios Insua et al. An adversarial risk analysis framework for cybersecurity
KR101987312B1 (en) Method, apparatus and computer program for security investment considering characteristics of cloud service
US8762188B2 (en) Cyberspace security system
US9749344B2 (en) System and method of cyber threat intensity determination and application to cyber threat mitigation
US9888027B2 (en) Security risk mapping of potential targets
CN110191120B (en) Vulnerability risk assessment method and device for network system
US20150121532A1 (en) Systems and methods for defending against cyber attacks at the software level
Panaousis et al. Cybersecurity games and investments: A decision support approach
AU2015339456A1 (en) System and method for automatic calculation of cyber-risk in business- critical applications
US12052276B2 (en) People-centric threat scoring
Jaganathan et al. Using a prediction model to manage cyber security threats
US11861018B2 (en) Method and system for dynamic testing with diagnostic assessment of software security vulnerability
US20230153443A1 (en) Cybersecurity risk assessment system and method
Doynikova et al. Countermeasure selection based on the attack and service dependency graphs for security incident management
US20200084632A1 (en) System and method for determining dangerousness of devices for a banking service
Sen et al. Application design phase risk assessment framework using cloud security domains
Alsaleh et al. Roi-driven cyber risk mitigation using host compliance and network configuration
Sen et al. Off-line risk assessment of cloud service provider
Yermalovich et al. Formalization of attack prediction problem
Trad Business Architecture and Transformation Projects: Enterprise Holistic Security Risk Management (ESRM)
Alsaleh et al. Automated cyber risk mitigation: making informed cost-effective decisions
US20140359780A1 (en) Anti-cyber attacks control vectors
Park et al. An optimal investment scheme based on ATM considering cloud security environment
Gonzalez‐Granadillo et al. Hypergraph‐driven mitigation of cyberattacks

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant