KR102134254B1 - Method and electronic device for estimating confidential information leakage - Google Patents

Method and electronic device for estimating confidential information leakage Download PDF

Info

Publication number
KR102134254B1
KR102134254B1 KR1020190133469A KR20190133469A KR102134254B1 KR 102134254 B1 KR102134254 B1 KR 102134254B1 KR 1020190133469 A KR1020190133469 A KR 1020190133469A KR 20190133469 A KR20190133469 A KR 20190133469A KR 102134254 B1 KR102134254 B1 KR 102134254B1
Authority
KR
South Korea
Prior art keywords
information
event
confidentiality
item
rating
Prior art date
Application number
KR1020190133469A
Other languages
Korean (ko)
Inventor
이삼일
박시우
정진우
Original Assignee
주식회사 트러스랩
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 트러스랩 filed Critical 주식회사 트러스랩
Priority to KR1020190133469A priority Critical patent/KR102134254B1/en
Priority to PCT/KR2020/007516 priority patent/WO2021080111A1/en
Application granted granted Critical
Publication of KR102134254B1 publication Critical patent/KR102134254B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0637Strategic management or analysis, e.g. setting a goal or target of an organisation; Planning actions based on goals; Analysis or evaluation of effectiveness of goals
    • G06Q10/06375Prediction of business process outcome or impact based on a proposed change
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0631Resource planning, allocation, distributing or scheduling for enterprises or organisations
    • G06Q10/06311Scheduling, planning or task assignment for a person or group
    • G06Q10/063114Status monitoring or status determination for a person or group
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/105Human resources

Abstract

The present invention relates to a method and electronic device for estimating a leakage of confidential information. The method performed by the electronic device for estimating a leakage of confidential information through generation of a confidential information leakage possibility index for an organization member or an event according to one embodiment of the present invention comprises: a setting step of setting weights and grades of a plurality of first classification items for the organization member or weights and grades of a plurality of second classification items for the event; and a calculation step of calculating a confidential information leakage possibility index for the organization member or the event based on the weight and grade of each set classification item. The event includes a file transfer operation through a network or a file export operation to another storage medium.

Description

기밀 유출 추정 방법 및 전자 장치{Method and electronic device for estimating confidential information leakage}Method and electronic device for estimating confidential information leakage}

본 발명은 기밀 유출 추정 방법 및 전자 장치에 관한 것으로서, 더욱 상세하게는 IT(Information Technology) 환경에서 조직의 기밀에 대한 유출 가능성을 지표화하여 제시함으로써 조직의 기밀 유출 탐지 관제업무 시에 보다 용이한 감사 대상 후보 선정이 가능하게 하는 방법 및 전자 장치에 관한 것이다.The present invention relates to a method and an electronic device for estimating confidential leaks, and more specifically, to more easily audit the organization's confidential leak detection control task by indexing and presenting the possibility of leakage of the confidentiality of the organization in an IT (Information Technology) environment It relates to a method and an electronic device enabling selection of a candidate.

종래의 기밀 유출 방지 기술(이하, “종래 기술”이라 지칭함)은 사전에 정의한 다양한 정보 패턴이 조직 내에서 외부로 유출되는지를 검사함으로써 기밀 유출 행위를 탐지할 수 있다. 특히, 종래 기술은 기밀 반출에 대해 보안 관리 정책에 따라 설정된 허용 또는 차단 기능을 수행하고 이를 로그로 남기는 기능을 수행할 수 있다. 또한, 종래 기술은 송신 정보를 암호화하되 허가된 수신처에서만 정보를 수신하여 암호 해제하는 암호화 및 접근제어의 기능을 제공하기도 한다.Conventional confidential leak prevention technology (hereinafter referred to as “prior art”) can detect confidential leak behavior by examining whether various predefined information patterns are leaked from the organization to the outside. In particular, the prior art may perform an allow or block function set according to a security management policy for confidential export, and perform a function of logging it as a log. Further, the prior art also provides a function of encryption and access control that encrypts transmission information but receives and decrypts the information only at an authorized destination.

하지만, 이러한 종래 기술의 경우, 단순히 정보 반출의 차단 또는 허용 여부 등에 따른 로그(log)만 제공할 뿐, 조직의 기밀 유출에 대한 가능성을 구체적으로 지표화하여 제공하지는 못하였다. 즉, 종래 기술은 조직의 기밀 유출 탐지 관제업무 시 조직 내 조직원 또는 업무에 대한 감사 대상 후보의 특정이 보다 용이하게 이루어질 수 있도록 그 기반이 될만한 자료를 제공하지 못하는 한계가 있었다.However, in the case of such a conventional technology, only a log according to whether or not information is blocked or allowed is provided, and the possibility of confidential leakage of the organization is not specifically indexed and provided. In other words, the prior art has a limitation in that it is not possible to provide data that can serve as a basis for the identification of members of the organization or candidates to be audited for the task in the management of confidential leak detection and control of the organization.

상기한 바와 같은 종래 기술의 문제점을 해결하기 위하여, 본 발명은 IT(Information Technology) 환경에서 조직의 기밀에 대한 유출 가능성을 지표화하여 제시함으로써 조직의 기밀 유출 탐지 관제업무 시에 보다 용이한 감사 대상 후보 선정이 가능하게 하는 기밀 유출 추정 방법 및 전자 장치를 제공하는데 그 목적이 있다.In order to solve the problems of the prior art as described above, the present invention is a candidate for easier auditing in the confidentiality detection control of the organization by presenting by indexing and suggesting the possibility of leakage of the confidentiality of the organization in the information technology (IT) environment It is an object of the present invention to provide a method and an electronic device for estimating confidential leaks that enable selection.

다만, 본 발명이 해결하고자 하는 과제는 이상에서 언급한 과제에 제한되지 않으며, 언급되지 않은 또 다른 과제들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.However, the problem to be solved by the present invention is not limited to the above-mentioned problems, and other problems not mentioned can be clearly understood by those having ordinary knowledge in the technical field to which the present invention belongs from the following description. There will be.

상기와 같은 과제를 해결하기 위한 본 발명의 일 실시예에 따른 기밀 유출 추정 방법은 전자 장치에 의해 수행되며, 조직원 또는 이벤트에 대한 기밀 유출 가능성 지표의 생성을 통해 기밀 유출을 추정하는 방법으로서, (1) 조직원에 대한 복수 개의 제1 분류 항목 또는 이벤트에 대한 복수 개의 제2 분류 항목의 비중과 등급을 설정하는 설정 단계, (2) 설정된 각 분류 항목의 비중과 등급을 기반으로 조직원 또는 이벤트에 대한 기밀 유출 가능성 지표를 계산하는 계산 단계를 포함한다.A method for estimating confidential leakage according to an embodiment of the present invention for solving the above problems is performed by an electronic device, and is a method for estimating confidential leakage through generation of a confidential leakage probability indicator for an organization member or an event, ( 1) A setting step of setting the weight and rating of a plurality of first classification items for an organization member or a plurality of second classification items for an event, and (2) for an organization member or event based on the specific gravity and rating of each classification item. And a calculation step for calculating an indicator of the likelihood of a leak.

상기 이벤트는 네트워크를 통한 파일 전송 동작 또는 타 저장매체로의 파일 반출 동작을 포함할 수 있다.The event may include a file transfer operation over a network or a file export operation to another storage medium.

본 발명의 일 실시예에 따른 기밀 유출 추정 방법은 계산된 기밀 유출 가능성 지표가 기준 지표에서 벗어나는 경우, 해당 지표의 조직원 또는 이벤트를 감사 대상 후보로 선정하는 단계를 더 포함할 수 있다.The method for estimating confidential leakage according to an embodiment of the present invention may further include selecting an organization member or event of the corresponding indicator as an audit candidate when the calculated confidential leakage probability indicator deviates from the reference indicator.

상기 각 분류 항목의 비중 또는 상기 기준 지표는 머신 러닝(machine learning) 기법을 이용해 설정될 수 있다.The specific gravity of each classification item or the reference index may be set using a machine learning technique.

상기 제1 분류 항목은 부서, 직책, 업무, 근무 기간, 근태 현황, 또는 이직 가능성을 포함할 수 있다.The first classification item may include a department, a position, a job, a working period, a time and attendance status, or a possibility to change jobs.

상기 설정 단계는 제1 분류 항목에서, 근태 현황 또는 이직 가능성을 부서, 직책, 업무 또는 근무 기간 보다 큰 비중으로 설정하되 근무 기간을 가장 작은 비중으로 설정하는 단계를 포함할 수 있다.The setting step may include, in the first classification item, setting the attendance status or the possibility of turnover to a greater weight than the department, position, work, or working period, but setting the working period to the smallest weight.

상기 설정 단계는 제1 분류 항목에서, 조직원의 부서, 직책 또는 업무에 따른 취급 정보가 더 높은 기밀성을 요할수록 부서, 직책 또는 업무의 제1 분류 항목에 대해 더 높은 등급을 설정하고, 근속 연수가 길수록 근무 기간의 제1 분류 항목에 대해 더 낮은 등급을 설정하며, 일정 최신 기간 내의 지각, 무단결근, 야근 또는 휴일 근무가 많을수록 근태 현황의 제1 분류 항목에 대해 더 높은 등급을 설정하는 단계를 포함할 수 있다.In the setting step, in the first classification item, the higher the confidentiality of the handling information according to the department, position, or task of an organization member, the higher the rating for the first classification item of the department, position, or task, and the number of years of service The longer the class, the lower the class is set for the first category, and the more late, absent, overtime or holiday work within a certain period of time, the higher the class for the first category of time and attendance. can do.

상기 제2 분류 항목은 정보 기밀성, 정보 가치, 보안 대책, 정보 수신처, 정보 전송 장소, 정보 전송 시점, 본 조직원의 발생 빈도, 또는 타 조직원의 발생 빈도를 포함할 수 있다.The second classification item may include information confidentiality, information value, security measures, information destination, information transmission location, information transmission time, occurrence frequency of this member, or occurrence frequency of other members.

상기 설정 단계는 제2 분류 항목에서, 정보 가치, 보안 대책 또는 정보 수신처를 정보 기밀성, 정보 전송 장소, 정보 전송 시점, 본 조직원의 발생 빈도, 또는 타 조직원 발생 빈도 보다 작은 비중으로 설정하되 정보 기밀성을 가장 큰 비중으로 설정하는 단계를 포함할 수 있다.In the setting step, in the second category, information value, security measures, or destinations of information are set to a specific gravity less than information confidentiality, information transmission place, time of information transmission, frequency of occurrence of this member, or frequency of occurrence of other members. It may include setting the largest specific gravity.

상기 설정 단계는 제2 분류 항목에서, 정보 기밀성, 정보 가치 또는 보안 대책이 클수록 그 제2 분류 항목에 대해 더 높은 등급을 설정하고, 정보 수신처 또는 정보 전송 장소가 지정 외의 수신처 또는 장소일수록 그 제2 분류 항목에 대해 더 높은 등급을 설정하며, 정보 전송 시점이 업무시간 외의 시간일수록 그 제2 분류 항목에 대해 더 높은 등급을 설정하고, 타 조직원의 발생 빈도가 클수록 더 낮은 등급을 설정하는 단계를 포함할 수 있다.In the second classification item, the higher the information confidentiality, information value, or security measure, the higher the rating for the second classification item in the second classification item, and the second or more information destination or information transmission place is an unspecified destination or place. Setting a higher grade for the category, setting a higher grade for the second category when the information transmission time is outside of business hours, and setting a lower grade for other members of the organization can do.

상기 계산 단계는 하기 [식1] 및 [식2]를 이용하여 설정된 각 분류 항목에 대한 개별 분류점수를 계산한 후, 개별 분류점수의 합계를 이용하여 기밀 유출 가능성 지표를 도출하는 단계를 포함할 수 있다.The calculating step may include calculating individual classification scores for each classification item set by using [Equation 1] and [Equation 2] below, and then deriving a confidentiality leak probability index using the sum of the individual classification points. Can.

[식1][Equation 1]

Figure 112019109165398-pat00001
Figure 112019109165398-pat00001

(단, i는 자연수, Gi는 i번째 분류 항목, Wi는 i번째 분류 항목의 비중, WS는 설정된 각 분류 항목의 최고 등급에 대한 합, C는 상수)(However, i is a natural number, G i is the i-th classification item, W i is the specific gravity of the i-th classification item, W S is the sum of the highest class of each classification item, and C is a constant)

[식2][Equation 2]

Figure 112019109165398-pat00002
Figure 112019109165398-pat00002

(단, Si는 i번째 분류 항목의 개별 분류점수, Ri는 i번째 분류 항목의 설정된 등급)(However, S i is the individual classification score of the i-th classification item, R i is the set grade of the i-th classification item)

본 발명의 일 실시에에 따른 전자 장치는 조직원 또는 이벤트에 대한 기밀 유출 가능성 지표의 생성을 통해 기밀 유출을 추정하는 전자 장치로서, (1) 조직원에 대한 복수 개의 제1 분류 항목 또는 이벤트에 대한 복수 개의 제2 분류 항목의 비중과 등급을 설정하는 입력부, (2) 각 분류 항목의 비중과 등급을 기반으로 조직원 또는 이벤트에 대한 기밀 유출 가능성 지표를 계산하도록 제어하는 제어부를 포함한다.An electronic device according to an embodiment of the present invention is an electronic device that estimates a confidential leak through the generation of a confidential leak probability indicator for an organization member or event, (1) a plurality of first classification items or events for an organization member It includes an input unit for setting the specific gravity and rating of the two second classification items, and (2) a control unit for controlling to calculate an indicator of the likelihood of leakage of confidentiality for members or events based on the specific gravity and rating of each classification item.

상기 이벤트는 네트워크를 통한 파일 전송 동작 또는 타 저장매체로의 파일 반출 동작을 포함할 수 있다.The event may include a file transfer operation over a network or a file export operation to another storage medium.

상기 제어부는 상기 각 분류 항목의 비중 또는 상기 기준 지표를 머신 러닝(machine learning) 기법을 이용해 설정할 수 있다.The control unit may set the specific gravity or the reference index of each classification item using a machine learning technique.

상기 제어부는 계산된 기밀 유출 가능성 지표가 기준 지표에서 벗어나는 경우, 해당 지표의 조직원 또는 이벤트를 감사 대상 후보로 선정할 수 있다.When the calculated confidentiality leak probability indicator deviates from the standard indicator, the control unit may select an organization member or event of the indicator as a candidate for audit.

상기 각 분류 항목의 비중 또는 상기 기준 지표는 머신 러닝(machine learning) 기법을 이용해 설정될 수 있다.The specific gravity of each classification item or the reference index may be set using a machine learning technique.

상기 제1 분류 항목은 부서, 직책, 업무, 근무 기간, 근태 현황, 또는 이직 가능성을 포함할 수 있다.The first classification item may include a department, a position, a job, a working period, a time and attendance status, or a possibility to change jobs.

상기 제어부는 제1 분류 항목에서, 근태 현황 또는 이직 가능성을 부서, 직책, 업무 또는 근무 기간 보다 큰 비중으로 설정하되 근무 기간을 가장 작은 비중으로 설정할 수 있다.In the first classification item, the control unit may set the attendance status or the possibility of turnover to a weight greater than a department, position, work or work period, but may set the work period to the smallest weight.

상기 제어부는 제1 분류 항목에서, 조직원의 부서, 직책 또는 업무에 따른 취급 정보가 더 높은 기밀성을 요할수록 부서, 직책 또는 업무의 제1 분류 항목에 대해 더 높은 등급을 설정하고, 근속 연수가 길수록 근무 기간의 제1 분류 항목에 대해 더 낮은 등급을 설정하며, 일정 최신 기간 내의 지각, 무단결근, 야근 또는 휴일 근무가 많을수록 근태 현황의 제1 분류 항목에 대해 더 높은 등급을 설정할 수 있다.In the first classification item, the control unit sets a higher grade for the first classification item of the department, position, or task as the handling information according to the department, position, or task of the organization member increases. The lower grade is set for the first category of work period, and the higher the number of late, absent, overtime, or holiday work within a certain latest period, the higher the grade for the first category of attendance.

상기 제2 분류 항목은 정보 기밀성, 정보 가치, 보안 대책, 정보 수신처, 정보 전송 장소, 정보 전송 시점, 본 조직원의 발생 빈도, 또는 타 조직원의 발생 빈도를 포함할 수 있다.The second classification item may include information confidentiality, information value, security measures, information destination, information transmission location, information transmission time, occurrence frequency of this member, or occurrence frequency of other members.

상기 제어부는 제2 분류 항목에서, 정보 가치, 보안 대책 또는 정보 수신처를 정보 기밀성, 정보 전송 장소, 정보 전송 시점, 본 조직원의 발생 빈도, 또는 타 조직원 발생 빈도 보다 작은 비중으로 설정하되 정보 기밀성을 가장 큰 비중으로 설정할 수 있다.In the second category, the control unit sets the information value, security measure, or destination of the information to a specific gravity smaller than information confidentiality, information transmission location, information transmission time, occurrence frequency of this member, or occurrence frequency of other members. Can be set to a large specific gravity.

상기 제어부는 제2 분류 항목에서, 정보 기밀성, 정보 가치 또는 보안 대책이 클수록 그 제2 분류 항목에 대해 더 높은 등급을 설정하고, 정보 수신처 또는 정보 전송 장소가 지정 외의 수신처 또는 장소일수록 그 제2 분류 항목에 대해 더 높은 등급을 설정하며, 정보 전송 시점이 업무시간 외의 시간일수록 그 제2 분류 항목에 대해 더 낮은 등급을 설정하고, 본 조직원의 발생 빈도 또는 타 조직원의 발생 빈도가 클수록 더 낮은 등급을 설정할 수 있다.In the second classification item, the greater the information confidentiality, information value, or security measure, the higher the rating for the second classification item, and the second classification as the information destination or information transmission place is an unspecified destination or place. The higher the class is set for the item, the lower the class is set for the second classification item when the information transmission time is outside of business hours, and the lower the class is for the frequency of occurrence of this member or the occurrence of other members. Can be set.

상기 제어부는 하기 [식1] 및 [식2]를 이용하여 설정된 각 분류 항목에 대한 개별 분류점수를 계산한 후, 개별 분류점수의 합계를 이용하여 기밀 유출 가능성 지표를 도출할 수 있다.The control unit may calculate individual classification scores for each classification item set using [Equation 1] and [Equation 2] below, and then derive a confidential leak probability index using the sum of the individual classification points.

[식1][Equation 1]

Figure 112019109165398-pat00003
Figure 112019109165398-pat00003

(단, i는 자연수, Gi는 i번째 분류 항목, Wi는 i번째 분류 항목의 비중, WS는 설정된 각 분류 항목의 최고 등급에 대한 합, C는 상수)(However, i is a natural number, G i is the i-th classification item, W i is the specific gravity of the i-th classification item, W S is the sum of the highest class of each classification item, and C is a constant)

[식2][Equation 2]

Figure 112019109165398-pat00004
Figure 112019109165398-pat00004

(단, Si는 i번째 분류 항목의 개별 분류점수, Ri는 i번째 분류 항목의 설정된 등급)(However, S i is the individual classification score of the i-th classification item, R i is the set grade of the i-th classification item)

상기와 같이 구성되는 본 발명은 IT 환경에서 조직의 기밀에 대한 유출 가능성을 지표화하여 제시함으로써 조직의 기밀 유출 탐지 관제업무 시에 보다 용이한 감사 대상 후보 선정이 가능하게 하는 이점이 있다.The present invention configured as described above has an advantage of making it possible to more easily select candidates for auditing in the control and management of confidential leak detection of an organization by indexing and presenting the possibility of leaking of the confidentiality of the organization in the IT environment.

즉, 본 발명은 기밀 유출 가능성이 높다고 추정될 수 있는 조직원 또는 이벤트를 선정하기 위한 지표를 산출하는 방안을 제공하며, 이를 통해, 감사 대상 후보 선정의 어려움을 해결함으로써, 기밀 유출 감사 활동이 실제 기밀 유출 가능성 높은 조직원 또는 이벤트에 집중할 수 있게 한다.That is, the present invention provides a method for calculating an indicator for selecting an organization member or event that can be estimated to have a high probability of leaking confidentiality, thereby solving the difficulty of selecting candidates to be audited, so that the confidentiality leakage audit activity is actually confidential. It allows you to focus on the members or events that are most likely to leak.

또한, 본 발명은 계산된 유출 가능성 지표와 기 수행된 기밀 유출에 대한 감사 결과(종래의 감사 결과)를 반영하여 머신 러닝 기법을 적용함으로써, 감사 대상 후보 선정을 위한 유출 가능성 지표의 기준을 책정할 수 있으며, 이를 통해, 기밀 유출 가능성 지표를 계산하기 위한 각 분류 항목들을 해당 조직에 맞게 수정하여 실제 유출 가능성을 더욱 잘 반영하도록 적용할 수 있는 이점이 있다.In addition, the present invention applies the machine learning technique to reflect the calculated leak probability indicator and the audit results for previously conducted confidential leaks (conventional audit results), thereby establishing the criteria for the leak probability indicator for selecting candidates for audit. Through this, each classification item for calculating the confidentiality leak probability indicator can be modified to suit the corresponding organization, and has an advantage that it can be applied to better reflect the actual leakage probability.

본 발명에서 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.The effects obtainable in the present invention are not limited to the above-mentioned effects, and other effects not mentioned can be clearly understood by those skilled in the art from the following description. will be.

도 1은 본 발명의 일 실시예에 따른 전자 장치(100)의 블록 구성도를 나타낸다.
도 2는 본 발명의 일 실시예에 따른 기밀 유출 추정 방법의 순서도를 나타낸다.
1 is a block diagram of an electronic device 100 according to an embodiment of the present invention.
2 is a flowchart of a method for estimating confidential leakage according to an embodiment of the present invention.

본 발명의 상기 목적과 수단 및 그에 따른 효과는 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해 질 것이며, 그에 따라 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 것이다. 또한, 본 발명을 설명함에 있어서 본 발명과 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략하기로 한다.The above objects and means of the present invention and the effects thereof will be more apparent through the following detailed description in connection with the accompanying drawings, and accordingly, those skilled in the art to which the present invention pertains will facilitate the technical spirit of the present invention. Will be able to practice. In addition, in the description of the present invention, when it is determined that the detailed description of the known technology related to the present invention may unnecessarily obscure the subject matter of the present invention, the detailed description will be omitted.

본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며, 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 경우에 따라 복수형도 포함한다. 본 명세서에서, "포함하다", “구비하다”, “마련하다” 또는 “가지다” 등의 용어는 언급된 구성요소 외의 하나 이상의 다른 구성요소의 존재 또는 추가를 배제하지 않는다.The terminology used herein is for describing the embodiments, and is not intended to limit the present invention. In the present specification, the singular form also includes the plural form in some cases unless otherwise specified in the phrase. In this specification, terms such as “include”, “have”, “have” or “have” do not exclude the presence or addition of one or more other components other than the components mentioned.

본 명세서에서, “또는”, “적어도 하나” 등의 용어는 함께 나열된 단어들 중 하나를 나타내거나, 또는 둘 이상의 조합을 나타낼 수 있다. 예를 들어, “또는 B”“및 B 중 적어도 하나”는 A 또는 B 중 하나만을 포함할 수 있고, A와 B를 모두 포함할 수도 있다.In this specification, terms such as “or” and “at least one” may refer to one of the words listed together, or a combination of two or more. For example, “or at least one of B” and “B” may include only one of A or B, and may include both A and B.

본 명세서에서, “예를 들어” 등에 따르는 설명은 인용된 특성, 변수, 또는 값과 같이 제시한 정보들이 정확하게 일치하지 않을 수 있고, 허용 오차, 측정 오차, 측정 정확도의 한계와 통상적으로 알려진 기타 요인을 비롯한 변형과 같은 효과로 본 발명의 다양한 실시 예에 따른 발명의 실시 형태를 한정하지 않아야 할 것이다.In this specification, descriptions following “for example,” etc. may not accurately match the information presented, such as the cited characteristics, variables, or values, and tolerances, measurement errors, limits of measurement accuracy, and other factors commonly known. It should not limit the embodiment of the invention according to various embodiments of the present invention with effects such as modifications.

본 명세서에서, 어떤 구성요소가 다른 구성요소에 '연결되어' 있다거나 '접속되어' 있다고 기재된 경우, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성 요소에 '직접 연결되어' 있다거나 '직접 접속되어' 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해될 수 있어야 할 것이다.In this specification, when a component is described as being'connected' or'connected' to another component, it may be directly connected to or connected to the other component, but other components may exist in the middle. It should be understood that it may. On the other hand, when a component is said to be'directly connected' or'directly connected' to another component, it should be understood that no other component exists in the middle.

본 명세서에서, 어떤 구성요소가 다른 구성요소의 '상에' 있다거나 '접하여' 있다고 기재된 경우, 다른 구성요소에 상에 직접 맞닿아 있거나 또는 연결되어 있을 수 있지만, 중간에 또 다른 구성요소가 존재할 수 있다고 이해되어야 할 것이다. 반면, 어떤 구성요소가 다른 구성요소의 '바로 위에' 있다거나 '직접 접하여' 있다고 기재된 경우에는, 중간에 또 다른 구성요소가 존재하지 않은 것으로 이해될 수 있다. 구성요소간의 관계를 설명하는 다른 표현들, 예를 들면, '~사이에'와 '직접 ~사이에' 등도 마찬가지로 해석될 수 있다.In the present specification, when a component is described as being'on' or'in contact with' another component, another component may be directly in contact with or connected to the other component, but another component may exist in the middle. It should be understood that it can. On the other hand, when a component is described as being'directly on' or'directly on' another component, it can be understood that another component is not present in the middle. Other expressions describing the relationship between the components, for example,'between' and'directly between' can also be interpreted.

본 명세서에서, '제1', '제2' 등의 용어는 다양한 구성요소를 설명하는데 사용될 수 있지만, 해당 구성요소는 위 용어에 의해 한정되어서는 안 된다. 또한, 위 용어는 각 구성요소의 순서를 한정하기 위한 것으로 해석되어서는 안되며, 하나의 구성요소와 다른 구성요소를 구별하는 목적으로 사용될 수 있다. 예를 들어, '제1구성요소'는 '제2구성요소'로 명명될 수 있고, 유사하게 '제2구성요소'도 '제1구성요소'로 명명될 수 있다.In this specification, terms such as'first' and'second' may be used to describe various components, but the corresponding components should not be limited by the above terms. In addition, the above terms should not be interpreted to limit the order of each component, but may be used for the purpose of distinguishing one component from another component. For example,'first component' may be referred to as'second component', and similarly'second component' may also be referred to as'first component'.

다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어는 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다. 또한, 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다. Unless otherwise defined, all terms used in this specification may be used in a sense that can be commonly understood by those skilled in the art to which the present invention pertains. In addition, terms that are defined in a commonly used dictionary are not ideally or excessively interpreted unless specifically defined.

이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일 실시예를 상세히 설명하도록 한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명의 일 실시예에 따른 전자 장치(100)의 구성도를 나타낸다.1 is a block diagram of an electronic device 100 according to an embodiment of the present invention.

본 발명의 일 실시예에 따른 전자 장치(100)(이하, “본 전자 장치”이라 지칭함)는 어떤 조직(예를 들어, 회사 등)에 속한 '조직원' 또는 그 조직원에 의해 수행된 '이벤트'에 따른 그 조직의 기밀에 대한 유출 여부를 추정할 수 있다. 특히, 본 전자 장치(100)는 '기밀 유출 가능성 지표'라는 점수 형태로 계산된 지표를 생성함으로써 조직의 기밀 유출 여부에 대한 가능성을 제시할 수 있다. 즉, 조직의 기밀에 대한 유출 여부를 추정할 수 있다. 특히, 본 전자 장치(100)는 기밀 유출 가능성 지표를 이용해 기밀 유출에 관련된 감사 대상 후보를 선정하거나, 해당 지표를 그 조직의 관리 부서 등에 제공하여 관리 부서에서 감사 대상 후보의 선정이 가능하게 할 수 있다. 즉, 본 전자 장치(100)는 조직 내의 기밀 유출 탐지 관제업무 시에 보다 용이한 감사 대상 선정에 이바지할 수 있다.The electronic device 100 (hereinafter referred to as “the present electronic device”) according to an embodiment of the present invention is an “organization member” belonging to an organization (eg, a company, etc.) or an “event” performed by the organization member It is possible to estimate whether or not the organization's confidentiality is leaked. In particular, the electronic device 100 may present a possibility of whether or not the confidential leak of the organization is generated by generating an index calculated in the form of a score called'confidential leak probability indicator'. That is, it is possible to estimate whether or not the organization's confidentiality is leaked. In particular, the electronic device 100 may select an audit target candidate related to the confidential leak using a confidential leak probability indicator, or provide the indicator to the management department of the organization to enable the management department to select the candidate to be audited. have. That is, the electronic device 100 can contribute to the easier selection of an audit target when managing confidential leak detection in the organization.

예를 들어, 전자 장치(100)는 데스크탑 PC(desktop personal computer), 랩탑 PC(laptop personal computer), 태블릿 PC(tablet personal computer), 넷북 컴퓨터(netbook computer), 워크스테이션(workstation), PDA(personal digital assistant), 스마트폰(smartphone), 스마트패드(smartpad), 또는 휴대폰(mobile phone), 등일 수 있으나, 이에 한정되는 것은 아니다.For example, the electronic device 100 includes a desktop personal computer (PC), a laptop personal computer (PC), a tablet personal computer (PC), a netbook computer, a workstation, and a personal digital assistant (PDA). digital assistant), a smart phone, a smart pad, or a mobile phone, but is not limited thereto.

본 발명에서, '기밀'은 조직 내의 특정 부서, 직책, 업무 또는 조직원에만 허용되고 그 외에는 허용되지 않은 정보를 지칭할 수 있다. 또한, '유출'은 기밀을 비정상적으로 전송 또는 반출하는 경우를 지칭할 수 있다. 이때, 정보는 전자 파일(예를 들어, 컴퓨터 파일 등)뿐만 아니라 물리적인 파일(문서)를 지칭할 수도 있다. In the present invention,'confidential' may refer to information that is permitted only to specific departments, positions, tasks, or members of the organization, and is not allowed. Also,'leakage' may refer to a case in which the confidentiality is abnormally transmitted or exported. At this time, the information may refer to a physical file (document) as well as an electronic file (for example, a computer file).

기밀 등을 포함한 정보의 전송 형태는 네트워크를 통한 '온라인 전송 형태'가 될 수 있고, 타 저장매체(즉, 본 저장 장치(100) 내의 저장부(120) 외의 저장매체)로 저장하는 '오프라인 반출 형태'가 될 수도 있다. 온라인 전송 형태를 줄여서 '전송'이라고 지칭할 수 있고, 오프라인 반출 형태 전송을 줄여서 '반출'이라고 지칭할 수 있으나, 이 두 용어를 혼용하거나 교차 사용할 수도 있다. The transmission form of information including confidentiality may be an'online transmission form' through a network, and the'offline export' of storing to another storage medium (ie, a storage medium other than the storage unit 120 in the present storage device 100) Form. The form of online transmission may be shortened to be referred to as'transmission', and the form of offline export may be shortened to be referred to as'exporting', but these two terms may be mixed or used interchangeably.

예를 들어, 온라인 전송 형태는 이메일 전송, 웹 전송, 클라우드 전송, 채팅 전송, 또는 P2P(peer to peer) 전송 등을 포함할 수 있으며, 오프라인 반출 형태는 휴대용 메모리로 반출, 외장 하드로 반출, CD/DVD로 반출, 또는 타 전자 장치의 메모리로 반출 등을 포함할 수 있으나, 이에 한정되는 것은 아니다. 이때, 휴대용 메모리는 USB(Universal Serial Bus) 메모리, SD(Secure Digital) 카드, Mini SD 카드, 또는 Micro SD 카드 등을 포함할 수 있으며, 타 전자 장치의 메모리는 본 전자 장치(100)의 USB 포트 등을 통해 연결된 태블릿 PC(tablet personal computer), PDA(personal digital assistant), 스마트폰(smartphone), 스마트패드(smartpad), 또는 휴대폰(mobile phone) 등과 같은 타 전자 장치의 내부 메모리 또는 외장 메모리일 수 있으나, 이에 한정되는 것은 아니다.For example, the online transmission type may include email transmission, web transmission, cloud transmission, chat transmission, or peer to peer (P2P) transmission, and the offline export format may be exported to a portable memory, an external hard disk, or a CD. /Export to DVD, or export to memory of other electronic devices, but is not limited thereto. In this case, the portable memory may include a universal serial bus (USB) memory, a secure digital (SD) card, a mini SD card, or a micro SD card, and the memory of other electronic devices is a USB port of the electronic device 100 It may be internal or external memory of other electronic devices such as a tablet personal computer (PDA), a personal digital assistant (PDA), a smartphone, a smartpad, or a mobile phone connected through a computer, etc. However, it is not limited thereto.

조직의 관리 부서 등은 본 전자 장치(100)를 통해 기밀을 관리할 수 있는데, 이때 기밀의 정도에 따라 기밀 등급을 두어 분류 체계를 구축할 수 있으며, 이를 기밀 유출에 관련된 감사 대상 후보 선정에 이용할 수 있다. 이때, 조직의 현직 및 전직 조직원이 감사 대상 후보가 될 수 있으며, 그 조직원에 의한 개별 행위인 이벤트, 즉 온라인 전송 형태 또는 오프라인 전송 형태에 의한 각 행위가 감사 대상 후보가 될 수 있다.The management department of the organization can manage confidentiality through the electronic device 100. At this time, a classification system can be established by classifying the confidentiality according to the degree of confidentiality, and this can be used to select candidates for audit related to confidentiality leakage. Can. At this time, the current and former members of the organization may be candidates for audit, and events that are individual actions by the members, that is, each action in the form of online transmission or offline transmission may be candidates for audit.

구체적으로, 본 전자 장치(100)은, 도 1에 도시된 바와 같이, 입력부(110), 저장부(120), 통신부(130), 디스플레이부(140, 제어부(150) 등을 포함할 수 있다.Specifically, as illustrated in FIG. 1, the electronic device 100 may include an input unit 110, a storage unit 120, a communication unit 130, a display unit 140, a control unit 150, and the like. .

입력부(110)는 각종 정보를 입력 받는 구성이다. 즉, 입력부(110)는 사용자의 입력에 대응하여, 입력데이터를 발생시킨다. 입력부(110)는 적어도 하나의 입력수단을 포함할 수 있다. 특히, 입력부(110)는 복수 개의 분류 항목에 대한 선택, 선택된 각 분류 항목의 비중과 등급에 대한 설정 등을 조직의 관리 부서에 속한 관리자 등으로부터 입력 받을 수 있다. 예를 들어, 입력부(110)는 키보드(key board), 키패드(key pad), 돔 스위치(dome switch), 터치패널(touch panel), 터치 키(touch key), 마우스(mouse), 또는 메뉴 버튼(menu button) 등을 포함할 수 있으나, 이에 한정되는 것은 아니다.The input unit 110 is configured to receive various information. That is, the input unit 110 generates input data in response to a user input. The input unit 110 may include at least one input means. In particular, the input unit 110 may receive a selection of a plurality of classification items, a setting of weight and rating of each selected classification item, and the like from an administrator belonging to the management department of the organization. For example, the input unit 110 may be a keyboard, a key pad, a dome switch, a touch panel, a touch key, a mouse, or a menu button (menu button), and the like, but is not limited thereto.

저장부(120)는 각종 정보를 저장하는 구성이다. 즉, 저장부(120)는 본 전자 장치(100)의 동작에 필요한 각종 정보, 소프트웨어 등을 저장할 수 있다. 특히, 저장부(120)는 조직원, 분류 항목, 복수 개의 분류 항목에 대한 선택 정보, 선택된 각 분류 항목의 비중과 등급에 대한 설정 정보, 기밀 유출 가능성 지표의 계산을 위한 정보 등을 저장할 수 있다. 예를 들어, 저장부(120)는 그 유형에 따라 하드디스크 타입(hard disk type), 마그네틱 매체 타입(Sagnetic media type), CD-ROM(compact disc read only memory), 광기록 매체 타입(Optical Media type), 자기-광 매체 타입(Sagneto-optical media type), 멀티미디어 카드 마이크로 타입(Sultimedia card micro type), 플래시 저장부 타입(flash memory type), 롬 타입(read only memory type), 또는 램 타입(random access memory type) 등일 수 있으나, 이에 한정되는 것은 아니다. 또한, 저장부(120)는 그 용도/위치에 따라 캐시(cache), 버퍼, 주기억장치, 또는 보조기억장치이거나 별도로 마련된 저장 시스템일 수 있으나, 이에 한정되는 것은 아니다.The storage unit 120 is configured to store various types of information. That is, the storage unit 120 may store various information, software, etc. required for the operation of the electronic device 100. In particular, the storage unit 120 may store an organization member, a classification item, selection information for a plurality of classification items, setting information for a specific gravity and rating of each selected classification item, information for calculating a confidentiality leak probability indicator, and the like. For example, the storage unit 120 may have a hard disk type, a magnetic media type, a compact disc read only memory (CD-ROM), or an optical recording medium type according to its type. type), Magneto-optical media type, Multimedia card micro type, Flash memory type, ROM type (read only memory type), or RAM type ( random access memory type), but is not limited thereto. Further, the storage unit 120 may be a cache, a buffer, a main memory, or an auxiliary memory or a separately provided storage system according to its use/location, but is not limited thereto.

통신부(130)는 서버(20) 등과 통신을 수행하는 구성이다. 이때, 통신부(130)는 다양한 통신 방식의 유/무선 통신 모듈을 포함할 수 있다. 특히, 통신부(130)는 복수 개의 분류 항목에 대한 선택, 선택된 각 분류 항목의 비중과 등급에 대한 설정 등을 조직의 관리 부서에 속한 관리자 등의 타 단말 또는 서버로부터 수신할 수도 있다. 예를 들어, 통신부(130)는 5G(5th generation communication), LTE-A(long term evolution-advanced), LTE(long term evolution), 블루투스, BLE(bluetooth low energe), 또는 NFC(near field communication) 등의 무선 통신을 수행할 수 있고, 케이블 통신 등의 유선 통신을 수행할 수 있으나, 이에 한정되는 것은 아니다.The communication unit 130 is a component that performs communication with the server 20 and the like. In this case, the communication unit 130 may include wired/wireless communication modules of various communication methods. Particularly, the communication unit 130 may receive a selection of a plurality of classification items, a setting for the weight and rating of each selected classification item, etc. from other terminals or servers, such as an administrator belonging to the management department of the organization. For example, the communication unit 130 may include 5th generation communication (5G), long term evolution-advanced (LTE-A), long term evolution (LTE), Bluetooth, Bluetooth low energe (BLE), or near field communication (NFC). It is possible to perform wireless communication, such as wired communication, such as cable communication, but is not limited thereto.

디스플레이부(140)는 본 전자 장치(100)의 동작에 따른 표시데이터를 표시하는 구성이다. 예를 들어, 디스플레이부(140)는 액정 디스플레이(LCD; liquid crystal display), 발광 다이오드(LED; light emitting diode) 디스플레이, 유기 발광 다이오드(OLED; organic LED) 디스플레이, 마이크로 전자기계 시스템(MEMS; micro electro mechanical systems) 디스레이, 또는 전자 종이(electronic paper) 디스플레이 등을 포함할 수 있으나, 이에 한정되는 것은 아니다. 또한, 디스플레이부(140)는 입력부(110)와 결합되어 터치 스크린(touch screen) 등으로 구현될 수도 있다.The display unit 140 is a component that displays display data according to the operation of the electronic device 100. For example, the display unit 140 includes a liquid crystal display (LCD), a light emitting diode (LED) display, an organic LED (OLED) display, a microelectromechanical system (MEMS; micro) electro mechanical systems), or electronic paper displays, but is not limited thereto. Also, the display unit 140 may be combined with the input unit 110 and implemented as a touch screen.

제어부(150)는 입력부(110), 저장부(120), 통신부(130), 디스플레이부(140 등에 대한 제어를 수행하는 구성이다. 특히, 제어부(150)는 후술할 기밀 추정 방법의 수행을 제어할 수 있다. 즉, 제어부(150)는 기밀 유출 가능성 지표를 생성하여 기밀 유출 추정하는 기능을 제어할 수 있다. 이러한 기능은 저장부(120)에 설치된 소프트웨어(프로그램)를 통해 수행될 수 있다. 예를 들어, 제어부(150)는 CUP 등과 같은 프로세서(processor), 또는 해당 프로세서에서 수행되는 소프트웨어(프로그램) 등일 수 있으나, 이에 한정되는 것은 아니다.The control unit 150 is a component for controlling the input unit 110, the storage unit 120, the communication unit 130, the display unit 140, etc. In particular, the control unit 150 controls the performance of the confidentiality estimation method to be described later. That is, the control unit 150 may control the function of estimating the confidential leak by generating the confidential leak probability indicator, which may be performed through software (program) installed in the storage unit 120. For example, the controller 150 may be a processor, such as a CUP, or software (program) performed on the processor, but is not limited thereto.

이하, 본 발명의 일 실시예에 따른 기밀 유출 추정 방법에 대해서 설명하도록 한다.Hereinafter, a method for estimating confidential leakage according to an embodiment of the present invention will be described.

도 2는 본 발명의 일 실시예에 따른 기밀 유출 추정 방법의 순서도를 나타낸다.2 is a flowchart of a method for estimating confidential leakage according to an embodiment of the present invention.

본 발명의 일 실시예에 따른 기밀 유출 추정 방법(이하, “본 방법”이라 지칭함)은, 도 2에 도시된 바와 같이, S100 내지 S400을 포함할 수 있으나, S400은 필수 구성이 아니며 선택적으로 수행될 수도 있다. The method for estimating confidential leakage according to an embodiment of the present invention (hereinafter referred to as “this method”) may include S100 to S400, as illustrated in FIG. 2, but S400 is not an essential configuration and is selectively performed It may be.

즉, S100은 복수 개의 분류 항목을 선택하는 단계이고, S200은 S100에서 선택된 각 분류 항목에 대한 비중 및 등급을 설정하는 단계이다. 다만, S100에 따른 선택 정보 또는 S200에 따른 설정 정보는 관리자로부터 입력부(110)를 통해 입력 받거나(이하, “제1 예”이라 지칭함) 통신부(130)를 통해 수신(이하, “제2 예”라 지칭함)할 수 있으며, 그 외에도 제어부(150)가 후술할 머신 러닝(machine learning) 기법 적용을 위해 임의적으로 선택(이하, “제3 예”라 지칭함)할 수도 있다. 다만, 후술의 설명이나 특허 청구 범위에서의 S100 또는 S200에 대한 능동 표현 또는 수동 표현은 이러한 제1 예 내지 제3예의 동작 중에 적어도 하나를 포함하는 것을 의미할 수 있다. 다만, 제3 예의 동작이 수행되더라도, 최초의 S100에 따른 선택 정보 또는 S200에 따른 설정 정보는 제1 예 또는 제2 예의 동작에 따라 선택 및 설정되는 것이 바람직할 수 있다.That is, S100 is a step of selecting a plurality of classification items, and S200 is a step of setting a specific gravity and rating for each classification item selected in S100. However, the selection information according to S100 or the setting information according to S200 is input through the input unit 110 from the administrator (hereinafter referred to as “first example”) or received through the communication unit 130 (hereinafter “second example”). In addition, the controller 150 may optionally select (hereinafter, referred to as a “third example”) to apply a machine learning technique, which will be described later. However, an active expression or a passive expression for S100 or S200 in the following description or the claims may mean that at least one of the operations of the first to third examples is included. However, even if the operation of the third example is performed, it may be preferable that the selection information according to the first S100 or the setting information according to the S200 is selected and set according to the operation of the first example or the second example.

또한, S300은 S200에서 설정된 각 분류 항목의 비중과 등급을 기반으로 조직원 또는 이벤트에 대한 기밀 유출 가능성 지표를 계산하는 단계이다. 또한, S400은 S300에서 계산된 기밀 유출 가능성 지표가 기준 지표에서 벗어나는 경우, 해당 지표의 조직원 또는 이벤트를 감사 대상 후보로 선정하는 단계이다.In addition, S300 is a step of calculating the confidentiality leak probability indicator for an organization member or event based on the weight and grade of each classification item set in S200. In addition, S400 is a step of selecting an organizational member or event of the indicator as a candidate to be audited when the confidential leak probability indicator calculated in S300 deviates from the standard indicator.

이러한 S100 내지 S400의 수행은 본 전자 장치(100)의 제어부(150)에 의해 제어될 수 있다. 이때, 제어부(150)는 본 전자 장치(100)에 설치된 전용의 소프트웨어(프로그램)을 이용하여 S100 내지 S400의 수행을 제어할 수 있다.The performance of S100 to S400 may be controlled by the controller 150 of the electronic device 100. At this time, the controller 150 may control the performance of S100 to S400 by using dedicated software (program) installed in the electronic device 100.

이하, S100 내지 S400의 수행 과정에 대해서 보다 상세하게 설명하도록 한다.Hereinafter, a process of performing S100 to S400 will be described in more detail.

즉, 조직원에 대한 기밀 유출 가능성 지표를 생성하려는 경우, S100에서 복수 개의 제1 분류 항목이 선택될 수 있다. 마찬가지로, 이벤트에 대한 기밀 유출 가능성 지표를 생성하려는 경우, S200에서 복수 개의 제2 분류 항목이 선택될 수 있다. 물론, 조직원 및 이벤트에 대한 기밀 유출 가능성 지표를 생성하려는 경우, S100에서 복수 개의 제1 분류 항목과 복수 개의 제2 분류 항목이 함께 선택될 수 있다. 이 경우, 조직원에 대한 기밀 유출 가능성 지표와, 이벤트에 대한 기밀 유출 가능성 지표가 각각 생성될 수 있으나, 이에 한정되는 것은 아니며, 조직원 및 이벤트에 대한 하나의 기밀 유출 가능성 지표가 생성될 수도 있다.That is, in order to generate a confidential leak probability indicator for an organization member, a plurality of first classification items may be selected in S100. Likewise, in order to generate a confidential leak probability indicator for an event, a plurality of second classification items may be selected in S200. Of course, in order to generate a confidential leak probability indicator for members and events, a plurality of first classification items and a plurality of second classification items may be selected together in S100. In this case, the confidential leak probability indicator for the organization member and the confidential leak probability indicator for the event may be generated, but is not limited thereto, and one confidential leak probability indicator for the organization member and the event may be generated.

제1 분류 항목은 조직원에 대한 분류 체계에 따라 나눠진 항목이며, 제2 분류 항목은 조직원에 대한 분류 체계에 따라 나눠진 항목이다. 즉, 제1 분류 항목은 조직원을 보다 상세하게 분류하기 위한 항목이며, 제2 분류 항목은 이벤트를 보다 상세하게 분류하기 위한 항목이다.The first classification item is divided according to the classification system for members, and the second classification item is divided by the classification system for members. That is, the first classification item is an item for classifying an organization member in more detail, and the second classification item is an item for classifying an event in more detail.

S100에서 복수 개의 제1 분류 항목 또는 제2 분류 항목이 선택되면, 이후 S200에서 각 분류 항목의 비중과 등급이 설정 설정된다. 이때, 비중은 선택된 타 분류 항목들과 비교해서 해당 분류 항목이 차지하는 중요성의 정도(점수)를 지칭하며, 등급은 해당 분류 항목에서 해당 조직원 또는 이벤트에 대해 적용되는 정도(점수)을 지칭한다. 이때, 비중과 등급은 숫자(점수)로 설정될 수 있으며, 비중 및 등급이 클수록 그 숫자(점수)가 높게 설정될 수 있다. 특히, 그 설정의 용이성을 위해, 선택된 각 분류 항목의 등급은 모두 다 동일한 범위 내에서 설정될 수 있다. 예를 들어, 선택된 각 분류 항목의 등급은 1 내지 10의 범위에서 설정될 수 있다. 다만, S100에서 특정 분류 항목이 선택됐지만, 해당 분류 항목이 그 조직원 또는 그 이벤트에 관련이 없거나 그 등급의 설정이 어렵거나 모호한 경우, S200에서 그 등급이 미지정되어 그 범위 외의 값(예를 들어, 0 등의 값)으로 설정될 수도 있다.When a plurality of first classification items or second classification items are selected in S100, the specific gravity and rating of each classification item are set in S200. At this time, the specific gravity refers to the degree of importance (score) of the category, compared to other selected categories, and the grade refers to the degree (score) applied to the member or event in the category. At this time, the specific gravity and grade may be set as a number (score), and the larger the specific gravity and grade, the higher the number (score) may be set. In particular, for ease of setting, all of the selected classification categories can be set within the same range. For example, the grade of each selected category can be set in the range of 1 to 10. However, when a specific classification item is selected in S100, but the classification item is not related to the member or the event, or the setting of the class is difficult or ambiguous, in S200, the class is unspecified and the value outside the range (for example, Value, such as 0).

한편, 비중은 제1 분류 항목과 제2 분류 항목이 나뉘어서 설정될 수 있다. 즉, 선택된 어느 한 제1 분류 항목에 대한 비중은 선택된 복수의 제1 분류 항목들 중에서 차지하는 중요성의 정도에 따라 책정될 수 있고, 선택된 어느 한 제2 분류 항목에 대한 비중은 선택된 복수의 제2 분류 항목들 중에서 차지하는 중요성의 정도에 따라 책정될 수 있으나, 이에 한정되는 것은 아니다.Meanwhile, the specific gravity may be set by dividing the first classification item and the second classification item. That is, the specific gravity for any one selected first classification item may be determined according to the degree of importance of the selected plurality of first classification items, and the specific gravity for any one selected second classification item may be determined by the selected second classification. It may be determined according to the degree of importance among items, but is not limited thereto.

S100 및 S200에 따라 복수 개의 분류 항목의 선택 및 선택된 각 분류 항목에 대한 비중 및 등급을 설정한 후, S300에서, 하기 [식1] 및 [식2]를 이용하여 각 분류 항목에 대한 개별 분류점수가 계산될 수 있으며, 이후, S300에서, 계산된 개별 분류점수의 합계를 이용하여 기밀 유출 가능성 지표가 도출될 수 있다.After selecting a plurality of classification items according to S100 and S200 and setting specific gravity and rating for each selected classification item, in S300, individual classification scores for each classification item using [Equation 1] and [Equation 2] below May be calculated, and then, in S300, the confidentiality probability indicator may be derived using the sum of the calculated individual classification scores.

Figure 112019109165398-pat00005
[식1]
Figure 112019109165398-pat00005
[Equation 1]

[식1]에서, i는 자연수, Gi는 i번째 분류 항목, Wi는 i번째 분류 항목의 비중, WS는 설정된 각 분류 항목의 최고 등급에 대한 합, C는 상수를 각각 나타낸다. In [Equation 1], i is a natural number, G i is the i-th classification item, W i is the specific gravity of the i-th classification item, W S is the sum for the highest grade of each classification item, and C is a constant.

Figure 112019109165398-pat00006
[식2]
Figure 112019109165398-pat00006
[Equation 2]

[식2]에서, Si는 i번째 분류 항목의 개별 분류점수, Ri는 i번째 분류 항목의 설정된 등급을 각각 나타낸다.In [Equation 2], S i is an individual classification score of the i-th classification item, and R i represents a set grade of the i-th classification item.

이후, S400에서는 S300에서 계산된 기밀 유출 가능성 지표가 기준 지표에서 벗어나는 경우, 해당 지표의 조직원을 감사 대상 후보로 선정할 수 있다. 이때, 기준 지표는 기밀 유출 가능성 지표에 대한 특정의 값일 수 있다.Subsequently, in S400, when the confidentiality leak probability indicator calculated in S300 deviates from the standard indicator, an organization member of the indicator may be selected as a candidate for audit. In this case, the reference indicator may be a specific value for the confidentiality leak indicator.

예를 들어, 기준 지표는 머신 러닝(machine learning) 기법을 이용해 설정될 수 있다. 즉, 다수의 학습데이터를 머신 러닝 기법에 따라 학습시켜 학습 모델을 생성하여, 생성된 학습 모델을 이용해 기준 지표를 획득할 수 있다. 이때, 각 학습데이터는 입력 값과 출력 값의 데이터 쌍을 가지는데, 기밀 유출 가능성 지표의 값이 입력 값에 해당할 수 있으며, 해당 기밀 유출 가능성 지표의 조직원 또는 이벤트가 실제 기밀 유출에 해당하는 여부(종래의 감사 결과 반영)가 출력 값에 해당할 수 있다.For example, the reference indicator can be set using a machine learning technique. That is, a learning model is generated by learning a plurality of learning data according to a machine learning technique, and a reference index can be obtained using the generated learning model. At this time, each learning data has a data pair of an input value and an output value, and the value of the confidential leak probability indicator may correspond to the input value, and whether or not the member or event of the confidential leak probability indicator corresponds to the actual confidential leak (Reflecting the previous audit result) may correspond to the output value.

물론, 해당 학습 모델은 새롭게 계산된 기밀 유출 가능성 지표에 대해 기밀 유출 여부를 추정(분류)할 수도 있다. 이때, 기밀 유출로 추정되는 기밀 유출 가능성 지표의 관련 조직원 또는 이벤트를 감사 대상 후보로 선정함으로써 감사의 효율성을 더욱 높일 수 있다.Of course, the learning model can also estimate (classify) whether or not to leak confidential information on the newly calculated confidential leak indicator. At this time, the efficiency of the audit can be further increased by selecting the relevant organization members or events of the confidential leak possibility index estimated to be the confidential leak as candidates for audit.

즉, 본 발명은 계산된 유출 가능성 지표와 기 수행된 기밀 유출에 대한 감사 결과(종래의 감사 결과)를 반영하여 머신 러닝 기법을 적용함으로써, 감사 대상 후보 선정을 위한 유출 가능성 지표의 기준을 책정할 수 있다. 이를 통해, 기밀 유출 가능성 지표를 계산하기 위한 각 분류 항목들을 해당 조직에 맞게 수정하여 실제 유출 가능성을 더욱 잘 반영하도록 적용할 수 있다.That is, according to the present invention, by applying the machine learning technique by reflecting the calculated leak probability indicator and the audit result for the previously performed confidential leak (conventional audit result), the criteria of the leak probability indicator for selecting candidates for audit are established. Can. Through this, each classification item for calculating the confidentiality leak probability indicator can be modified to suit the organization and applied to better reflect the actual leakage probability.

또한, 머신 러닝 기법 적용시, 각 분류 항목과 그 비중을 조절한 다양한 조합의 학습데이터를 이용해 학습시켜, 기밀 유출을 더 추정할 수 있는 조합을 선정할 수 있으며, 이에 따른 효율적인 기밀 유출 가능성 지표를 생성하도록 할 수 있다.In addition, when applying the machine learning technique, it is possible to select a combination that can further estimate the confidentiality leakage by learning by using the learning data of various combinations that control each classification item and its weight, and accordingly the effective confidentiality probability indicator Can be created.

이 경우, S100 및 S200에서 특정 조합의 분류 항목들 및 그 비중을 설정하여 이를 입력 값으로 하고, 해당 조합의 조직원 또는 이벤트가 실제 기밀 유출에 해당하는 여부(종래의 감사 결과 반영)를 결과 값으로 하는 데이터 쌍을 학습데이터를 생성할 수 있다. 이후, 이러한 학습데이터를 이용해 학습시킨 학습 모델의 성능(예를 들어 Precision, Recall, 또는 Accuracy 등)을 평가해 기준 이상인 경우, 해당 학습 모델의 학습에 사용된 학습데이터의 특정 조합에 해당하는 분류 항목들 및 그 비중을 이후의 해당 조직원 또는 이벤트의 기밀 유출 가능성 지표 계산 시 사용하거나 이러한 조합 사용에 대한 안내를 디스플레이부(140)에 표시할 수 있다. 물론, 학습 모델의 성능이 기준 미만인 경우, 다른 특정 조합의 분류 항목들 및 그 비중을 설정하여 상술한 과정을 수행할 수 있다. 이러한 과정은 기준 이상의 성능을 가지는 학습 모델을 도출할 때까지 반복될 수 있다.In this case, in S100 and S200, the classification items of specific combinations and their weights are set as input values, and whether the members or events of the combinations correspond to actual confidential leaks (reflecting the previous audit results) as the result values The data pair can generate learning data. Subsequently, if the performance (for example, Precision, Recall, or Accuracy, etc.) of the training model trained using the training data is higher than the standard, a classification item corresponding to a specific combination of learning data used for training the training model Fields and their specific gravity may be used in calculating the confidentiality leakage probability indicator of a corresponding member or event in the future, or a guide for using the combination may be displayed on the display unit 140. Of course, when the performance of the learning model is less than the standard, the above-described process may be performed by setting the classification items and specific gravity of other specific combinations. This process can be repeated until a learning model having a performance exceeding a standard is derived.

상술한 머신 러닝 기적 적용에 대한 내용을 정리하면, 기밀 유출 가능성 지표에 대한 기준 지표나, 각 분류 항목의 적절한 비중 값은 머신 러닝(machine learning) 기법을 이용해 설정될 수 있다.To summarize the application of the machine learning miracle described above, the standard indicator for the confidentiality leak probability indicator or the appropriate specific gravity value of each classification item may be set using a machine learning technique.

예를 들어, 머신 러닝 기법은 지도 학습(supervised Learning) 기법으로서, Artificial neural network, Boosting, Bayesian statistics, Decision tree, Gaussian process regression, Nearest neighbor algorithm, Support vector machine, Random forests, Symbolic machine learning, Ensembles of classifiers, 또는 Deep Learning 등의 기법일 수 있으나, 이에 한정되는 것은 아니다.For example, the machine learning technique is a supervised learning technique, Artificial neural network, Boosting, Bayesian statistics, Decision tree, Gaussian process regression, Nearest neighbor algorithm, Support vector machine, Random forests, Symbolic machine learning, Ensembles of classifiers, or deep learning techniques, but are not limited thereto.

이하, 조직원에 대한 기밀 유출 가능성 지표의 생성 예시와, 이벤트에 대한 기밀 유출 가능성 지표의 생성 예시에 대해서 설명하도록 한다.Hereinafter, an example of generating a confidential leak probability indicator for an organization member and an example of generating a confidential leak probability indicator for an event will be described.

<조직원에 대한 기밀 유출 가능성 지표의 생성 예시><Example of creation of confidentiality indicators for members of the organization>

예를 들어, 조직원에 대한 기밀 유출 가능성 지표의 생성을 위해, S100에서 선택될 수 있는 제1 분류 항목은 [부서], [직책], [업무], [근무 기간], [근태 현황], [이직 가능성], 또는 [기타 내용] 등을 포함할 수 있으나, 이에 한정되는 것은 아니다.For example, in order to generate an indicator of the likelihood of leakage of confidentiality to members of the organization, the first classified items that can be selected in S100 are [Department], [Job], [Task], [Working Period], [T&A Status], [ Possibility to change], or [other content], but is not limited thereto.

[부서]의 제1 분류 항목은 조직에서 조직원이 속한 부서의 취급 정보에 따른 기밀의 정도를 평가하는 항목이다. 즉, 부서에 따라 취급 정보의 기밀성이 다를 수 밖에 없는 경향을 반영한 항목이다. 따라서, 조직원의 부서가 더 높은 기밀성이 요구되는 정보를 취급할수록 더 높은 등급(점수)이 설정될 수 있다. 예를 들어, S100에서 [부서]가 선택되는 경우, S200에서 그 등급은 1 내지 10의 범위 내에서 설정되되, 조직원이 속한 부서의 취급 정보가 더 높은 기밀성이 요구될수록 10에 가깝게 설정될 수 있다. 다만, 미지정일 경우, [부서]의 등급은 0이 설정될 수 있다.The first category of [Department] is an item that evaluates the degree of confidentiality according to the handling information of the department to which an organization member belongs in the organization. That is, it reflects the tendency that the confidentiality of handling information must be different depending on the department. Therefore, the higher the rating (score) can be set as the department of the organization member handles information requiring higher confidentiality. For example, when [Department] is selected in S100, the grade is set within the range of 1 to 10 in S200, but the higher the confidentiality of the handling information of the department to which the organization belongs belongs, the closer to 10 can be set. . However, if it is not specified, 0 may be set for the [Department].

[직책]의 제1 분류 항목은 조직원에서 부여된 본부장, 팀장, 팀원 등과 같은 직책의 정도를 평가하는 항목이다. 즉, 조직원의 직책이 높을수록 정보 접근 수준, 의사결정 수준 등이 더 높아져, 더 높은 수준의 기밀을 취급하는 경향을 반영한 항목이다. 따라서, 조직원의 직책이 높을수록 더 높은 등급(점수)이 설정될 수 있다. 예를 들어, S100에서 [직책]이 선택되는 경우, S200에서 그 등급은 1 내지 10의 범위에서 설정되되, 조직원의 직책이 높을수록 10에 가깝게 설정될 수 있다. 다만, 미지정일 경우, [직책]의 등급은 0이 설정될 수 있다.The first category of [Position] is an item that evaluates the degree of position, such as general manager, team leader, team member, etc., given by members of the organization. In other words, the higher the position of an organizational member, the higher the level of information access and decision-making, etc., reflecting the tendency to handle higher levels of confidentiality. Therefore, the higher the position of the organization member, the higher the rating (score) can be set. For example, when [Job] is selected in S100, the grade is set in the range of 1 to 10 in S200, but the higher the job title of the member, the closer it can be set to 10. However, if it is not specified, 0 may be set for the rank of [Job].

[업무]의 제1 분류 항목은 조직원에게 배정된 업무에 따른 취급 정보의 기밀의 정도를 평가하는 항목이다. 즉, 업무에 따라 취급 정보의 기밀성이 다를 수 밖에 없는 경향을 반영한 항목이다. 따라서, 조직원의 업무가 더 높은 기밀성이 요구되는 정보를 취급할수록 더 높은 등급(점수)이 설정될 수 있다. 예를 들어, S100에서 [업무]가 선택되는 경우, S200에서 그 등급은 1 내지 10의 범위에서 설정되되, 조직원에게 배당된 업무의 취급 정보가 더 높은 기밀성이 요구될수록 10에 가깝게 설정될 수 있다. 다만, 미지정일 경우, [업무]의 등급은 0이 설정될 수 있다.The first category of [Task] is an item that evaluates the degree of confidentiality of handling information according to tasks assigned to members of the organization. That is, it reflects the tendency that the confidentiality of handling information must be different depending on the job. Therefore, the higher the rating (score) can be set, the higher the confidentiality of the work of the organization member is. For example, when [Task] is selected in S100, the class is set in the range of 1 to 10 in S200, but the higher the confidentiality of the handling information of the task assigned to the organization member is required, the closer to 10 can be set. . However, if not specified, 0 may be set for the class of [task].

[근무 기간]의 제1 분류 항목은 조직원의 근무 기간에 따른 조직에 대한 충성도의 정도를 평가하는 항목이다. 즉, 근속 연수가 길수록 조직에 대한 조직원의 충성도가 높은 것으로 추정할 수 있어 그에 따른 기밀 유출 가능성이 낮은 경향을 반영한 항목이다. 따라서, 조직원의 근속 연수가 길수록 더 낮은 등급(점수)이 설정될 수 있다. 예를 들어, S100에서 [근무 기간]이 선택되는 경우, S200에서 그 등급은 1 내지 10의 범위에서 설정되되, 근속 연수가 길수록 1에 가깝게 설정될 수 있다. 다만, 미지정일 경우, [근무 기간]의 등급은 0이 설정될 수 있다.The first category of [Work Period] is an item that evaluates the degree of loyalty to an organization according to the employee's working period. In other words, the longer the longevity, the higher the loyalty of the members to the organization, which reflects the tendency for the confidentiality to leak. Therefore, the longer the longevity of a member of the organization, the lower the grade (score) can be set. For example, when [work period] is selected in S100, the grade is set in the range of 1 to 10 in S200, but may be set closer to 1 as the longevity is longer. However, if not specified, 0 may be set for the grade of [work period].

[근태 현황]의 제1 분류 항목은 조직원의 일정 최신 기간(예를 들어, 최근 한 달 등) 내의 근태 현황을 평가하는 항목이다. 즉, 일정 최신 기간 동안에, 지각, 무단결근 등의 불량 지표와, 야근, 휴일 근무 등의 과로 지표를 합산한 근태 지표가 나쁠수록(즉, 해당 횟수가 많거나 해당 횟수 별 점수 책정에 따른 총점이 클수록) 기밀 유출 가능성이 높은 경향을 반영한 항목이다. 따라서, 근태 현황이 나쁠수록 더 낮은 등급(점수)이 설정될 수 있다. 예를 들어, S100에서 [근태 현황]이 선택되는 경우, S200에서 그 등급은 1 내지 10의 범위에서 설정되되, 근태 지표가 나쁠수록 10에 가깝게 설정될 수 있다. 다만, 미지정일 경우, [근태 현황]의 등급은 0이 설정될 수 있다.The first category of [T&A Status] is an item that evaluates the status of T&A within a certain latest period (for example, the last month, etc.) of an organization member. In other words, during the latest period, the worse the T&A indicator, which is a combination of poor indicators such as late and absenteeism, and overtime indicators such as overtime and holiday work, that is, the more the number of times or the total score according to the number of times scored The larger the item, the more likely it is to reflect confidentiality leaks. Therefore, the worse the T&A status, the lower the rating (score) can be set. For example, when [T&A Status] is selected in S100, the grade is set in the range of 1 to 10 in S200, but the worse the T&A indicator, the closer it can be set to 10. However, if it is not specified, 0 may be set as the grade of [T&A Status].

[이직 가능성]의 제1 분류 항목은 조직원의 부서 책임자 또는 그 상급 부서의 책임자가 조직원에 대해 관찰하여 평가하는 항목이다. 즉, 조직원이 수상한 행동 등이 있을수록 이직 가능성이 높아 기밀 유출 가능성도 높은 경향을 반영한 항목이다. 따라서, 조직원의 부서 책임자 또는 그 상급 부서의 책임자가 주기적으로 조직원에 대한 관찰한 결과, 수상한 행동 등으로 인해 이직 가능성이 높을수록 더 높은 등급(점수)이 설정될 수 있다. 예를 들어, S100에서 [이직 가능성]이 선택되는 경우, S200에서 그 등급은 1 내지 10의 범위에서 설정될 수 있으며, 이직 가능성이 클수록 10에 가깝게 설정될 수 있다. 다만, 미지정일 경우, [이직 가능성]의 등급은 0이 설정될 수 있다.The first classification item in [Possibility of Turnover] is the item that the head of the department of the member or the head of the senior department observes and evaluates the member. In other words, the higher the likelihood of a job change, the higher the likelihood of a confidential leak. Therefore, the higher the likelihood of a job change due to a suspicious behavior, etc., as a result of observation of a member of the organization by a department head of the organization member or a senior manager of the higher level periodically, a higher grade (score) may be established. For example, when [Relocation possibility] is selected in S100, the grade may be set in the range of 1 to 10 in S200, and the higher the possibility of relocation, the closer it is to 10. However, if it is not specified, 0 may be set for the grade of [Possibility of Turnover].

[기타 내용]의 제1 분류 항목은 항목은 [부서], [직책], [업무], [근무 기간], [근태 현황] 및 [이직 가능성] 외에 추가될 수 있는 항목으로서, 조직원과 관련하여 기밀 유출 추정에 중요한 정보에 해당될 수 있는 내용에 대한 항목이다. 예를 들어, S100에서 [기타 내용]이 선택되는 경우, S200에서 그 등급은 1 내지 10의 범위에서 설정되되, 기밀 유지의 중요성이 클수록 10에 가깝게 설정될 수 있다. 다만, 미지정일 경우, [기내 내용]의 등급은 0이 설정될 수 있다.The first category of [Other Contents] is the items that can be added in addition to [Department], [Position], [Business], [Working Period], [T&A Status] and [Possibility of Turning]. This section is about information that may be important for estimating confidential leaks. For example, when [Other Contents] is selected in S100, the grade is set in the range of 1 to 10 in S200, but the greater the importance of confidentiality, the closer it can be set to 10. However, if not specified, 0 may be set for the rating of [In-flight Content].

한편, S200에서, [부서], [직책], [업무], [근무 기간], [근태 현황], [이직 가능성], 또는 [기타 내용]에 대한 비중 설정 시, [근태 현황] 또는 [이직 가능성]이 [부서], [직책], [업무] 또는 [근무 기간] 보다 큰 비중으로 설정되되 [근무 기간]이 가장 작은 비중으로 설정될 수 있다. 또는, 이러한 설정 수행에 대한 안내가 디스플레이부(140)에 표시될 수 있다. 즉, [근태 현황] 및 [이직 가능성]은 최신의 조직원에 대한 상태를 반영하는 항목이므로, 다른 제1 분류 항목 보다 큰 비중을 차지하는 것이 바람직할 수 있다. 또한, 근속 연수가 긴 조직원 의해 기밀이 유출되는 사례가 종종 발생하므로, [근무 기간]은 가장 작은 비중을 차지하는 것이 바람직할 수 있다.On the other hand, in S200, when setting the weight for [Department], [Position], [Task], [Working Period], [T&A Status], [Possibility of Turnover], or [Other Contents], [T&A Status] or [Turnover] Possibility] may be set to a specific gravity greater than [Department], [Position], [Task], or [Working Period], but [Working Period] may be set to the smallest specific gravity. Alternatively, a guide for performing such a setting may be displayed on the display unit 140. That is, [T&A Status] and [Possibility of Turnover] are items that reflect the status of the latest organization members, and thus it may be desirable to occupy a larger weight than other first classification items. In addition, since confidentiality is often leaked by members of the organization with long service lives, it may be desirable that the [work period] occupies the smallest weight.

예를 들어, S200에서, [부서], [직책] 및 [업무]는 상대적으로 중간 이상(2번째로 높은)의 비중, [근무 기간]은 상대적으로 중간 미만(3번째로 높은)의 비중, [근태 현황] 및 [이직 가능성]은 상대적으로 높은(1번째로 높은) 비중으로 각각 설정되거나, 이러한 설정 수행에 대한 안내가 디스플레이부(140)에 표시될 수 있다.For example, in S200, [Department], [Position], and [Task] are relatively medium or higher (second highest), [Working Period] is relatively medium or lower (third highest), [T&A Status] and [Possibility of Turning Off] may be respectively set to a relatively high (first highest) specific gravity, or a guide for performing such setting may be displayed on the display 140.

하기 [표 1]은 어느 조직원에 대해, S100에서 선택된 [부서], [직책], [업무], [근무 기간], [근태 현황] 및 [이직 가능성]의 각 제1 분류 항목(Gi)과, S200에서 설정된 각 제1 분류 항목(Gi)에 대한 비중(Wi) 및 등급(Ri)의 값을 나타낸다.The following [Table 1] is for each member of the organization, selected from S100, [Department], [Position], [Task], [Working Period], [T&A Status] and [Relocation Potential], each first category item (G i ) And, it represents the value of specific gravity (W i ) and rating (R i ) for each first classification item (G i ) set in S200.

NNo
((i)
NNo
((i)
제1 분류 항목
(Gi)
Category 1
(G i )
비중
(Wi)
importance
(W i )
등급
(Ri)
Rating
(R i )
참고Reference
1One 부서Department 1010 1010 R1: 미지정 0, 최소 1 ~ 최대 10R 1 : Unspecified 0, minimum 1 to maximum 10 22 직책position 1010 55 R2: 미지정 0, 최소 1 ~ 최대 10R 2 : Unspecified 0, minimum 1 to maximum 10 33 업무task 1010 55 R3: 미지정 0, 최소 1 ~ 최대 10R 3 : Unspecified 0, minimum 1 to maximum 10 44 근무 기간employment period 55 99 R4: 미지정 0, 최소 1 ~ 최대 10R 4 : Unspecified 0, minimum 1 to maximum 10 55 근태 현황T&A Status 1010 00 R5: 미지정 0, 최소 1 ~ 최대 10R 5 : Unspecified 0, minimum 1 to maximum 10 66 이직 가능성Possibility to change jobs 1515 33 R6: 미지정 0, 최소 1 ~ 최대 10R 6 : Unspecified 0, minimum 1 to maximum 10

하기 [표 2]는 [표 1]의 설정을 이용하여, S300에서 계산되는 각 제1 분류 항목에 대한 개별 분류점수와, 유출 가능성 지표를 나타낸다.[Table 2] below shows individual classification scores for each first classification item calculated in S300 and the likelihood of leakage, using the settings in [Table 1].

NNo
((i)
NNo
((i)
제1 분류 항목에 대한 설정Setting for the first category 계산 값Calculated value
제1 분류 항목
(Gi)
Category 1
(G i )
비중
(Wi)
importance
(W i )
등급
(Ri)
Rating
(R i )
비중 지표
(Gi)

Figure 112019109165398-pat00007
Specific gravity indicator
(G i )
Figure 112019109165398-pat00007
개별 분류점수
(Si)
Figure 112019109165398-pat00008
Individual classification score
(S i )
Figure 112019109165398-pat00008
1One 부서Department 1010 1010 10 / 50 × 10 = 210/50 × 10 = 2 10 × 2 = 2010 × 2 = 20 22 직책position 1010 55 10 / 50 × 10 = 210/50 × 10 = 2 5 × 2 = 105 × 2 = 10 33 업무task 1010 55 10 / 50 × 10 = 210/50 × 10 = 2 5 × 2 = 105 × 2 = 10 44 근속 기간Longevity 55 99 5 / 50 × 10 = 15/50 × 10 = 1 9 × 1 = 99 × 1 = 9 55 근태 현황T&A Status 1010 00 -- -- 66 이직 가능성Possibility to change jobs 1515 33 15 / 50 × 10 = 315/50 × 10 = 3 3 × 3 = 93 × 3 = 9 합계Sum 1010 58
(유출 가능성 지표)
58
(Leakage potential indicator)

[표 1] 및 [표 2]의 내용을 정리하면, 다음과 같다.- S100에서 선택된 제1 분류 항목: 조직원에 대한 기밀 유출 추정에 영향을 주는 제1 분류 항목- S100에서 선택된 제1 분류 항목의 수 = 6The contents of [Table 1] and [Table 2] are summarized as follows:-The first classification item selected in S100: The first classification item affecting the confidentiality leakage estimate for the member-The first classification item selected in S100 Number of = 6

- S200에서 등급이 미지정인 경우가 아닌 제1 분류 항목(이하, “사용 제1 분류 항목”이라 지칭함)의 수 = 5-In S200, the number of first classified items (hereinafter referred to as “used first classified items”) that are not in the unspecified class = 5

- 최대 점수(WS): 등급이 0이 아닌 모든 사용 제1 분류 항목들의 최대 등급의 합 = 10 + 10 + 10 + 10 + 10 = 50-Maximum score (W S ): The sum of the maximum ratings of all first category items used for which the rating is not 0 = 10 + 10 + 10 + 10 + 10 = 50

- 사용 제1 분류 항목에 대한 비중의 설정: 다른 사용 제1 분류 항목들과 비교하되 최대 점수(WS)를 고려하여 비중 값 부여(단, 모든 사용 제1 분류 항목들의 비중 값의 합은 최대 점수가 되도록 함)-Establishment of specific gravity for the first category of use: Compared with other first category of use, but given the weight value considering the maximum score (W S ) (however, the sum of the specific gravity values of all the first category of use is maximum Score)

- 비중 지표(Gi) = 설정된 비중(Wi) / 최대 점수(WS) × 상수(C)(예를 들어, C는 10 등일 수 있음)-Specific gravity index (G i ) = set specific gravity (W i ) / maximum score (W S ) × constant (C) (for example, C may be 10, etc.)

- 각 사용 제1 분류 항목의 개별 분류 점수(Si) = 설정된 등급(Ri) × 비중 지표(Gi) = [20, 10, 10, 9, 9]-Individual classification score (S i ) of each first category of use = set grade (R i ) × specific gravity index (G i ) = [20, 10, 10, 9, 9]

- 유출 가능성 지표 = 개별 분류 점수(Si)의 합계(단, 유출 가능성 지표 값은 미지정 0, 또는 최소 1에서 최대 100 값이 될 수 있음) = 20 + 10 + 10 + 9 + 9 = 58-Outflow probability indicator = sum of individual classification scores (S i ) (however, the outflow potential indicator value can be unspecified 0, or a minimum of 1 to a maximum of 100) = 20 + 10 + 10 + 9 + 9 = 58

이상과 같은 과정을 통해, 조직 내의 조직원마다 그 유출 가능성 지표를 도출해낼 수 있다. 다만, 제1 조직원의 제1 유출 가능성 지표를 도출하기 위해 사용된 제1 분류 항목들은, 제2 조직원의 제2 유출 가능성 지표를 위해 사용된 제1 분류 항목들과 다를 수도 있다.Through the above process, it is possible to derive the indicator of the likelihood of leakage for each member of the organization. However, the first classification items used to derive the first spill probability indicator of the first member may be different from the first classification items used for the second spill potential indicator of the second member.

이후, S400에서는 S300에서 계산된 기밀 유출 가능성 지표가 기준 지표에서 벗어나는 경우, 해당 지표의 조직원을 감사 대상 후보로 선정할 수 있다. Subsequently, in S400, when the confidentiality leak probability indicator calculated in S300 deviates from the standard indicator, an organization member of the indicator may be selected as a candidate for audit.

<이벤트에 대한 기밀 유출 가능성 지표의 생성 예시><Example of the generation of confidentiality indicators for events>

예를 들어, 이벤트에 대한 기밀 유출 가능성 지표의 생성을 위해, S100에서 선택될 수 있는 제2 분류 항목은 [정보 기밀성], [정보 가치], [보안 대책], [정보 수신처], [정보 전송 장소], [정보 전송 시점], [본 조직원의 발생 빈도], 또는 [타 조직원의 발생 빈도], 또는 [기타 내용] 등을 포함할 수 있으나, 이에 한정되는 것은 아니다.For example, in order to generate a confidential leak probability indicator for an event, the second classified items that can be selected in S100 include [Information confidentiality], [Information value], [Security measures], [Information receiver], [Information transmission] Place], [time of information transmission], [frequency of occurrence of this member], or [frequency of occurrence of other members], or [other content], but is not limited thereto.

[정보 기밀성]의 제2 분류 항목은 이벤트의 대상 정보가 가지는 기밀의 정도를 평가하는 항목이다. 즉, 이벤트마다 그 대상 정보가 가지는 기밀의 정도가 다를 수 밖에 없는 경향을 반영한 항목이다. 따라서, 이벤트의 대상 정보가 더 높은 기밀성이 요구되는 정보일수록 더 높은 등급(점수)이 설정될 수 있다. 예를 들어, S100에서 [정보 기밀성]가 선택되는 경우, S200에서 그 등급은 1 내지 10의 범위 내에서 설정되되, 이벤트의 대상 정보가 더 높은 기밀성이 요구되는 정보일수록 10에 가깝게 설정될 수 있다. 다만, 미지정일 경우, [정보 기밀성]의 등급은 0이 설정될 수 있다.The second category of [Information confidentiality] is an item for evaluating the degree of confidentiality of the target information of the event. That is, it is an item reflecting the tendency that the degree of confidentiality of the target information is different for each event. Therefore, the higher the rating (score) can be set, the higher the confidentiality of the target information of the event is. For example, when [information confidentiality] is selected in S100, the class is set in the range of 1 to 10 in S200, but the higher the target information of the event is, the more confidential information is required. . However, if it is not specified, the level of [Information confidentiality] may be set to 0.

[정보 가치]의 제2 분류 항목은 이벤트의 대상 정보가 가지는 가치의 정도를 평가하는 항목이다. 이때, 가치는 금전적 가치뿐 아니라, 개인정보 보호법 등과 같이 법률 미준수 시 발생할 수 있는 징벌(과태료, 벌금, 또는 징역 등)에 따른 손해에 따른 가치일 수도 있다. 이 경우, 해당 징벌이 과할수록 그 이벤트의 대상 정보의 가치가 크다고 할 수 있다. 즉, 이벤트마다 그 대상 정보가 가지는 가치의 정도가 다를 수 밖에 없는 경향을 반영한 항목이다. 따라서, 이벤트의 대상 정보가 더 높은 가치를 가지는 정보일수록 더 높은 등급(점수)이 설정될 수 있다. 예를 들어, S100에서 [정보 가치]가 선택되는 경우, S200에서 그 등급은 1 내지 10의 범위 내에서 설정되되, 이벤트의 대상 정보가 더 높은 가치를 가지는 정보일수록 10에 가깝게 설정될 수 있다. 다만, 미지정일 경우, [정보 가치]의 등급은 0이 설정될 수 있다.The second category of [information value] is an item that evaluates the degree of value of the target information of the event. At this time, the value may be not only a monetary value, but also a value due to damages caused by punishment (fines, fines, or imprisonment) that may occur when the law is not observed, such as the Personal Information Protection Act. In this case, it can be said that the greater the corresponding punishment, the greater the value of the target information of the event. That is, it reflects the tendency that the degree of value of the target information is different for each event. Accordingly, a higher level (score) may be set as the target information of the event has higher value. For example, when [information value] is selected in S100, the rating is set in the range of 1 to 10 in S200, but the closer the target information of the event is the information having a higher value, the closer it is to 10. However, if it is not specified, 0 may be set for the rating of [Information Value].

[보안 대책]의 제2 분류 항목은 이벤트의 대상 정보에 대해 마련된 보안 대책의 정도를 평가하는 항목이다. 이때, 보안 대책은 대상 정보의 전송 또는 반출을 어렵게 하는 수단 또는 대상 정보가 전송 또는 반출되어도 실제 사용을 어렵게 하는 수단 등일 수 있다. 예를 들어, 보안 대책은 암호화 적용, 접근제어 적용 등을 포함할 수 있으나, 이에 한정되는 것은 아니다. 즉, 이벤트마다 그 대상 정보에 대한 보안 대책의 정도가 다를 수 밖에 없는 경향을 반영한 항목이다. 따라서, 이벤트의 대상 정보에 대한 보안 대책 수준이 높을수록 더 높은 등급(점수)이 설정될 수 있다. 예를 들어, S100에서 [보안 대책]가 선택되는 경우, S200에서 그 등급은 1 내지 10의 범위 내에서 설정되되, 이벤트의 대상 정보에 대한 보안 대책의 수준이 높을수록 10에 가깝게 설정될 수 있다. 다만, 미지정일 경우, [보안 대책]의 등급은 0이 설정될 수 있다.The second category of [Security Measures] is to evaluate the degree of security measures prepared for the target information of the event. At this time, the security measure may be a means that makes it difficult to transmit or export the target information or a means that makes it difficult to actually use the target information even if the target information is transmitted or exported. For example, the security measures may include encryption application, access control application, and the like, but are not limited thereto. That is, it reflects the tendency that the degree of security measures for the target information is different for each event. Therefore, the higher the level of security measures for the target information of the event, the higher the rating (score) can be set. For example, when [security measures] is selected in S100, the grade is set within the range of 1 to 10 in S200, but the higher the level of security measures for the target information of the event, the closer it can be set to 10. . However, if it is not specified, the level of [security measures] may be set to 0.

[정보 수신처]의 제2 분류 항목은 이벤트의 대상 정보를 수신하는 대상의 종류를 평가하는 항목이다. 즉, 이벤트마다 그 대상 정보의 수신처의 종류가 다를 수 밖에 없는 경향을 반영한 항목이다. 예를 들어, 수신처는 조직의 내부, 외부, 협력 조직, 고객, 경쟁사 등일 수 있으나, 이에 한정되는 것은 아니다. 따라서, 이벤트의 수신처가 조직의 내부 등과 같이 지정된 수신처일수록 더 낮은 등급(점수)이 설정될 수 있다. 반대로, 이벤트의 수신처가 조직의 외부, 경쟁사 등과 같이 지정 외의 수신처일수록 더 높은 등급(점수)이 설정될 수 있다. 예를 들어, S100에서 [정보 수신처]가 선택되는 경우, S200에서 그 등급은 1 내지 10의 범위 내에서 설정되되, 이벤트가 지정 외의 수신처에 수신될수록 10에 가깝게 설정될 수 있다. 다만, 미지정일 경우, [정보 수신처]의 등급은 0이 설정될 수 있다.The second classification item of [Destination Destination] is an item for evaluating the type of object for receiving the object information of the event. That is, it is an item reflecting the tendency that the type of the destination of the target information is different for each event. For example, the destination may be internal, external, cooperative organization, customer, competitor, etc. of the organization, but is not limited thereto. Therefore, the lower the rating (score) can be set as the destination of the event is a designated destination such as inside the organization. Conversely, the higher the rating (score) can be set as the destination of the event is a destination other than designated, such as outside the organization or a competitor. For example, when [information destination] is selected in S100, the grade is set within the range of 1 to 10 in S200, but as events are received at destinations other than designated, it may be set closer to 10. However, if it is not specified, 0 may be set as the rating of [destination destination].

[정보 전송 장소]의 제2 분류 항목은 이벤트의 대상 정보를 전송 또는 반출하는 장소의 종류를 평가하는 항목이다. 즉, 이벤트마다 그 대상 정보의 전송 장소의 종류가 다를 수 밖에 없는 경향을 반영한 항목이다. 예를 들어, 전송 장소는 조직의 내부, 외부, 특정 지점, 자택, 공개장소 등일 수 있으나, 이에 한정되는 것은 아니다. 따라서, 이벤트의 전송 장소가 조직의 내부 등과 같이 지정된 전송 장소일수록 더 낮은 등급(점수)이 설정될 수 있다. 반대로, 이벤트의 전송 장소가 조직의 외부 등과 같이 지정 외의 전송 장소일수록 더 높은 등급(점수)이 설정될 수 있다. 예를 들어, S100에서 [정보 전송 장소]가 선택되는 경우, S200에서 그 등급은 1 내지 10의 범위 내에서 설정되되, 이벤트가 지정 외의 전송 장소에 전송될수록 10에 가깝게 설정될 수 있다. 다만, 미지정일 경우, [정보 전송 장소]의 등급은 0이 설정될 수 있다.The second classification item of [Information transmission place] is an item for evaluating the type of the place for transmitting or exporting the target information of the event. That is, it is an item reflecting the tendency that the type of the target information transmission place is different for each event. For example, the transmission location may be internal, external, specific point, home, or public location of the organization, but is not limited thereto. Therefore, the lower the grade (score) can be set, the more the designated location is the location where the event is transmitted, such as inside the organization. Conversely, the higher the rating (score) can be set, the more the place where the event is sent is outside the organization, such as outside the organization. For example, when [information transmission place] is selected in S100, the grade is set within the range of 1 to 10 in S200, but may be set closer to 10 as an event is transmitted to a transmission place other than designated. However, if it is not specified, 0 may be set as the rating of [location of information transmission].

[정보 전송 시점]의 제2 분류 항목은 이벤트의 대상 정보를 전송 또는 반출하는 시간을 평가하는 항목이다. 즉, 이벤트마다 그 대상 정보의 전송 시간이 다를 수 밖에 없으며, 전송 시간이 근무시간 외의 시간일수록 기밀 유출 가능성이 큰 경향을 반영한 항목이다. 예를 들어, 전송 시간은 근무시간, 근무시간 외 시간, 휴일, 휴가 등일 수 있으나, 이에 한정되는 것은 아니다. 따라서, 이벤트의 전송 시간이 근무시간 등과 같이 지정된 시간일수록 더 낮은 등급(점수)이 설정될 수 있다. 반대로, 이벤트의 전송 시간이 근무시간 외 시간, 휴일, 또는 휴가 등과 같이 지정 외의 시간일수록 더 높은 등급(점수)이 설정될 수 있다. 예를 들어, S100에서 [정보 전송 시간]이 선택되는 경우, S200에서 그 등급은 1 내지 10의 범위 내에서 설정되되, 이벤트가 지정 외의 시간에 전송될수록 10에 가깝게 설정될 수 있다. 다만, 미지정일 경우, [정보 전송 시간]의 등급은 0이 설정될 수 있다.The second classification item of [time of information transmission] is an item for evaluating the time for transmitting or exporting the target information of the event. That is, the transmission time of the target information must be different for each event, and the transmission time is outside of working hours, which reflects the tendency of confidential leakage. For example, the transmission time may be working hours, non-working hours, holidays, vacations, etc., but is not limited thereto. Accordingly, a lower grade (score) may be set as the transmission time of the event is a designated time such as a working time. Conversely, a higher grade (score) may be set as the transmission time of the event is a non-designated time, such as non-working time, holiday, or vacation. For example, when [information transmission time] is selected in S100, the class is set within the range of 1 to 10 in S200, but may be set as close to 10 as the event is transmitted outside the designated time. However, if not specified, 0 may be set for the rating of [Information transmission time].

[본 조직원의 발생 빈도]의 제2 분류 항목은 본 조직원이 해당 이벤트를 반복해서 발생시키는 정도를 평가하는 항목이다. 즉, 특정 이벤트에 대해 특정 조직원이 반복해서 발생시키는 경우일수록 기밀 유출 가능성이 큰 경향을 반영한 항목이다. 따라서, 본 조직원에 의해 해당 이벤트가 반복될수록 더 높은 등급(점수)이 설정될 수 있다. 예를 들어, S100에서 [본 조직원의 발생 빈도]이 선택되는 경우, S200에서 그 등급은 1 내지 10의 범위 내에서 설정되되, 그 이벤트가 반복될수록 10에 가깝게 설정될 수 있다. 다만, 미지정일 경우, [본 조직원의 발생 빈도]의 등급은 0이 설정될 수 있다.The second classification item of [the occurrence frequency of this member] is an item for evaluating the extent to which this member repeatedly generates the corresponding event. In other words, the more likely it is that a specific organizational member repeatedly generates a specific event, the more likely it is to leak confidential information. Therefore, the higher the rating (score) can be set as the corresponding event is repeated by the member. For example, when [the frequency of occurrence of the present member] is selected in S100, the grade is set within the range of 1 to 10 in S200, but may be set closer to 10 as the event is repeated. However, if it is not specified, the grade of [the frequency of occurrence of this member] may be set to 0.

[타 조직원의 발생 빈도]의 제2 분류 항목은 본 조직원이 아닌 하나 이상의 다른 조직원들이 해당 이벤트를 발생시킨 정도를 평가하는 항목이다. 즉, 특정 이벤트에 대해 다수의 조직원이 발생시키는 경우일수록 기밀 유출 가능성이 낮은 경향을 반영한 항목이다. 따라서, 타 조직원에 의한 해당 이벤트의 횟수가 많을수록 더 낮은 등급(점수)이 설정될 수 있다. 예를 들어, S100에서 [타 조직원의 발생 빈도]이 선택되는 경우, S200에서 그 등급은 1 내지 10의 범위 내에서 설정되되, 그 이벤트에 대한 타 조직원의 발생 횟수가 많을수록 10에 가깝게 설정될 수 있다. 다만, 미지정일 경우, [타 조직원의 발생 빈도]의 등급은 0이 설정될 수 있다.The second category of [Occurrence frequency of other members] is an item that evaluates the degree to which the event occurred by one or more other members of the organization. In other words, the more likely to be a confidential leak, the more likely it is if multiple members of the organization generate a specific event. Therefore, the higher the number of corresponding events by other members of the organization, the lower the rating (score) can be set. For example, if [Occurrence frequency of other members] is selected in S100, the grade is set within the range of 1 to 10 in S200, and the more the number of occurrences of other members of the event, the more the number of occurrences can be set. have. However, if it is not specified, 0 may be set as the grade of [the frequency of occurrence of other members].

[기타 내용]의 제2 분류 항목은 항목은 [정보 기밀성], [정보 가치], [보안 대책], [정보 수신처], [정보 전송 장소], [정보 전송 시점], [본 조직원의 발생 빈도] 및 [타 조직원의 발생 빈도] 외에 추가될 수 있는 항목으로서, 이벤트와 관련하여 기밀 유출 추정에 중요한 정보에 해당될 수 있는 내용에 대한 항목이다. 예를 들어, S100에서 [기타 내용]이 선택되는 경우, S200에서 그 등급은 1 내지 10의 범위에서 설정되되, 기밀 유지의 중요성이 클수록 10에 가깝게 설정될 수 있다. 다만, 미지정일 경우, [기내 내용]의 등급은 0이 설정될 수 있다.The second category of [Other Contents] includes [Information Confidentiality], [Information Value], [Security Measures], [Information Destination], [Information Transmission Location], [Information Transmission Time], and [Frequency of occurrence of this member] ] And [the frequency of occurrence of other members of the organization], and items that can be added to important information for estimating confidential leaks related to events. For example, when [Other Contents] is selected in S100, the grade is set in the range of 1 to 10 in S200, but the greater the importance of confidentiality, the closer it can be set to 10. However, if not specified, 0 may be set for the rating of [In-flight Content].

한편, S200에서, [정보 기밀성], [정보 가치], [보안 대책], [정보 수신처], [정보 전송 장소], [정보 전송 시점], [본 조직원의 발생 빈도], [타 조직원의 발생 빈도], 또는 [기타 내용]에 대한 비중 설정 시, [정보 가치], [보안 대책] 또는 [정보 수신처]가 [정보 기밀성], [정보 전송 장소], [정보 전송 시점], [본 조직원의 발생 빈도], 또는 [타 조직원 발생 빈도] 보다 작은 비중으로 설정되되 [정보 기밀성]이 가장 큰 비중으로 설정될 수 있다. 또는, 이러한 설정 수행에 대한 안내가 디스플레이부(140)에 표시될 수 있다. 즉, [정보 기밀성], [정보 전송 장소], [정보 전송 시점], [본 조직원의 발생 빈도] 및 [타 조직원 발생 빈도]는 기밀과 관련된 이벤트의 성격을 반영하는 항목이므로, 다른 제2 분류 항목 보다 큰 비중을 차지하는 것이 바람직할 수 있다. 특히, [정보 기밀성]은 이벤트의 대상 정보에 대한 직접적인 성격을 반영하는 항목이므로, 가장 큰 비중을 차지하는 것이 바람직할 수 있다.On the other hand, in S200, [information confidentiality], [information value], [security measures], [information destination], [information transmission location], [information transmission time], [frequency of occurrence of this member], [occurrence of other members] When setting the weight for [Frequency] or [Other Contents], [Information Value], [Security Measures], or [Destination of Information] is [Information Confidentiality], [Information Transmission Location], [Time of Information Transmission], Frequency of occurrence] or less than [frequency of occurrence of other members], but [information confidentiality] may be set as the highest. Alternatively, a guide for performing such a setting may be displayed on the display unit 140. That is, [Information confidentiality], [Place of information transmission], [Time of information transmission], [Frequency of this member] and [Frequency of other members] are items that reflect the nature of the event related to confidentiality, so other second classification It may be desirable to occupy a greater specific gravity than the item. In particular, since [information confidentiality] is an item that reflects the direct nature of the target information of the event, it may be desirable to occupy the largest weight.

예를 들어, S200에서, [정보 기밀성]는 상대적으로 가장 중요한(1번째로 높은) 비중, [정보 가치]는 상대적으로 중간 이상(3번째로 높은)의 비중, [보안 대책]은 상대적으로 중간 정도(4번째로 높은)의 비중, [정보 수신처]는 상대적으로 중간 미만(5번째로 높은)의 비중, [정보 전송 장소], [정보 전송 시점], [본 조직원의 발생 빈도] 및 [타 조직원의 발생 빈도]는 상대적으로 높은(2번째로 높은) 비중으로 각각 설정되거나, 이러한 설정 수행에 대한 안내가 디스플레이부(140)에 표시될 수 있다.For example, in S200, [information confidentiality] is the most important (first highest) weight, [information value] is relatively medium or higher (third highest), and [security measures] is relatively medium. The proportion of the degree (4th highest), [Destination for information] is relatively less than the middle (5th highest), [Information transmission location], [Information transmission time], [Occurrence frequency of this member] and [Others] The frequency of occurrence of tissue members] may be respectively set to a relatively high (second highest) specific gravity, or a guide for performing such setting may be displayed on the display unit 140.

하기 [표 3]은 어느 이벤트에 대해, S100에서 선택된 [정보 기밀성], [정보 가치], [보안 대책], [정보 수신처], [정보 전송 장소], [정보 전송 시점] 및 [본 조직원의 발생 빈도]의 각 제2 분류 항목(Gi)과, S200에서 설정된 각 제2 분류 항목(Gi)에 대한 비중(Wi) 및 등급(Ri)의 값을 나타낸다.The following [Table 3] shows the [Information confidentiality], [Information value], [Security measures], [Information destination], [Information transmission location], [Information transmission time], and [This information] It represents the value of the weight (W i) and rating (R i) for each of the second classifier (G i) and a respective second classification items are set in S200 (G i) of incidence.

NNo
((i)
NNo
((i)
제1 분류 항목
(Gi)
Category 1
(G i )
비중
(Wi)
importance
(W i )
등급
(Ri)
Rating
(R i )
참고Reference
1One 정보 기밀성Information confidentiality 2020 77 R1: 미지정 0, 최소 1 ~ 최대 10R 1 : Unspecified 0, minimum 1 to maximum 10 22 정보 가치Information value 1010 00 R2: 미지정 0, 최소 1 ~ 최대 10R 2 : Unspecified 0, minimum 1 to maximum 10 33 보안 대책Security measures 1515 55 R3: 미지정 0, 최소 1 ~ 최대 10R 3 : Unspecified 0, minimum 1 to maximum 10 44 정보 수신처Destination 1010 88 R4: 미지정 0, 최소 1 ~ 최대 10R 4 : Unspecified 0, minimum 1 to maximum 10 55 정보 전송 장소Information transmission place 55 1One R5: 미지정 0, 최소 1 ~ 최대 10R 5 : Unspecified 0, minimum 1 to maximum 10 66 정보 전송 시점When to send information 1010 1One R6: 미지정 0, 최소 1 ~ 최대 10R 6 : Unspecified 0, minimum 1 to maximum 10 77 본 조직원의 발생 빈도Frequency of occurrence of this member 55 00 R7: 미지정 0, 최소 1 ~ 최대 10R 7 : Unspecified 0, minimum 1 to maximum 10 88 타 조직원의 발생 빈도Frequency of occurrence of other members 55 00 R8: 미지정 0, 최소 1 ~ 최대 10R 8 : Unspecified 0, minimum 1 to maximum 10

하기 [표 4]는 [표 3]의 설정을 이용하여, S300에서 계산되는 각 제2 분류 항목에 대한 개별 분류점수와, 유출 가능성 지표를 나타낸다.[Table 4] below shows the individual classification scores for each second classification item calculated in S300 and the likelihood of leakage, using the settings in [Table 3].

NNo
((i)
NNo
((i)
제2 분류 항목에 대한 설정Settings for the second category 계산 값Calculated value
제1 분류 항목
(Gi)
Category 1
(G i )
비중
(Wi)
importance
(W i )
등급
(Ri)
Rating
(R i )
비중 지표
(Gi)

Figure 112019109165398-pat00009
Specific gravity indicator
(G i )
Figure 112019109165398-pat00009
개별 분류점수
(Si)
Figure 112019109165398-pat00010
Individual classification score
(S i )
Figure 112019109165398-pat00010
1One 정보 기밀성Information confidentiality 2020 77 20 / 50 × 10 = 420/50 × 10 = 4 7 × 4 = 287 × 4 = 28 22 정보 가치Information value 1010 00 -- -- 33 보안 대책Security measures 55 55 5 / 50 × 10 = 15/50 × 10 = 1 5 × 1 = 55 × 1 = 5 44 정보 수신처Destination 1010 88 10 / 50 × 10 = 210/50 × 10 = 2 8 × 2 = 168 × 2 = 16 55 정보 전송 장소Information transmission place 55 1One 5 / 50 × 10 = 15/50 × 10 = 1 1 × 1 = 11 × 1 = 1 66 정보 전송 시점When to send information 1010 1One 10 / 50 × 10 = 210/50 × 10 = 2 1 × 2 = 21 × 2 = 2 77 본 조직원의 발생 빈도Frequency of occurrence of this member 55 00 -- -- 88 타 조직원의 발생 빈도Frequency of occurrence of other members 55 00 -- -- 합계Sum 1010 52
(유출 가능성 지표)
52
(Leakage potential indicator)

[표 3] 및 [표 4]의 내용을 정리하면, 다음과 같다.- S100에서 선택된 제2 분류 항목: 이벤트에 대한 기밀 유출 추정에 영향을 주는 제2 분류 항목- S100에서 선택된 제1 분류 항목의 수 = 8The contents of [Table 3] and [Table 4] are summarized as follows:-2nd classification item selected in S100: 2nd classification item affecting the confidentiality leakage estimation for the event-1st classification item selected in S100 Number of = 8

- S200에서 등급이 미지정인 경우가 아닌 제2 분류 항목(이하, “사용 제2 분류 항목”이라 지칭함)의 수 = 5-In S200, the number of 2nd classification items (hereinafter referred to as “use 2nd classification items”) that are not in the unspecified class = 5

- 최대 점수(WS): 등급이 0이 아닌 모든 사용 제2 분류 항목들의 최대 등급의 합 = 10 + 10 + 10 + 10 + 10 = 50-Maximum score (W S ): The sum of the maximum ratings of all second-class items that have a non-zero rating = 10 + 10 + 10 + 10 + 10 = 50

- 사용 제2 분류 항목에 대한 비중의 설정: 다른 사용 제2 분류 항목들과 비교하되 최대 점수(WS)를 고려하여 비중 값 부여(단, 모든 사용 제2 분류 항목들의 비중 값의 합은 최대 점수가 되도록 함)-Establishment of specific gravity for the second category of use: Compared with other second category of use, but given the weight value considering the maximum score (W S ) (however, the sum of the specific gravity values of all the second category of use is maximum Score)

- 비중 지표(Gi) = 설정된 비중(Wi) / 최대 점수(WS) × 상수(C)(예를 들어, C는 10 등일 수 있음)-Specific gravity index (G i ) = set specific gravity (W i ) / maximum score (W S ) × constant (C) (for example, C may be 10, etc.)

- 각 사용 제2 분류 항목의 개별 분류 점수(Si) = 설정된 등급(Ri) × 비중 지표(Gi) = [28, 5, 16, 1, 2]-Individual classification score for each second category of use (S i ) = set grade (R i ) × specific gravity index (G i ) = [28, 5, 16, 1, 2]

- 유출 가능성 지표 = 개별 분류 점수(Si)의 합계(단, 유출 가능성 지표 값은 미지정 0, 또는 최소 1에서 최대 100 값이 될 수 있음) = 28 + 5 + 16 + 1 + 2 = 52-Outflow probability indicator = sum of individual classification scores (S i ) (however, the outflow potential indicator value can be unspecified 0, or a minimum of 1 to a maximum of 100) = 28 + 5 + 16 + 1 + 2 = 52

이상과 같은 과정을 통해, 조직 내의 조직원에 의해 수행된 이벤트마다 그 유출 가능성 지표를 도출해낼 수 있다. 다만, 제1 이벤트의 제1 유출 가능성 지표를 도출하기 위해 사용된 제2 분류 항목들은, 제2 이벤트의 제2 유출 가능성 지표를 위해 사용된 제2 분류 항목들과 다를 수도 있다.Through the above process, it is possible to derive an indicator of the likelihood of leakage for each event performed by members of the organization. However, the second classification items used to derive the first spill probability indicator of the first event may be different from the second classification items used for the second spill probability indicator of the second event.

이후, S400에서는 S300에서 계산된 기밀 유출 가능성 지표가 기준 지표에서 벗어나는 경우, 해당 지표의 이벤트를 감사 대상 후보로 선정할 수 있다.Thereafter, in S400, when the confidential leak probability indicator calculated in S300 deviates from the reference indicator, an event of the indicator may be selected as a candidate for audit.

본 발명에서, S300에 따라 계산된 유출 가능성 지표는, 예를 들어 최소 1부터 최대 100까지 점수일 수 있다. 이때, 그 값이 클수록 기밀 유출 가능성이 높을 수 있음을 의미하며, 이에 따라 해당 조직원 또는 이벤트는 더 유력한 감사 대상 후보가 될 수 있음을 의미할 수 있다. 다만, 해당 점수가 실제로 발생한 기밀 유출의 비율을 의미하지는 않는다. 즉, 100의 유출 가능성 지표의 값이 곧 기밀 유출 확률 100%를 의미하는 것은 아니다. In the present invention, the outflow probability indicator calculated according to S300 may be, for example, a score from a minimum of 1 to a maximum of 100. At this time, the larger the value, the higher the probability of confidential leak, which means that the corresponding organization member or event can be a more promising candidate for audit. However, this does not mean the percentage of confidential leaks that actually occurred. In other words, the value of the 100 leak probability indicator does not mean 100% confidential leak probability.

종래에는 기밀 유출에 관련된 감사 대상 후보를 선정을 위한 지표를 제공하는 것은 상당히 어려운 일이었다. 하지만, 본 발명의 경우, 조직의 감사 수행 여력을 감안하여 주어진 감사 기간 동안에 수행할 수 있는 감사 대상 후보를 선정할 수 있게 한다. 즉, 유출 가능성 지표가 높은 순으로 정렬하여, 그 중에서 감사 수행 가능한 수 만큼의 조직원 또는 이벤트를 감사 대상 후보로 선정할 수 있다. In the past, it has been very difficult to provide an index for selecting candidates for audit related to confidential leaks. However, in the case of the present invention, it is possible to select an audit target candidate that can be performed during a given audit period in consideration of the organization's ability to perform the audit. In other words, the number of members or events that can be audited among them can be selected as candidates for audit by arranging in the order of the highest possible leak indicator.

이상에서 상술한 바에 따르면, 본 발명은 IT(Information Technology) 환경에서 조직의 조직원 또는 이벤트에 대한 기밀 유출 가능성을 지표화하여 제시함으로써, 그 조직의 기밀 유출 탐지 관제업무 시에 보다 용이한 감사 대상 후보 선정이 가능하게 하는 이점이 있다.As described above, according to the present invention, by presenting and indicating the possibility of confidential leakage of an organization member or event in an IT (Information Technology) environment, it is easier to select an audit target candidate in the confidential leakage detection control task of the organization There is an advantage that makes this possible.

즉, 본 발명은 기밀 유출 가능성이 높다고 추정될 수 있는 조직원 또는 이벤트를 선정하기 위한 지표를 산출하는 방안을 제공하며, 이를 통해, 감사 대상 후보 선정의 어려움을 해결함으로써, 기밀 유출 감사 활동이 실제 기밀 유출 가능성 높은 조직원 또는 이벤트에 집중할 수 있게 한다.That is, the present invention provides a method for calculating an indicator for selecting an organization member or event that can be estimated to have a high probability of leaking confidentiality, thereby solving the difficulty of selecting candidates to be audited, so that the confidentiality leakage audit activity is actually confidential. It allows you to focus on the members or events that are most likely to leak.

또한, 본 발명은 계산된 유출 가능성 지표와 기 수행된 기밀 유출에 대한 감사 결과(종래의 감사 결과)를 반영하여 머신 러닝 기법을 적용함으로써, 감사 대상 후보 선정을 위한 유출 가능성 지표의 기준을 책정할 수 있으며, 이를 통해, 기밀 유출 가능성 지표를 계산하기 위한 각 분류 항목들을 해당 조직에 맞게 수정하여 실제 유출 가능성을 더욱 잘 반영하도록 적용할 수 있는 이점이 있다.In addition, the present invention applies the machine learning technique to reflect the calculated leak probability indicator and the audit results for previously conducted confidential leaks (conventional audit results), thereby establishing the criteria for the leak probability indicator for selecting candidates for audit. Through this, each classification item for calculating the confidentiality leak probability indicator can be modified to suit the corresponding organization, and has an advantage that it can be applied to better reflect the actual leakage probability.

본 발명의 상세한 설명에서는 구체적인 실시 예에 관하여 설명하였으나 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되지 않으며, 후술되는 청구범위 및 이 청구범위와 균등한 것들에 의해 정해져야 한다.In the detailed description of the present invention, specific embodiments have been described, but various modifications are possible without departing from the scope of the present invention. Therefore, the scope of the present invention is not limited to the described embodiments, but should be defined by the claims that will be described later and those equivalent to the claims.

100: 단말 110: 입력부
120: 저장부 130: 통신부
140: 디스플레이부 150: 제어부
100: terminal 110: input unit
120: storage unit 130: communication unit
140: display unit 150: control unit

Claims (7)

전자 장치에 의해 수행되며, 조직원에 대한 기밀 유출 가능성 지표의 생성과 조직원에 의해 수행된 이벤트에 대한 기밀 유출 가능성 지표의 생성을 통해 조직원과 이벤트 각각에 대한 기밀 유출을 추정하는 방법으로서,
조직원에 대해서는 복수 개의 제1 분류 항목의 비중과 등급을 설정하며, 이벤트에 대해서는 복수 개의 제2 분류 항목의 비중과 등급을 설정하는 설정 단계;
설정된 각 분류 항목의 비중과 등급을 기반으로 조직원과 이벤트 각각에 대한 기밀 유출 가능성 지표를 계산하는 계산 단계; 및
계산된 조직원에 대한 기밀 유출 가능성 지표가 기준 지표에서 벗어나는 경우에 해당 조직원을 감사 대상 후보로 선정하며, 계산된 이벤트에 대한 기밀 유출 가능성 지표가 기준 지표에서 벗어나는 경우에 해당 이벤트를 감사 대상 후보로 선정하는 선정 단계;를 포함하며,
상기 제1 분류 항목은, 조직원이 속한 부서가 취급하는 정보의 기밀 정도에 대한 항목인 [부서]와, 조직원에게 부여된 직책의 정도에 대한 항목인 [직책]과, 조직원에게 배정된 업무에 따른 취급 정보의 기밀 정도에 대한 항목인 [업무]와, 조직원의 근무 기간에 대항 항목인 [근무 기간], 일정 최신 기간 내의 근태 현황에 대한 항목인 [근태 현황]과, 조직원의 이직 가능성에 대한 항목인 [이직 가능성]을 각각 포함하고,
상기 제2 분류 항목은, 이벤트의 대상 정보가 가지는 기밀 정도에 대한 항목인 [정보 기밀성]과, 이벤트의 대상 정보가 가지는 금전적 가치 정도 또는 손해에 따른 가치 정도에 대한 항목인 [정보 가치]와, 이벤트의 대상 정보에 대해 마련된 보안 대책의 정도에 대한 항목인 [보안 대책]과, 이벤트의 대상 정보를 수신하는 대상의 종류에 대한 항목인 [정보 수신처]와, 이벤트의 대상 정보를 전송 또는 반출하는 장소의 종류에 대한 항목인 [정보 전송 장소]와, 이벤트의 대상 정보를 전송 또는 반출하는 시간에 대한 항목인 [정보 전송 시점]과, 해당 조직원이 이벤트를 반복해서 발생시키는 정도에 대한 항목인 [본 조직원의 발생 빈도]와, 해당 조직원 외 다른 조직원이 이벤트를 반복해서 발생시키는 정도에 대한 항목인 [타 조직원의 발생 빈도]를 각각 포함하며,
상기 설정 단계는,
제1 분류 항목과 관련하여, [근태 현황] 및 [이직 가능성]을 [부서], [직책], [업무] 및 [근무 기간] 보다 큰 비중으로 설정하되 [근무 기간]을 가장 작은 비중으로 설정하고, 조직원이 속한 부서의 취급 정보가 더 높은 기밀성을 요할수록 [부서]에 대해 더 높은 등급을 설정하며, 조직원에게 부여된 직책이 높을수록 [직책]에 대해 더 높은 등급을 설정하고, 조직원에게 배정된 업무에 따른 취급 정보가 더 높은 기밀성을 요할수록 [업무]에 대해 더 높은 등급을 설정하며, 조직원의 근속 연수가 길수록 [근무 기간]에 대해 더 낮은 등급을 설정하고, 조직원이 일정 최신 기간 내에 지각, 무단결근, 야근 또는 휴일 근무가 많을수록 [근태 현황]에 대해 더 높은 등급을 설정하는 단계를 포함하며,
제2 분류 항목과 관련하여, [정보 가치], [보안 대책] 및 [정보 수신처]를 [정보 기밀성], [정보 전송 장소], [정보 전송 시점], [본 조직원의 발생 빈도] 및 [타 조직원 발생 빈도] 보다 작은 비중으로 설정하되 [정보 기밀성]을 가장 큰 비중으로 설정하고, 이벤트의 대상 정보가 가지는 기밀 정도가 클수록 [정보 기밀성]에 대해 더 높은 등급을 설정하며, 이벤트의 대상 정보가 가지는 금전적 가치 또는 손해에 따른 가치가 클수록 [정보 가치]에 대해 더 높은 등급을 설정하고, 이벤트의 대상 정보에 대해 마련된 보안 대책의 정도가 클수록 [보안 대책]에 대해 더 높은 등급을 설정하며, 이벤트의 대상 정보를 수신하는 대상이 지정 외의 수신처일수록 [정보 수신처]에 대해 더 높은 등급을 설정하고, 이벤트의 대상 정보를 전송 또는 반출하는 장소가 지정 외의 장소일수록 [정보 전송 장소]에 대해 더 높은 등급을 설정하며, 이벤트의 대상 정보를 전송 또는 반출하는 시간이 업무시간 외의 시간일수록 [정보 전송 시점]에 대해 더 높은 등급을 설정하고, 해당 조직원의 이벤트 발생 빈도가 클수록 [본 조직원의 발생 빈도]에 대해 더 높은 등급을 설정하며, 다른 조직원의 이벤트 발생 빈도가 클수록 [타 조직원의 발생 빈도]에 대해 더 낮은 등급을 설정하는 단계를 포함하는 것을 특징으로 하는 방법.
As a method of estimating a confidential leak for each member and an event, which is performed by an electronic device and through the generation of a confidential leak probability indicator for an event performed by the member and the generation of a confidential leak probability indicator for the member,
A setting step of setting weights and ratings of a plurality of first classification items for an organization member, and setting weights and ratings of a plurality of second classification items for an event;
A calculation step of calculating a confidentiality leak probability indicator for each member and event based on the weight and grade of each classified item; And
If the confidentiality leak potential indicator for the calculated organizational member deviates from the standard indicator, the corresponding organizational member is selected as the candidate for audit. Including the selection step;
The first category includes [Department], which is an item about the confidentiality of information handled by the department to which the member belongs, and [Item], which is an item about the degree of the position assigned to the member, and the tasks assigned to the member. [Work], which is an item on the confidentiality of the handling information, [Working period], which is an item against the employee's working period, [T&A status], which is an item on the time and attendance status within a certain period of time, and an item on the possibility of a member's turnover. Each of the [possible turnover],
The second classification items include [information confidentiality], which is an item on the degree of confidentiality of the target information of the event, and [information value], which is an item on the degree of monetary value or the value of the damage of the target information of the event, [Security measures], which is an item on the degree of security measures prepared for the target information of the event, [Destination for information], which is an item on the type of the target that receives the target information of the event, and the target information of the event. [Information transmission place], which is an item for the type of place, [Time when information is transmitted], which is the time for transmitting or exporting the target information of the event, and [Items for the degree to which the relevant member repeatedly generates the event] The frequency of occurrence of this member] and the items of the frequency of occurrence of events repeatedly by members other than the member, respectively.
The setting step,
With regard to the first category, [T&A Status] and [Possibility of Turnover] are set to a greater proportion than [Department], [Position], [Task], and [Working Period], but [Working Period] is set to the smallest weight. And the higher the confidentiality of the handling information of the department to which the member belongs, the higher the rank assigned to the [department], the higher the rank assigned to the member, and the higher the rating to the member The higher the confidentiality of the handling information according to the assigned task, the higher the rating for [task], the longer the employee's longevity, the lower the rating for [working period], The higher the number of late work, absenteeism, overtime or holiday work, the higher the level of attendance.
In relation to the second category, [Information value], [Security measures] and [Destination destination] are [Information confidentiality], [Information transmission location], [Information transmission time], [Occurrence frequency of this member] and [Others] The frequency of occurrence of organization members] is set to a smaller weight, but [Information Confidentiality] is set to the largest weight, and the greater the degree of confidentiality of the target information of the event, the higher the rating for [Information Confidentiality], and the target information of the event. The higher the monetary value or the value according to the damage, the higher the rating is set for [Information Value], and the greater the degree of security measures prepared for the target information of the event, the higher the rating is set for [Security Measures]. The higher the rating is set for [Information destination] as the destination for receiving the target information of the destination is higher than [Specification destination], and the place for transmitting or exporting the target information of the event is the higher rating for [Information transmission place] Set the higher the rating for [time of information transmission] as the time for sending or exporting the target information of the event is outside business hours, and the greater the frequency of occurrence of the event by the corresponding member, in [the frequency of occurrence of this member] And setting a higher rating for the other member, and setting a lower rating for the [occurrence frequency of other members] as the frequency of occurrence of events by other members is greater.
삭제delete 제1항에 있어서,
상기 각 분류 항목의 비중 또는 상기 기준 지표는 머신 러닝(machine learning) 기법을 이용해 설정되는 것을 특징으로 하는 방법.
According to claim 1,
A method characterized in that the specific gravity or the reference index of each category is set using a machine learning technique.
삭제delete 삭제delete 제1항에 있어서,
상기 계산 단계는,
하기 [식1] 및 [식2]를 이용하여 설정된 각 분류 항목에 대한 개별 분류점수를 계산한 후, 개별 분류점수의 합계를 이용하여 기밀 유출 가능성 지표를 도출하는 단계를 포함하는 것을 특징으로 하는 방법.
[식1]
Figure 112019109165398-pat00011

(단, i는 자연수, Gi는 i번째 분류 항목, Wi는 i번째 분류 항목의 비중, WS는 설정된 각 분류 항목의 최고 등급에 대한 합, C는 상수)
[식2]
Figure 112019109165398-pat00012

(단, Si는 i번째 분류 항목의 개별 분류점수, Ri는 i번째 분류 항목의 설정된 등급)
According to claim 1,
The calculation step,
Comprising the steps of calculating an individual classification score for each classification item set by using the following [Equation 1] and [Equation 2], and deriving the confidentiality leak probability index using the sum of the individual classification points Way.
[Equation 1]
Figure 112019109165398-pat00011

(However, i is a natural number, G i is the i-th classification item, W i is the specific gravity of the i-th classification item, W S is the sum of the highest class of each classification item, and C is a constant)
[Equation 2]
Figure 112019109165398-pat00012

(However, S i is the individual classification score of the i-th classification item, R i is the set grade of the i-th classification item)
조직원에 대한 기밀 유출 가능성 지표의 생성과 조직원에 의해 수행된 이벤트에 대한 기밀 유출 가능성 지표의 생성을 통해 조직원과 이벤트 각각에 대한 기밀 유출을 추정하는 전자 장치로서,
조직원에 대해서는 복수 개의 제1 분류 항목의 비중과 등급이 저장되며, 이벤트에 대해서는 복수 개의 제2 분류 항목의 비중과 등급이 저장된 저장부; 및
각 분류 항목의 비중과 등급을 기반으로 조직원과 이벤트 각각에 대한 기밀 유출 가능성 지표를 계산하고, 계산된 조직원에 대한 기밀 유출 가능성 지표가 기준 지표에서 벗어나는 경우에 해당 조직원을 감사 대상 후보로 선정하며, 계산된 이벤트에 대한 기밀 유출 가능성 지표가 기준 지표에서 벗어나는 경우에 해당 이벤트를 감사 대상 후보로 선정하도록 제어하는 제어부;를 포함하며,
상기 제1 분류 항목은, 조직원이 속한 부서가 취급하는 정보의 기밀 정도에 대한 항목인 [부서]와, 조직원에게 부여된 직책의 정도에 대한 항목인 [직책]과, 조직원에게 배정된 업무에 따른 취급 정보의 기밀 정도에 대한 항목인 [업무]와, 조직원의 근무 기간에 대항 항목인 [근무 기간], 일정 최신 기간 내의 근태 현황에 대한 항목인 [근태 현황]과, 조직원의 이직 가능성에 대한 항목인 [이직 가능성]을 각각 포함하고,
상기 제2 분류 항목은, 이벤트의 대상 정보가 가지는 기밀 정도에 대한 항목인 [정보 기밀성]과, 이벤트의 대상 정보가 가지는 금전적 가치 정도 또는 손해에 따른 가치 정도에 대한 항목인 [정보 가치]와, 이벤트의 대상 정보에 대해 마련된 보안 대책의 정도에 대한 항목인 [보안 대책]과, 이벤트의 대상 정보를 수신하는 대상의 종류에 대한 항목인 [정보 수신처]와, 이벤트의 대상 정보를 전송 또는 반출하는 장소의 종류에 대한 항목인 [정보 전송 장소]와, 이벤트의 대상 정보를 전송 또는 반출하는 시간에 대한 항목인 [정보 전송 시점]과, 해당 조직원이 이벤트를 반복해서 발생시키는 정도에 대한 항목인 [본 조직원의 발생 빈도]와, 해당 조직원 외 다른 조직원이 이벤트를 반복해서 발생시키는 정도에 대한 항목인 [타 조직원의 발생 빈도]를 각각 포함하며,
상기 제어부는,
제1 분류 항목과 관련하여, [근태 현황] 및 [이직 가능성]을 [부서], [직책], [업무] 및 [근무 기간] 보다 큰 비중으로 설정하되 [근무 기간]을 가장 작은 비중으로 설정하고, 조직원이 속한 부서의 취급 정보가 더 높은 기밀성을 요할수록 [부서]에 대해 더 높은 등급을 설정하며, 조직원에게 부여된 직책이 높을수록 [직책]에 대해 더 높은 등급을 설정하고, 조직원에게 배정된 업무에 따른 취급 정보가 더 높은 기밀성을 요할수록 [업무]에 대해 더 높은 등급을 설정하며, 조직원의 근속 연수가 길수록 [근무 기간]에 대해 더 낮은 등급을 설정하고, 조직원이 일정 최신 기간 내에 지각, 무단결근, 야근 또는 휴일 근무가 많을수록 [근태 현황]에 대해 더 높은 등급을 설정하도록 제어하며,
제2 분류 항목과 관련하여, [정보 가치], [보안 대책] 및 [정보 수신처]를 [정보 기밀성], [정보 전송 장소], [정보 전송 시점], [본 조직원의 발생 빈도] 및 [타 조직원 발생 빈도] 보다 작은 비중으로 설정하되 [정보 기밀성]을 가장 큰 비중으로 설정하고, 이벤트의 대상 정보가 가지는 기밀 정도가 클수록 [정보 기밀성]에 대해 더 높은 등급을 설정하며, 이벤트의 대상 정보가 가지는 금전적 가치 또는 손해에 따른 가치가 클수록 [정보 가치]에 대해 더 높은 등급을 설정하고, 이벤트의 대상 정보에 대해 마련된 보안 대책의 정도가 클수록 [보안 대책]에 대해 더 높은 등급을 설정하며, 이벤트의 대상 정보를 수신하는 대상이 지정 외의 수신처일수록 [정보 수신처]에 대해 더 높은 등급을 설정하고, 이벤트의 대상 정보를 전송 또는 반출하는 장소가 지정 외의 장소일수록 [정보 전송 장소]에 대해 더 높은 등급을 설정하며, 이벤트의 대상 정보를 전송 또는 반출하는 시간이 업무시간 외의 시간일수록 [정보 전송 시점]에 대해 더 높은 등급을 설정하고, 해당 조직원의 이벤트 발생 빈도가 클수록 [본 조직원의 발생 빈도]에 대해 더 높은 등급을 설정하며, 다른 조직원의 이벤트 발생 빈도가 클수록 [타 조직원의 발생 빈도]에 대해 더 낮은 등급을 설정하도록 제어하는 것을 특징으로 하는 전자 장치.
An electronic device that estimates a confidential leak for each member and event through the generation of a confidential leak probability indicator for an organization member and an event performed by the member,
A storage unit in which the specific gravity and rating of the plurality of first classification items are stored for the organization member, and the specific gravity and rating of the plurality of second classification items are stored for the event; And
Based on the weight and grade of each category, the confidentiality probability indicator for each member and event is calculated, and when the confidentiality probability indicator for the calculated member member deviates from the standard indicator, the member is selected as an audit candidate. Includes a control unit for controlling to select the event as a candidate to be audited when the confidentiality probability indicator for the calculated event deviates from the standard indicator,
The first category includes [Department], which is an item on the confidentiality of information handled by the department to which an organization member belongs, [Title], which is an item on the degree of the position assigned to the organization member, and the tasks assigned to the organization member. [Work], which is an item on the confidentiality of the handling information, [Working period], which is an item against the employee's working period, [T&A status], which is an item on the time and attendance status within a certain period of time, and an item on the possibility of a member's turnover. Each of the [possible turnover],
The second classification items include [information confidentiality], which is an item on the degree of confidentiality of the target information of the event, and [information value], which is an item on the degree of monetary value or the value of the damage of the target information of the event, [Security measures], which is an item on the degree of security measures prepared for the target information of the event, [Destination for information], which is an item on the type of the target that receives the target information of the event, and the target information of the event. [Information transmission place], which is an item for the type of place, [Time when information is transmitted], which is the time for transmitting or exporting the target information of the event, and [Items for the degree to which the relevant member repeatedly generates the event] The frequency of occurrence of this member] and the items of the frequency of occurrence of events repeatedly by members other than the member, respectively.
The control unit,
With regard to the first category, [T&A Status] and [Possibility of Turnover] are set to a greater proportion than [Department], [Position], [Task], and [Working Period], but [Working Period] is set to the smallest weight. And the higher the confidentiality of the handling information of the department to which the member belongs, the higher the rank assigned to the [department], the higher the rank assigned to the member, and the higher the rating to the member The higher the confidentiality of the handling information according to the assigned task, the higher the rating for [task], the longer the employee's longevity, the lower the rating for [working period], Controls to set higher grades for [T&A Status] as there are more late, absent, overtime or holiday work within
In relation to the second category, [Information value], [Security measures] and [Destination destination] are [Information confidentiality], [Information transmission location], [Information transmission time], [Occurrence frequency of this member] and [Others] The frequency of occurrence of organization members] is set to a smaller weight, but [Information Confidentiality] is set to the largest weight, and the greater the degree of confidentiality of the target information of the event, the higher the rating for [Information Confidentiality], and the target information of the event. The higher the monetary value or the value according to the damage, the higher the rating is set for [Information Value], and the greater the degree of security measures prepared for the target information of the event, the higher the rating is set for [Security Measures]. The higher the rating is set for [Information destination] as the destination for receiving the target information of the destination is higher than [Specification destination], and the place for transmitting or exporting the target information of the event is the higher rating for [Information transmission place] Set the higher the rating for [time of information transmission] as the time for sending or exporting the target information of the event is outside business hours, and the greater the frequency of occurrence of the event by the corresponding member, in [the frequency of occurrence of this member] An electronic device characterized in that a higher rating is set for the other member, and the higher the event occurrence frequency of other members, the lower the rating is set for [the occurrence frequency of other members].
KR1020190133469A 2019-10-25 2019-10-25 Method and electronic device for estimating confidential information leakage KR102134254B1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020190133469A KR102134254B1 (en) 2019-10-25 2019-10-25 Method and electronic device for estimating confidential information leakage
PCT/KR2020/007516 WO2021080111A1 (en) 2019-10-25 2020-06-10 Method and electronic device for estimating confidential information leakage

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190133469A KR102134254B1 (en) 2019-10-25 2019-10-25 Method and electronic device for estimating confidential information leakage

Publications (1)

Publication Number Publication Date
KR102134254B1 true KR102134254B1 (en) 2020-07-15

Family

ID=71603538

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190133469A KR102134254B1 (en) 2019-10-25 2019-10-25 Method and electronic device for estimating confidential information leakage

Country Status (2)

Country Link
KR (1) KR102134254B1 (en)
WO (1) WO2021080111A1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115470524B (en) * 2022-10-31 2023-03-24 中国电力科学研究院有限公司 Method, system, equipment and medium for detecting leakage of confidential documents

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100002592A (en) * 2008-06-30 2010-01-07 주식회사 이너버스 Method for accounting information security, computer-readable medium for storing a program for executing the method, and system for preforming the same

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110003704A (en) * 2009-07-06 2011-01-13 에스케이 텔레콤주식회사 Information leakage indication analysis system and method
KR100980117B1 (en) * 2010-06-25 2010-09-07 (주)뉴데이소프트 Analyzing method for leakage threat of internal information
KR101478233B1 (en) * 2014-08-01 2015-01-06 (주)세이퍼존 System for evaluating worker based on adaptive bigdata process
KR101946691B1 (en) * 2016-12-28 2019-02-11 숭실대학교산학협력단 Device and method detecting of information outflow, recording medium for performing the method

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100002592A (en) * 2008-06-30 2010-01-07 주식회사 이너버스 Method for accounting information security, computer-readable medium for storing a program for executing the method, and system for preforming the same

Also Published As

Publication number Publication date
WO2021080111A1 (en) 2021-04-29

Similar Documents

Publication Publication Date Title
US20220179993A1 (en) System and Methods for Privacy Management
US11818136B2 (en) System and method for intelligent agents for decision support in network identity graph based identity management artificial intelligence systems
US11706247B2 (en) Detection and prevention of external fraud
US10296751B2 (en) Automated real-time information management risk assessor
US9129132B2 (en) Reporting and management of computer systems and data sources
US11636416B2 (en) Methods and systems for risk data generation and management
US20200327470A1 (en) Cognitively-Derived Knowledge Base of Supply Chain Risk Management
US10360400B2 (en) Context-aware delegation risk system
US10142363B2 (en) System for monitoring and addressing events based on triplet metric analysis
US20210150443A1 (en) Parity detection and recommendation system
US11277448B2 (en) Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US9015792B2 (en) Reporting and management of computer systems and data sources
US20220182418A1 (en) Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US20230104176A1 (en) Using a Machine Learning System to Process a Corpus of Documents Associated With a User to Determine a User-Specific and/or Process-Specific Consequence Index
US20210112103A1 (en) Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11943193B2 (en) Misdirected email data loss prevention
US20200314147A1 (en) Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US20130317888A1 (en) Reporting and Management of Computer Systems and Data Sources
Kusumah et al. Model design of information security governance assessment with collaborative integration of COBIT 5 and ITIL (case study: INTRAC)
KR102134254B1 (en) Method and electronic device for estimating confidential information leakage
US8099439B2 (en) System and method for generating a unified service model
Wijanarka IT risk management to support the realization of IT value in public organizations
US20140006296A1 (en) Systems and Methods for Information Compliance Risk Assessment
WO2022257731A1 (en) Method, device and system for performing algorithm negotiation on privacy computation
Rostek Key technologies in the digital transformation of finance

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant